度大学生网络安全知识竞赛题及答案九Word格式文档下载.docx
- 文档编号:7508322
- 上传时间:2023-05-08
- 格式:DOCX
- 页数:12
- 大小:17.58KB
度大学生网络安全知识竞赛题及答案九Word格式文档下载.docx
《度大学生网络安全知识竞赛题及答案九Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《度大学生网络安全知识竞赛题及答案九Word格式文档下载.docx(12页珍藏版)》请在冰点文库上搜索。
A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;
B.网络是个虚拟世界,对现实生活没什么影响;
C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;
D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。
3.下列操作中不能防范个人口令被字典暴力攻击的是()
A.确保口令不在终端上再现
B.避免使用过短的口令
C.使用动态口令卡产生的口令
D.严格限定从一个给定的终端进行非法认证的次数
A参考答案:
A收起解析
4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()
A.200
B.302
C.401
D.404
5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。
A.警告
B.罚款
C.没收违法所得
D.吊销许可证
6.防火墙提供的接入模式不包括()
A.网关模式
B.透明模式
C.混合模式
D.旁路接入模式
7.以下关于DOS攻击的描述,正确的是()
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
C参考答案:
C收起解析
8.用于实现身份鉴别的安全机制是()。
A.加密机制和数字签名机制
B.加密机制和访问控制机制
C.数字签名机制和路由控制机制
D.访问控制机制和路由控制机制
9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A.机密性
B.可用性
C.完整性
D.真实性
B参考答案:
B收起解析
##A.机密性
##B.可用性
##C.完整性
##D.真实性
10.网络信息XX不能进行改变的特性是()
A.完整性
C.可靠性
D.保密性
11.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()
12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
()
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
13.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A.8小时内
B.12小时内
C.24小时内
D.48小时内
14.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。
指纹付款主要采用了()
A.信息的编程加工
B.虚拟现实技术
C.模式识别技术
D.智能代理技术
15.包过滤防火墙工作在OSI网络参考模型的()。
A.物理层
B.数据链路层
C.网络层
D.应用层
16.以下不是特洛伊木马所窃取信息项是()
A.计算机名字
B.硬件信息
C.QQ用户密码
D.系统文件
17.不是蠕虫的传播途径和传播方式的是()
A.微信
B.微博
C.交叉使用的鼠标
D.网络接口如蓝牙
18.以下不是感染计算机木马后的症状()
A.系统中开放了不明端口
B.系统中有不明来源的进程在执行
C.系统文件被篡改
D.系统注册表添加了启动项
19.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。
但你打开该网站后发现注册需要提交手机号码并发送验证短信。
以下做法中最合理的是?
A.提交手机号码并且发送验证短信
B.在qq上询问朋友事情的具体情况
C.不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费
D.多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码
20.《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以____的罚款、对单位处以____的罚款。
A.5000元以下15000元以下
B.5000元15000元
C.2000元以下10000元以下
D.2000元10000元
21.入侵检测的分析处理过程不包括()
A.构建分析器阶段
B.对现场数据进行分析阶段
C.反馈和提炼阶段
D.响应处理阶段
ABC参考答案:
ABC收起解析
22.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()
A.口令/帐号加密
B.定期更换口令
C.限制对口令文件的访问
D.设置复杂的、具有一定位数的口令
AC参考答案:
ABCD收起解析
23.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()
A.互联网浏览
B.文件下载
C.电子邮件
D.实时聊天工具
BC参考答案:
24.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括()
A.硬件
B.软件
C.人员
D.数据
AD参考答案:
ABD收起解析
25.计算机网络安全可以通过以下哪种措施加以解决()
A.防火墙技术
B.访问权限控制
C.经常制作文件备份
D.用户合法性认证
CD参考答案:
26.属于CIDF体系结构的组件是()
A.事件产生器
B.事件分析器
C.自我防护单元
D.事件数据库
BCD参考答案:
27.应对操作系统安全漏洞的基本方法是()
A.更换到另一种操作系统
B.及时安装最新的安全补丁
C.给所有用户设置严格的口令
D.对默认安装进行必要的调整
BCD收起解析
28.11无线局域网安全策略的是()
A.SSID
B.接入时密码认证
C.物理层信号认证
D.接入后通过WEB界面认证
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学生 网络安全 知识 竞赛题 答案
![提示](https://static.bingdoc.com/images/bang_tan.gif)