2023年全国大学生网络安全知识竞赛题库及答案(一)

上传人:枫** 文档编号:576555650 上传时间:2024-08-20 格式:PDF 页数:13 大小:1,006.64KB
返回 下载 相关 举报
2023年全国大学生网络安全知识竞赛题库及答案(一)_第1页
第1页 / 共13页
2023年全国大学生网络安全知识竞赛题库及答案(一)_第2页
第2页 / 共13页
2023年全国大学生网络安全知识竞赛题库及答案(一)_第3页
第3页 / 共13页
2023年全国大学生网络安全知识竞赛题库及答案(一)_第4页
第4页 / 共13页
2023年全国大学生网络安全知识竞赛题库及答案(一)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2023年全国大学生网络安全知识竞赛题库及答案(一)》由会员分享,可在线阅读,更多相关《2023年全国大学生网络安全知识竞赛题库及答案(一)(13页珍藏版)》请在金锄头文库上搜索。

1、2023年全国大学生网络安全知识竞赛题库及答案( 一)1. 王某, 未经著作权人许可, 以私服营运方式, 通过信息网络向公众传播他人网络游戏软件, 获利1 4万余元, 其行为均构成0A .侵犯著作权罪B .侵犯商业秘密罪C .非法侵入计算机信息系统罪D .非法经营罪我的答案:参考答案:A收起解析难度系数:考 占,参考解析:略2. 以下对网络空间的看法, 正确的是()A .网络空间虽然与现实空间不同, 但同样需要法律B .网络空间是虚拟空间, 不需要法律C .网络空间与现实空间分离, 现实中的法律不适用于网络空间D .网络空间是一个无国界的空间, 不受一国法律约束我的答案:参考答案:A收起解析难

2、度系数:考 占参考解析:略3. 王同学大学毕业后, 在网上开了一家专卖店, 他认为这种工作方式很自由, 工作地点就在自己家中, 上班时间可以由自己决定, 像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于( )A .家庭自动化B .电子政务C .数字化阅读D .电子商务我的答案:参考答案:D收起解析难度系数:考 卢参考解析:略4. 棱镜门事件的发起者是谁? ( )A .俄罗斯克格勃B .美国国家安全局C .英国军情六处D .斯诺登我的答案:参考答案:B收起解析难度系数:考 占,参考解析:略5.()是一种架构在公用通信基础设施上的专用数据通信网络, 利用IPSec等网络层安全协议

3、和建立在PKI的加密与签名技术来获得私有性。A. SETB. DDNC. VPND. PKIX我的答案:A参考答案:C收起解析难度系数:考 占,参考解析:略6 . 下列选项中, 不属于杀毒软件的是( )A. KV3000B. Kill3000C. NortonD. Foxpro我的答案:参考答案:D收起解析难度系数:考 占参考解析:略7 . 以下对DoS攻击的描述, 正确的是( )A .不需要侵入受攻击的系统B .以窃取目标系统上的机密信息为目的C .导致目标系统无法正常处理用户的请求D .若目标系统没有漏洞, 远程攻击就不会成功我的答案:参考答案:C收起解析难度系数:考 占,参考解析:略8.

4、 在以下认证方式中, 最常用的认证方式是()A .基于账户名/ 口令认证B .基于摘要算法认证C .基于PKI认证D .基于数据库认证我的答案:参考答案:A收起解析难度系数:考 占参考解析:略9 . 对散列函数最好的攻击方式是()A .穷举攻击B .中间人攻击C .字典攻击D .生日攻击我的答案:参考答案:D收起解析难度系数:考V 占Zvvv ,.参考解析:略10 . 信息系统废弃阶段的信息安全管理形式是( )A .开展信息安全风险评估B ,组织信息系统安全整改C .组织建设方案安全评审D .组织信息系统废弃验收我的答案:参考答案:D 收起解析难度系数:考 占,参考解析:略11 . 从安全属性

5、对各种网络攻击进行分类, 截获攻击是针对( ) 的攻击。A .机密性B .可用性C .完整性D .真实性我的答案:参考答案:A 收起解析难度系数:考 卢参考解析:略12 . 以下行为不构成犯罪的是( )A .破解他人计算机密码, 但未破坏其数据B . 通过网络向他人计算机散布计算机病毒C .利用互联网对他人进行诽谤、谩骂D .发送广告电子邮件我的答案:参考答案:D 收起解析难度系数:考 占参考解析:略13. 为了数据传输时不发生数据截获和信息泄密, 采取了加密机制。这种做法体现了信息安全的( ) 属性。A .保密性B .完整性C .可靠性D .可用性我的答案:参考答案:A 收起解析难度系数:考

6、V /占vv ,参考解析:略14. 在ISO / IEC 17799中, 防止恶意软件的目的就是为了保护软件和信息的( )A .安全性B .完整性C .稳定性D .有效性我的答案:参考答案:B 收起解析难度系数:考 占,参考解析:略15.QQ中毒是指( )A. QQ号码被盗号B.QQ号码中毒C.QQ服务器中毒D .安装QQ程序的电脑中毒我的答案:参考答案:D 收起解析难度系数:考 占,参考解析:略16. 在安全评估过程中, 采取( ) 手段, 可以模拟黑客入侵过程, 检测系统安全脆弱。A .问卷调查B .人员访谈C .渗透性测试D .手工检查我的答案:参考答案:C 收起解析难度系数:考V Z占

7、vvv ,.参考解析:略题型: 单选题17. 使用微信时可能存在安全隐患的行为是? ( )A .允许 回复陌生人自动添加为朋友B .取消 允许陌生人查看10张照片 功能C .设置微信独立帐号和密码, 不共用其他帐号和密码D .安装防病毒软件, 从官方网站下载正版微信我的答案:参考答案:A 收起解析难度系数:考 卢参考解析:略18.1988年美国一名大学生编写了一个程序, 这是史上第一个通过internet传播的计算机病毒。你知道这个病毒叫什么吗? ( )A .小球病毒B .莫里斯蠕虫病毒C .红色代码D .震荡波我的答案:参考答案:B 收起解析难度系数:考 占,参考解析:略19. 计算机病毒的

8、特点不包括( )A 传染性B .可移植性C .破坏性D .可触发性我的答案:参考答案:B 收起解析难度系数:考V /占vv ,参考解析:略20. 下列选项中不属于人员安全管理措施的是( ) 。A .行为监控B .安全培训C .人员离岗D .背景/ 技能审查我的答案:参考答案:A 收起解析难度系数:考 占,参考解析:略21. 入侵检测的分析处理过程不包括( )A .构建分析器阶段B .对现场数据进行分析阶段C .反馈和提炼阶段D .响应处理阶段我的答案:参考答案:ABC收起解析难度系数:考 占,参考解析:略22. 为了帮助儿童快速准确地获取信息, 下列选项中专为儿童设计的搜索引擎有()A. so

9、so儿童搜索B .优酷少儿频道C .小番薯D. K12教育空间我的答案:参考答案:AC收起解析难度系数:考 占参考解析:略23. 全国人民代表大会常务委员会 关于维护互联网安全的决定规定, 利用互联网实施违法行为, 尚不构成犯罪的, 对直接负责的主管人员和其他直接责任人员, 依法给予或者oA .行政处分B .纪律处分C .民事处分D .刑事处分我的答案:参考答案:AB收起解析难度系数:考 卢P jV x 参考解析:略24 . 域内置全局组安全控制非常重要, 这些组只出现在域控制器中, 包括()A. Domain Admins 组B. Domain Users 组C. Domain Replic

10、ators 组D. Domain Guests 组我的答案:参考答案:ABD收起解析难度系数:考 占,参考解析:略25 . 在等级保护工作的主要流程中, 下列说法中正确的是()A .定级/ 备案是信息安全等级保护的首要环节。B .等级测评是评价安全保护现状的关键。C .建设整改是等级保护工作落实的关键。D .监督检查是使信息系统保护能力不断提高的保障。我的答案:参考答案:ACD收起解析难度系数:考 占参考解析:略26. 网络社会的社会工程学直接用于攻击的表现有()A .利用同情、内疚和胁迫B. 口令破解中的社会工程学利用C .正面攻击( 直接索取D .网络攻击中的社会工程学利用我的答案:参考答

11、案:AC收起解析难度系数:考 占,参考解析:略27 .下列行为不符合道德规范的有( )A .利用黑客程序, 进入别人电脑B ,将收到的病毒程序群发C .利用刻录机将别人的正版光盘翻刻D .无意识使用带病毒的软件导致他人计算机瘫痪我的答案:参考答案:ABC收起解析难度系数:考 占,参考解析:略28 .Windows系统登录流程中使用的系统安全模块有( )A .安全帐号管理(Security Account Manager,简称SAM)模块B. Windows系统的注册(WinLogon)模块C .本地安全认证(Local Security Authority,简称LSA)模块D .安全引用监控器模块我的答案:参考答案:ABC收起解析

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号