大学生网络安全知识竞赛题库及答案六.docx

上传人:b****2 文档编号:17261087 上传时间:2023-07-23 格式:DOCX 页数:11 大小:17.57KB
下载 相关 举报
大学生网络安全知识竞赛题库及答案六.docx_第1页
第1页 / 共11页
大学生网络安全知识竞赛题库及答案六.docx_第2页
第2页 / 共11页
大学生网络安全知识竞赛题库及答案六.docx_第3页
第3页 / 共11页
大学生网络安全知识竞赛题库及答案六.docx_第4页
第4页 / 共11页
大学生网络安全知识竞赛题库及答案六.docx_第5页
第5页 / 共11页
大学生网络安全知识竞赛题库及答案六.docx_第6页
第6页 / 共11页
大学生网络安全知识竞赛题库及答案六.docx_第7页
第7页 / 共11页
大学生网络安全知识竞赛题库及答案六.docx_第8页
第8页 / 共11页
大学生网络安全知识竞赛题库及答案六.docx_第9页
第9页 / 共11页
大学生网络安全知识竞赛题库及答案六.docx_第10页
第10页 / 共11页
大学生网络安全知识竞赛题库及答案六.docx_第11页
第11页 / 共11页
亲,该文档总共11页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

大学生网络安全知识竞赛题库及答案六.docx

《大学生网络安全知识竞赛题库及答案六.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案六.docx(11页珍藏版)》请在冰点文库上搜索。

大学生网络安全知识竞赛题库及答案六.docx

大学生网络安全知识竞赛题库及答案六

2020年大学生网络安全知识竞赛题库及答案(六)

 

1.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。

我们已经进入了"大数据时代"。

下列对大数据的描述,不正确的是()

A.匿名化对大数据保护隐私是有效的

B.不再依赖于随机抽样,而更加依赖全体数据

C.对追求精确度不再热衷,而开始关注速度和效率

D.着重研究相关关系,对因果关系的关注度降低

我的答案:

A参考答案:

A收起解析

难度系数:

考点:

参考解析:

2.向有限的空间输入超长的字符串属攻击手段中的()

A.缓冲区溢出

B.网络监听

C.拒绝服务

D.IP欺骗

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

3.采用特征代码法检测计算机病毒的优点是()

A.速度快

B.误报警率低

C.能检查多态性病毒

D.能对付隐蔽性病毒

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

4.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()

A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C.在ie的配置中,设置只能下载和安装经过签名的、安全的activex控件

D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

我的答案:

参考答案:

D收起解析

难度系数:

考点:

参考解析:

5.会话侦听与劫持技术属于()

A.密码分析还原

B.协议漏洞渗透

C.应用漏洞分析与渗透

D.DOS攻击

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

6.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。

A.个人注册信息

B.收入信息

C.所在单位的信息

D.户口信息

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

7.计算机病毒的特点不包括()

A.传染性

B.可移植性

C.破坏性

D.可触发性

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

8.刘同学喜欢玩网络游戏。

某天他正玩游戏,突然弹出一个窗口,提示:

特大优惠!

1元可购买10000元游戏币!

点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。

结合本实例,对发生问题的原因描述正确的是()

A.电脑被植入木马

B.用钱买游戏币

C.轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D.使用网银进行交易

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

9.世界上首例通过网络攻击瘫痪物理核设施的事件是?

()

A.巴基斯坦核电站震荡波事件

B.以色列核电站冲击波事件

C.伊朗核电站震荡波事件

D.伊朗核电站震网(stuxnet)事件

我的答案:

参考答案:

D收起解析

难度系数:

考点:

参考解析:

10.下列哪个软件可以用来实现用户数据的恢复()

A.IE

B.notepad

C.W32Dasm

D.EasyRecvery

我的答案:

参考答案:

D收起解析

难度系数:

考点:

参考解析:

11.以下属于防范假冒热点攻击的措施是()

A.尽量使用免费WI-FI

B.不要打开WI-FI的自动连接功能

C.在免费WI-FI上购物

D.任何时候不使用WI-FI联网

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

12.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级

B.专控保护级

C.监督保护级

D.指导保护级

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

13.PKI的主要理论基础是()。

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

14.以下情形中电脑可能已成为肉鸡的选项是()

A.无法登陆QQ

B.鼠标不听使唤,自动点击有关按钮进行操作

C.系统崩溃

D.无法播放声音

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

15.以下不属于电脑病毒特点的是()

A.寄生性

B.传染性

C.潜伏性

D.唯一性

我的答案:

参考答案:

D收起解析

难度系数:

考点:

参考解析:

16.属于操作系统自身的安全漏洞的是()

A.操作系统自身存在的"后门"

B.QQ木马病毒

C.管理员账户设置弱口令

D.电脑中防火墙未作任何访问限制

我的答案:

参考答案:

A收起解析

难度系数:

考点:

参考解析:

17.对攻击可能性的分析在很大程度上带有()。

A.客观性

B.主观性

C.盲目性

D.上面3项都不是

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

18.不属于VPN的核心技术是()

A.隧道技术

B.身份认证

C.日志记录

D.访问控制

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

19.逻辑炸弹通常是通过()

A.必须远程控制启动执行,实施破坏

B.指定条件或外来触发启动执行,实施破坏

C.通过管理员控制启动执行,实施破坏

D.破坏被攻击者邮件客户端

我的答案:

参考答案:

B收起解析

难度系数:

考点:

参考解析:

20.入侵检测技术可以分为误用检测和()两大类。

A.病毒检测

B.详细检测

C.异常检测

D.漏洞检测

我的答案:

参考答案:

C收起解析

难度系数:

考点:

参考解析:

21.恶意代码的特征体现在()

A.恶意的目的

B.本身是程序

C.通过执行发生作用

D.不通过执行也能发生作用

我的答案:

参考答案:

ABC收起解析

难度系数:

考点:

参考解析:

22.互联网不良信息的独有特点()

A.社会危害性

B.全球性

C.传播更加快

D.便捷性

我的答案:

参考答案:

AC收起解析

难度系数:

考点:

参考解析:

23.在风险管理中使用的控制措施,主要包括以下哪种类型()

A.预防性控制措施

B.管理性控制措施

C.检查性控制措施

D.纠正性控制措施

我的答案:

参考答案:

ACD收起解析

难度系数:

考点:

参考解析:

24.入侵防御技术面临的挑战主要包括()

A.不能对入侵活动和攻击性网络通信进行拦截

B.单点故障

C.性能"瓶颈"

D.误报和漏报

我的答案:

参考答案:

BCD收起解析

难度系数:

考点:

参考解析:

25.关闭写保护口的软盘可以确保防止()

A.病毒侵入

B.磁盘不被格式

C.数据丢失

D.数据写入

我的答案:

参考答案:

ABCD收起解析

难度系数:

考点:

参考解析:

26.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

A.外部用户对内部网络的访问

B.管理内部用户访问外部网络

C.内部用户访问内部网络

D.外部用户访问外部网络

我的答案:

参考答案:

AB收起解析

难度系数:

考点:

参考解析:

27.目前广泛使用的主要安全技术包括()

A.防火墙

B.入侵检测

C.病毒查杀

D.VPN

我的答案:

参考答案:

ABCD收起解析

难度系数:

考点:

参考解析:

28.根据采用的技术,入侵检测系统有以下分类:

()

A.正常检测

B.异常检测

C.特征检测

D.固定检测

我的答案:

参考答案:

BC收起解析

 

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2