好文档就是一把金锄头!
欢迎来到金锄头文库![会员中心]
电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2024年大学生网络安全知识竞赛精选题库及答案(共230题).docx

39页
  • 卖家[上传人]:一***
  • 文档编号:367152078
  • 上传时间:2023-11-07
  • 文档格式:DOCX
  • 文档大小:54.70KB
  • / 39 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 2024年大学生网络安全知识竞赛精选题库及答案(共230题)1. 关于防火墙的功能,说法错误的是 ( D ) A. 所有进出网络的通讯流必须经过防火墙 B. 所有进出网络的通讯流必须有安全策略的确认和授权 C. 防火墙通常设置在局域网和广域网之间 D. 防火墙可以代替防病毒软件2. 关于防火墙的功能,说法错误的是 ( A ) A. 防火墙可以做到100% 的拦截 B. 所有进出网络的通讯流必须有安全策略的确认和授权 C. 防火墙有记录日志的功能 D. 所有进出网络的通讯流必须经过防火墙3. 关于防火墙的说法,下列正确的是 ( A ) A. 防火墙从本质上讲使用的是一种过滤技术 B. 防火墙对大多数病毒有预防的能力 C. 防火墙是为防止计算机过热起火 D. 防火墙可以阻断攻击,也能消灭攻击源4. 下面无法预防计算机病毒的做法是 ( C ) A. 给计算机安装瑞星软件 B. 给计算机安装防火墙软件 C. 给软件加密 D. 用专用的系统盘启动5. 下面,不能有效预防计算机病毒的做法是 ( A ) A. 定时开关计算机 B. 定期用防病毒软件杀毒 C. 定期升级防病毒软件 D. 定期备份重要文件6. 风险评估的方法主要有 ( D ) A. 定性 B. 定量 C. 定性和定量相结合 D. 以上都是7. 计算机病毒最重要的特征是 ( B ) A. 破坏性和隐蔽性 B. 破坏性和传染性 C. 传染性和衍生性 D. 破坏性和欺骗性8. 破坏可用性的网络攻击是 ( A ) A. 向网站发送大量垃圾信息,使网络超载或瘫痪 B. 破译别人的密码 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 103 青少年网络信息安全知识竞赛 题库 C. 入侵者假冒合法用户进行通信 D. 窃听9. 不能有效预防计算机病毒的做法是 ( D ) A. 定期做" 系统更新" B. 定期用防病毒软件杀毒 C. 定期升级防病毒软件 D. 定期备份重要数据10. 下面有关 DES 的描述,不正确的是 ( A ) A. 是由 IBM、Sun 等公司共同提出的 B. 其算法是完全公开的 C. 其结构完全遵循 Feistel 密码结构 D. 曾经是目前应用最为广泛的一种分组密码算法 11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指   。

      ( C )A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的其中,“看不懂”是指    ( A )A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是   位 ( B )A. 60 B. 56 C. 54 D. 4815. 下列算法是基于大整数因子分解的困难性的一项是 ( B )A. ECC B. RSA C. DES D. Diffie-Hellman16. 以下选项属于对称加密算法 ( D )A. SHA B. RSA C. MD5 D. AES17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f这种算法的密钥就是5,那么它属于    ( A )A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用   对邮件加密 ( B )A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥19. 以下不在证书数据的组成中的一项是    ( D )A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息20. 数据加密标准DES 采用的密码类型是   。

      ( B )A. 序列密码 B. 分组密码 C. 散列码 D. 随机码21. “公开密钥密码体制”的含义是    ( C )A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同22. 在现代密码学研究中,   保护是防止密码体制被攻击的重点 ( C )A. 明文 B. 密文 C. 密钥 D. 加解密算法23. DES 是一种分组加密算法,是把数据加密成   块 ( B )A. 32 位 B. 64 位 C. 128 位 D. 256 位24. 以下算法中属于非对称算法的是    ( B )A. Hash 算法 B. RSA 算法 C. IEDA D. 三重DES25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素以下密钥算法在加密数据与解密时使用相同的密钥的一项是 ( C )A. 对称的公钥算法 B. 非对称私钥算法C. 对称密钥算法 D. 非对称密钥算法26. 非对称密码算法具有很多优点,其中不包括    ( B )A. 可提供数字签名、零知识证明等额外服务B. 加密/ 解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是   。

      D )A. C 1 级 B. D 级 C. B 1 级 D. A 1 级28. 密码分析的目的是指 ( A )A. 确定加密算法的强度 B. 增加加密算法的代替功能C. 减少加密算法的换位功能 D. 确定所使用的换位29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于   攻击手段 ( B )A. 缓存溢出攻击 B. 钓鱼攻击C. 暗门攻击 D. DDOS 攻击30. 下面不属于恶意代码的一项是 ( C )A. 病毒 B. 蠕虫 C. 宏 D. 木马31. U 盘的正确打开方法是    ( B )A. 直接双击打开 B. 关闭自动播放,右键打开C. 开启自动播放,让U 盘以文件夹方式打开32. 下列不属于垃圾邮件过滤技术的一项是    ( A )A. 软件模拟技术 B. 贝叶斯过滤技术C. 关键字过滤技术 D. 黑名单技术33. 为了防止电子邮件中的恶意代码,应该用   方式阅读电子邮件 ( A )A. 纯文本 B. 网页 C. 程序 D. 会话34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有    A )A. 公钥 B. 私钥 C. 密码 D. 口令35. CA 认证中心的主要作用是   。

      ( B )A. 加密数据 B. 发放数字证书 C. 安全管理 D. 解密数据36. 访问控制是指确定   以及实施访问权限的过程 ( A )A. 用户权限 B. 可给予哪些主体访问权利C. 可被用户访问的资源 D. 系统是否遭受入侵37. 哪种访问控制技术方便访问权限的频繁更改    ( C )A. 自主访问控制 B. 强制访问控制C. 基于角色的访问控制 D. 基于格的访问控制38.    是以文件为中心建立的访问权限表 ( B )A. 访问控制矩阵 B. 访问控制表C. 访问控制能力表 D. 角色权限表39. 下列关于访问控制模型说法不准确的是    ( C )A. 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C. 基于角色的访问控制RBAC 中“角色”通常是根据行政级别来定义的D. 强制访问控制MAC 是“强加”给访问主体的,即系统强制主体服从访问控制40. 下列访问控制模型是基于安全标签实现的是     ( B ) A. 自主访问控制 B. 强制访问控制 C. 基于规则的访问控制 D. 基于身份的访问控制41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是 ( A ) A. 自主访问控制 B. 强制访问控制 C. 主体访问控制 D. 基于角色的访问控制策略42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( C ) A. 访问控制矩阵 B. 访问控制表 C. 访问控制能力表 D. 授权关系表43. SSL 指的是 ( B ) A. 加密认证协议 B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议44. 下列对于基于角色的访问控制模型的说法错误的是 ( D ) A. 它将若干特定的用户集合与权限联系在一起 B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分 C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利 D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点45. 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是       类型的恶意代码。

      ( D ) A. 灰鸽子程序 B. 后门 C. 远程控制木马 D. 摆渡型木马46. 以下不属于木马检测方法的是 ( D ) A. 检查端口及连接 B. 检查系统进程 C. 检查注册表 D. 检查文件大小47. 以下伪装成有用程序的恶意软件的一项是 ( B ) A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序 48. 下列不属于网络蠕虫的恶意代码是 ( C ) A. 冲击波 B. SQL SLAMMER C. 熊猫烧香 D. Code Red 49. 下列对于蠕虫病毒的描述错误的是 ( C ) A. 蠕虫的传播无需用户操作 B. 蠕虫会消耗内存或网络带宽,导致DOS C. 蠕虫的传播需要通过“宿主”程序或文件 D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成50. 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System% 文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行通过以上描述可以判断这种病毒的类型为 ( C ) A. 文件型病毒 B. 宏病毒 C. 网络蠕虫病毒 D. 特洛伊木马病毒51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。

      要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于 ( A ) A. 蠕虫不利用文件来寄生 B. 蠕虫病毒的危害远远大于一般的计算机病毒 C. 二者都是病毒,没有什么区别 D. 计算机病毒的危害大于蠕虫病毒52. 恶意代码是指 ( C ) A. 被损坏的程序 B. 硬件故障 C. 一段特制的程序或代码片段 D. 芯片霉变53. 入侵检测系统的第一步是 ( B ) A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查54. 网络后门的功能是 ( A ) A. 保持对目标主机长期控制 B. 防止管理员密码丢失 C. 方便定期维护主机。

      点击阅读更多内容
      相关文档
      2025年中考数学总复习初中数学知识考点填空学生版.pdf 2025年中考数学总复习初中数学知识考点填空教师版.pdf 2025年中考物理总复习 初中物理各章节思维导图汇总.pdf 2025年中考数学总复习初中数学专题复习讲义.pdf 2025年中考物理总复习 知识点总结(填空版).pdf 2025年中考数学大一轮复习知识提纲【全六册】.pdf 2025年中考物理冲刺九大专题复习资料.pdf 2025年中考物理总复习初中物理知识点框架图.pdf 2025年中考物理终极押题猜想(原卷版).pdf 铸就卓越班风+书写无悔青春+课件-2025-2026学年高一上学期主题班会.pptx 项目六《认识程序和程序设计语言》第三节说课课件-2025-2026学年高一信息技术必修一沪科版.pptx 凝心聚力共赴成长+课件--2025-2026学年高二上学期班级团建小游戏.pptx 2025年全国新课标高考地理解析(综合题).docx 2026届高考语文复习:高考中的怀古咏史+课件.pptx 第三部分 第十三章 第64课时 资源枯竭型城市的转型发展(重难课时)2026年高考地理第一轮总复习.pptx 2026届高考古诗鉴赏——语言(炼字、炼句、风格)课件.pptx 探究实现合理人机关系的方式课件-2025-2026学年苏教版高中通用技术必修一.pptx 学会专注掌控注意力+课件--2025-2026学年高一上学期学习方法指导主题班会.pptx 运用选择结构描述问题求解过程说课课件-2025-2026学年粤教版高中信息技术必修一.pptx 技术设计的表达第2课时课件-2025-2026学年高一通用技术人教版必修一.pptx
      关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
      手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
      ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.