全国大学生网络安全知识竞赛题库及答案.docx

上传人:b****6 文档编号:15697285 上传时间:2023-07-06 格式:DOCX 页数:12 大小:17.39KB
下载 相关 举报
全国大学生网络安全知识竞赛题库及答案.docx_第1页
第1页 / 共12页
全国大学生网络安全知识竞赛题库及答案.docx_第2页
第2页 / 共12页
全国大学生网络安全知识竞赛题库及答案.docx_第3页
第3页 / 共12页
全国大学生网络安全知识竞赛题库及答案.docx_第4页
第4页 / 共12页
全国大学生网络安全知识竞赛题库及答案.docx_第5页
第5页 / 共12页
全国大学生网络安全知识竞赛题库及答案.docx_第6页
第6页 / 共12页
全国大学生网络安全知识竞赛题库及答案.docx_第7页
第7页 / 共12页
全国大学生网络安全知识竞赛题库及答案.docx_第8页
第8页 / 共12页
全国大学生网络安全知识竞赛题库及答案.docx_第9页
第9页 / 共12页
全国大学生网络安全知识竞赛题库及答案.docx_第10页
第10页 / 共12页
全国大学生网络安全知识竞赛题库及答案.docx_第11页
第11页 / 共12页
全国大学生网络安全知识竞赛题库及答案.docx_第12页
第12页 / 共12页
亲,该文档总共12页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

全国大学生网络安全知识竞赛题库及答案.docx

《全国大学生网络安全知识竞赛题库及答案.docx》由会员分享,可在线阅读,更多相关《全国大学生网络安全知识竞赛题库及答案.docx(12页珍藏版)》请在冰点文库上搜索。

全国大学生网络安全知识竞赛题库及答案.docx

全国大学生网络安全知识竞赛题库及答案

2021年全国大学生网络安全知识竞赛题库及答案(四)

1.以下Internet应用中违反〈〈计算机信息系统安全保护条例》的是()

A.侵入网站获取机密

B.参加网络远程教学

C.通过电子邮件与朋友交流

D.到CCTVR站看电视直播

我的答案:

C参考答案:

A收起解析

难度系数:

考点:

参考解析:

2.以下对网络空间的看法,正确的是()

A.网络空间虽然与现实空间不同,但同样需要法律

B.网络空间是虚拟空间,不需要法律

C.网络空间与现实空间分离,现实中的法律不适用于网络空间

D.网络空间是一个无国界的空间,不受一国法律约束

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令

B.登录的位置

C.使用的说明

D.系统的规则

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

4.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是

()

A.将电脑开机密码设置成复杂的15位强密码

B.安装盗版的操作系统

C.在QQ聊天过程中不点击任何不明链接

D.避免在不同网站使用相同的用户名和口令

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

5.Kiddle是-()

A.视频网站

B.青少年学习网站

C.益智游戏

D.儿童安全搜索引擎

我的答案:

参考答案:

D收起解析

难度系数:

考点:

参考解析:

6.包过滤型防火墙原理上是基于()进行分析的技术。

A.物理层

B.数据链路层

C.网络层

D.应用层

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

7.按照通常的口令使用策略,口令修改操作的周期应为()天。

A.60

B.90

C.30

D.120

我的答案:

参考答案:

A收起解析

难度系数:

点:

参考解析:

8.计算机病毒是()

A.计算机程序

B.数据

C.临时文件

D.应用软件

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

9.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是

()

A.基于角色

B.基于列表

C.基于规则

D.基于票证

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

10.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负

有保密的义务。

A.个人注册信息

B.收入信息

C.所在单位的信息

D.户口信息

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

11.目前的防火墙防范主要是()

A.主动防范

B.被动防范

C.不一定

D.主被动兼有

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

12.下列对计算机网络的攻击方式中,属于被动攻击的是()

A.口令嗅探

B.重放

C.拒绝服务

D.物理破坏

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

13.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务

经营活动时,不得进行()

A.欺诈订制

B.有偿服务

C.手机代收费

D.违法短信举报

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

14.信息系统废弃阶段的信息安全管理形式是()

A.开展信息安全风险评估

B.组织信息系统安全整改

C.组织建设方案安全评审

D.组织信息系统废弃验收

我的答案:

参考答案:

D收起解析

难度系数:

点:

参考解析:

15.下列网络系统安全原则,错误的是()

A.静态性

B.严密性

C.整体性

D.专业性

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

16.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影

响计算机使用,并能白我复制的一组计算机指令或者程序代码是()

A.计算机病毒

B.计算机系统

C.计算机游戏

D.计算机程序

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

17.下列关于信息的说法()是错误的。

A.信息是人类社会发展的重要支柱

B.信息本身是无形的

C.信息具有价值,需要保护

D.信息可以以独立形态存在

我的答案:

参考答案:

D收起解析

难度系数:

考点:

参考解析:

18.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传

播他人网络游戏软件,获利14万余元,其行为均构成()

A.侵犯著作权罪

B.侵犯商业秘密罪

C.非法侵入计算机信息系统罪

D.非法经营罪

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

19.提倡文明上网,健康生活,我们不应该有下列哪种行为()

A.在网上对其他网友进行人身攻击

B.白觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C.浏览合法网站,玩健康网络游戏,并用白己的行动影响周围的朋友

D.不信谣,不传谣,不造谣

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

20.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了()

A.联邦评测标准

B.国际评测标准

C.联合国评测标准

D.计算机评测标准

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

21.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法

有()

A.口令/帐号加密

B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令

我的答案:

参考答案:

ABCD攵起解析

难度系数:

点:

参考解析:

22.〈〈计算机信息网络国际联网安全保护管理办法》规定,任何单位和

个人不得从事下列危害计算机信息网络安全的活动()。

A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用

程序进行删除、修改或者增加的

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的

我的答案:

参考答案:

ABCD攵起解析

难度系数:

考点:

参考解析:

23.根据采用的技术,入侵检测系统有以下分类:

()

A.正常检测

B.异常检测

C.特征检测

D.固定检测

我的答案:

参考答案:

BC收起解析

难度系数:

考点:

参考解析:

24.以下属于恶意代码的是()

A.病毒

B.蠕虫

C.木马

D.恶意网页

我的答案:

参考答案:

ABCD攵起解析

难度系数:

考点:

参考解析:

25.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()

A.互联网浏览

B.文件下载

C.电子邮件

D.实时聊天工具

我的答案:

参考答案:

ABCD攵起解析

难度系数:

考点:

参考解析:

26.以下有关密钥的表述,正确的是()

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密

和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

我的答案:

参考答案:

BCD收起解析

难度系数:

考点:

参考解析:

27.对于计算机系统,由环境因素所产生的安全隐患包括()。

A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等

B.强电、磁场等

C.雷电

D.人为的破坏

我的答案:

参考答案:

ABCD攵起解析

难度系数:

考点:

参考解析:

28.网络社会的社会工程学直接用于攻击的表现有()

A.利用同情、内疚和胁迫

B.口令破解中的社会工程学利用

C.正面攻击(直接索取

D.网络攻击中的社会工程学利用

我的答案:

参考答案:

AC收起解析

难度系数:

点:

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 经管营销 > 经济市场

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2