2025年全国大学生网络安全知识竞赛题库及答案(十三)_第1页
2025年全国大学生网络安全知识竞赛题库及答案(十三)_第2页
2025年全国大学生网络安全知识竞赛题库及答案(十三)_第3页
2025年全国大学生网络安全知识竞赛题库及答案(十三)_第4页
2025年全国大学生网络安全知识竞赛题库及答案(十三)_第5页
已阅读5页,还剩5页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2025年全国大学生网络安全知识竞赛题库及答案(十三)

作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.下面关于防火墙的说法中,正确的是()• A.防火墙不会降低计算机网络系统的性能• B.防火墙可以解决来自内部网络的攻击• C.防火墙可以阻止感染病毒文件的传送• D.防火墙对绕过防火墙的访问和攻击无能为力参考答案:D2.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是()• A.将电脑开机密码设置成复杂的15位强密码• B.安装盗版的操作系统• C.在QQ聊天过程中不点击任何不明链接• D.避免在不同网站使用相同的用户名和口令参考答案:B3.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()• A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据• B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件• C.在ie的配置中,设置只能下载和安装经过签名的、安全的activex控件• D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级参考答案:D4.信息技术对社会发展、科技进步及个人生活与学习既有积极的影响,也有消极的影响。下列叙述中,正确的是()• A.网络时代足不出户就可以做很多事,如网上购物、娱乐、聊天,因此青少年最好做宅男宅女• B.攻网络能给学生带来学习上的帮助,因此青少年可以全盘接受网络上的信息• C.网络无处不在,现在手机也能上网,青少年通过手机就能学习了,因此可以不需要教师传授• D.网络有丰富的资源和有价值的信息,应积极合理使用网络,但也要多做运动,经常参加社交活动参考答案:D5.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。• A.消费者协会• B.电信监管机构• C.公安机关• D.商管理部门参考答案:C6.以下不会帮助减少收到的垃圾邮件数量的是()• A.使用垃圾邮件筛选器帮助阻止垃圾邮件• B.共享电子邮件地址或即时消息地址时应小心谨慎• C.安装入侵检测软件• D.收到垃圾邮件后向有关部门举报参考答案:C7.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。• A.远程控制软件• B.计算机操作系统• C.木头做的马• D.应用软件参考答案:A8.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()• A.遵循国家的安全法律• B.降低电脑受损的几率• C.确保不会忘掉密码• D.确保个人数据和隐私安全参考答案:D9.以下哪项不属于防止口令猜测的措施?()• A.严格限定从一个给定的终端进行非法认证的次数• B.确保口令不在终端上再现• C.防止用户使用太短的口令• D.使用机器产生的口令参考答案:B10.统计数据表明,网络和信息系统最大的人为安全威胁来自于()。• A.恶意竞争对手• B.内部人员• C.互联网黑客• D.第三方人员参考答案:B11.关于灾难恢复计划错误的说法是()• A.应考虑各种意外情况• B.制定详细的应对处理办法• C.建立框架性指导原则,不必关注于细节• D.正式发布前,要进行讨论和评审参考答案:C12.向有限的空间输入超长的字符串属攻击手段中的()• A.缓冲区溢出• B.网络监听• C.拒绝服务• D.IP欺骗参考答案:A13.登陆百度登陆账号多次不成功就会出现验证码,它有什么作用()• A.木马• B.防止病毒的攻击• C.避免恶意暴力破解,验证码可以起到很好的作用• D.没有具体的作用参考答案:C14.在网吧或者公共场所上网,登录自己的邮箱查看邮件,安全的行为是()• A.选择让电脑记住登录账户和密码• B.从邮箱下载文件查看后,不必从电脑中彻底删除• C.使用完邮箱后,选择从邮箱安全退出• D.查看邮件中途有事离开,不需要从邮箱退出参考答案:C15.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权()• A.发表权• B.信息网络传播权• C.复制权• D.发行权参考答案:B16.在发送电子邮件时,如果收件人地址栏填写了一个并不存在的电子邮箱地址,电子邮件系统会()• A.禁止发件人继续使用该电子邮件系统• B.不停尝试发送• C.自动修正错误后再发送• D.给发件人发去一个无法送达的通知邮件参考答案:A17.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()• A.vpn软件• B.杀毒软件• C.备份软件• D.安全风险预测软件参考答案:B18.关于数字签名与手写签名,下列说法中错误的是()• A.手写签名和数字签名都可以被模仿• B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿• C.手写签名对不同内容是不变的• D.数字签名对不同的消息是不同的参考答案:A19.防止静态信息被非授权访问和防止动态信息被截取解密是()• A.数据完整性• B.数据可用性• C.数据可靠性• D.数据保密性参考答案:D20.比特币是()• A.美国法定货币• B.网络通用电子货币• C.国际通用货币• D.有一定流通性和认可性的虚拟货币参考答案:D21.Windows系统下对用户管理正确的是()• A.根据不同需求建立不同用户• B.强制用户使用强口令• C.定期更改用户口令• D.采用Administrator用户进行日常维护管理参考答案:ABC22.()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。• A.双机热备• B.多机集群• C.磁盘阵列• D.系统和数据备份参考答案:ABCD23.包过滤型防火墙对数据包的检查内容一般包括()• A.源地址• B.目的地址• C.端口号• D.有效载荷参考答案:ABC24.目前有关认证的使用技术主要有()• A.消息认证• B.信用认证• C.数字签名• D.身份认证参考答案:ACD25.计算机领域中的后门可能存在于()• A.键盘上• B.应用系统• C.网站• D.操作系统参考答案:BCD26.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()• A.使用WPA等加密的网络• B.定期维护和升级杀毒软件• C.隐藏SSID,禁止非法用户访问• D.安装防火墙参考答案:ABCD27.以下有关密钥的表述,正确的是()• A.密钥是一种硬件• B.密钥分为对称密钥与非对称密钥• C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据• D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作参考答案:BCD28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()• A.口令/帐号加密• B.定期更换口令• C.限制对口令文件的访问• D.设置复杂的、具有一定位数的口令参考答案:AB

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论