大学生网络安全知识竞赛题库及答案七.docx

上传人:b****2 文档编号:2164468 上传时间:2022-10-27 格式:DOCX 页数:9 大小:17.62KB
下载 相关 举报
大学生网络安全知识竞赛题库及答案七.docx_第1页
第1页 / 共9页
大学生网络安全知识竞赛题库及答案七.docx_第2页
第2页 / 共9页
大学生网络安全知识竞赛题库及答案七.docx_第3页
第3页 / 共9页
大学生网络安全知识竞赛题库及答案七.docx_第4页
第4页 / 共9页
大学生网络安全知识竞赛题库及答案七.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

大学生网络安全知识竞赛题库及答案七.docx

《大学生网络安全知识竞赛题库及答案七.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案七.docx(9页珍藏版)》请在冰豆网上搜索。

大学生网络安全知识竞赛题库及答案七.docx

大学生网络安全知识竞赛题库及答案七

2021年大学生网络安全知识竞赛题库及答案(七)

1•网上银行系统的一次转账操作过程中发生了转账金额被非法篡改

的行为,这破坏了信息安全的()属性。

A.保密性

B.完整性

C.不可否认性

D•可用性

我的答案:

B参考答案:

B收起解析难度系数:

点:

参考解析:

2•互联网服务提供者和联网使用单位落实的记录留存技术措施,应当

具有至少保存()天记录备份的功能。

A.10

B.30

C.60

D.90

我的答案:

C参考答案:

C收起解析难度系数:

点:

参考解析:

3.PKI的主要理论基础是()。

A.对称密码算法

B.公钥密码算法

C量子密码

D.摘要算法

我的答案:

C参考答案:

B收起解析难度系数:

点:

参考解析:

4•通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、

资料的是(

A.灰鸽子程序

B.后门

C.远程控制木马

D.摆渡型木马

我的答案:

C参考答案:

D收起解析难度系数:

点:

参考解析:

5•从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性

B.可用性

进行评估

B.有利于验证信息系统备机备件的完备情况

C有利丁•强化对信息系统的预防预警能力,从而切实降低发生此类事

件的概率

D.有利于锻炼木单位应急管理团队,从而提高应对突发事件的能力

我的答案:

参考答案:

C收起解析难度系数:

点:

参考解析:

8•关于防火墙的功能,以下描述错误的是(

A.防火墙可以检查进岀内部网的通信量

B•防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功

C.防火墙可以使用过滤技术在网络层对数据包进行选择

D.防火墙可以阻止来自内部的威胁和攻击

我的答案:

参考答案:

D收起解析难度系数:

点:

参考解析:

9•采用模拟攻击漏洞探测技术的好处是(

A.可以探测到所有漏洞

B.完全没有破坏性

c对目标系统没有负面影响

D.探测结果准确率高

我的答案:

参考答案:

D收起解析难度系数:

点:

参考解析:

W•量化分析方法常用于(

A.神经网络检测技术

B.基因算法检测技术

C误用检测技术

D.异常检测技术

我的答案:

参考答案:

D收起解析难度系数:

点:

参考解析:

U.近年来,电子邮件用户和公司面临的安全性风险R益严重,以下不

属于电子邮件安全威胁的是(

A.SMTP的安全漏洞

B.电子邮件群发

C邮件炸弹

D.垃圾邮件

我的答案:

参考答案:

B收起解析

难度系数:

点:

参考解析:

22•可以被数据完整性机制防止的攻击方式是()

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

我的答案:

参考答案:

D收起解析难度系数:

点:

参考解析:

23•下列不属于系统安全的技术是(

A.防火墙

B.加密狗

C.认证

D.防病毒

我的答案:

参考答案:

B收起解析难度系数:

点:

参考解析:

14•当访问web网站的某个页面资源不存在时,将会出现的HTTP状态

码是(

A.200

B.302

C.401

D.404

我的答案:

参考答案:

D收起解析难度系数:

点:

参考解析:

IS.iphone手机”越狱慑指()

A.带着手机逃出去

B.通过不正常手段获得苹果手机操作系统的最高权限

C对操作系统升级

D.修补苹果手机的漏洞

我的答案:

参考答案:

B收起解析难度系数:

点:

参考解析:

16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用

IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有

性。

A.SET

B.DDN

C.VPN

DPKIX

我的答案:

参考答案:

C收起解析难度系数:

点:

参考解析:

17•要安全浏览网页,不应该(

A.在他人计算机上使用”自动登录呀F记住密码「功能

B.禁止使用Active(错)控件和Java脚木

C定期清理浏览器Cookie

D.定期清理浏览器缓存和上网历史记录

我的答案:

参考答案:

A收起解析难度系数:

点:

参考解析:

下列选项中正确的是(

A.单钥加密体制密钥只有一个

B.单钥加密体制加解密密钥相同或木质上相同

C双钥加密体制密钥至少是两个以上

D.双钥加密体制加解密密钥可以相同

我的答案:

参考答案:

B收起解析

难度系数:

点:

参考解析:

29•下列行为不违背信息道德的是()

A.小王自恃计算机水平很「高舄通过网络强行控制别人的计算机,随意

删除修改别人的文件

B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文

件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包

C吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破

解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司

D.网友小木是个摄影高手/也登陆某论坛贴图社区八上传若干风景图

片,并希望网友对他的作品提岀意见。

我的答案:

参考答案:

D收起解析难度系数:

点:

参考解析:

20.《中华人民共和国网络安全法》施行起始日期为(

A.2016年月7R

B.2017年6月1R

C.2017年1月1R

D.2016年12月1R

我的答案:

参考答案:

B收起解析难度系数:

点:

参考解析:

21•网络安全社会层面的特性包括()

A•可控性和预测性

B.技术性和多样性

C.危害性和预测性

D.跨国性

我的答案:

参考答案:

BCD收起解析难度系数:

点:

参考解析:

22•应用开发实施过程中有哪些主要的安全要求(

A•详细功能设计。

将业务场景转化成面向程序员的详细设计说明书。

B.严谨的程序设计。

由程序员将设计说明书转化为应用软件。

C严格的软件测试。

通过对软件规范测试,确保软件的安全性及可靠

性。

D.应用实施。

正式发布应用软件并提交给业务部门使用。

我的答案:

参考答案:

ABCD收起解析难度系数:

点:

参考解析:

23•有多种情况能够泄漏口令,这些途径包扌邸

A.猜测和发现口令

B.访问口令文件

C将口令告诉别人

D.电子监控

我的答案:

参考答案:

ABCD收起解析难度系数:

点:

参考解析:

24•冯诺依曼模式的计算机包括(

A.显示器

B.输入与输岀设备

C.CPU

D.存储器

我的答案:

参考答案:

ABCD收起解析难度系数:

点:

参考解析:

25•钓鱼网站的行骗手段主要有(

A.群发短信,,善意詹提醒,诱使网民上网操作

B.境外注册域名,逃避网络监管

c高仿真网站制作,欺骗网名透露账号密码

D.连贯转账操作,迅速转移网银款项

我的答案:

参考答案:

ABCD收起解析难度系数:

点:

参考解析:

26•下面关于防火墙的说法,错误的是(

A.防火墙可以强化网络安全策略

B.防火墙可以防止内部信息的外泄

C防火墙能防止感染了病毒的软件或文件传输

D防火墙可以防范恶意的知情者

我的答案:

参考答案:

CD收起解析难度系数:

点:

参考解析:

27•网络管理应用对出现的事件可能釆取的动作应当在相应的配置文

件中定义,这些动作主要有(

A.调用操作系统命令

B.发岀电子邮件

C重新扫描网络拓扑

D.通知维护人员

我的答案:

参考答案:

ABD收起解析

难度系数:

点:

参考解析:

2&关于CA的功能下列说法正确的是(

A.验证中请者的身份

B.证书签发

C.证书更新

D.证书撤销

我的答案:

参考答案:

ABCD收起解析

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 小学教育 > 语文

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1