2024年大学生网络安全知识竞赛精选题库及答案(共280题)

上传人:一*** 文档编号:595263410 上传时间:2024-11-04 格式:DOCX 页数:47 大小:77KB
返回 下载 相关 举报
2024年大学生网络安全知识竞赛精选题库及答案(共280题)_第1页
第1页 / 共47页
2024年大学生网络安全知识竞赛精选题库及答案(共280题)_第2页
第2页 / 共47页
2024年大学生网络安全知识竞赛精选题库及答案(共280题)_第3页
第3页 / 共47页
2024年大学生网络安全知识竞赛精选题库及答案(共280题)_第4页
第4页 / 共47页
2024年大学生网络安全知识竞赛精选题库及答案(共280题)_第5页
第5页 / 共47页
点击查看更多>>
资源描述

《2024年大学生网络安全知识竞赛精选题库及答案(共280题)》由会员分享,可在线阅读,更多相关《2024年大学生网络安全知识竞赛精选题库及答案(共280题)(47页珍藏版)》请在金锄头文库上搜索。

1、2024年大学生网络安全知识竞赛精选题库及答案(共280题)1. 以下不是蠕虫的是 ( D ) A. 红色代码 B. 震荡波 C. 尼姆亚 D. CIH 2. 关于蠕虫以下说法正确的是 ( C ) A. 具有寄生性 B. 主要攻击本地文件 C. 利用系统存在的漏洞传染 D. 由计算机使用者触发其运行3. 如何弥补漏洞带来的安全威胁 ( C ) A. 安装杀毒软件 B. 安装防火墙 C. 及时给系统打补丁 D. 加密4. 关于零日漏洞以下说法正确的是 ( C ) A. 漏洞生存时间短 B. 已经修复的漏洞 C. 没有修复的漏洞 D. 漏洞比较脆弱5. 关于肉鸡以下说法正确的是 ( B ) A.

2、发起主动攻击的机器 B. 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击 C. 用户通常自愿成为肉鸡 D. 肉鸡不能发动攻击6. 关于如何防范摆渡攻击以下说法正确的是 ( C ) A. 安装杀毒软件 B. 安装防火墙 C. 禁止在两个信息系统之间交叉使用U 盘 D. 加密7. 以下不属于APT 攻击的特点是 ( D ) A. 潜伏性 B. 针对性 C. 社会工程性 D. 传染性8. 以下不属于社会工程攻击的是 ( D ) A. 免费软件中捆绑流氓插件 B. 中奖短信 C. 免费试听课程钓鱼邮件 D. 木马9. 2014 年,互联网上爆出近几十万12306 网站的用户信息,12306

3、官方网站称是通过 方式泄露的。 ( B ) A. 拖库 B. 撞库 C. 木马 D. 信息明文存储10. 青少年上网时要 ( B ) A. 把网络作为生活的全部 B. 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 C. 利用网络技术窃取别人的信息 D. 沉迷网络游戏11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非

4、授权泄密,是指。 ( C )A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指。 ( A )A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。 ( B )A. 60 B. 56 C. 54 D. 4815. 下列算法是基于大整数因子分解的困难性的一项是 ( B )A. ECC B. RSA C. DES D. Diffie-Hellman16. 以下选项属于对称加密算法 ( D )A.

5、SHA B. RSA C. MD5 D. AES17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。这种算法的密钥就是5,那么它属于。 ( A )A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用对邮件加密。 ( B )A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥19. 以下不在证书数据的组成中的一项是 ( D )A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息20. 数据加密标准DES 采用的密码类型是

6、。 ( B )A. 序列密码 B. 分组密码 C. 散列码 D. 随机码21. “公开密钥密码体制”的含义是。 ( C )A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。 ( C )A. 明文 B. 密文 C. 密钥 D. 加解密算法23. DES 是一种分组加密算法,是把数据加密成块。 ( B )A. 32 位 B. 64 位 C. 128 位 D. 256 位24. 以下算法中属于非对称算法的是。 ( B )A. Hash 算法 B. RSA 算法 C. IEDA D.

7、 三重DES25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是 ( C )A. 对称的公钥算法 B. 非对称私钥算法C. 对称密钥算法 D. 非对称密钥算法26. 非对称密码算法具有很多优点,其中不包括。 ( B )A. 可提供数字签名、零知识证明等额外服务B. 加密/ 解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。( D )A. C 1 级 B. D 级 C. B 1 级 D. A 1 级28. 密码分析的目的是指

8、 ( A )A. 确定加密算法的强度 B. 增加加密算法的代替功能C. 减少加密算法的换位功能 D. 确定所使用的换位29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于攻击手段。 ( B )A. 缓存溢出攻击 B. 钓鱼攻击C. 暗门攻击 D. DDOS 攻击30. 下面不属于恶意代码的一项是 。 ( C )A. 病毒 B. 蠕虫 C. 宏 D. 木马31. U 盘的正确打开方法是。 ( B )A. 直接双击打开 B. 关闭自动播放,右键打开C. 开启自动播放,让U 盘以文件夹方式打开32. 下列不属于垃圾邮件过滤技术的一项是。 ( A )A. 软件模拟技术 B.

9、贝叶斯过滤技术C. 关键字过滤技术 D. 黑名单技术33. 为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。 ( A )A. 纯文本 B. 网页 C. 程序 D. 会话34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。( A )A. 公钥 B. 私钥 C. 密码 D. 口令35. CA 认证中心的主要作用是。 ( B )A. 加密数据 B. 发放数字证书 C. 安全管理 D. 解密数据36. 访问控制是指确定以及实施访问权限的过程。 ( A )A. 用户权限 B. 可给予哪些主体访问权利C. 可被用户访问的资源 D. 系统是否遭受入侵37. 哪种访问控制技术方便访

10、问权限的频繁更改。 ( C )A. 自主访问控制 B. 强制访问控制C. 基于角色的访问控制 D. 基于格的访问控制38. 是以文件为中心建立的访问权限表。 ( B )A. 访问控制矩阵 B. 访问控制表C. 访问控制能力表 D. 角色权限表39. 下列关于访问控制模型说法不准确的是。 ( C )A. 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C. 基于角色的访问控制RBAC 中“角色”通常是根据行政级别来定义的D. 强制访问控制MAC 是“强加”给访问主体的,即系统强制主体服从访

11、问控制40. 下列访问控制模型是基于安全标签实现的是 。 ( B ) A. 自主访问控制 B. 强制访问控制 C. 基于规则的访问控制 D. 基于身份的访问控制41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是 ( A ) A. 自主访问控制 B. 强制访问控制 C. 主体访问控制 D. 基于角色的访问控制策略42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( C ) A. 访问控制矩阵 B. 访问控制表 C. 访问控制能力表 D. 授权关系表43. SSL 指的是 ( B ) A. 加密认证协议 B. 安全套

12、接层协议 C. 授权认证协议 D. 安全通道协议44. 下列对于基于角色的访问控制模型的说法错误的是 ( D ) A. 它将若干特定的用户集合与权限联系在一起 B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分 C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利 D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点45. 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是 类型的恶意代码。 ( D ) A. 灰鸽子程序 B. 后门 C. 远程控制木马 D. 摆渡型木马46. 以下不属于木马检测方法的是 ( D )

13、A. 检查端口及连接 B. 检查系统进程 C. 检查注册表 D. 检查文件大小47. 以下伪装成有用程序的恶意软件的一项是 ( B ) A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序 48. 下列不属于网络蠕虫的恶意代码是 ( C ) A. 冲击波 B. SQL SLAMMER C. 熊猫烧香 D. Code Red 49. 下列对于蠕虫病毒的描述错误的是 ( C ) A. 蠕虫的传播无需用户操作 B. 蠕虫会消耗内存或网络带宽,导致DOS C. 蠕虫的传播需要通过“宿主”程序或文件 D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成50. 某病毒利用RP

14、CDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System% 文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为 ( C ) A. 文件型病毒 B. 宏病毒 C. 网络蠕虫病毒 D. 特洛伊木马病毒51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于 ( A ) A. 蠕虫不利用文件来寄生 B. 蠕虫病毒的危害远远大于一般的计算机病毒 C. 二者都是病毒,没有什么区别 D. 计算机病毒的危害大于蠕虫病毒52. 恶意代

15、码是指 ( C ) A. 被损坏的程序 B. 硬件故障 C. 一段特制的程序或代码片段 D. 芯片霉变53. 入侵检测系统的第一步是 ( B ) A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查54. 网络后门的功能是 ( A ) A. 保持对目标主机长期控制 B. 防止管理员密码丢失 C. 方便定期维护主机 D. 为了防止主机被非法入侵55. 后门程序通常不具有以下哪个功能 ( D ) A. 远程桌面 B. 远程终端 C. 远程进程表管理 D. 远程开机56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势, 其中的根本原因是 ( B ) A. 黑客热衷制造轰动效应 B. 黑客受到利益驱动 C. 系统安全缺陷越来越多 D. 黑客技术突飞猛进57. 黑客通常实施攻击的步骤是 ( C ) A.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号