2023年全国大学生网络安全知识竞赛题库及答案(九).pdf
2023年全国大学生网络安全知识竞赛题库及答案(九)1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A.遵循国家的安全法律B.降低电脑受损的几率C.确保不会忘掉密码D.确保个人数据和隐私安全我的答案:D参考答案:D收起解析难度系数:考 占,参考解析:略2.下列观点正确的是()A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B.网络是个虚拟世界,对现实生活没什么影响;C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。我的答案:D参考答案:D收起解析难度系数:考V /占vv,参考解析:略3.下列操作中不能防范个人口令被字典暴力攻击的是()A.确保口令不在终端上再现B.避免使用过短的口令C.使用动态口令卡产生的口令D.严格限定从一个给定的终端进行非法认证的次数我的答案:A 参考答案:A 收起解析难度系数:考 卢参考解析:略4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A.200B.302C.401D.404我的答案:D 参考答案:D 收起解析难度系数:考 占,参考解析:略5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A.警告B.罚款C.没收违法所得D.吊销许可证我的答案:A参考答案:A收起解析难度系数:考 占参考解析:略6.防火墙提供的接入模式不包括0A.网关模式B.透明模式C.混合模式D.旁路接入模式我的答案:D参考答案:D收起解析难度系数:考 占,参考解析:略7.以下关于DOS攻击的描述,正确的是()A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功我的答案:C参考答案:C收起解析难度系数:考 占,参考解析:略8.用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制我的答案:A参考答案:A收起解析难度系数:考 占参考解析:略9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性我的答案:B参考答案:B收起解析难度系数:考V 占Zvvv,.参考解析:略#A.机密性#B.可用性#C.完整性#D.真实性10.网络信息未经授权不能进行改变的特性是()A.完整性B.可用性C.可靠性D.保密性我的答案:A 参考答案:A 收起解析难度系数:考 占参考解析:略11.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A.完整性B.可用性C.可靠性D.保密性我的答案:D 参考答案:D 收起解析难度系数:考V 占/vv,参考解析:略12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用我的答案:A 参考答案:A 收起解析难度系数:考 占,参考解析:略13.计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在0向当地县级以上人民政府公安机关报告。A.8 小时内B.12小时内C.24小时内D.48小时内我的答案:C 参考答案:C 收起解析难度系数:考V 占Zvvv,.参考解析:略14.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了()A.信息的编程加工B.虚拟现实技术C.模式识别技术D.智能代理技术我的答案:C 参考答案:C 收起解析难度系数:考 卢参考解析:略15.包过滤防火墙工作在OSI网络参考模型的()。A.物理层B.数据链路层C.网络层D.应用层我的答案:B 参考答案:C 收起解析难度系数:考 占,参考解析:略16.以下不是特洛伊木马所窃取信息项是()A.计算机名字B.硬件信息C.QQ用户密码D.系统文件我的答案:B 参考答案:D 收起解析难度系数:考 占,参考解析:略17.不是蠕虫的传播途径和传播方式的是()A.微信B.微博C.交叉使用的鼠标D.网络接口如蓝牙我的答案:C 参考答案:C 收起解析难度系数:考V /占vv,参考解析:略18.以下不是感染计算机木马后的症状()A.系统中开放了不明端口B.系统中有不明来源的进程在执行C.系统文件被篡改D.系统注册表添加了启动项我的答案:D 参考答案:C 收起解析难度系数:考 卢P jV x 参考解析:略19.你的q q好友给你在q q留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A.提交手机号码并且发送验证短信B.在qq上询问朋友事情的具体情况C.不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费D.多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码我的答案:C参考答案:D收起解析难度系数:考V 占/vv,参考解析:略20.计算机信息系统安全保护条例规定,故意输入计算机病毒以及其他有害数据危害计算机信息系统安全的,或者未经许可出售计算机信息系统安全专用产品的,由公安机关处以警告或者对个人处以的罚款、对单位处以的罚款。A.5000元 以 下15000元以下B.5000 元 15000 元C.2000元 以 下10000元以下D.2000 兀 10000 兀我的答案:C 参考答案:A 收起解析难度系数:考 占参考解析:略21.入侵检测的分析处理过程不包括()A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段我的答案:A B C 参考答案:ABC收起解析难度系数:考 占,参考解析:略22.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A.口令/帐号加密B.定期更换口令C.限制对口令文件的访问D.设置复杂的、具有一定位数的口令我的答案:A C 参考答案:ABCD收起解析难度系数:考 卢P r x 参考解析:略23.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A.互联网浏览B.文件下载C.电子邮件D.实时聊天工具我的答案:B C 参考答案:ABCD收起解析难度系数:考 占,参考解析:略24.根据ISO定义,信息安全的保护对象是信息资产,典型的信息资产包括()A.硬件B.软件C.人员D.数据我的答案:A D 参考答案:ABD收起解析难度系数:考 占参考解析:略25.计算机网络安全可以通过以下哪种措施加以解决()A.防火墙技术B.访问权限控制C.经常制作文件备份D.用户合法性认证我的答案:C D参考答案:ABD收起解析难度系数:考 占,参考解析:略26.属于CIDF体系结构的组件是()A.事件产生器B.事件分析器C.自我防护单元D.事件数据库我的答案:B C D参考答案:ABD收起解析难度系数:考 占,参考解析:略27.应对操作系统安全漏洞的基本方法是()A.更换到另一种操作系统B.及时安装最新的安全补丁C,给所有用户设置严格的口令D.对默认安装进行必要的调整我的答案:B C D参考答案:BCD收起解析难度系数:考 占,参考解析:略802.11无线局域网安全策略的是()A.SSIDB.接入时密码认证C.物理层信号认证D.接入后通过W EB界面认证我的答案:B C D参考答案:ABD收起解析难度系数:考 占参考解析:略