2020届大学生网络安全知识竞赛精选试题库及答案(三)

上传人:一*** 文档编号:137568900 上传时间:2020-07-09 格式:DOCX 页数:12 大小:17.41KB
返回 下载 相关 举报
2020届大学生网络安全知识竞赛精选试题库及答案(三)_第1页
第1页 / 共12页
2020届大学生网络安全知识竞赛精选试题库及答案(三)_第2页
第2页 / 共12页
2020届大学生网络安全知识竞赛精选试题库及答案(三)_第3页
第3页 / 共12页
2020届大学生网络安全知识竞赛精选试题库及答案(三)_第4页
第4页 / 共12页
2020届大学生网络安全知识竞赛精选试题库及答案(三)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2020届大学生网络安全知识竞赛精选试题库及答案(三)》由会员分享,可在线阅读,更多相关《2020届大学生网络安全知识竞赛精选试题库及答案(三)(12页珍藏版)》请在金锄头文库上搜索。

1、2020届大学生网络安全知识竞赛精选试题库及答案(三)作答时间为 25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.下面关于防火墙的说法中,正确的是( )A. 防火墙不会降低计算机网络系统的性能B. 防火墙可以解决来自内部网络的攻击C. 防火墙可以阻止感染病毒文件的传送D. 防火墙对绕过防火墙的访问和攻击无能为力参考答案:D2.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是( )A. 将电脑开机密码设置成复杂的15位强密码B. 安装盗版的操作系统C. 在QQ聊天过程中不点击任何不明链接D. 避免在不同

2、网站使用相同的用户名和口令参考答案:B3.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()A. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B. 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C. 在ie 的配置中,设置只能下载和安装经过签名的、安全的activex 控件D. 采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级参考答案:D4.信息技术对社会发展、科技进步及个人生活与学习既有积极的影响,也有消极的影响。下列叙述中,正确的是()A. 网络时代足不出户就可以做很多事,如

3、网上购物、娱乐、聊天,因此青少年最好做宅男宅女B. 攻网络能给学生带来学习上的帮助,因此青少年可以全盘接受网络上的信息C. 网络无处不在,现在手机也能上网,青少年通过手机就能学习了,因此可以不需要教师传授D. 网络有丰富的资源和有价值的信息,应积极合理使用网络,但也要多做运动,经常参加社交活动参考答案:D5.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。A. 消费者协会B. 电信监管机构C. 公安机关D. 商管理部门参考答案:C6.以下不会帮助减少收到的垃圾邮件数量的是()A. 使用垃圾邮件筛选器帮助阻止垃圾邮件B. 共享电子邮件地址或即时消

4、息地址时应小心谨慎C. 安装入侵检测软件D. 收到垃圾邮件后向有关部门举报参考答案:C7.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A. 远程控制软件B. 计算机操作系统C. 木头做的马D. 应用软件参考答案:A8.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A. 遵循国家的安全法律B. 降低电脑受损的几率C. 确保不会忘掉密码D. 确保个人数据和隐私安全参考答案:D9.以下哪项不属于防止口令猜测的措施?()A. 严格限定从一个给定的终端进行非法认证的次数B. 确保口令不在终端上再现C. 防止

5、用户使用太短的口令D. 使用机器产生的口令参考答案:B10.统计数据表明,网络和信息系统最大的人为安全威胁来自于()。A. 恶意竞争对手B. 内部人员C. 互联网黑客D. 第三方人员参考答案:B11.关于灾难恢复计划错误的说法是()A. 应考虑各种意外情况B. 制定详细的应对处理办法C. 建立框架性指导原则,不必关注于细节D. 正式发布前,要进行讨论和评审参考答案:C12.向有限的空间输入超长的字符串属攻击手段中的( )A. 缓冲区溢出B. 网络监听C. 拒绝服务D. IP欺骗参考答案:A13.登陆百度登陆账号多次不成功就会出现验证码,它有什么作用()A. 木马B. 防止病毒的攻击C. 避免恶

6、意暴力破解,验证码可以起到很好的作用D. 没有具体的作用参考答案:C14.在网吧或者公共场所上网,登录自己的邮箱查看邮件,安全的行为是()A. 选择让电脑记住登录账户和密码B. 从邮箱下载文件查看后,不必从电脑中彻底删除C. 使用完邮箱后,选择从邮箱安全退出D. 查看邮件中途有事离开,不需要从邮箱退出参考答案:C15.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权( )A. 发表权B. 信息网络传播权C. 复制权D. 发行权参考答案:B16.在发送电子邮件时,如果收件人地址栏填

7、写了一个并不存在的电子邮箱地址,电子邮件系统会()A. 禁止发件人继续使用该电子邮件系统B. 不停尝试发送C. 自动修正错误后再发送D. 给发件人发去一个无法送达的通知邮件参考答案:A17.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A. vpn软件B. 杀毒软件C. 备份软件D. 安全风险预测软件参考答案:B18.关于数字签名与手写签名,下列说法中错误的是( )A. 手写签名和数字签名都可以被模仿B. 手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C. 手写签名对不同内容是不变的D. 数字签名对不同的消息是不同的参考答案:A19.防止静态信息被非授权访问和

8、防止动态信息被截取解密是()A. 数据完整性B. 数据可用性C. 数据可靠性D. 数据保密性参考答案:D20.比特币是( )A. 美国法定货币B. 网络通用电子货币C. 国际通用货币D. 有一定流通性和认可性的虚拟货币参考答案:D21.Windows系统下对用户管理正确的是()A. 根据不同需求建立不同用户B. 强制用户使用强口令C. 定期更改用户口令D. 采用Administrator用户进行日常维护管理参考答案:ABC22.( )安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。A. 双机热备B. 多机集群C. 磁盘阵列D. 系统和数据备份参考答案:ABCD23.包过滤型防火墙对

9、数据包的检查内容一般包括( )A. 源地址B. 目的地址C. 端口号D. 有效载荷参考答案:ABC24.目前有关认证的使用技术主要有( )A. 消息认证B. 信用认证C. 数字签名D. 身份认证参考答案:ACD25.计算机领域中的后门可能存在于( )A. 键盘上B. 应用系统C. 网站D. 操作系统参考答案:BCD26.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()A. 使用WPA等加密的网络B. 定期维护和升级杀毒软件C. 隐藏SSID,禁止非法用户访问D. 安装防火墙参考答案:ABCD27.以下有关密钥的表述,正确的是()A. 密钥是一种硬件B. 密钥分为对称密钥与非

10、对称密钥C. 对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D. 非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作参考答案:BCD28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )A. 口令/帐号加密B. 定期更换口令C. 限制对口令文件的访问D. 设置复杂的、具有一定位数的口令参考答案:ABCD29.等级保护定级工作的步骤有哪些?参考答案:1、摸底调查;2、掌握信息系统底数;3、确定定级对象;4、初步确定信息系统等级。30.网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的哪些能力?参考答案:1、完整性;2、保密性;3、可用性。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 公务员考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号