全国大学生网络安全知识竞赛题库及答案十四.docx
《全国大学生网络安全知识竞赛题库及答案十四.docx》由会员分享,可在线阅读,更多相关《全国大学生网络安全知识竞赛题库及答案十四.docx(18页珍藏版)》请在冰豆网上搜索。
全国大学生网络安全知识竞赛题库及答案十四
2021年全国大学生网络安全知识竞赛题库及答案(十四)
◇作答时间为25分钟
本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)
1.
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()
•A.安装防火墙
•B.安装入侵检测系统
•C.给系统安装最新的补丁
•D.安装防病毒软件
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
2.
数字签名要预先使用单向Hash函数进行处理的原因是()。
•A.多一道加密工序使密文更难破译
•B.提高密文的计算速度
•C.缩小签名密文的长度,加快数字签名和验证签名的运算速度
•D.保证密文能正确还原成明文
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
3.
下列网络系统安全原则,错误的是()
•A.静态性
•B.严密性
•C.整体性
•D.专业性
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
4.
信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
•A.通信保密阶段
•B.加密机阶段
•C.信息安全阶段
•D.安全保障阶段
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
5.
有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是()
•A.虚拟现实技术
•B.身份认证技术
•C.传感技术
•D.通信技术
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
6.
文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。
甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。
该网站侵犯了张小五的哪种著作权?
()
•A.发表权
•B.信息网络传播权
•C.复制权
•D.发行权
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
7.
计算机病毒的特点不包括()
•A.传染性
•B.可移植性
•C.破坏性
•D.可触发性
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
8.
计算机机房的安全等级分为()
•A.A类和B类2个基本类别
•B.A类、B类和C类3个基本类别
•C.A类、B类、C类和D类4个基本类别
•D.A类、B类、C类、D类和E类5个基本类别
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
9.
数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。
•A.保密性
•B.完整性
•C.不可否认性
•D.可用性
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
10.
对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是()
•A.将电脑开机密码设置成复杂的15位强密码
•B.安装盗版的操作系统
•C.在qq聊天过程中不点击任何不明链接
•D.避免在不同网站使用相同的用户名和口令
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
11.
关于密码学的讨论中,下列()观点是不正确的。
•A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术
•B.密码学的两大分支是密码编码学和密码分析学
•C.密码并不是提供安全的单一的手段,而是一组技术
•D.密码学中存在一次一密的密码体制,它是绝对安全的
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
12.
为了增强电子邮件的安全性,人们经常使用PGP软件,它是()
•A.一种基于RSA的邮件加密软件
•B.一种基于白名单的反垃圾邮件软件
•C.基于SSL的VPN技术
•D.安全的电子邮箱
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
13.
保护信息网络的安全,必不可少的措施为()
•A.技术防范
•B.网络防范
•C.安全措施
•D.保密措施
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
14.
比特币是()
•A.美国法定货币
•B.网络通用电子货币
•C.国际通用货币
•D.有一定流通性和认可性的虚拟货币
我的答案:
参考答案:
D
收起解析
难度系数:
考点:
参考解析:
略
15.
在需要保护的信息资产中,()是最重要的。
•A.环境
•B.硬件
•C.数据
•D.软件
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
16.
信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
•A.通信保密阶段
•B.加密机阶段
•C.信息安全阶段
•D.安全保障阶段
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
17.
最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
•A.口令策略
•B.保密协议
•C.可接受使用策略
•D.责任追究制度
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
18.
棱镜门的主要曝光了对互联网的什么活动?
()
•A.监听
•B.看管
•C.羁押
•D.受贿
我的答案:
参考答案:
A
收起解析
难度系数:
考点:
参考解析:
略
19.
对于违法行为的通报批评处罚,属于行政处罚中的是()
•A.人身自由罚
•B.声誉罚
•C.财产罚
•D.资格罚
我的答案:
参考答案:
B
收起解析
难度系数:
考点:
参考解析:
略
20.
基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
•A.公钥认证
•B.零知识认证
•C.共享密钥认证
•D.口令认证
我的答案:
参考答案:
C
收起解析
难度系数:
考点:
参考解析:
略
21.
防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。
•A.外部用户对内部网络的访问
•B.管理内部用户访问外部网络
•C.内部用户访问内部网络
•D.外部用户访问外部网络
我的答案:
参考答案:
AB
收起解析
难度系数:
考点:
参考解析:
略
22.
计算机网络安全可以通过以下哪种措施加以解决()
•A.防火墙技术
•B.访问权限控制
•C.经常制作文件备份
•D.用户合法性认证
我的答案:
参考答案:
ABD
收起解析
难度系数:
考点:
参考解析:
略
23.
安全控制措施可以分为()
•A.管理类
•B.技术类
•C.人员类
•D.操作类
我的答案:
参考答案:
ABCD
收起解析
难度系数:
考点:
参考解析:
略
24.
内容过滤技术的应用领域包括()
•A.防病毒
•B.网页防篡改
•C.防火墙
•D.入侵检测
我的答案:
参考答案:
ABCD
收起解析
难度系数:
考点:
参考解析:
略
25.
Windows系统登录流程中使用的系统安全模块有()
•A.安全帐号管理(SecurityAccountManager,简称SAM)模块
•B.Windows系统的注册(WinLogon)模块
•C.本地安全认证(LocalSecurityAuthority,简称LSA)模块
•D.安全引用监控器模块
我的答案:
参考答案:
ABC
收起解析
难度系数:
考点:
参考解析:
略
26.
经典密码学主要包括两个既对立又统一的分支,即()
•A.密码编码学
•B.密钥密码学
•C.密码分析学
•D.序列密码
我的答案:
参考答案:
AC
收起解析
难度系数:
考点:
参考解析:
略
27.
关于网络成瘾的行为,以下表述正确的是()
•A.要矫治,必须要去了解当事人的内心
•B.沉迷者现实中某些需求没有得到满足
•C.网络世界能够在一定程度上满足沉迷者的某些心理需求
•D.仍然是没有科学的方法进行矫治
我的答案:
参考答案:
ABC
收起解析
难度系数:
考点:
参考解析:
略
28.
使用漏洞库匹配的扫描方法,不能发现()
•A.未知的漏洞
•B.已知的漏洞
•C.自行设计的软件中的漏洞
•D.所有的漏洞
我的答案:
参考答案:
ACD
收起解析
难度系数:
考点:
参考解析:
略
29.
有哪些生物特征可以作为身份认证的依据?
我的答案:
参考答案:
1、指纹;2、虹膜;3、脸部;4、掌纹。
难度系数:
考点:
参考解析:
略
30.
什么是木马?
我的答案:
参考答案:
木马是一种带有恶意性质的远程控制软件。
木马一般分为客户端(client)和服务器端(server)。
客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。
木马不会像病毒那样去感染文件。
难度系数:
考点:
参考解析: