《2020届大学生网络安全知识竞赛精选试题库及答案(十)》由会员分享,可在线阅读,更多相关《2020届大学生网络安全知识竞赛精选试题库及答案(十)(16页珍藏版)》请在金锄头文库上搜索。
1、2020届大学生网络安全知识竞赛精选试题库及答案(十)作答时间为 40分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.防止静态信息被非授权访问和防止动态信息被截取解密是()A. 数据完整性B. 数据可用性C. 数据可靠性D. 数据保密性我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用我的答案:A参考答案:A收起解析难度系数:考 点:参考解
2、析:略3.为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,互联网用户账号名称管理规定中账号管理的原则是( )A. 后台实名、前台自愿B. 前台实名、后台自愿C. 全实名认证D. 全开放模式我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略4.棱镜门的主要曝光了对互联网的什么活动?()A. 监听B. 看管C. 羁押D. 受贿我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略5.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是( )A. 模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B. 有利于验证信
3、息系统备机备件的完备情况C. 有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D. 有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力我的答案:B参考答案:C收起解析难度系数:考 点:参考解析:略6.向有限的空间输入超长的字符串的攻击手段属于( )A. 缓冲区溢出B. 网络监听C. 拒绝服务D. IP欺骗我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略7.黑客在攻击中进行端口扫描可以完成( )A. 检测黑客自己计算机已开放哪些端口B. 口令破译C. 获知目标主机开放了哪些端口服务D. 截获网络流量我的答案:C参考答案:C收起解析难度系数:考 点:参考解析:
4、略8.某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()A. 上午8点B. 中午12点C. 下午3点D. 凌晨l点我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略9.iphone手机越狱是指()A. 带着手机逃出去B. 通过不正常手段获得苹果手机操作系统的最高权限C. 对操作系统升级D. 修补苹果手机的漏洞我的答案:B参考答案:B收起解析难度系数:考 点:参考解析:略10.密码学的目的是()的攻击A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全我的答案:D参考答案:C收起解析难度系数:
5、考 点:参考解析:略11.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( )A. 软件和硬件B. 机房和电源C. 策略和管理D. 加密和认证我的答案:A参考答案:C收起解析难度系数:考 点:参考解析:略12.关于密码学的讨论中,下列()观点是不正确的。A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术B. 密码学的两大分支是密码编码学和密码分析学C. 密码并不是提供安全的单一的手段,而是一组技术D. 密码学中存在一次一密的密码体制,它是绝对安全的我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略13.木马程序一般是指潜藏在用户电脑
6、中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A. 远程控制软件B. 计算机操作系统C. 木头做的马D. 应用软件我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略14.黑客造成的主要安全隐患包括()A. 破坏系统、窃取信息及伪造信息B. 攻击系统、获取信息及假冒信息C. 进入系统、损毁信息及谣传信息D. 进入系统、获取信息及谣传信息我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略15.由于系统软件和应用软件的配置有误而产生的安全漏洞,属于( )A. 意外情况处置错误B. 设计错误C. 配置错误D. 环境错误我的答案:C参考答案
7、:C收起解析难度系数:考 点:参考解析:略16.以下生物鉴定设备具有最低误报率的是( )A. 指纹识别B. 语音识别C. 掌纹识别D. 签名识别我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略17.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()A. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C. 在ie 的配置中,设置只能下载和安装经过签名的、安全的activex 控件D. 采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应
8、用软件进行升级我的答案:D参考答案:D收起解析难度系数:考 点:参考解析:略18.要安全浏览网页,不应该()A. 在他人计算机上使用自动登录和记住密码功能B. 禁止使用Active控件和Java 脚本C. 定期清理浏览器CookiesD. 定期清理浏览器缓存和上网历史记录我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略19.下列关于网络信息发布的叙述,错误的是()A. 浏览新闻时可以发表评论B. 微博是我自己的,想说什么就说什么C. 网络水军干扰了正常的网络信息发布D. 垃圾邮件大多是利用电子邮件发布的垃圾广告我的答案:B参考答案:B收起解析难度系数:考 点:参考解析:略20.计
9、算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以_的罚款、对单位处以_的罚款。A. 5000元以下 15000元以下B. 5000元 15000元C. 2000元以下 10000元以下D. 2000元 10000元我的答案:A参考答案:A收起解析难度系数:考 点:参考解析:略21.计算机网络安全的目标包括( )A. 保密性B. 不可否认性C. 免疫性D. 完整性我的答案:A B D参考答案:ABD收起解析难度系数:考 点:参考解析:略22.( )安全措施可以有效降低软硬件故障
10、给网络和信息系统所造成的风险。A. 双机热备B. 多机集群C. 磁盘阵列D. 系统和数据备份我的答案:A B C D参考答案:ABCD收起解析难度系数:考 点:参考解析:略23.目前网络安全域划分有哪些基本方法( )A. 按业务系统划分B. 按防护等级划分C. 按系统行为划分D. 按企业需求划分我的答案:A B C参考答案:ABC收起解析难度系数:考 点:参考解析:略24.应用开发实施过程中有哪些主要的安全要求( )A. 详细功能设计。将业务场景转化成面向程序员的详细设计说明书。B. 严谨的程序设计。由程序员将设计说明书转化为应用软件。C. 严格的软件测试。通过对软件规范测试,确保软件的安全性
11、及可靠性。D. 应用实施。正式发布应用软件并提交给业务部门使用。我的答案:A B C D参考答案:ABCD收起解析难度系数:考 点:参考解析:略25.以下哪项属于防范假冒网站的措施()A. 直接输入所要登录网站的网址,不通过其他链接进入B. 登录网站后留意核对所登录的网址与官方公布的网址是否相符C. 登录官方发布的相关网站辨识真伪D. 安装防范ARP攻击的软件我的答案:A B C D参考答案:ABC收起解析难度系数:考 点:参考解析:略26.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行
12、控制,通过强制实施统一的安全策略,限制( )的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。A. 外部用户对内部网络的访问B. 管理内部用户访问外部网络C. 内部用户访问内部网络D. 外部用户访问外部网络我的答案:A B参考答案:AB收起解析难度系数:考 点:参考解析:略27.按照工作机理,可以把计算机病毒分为( )A. 引导型病毒B. 操纵系统型病毒C. 文件型病毒D. 宏病毒和网络型病毒我的答案:A B C D参考答案:ABCD收起解析难度系数:考 点:参考解析:略28.目前有关认证的使用技术主要有( )A. 消息认证B. 信用认证C. 数字签名D. 身份认证我的答案:A C D参考答案:ACD收起解析