大学生网络安全知识竞赛题库及答案七.docx
《大学生网络安全知识竞赛题库及答案七.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案七.docx(9页珍藏版)》请在冰豆网上搜索。
大学生网络安全知识竞赛题库及答案七
2021年大学生网络安全知识竞赛题库及答案(七)
1•网上银行系统的一次转账操作过程中发生了转账金额被非法篡改
的行为,这破坏了信息安全的()属性。
A.保密性
B.完整性
C.不可否认性
D•可用性
我的答案:
B参考答案:
B收起解析难度系数:
点:
参考解析:
略
2•互联网服务提供者和联网使用单位落实的记录留存技术措施,应当
具有至少保存()天记录备份的功能。
A.10
B.30
C.60
D.90
我的答案:
C参考答案:
C收起解析难度系数:
点:
参考解析:
略
3.PKI的主要理论基础是()。
A.对称密码算法
B.公钥密码算法
C量子密码
D.摘要算法
我的答案:
C参考答案:
B收起解析难度系数:
点:
参考解析:
略
4•通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、
资料的是(
A.灰鸽子程序
B.后门
C.远程控制木马
D.摆渡型木马
我的答案:
C参考答案:
D收起解析难度系数:
点:
参考解析:
略
5•从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
进行评估
B.有利于验证信息系统备机备件的完备情况
C有利丁•强化对信息系统的预防预警能力,从而切实降低发生此类事
件的概率
D.有利于锻炼木单位应急管理团队,从而提高应对突发事件的能力
我的答案:
参考答案:
C收起解析难度系数:
点:
参考解析:
略
8•关于防火墙的功能,以下描述错误的是(
A.防火墙可以检查进岀内部网的通信量
B•防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
我的答案:
参考答案:
D收起解析难度系数:
点:
参考解析:
略
9•采用模拟攻击漏洞探测技术的好处是(
A.可以探测到所有漏洞
B.完全没有破坏性
c对目标系统没有负面影响
D.探测结果准确率高
我的答案:
参考答案:
D收起解析难度系数:
点:
参考解析:
略
W•量化分析方法常用于(
A.神经网络检测技术
B.基因算法检测技术
C误用检测技术
D.异常检测技术
我的答案:
参考答案:
D收起解析难度系数:
点:
参考解析:
略
U.近年来,电子邮件用户和公司面临的安全性风险R益严重,以下不
属于电子邮件安全威胁的是(
A.SMTP的安全漏洞
B.电子邮件群发
C邮件炸弹
D.垃圾邮件
我的答案:
参考答案:
B收起解析
难度系数:
点:
参考解析:
略
22•可以被数据完整性机制防止的攻击方式是()
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
我的答案:
参考答案:
D收起解析难度系数:
点:
参考解析:
略
23•下列不属于系统安全的技术是(
A.防火墙
B.加密狗
C.认证
D.防病毒
我的答案:
参考答案:
B收起解析难度系数:
点:
参考解析:
略
14•当访问web网站的某个页面资源不存在时,将会出现的HTTP状态
码是(
A.200
B.302
C.401
D.404
我的答案:
参考答案:
D收起解析难度系数:
点:
参考解析:
略
IS.iphone手机”越狱慑指()
A.带着手机逃出去
B.通过不正常手段获得苹果手机操作系统的最高权限
C对操作系统升级
D.修补苹果手机的漏洞
我的答案:
参考答案:
B收起解析难度系数:
点:
参考解析:
略
16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用
IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有
性。
A.SET
B.DDN
C.VPN
DPKIX
我的答案:
参考答案:
C收起解析难度系数:
点:
参考解析:
略
17•要安全浏览网页,不应该(
A.在他人计算机上使用”自动登录呀F记住密码「功能
B.禁止使用Active(错)控件和Java脚木
C定期清理浏览器Cookie
D.定期清理浏览器缓存和上网历史记录
我的答案:
参考答案:
A收起解析难度系数:
点:
参考解析:
略
下列选项中正确的是(
A.单钥加密体制密钥只有一个
B.单钥加密体制加解密密钥相同或木质上相同
C双钥加密体制密钥至少是两个以上
D.双钥加密体制加解密密钥可以相同
我的答案:
参考答案:
B收起解析
难度系数:
点:
参考解析:
略
29•下列行为不违背信息道德的是()
A.小王自恃计算机水平很「高舄通过网络强行控制别人的计算机,随意
删除修改别人的文件
B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文
件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包
C吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破
解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司
D.网友小木是个摄影高手/也登陆某论坛贴图社区八上传若干风景图
片,并希望网友对他的作品提岀意见。
我的答案:
参考答案:
D收起解析难度系数:
点:
参考解析:
略
20.《中华人民共和国网络安全法》施行起始日期为(
A.2016年月7R
B.2017年6月1R
C.2017年1月1R
D.2016年12月1R
我的答案:
参考答案:
B收起解析难度系数:
点:
参考解析:
略
21•网络安全社会层面的特性包括()
A•可控性和预测性
B.技术性和多样性
C.危害性和预测性
D.跨国性
我的答案:
参考答案:
BCD收起解析难度系数:
点:
参考解析:
略
22•应用开发实施过程中有哪些主要的安全要求(
A•详细功能设计。
将业务场景转化成面向程序员的详细设计说明书。
B.严谨的程序设计。
由程序员将设计说明书转化为应用软件。
C严格的软件测试。
通过对软件规范测试,确保软件的安全性及可靠
性。
D.应用实施。
正式发布应用软件并提交给业务部门使用。
我的答案:
参考答案:
ABCD收起解析难度系数:
点:
参考解析:
略
23•有多种情况能够泄漏口令,这些途径包扌邸
A.猜测和发现口令
B.访问口令文件
C将口令告诉别人
D.电子监控
我的答案:
参考答案:
ABCD收起解析难度系数:
点:
参考解析:
略
24•冯诺依曼模式的计算机包括(
A.显示器
B.输入与输岀设备
C.CPU
D.存储器
我的答案:
参考答案:
ABCD收起解析难度系数:
点:
参考解析:
略
25•钓鱼网站的行骗手段主要有(
A.群发短信,,善意詹提醒,诱使网民上网操作
B.境外注册域名,逃避网络监管
c高仿真网站制作,欺骗网名透露账号密码
D.连贯转账操作,迅速转移网银款项
我的答案:
参考答案:
ABCD收起解析难度系数:
点:
参考解析:
略
26•下面关于防火墙的说法,错误的是(
A.防火墙可以强化网络安全策略
B.防火墙可以防止内部信息的外泄
C防火墙能防止感染了病毒的软件或文件传输
D防火墙可以防范恶意的知情者
我的答案:
参考答案:
CD收起解析难度系数:
点:
参考解析:
略
27•网络管理应用对出现的事件可能釆取的动作应当在相应的配置文
件中定义,这些动作主要有(
A.调用操作系统命令
B.发岀电子邮件
C重新扫描网络拓扑
D.通知维护人员
我的答案:
参考答案:
ABD收起解析
难度系数:
点:
参考解析:
略
2&关于CA的功能下列说法正确的是(
A.验证中请者的身份
B.证书签发
C.证书更新
D.证书撤销
我的答案:
参考答案:
ABCD收起解析