ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:17.62KB ,
资源ID:15082459      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15082459.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(大学生网络安全知识竞赛题库及答案七Word文件下载.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

大学生网络安全知识竞赛题库及答案七Word文件下载.docx

1、A.10B.30C.60D.90C参考答案:C收起解析 难度系数:3.PKI的主要理论基础是()。A.对称密码算法B.公钥密码算法C量子密码D.摘要算法4通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是(A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马D收起解析 难度系数:5从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性进行评估B.有利于验证信息系统备机备件的完备情况C有利丁强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D.有利于锻炼木单位应急管理团队,从而提高应对突发事件的能力参考答案:8关于防火墙的功能,以下描述错误的

2、是(A.防火墙可以检查进岀内部网的通信量B防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击9采用模拟攻击漏洞探测技术的好处是(A.可以探测到所有漏洞B.完全没有破坏性c对目标系统没有负面影响D.探测结果准确率高W量化分析方法常用于(A.神经网络检测技术B.基因算法检测技术C误用检测技术D.异常检测技术U.近年来,电子邮件用户和公司面临的安全性风险R益严重,以下不属于电子邮件安全威胁的是(A.SMTP的安全漏洞B.电子邮件群发C邮件炸弹D.垃圾邮件B收起解析难度系数:22可以被数据完整性机制防止的攻击

3、方式是()A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏23下列不属于系统安全的技术是(A.防火墙B.加密狗C.认证D.防病毒14当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是(A. 200B.302C.401D.404IS.iphone手机”越狱慑指()A.带着手机逃出去B.通过不正常手段获得苹果手机操作系统的最高权限C对操作系统升级D.修补苹果手机的漏洞16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SETB

4、. DDNC.VPND PKIX17要安全浏览网页,不应该(A.在他人计算机上使用”自动登录呀F记住密码功能B.禁止使用Active(错)控件和Java脚木C定期清理浏览器CookieD.定期清理浏览器缓存和上网历史记录A收起解析 难度系数:下列选项中正确的是(A.单钥加密体制密钥只有一个B.单钥加密体制加解密密钥相同或木质上相同C双钥加密体制密钥至少是两个以上D.双钥加密体制加解密密钥可以相同29下列行为不违背信息道德的是()A.小王自恃计算机水平很高舄通过网络强行控制别人的计算机,随意删除修改别人的文件B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对

5、手B通信公司老总,并获5万元红包C吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几 个公司D.网友小木是个摄影高手/也登陆某论坛贴图社区八上传若干风景图片,并希望网友对他的作品提岀意见。20.中华人民共和国网络安全法施行起始日期为(A. 2016 年 月 7 RB. 2017 年 6 月 1 RC.2017 年 1 月 1 RD.2016 年 12 月 1 R21网络安全社会层面的特性包括()A可控性和预测性B.技术性和多样性C.危害性和预测性D.跨国性BCD收起解析 难度系数:22应用开发实施过程中有哪些主要的

6、安全要求(A详细功能设计。将业务场景转化成面向程序员的详细设计说明书。B.严谨的程序设计。由程序员将设计说明书转化为应用软件。C严格的软件测试。通过对软件规范测试,确保软件的安全性及可靠D.应用实施。正式发布应用软件并提交给业务部门使用。ABCD收起解析 难度系数:23有多种情况能够泄漏口令,这些途径包扌邸A.猜测和发现口令B.访问口令文件C将口令告诉别人D.电子监控24冯诺依曼模式的计算机包括(A.显示器B.输入与输岀设备C.CPUD.存储器25钓鱼网站的行骗手段主要有(A.群发短信,,善意詹提醒,诱使网民上网操作B.境外注册域名,逃避网络监管c高仿真网站制作,欺骗网名透露账号密码D.连贯转账操作,迅速转移网银款项26下面关于防火墙的说法,错误的是(A.防火墙可以强化网络安全策略B.防火墙可以防止内部信息的外泄C防火墙能防止感染了病毒的软件或文件传输D防火墙可以防范恶意的知情者CD收起解析 难度系数:27网络管理应用对出现的事件可能釆取的动作应当在相应的配置文件中定义,这些动作主要有(A.调用操作系统命令B.发岀电子邮件C重新扫描网络拓扑D.通知维护人员ABD收起解析2&关于CA的功能下列说法正确的是(A.验证中请者的身份B.证书签发C.证书更新D.证书撤销ABCD收起解析

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1