ImageVerifierCode 换一换
格式:DOCX , 页数:16 ,大小:25.33KB ,
资源ID:2329132      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2329132.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国大学生网络安全系统知识竞赛精彩试题问题详解.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

全国大学生网络安全系统知识竞赛精彩试题问题详解.docx

1、全国大学生网络安全系统知识竞赛精彩试题问题详解1下列情形中,不构成侵权的是(B)A.未经他人同意擅自在网络上公布他人隐私B.下载网络小说供离线阅读C.伪造、篡改个人信息D.非法侵入他人电脑窃取资料2人们常说486微机、586微机,其中的486和586指的是( C)A硬盘的型号B.U盘的型号C.CPU的型号D.CPU的处理速度3在因特网上进行信息的收集、加工并发送给客户的公司称为(D)A.网络接入服务提供商B.网络平台服务提供商C.网络存储服务提供商D.网络容服务提供商4虚假恐怖信息是指以严重威胁公共安全的事件为容,可能引起社会恐慌或者公共安全危机的不真实信息。下列不属于虚假恐怖信息的是(D)A

2、.虚假鼠疫信息B.虚假地震信息C.虚假劫持航空器信息D.虚假中奖信息5下列密码中,最安全的是(D)A.跟用户名相同的密码B.号后6位作为密码C.重复的8位数的密码D.10位的综合型密码6下列程序能修改高级语言源程序的是(C)A.调试程序B.解释程序C.编译程序D.编辑程序7小开发了一款游戏外挂软件,让玩家不亲自进行游戏就可以让角色自动升级。对该软件,以下表述正确的是(D)A.软件合法,小享有著作权B.软件合法,但小不享有著作权C.软件非法,但小享有著作权D.软件非法,小不享有著作权8请选择:数据性指的是( C)A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的

3、鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的9请选择:以下有关秘钥的表述,错误的是( A)。A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作10郝某使用调制解调器通过线将自己的计算机与银行的计算机连接,侵入中国某银行储蓄网点计算机系统,将银行资金70万余元划入其事先以假名开立的16个活期存款账户上,而后利用银行的通兑业务,从多个储蓄点用假明支取了26万余元。郝某的行为应当定性为(B)A.非法

4、侵入计算机信息系统罪B.盗窃罪C.诈骗罪D.破坏计算机信息系统罪11请选择:电子商务立法要排除多种技术的影响,这符合电子商务法的(B )。A.全球协调一致原则B.技术中立原则C.促进电子商务发展原则D.安全原则12某公司XX,擅自在其经营的提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的(C)A.专利权B.商标权C.信息网络传播权D.发明权13请选择:根据互联网上网服务营业场所管理条例,网吧每日营业时间限于( C)A.6时至24时B.7时至24时C.8时至24时D.9时至24时14电子商务立法要排除多种技术的影响,这符合电子商务法的(B)A.全球协调一致原则B.技术中立原则C.促进电子

5、商务发展原则D.安全原则15请选择:大学生某发现有人在某散布其个人隐私。某有权要求该管理者( D)A.具结悔过B.B.关闭C.C.赔礼道歉D.D.删除有关信息或者采取其他必要措施予以制止16世界上第一个域名注册的时间是在(C)A.1983年C.1985年D.1986年17对于个人安装盗版计算机软件自用的行为(B)A.完全合法B.属于知识产权侵权行为C.应当承担刑事责任D.构成犯罪18将商品按照顾客指定的时间和方式送到指定地点的活动,被称为(D)A.订单接收B.在线订购C.在线支付D.订单履行19计算机信息系统安全保护的三大组成部分是安全技术、安全管理和(D)A.病毒防治B.安全人员C.安全产品

6、D.安全法规20互联网电子服务提供者对用户的信息负有的义务。该信息主要是指(A)。A.个人注册信息B.收入信息C.所在单位的信息D.家庭住址信息多选题1网络消费者不得实施的危害信息网络安全的活动,包括(ABCD)A.故意制作或者传播计算机病毒以及其他破坏性程序的B.非法侵入计算机信息系统或者破坏计算机信息系统功能、数据和应用程序的C.侮辱或者诽谤他人,侵害他人合法权益的D.危害社会公德或者民族优秀文化传统的2互联网接入服务提供者应当记录上网用户的信息有(ABD)A.上网时间B.用户C.用户密码D.互联网地址3在配置信息外网逻辑强隔离装置时,以下哪些是必需的步骤?ABC A.配置数据库信息B.配

7、置应用信息C.配置策略关联D.重新启动设备4下列表述中,不正确的有(BCD)A.显示器和打印机都是输出设备B.显示器只能显示字符C.通常的彩色显示器都只有7种颜色D.打印机只能打印字符和表格5防IP欺骗的技术包括( CD)A.针对报文的目的IP查找路由表B.部署入侵检测系统C.反查路径(RPF),即针对报文源IP反查路由表D.IP 与MAC绑定6实体安全技术主要是指以下哪些项目采取的安全技术措施?(ABCD )A.计算机及网络系统环境B.场地C.设备D.通信线路7以下措施可以有效提高病毒防治能力的是(ABCD)A.安装、升级杀毒软件B.升级系统、打补丁C.提高安全防意识D.不要轻易打开来历不明

8、的8网络欺凌通常是指人们利用互联网实施针对个人的恶意、重复、敌意的伤害行为,在青少年中多有发生,影响恶劣。下列构成网络欺凌行为的有(ABD)A.将某同学作为“票选本校十大最丑女生”的候选人B.在网上长期辱骂同学C.在QQ上和某同学经常聊天D.接二连三地发送即时消息不断骚扰某同学9互联网新闻信息服务单位登载、发送的新闻信息或者提供的时政类电子公告服务,不得含有的容有(ABCD)A.违反宪法确定的基本原则的B.散布谣言,扰乱社会秩序,破坏社会稳定的C.侮辱或者诽谤他人,侵害他人合法权益的D.以非法民间组织名义活动的10数据库漏洞的防在企业中越来越重视,通过哪些方法可以实施防?(ABCA.更改数据库

9、名B.更改数据库里面常用字段成复杂字段C.给数据库关键字加密,对于管理员账户设置复杂密码 D.在数据库文件中建一个表,并在表中取一个字段填入不能执行的ASP语句11相对于对称加密算法,非对称密钥加密算法( ACD)。A.加密数据的速率较低B.更适合于现有网络中所传输数据(明文)的加解密处理C.安全性更好D.加密和解密的密钥不同12.SQL注入攻击有可能产生(ABCD )危害。A.网页被挂木马B.恶意篡改网页容C.XX状况下操作数据库中的数据D.私自添加系统账号13下列设备中,不能在微机之间传播“病毒”的是(BCD)A.扫描仪B.鼠标C.光盘D.键盘14代理服务器可起到的作用是什么?( ABC)

10、A.连接Internet与Intranct充当firewallB.节省IP开销C.提高访问速度D.彻底摆脱网管监控15以下安全标准属于ISO 7498-2 规定的是 ( AC)A.数据完整性B.Windows NT 属于C2级C.不可否认性D.系统访问控制16下列情况会给公司带来安全隐患的有( ABCD)A.外部技术支持人员私自接入信息网B.使用无线键盘处理涉密及敏感信息C.某业务系统数据库审计功能未开启D.为方便将开发测试环境和业务系统运行环境置于17计算机信息系统的物理安全所保护的对象包括(ABCD)A.防火、防盗B.防雷保护C.计算机硬件安全D.网络设备的安全18对计算机软件不正确的认识

11、有(AC)A.计算机软件不需要维护B.受法律保护的计算机软件不能随便复制C.计算机软件只要能复制的就不必购买D.计算机软件应有必要的备份19计算机病毒的主要传播途径有(ABD)A.电子B.B.网络C.C.存储介质D.D.文件交换20网络犯罪的特征有(ABCD)A.犯罪主体的多样性B.犯罪对象的多样性C.犯罪手段的技术性D.网络犯罪的高隐蔽性判断题采用数据电文形式订立合同,收件人指定特定系统接收数据电文的,该数据电文进入该特定系统的时间,视为到达时间。对报刊、图书、音像制品、电子出版物的编辑、出版、印刷、发行、广播节目、电视节目、电影的制作和播放,互联网、移动通信网等公共信息网络及其他传媒的信息

12、编辑、发布,应当遵守有关规定。电子签名人知悉电子签名人数据已经失密或者可能已经失密未及时告知有关各方,并终止使用电子签名制作数据,未向电子认证服务提供者真实完整准确的信息,或者有其他过错,给电子签名依赖方,电子认证服服务提供者造成损失的承担赔偿责任。未经批准,擅自从事互联网出版活动的,由县级以上公安机关予以取缔,没收从事非法出版活动的主要设备、专用工具及所得。错主机不能保证数据包的真实来源,构成了IP地址欺骗的基础。对国务院信息产业主管部门根据有关协议或者对等原则核准后,中华人民国境外电子认证服务提供者,在境外签发的电子签名认证证书,与依照本法设立的电子认证服务提供者签发的电子签名认证证书不具

13、有同等的法律效力。错指挥、协调计算机工作的设备是存储器。错原告仅起诉网络用户,网络用户请求追加涉嫌侵权的网络服务提供者为共同被告或者第三人的,人民法院应予准许。对如果利用互联网传播的淫秽电影中没有关于不满14周岁未成年人的容,那么传播该淫秽电影不构成犯罪。错某将同学某的小说擅自发表在网络上,该行为如果不影响某在出版该小说,就是合法的。错窗体底端1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A) A.侵权责任 B.违约责任 C.刑事责任 D.行政责任2.绿色上网软件可以安装在家庭和学校的B A.电视机上 B.个人电脑上 C.上 D.幻灯机上3.以下有关秘

14、钥的表述,错误的是(A) A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是(B) A.飘移广告 B.旗帜广告 C.竞价广告 D.列表5.下列选项中,不属于个人隐私信息的是(B) A.恋爱经历 B.工作单位 C.日记 D.身体健康状况6.根据互联网上网服务营业场所管理条例,网吧每日营业时间限于(C) A.6时至24时 B.7时至24时 C.8时至24时 D.9时至24时7.某将同学某的小说擅自发表在网络上,该行为(B) A.不影响某在出版该小说,因此合法 B.侵犯了某的著作权 C.并未给某造成直接财产损失,因此合法 D.扩大了某

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1