大学生网络安全知识竞赛题库及答案一.docx
《大学生网络安全知识竞赛题库及答案一.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案一.docx(10页珍藏版)》请在冰豆网上搜索。
大学生网络安全知识竞赛题库及答案一
2020年大学生网络安全知识竞赛题库及答案
(一)
1.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()
A.侵犯著作权罪
B.侵犯商业秘密罪
C.非法侵入计算机信息系统罪
D.非法经营罪
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
2.以下对网络空间的看法,正确的是()
A.网络空间虽然与现实空间不同,但同样需要法律
B.网络空间是虚拟空间,不需要法律
C.网络空间与现实空间分离,现实中的法律不适用于网络空间
D.网络空间是一个无国界的空间,不受一国法律约束
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
3.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。
王同学从事的商业活动属于()
A.家庭自动化
B.电子政务
C.数字化阅读
D.电子商务
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
4.棱镜门事件的发起者是谁?
()
A.俄罗斯克格勃
B.美国国家安全局
C.英国军情六处
D.斯诺登
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
5.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A.SET
B.DDN
C.VPN
D.PKIX
我的答案:
A参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
6.下列选项中,不属于杀毒软件的是()
A.KV3000
B.Kill3000
C.Norton
D.Foxpro
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
7.以下对DoS攻击的描述,正确的是()
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法正常处理用户的请求
D.若目标系统没有漏洞,远程攻击就不会成功
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
8.在以下认证方式中,最常用的认证方式是()
A.基于账户名/口令认证
B.基于摘要算法认证
C.基于PKI认证
D.基于数据库认证
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
9.对散列函数最好的攻击方式是()
A.穷举攻击
B.中间人攻击
C.字典攻击
D.生日攻击
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
10.信息系统废弃阶段的信息安全管理形式是()
A.开展信息安全风险评估
B.组织信息系统安全整改
C.组织建设方案安全评审
D.组织信息系统废弃验收
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
11.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
12.以下行为不构成犯罪的是()
A.破解他人计算机密码,但未破坏其数据
B.通过网络向他人计算机散布计算机病毒
C.利用互联网对他人进行诽谤、谩骂
D.发送广告电子邮件
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
13.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
A.保密性
B.完整性
C.可靠性
D.可用性
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
14.在ISO/IEC17799中,防止恶意软件的目的就是为了保护软件和信息的()
A.安全性
B.完整性
C.稳定性
D.有效性
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
15.QQ中毒是指()
A.QQ号码被盗号
B.QQ号码中毒
C.QQ服务器中毒
D.安装QQ程序的电脑中毒
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
16.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A.问卷调查
B.人员访谈
C.渗透性测试
D.手工检查
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
题型:
单选题
17.使用微信时可能存在安全隐患的行为是?
()
A.允许"回复陌生人自动添加为朋友"
B.取消"允许陌生人查看10张照片"功能
C.设置微信独立帐号和密码,不共用其他帐号和密码
D.安装防病毒软件,从官方网站下载正版微信
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
18.1988年美国一名大学生编写了一个程序,这是史上第一个通过internet传播的计算机病毒。
你知道这个病毒叫什么吗?
()
A.小球病毒
B.莫里斯蠕虫病毒
C.红色代码
D.震荡波
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
19.计算机病毒的特点不包括()
A.传染性
B.可移植性
C.破坏性
D.可触发性
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
20.下列选项中不属于人员安全管理措施的是()。
A.行为监控
B.安全培训
C.人员离岗
D.背景/技能审查
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
21.入侵检测的分析处理过程不包括()
A.构建分析器阶段
B.对现场数据进行分析阶段
C.反馈和提炼阶段
D.响应处理阶段
我的答案:
参考答案:
ABC收起解析
难度系数:
考点:
参考解析:
略
22.为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜索引擎有()
A.soso儿童搜索
B.优酷少儿频道
C.小番薯
D.K12教育空间
我的答案:
参考答案:
AC收起解析
难度系数:
考点:
参考解析:
略
23.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。
A.行政处分
B.纪律处分
C.民事处分
D.刑事处分
我的答案:
参考答案:
AB收起解析
难度系数:
考点:
参考解析:
略
24.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()
A.DomainAdmins组
B.DomainUsers组
C.DomainReplicators组
D.DomainGuests组
我的答案:
参考答案:
ABD收起解析
难度系数:
考点:
参考解析:
略
25.在等级保护工作的主要流程中,下列说法中正确的是()
A.定级/备案是信息安全等级保护的首要环节。
B.等级测评是评价安全保护现状的关键。
C.建设整改是等级保护工作落实的关键。
D.监督检查是使信息系统保护能力不断提高的保障。
我的答案:
参考答案:
ACD收起解析
难度系数:
考点:
参考解析:
略
26.网络社会的社会工程学直接用于攻击的表现有()
A.利用同情、内疚和胁迫
B.口令破解中的社会工程学利用
C.正面攻击(直接索取
D.网络攻击中的社会工程学利用
我的答案:
参考答案:
AC收起解析
难度系数:
考点:
参考解析:
略
27.下列行为不符合道德规范的有()
A.利用黑客程序,进入别人电脑
B.将收到的病毒程序群发
C.利用刻录机将别人的正版光盘翻刻
D.无意识使用带病毒的软件导致他人计算机瘫痪
我的答案:
参考答案:
ABC收起解析
难度系数:
考点:
参考解析:
略
28.Windows系统登录流程中使用的系统安全模块有()
A.安全帐号管理(SecurityAccountManager,简称SAM)模块
B.Windows系统的注册(WinLogon)模块
C.本地安全认证(LocalSecurityAuthority,简称LSA)模块
D.安全引用监控器模块
我的答案:
参考答案:
ABC收起解析