大学生网络安全知识竞赛题库及答案六.docx
《大学生网络安全知识竞赛题库及答案六.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案六.docx(11页珍藏版)》请在冰点文库上搜索。
大学生网络安全知识竞赛题库及答案六
2020年大学生网络安全知识竞赛题库及答案(六)
1.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。
我们已经进入了"大数据时代"。
下列对大数据的描述,不正确的是()
A.匿名化对大数据保护隐私是有效的
B.不再依赖于随机抽样,而更加依赖全体数据
C.对追求精确度不再热衷,而开始关注速度和效率
D.着重研究相关关系,对因果关系的关注度降低
我的答案:
A参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
2.向有限的空间输入超长的字符串属攻击手段中的()
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
3.采用特征代码法检测计算机病毒的优点是()
A.速度快
B.误报警率低
C.能检查多态性病毒
D.能对付隐蔽性病毒
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
4.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()
A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
C.在ie的配置中,设置只能下载和安装经过签名的、安全的activex控件
D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
5.会话侦听与劫持技术属于()
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
6.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。
A.个人注册信息
B.收入信息
C.所在单位的信息
D.户口信息
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
7.计算机病毒的特点不包括()
A.传染性
B.可移植性
C.破坏性
D.可触发性
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
8.刘同学喜欢玩网络游戏。
某天他正玩游戏,突然弹出一个窗口,提示:
特大优惠!
1元可购买10000元游戏币!
点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。
结合本实例,对发生问题的原因描述正确的是()
A.电脑被植入木马
B.用钱买游戏币
C.轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
D.使用网银进行交易
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
9.世界上首例通过网络攻击瘫痪物理核设施的事件是?
()
A.巴基斯坦核电站震荡波事件
B.以色列核电站冲击波事件
C.伊朗核电站震荡波事件
D.伊朗核电站震网(stuxnet)事件
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
10.下列哪个软件可以用来实现用户数据的恢复()
A.IE
B.notepad
C.W32Dasm
D.EasyRecvery
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
11.以下属于防范假冒热点攻击的措施是()
A.尽量使用免费WI-FI
B.不要打开WI-FI的自动连接功能
C.在免费WI-FI上购物
D.任何时候不使用WI-FI联网
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
12.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。
A.强制保护级
B.专控保护级
C.监督保护级
D.指导保护级
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
13.PKI的主要理论基础是()。
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
14.以下情形中电脑可能已成为肉鸡的选项是()
A.无法登陆QQ
B.鼠标不听使唤,自动点击有关按钮进行操作
C.系统崩溃
D.无法播放声音
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
15.以下不属于电脑病毒特点的是()
A.寄生性
B.传染性
C.潜伏性
D.唯一性
我的答案:
参考答案:
D收起解析
难度系数:
考点:
参考解析:
略
16.属于操作系统自身的安全漏洞的是()
A.操作系统自身存在的"后门"
B.QQ木马病毒
C.管理员账户设置弱口令
D.电脑中防火墙未作任何访问限制
我的答案:
参考答案:
A收起解析
难度系数:
考点:
参考解析:
略
17.对攻击可能性的分析在很大程度上带有()。
A.客观性
B.主观性
C.盲目性
D.上面3项都不是
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
18.不属于VPN的核心技术是()
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
19.逻辑炸弹通常是通过()
A.必须远程控制启动执行,实施破坏
B.指定条件或外来触发启动执行,实施破坏
C.通过管理员控制启动执行,实施破坏
D.破坏被攻击者邮件客户端
我的答案:
参考答案:
B收起解析
难度系数:
考点:
参考解析:
略
20.入侵检测技术可以分为误用检测和()两大类。
A.病毒检测
B.详细检测
C.异常检测
D.漏洞检测
我的答案:
参考答案:
C收起解析
难度系数:
考点:
参考解析:
略
21.恶意代码的特征体现在()
A.恶意的目的
B.本身是程序
C.通过执行发生作用
D.不通过执行也能发生作用
我的答案:
参考答案:
ABC收起解析
难度系数:
考点:
参考解析:
略
22.互联网不良信息的独有特点()
A.社会危害性
B.全球性
C.传播更加快
D.便捷性
我的答案:
参考答案:
AC收起解析
难度系数:
考点:
参考解析:
略
23.在风险管理中使用的控制措施,主要包括以下哪种类型()
A.预防性控制措施
B.管理性控制措施
C.检查性控制措施
D.纠正性控制措施
我的答案:
参考答案:
ACD收起解析
难度系数:
考点:
参考解析:
略
24.入侵防御技术面临的挑战主要包括()
A.不能对入侵活动和攻击性网络通信进行拦截
B.单点故障
C.性能"瓶颈"
D.误报和漏报
我的答案:
参考答案:
BCD收起解析
难度系数:
考点:
参考解析:
略
25.关闭写保护口的软盘可以确保防止()
A.病毒侵入
B.磁盘不被格式
C.数据丢失
D.数据写入
我的答案:
参考答案:
ABCD收起解析
难度系数:
考点:
参考解析:
略
26.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。
A.外部用户对内部网络的访问
B.管理内部用户访问外部网络
C.内部用户访问内部网络
D.外部用户访问外部网络
我的答案:
参考答案:
AB收起解析
难度系数:
考点:
参考解析:
略
27.目前广泛使用的主要安全技术包括()
A.防火墙
B.入侵检测
C.病毒查杀
D.VPN
我的答案:
参考答案:
ABCD收起解析
难度系数:
考点:
参考解析:
略
28.根据采用的技术,入侵检测系统有以下分类:
()
A.正常检测
B.异常检测
C.特征检测
D.固定检测
我的答案:
参考答案:
BC收起解析