《2020年大学生网络安全知识竞赛抢答题库及答案.pdf》由会员分享,可在线阅读,更多相关《2020年大学生网络安全知识竞赛抢答题库及答案.pdf(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2020 年大学生网络安全知识竞赛抢答题库及答案(精选)(1)网络安全工作的目标包括(ABCDA、信息机密性;B、信息完整性;G 服务可用性;A 可审查性智能卡可以应用的地方包括(ABCDA进入大楼;B、使用移动电话;G 登录特定主机;DK 执行银行和电子商务交易(3) 计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A) 实体安全(B) 运行安全(C) 信息安全(D) 人员安全(4) 计算机信息系统的运行安全包括(ABC)(A) 系统风险管理(B) 审计跟踪(C) 备份与恢复(D) 电磁信息泄漏(5) 实施计算机信息系统安全保护的措施包括(AB)(A) 安全法规(B) 安全
2、管理(C) 组织建设(D) 制度建设(6) 计算机信息系统安全管理包括(ACD)(A) 组织建设(B) 事前检查(C) 制度建设(D) 人员意识(7) 公共信息网络安全监察工作的性质(ABCD)(A) 是公安工作的一个重要组成部分(B) 是预防各种危害的重要手段(C) 是行政管理的重要手段(D) 是打击犯罪的重要手段(8) 公共信息网络安全监察工作的一般原则(ABCD)(A) 预防与打击相结合的原则(B) 专门机关监管与社会力量相结合的原则(C) 纠正与制裁相结合的原则(D) 教育和处罚相结合的原则(9) 安全员应具备的条件:(ABD)(A) 具有一定的计算机网络专业技术知识(B) 经过计算机
3、安全员培训,并考试合格(C) 具有大本以上学历(D) 无违法犯罪记录(10) 网络操作系统应当提供哪些安全保障(ABCDE)(A) 验证(Authentication)(B) 授权(Authorization)(C) 数据保密性(Data(D) 数据一致性(DataConfidentiality)Integrity)(E) 数据的不可否认性(Data Nonrepudiation)(A) 用户身份验证(B) 访问控制(C) 审计(日志)(D) 数据通讯的加密(12) 从系统整体看,安全漏洞包括哪些方面(ABC)(A) 技术因素(B) 人的因素(C) 规划,策略和执行过程(13) 从系统整体看,
4、下述那些问题属于系统安全漏洞 (ABCDE)(A) 产品缺少安全功能(B) 产品有 Bugs(C) 缺少足够的安全知识(D) 人为错误(E) 缺少针对安全的系统设计(14) 应对操作系统安全漏洞的基本方法是什么? (ABC)(A) 对默认安装进行必要的调整(B) 给所有用户设置严格的口令(C) 及时安装最新的安全补丁(D)更换到另一种操作系统(15) 造成操作系统安全漏洞的原因(ABC)(A) 不安全的编程语言(B) 不安全的编程习惯(C) 考虑不周的架构设计(16) 严格的口令策略应当包含哪些要素(ABCD)(A) 满足一定的长度,比如 8 位以上(B) 同时包含数字,字母和特殊字符(C)
5、系统强制要求定期更改口令(D) 用户可以设置空口令(17) 计算机安全事件包括以下几个方面(ABCD)(A) 重要安全技术的采用(B) 安全标准的贯彻(C) 安全制度措施的建设与实施(D) 重大安全隐患、违法违规的发现,事故的发生(18) 计算机案件包括以下几个内容(ABC)(A) 违反国家法律的行为(B) 违反国家法规的行为(C) 危及、危害计算机信息系统安全的事件(D) 计算机硬件常见机械故障(19) 重大计算机安全事故和计算机违法案件可由 受理(AC)(A) 案发地市级公安机关公共信息网络安全监察部门(B) 案发地当地县级(区、市)公安机关治安部门(C) 案发地当地县级(区、市)公安机关
6、公共信息网络安全监察部门(D) 案发地当地公安派出所(20) 现场勘查主要包括以下几个环节(ABCD)(A) 对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B) 现场现有电子数据的复制和修复(C) 电子痕迹的发现和提取,证据的固定与保全(D) 现场采集和扣押与事故或案件有关的物品(21) 计算机安全事故原因的认定和计算机案件的数据鉴定一(ABC)(A) 是一项专业性较强的技术工作(B) 必要时可进行相关的验证或侦查实验(C) 可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D) 可以由发生事故或计算机案件的单位出具鉴定报告(A) 攻击国家政权,危害国家安全(B) 破坏社会治安秩序(C
7、) 破坏计算机信息系统,造成经济的社会的巨大损失,(23)计算机病毒的特点 (ACD)(A) 传染性(B) 可移植性(C) 破坏性(D) 可触发性(24) 计算机病毒按传染方式分为(BCD)(A) 良性病毒(B) 引导型病毒(C) 文件型病毒(D) 复合型病毒(25) 计算机病毒的危害性有以下几种表现(ABC)(A) 删除数据(B) 阻塞网络(C) 信息泄漏(D) 烧毁主板(26) 计算机病毒由8 分组成(ABD)(A) 引导部分(B) 传染部分(C) 运行部分(D) 表现部分(27) 以下哪些措施可以有效提高病毒防治能力(ABCD)(A) 安装、升级杀毒软件(B) 升级系统、打补丁(C) 提高安全防范意识(D) 不要轻易打开来历不明的邮件(28) 计算机病毒的主要传播途径有(ABCD)(A) 电子邮件(B) 网络(C) 存储介质(D) 文件交换(29) 计算机病毒的主要来源有(ACD)(A) 黑客组织编写(B) 计算机白动产生(C) 恶意编制(D) 恶作剧(30)毒后,应采取哪些措施(A) 断开网络(B) 使用杀毒软件检测、清除发现感染计算机病(ABC)(C) 如果不能清除,将样本上报国家计算机病毒应急处理中心(D) 格式化系统
限制150内