全国大学生网络安全系统知识竞赛精彩试题问题详解.docx

上传人:b****2 文档编号:2329132 上传时间:2022-10-28 格式:DOCX 页数:16 大小:25.33KB
下载 相关 举报
全国大学生网络安全系统知识竞赛精彩试题问题详解.docx_第1页
第1页 / 共16页
全国大学生网络安全系统知识竞赛精彩试题问题详解.docx_第2页
第2页 / 共16页
全国大学生网络安全系统知识竞赛精彩试题问题详解.docx_第3页
第3页 / 共16页
全国大学生网络安全系统知识竞赛精彩试题问题详解.docx_第4页
第4页 / 共16页
全国大学生网络安全系统知识竞赛精彩试题问题详解.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

全国大学生网络安全系统知识竞赛精彩试题问题详解.docx

《全国大学生网络安全系统知识竞赛精彩试题问题详解.docx》由会员分享,可在线阅读,更多相关《全国大学生网络安全系统知识竞赛精彩试题问题详解.docx(16页珍藏版)》请在冰豆网上搜索。

全国大学生网络安全系统知识竞赛精彩试题问题详解.docx

全国大学生网络安全系统知识竞赛精彩试题问题详解

1下列情形中,不构成侵权的是(B) 

A.未经他人同意擅自在网络上公布他人隐私 

 B.下载网络小说供离线阅读  

C.伪造、篡改个人信息 

D.非法侵入他人电脑窃取资料

2人们常说486微机、586微机,其中的486和586指的是(C)

A硬盘的型号

  B.U盘的型号  

C.CPU的型号  

D.CPU的处理速度

3在因特网上进行信息的收集、加工并发送给客户的公司称为(D)

A.网络接入服务提供商 

 B.网络平台服务提供商 

 C.网络存储服务提供商 

 D.网络容服务提供商

4虚假恐怖信息是指以严重威胁公共安全的事件为容,可能引起社会恐慌或者公共安全危机的不真实信息。

下列不属于虚假恐怖信息的是(D)

A.虚假鼠疫信息  

B.虚假地震信息 

 C.虚假劫持航空器信息 

 D.虚假中奖信息

5下列密码中,最安全的是(D)

A.跟用户名相同的密码  

B.号后6位作为密码  

C.重复的8位数的密码  

D.10位的综合型密码

6下列程序能修改高级语言源程序的是(C)

A.调试程序  

B.解释程序  

C.编译程序

  D.编辑程序

7小开发了一款游戏外挂软件,让玩家不亲自进行游戏就可以让角色自动升级。

对该软件,以下表述正确的是(D)

A.软件合法,小享有著作权

  B.软件合法,但小不享有著作权

  C.软件非法,但小享有著作权 

D.软件非法,小不享有著作权

8请选择:

数据性指的是(C)

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 

 B.提供连接实体身份的鉴别 

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致  

D.确保数据是由合法实体发出的

9请选择:

以下有关秘钥的表述,错误的是(A)。

A.密钥是一种硬件 

 B.密钥分为对称密钥与非对称密钥

 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

10郝某使用调制解调器通过线将自己的计算机与银行的计算机连接,侵入中国某银行储蓄网点计算机系统,将银行资金70万余元划入其事先以假名开立的16个活期存款账户上,而后利用银行的通兑业务,从多个储蓄点用假明支取了26万余元。

郝某的行为应当定性为(B)

A.非法侵入计算机信息系统罪  

B.盗窃罪  

C.诈骗罪 

 D.破坏计算机信息系统罪

11请选择:

电子商务立法要排除多种技术的影响,这符合电子商务法的(B)。

A.全球协调一致原则 

 B.技术中立原则 

 C.促进电子商务发展原则 

 D.安全原则

12某公司XX,擅自在其经营的提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的(C)

A.专利权  

B.商标权  

C.信息网络传播权  

D.发明权

13请选择:

根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)

A.6时至24时 

 B.7时至24时 

 C.8时至24时  

D.9时至24时

14电子商务立法要排除多种技术的影响,这符合电子商务法的(B)

A.全球协调一致原则 

 B.技术中立原则

 C.促进电子商务发展原则

  D.安全原则

15请选择:

大学生某发现有人在某散布其个人隐私。

某有权要求该管理者(D)

A.具结悔过  

B.B.关闭 

C. C.赔礼道歉  

D.D.删除有关信息或者采取其他必要措施予以制止

16世界上第一个域名注册的时间是在(C)

A.1983年 

 C.1985年  

D.1986年

17对于个人安装盗版计算机软件自用的行为(B)

A.完全合法 

B.属于知识产权侵权行为

C.应当承担刑事责任  

D.构成犯罪

18将商品按照顾客指定的时间和方式送到指定地点的活动,被称为(D)

A.订单接收  

B.在线订购  

C.在线支付  

D.订单履行

19计算机信息系统安全保护的三大组成部分是安全技术、安全管理和(D)

A.病毒防治 

 B.安全人员  

C.安全产品 

 D.安全法规

20互联网电子服务提供者对用户的信息负有的义务。

该信息主要是指(A)。

A.个人注册信息  

B.收入信息 

 C.所在单位的信息 

 D.家庭住址信息

多选题

1网络消费者不得实施的危害信息网络安全的活动,包括(ABCD)

A.故意制作或者传播计算机病毒以及其他破坏性程序的 

B.非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序的

C.  侮辱或者诽谤他人,侵害他人合法权益的 

D.危害社会公德或者民族优秀文化传统的

2互联网接入服务提供者应当记录上网用户的信息有(ABD)

A.上网时间  

B.用户 

C. 用户密码  

D.互联网地址

3在配置信息外网逻辑强隔离装置时,以下哪些是必需的步骤?

ABC

A.配置数据库信息 

 B.配置应用信息 

 C.配置策略关联  

D.重新启动设备

4下列表述中,不正确的有(BCD)

A.显示器和打印机都是输出设备  

B.显示器只能显示字符  

C.通常的彩色显示器都只有7种颜色

 D.打印机只能打印字符和表格

5防IP欺骗的技术包括(CD)

A.针对报文的目的IP查找路由表 

 B.部署入侵检测系统

  C.反查路径(RPF),即针对报文源IP反查路由表 

D.IP与MAC绑定

6实体安全技术主要是指以下哪些项目采取的安全技术措施?

(ABCD)

A.计算机及网络系统环境 

 B.场地

  C.设备 

 D.通信线路

7以下措施可以有效提高病毒防治能力的是(ABCD)

A.安装、升级杀毒软件

 B.升级系统、打补丁 

C.提高安全防意识  

D.不要轻易打开来历不明的

8网络欺凌通常是指人们利用互联网实施针对个人的恶意、重复、敌意的伤害行为,在青少年中多有发生,影响恶劣。

下列构成网络欺凌行为的有(ABD)

A.将某同学作为“票选本校十大最丑女生”的候选人 

 B.在网上长期辱骂同学

  C.在QQ上和某同学经常聊天

 D.接二连三地发送即时消息不断骚扰某同学

9互联网新闻信息服务单位登载、发送的新闻信息或者提供的时政类电子公告服务,不得含有的容有(ABCD) 

A.违反宪法确定的基本原则的  

B.散布谣言,扰乱社会秩序,破坏社会稳定的 

 C.侮辱或者诽谤他人,侵害他人合法权益的

 D.以非法民间组织名义活动的

10数据库漏洞的防在企业中越来越重视,通过哪些方法可以实施防?

(ABC 

A.更改数据库名 

 B.更改数据库里面常用字段成复杂字段

 C.给数据库关键字加密,对于管理员账户设置复杂密码 

D.在数据库文件中建一个表,并在表中取一个字段填入不能执行的ASP语句

11相对于对称加密算法,非对称密钥加密算法(ACD)。

 

A.加密数据的速率较低 

 B.更适合于现有网络中所传输数据(明文)的加解密处理  

C.安全性更好 

D.加密和解密的密钥不同

12.SQL注入攻击有可能产生(ABCD)危害。

A.网页被挂木马  

B.恶意篡改网页容  

C.XX状况下操作数据库中的数据  

D.私自添加系统账号

13下列设备中,不能在微机之间传播“病毒”的是(BCD) 

A.扫描仪

  B.鼠标  

C.光盘  

D.键盘

14代理服务器可起到的作用是什么?

(ABC)

 A.连接Internet与Intranct充当firewall  

B.节省IP开销  

C.提高访问速度 

 D.彻底摆脱网管监控

15以下安全标准属于ISO7498-2规定的是(AC)

A.数据完整性 

 B.WindowsNT属于C2级  

C.不可否认性  

D.系统访问控制

16下列情况会给公司带来安全隐患的有(ABCD)

A.外部技术支持人员私自接入信息网  

B.使用无线键盘处理涉密及敏感信息  

C.某业务系统数据库审计功能未开启 

D.为方便将开发测试环境和业务系统运行环境置于

17计算机信息系统的物理安全所保护的对象包括(ABCD)

A.防火、防盗 

 B.防雷保护 

 C.计算机硬件安全

 D.网络设备的安全

18对计算机软件不正确的认识有(AC)

A.计算机软件不需要维护 

 B.受法律保护的计算机软件不能随便复制

  C.计算机软件只要能复制的就不必购买

 D.计算机软件应有必要的备份

19计算机病毒的主要传播途径有(ABD)

A.电子  

B.B.网络  

C.C.存储介质 

D. D.文件交换

20网络犯罪的特征有(ABCD)

A.犯罪主体的多样性  

B.犯罪对象的多样性  

C.犯罪手段的技术性 

 D.网络犯罪的高隐蔽性

判断题

采用数据电文形式订立合同,收件人指定特定系统接收数据电文的,该数据电文进入该特定系统的时间,视为到达时间。

报刊、图书、音像制品、电子出版物的编辑、出版、印刷、发行、广播节目、电视节目、电影的制作和播放,互联网、移动通信网等公共信息网络及其他传媒的信息编辑、发布,应当遵守有关规定。

电子签名人知悉电子签名人数据已经失密或者可能已经失密未及时告知有关各方,并终止使用电子签名制作数据,未向电子认证服务提供者真实完整准确的信息,或者有其他过错,给电子签名依赖方,电子认证服服务提供者造成损失的承担赔偿责任。

未经批准,擅自从事互联网出版活动的,由县级以上公安机关予以取缔,没收从事非法出版活动的主要设备、专用工具及所得。

主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。

国务院信息产业主管部门根据有关协议或者对等原则核准后,中华人民国境外电子认证服务提供者,在境外签发的电子签名认证证书,与依照本法设立的电子认证服务提供者签发的电子签名认证证书不具有同等的法律效力。

指挥、协调计算机工作的设备是存储器。

原告仅起诉网络用户,网络用户请求追加涉嫌侵权的网络服务提供者为共同被告或者第三人的,人民法院应予准许。

如果利用互联网传播的淫秽电影中没有关于不满14周岁未成年人的容,那么传播该淫秽电影不构成犯罪。

某将同学某的小说擅自发表在网络上,该行为如果不影响某在出版该小说,就是合法的。

窗体底端

 

1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。

小吴应当承担(A)

A.侵权责任

B.违约责任

C.刑事责任

D.行政责任

2.绿色上网软件可以安装在家庭和学校的B

A.电视机上

B.个人电脑上

C.上

D.幻灯机上

3.以下有关秘钥的表述,错误的是(A)

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

4.浏览网页时,遇到的最常见的网络广告形式是(B)

A.飘移广告

B.旗帜广告

C.竞价广告

D.列表

5.下列选项中,不属于个人隐私信息的是(B)

A.恋爱经历

B.工作单位

C.日记

D.身体健康状况

6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)

A.6时至24时

B.7时至24时

C.8时至24时

D.9时至24时

7.某将同学某的小说擅自发表在网络上,该行为(B)

A.不影响某在出版该小说,因此合法

B.侵犯了某的著作权

C.并未给某造成直接财产损失,因此合法

D.扩大了某

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 法律资料

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1