电子文档交易市场
安卓APP | ios版本
电子文档交易市场
安卓APP | ios版本

2024年度全国大学生网络安全知识竞赛题库及答案(共三套)

38页
  • 卖家[上传人]:一***
  • 文档编号:481712270
  • 上传时间:2024-05-08
  • 文档格式:DOCX
  • 文档大小:35.87KB
  • / 38 举报 版权申诉 马上下载
  • 文本预览
  • 下载提示
  • 常见问题
    • 1、2024年全国大学生网络安全知识竞赛题库及答案(共三套)2024年全国大学生网络安全知识竞赛题库及答案(一)1.以下Internet应用中违反计算机信息系统安全保护条例的是()A. 侵入网站获取机密B. 参加网络远程教学C. 通过电子邮件与朋友交流D. 到CCTV网站看电视直播我的答案:C参考答案:A收起解析难度系数:考 点:参考解析:略2.以下对网络空间的看法,正确的是( )A. 网络空间虽然与现实空间不同,但同样需要法律B. 网络空间是虚拟空间,不需要法律C. 网络空间与现实空间分离,现实中的法律不适用于网络空间D. 网络空间是一个无国界的空间,不受一国法律约束我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。A. 唯一的口令B. 登录的位置C. 使用的说明D. 系统的规则我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略4.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是( )A. 将电脑开机密码设置成复杂的15位强密码B. 安装盗版的操作系统C. 在QQ聊

      2、天过程中不点击任何不明链接D. 避免在不同网站使用相同的用户名和口令我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略5.Kiddle是一款( )A. 视频网站B. 青少年学习网站C. 益智游戏D. 儿童安全搜索引擎我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略6.包过滤型防火墙原理上是基于()进行分析的技术。A. 物理层B. 数据链路层C. 网络层D. 应用层我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略7.按照通常的口令使用策略,口令修改操作的周期应为()天。A. 60B. 90C. 30D. 120我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略8.计算机病毒是()A. 计算机程序B. 数据C. 临时文件D. 应用软件我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略9.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是( )A. 基于角色B. 基于列表C. 基于规则D. 基于票证我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略10.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务

      3、。A. 个人注册信息B. 收入信息C. 所在单位的信息D. 户口信息我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略11.目前的防火墙防范主要是()A. 主动防范B. 被动防范C. 不一定D. 主被动兼有我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略12.下列对计算机网络的攻击方式中,属于被动攻击的是( )A. 口令嗅探B. 重放C. 拒绝服务D. 物理破坏我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略13.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行( )A. 欺诈订制B. 有偿服务C. 手机代收费D. 违法短信举报我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略14.信息系统废弃阶段的信息安全管理形式是( )A. 开展信息安全风险评估B. 组织信息系统安全整改C. 组织建设方案安全评审D. 组织信息系统废弃验收我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略15.下列网络系统安全原则,错误的是( )A. 静态性B. 严密性C. 整体性D. 专业性我的答案:参考答案:A收起解析难度系数:考

      4、 点:参考解析:略16.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()A. 计算机病毒B. 计算机系统C. 计算机游戏D. 计算机程序我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略17.下列关于信息的说法()是错误的。A. 信息是人类社会发展的重要支柱B. 信息本身是无形的C. 信息具有价值,需要保护D. 信息可以以独立形态存在我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略18.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A. 侵犯著作权罪B. 侵犯商业秘密罪C. 非法侵入计算机信息系统罪D. 非法经营罪我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略19.提倡文明上网,健康生活,我们不应该有下列哪种行为()A. 在网上对其他网友进行人身攻击B. 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身C. 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D. 不信谣,不传谣,不造谣我的答案:参考答案:A收

      5、起解析难度系数:考 点:参考解析:略20.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了( )A. 联邦评测标准B. 国际评测标准C. 联合国评测标准D. 计算机评测标准我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略21.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )A. 口令帐号加密B. 定期更换口令C. 限制对口令文件的访问D. 设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略22.计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动( )。A. 故意制作、传播计算机病毒等破坏性程序的B. 未经允许,对计算机信息网络功能进行删除、修改或者增加的C. 未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D. 未经允许,进入计算机信息网络或者使用计算机信息网络资源的我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略23.根据采用的技术,入侵检测系统有以下分类:( )A. 正常检测B. 异常检测C. 特

      6、征检测D. 固定检测我的答案:参考答案:BC收起解析难度系数:考 点:参考解析:略24.以下属于恶意代码的是( )A. 病毒B. 蠕虫C. 木马D. 恶意网页我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略25.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A. 互联网浏览B. 文件下载C. 电子邮件D. 实时聊天工具我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略26.以下有关密钥的表述,正确的是()A. 密钥是一种硬件B. 密钥分为对称密钥与非对称密钥C. 对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D. 非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作我的答案:参考答案:BCD收起解析难度系数:考 点:参考解析:略27.对于计算机系统,由环境因素所产生的安全隐患包括( )。A. 恶劣的温度、湿度、灰尘、地震、风灾、火灾等B. 强电、磁场等C. 雷电D. 人为的破坏我的答案:参考答案:ABCD收起解析难度系数:考 点:参考解析:略28.网络社会的社会工程学直接用于攻击的表现有( )A. 利用同情、内疚和胁迫B.

      7、 口令破解中的社会工程学利用C. 正面攻击(直接索取D. 网络攻击中的社会工程学利用我的答案:参考答案:AC收起解析难度系数:考 点:2024年全国大学生网络安全知识竞赛题库及答案(二)1.关于防火墙的功能,以下描述错误的是( )A. 防火墙可以检查进出内部网的通信量B. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C. 防火墙可以使用过滤技术在网络层对数据包进行选择D. 防火墙可以阻止来自内部的威胁和攻击我的答案:参考答案:D收起解析难度系数:考 点:参考解析:略2.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A. 侵犯著作权罪B. 侵犯商业秘密罪C. 非法侵入计算机信息系统罪D. 非法经营罪我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是( )A. 对机房进行防潮处理B. 对机房或电子设备进行电磁屏蔽处理C. 对机房进行防静电处理D. 对机房进行防尘处理我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略4.认证技术分

      8、为三个层次,它们是( )A. 安全管理协议、认证体制和网络体系结构B. 安全管理协议、认证体制和密码体制C. 安全管理协议、密码体制和网络体系结构D. 认证体制、密码体制和网络体系结构我的答案:参考答案:B收起解析难度系数:考 点:参考解析:略5.网络地址转换(NAT)的三种类型是( )A. 静态NAT、动态NAT和混合NATB. 静态NAT、网络地址端口转换NAPT和混合NATC. 静态NAT、动态NAT和网络地址端口转换NAPTD. 动态NAT、网络地址端口转换NAPT和混合NAT我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略6.有三种基本的身份鉴别方式:你知道什么,你有什么,以及( )A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么我的答案:参考答案:C收起解析难度系数:考 点:参考解析:略7.在享受云服务带来的便捷时,数据安全的主动权方是( )A. 云服务商B. 任意有安全资质的第三方C. 使用云的用户D. 云服务商和用户一致认定的第三方我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略8.信息安全在通信保密阶段中主要应用于()领域。A. 军事B. 商业C. 科研D. 教育我的答案:参考答案:A收起解析难度系数:考 点:参考解析:略9.目前

      《2024年度全国大学生网络安全知识竞赛题库及答案(共三套)》由会员一***分享,可在线阅读,更多相关《2024年度全国大学生网络安全知识竞赛题库及答案(共三套)》请在金锄头文库上搜索。

      点击阅读更多内容
     
    收藏店铺
    关于金锄头网 - 版权申诉 - 免责声明 - 诚邀英才 - 联系我们
    手机版 | 川公网安备 51140202000112号 | 经营许可证(蜀ICP备13022795号)
    ©2008-2016 by Sichuan Goldhoe Inc. All Rights Reserved.