全国大学生网络安全知识竞赛题库及答案十四.docx

上传人:b****7 文档编号:26089605 上传时间:2023-06-17 格式:DOCX 页数:18 大小:18.14KB
下载 相关 举报
全国大学生网络安全知识竞赛题库及答案十四.docx_第1页
第1页 / 共18页
全国大学生网络安全知识竞赛题库及答案十四.docx_第2页
第2页 / 共18页
全国大学生网络安全知识竞赛题库及答案十四.docx_第3页
第3页 / 共18页
全国大学生网络安全知识竞赛题库及答案十四.docx_第4页
第4页 / 共18页
全国大学生网络安全知识竞赛题库及答案十四.docx_第5页
第5页 / 共18页
点击查看更多>>
下载资源
资源描述

全国大学生网络安全知识竞赛题库及答案十四.docx

《全国大学生网络安全知识竞赛题库及答案十四.docx》由会员分享,可在线阅读,更多相关《全国大学生网络安全知识竞赛题库及答案十四.docx(18页珍藏版)》请在冰豆网上搜索。

全国大学生网络安全知识竞赛题库及答案十四.docx

全国大学生网络安全知识竞赛题库及答案十四

2021年全国大学生网络安全知识竞赛题库及答案(十四)

◇作答时间为25分钟

本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)

1.

许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()

•A.安装防火墙

•B.安装入侵检测系统

•C.给系统安装最新的补丁

•D.安装防病毒软件

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

2.

数字签名要预先使用单向Hash函数进行处理的原因是()。

•A.多一道加密工序使密文更难破译

•B.提高密文的计算速度

•C.缩小签名密文的长度,加快数字签名和验证签名的运算速度

•D.保证密文能正确还原成明文

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

3.

下列网络系统安全原则,错误的是()

•A.静态性

•B.严密性

•C.整体性

•D.专业性

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

4.

信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

•A.通信保密阶段

•B.加密机阶段

•C.信息安全阶段

•D.安全保障阶段

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

5.

有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是()

•A.虚拟现实技术

•B.身份认证技术

•C.传感技术

•D.通信技术

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

6.

文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。

甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。

该网站侵犯了张小五的哪种著作权?

()

•A.发表权

•B.信息网络传播权

•C.复制权

•D.发行权

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

7.

计算机病毒的特点不包括()

•A.传染性

•B.可移植性

•C.破坏性

•D.可触发性

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

8.

计算机机房的安全等级分为()

•A.A类和B类2个基本类别

•B.A类、B类和C类3个基本类别

•C.A类、B类、C类和D类4个基本类别

•D.A类、B类、C类、D类和E类5个基本类别

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

9.

数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

•A.保密性

•B.完整性

•C.不可否认性

•D.可用性

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

10.

对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是()

•A.将电脑开机密码设置成复杂的15位强密码

•B.安装盗版的操作系统

•C.在qq聊天过程中不点击任何不明链接

•D.避免在不同网站使用相同的用户名和口令

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

11.

关于密码学的讨论中,下列()观点是不正确的。

•A.密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术

•B.密码学的两大分支是密码编码学和密码分析学

•C.密码并不是提供安全的单一的手段,而是一组技术

•D.密码学中存在一次一密的密码体制,它是绝对安全的

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

12.

为了增强电子邮件的安全性,人们经常使用PGP软件,它是()

•A.一种基于RSA的邮件加密软件

•B.一种基于白名单的反垃圾邮件软件

•C.基于SSL的VPN技术

•D.安全的电子邮箱

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

13.

保护信息网络的安全,必不可少的措施为()

•A.技术防范

•B.网络防范

•C.安全措施

•D.保密措施

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

14.

比特币是()

•A.美国法定货币

•B.网络通用电子货币

•C.国际通用货币

•D.有一定流通性和认可性的虚拟货币

我的答案:

参考答案:

D

收起解析

难度系数:

考点:

参考解析:

15.

在需要保护的信息资产中,()是最重要的。

•A.环境

•B.硬件

•C.数据

•D.软件

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

16.

信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

•A.通信保密阶段

•B.加密机阶段

•C.信息安全阶段

•D.安全保障阶段

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

17.

最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。

•A.口令策略

•B.保密协议

•C.可接受使用策略

•D.责任追究制度

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

18.

棱镜门的主要曝光了对互联网的什么活动?

()

•A.监听

•B.看管

•C.羁押

•D.受贿

我的答案:

参考答案:

A

收起解析

难度系数:

考点:

参考解析:

19.

对于违法行为的通报批评处罚,属于行政处罚中的是()

•A.人身自由罚

•B.声誉罚

•C.财产罚

•D.资格罚

我的答案:

参考答案:

B

收起解析

难度系数:

考点:

参考解析:

20.

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

•A.公钥认证

•B.零知识认证

•C.共享密钥认证

•D.口令认证

我的答案:

参考答案:

C

收起解析

难度系数:

考点:

参考解析:

21.

防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

•A.外部用户对内部网络的访问

•B.管理内部用户访问外部网络

•C.内部用户访问内部网络

•D.外部用户访问外部网络

我的答案:

参考答案:

AB

收起解析

难度系数:

考点:

参考解析:

22.

计算机网络安全可以通过以下哪种措施加以解决()

•A.防火墙技术

•B.访问权限控制

•C.经常制作文件备份

•D.用户合法性认证

我的答案:

参考答案:

ABD

收起解析

难度系数:

考点:

参考解析:

23.

安全控制措施可以分为()

•A.管理类

•B.技术类

•C.人员类

•D.操作类

我的答案:

参考答案:

ABCD

收起解析

难度系数:

考点:

参考解析:

24.

内容过滤技术的应用领域包括()

•A.防病毒

•B.网页防篡改

•C.防火墙

•D.入侵检测

我的答案:

参考答案:

ABCD

收起解析

难度系数:

考点:

参考解析:

25.

Windows系统登录流程中使用的系统安全模块有()

•A.安全帐号管理(SecurityAccountManager,简称SAM)模块

•B.Windows系统的注册(WinLogon)模块

•C.本地安全认证(LocalSecurityAuthority,简称LSA)模块

•D.安全引用监控器模块

我的答案:

参考答案:

ABC

收起解析

难度系数:

考点:

参考解析:

26.

经典密码学主要包括两个既对立又统一的分支,即()

•A.密码编码学

•B.密钥密码学

•C.密码分析学

•D.序列密码

我的答案:

参考答案:

AC

收起解析

难度系数:

考点:

参考解析:

27.

关于网络成瘾的行为,以下表述正确的是()

•A.要矫治,必须要去了解当事人的内心

•B.沉迷者现实中某些需求没有得到满足

•C.网络世界能够在一定程度上满足沉迷者的某些心理需求

•D.仍然是没有科学的方法进行矫治

我的答案:

参考答案:

ABC

收起解析

难度系数:

考点:

参考解析:

28.

使用漏洞库匹配的扫描方法,不能发现()

•A.未知的漏洞

•B.已知的漏洞

•C.自行设计的软件中的漏洞

•D.所有的漏洞

我的答案:

参考答案:

ACD

收起解析

难度系数:

考点:

参考解析:

29.

有哪些生物特征可以作为身份认证的依据?

我的答案:

参考答案:

1、指纹;2、虹膜;3、脸部;4、掌纹。

难度系数:

考点:

参考解析:

30.

什么是木马?

我的答案:

参考答案:

木马是一种带有恶意性质的远程控制软件。

木马一般分为客户端(client)和服务器端(server)。

客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。

木马不会像病毒那样去感染文件。

难度系数:

考点:

参考解析:

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 农林牧渔 > 农学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1