2020年度大学生网络安全知识竞赛题及答案(九)_第1页
2020年度大学生网络安全知识竞赛题及答案(九)_第2页
2020年度大学生网络安全知识竞赛题及答案(九)_第3页
2020年度大学生网络安全知识竞赛题及答案(九)_第4页
2020年度大学生网络安全知识竞赛题及答案(九)_第5页
免费预览已结束,剩余16页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

我的答案:我的答案:D参考答案:D收起解析2020年度大学生网络安全知识竞赛题及答案(九)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()遵循国家的安全法律降低电脑受损的几率确保不会忘掉密码确保个人数据和隐私安全我的答案:D我的答案:D参考答案:D收起解析难度系数:点:八、、•参考解析:下列观点正确的是( )手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;网络是个虚拟世界,对现实生活没什么影响;现实生活太压抑了,可以上网骂骂人,反正彼此不认识;网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。点:点:八、、•难度系数:参考解析:略下列操作中不能防范个人口令被字典暴力攻击的是 ( )确保口令不在终端上再现避免使用过短的口令使用动态口令卡产生的口令严格限定从一个给定的终端进行非法认证的次数我的答案:A我的答案:A参考答案:A收起解析难度系数:点:>\、、•参考解析:当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码200302401404我的答案:D我的答案:D参考答案:D收起解析难度系数:点:参考解析:C.完整性D.真实性C.完整性D.真实性我的答案:B参考答案:B收起解析难度系数:参考解析: 略B.参考解析: 略B.以窃取目标系统上的机密信息为目的对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。警告罚款没收违法所得吊销许可证我的答案:A我的答案:A参考答案:A收起解析难度系数:点:八、、•参考解析:防火墙提供的接入模式不包括()网关模式透明模式混合模式旁路接入模式我的答案:D我的答案:D参考答案:D收起解析难度系数:点:>\、、•以下关于DOS攻击的描述,正确的是( )不需要侵入受攻击的系统

C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功我的答案:C我的答案:C参考答案:C收起解析难度系数:点:>\、、•参考解析:用于实现身份鉴别的安全机制是 ()。加密机制和数字签名机制加密机制和访问控制机制数字签名机制和路由控制机制访问控制机制和路由控制机制我的答案:A我的答案:A参考答案:A收起解析难度系数:点:八、、•参考解析:从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。机密性可用性点:点:>\、、•C.可靠性D.C.可靠性D.保密性我的答案:D参考答案:D收起解析参考解析:略##A机密性##B可用性##C完整性##D真实性网络信息未经授权不能进行改变的特性是 ()完整性可用性可靠性保密性我的答案:A参考答案:A收起解析难度系数:点:八、、•参考解析:略确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()完整性可用性点:点:八、、•C.24小时内D.C.24小时内D.48小时内我的答案:C参考答案:C收起解析难度系数:难度系数:参考解析:略使网络服务器中充斥着大量要求回复的信息 ,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()拒绝服务文件共享BIND漏洞远程过程调用我的答案:A我的答案:A参考答案:A收起解析难度系数:点:>\、、•参考解析:13.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在 ()向当地县级以上人民政府公安机关报告。8小时内12小时内点:点:>\、、•参考解析:略14.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了()信息的编程加工虚拟现实技术模式识别技术智能代理技术我的答案:C参考答案:我的答案:C参考答案:C收起解析难度系数:点:>\、、•参考解析:包过滤防火墙工作在OSI包过滤防火墙工作在OSI网络参考模型的()。物理层数据链路层网络层应用层我的答案:B参考答案:我的答案:B参考答案:C收起解析难度系数:点:八、、•参考解析:以下不是特洛伊木马所窃取信息项是()计算机名字硬件信息QQ用户密码系统文件我的答案:B我的答案:B参考答案:D收起解析难度系数:点:>\、、•参考解析:不是蠕虫的传播途径和传播方式的是()微信难度系数:点:>\、、•参考解析:不是蠕虫的传播途径和传播方式的是()微信微博交叉使用的鼠标网络接口如蓝牙我的答案:C我的答案:C参考答案:C收起解析难度系数:点:参考解析:以下不是感染计算机木马后的症状()系统中开放了不明端口系统中有不明来源的进程在执行系统文件被篡改系统注册表添加了启动项难度系数:点:参考解析:以下不是感染计算机木马后的症状()系统中开放了不明端口系统中有不明来源的进程在执行系统文件被篡改系统注册表添加了启动项我的答案:D参考答案:C我的答案:D参考答案:C收起解析难度系数:点:八、、•参考解析:你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()提交手机号码并且发送验证短信在qq上询问朋友事情的具体情况不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费多手段核实事情真实性之后,再决定是否提交手机号码和发送验证我的答案:C我的答案:C参考答案:D收起解析难度系数:点:>\、、•参考解析:《计算机信息系统安全保护条例》规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以的罚款、对单位处以的罚款。的罚款、对单位处以的罚款。5000元以下15000元以下难度系数:难度系数:D.D.设置复杂的、具有一定位数的口令5000元15000元2000元以下10000元以下2000元10000元我的答案:C我的答案:C参考答案:A收起解析难度系数:点:>\、、•参考解析:入侵检测的分析处理过程不包括( )构建分析器阶段对现场数据进行分析阶段反馈和提炼阶段响应处理阶段我的答案:ABC我的答案:ABC参考答案:ABC收起解析难度系数:点:八、、•参考解析:22.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )口令/帐号加密定期更换口令限制对口令文件的访问

我的答案:AC参考答案:ABCD我的答案:AC参考答案:ABCD收起解析难度系数:点:八、、•参考解析:23.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()互联网浏览文件下载电子邮件实时聊天工具我的答案:BC我的答案:BC参考答案:ABCD收起解析难度系数:点:参考解析:24•根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包硬件软件人员数据我的答案:AD参考答案:ABD收起解析点:参考解析: 略参考解析: 略参考解析:略25.计算机网络安全可以通过以下哪种措施加以解决 ( )A.防火墙技术访问权限控制经常制作文件备份用户合法性认证我的答案:CD参考答案:ABD收起解析难度系数:点:八、、•参考解析:26•属于CIDF体系结构的组件是()A.事件产生器B.事件分析器自我防护单元事件数据库我的答案:BCD我的答案:BCD参考答案:ABD收起解析难度系数:点:27.应对操作系统安全漏洞的基本方法是( )A.更换到另一种操作系统B.及时安装最新的安全补丁

给所有

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论