ImageVerifierCode 换一换
格式:DOCX , 页数:2 ,大小:16.34KB ,
资源ID:706803      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/706803.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(大学生网络安全知识竞赛抢答题库及答案精选.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

大学生网络安全知识竞赛抢答题库及答案精选.docx

1、大学生网络安全知识竞赛抢答题库及答案精选范文 2020年大学生网络安全知识竞赛抢答题库及答案(精选) 2020 年大学生网络安全知识竞赛抢答题库 及答案(精选) (1)网络安全工作的目标包括(ABCD) A、信息机密性; B、信息完整性; C、服务可用性; D、可审查性 (2)智能卡可以应用的地方包括(ABCD) A、进入大楼; B、使用移动电话; C、登录特定主机; D、执行银行和电子商务交易 (3) 计 算 机 信 息 系 统 安 全 保 护 的 目 标 是 要 保 护 计 算 机 信 息 系 统 的 (ABCD) (A)实体安全 (B)运行安全 (C)信息安全 (D)人员安全 (4)计算

2、机信息系统的运行安全包括(ABC) (A)系统风险管理 (B)审计跟踪 (C)备份与恢复 (D)电磁信息泄漏 (5)实施计算机信息系统安全保护的措施包括(AB) (A)安全法规 (B)安全管理 (C)组织建设 (D)制度建设 (6)计算机信息系统安全管理包括(ACD) (A)组织建设 (B)事前检查 (C)制度建设 (D)人员意识 (7)公共信息网络安全监察工作的性质(ABCD) (A)是公安工作的一个重要组成部分 (B)是预防各种危害的重要手段 (C)是行政管理的重要手段 (D)是打击犯罪的重要手段 (8)公共信息网络安全监察工作的一般原则(ABCD) (A)预防与打击相结合的原则 (B)专

3、门机关监管与社会力量相结合的原则 (C)纠正与制裁相结合的原则 (D)教育和处罚相结合的原则 (9)安全员应具备的条件: (ABD) (A)具有一定的计算机网络专业技术知识 (B)经过计算机安全员培训,并考试合格 (C)具有大本以上学历 (D)无违法犯罪记录 (10)网络操作系统应当提供哪些安全保障(ABCDE) (A)验证(Authentication) (B)授权(Authorization) (C)数据保密性(Data Confidentiality) (D)数据一致性(Data Integrity) (E)数据的不可否认性(Data Nonrepudiation) (11)Window

4、s NT 的域控制机制具备哪些安全特性?(ABC) (A)用户身份验证 (B)访问控制 (C)审计(日志) (D)数据通讯的加密 (12)从系统整体看,安全漏洞包括哪些方面(ABC) (A)技术因素 (B)人的因素 (C)规划,策略和执行过程 (13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE) (A)产品缺少安全功能 (B)产品有 Bugs (C)缺少足够的安全知识 (D)人为错误 (E)缺少针对安全的系统设计 (14)应对操作系统安全漏洞的基本方法是什么?(ABC) (A)对默认安装进行必要的调整 (B)给所有用户设置严格的口令 (C)及时安装最新的安全补丁 (D)更换到另一种

5、操作系统 (15)造成操作系统安全漏洞的原因(ABC) (A)不安全的编程语言 (B)不安全的编程习惯 (C)考虑不周的架构设计 (16)严格的口令策略应当包含哪些要素(ABCD) (A)满足一定的长度,比如 8 位以上 (B)同时包含数字,字母和特殊字符 (C)系统强制要求定期更改口令 (D)用户可以设置空口令 (17)计算机安全事件包括以下几个方面(ABCD) (A)重要安全技术的采用 (B)安全标准的贯彻 (C)安全制度措施的建设与实施 (D)重大安全隐患、违法违规的发现,事故的发生 (18)计算机案件包括以下几个内容(ABC) (A)违反国家法律的行为 (B)违反国家法规的行为 (C)

6、危及、危害计算机信息系统安全的事件 (D)计算机硬件常见机械故障 (19)重大计算机安全事故和计算机违法案件可由_受理(AC) (A)案发地市级公安机关公共信息网络安全监察部门 (B)案发地当地县级(区、市)公安机关治安部门 (C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门 (D)案发地当地公安派出所 (20)现场勘查主要包括以下几个环节_(ABCD) (A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度 (B)现场现有电子数据的复制和修复 (C)电子痕迹的发现和提取,证据的固定与保全 (D)现场采集和扣押与事故或案件有关的物品 (21)计算机安全事故原因的认定和计算机案件

7、的数据鉴定 ,_ (ABC) (A)是一项专业性较强的技术工作 (B)必要时可进行相关的验证或侦查实验 (C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定 (D)可以由发生事故或计算机案件的单位出具鉴定报告 (22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC) (A)攻击国家政权,危害国家安全 (B)破坏社会治安秩序 (C)破坏计算机信息系统,造成经济的社会的巨大损失 (23)计算机病毒的特点_(ACD) (A)传染性 (B)可移植性 (C)破坏性 (D)可触发性 (24)计算机病毒按传染方式分为_(BCD) (A)良性病毒 (B)引导型病毒 (C)文件型病毒 (D)复合型病

8、毒 (25)计算机病毒的危害性有以下几种表现(ABC) (A)删除数据 (B)阻塞网络 (C)信息泄漏 (D)烧毁主板 (26)计算机病毒由_部分组成(ABD) (A)引导部分 (B)传染部分 (C)运行部分 (D)表现部分 (27)以下哪些措施可以有效提高病毒防治能力(ABCD) (A)安装、升级杀毒软件 (B)升级系统、打补丁 (C)提高安全防范意识 (D)不要轻易打开来历不明的邮件 (28)计算机病毒的主要传播途径有(ABCD) (A)电子邮件 (B)网络 (C)存储介质 (D)文件交换 (29)计算机病毒的主要来源有_(ACD) (A)黑客组织编写 (B)计算机自动产生 (C)恶意编制 (D)恶作剧 (30)发现感染计算机病毒后,应采取哪些措施(ABC) (A)断开网络 (B)使用杀毒软件检测、清除 (C)如果不能清除,将样本上报国家计算机病毒应急处理中心 (D)格式化系统

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1