ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:18.07KB ,
资源ID:7270707      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/7270707.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(届大学生网络安全知识竞赛精选试题库及答案九.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

届大学生网络安全知识竞赛精选试题库及答案九.docx

1、届大学生网络安全知识竞赛精选试题库及答案九2020届大学生网络安全知识竞赛精选试题库及答案(九)作答时间为 25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.通常所说的宏病毒,主要是一种感染( )类型文件的病毒。A. .COMB. .DOCC. .EXED. .TXT我的答案:A参考答案:B收起解析难度系数:考 点:参考解析:略2.为了防御网络监听,最常用的方法是( )A. 采用物理传输(非网络)B. 信息加密C. 无线网D. 使用专线传输我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略3.下列哪种现象不

2、属于计算机犯罪行为?()A. 利用计算机网络窃取他人信息资源B. 私自删除他人计算机内重要数据C. 攻击他人的网络服务D. 消除自己计算机中的病毒我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略4.()是最常用的公钥密码算法。A. RSAB. DSAC. 椭圆曲线D. 量子密码我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略5.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略6.为了增强电子邮

3、件的安全性,人们经常使用PGP软件,它是( )A. 一种基于RSA的邮件加密软件B. 一种基于白名单的反垃圾邮件软件C. 基于SSL的VPN技术D. 安全的电子邮箱我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略7.在上网查阅下载网络信息时,以下做法错误的是( )A. 网络信息是共享的,可以随意使用B. 按照相关法律法规,正确使用网络信息C. 不通过非法手段窃取网络信息D. 使用网络信息时要标明详细出处我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略8.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()A. 选择网络游戏运营商时,要选择合法正规的运营商B.

4、保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C. 在网吧玩游戏的时候,登录网银购买游戏币D. 不要轻易购买大金额的网游道具我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略9.以下行为中符合网络行为规范的是( )A. 学会寻找和进入别人的资料档案库B. 言论自由,知无不言、言无不尽C. 在论坛中,对一道数学问题发表自己的解题方法D. 三维电脑游戏太有吸引力,只要完成了作业,就可以进行网络游戏我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略10.以下哪项不属于防止口令猜测的措施( )A. 严格限定从一个给定的终端进行非法认证的次数B. 确保口令不在终

5、端上再现C. 防止用户使用太短的口令D. 使用机器产生的口令我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略11.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。A. 身份鉴别是授权控制的基础B. 身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D. 数字签名机制是实现身份鉴别的重要机制我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略12.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( )A. 对机房进行防潮处理B. 对机房或电子设备进行电磁屏蔽处理C. 对机房进行防静电处理D. 对机房进行防尘处理

6、我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略13.以下行为不构成犯罪的是()A. 破解他人计算机密码,但未破坏其数据B. 通过网络向他人计算机散布计算机病毒C. 利用互联网对他人进行诽谤、谩骂D. 发送广告电子邮件我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略14.只备份上次备份以后有变化的数据,属于数据备份类型的( )A. 完全备份B. 增量备份C. 拆分备份D. 按需备份我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略15.小明妈妈换了新手机,旧手机卖给二手手机商店之前,为防止私人信息泄漏最为合适的做法是()A. 把手机卡拿掉B. 把手机里的照片删

7、除C. 把手机里的通讯录删除D. 将手机初始化恢复成出厂设置我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略16.口令破解的最好方法是( )A. 暴力破解B. 组合破解C. 字典攻击D. 生日攻击我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略17.下列协议中,哪个不是专用的安全协议( )A. SSLB. ICMPC. VPND. HTTPS我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略18.进不来拿不走看不懂改不了走不脱是网络信息安全建设的目的。其中,看不懂是指安全服务( )A. 数据加密B. 身份认证C. 数据完整性D. 访问控制我的答案:参考答案:A

8、收起解析难度系数:考 点:参考解析:略19.计算机信息系统安全保护条例是由中华人民共和国()第147号发布的。A. 国务院令B. 全国人民代表大会令C. 公安部令D. 国家安全部令我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略20.下列()机制不属于应用层安全。A. 数字签名B. 应用代理C. 主机入侵检测D. 应用审计我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略21.下列选项中属于计算机安全要解决的问题是( )A. 安全法规的建立B. 安全技术C. 要保证操作员人身安全D. 制定安全管理制度我的答案:参考答案:ABD收起解析难度系数:考 点:参考解析:略22.计

9、算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动( )A. 故意制作、传播计算机病毒等破坏性程序的B. 未经允许,对计算机信息网络功能进行删除、修改或者增加的C. 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略23.内容过滤技术的应用领域包括( )A. 防病毒B. 网页防篡改C. 防火墙D. 入侵检测我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略24.关于网络成

10、瘾的行为,以下表述正确的是( )A. 要矫治,必须要去了解当事人的内心B. 沉迷者现实中某些需求没有得到满足C. 网络世界能够在一定程度上满足沉迷者的某些心理需求D. 仍然是没有科学的方法进行矫治我的答案:参考答案:ABC收起解析难度系数:考 点:参考解析:略25.防止匿名在网上散布谣言、制造恐慌和恶意侵害他人名誉等一系列网络违法犯罪的有效措施有( )A. 网络实名制B. 网吧实名制C. 论坛实名制D. 博客实名制我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略26.有多种情况能够泄漏口令,这些途径包括( )A. 猜测和发现口令B. 访问口令文件C. 将口令告诉别人D. 电子

11、监控我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略27.关于入侵检测和入侵检测系统,下述正确的选项是( )A. 入侵检测收集信息应在网络的不同关键点进行B. 入侵检测的信息分析具有实时性C. 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D. 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略28.语文老师感慨:学生的作文表达键盘化、网语化。针对网络语言冲击规范汉语的现象,我们的正确认识有( )A. 网络语完全可取代规范汉语B. 网络语现实应用需严加筛选C. 网络语最好只在网络里使用D. 规范社会语言环境势在必行我的答案:参考答案:BCD收起解析难度系数:考 点:参考解析:略29.简述互联网提供的功能,请至少答出四种。我的答案:参考答案:1、E-mail;2、BBS;3、FTP;4、Telnet;5、WWW。难度系数:考 点:参考解析:略30.对计算机网络安全构成威胁的因素可概括为哪些方面?我的答案:参考答案:1、偶发因素;2、自然因素;3、人为因素。难度系数:考 点:

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1