全国大学生网络安全知识竞赛题库及答案.docx
《全国大学生网络安全知识竞赛题库及答案.docx》由会员分享,可在线阅读,更多相关《全国大学生网络安全知识竞赛题库及答案.docx(12页珍藏版)》请在冰点文库上搜索。
全国大学生网络安全知识竞赛题库及答案
2021年全国大学生网络安全知识竞赛题库及答案(四)
1.以下Internet应用中违反〈〈计算机信息系统安全保护条例》的是()
A.侵入网站获取机密
B.参加网络远程教学
C.通过电子邮件与朋友交流
D.到CCTVR站看电视直播
我的答案:
C参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
2.以下对网络空间的看法,正确的是()
A.网络空间虽然与现实空间不同,但同样需要法律
B.网络空间是虚拟空间,不需要法律
C.网络空间与现实空间分离,现实中的法律不适用于网络空间
D.网络空间是一个无国界的空间,不受一国法律约束
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。
A.唯一的口令
B.登录的位置
C.使用的说明
D.系统的规则
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
4.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是
()
A.将电脑开机密码设置成复杂的15位强密码
B.安装盗版的操作系统
C.在QQ聊天过程中不点击任何不明链接
D.避免在不同网站使用相同的用户名和口令
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
5.Kiddle是-()
A.视频网站
B.青少年学习网站
C.益智游戏
D.儿童安全搜索引擎
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
6.包过滤型防火墙原理上是基于()进行分析的技术。
A.物理层
B.数据链路层
C.网络层
D.应用层
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
7.按照通常的口令使用策略,口令修改操作的周期应为()天。
A.60
B.90
C.30
D.120
我的答案:
参考答案:
A收起解析
难度系数:
点:
参考解析:
略
8.计算机病毒是()
A.计算机程序
B.数据
C.临时文件
D.应用软件
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
9.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是
()
A.基于角色
B.基于列表
C.基于规则
D.基于票证
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
10.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负
有保密的义务。
A.个人注册信息
B.收入信息
C.所在单位的信息
D.户口信息
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
11.目前的防火墙防范主要是()
A.主动防范
B.被动防范
C.不一定
D.主被动兼有
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
12.下列对计算机网络的攻击方式中,属于被动攻击的是()
A.口令嗅探
B.重放
C.拒绝服务
D.物理破坏
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
13.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务
经营活动时,不得进行()
A.欺诈订制
B.有偿服务
C.手机代收费
D.违法短信举报
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
14.信息系统废弃阶段的信息安全管理形式是()
A.开展信息安全风险评估
B.组织信息系统安全整改
C.组织建设方案安全评审
D.组织信息系统废弃验收
我的答案:
参考答案:
D收起解析
难度系数:
点:
参考解析:
略
15.下列网络系统安全原则,错误的是()
A.静态性
B.严密性
C.整体性
D.专业性
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
16.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影
响计算机使用,并能白我复制的一组计算机指令或者程序代码是()
A.计算机病毒
B.计算机系统
C.计算机游戏
D.计算机程序
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
17.下列关于信息的说法()是错误的。
A.信息是人类社会发展的重要支柱
B.信息本身是无形的
C.信息具有价值,需要保护
D.信息可以以独立形态存在
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
18.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传
播他人网络游戏软件,获利14万余元,其行为均构成()
A.侵犯著作权罪
B.侵犯商业秘密罪
C.非法侵入计算机信息系统罪
D.非法经营罪
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
19.提倡文明上网,健康生活,我们不应该有下列哪种行为()
A.在网上对其他网友进行人身攻击
B.白觉抵制网上的虚假、低俗内容,让有害信息无处藏身
C.浏览合法网站,玩健康网络游戏,并用白己的行动影响周围的朋友
D.不信谣,不传谣,不造谣
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
20.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了()
A.联邦评测标准
B.国际评测标准
C.联合国评测标准
D.计算机评测标准
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
21.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法
有()
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
我的答案:
参考答案:
ABCD攵起解析
难度系数:
点:
参考解析:
略
22.〈〈计算机信息网络国际联网安全保护管理办法》规定,任何单位和
个人不得从事下列危害计算机信息网络安全的活动()。
A.故意制作、传播计算机病毒等破坏性程序的
B.未经允许,对计算机信息网络功能进行删除、修改或者增加的
C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用
程序进行删除、修改或者增加的
D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的
我的答案:
参考答案:
ABCD攵起解析
难度系数:
考点:
参考解析:
略
23.根据采用的技术,入侵检测系统有以下分类:
()
A.正常检测
B.异常检测
C.特征检测
D.固定检测
我的答案:
参考答案:
BC收起解析
难度系数:
考点:
参考解析:
略
24.以下属于恶意代码的是()
A.病毒
B.蠕虫
C.木马
D.恶意网页
我的答案:
参考答案:
ABCD攵起解析
难度系数:
考点:
参考解析:
略
25.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
我的答案:
参考答案:
ABCD攵起解析
难度系数:
考点:
参考解析:
略
26.以下有关密钥的表述,正确的是()
A.密钥是一种硬件
B.密钥分为对称密钥与非对称密钥
C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密
和解密数据
D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
我的答案:
参考答案:
BCD收起解析
难度系数:
考点:
参考解析:
略
27.对于计算机系统,由环境因素所产生的安全隐患包括()。
A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等
B.强电、磁场等
C.雷电
D.人为的破坏
我的答案:
参考答案:
ABCD攵起解析
难度系数:
考点:
参考解析:
略
28.网络社会的社会工程学直接用于攻击的表现有()
A.利用同情、内疚和胁迫
B.口令破解中的社会工程学利用
C.正面攻击(直接索取
D.网络攻击中的社会工程学利用
我的答案:
参考答案:
AC收起解析
难度系数:
点: