2020届大学生网络安全知识竞赛精选试题库及答案(二)

上传人:一*** 文档编号:137568935 上传时间:2020-07-09 格式:DOCX 页数:11 大小:16.41KB
返回 下载 相关 举报
2020届大学生网络安全知识竞赛精选试题库及答案(二)_第1页
第1页 / 共11页
2020届大学生网络安全知识竞赛精选试题库及答案(二)_第2页
第2页 / 共11页
2020届大学生网络安全知识竞赛精选试题库及答案(二)_第3页
第3页 / 共11页
2020届大学生网络安全知识竞赛精选试题库及答案(二)_第4页
第4页 / 共11页
2020届大学生网络安全知识竞赛精选试题库及答案(二)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《2020届大学生网络安全知识竞赛精选试题库及答案(二)》由会员分享,可在线阅读,更多相关《2020届大学生网络安全知识竞赛精选试题库及答案(二)(11页珍藏版)》请在金锄头文库上搜索。

1、2020届大学生网络安全知识竞赛精选试题库及答案(二)作答时间为 25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.()不属于必需的灾前预防性措施。A. 防火设施B. 数据备份C. 配置冗余设备D. 不间断电源,至少应给服务器等关键设备配备参考答案:D2.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了( )A. 绿色网络工程B. 中国未成年人网脉工程C. 未成年人实名上网工程D. 未成年人上网监管工程参考答案:B3.发现个人电脑感染病毒,断开网络的目的是()A. 影响上网

2、速度B. 担心数据被泄露C. 控制病毒向外传播D. 防止计算机被病毒进一步感染参考答案:B4.下面关于个人防火墙特点的说法中,错误的是( )A. 个人防火墙可以抵挡外部攻击B. 个人防火墙能够隐蔽个人计算机的IP地址等信息C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护D. 个人防火墙占用一定的系统资源参考答案:C5.下面说法中不正确的是()A. 在DOS中当前目录不能删除B. 每一个磁盘都有且只有一个根目录,并且不能被删除C. 在DOS操作系统中,如果在一个子目录下有文件或其下一级子目录,该目录就不能被删除D. 在DOS系统中用DEL命令来删除子目录参考答案:D6.传统的文件型病毒

3、以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。A. 网络带宽B. 数据包C. 防火墙D. LINUX参考答案:A7.在公钥密码体系中,可以公开的是()A. 密钥对B. 公钥和加密算法C. 私钥D. 私钥和加密算法参考答案:B8.CA属于ISO安全体系结构中定义的()。A. 认证交换机制B. 通信业务填充机制C. 路由控制机制D. 公证机制参考答案:D9.访问控制根据实现技术不同可分为三种,它不包括( )A. 基于角色的访问控制B. 自由访问控制C. 自主访问控制D. 强制访问控制参考答案:B10.信息安全在通信保密阶段中主要应用于()领域。A.

4、 军事B. 商业C. 科研D. 教育参考答案:A11.一个完整的计算机系统包括( )A. 主机、键盘和显示器B. 计算机和外部设备C. 硬件系统和软件系统D. 系统软件和应用软件参考答案:C12.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )A. 钓鱼网站B. 挂马网站C. 游戏网站D. 门户网站参考答案:B13.入侵检测的目的是( )A. 实现内外网隔离与访问控制B. 提供实时的检测及采取相应的防护手段,阻止黑客的入侵C. 记录用户使用计算机网络系统进行所有活动的过程D. 预防、检测和消除病毒参考答案:B14.李明的邮箱中收到了很多无用的邮件,这属于信息安全问题

5、中的( )A. 黑客问题B. 信息垃圾问题C. 病毒问题D. 信息侵权问题参考答案:B15.下面关于我们使用的网络是否安全的正确表述是()A. 安装了防火墙,网络是安全的B. 设置了复杂的密码,网络是安全的C. 安装了防火墙和杀毒软件,网络是安全的D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作参考答案:D16.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是( )A. 基于角色B. 基于列表C. 基于规则D. 基于票证参考答案:A17.口令攻击的主要目的是( )A. 获取口令破坏系统B. 获取口令进入系统C. 仅获取口令没有用途D. 提高口令系统防护参考答案:B18.用户暂时

6、离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()A. WIN键和Z键B. F1键和L键C. WIN键和L键D. F1键和Z键参考答案:C19.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A. 通信保密阶段B. 加密机阶段C. 信息安全阶段D. 安全保障阶段参考答案:B20.通常所说的宏病毒,主要是一种感染( )类型文件的病毒。A. .COMB. .DOCC. .EXED. .TXT参考答案:B21.以下关于对称加密的说法正确的是?( )A. 在对称加密中,只有一个密钥用来加密和解密信息B. 在对称加密中,用到了二个密钥来加密和解密信息,分别是公共

7、密钥和私用密钥C. 对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D. 对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟参考答案:ACD22.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( )A. Domain Admins组B. Domain Users组C. Domain Replicators组D. Domain Guests组参考答案:ABD23.从技术管理的角度分析,可以从以下方面来提高操作系统的安全性()A. 备份B. 监控C. 审计日志D. 运行参考答案:BC24.经典密码学主要包括两个既对立又统一的分支,即( )A. 密码编码学B

8、. 密钥密码学C. 密码分析学D. 序列密码参考答案:AC25.目前广泛使用的主要安全技术包括( )A. 防火墙B. 入侵检测C. 病毒查杀D. VPN参考答案:ABCD26.按照工作机理,可以把计算机病毒分为( )A. 引导型病毒B. 操纵系统型病毒C. 文件型病毒D. 宏病毒和网络型病毒参考答案:ABCD27.网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有( )A. 调用操作系统命令B. 发出电子邮件C. 重新扫描网络拓扑D. 通知维护人员参考答案:ABD28.VLAN的主要作用包括( )A. 控制网络的广播风暴。B. 确保网络的安全性。C. 增强网络管理。D. VLAN能减少因网络成员变化所带来的开销。参考答案:ABCD29.自主访问控制有哪几种类型?参考答案:1、等级型;2、有主型;3、自由型。30.恶意代码或恶意软件存在哪几种类型?参考答案:1、病毒;2、蠕虫;3、特洛伊木马;4、逻辑炸弹。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 公务员考试

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号