ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:17.65KB ,
资源ID:4324399      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4324399.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(大学生网络安全知识竞赛题库及答案一.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

大学生网络安全知识竞赛题库及答案一.docx

1、大学生网络安全知识竞赛题库及答案一2020年大学生网络安全知识竞赛题库及答案(一)1.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A. 侵犯著作权罪B. 侵犯商业秘密罪C. 非法侵入计算机信息系统罪D. 非法经营罪我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略2.以下对网络空间的看法,正确的是( )A. 网络空间虽然与现实空间不同,但同样需要法律B. 网络空间是虚拟空间,不需要法律C. 网络空间与现实空间分离,现实中的法律不适用于网络空间D. 网络空间是一个无国界的空间,不受一国法律约束我的答案:参考答案:A收起

2、解析难度系数:考 点:参考解析:略3.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于()A. 家庭自动化B. 电子政务C. 数字化阅读D. 电子商务我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略4.棱镜门事件的发起者是谁?()A. 俄罗斯克格勃B. 美国国家安全局C. 英国军情六处D. 斯诺登我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略5.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PK

3、I的加密与签名技术来获得私有性。A. SETB. DDNC. VPND. PKIX我的答案:A参考答案:C收起解析难度系数:考 点:参考解析:略6.下列选项中,不属于杀毒软件的是( )A. KV3000B. Kill3000C. NortonD. Foxpro我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略7.以下对DoS攻击的描述,正确的是( )A. 不需要侵入受攻击的系统B. 以窃取目标系统上的机密信息为目的C. 导致目标系统无法正常处理用户的请求D. 若目标系统没有漏洞,远程攻击就不会成功我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略8.在以下认证方式中,最常用

4、的认证方式是( )A. 基于账户名口令认证B. 基于摘要算法认证C. 基于PKI认证D. 基于数据库认证我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略9.对散列函数最好的攻击方式是( )A. 穷举攻击B. 中间人攻击C. 字典攻击D. 生日攻击我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略10.信息系统废弃阶段的信息安全管理形式是( )A. 开展信息安全风险评估B. 组织信息系统安全整改C. 组织建设方案安全评审D. 组织信息系统废弃验收我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略11.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.

5、 机密性B. 可用性C. 完整性D. 真实性我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略12.以下行为不构成犯罪的是()A. 破解他人计算机密码,但未破坏其数据B. 通过网络向他人计算机散布计算机病毒C. 利用互联网对他人进行诽谤、谩骂D. 发送广告电子邮件我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略13.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A. 保密性B. 完整性C. 可靠性D. 可用性我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略14.在ISOIEC 17799中,防止恶意软件的目的就是为了

6、保护软件和信息的()A. 安全性B. 完整性C. 稳定性D. 有效性我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略15.QQ中毒是指()A. QQ号码被盗号B. QQ号码中毒C. QQ服务器中毒D. 安装QQ程序的电脑中毒我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略16.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。A. 问卷调查B. 人员访谈C. 渗透性测试D. 手工检查我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略题型:单选题17.使用微信时可能存在安全隐患的行为是?()A. 允许回复陌生人自动添加为朋友B. 取消允许陌

7、生人查看10张照片功能C. 设置微信独立帐号和密码,不共用其他帐号和密码D. 安装防病毒软件,从官方网站下载正版微信我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略18.1988年美国一名大学生编写了一个程序,这是史上第一个通过internet传播的计算机病毒。你知道这个病毒叫什么吗?()A. 小球病毒B. 莫里斯蠕虫病毒C. 红色代码D. 震荡波我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略19.计算机病毒的特点不包括()A. 传染性B. 可移植性C. 破坏性D. 可触发性我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略20.下列选项中不属于人员安全管理

8、措施的是()。A. 行为监控B. 安全培训C. 人员离岗D. 背景技能审查我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略21.入侵检测的分析处理过程不包括( )A. 构建分析器阶段B. 对现场数据进行分析阶段C. 反馈和提炼阶段D. 响应处理阶段我的答案:参考答案:ABC收起解析难度系数:考 点:参考解析:略22.为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜索引擎有( )A. soso儿童搜索B. 优酷少儿频道C. 小番薯D. K12教育空间我的答案:参考答案:AC收起解析难度系数:考 点:参考解析:略23.全国人民代表大会常务委员会关于维护互联网安全的决定规定,利

9、用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予_或者_。A. 行政处分B. 纪律处分C. 民事处分D. 刑事处分我的答案:参考答案:AB收起解析难度系数:考 点:参考解析:略24.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( )A. Domain Admins组B. Domain Users组C. Domain Replicators组D. Domain Guests组我的答案:参考答案:ABD收起解析难度系数:考 点:参考解析:略25.在等级保护工作的主要流程中,下列说法中正确的是( )A. 定级/备案是信息安全等级保护的首要环节。B

10、. 等级测评是评价安全保护现状的关键。C. 建设整改是等级保护工作落实的关键。D. 监督检查是使信息系统保护能力不断提高的保障。我的答案:参考答案:ACD收起解析难度系数:考 点:参考解析:略26.网络社会的社会工程学直接用于攻击的表现有( )A. 利用同情、内疚和胁迫B. 口令破解中的社会工程学利用C. 正面攻击(直接索取D. 网络攻击中的社会工程学利用我的答案:参考答案:AC收起解析难度系数:考 点:参考解析:略27.下列行为不符合道德规范的有( )A. 利用黑客程序,进入别人电脑B. 将收到的病毒程序群发C. 利用刻录机将别人的正版光盘翻刻D. 无意识使用带病毒的软件导致他人计算机瘫痪我的答案:参考答案:ABC收起解析难度系数:考 点:参考解析:略28.Windows系统登录流程中使用的系统安全模块有( )A. 安全帐号管理(Security Account Manager,简称SAM)模块B. Windows系统的注册(WinLogon)模块C. 本地安全认证(Local Security Authority,简称LSA)模块D. 安全引用监控器模块我的答案:参考答案:ABC收起解析

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1