




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2025年全国大学生网络安全知识竞赛题库及答案(六)1.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了"大数据时代"。下列对大数据的描述,不正确的是()A.匿名化对大数据保护隐私是有效的B.不再依赖于随机抽样,而更加依赖全体数据C.对追求精确度不再热衷,而开始关注速度和效率D.着重研究相关关系,对因果关系的关注度降低我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略2.向有限的空间输入超长的字符串属攻击手段中的()A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗我的答案:参考答案:A收起解析难度系数:考点:参考解析:略3.采用特征代码法检测计算机病毒的优点是()A.速度快B.误报警率低C.能检查多态性病毒D.能对付隐蔽性病毒我的答案:参考答案:B收起解析难度系数:考点:参考解析:略4.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C.在ie的配置中,设置只能下载和安装经过签名的、安全的activex控件D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级我的答案:参考答案:D收起解析难度系数:考点:参考解析:略5.会话侦听与劫持技术属于()A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击我的答案:参考答案:B收起解析难度系数:考点:参考解析:略6.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A.个人注册信息B.收入信息C.所在单位的信息D.户口信息我的答案:参考答案:A收起解析难度系数:考点:参考解析:略7.计算机病毒的特点不包括()A.传染性B.可移植性C.破坏性D.可触发性我的答案:参考答案:B收起解析难度系数:考点:参考解析:略8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是()A.电脑被植入木马B.用钱买游戏币C.轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D.使用网银进行交易我的答案:参考答案:C收起解析难度系数:考点:参考解析:略9.世界上首例通过网络攻击瘫痪物理核设施的事件是?()A.巴基斯坦核电站震荡波事件B.以色列核电站冲击波事件C.伊朗核电站震荡波事件D.伊朗核电站震网(stuxnet)事件我的答案:参考答案:D收起解析难度系数:考点:参考解析:略10.下列哪个软件可以用来实现用户数据的恢复()A.IEB.notepadC.W32DasmD.EasyRecvery我的答案:参考答案:D收起解析难度系数:考点:参考解析:略11.以下属于防范假冒热点攻击的措施是()A.尽量使用免费WI-FIB.不要打开WI-FI的自动连接功能C.在免费WI-FI上购物D.任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考点:参考解析:略12.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。A.强制保护级B.专控保护级C.监督保护级D.指导保护级我的答案:参考答案:B收起解析难度系数:考点:参考解析:略13.PKI的主要理论基础是()。A.对称密码算法B.公钥密码算法C.量子密码D.摘要算法我的答案:参考答案:B收起解析难度系数:考点:参考解析:略14.以下情形中电脑可能已成为肉鸡的选项是()A.无法登陆QQB.鼠标不听使唤,自动点击有关按钮进行操作C.系统崩溃D.无法播放声音我的答案:参考答案:B收起解析难度系数:考点:参考解析:略15.以下不属于电脑病毒特点的是()A.寄生性B.传染性C.潜伏性D.唯一性我的答案:参考答案:D收起解析难度系数:考点:参考解析:略16.属于操作系统自身的安全漏洞的是()A.操作系统自身存在的"后门"B.QQ木马病毒C.管理员账户设置弱口令D.电脑中防火墙未作任何访问限制我的答案:参考答案:A收起解析难度系数:考点:参考解析:略17.对攻击可能性的分析在很大程度上带有()。A.客观性B.主观性C.盲目性D.上面3项都不是我的答案:参考答案:B收起解析难度系数:考点:参考解析:略18.不属于VPN的核心技术是()A.隧道技术B.身份认证C.日志记录D.访问控制我的答案:参考答案:C收起解析难度系数:考点:参考解析:略19.逻辑炸弹通常是通过()A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏D.破坏被攻击者邮件客户端我的答案:参考答案:B收起解析难度系数:考点:参考解析:略20.入侵检测技术可以分为误用检测和()两大类。A.病毒检测B.详细检测C.异常检测D.漏洞检测我的答案:参考答案:C收起解析难度系数:考点:参考解析:略21.恶意代码的特征体现在()A.恶意的目的B.本身是程序C.通过执行发生作用D.不通过执行也能发生作用我的答案:参考答案:ABC收起解析难度系数:考点:参考解析:略22.互联网不良信息的独有特点()A.社会危害性B.全球性C.传播更加快D.便捷性我的答案:参考答案:AC收起解析难度系数:考点:参考解析:略23.在风险管理中使用的控制措施,主要包括以下哪种类型()A.预防性控制措施B.管理性控制措施C.检查性控制措施D.纠正性控制措施我的答案:参考答案:ACD收起解析难度系数:考点:参考解析:略24.入侵防御技术面临的挑战主要包括()A.不能对入侵活动和攻击性网络通信进行拦截B.单点故障C.性能"瓶颈"D.误报和漏报我的答案:参考答案:BCD收起解析难度系数:考点:参考解析:略25.关闭写保护口的软盘可以确保防止()A.病毒侵入B.磁盘不被格式C.数据丢失D.数据写入我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略26.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。A.外部用户对内部网络的访问B.管理内部用户访问外部网络C.内部用户访问内部网络D.外部用户访问外部网络我的答案:参考答案:AB收起解析难度系数:考点:参考解
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年03月浙江舟山市定海区部分事业单位公开招聘20人笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 2025年03月广西科普传播中心公开招聘7人笔试历年典型考题(历年真题考点)解题思路附带答案详解
- 2025年03月吐鲁番市人才引进(489人)笔试历年典型考题(历年真题考点)解题思路附带答案详解
- HR-3中性施胶专用变性淀粉项目风险评估报告
- 透明质酸项目风险分析和评估报告
- 中低压电缆连接件项目风险分析和评估报告
- 新型聚合物驱油剂项目安全风险评价报告
- 广东水利电力职业技术学院《文化基础》2023-2024学年第二学期期末试卷
- 内蒙古北京八中乌兰察布分校2025年高三3月综合素质检测试题英语试题试卷含解析
- 山东工艺美术学院《公司战略与风险管理》2023-2024学年第二学期期末试卷
- 《生活中的会计学》课程教学大纲
- 2023年高考英语试题及答案(江苏卷)(直接打印Word)无错版
- 硬笔书法全册教案共20课时
- DB44-T 2198-2019城乡社区协商工作规范-(高清现行)
- 资源环境信息系统(gis)课件
- 股东身份证明
- 本科大学生劳动教育理论与实践教程第三章 教学课件
- 近代以来广州外贸产业的发展历程
- 29《马说》2022中考语文文言文阅读复习精选真题汇编(原卷版+解析版)
- 企业事业单位突发环境事件应急预案备案表范本
- 国内外钢结构焊接标准体系及国标钢结构焊接规范介绍刘景凤PPT教案
评论
0/150
提交评论