大学生网络安全知识竞赛题库及答案七Word格式文档下载.docx
- 文档编号:3625118
- 上传时间:2023-05-02
- 格式:DOCX
- 页数:12
- 大小:17.92KB
大学生网络安全知识竞赛题库及答案七Word格式文档下载.docx
《大学生网络安全知识竞赛题库及答案七Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案七Word格式文档下载.docx(12页珍藏版)》请在冰点文库上搜索。
C.60
D.90
C参考答案:
C收起解析
3.PKI的主要理论基础是()。
A.对称密码算法
B.公钥密码算法
C.量子密码
D.摘要算法
4.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()
A.灰鸽子程序
B.后门
C.远程控制木马
D.摆渡型木马
D收起解析
5.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
参考答案:
##A.机密性
##B.可用性
##C.完整性
##D.真实性
6.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.以上全部都是
7.应急演练是信息系统应急管理中的关键环节。
关于开展应急演练的积极作用,以下说法不正确的是()
A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估
B.有利于验证信息系统备机备件的完备情况
C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率
D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力
8.关于防火墙的功能,以下描述错误的是()
A.防火墙可以检查进出内部网的通信量
B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
C.防火墙可以使用过滤技术在网络层对数据包进行选择
D.防火墙可以阻止来自内部的威胁和攻击
9.采用模拟攻击漏洞探测技术的好处是()
A.可以探测到所有漏洞
B.完全没有破坏性
C.对目标系统没有负面影响
D.探测结果准确率高
10.量化分析方法常用于()
A.神经网络检测技术
B.基因算法检测技术
C.误用检测技术
D.异常检测技术
11.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是()
A.SMTP的安全漏洞
B.电子邮件群发
C.邮件炸弹
D.垃圾邮件
12.可以被数据完整性机制防止的攻击方式是()
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
13.下列不属于系统安全的技术是()
A.防火墙
B.加密狗
C.认证
D.防病毒
14.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()
A.200
B.302
C.401
D.404
15.iphone手机"
越狱"
是指()
A.带着手机逃出去
B.通过不正常手段获得苹果手机操作系统的最高权限
C.对操作系统升级
D.修补苹果手机的漏洞
16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
A.SET
B.DDN
C.VPN
D.PKIX
17.要安全浏览网页,不应该()
A.在他人计算机上使用"
自动登录"
和"
记住密码"
功能
B.禁止使用Active(错)控件和Java脚本
C.定期清理浏览器Cookie
D.定期清理浏览器缓存和上网历史记录
A收起解析
18.下列选项中正确的是()
A.单钥加密体制密钥只有一个
B.单钥加密体制加解密密钥相同或本质上相同
C.双钥加密体制密钥至少是两个以上
D.双钥加密体制加解密密钥可以相同
19.下列行为不违背信息道德的是()
A.小王自恃计算机水平很"
高"
通过网络强行控制别人的计算机,随意删除修改别人的文件
B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包
C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司
D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。
20.《中华人民共和国网络安全法》施行起始日期为()
A.2016年11月7日
B.2017年6月1日
C.2017年1月1日
D.2016年12月1日
21.网络安全社会层面的特性包括()
A.可控性和预测性
B.技术性和多样性
C.危害性和预测性
D.跨国性
BCD收起解析
22.应用开发实施过程中有哪些主要的安全要求()
A.详细功能设计。
将业务场景转化成面向程序员的详细设计说明书。
B.严谨的程序设计。
由程序员将设计说明书转化为应用软件。
C.严格的软件测试。
通过对软件规范测试,确保软件的安全性及可靠性。
D.应用实施。
正式发布应用软件并提交给业务部门使用。
ABCD收起解析
23.有多种情况能够泄漏口令,这些途径包括()。
A.猜测和发现口令
B.访问口令文件
C.将口令告诉别人
D.电子监控
24.冯诺依曼模式的计算机包括()
A.显示器
B.输入与输出设备
C.CPU
D.存储器
25.钓鱼网站的行骗手段主要有()
A.群发短信"
善意"
提醒,诱使网民上网操作
B.境外注册域名,逃避网络监管
C.高仿真网站制作,欺骗网名透露账号密码
D.连贯转账操作,迅速转移网银款项
26.下面关于防火墙的说法,错误的是()
A.防火墙可以强化网络安全策略
B.防火墙可以防止内部信息的外泄
C.防火墙能防止感染了病毒的软件或文件传输
D.防火墙可以防范恶意的知情者
CD收起解析
27.网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有()
A.调用操作系统命令
B.发出电子邮件
C.重新扫描网络拓扑
D.通知维护人员
ABD收起解析
28.关于CA的功能下列说法正确的是()
A.验证申请者的身份
B.证书签发
C.证书更新
D.证书撤销
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学生 网络安全 知识竞赛 题库 答案
![提示](https://static.bingdoc.com/images/bang_tan.gif)