电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本
换一换
首页 金锄头文库 > 资源分类 > DOCX文档下载
分享到微信 分享到微博 分享到QQ空间

2024年度全国大学生网络安全知识竞赛题库及答案(共三套)

  • 资源ID:481712270       资源大小:35.87KB        全文页数:38页
  • 资源格式: DOCX        下载积分:15金贝
快捷下载 游客一键下载
账号登录下载
微信登录下载
三方登录下载: 微信开放平台登录   支付宝登录   QQ登录  
二维码
微信扫一扫登录
下载资源需要15金贝
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

 
账号:
密码:
验证码:   换一换
  忘记密码?
    
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
下载须知 | 常见问题汇总

2024年度全国大学生网络安全知识竞赛题库及答案(共三套)

2024年全国大学生网络安全知识竞赛题库及答案(共三套)2024年全国大学生网络安全知识竞赛题库及答案(一)1.以下Internet应用中违反计算机信息系统安全保护条例的是()A. 侵入网站获取机密B. 参加网络远程教学C. 通过电子邮件与朋友交流D. 到CCTV网站看电视直播我的答案:C参考答案:A收起解析难度系数:考 点:参考解析:略2.以下对网络空间的看法,正确的是( )A. 网络空间虽然与现实空间不同,但同样需要法律B. 网络空间是虚拟空间,不需要法律C. 网络空间与现实空间分离,现实中的法律不适用于网络空间D. 网络空间是一个无国界的空间,不受一国法律约束我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。A. 唯一的口令B. 登录的位置C. 使用的说明D. 系统的规则我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略4.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是( )A. 将电脑开机密码设置成复杂的15位强密码B. 安装盗版的操作系统C. 在QQ聊天过程中不点击任何不明链接D. 避免在不同网站使用相同的用户名和口令我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略5.Kiddle是一款( )A. 视频网站B. 青少年学习网站C. 益智游戏D. 儿童安全搜索引擎我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略6.包过滤型防火墙原理上是基于()进行分析的技术。A. 物理层B. 数据链路层C. 网络层D. 应用层我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略7.按照通常的口令使用策略,口令修改操作的周期应为()天。A. 60B. 90C. 30D. 120我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略8.计算机病毒是()A. 计算机程序B. 数据C. 临时文件D. 应用软件我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略9.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是( )A. 基于角色B. 基于列表C. 基于规则D. 基于票证我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略10.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A. 个人注册信息B. 收入信息C. 所在单位的信息D. 户口信息我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略11.目前的防火墙防范主要是()A. 主动防范B. 被动防范C. 不一定D. 主被动兼有我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略12.下列对计算机网络的攻击方式中,属于被动攻击的是( )A. 口令嗅探B. 重放C. 拒绝服务D. 物理破坏我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略13.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行( )A. 欺诈订制B. 有偿服务C. 手机代收费D. 违法短信举报我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略14.信息系统废弃阶段的信息安全管理形式是( )A. 开展信息安全风险评估B. 组织信息系统安全整改C. 组织建设方案安全评审D. 组织信息系统废弃验收我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略15.下列网络系统安全原则,错误的是( )A. 静态性B. 严密性C. 整体性D. 专业性我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略16.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()A. 计算机病毒B. 计算机系统C. 计算机游戏D. 计算机程序我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略17.下列关于信息的说法()是错误的。A. 信息是人类社会发展的重要支柱B. 信息本身是无形的C. 信息具有价值,需要保护D. 信息可以以独立形态存在我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略18.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A. 侵犯著作权罪B. 侵犯商业秘密罪C. 非法侵入计算机信息系统罪D. 非法经营罪我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略19.提倡文明上网,健康生活,我们不应该有下列哪种行为()A. 在网上对其他网友进行人身攻击B. 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C. 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D. 不信谣,不传谣,不造谣我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略20.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了( )A. 联邦评测标准B. 国际评测标准C. 联合国评测标准D. 计算机评测标准我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略21.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )A. 口令帐号加密B. 定期更换口令C. 限制对口令文件的访问D. 设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略22.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动( )。A. 故意制作、传播计算机病毒等破坏性程序的B. 未经允许,对计算机信息网络功能进行删除、修改或者增加的C. 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略23.根据采用的技术,入侵检测系统有以下分类:( )A. 正常检测B. 异常检测C. 特征检测D. 固定检测我的答案:参考答案:BC收起解析难度系数:考 点:参考解析:略24.以下属于恶意代码的是( )A. 病毒B. 蠕虫C. 木马D. 恶意网页我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略25.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A. 互联网浏览B. 文件下载C. 电子邮件D. 实时聊天工具我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略26.以下有关密钥的表述,正确的是()A. 密钥是一种硬件B. 密钥分为对称密钥与非对称密钥C. 对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D. 非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作我的答案:参考答案:BCD收起解析难度系数:考 点:参考解析:略27.对于计算机系统,由环境因素所产生的安全隐患包括( )。A. 恶劣的温度、湿度、灰尘、地震、风灾、火灾等B. 强电、磁场等C. 雷电D. 人为的破坏我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略28.网络社会的社会工程学直接用于攻击的表现有( )A. 利用同情、内疚和胁迫B. 口令破解中的社会工程学利用C. 正面攻击(直接索取D. 网络攻击中的社会工程学利用我的答案:参考答案:AC收起解析难度系数:考 点:2024年全国大学生网络安全知识竞赛题库及答案(二)1.关于防火墙的功能,以下描述错误的是( )A. 防火墙可以检查进出内部网的通信量B. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C. 防火墙可以使用过滤技术在网络层对数据包进行选择D. 防火墙可以阻止来自内部的威胁和攻击我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略2.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A. 侵犯著作权罪B. 侵犯商业秘密罪C. 非法侵入计算机信息系统罪D. 非法经营罪我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( )A. 对机房进行防潮处理B. 对机房或电子设备进行电磁屏蔽处理C. 对机房进行防静电处理D. 对机房进行防尘处理我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略4.认证技术分为三个层次,它们是( )A. 安全管理协议、认证体制和网络体系结构B. 安全管理协议、认证体制和密码体制C. 安全管理协议、密码体制和网络体系结构D. 认证体制、密码体制和网络体系结构我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略5.网络地址转换(NAT)的三种类型是( )A. 静态NAT、动态NAT和混合NATB. 静态NAT、网络地址端口转换NAPT和混合NATC. 静态NAT、动态NAT和网络地址端口转换NAPTD. 动态NAT、网络地址端口转换NAPT和混合NAT我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略6.有三种基本的身份鉴别方式:你知道什么,你有什么,以及( )A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略7.在享受云服务带来的便捷时,数据安全的主动权方是( )A. 云服务商B. 任意有安全资质的第三方C. 使用云的用户D. 云服务商和用户一致认定的第三方我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略8.信息安全在通信保密阶段中主要应用于()领域。A. 军事B. 商业C. 科研D. 教育我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略9.目前

注意事项

本文(2024年度全国大学生网络安全知识竞赛题库及答案(共三套))为本站会员(一***)主动上传,金锄头文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即阅读金锄头文库的“版权提示”【网址:https://www.jinchutou.com/h-59.html】,按提示上传提交保证函及证明材料,经审查核实后我们立即给予删除!

温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.