度大学生网络安全知识竞赛题及答案九.docx

上传人:b****8 文档编号:30061194 上传时间:2023-08-04 格式:DOCX 页数:3 大小:15.92KB
下载 相关 举报
度大学生网络安全知识竞赛题及答案九.docx_第1页
第1页 / 共3页
度大学生网络安全知识竞赛题及答案九.docx_第2页
第2页 / 共3页
度大学生网络安全知识竞赛题及答案九.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

度大学生网络安全知识竞赛题及答案九.docx

《度大学生网络安全知识竞赛题及答案九.docx》由会员分享,可在线阅读,更多相关《度大学生网络安全知识竞赛题及答案九.docx(3页珍藏版)》请在冰豆网上搜索。

度大学生网络安全知识竞赛题及答案九.docx

度大学生网络安全知识竞赛题及答案九

 

 

2020年度大学生网络安全知识竞赛题及答案(九)

2020年度大学生网络安全知识竞赛题及答案(九)1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A.遵循国家的安全法律B.降低电脑受损的几率C.确保不会忘掉密码D.确保个人数据和隐私安全我的答案:

D参考答案:

D收起解析难度系数:

考点:

参考解析:

略2.下列观点正确的是()A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B.网络是个虚拟世界,对现实生活没什么影响;C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。

我的答案:

D参考答案:

D收起解析

难度系数:

考点:

参考解析:

略3.下列操作中不能防范个人口令被字典暴力攻击的是()A.确保口令不在终端上再现B.避免使用过短的口令C.使用动态口令卡产生的口令D.严格限定从一个给定的终端进行非法认证的次数我的答案:

A参考答案:

A收起解析难度系数:

考点:

参考解析:

略4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A.200B.302C.401D.404我的答案:

D参考答案:

D收起解析难度系数:

考点:

参考解析:

5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。

A.警告B.罚款C.没收违法所得D.吊销许可证我的答案:

A参考答案:

A收起解析难度系数:

考点:

参考解析:

略6.防火墙提供的接入模式不包括()A.网关模式B.透明模式C.混合模式D.旁路接入模式我的答案:

D参考答案:

D收起解析难度系数:

考点:

参考解析:

略7.以下关于DOS攻击的描述,正确的是()A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功我的答案:

C参考答案:

C收起解析难度系数:

考点:

参考解析:

略8.用于实现身份鉴别的安全机制是()。

A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制我的答案:

A参考答案:

A收起解析难度系数:

考点:

参考解析:

略9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。

A.机密性B.可用性C.完整性D.真实性我的答案:

B参考答案:

B收起解析难度系数:

考点:

参考解析:

略##A.机密性##B.可用性##C.完整性##D.真实性10.网络信息XX不能进行改变的特性是()A.完整性B.可用性C.可靠性D.保密性我的答案:

A参考答案:

A收起解析难度系数:

考点:

参考解析:

略11.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A.完整性B.可用性C.可靠性D.保密性我的答案:

D参考答案:

D收起解析

难度系数:

考点:

参考解析:

略12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

()A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用我的答案:

A参考答案:

A收起解析难度系数:

考点:

参考解析:

略13.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。

A.8小时内B.12小时内C.24小时内D.48小时内我的答案:

C参考答案:

C收起解析难度系数:

考点:

参考解析:

略14.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。

指纹付款主要采用了()A.信息的编程加工B.虚拟现实技术C.模式识别技术D.智能代理技术我的答案:

C参考答案:

C收起解析难度系数:

考点:

参考解析:

略15.包过滤防火墙工作在OSI网络参考模型的()。

A.物理层B.数据链路层C.网络层D.应用层我的答案:

B参考答案:

C收起解析难度系数:

考点:

参考解析:

略16.以下不是特洛伊木马所窃取信息项是()

A.计算机名字B.硬件信息C.QQ用户密码D.系统文件我的答案:

B参考答案:

D收起解析难度系数:

考点:

参考解析:

略17.不是蠕虫的传播途径和传播方式的是()A.微信B.微博C.交叉使用的鼠标D.网络接口如蓝牙我的答案:

C参考答案:

C收起解析难度系数:

考点:

参考解析:

略18.以下不是感染计算机木马后的症状()A.系统中开放了不明端口B.系统中有不明来源的进程在执行C.系统文件被篡改D.系统注册表添加了启动项

我的答案:

D参考答案:

C收起解析难度系数:

考点:

参考解析:

略19.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。

但你打开该网站后发现注册需要提交手机号码并发送验证短信。

以下做法中最合理的是?

()A.提交手机号码并且发送验证短信B.在qq上询问朋友

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1