大学生网络安全知识竞赛题库及答案七Word文件下载.docx

上传人:b****2 文档编号:15082459 上传时间:2022-10-27 格式:DOCX 页数:9 大小:17.62KB
下载 相关 举报
大学生网络安全知识竞赛题库及答案七Word文件下载.docx_第1页
第1页 / 共9页
大学生网络安全知识竞赛题库及答案七Word文件下载.docx_第2页
第2页 / 共9页
大学生网络安全知识竞赛题库及答案七Word文件下载.docx_第3页
第3页 / 共9页
大学生网络安全知识竞赛题库及答案七Word文件下载.docx_第4页
第4页 / 共9页
大学生网络安全知识竞赛题库及答案七Word文件下载.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

大学生网络安全知识竞赛题库及答案七Word文件下载.docx

《大学生网络安全知识竞赛题库及答案七Word文件下载.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案七Word文件下载.docx(9页珍藏版)》请在冰豆网上搜索。

大学生网络安全知识竞赛题库及答案七Word文件下载.docx

A.10

B.30

C.60

D.90

C参考答案:

C收起解析难度系数:

3.PKI的主要理论基础是()。

A.对称密码算法

B.公钥密码算法

C量子密码

D.摘要算法

4•通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、

资料的是(

A.灰鸽子程序

B.后门

C.远程控制木马

D.摆渡型木马

D收起解析难度系数:

5•从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性

B.可用性

进行评估

B.有利于验证信息系统备机备件的完备情况

C有利丁•强化对信息系统的预防预警能力,从而切实降低发生此类事

件的概率

D.有利于锻炼木单位应急管理团队,从而提高应对突发事件的能力

参考答案:

8•关于防火墙的功能,以下描述错误的是(

A.防火墙可以检查进岀内部网的通信量

B•防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

9•采用模拟攻击漏洞探测技术的好处是(

A.可以探测到所有漏洞

B.完全没有破坏性

c对目标系统没有负面影响

D.探测结果准确率高

W•量化分析方法常用于(

A.神经网络检测技术

B.基因算法检测技术

C误用检测技术

D.异常检测技术

U.近年来,电子邮件用户和公司面临的安全性风险R益严重,以下不

属于电子邮件安全威胁的是(

A.SMTP的安全漏洞

B.电子邮件群发

C邮件炸弹

D.垃圾邮件

B收起解析

难度系数:

22•可以被数据完整性机制防止的攻击方式是()

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

23•下列不属于系统安全的技术是(

A.防火墙

B.加密狗

C.认证

D.防病毒

14•当访问web网站的某个页面资源不存在时,将会出现的HTTP状态

码是(

A.200

B.302

C.401

D.404

IS.iphone手机”越狱慑指()

A.带着手机逃出去

B.通过不正常手段获得苹果手机操作系统的最高权限

C对操作系统升级

D.修补苹果手机的漏洞

16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用

IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有

性。

A.SET

B.DDN

C.VPN

DPKIX

17•要安全浏览网页,不应该(

A.在他人计算机上使用”自动登录呀F记住密码「功能

B.禁止使用Active(错)控件和Java脚木

C定期清理浏览器Cookie

D.定期清理浏览器缓存和上网历史记录

A收起解析难度系数:

下列选项中正确的是(

A.单钥加密体制密钥只有一个

B.单钥加密体制加解密密钥相同或木质上相同

C双钥加密体制密钥至少是两个以上

D.双钥加密体制加解密密钥可以相同

29•下列行为不违背信息道德的是()

A.小王自恃计算机水平很「高舄通过网络强行控制别人的计算机,随意

删除修改别人的文件

B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文

件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包

C吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破

解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司

D.网友小木是个摄影高手/也登陆某论坛贴图社区八上传若干风景图

片,并希望网友对他的作品提岀意见。

20.《中华人民共和国网络安全法》施行起始日期为(

A.2016年月7R

B.2017年6月1R

C.2017年1月1R

D.2016年12月1R

21•网络安全社会层面的特性包括()

A•可控性和预测性

B.技术性和多样性

C.危害性和预测性

D.跨国性

BCD收起解析难度系数:

22•应用开发实施过程中有哪些主要的安全要求(

A•详细功能设计。

将业务场景转化成面向程序员的详细设计说明书。

B.严谨的程序设计。

由程序员将设计说明书转化为应用软件。

C严格的软件测试。

通过对软件规范测试,确保软件的安全性及可靠

D.应用实施。

正式发布应用软件并提交给业务部门使用。

ABCD收起解析难度系数:

23•有多种情况能够泄漏口令,这些途径包扌邸

A.猜测和发现口令

B.访问口令文件

C将口令告诉别人

D.电子监控

24•冯诺依曼模式的计算机包括(

A.显示器

B.输入与输岀设备

C.CPU

D.存储器

25•钓鱼网站的行骗手段主要有(

A.群发短信,,善意詹提醒,诱使网民上网操作

B.境外注册域名,逃避网络监管

c高仿真网站制作,欺骗网名透露账号密码

D.连贯转账操作,迅速转移网银款项

26•下面关于防火墙的说法,错误的是(

A.防火墙可以强化网络安全策略

B.防火墙可以防止内部信息的外泄

C防火墙能防止感染了病毒的软件或文件传输

D防火墙可以防范恶意的知情者

CD收起解析难度系数:

27•网络管理应用对出现的事件可能釆取的动作应当在相应的配置文

件中定义,这些动作主要有(

A.调用操作系统命令

B.发岀电子邮件

C重新扫描网络拓扑

D.通知维护人员

ABD收起解析

2&

关于CA的功能下列说法正确的是(

A.验证中请者的身份

B.证书签发

C.证书更新

D.证书撤销

ABCD收起解析

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 英语

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1