2021年全国大学生网络安全知识竞赛题库及答案(四)_第1页
2021年全国大学生网络安全知识竞赛题库及答案(四)_第2页
2021年全国大学生网络安全知识竞赛题库及答案(四)_第3页
2021年全国大学生网络安全知识竞赛题库及答案(四)_第4页
2021年全国大学生网络安全知识竞赛题库及答案(四)_第5页
免费预览已结束,剩余14页可下载查看

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2021 年全国大学生网络安全知识竞赛题库及答案 (四)1.以下 Internet 应用中违反计算机信息系统安全保护条例的是 ()A. 侵入网站获取机密B. 参加网络远程教学C. 通过电子邮件与朋友交流D. 到CCTV网站看电视直播我的答案:C参考答案:A收起解析难度系数:点: 、参考解析:2.以下对网络空间的看法 ,正确的是 ()A. 网络空间虽然与现实空间不同 ,但同样需要法律B. 网络空间是虚拟空间 ,不需要法律C. 网络空间与现实空间分离 ,现实中的法律不适用于网络空间D. 网络空间是一个无国界的空间 ,不受一国法律约束我的答案:参考答案: A 收起解析难度系数:点:八、参考解析:3.

2、 在生成系统帐号时 ,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。A. 唯一的口令B. 登录的位置C. 使用的说明D. 系统的规则我的答案:参考答案: A 收起解析难度系数:点: 、参考解析:4. 对于小学生而言 ,日常上网过程中 ,下列选项 ,存在安全风险的行为是A. 将电脑开机密码设置成复杂的 15 位强密码B. 安装盗版的操作系统C. 在 QQ 聊天过程中不点击任何不明链接D. 避免在不同网站使用相同的用户名和口令我的答案:参考答案: B 收起解析难度系数:点: 、参考解析:5. Kiddle 是一款 ()A. 视频网站B. 青少年学习网站C. 益智游戏D. 儿童

3、安全搜索引擎我的答案:参考答案: D 收起解析难度系数:点:八、参考解析:6. 包过滤型防火墙原理上是基于 ()进行分析的技术。A. 物理层B. 数据链路层C. 网络层D. 应用层我的答案:参考答案:C收起解析难度系数:点:八、参考解析:7. 按照通常的口令使用策略 ,口令修改操作的周期应为 ()天。A. 60B. 90C. 30D. 120我的答案:参考答案: A 收起解析 难度系数:点: 、参考解析:略8. 计算机病毒是 ()A. 计算机程序B. 数据C. 临时文件D. 应用软件我的答案:参考答案: A 收起解析难度系数:点:八、参考解析:9. 在访问权限控制方法中 ,下列选项中便于数据权

4、限频繁更改的是A. 基于角色B. 基于列表C. 基于规则D. 基于票证我的答案:参考答案: A 收起解析难度系数:点:八、参考解析:10. 互联网电子邮件服务提供者对用户的 ()和互联网电子邮件地址负有保密的义务。A. 个人注册信息B. 收入信息C. 所在单位的信息D. 户口信息 我的答案:参考答案: A 收起解析 难度系数:点: 、参考解析:略11. 目前的防火墙防范主要是 ()A. 主动防范B. 被动防范C. 不一定D. 主被动兼有 我的答案:参考答案: B 收起解析 难度系数:点: 、参考解析:略12. 下列对计算机网络的攻击方式中 ,属于被动攻击的是 (A. 口令嗅探B. 重放C. 拒

5、绝服务D. 物理破坏我的答案:参考答案: A 收起解析难度系数:点:八、参考解析:13. 短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时 ,不得进行 ()A. 欺诈订制B. 有偿服务C. 手机代收费D. 违法短信举报我的答案:参考答案: A 收起解析难度系数:点:八、参考解析:14. 信息系统废弃阶段的信息安全管理形式是 ( )A. 开展信息安全风险评估B. 组织信息系统安全整改C. 组织建设方案安全评审D. 组织信息系统废弃验收 我的答案:参考答案: D 收起解析 难度系数:点: 、参考解析:略15. 下列网络系统安全原则 ,错误的是 ()A. 静态性B. 严密性C. 整

6、体性D. 专业性我的答案:参考答案: A 收起解析难度系数:点:八、参考解析:16.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用 ,并能自我复制的一组计算机指令或者程序代码是 ()A. 计算机病毒B. 计算机系统C. 计算机游戏D. 计算机程序我的答案:参考答案: A 收起解析难度系数:点:八、参考解析:17. 下列关于信息的说法 ()是错误的。A. 信息是人类社会发展的重要支柱B. 信息本身是无形的C. 信息具有价值 ,需要保护D. 信息可以以独立形态存在我的答案:参考答案: D 收起解析难度系数:点: 、参考解析:18. 王某 ,未经著作权人许可 ,以私服营运方式

7、 ,通过信息网络向公众传播他人网络游戏软件 ,获利 14万余元,其行为均构成 ()A. 侵犯著作权罪B. 侵犯商业秘密罪C. 非法侵入计算机信息系统罪D. 非法经营罪我的答案:参考答案: A 收起解析难度系数:点: 、参考解析:19. 提倡文明上网 ,健康生活 ,我们不应该有下列哪种行为 ()A. 在网上对其他网友进行人身攻击B. 自觉抵制网上的虚假、低俗内容 ,让有害信息无处藏身C. 浏览合法网站 ,玩健康网络游戏 ,并用自己的行动影响周围的朋友D. 不信谣,不传谣 ,不造谣我的答案:参考答案: A 收起解析难度系数:点:八、参考解析:20. 从90年代开始,用以代替 80年代颁布的橘皮书

8、,美国颁布了 ()A. 联邦评测标准B. 国际评测标准C. 联合国评测标准D. 计算机评测标准我的答案:参考答案: A 收起解析难度系数:点: 、参考解析:21. 为了正确获得口令并对其进行妥善保护 ,应认真考虑的原则和方法有()A. 口令帐号加密B. 定期更换口令C. 限制对口令文件的访问D. 设置复杂的、具有一定位数的口令 我的答案:参考答案:ABCD攵起解析 难度系数:点: 、参考解析:略22. 计算机信息网络国际联网安全保护管理办法规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动 ( )。A. 故意制作、传播计算机病毒等破坏性程序的B. 未经允许 ,对计算机信息网络功能进行

9、删除、修改或者增加的C. 未经允许 ,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的D. 未经允许 ,进入计算机信息网络或者使用计算机信息网络资源的我的答案:参考答案:abcD攵起解析难度系数:点: 、参考解析:23. 根据采用的技术 ,入侵检测系统有以下分类 :( )A. 正常检测B. 异常检测c. 特征检测D. 固定检测我的答案:参考答案:BC收起解析难度系数:点:八、参考解析:A. 病毒B. 蠕虫C. 木马D. 恶意网页我的答案:参考答案:abcD攵起解析难度系数:点: 、参考解析:25. 网络蠕虫病毒越来越多地借助网络作为传播途径 ,包括 ()A. 互联网浏览B. 文件下载c. 电子邮件D. 实时聊天工具我的答案:参考答案:ABCD攵起解析难度系数:点:参考解析:26. 以下有关密钥的表述 ,正确的是 ()A. 密钥是一种硬件B. 密钥分为对称密钥与非对称密钥C. 对称密钥加密是指信息的发送方和接攵方使用同一个密钥去加密 和解密数据D. 非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作我的答案:参考答案:BCD收起解析难度系数:点:八、参考解析:27. 对于计算机系统 ,由环境因素所产生的安全隐患包括 ()。A. 恶劣的温度、湿度、灰尘、地震、风灾、火灾等B. 强电、

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论