2021年全国大学生网络安全知识竞赛题库及答案(十四)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()• A. 安装防火墙• B. 安装入侵检测系统• C. 给系统安装最新的补丁• D. 安装防病毒软件我的答案:参考答案:C收起解析难度系数:考点:参考解析:略2.数字签名要预先使用单向Hash函数进行处理的原因是()。
• A. 多一道加密工序使密文更难破译• B. 提高密文的计算速度• C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度• D. 保证密文能正确还原成明文我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.下列网络系统安全原则,错误的是( )• A. 静态性• B. 严密性• C. 整体性• D. 专业性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
• A. 通信保密阶段• B. 加密机阶段• C. 信息安全阶段• D. 安全保障阶段我的答案:参考答案:B收起解析难度系数:考点:参考解析:略5.有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是( )• A. 虚拟现实技术• B. 身份认证技术• C. 传感技术• D. 通信技术我的答案:参考答案:B收起解析难度系数:考点:参考解析:略6.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。
甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。
该网站侵犯了张小五的哪种著作权?()• A. 发表权• B. 信息网络传播权• C. 复制权• D. 发行权我的答案:参考答案:B收起解析难度系数:考点:参考解析:略7.计算机病毒的特点不包括()• A. 传染性• B. 可移植性• C. 破坏性• D. 可触发性我的答案:参考答案:B收起解析难度系数:考点:参考解析:略8.计算机机房的安全等级分为( )• A. A类和B类2个基本类别• B. A类、B类和C类3个基本类别• C. A类、B类、C类和D类4个基本类别• D. A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。
• A. 保密性• B. 完整性• C. 不可否认性• D. 可用性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略10.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是()• A. 将电脑开机密码设置成复杂的15位强密码• B. 安装盗版的操作系统• C. 在qq聊天过程中不点击任何不明链接• D. 避免在不同网站使用相同的用户名和口令我的答案:参考答案:B收起解析难度系数:考点:参考解析:略11.关于密码学的讨论中,下列()观点是不正确的。
• A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的综合技术• B. 密码学的两大分支是密码编码学和密码分析学• C. 密码并不是提供安全的单一的手段,而是一组技术• D. 密码学中存在一次一密的密码体制,它是绝对安全的我的答案:参考答案:D收起解析难度系数:考点:参考解析:略12.为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )• A. 一种基于RSA的邮件加密软件• B. 一种基于白名单的反垃圾邮件软件• C. 基于SSL的VPN技术• D. 安全的电子邮箱我的答案:参考答案:A收起解析难度系数:考点:参考解析:略13.保护信息网络的安全,必不可少的措施为( )• A. 技术防范• B. 网络防范• C. 安全措施• D. 保密措施我的答案:参考答案:A收起解析难度系数:考点:参考解析:略14.比特币是( )• A. 美国法定货币• B. 网络通用电子货币• C. 国际通用货币• D. 有一定流通性和认可性的虚拟货币我的答案:参考答案:D收起解析难度系数:考点:参考解析:略15.在需要保护的信息资产中,()是最重要的。
• A. 环境• B. 硬件• C. 数据• D. 软件我的答案:参考答案:C收起解析难度系数:考点:参考解析:略信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。
• A. 通信保密阶段• B. 加密机阶段• C. 信息安全阶段• D. 安全保障阶段我的答案:参考答案:B收起解析难度系数:考点:参考解析:略17.最终提交给普通终端用户,并且要求其签署和遵守的安全策略是()。
• A. 口令策略• B. 保密协议• C. 可接受使用策略• D. 责任追究制度我的答案:参考答案:收起解析难度系数:考点:参考解析:略18.棱镜门的主要曝光了对互联网的什么活动?()• A. 监听• B. 看管• C. 羁押• D. 受贿我的答案:参考答案:A收起解析难度系数:考点:参考解析:略19.对于违法行为的通报批评处罚,属于行政处罚中的是()• A. 人身自由罚• B. 声誉罚• C. 财产罚• D. 资格罚我的答案:参考答案:B收起解析难度系数:考点:参考解析:略20.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
• A. 公钥认证• B. 零知识认证• C. 共享密钥认证• D. 口令认证我的答案:参考答案:C收起解析难度系数:考点:参考解析:略21.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制( )的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。
• A. 外部用户对内部网络的访问• B. 管理内部用户访问外部网络• C. 内部用户访问内部网络• D. 外部用户访问外部网络我的答案:参考答案:AB收起解析难度系数:考点:参考解析:略22.计算机网络安全可以通过以下哪种措施加以解决( )• A. 防火墙技术• B. 访问权限控制• C. 经常制作文件备份• D. 用户合法性认证我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略23.安全控制措施可以分为( )• A. 管理类• B. 技术类• C. 人员类• D. 操作类我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略24.内容过滤技术的应用领域包括( )• A. 防病毒• B. 网页防篡改• C. 防火墙• D. 入侵检测我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略25.Windows系统登录流程中使用的系统安全模块有( )• A. 安全帐号管理(Security Account Manager,简称SAM)模块• B. Windows系统的注册(WinLogon)模块• C. 本地安全认证(Local Security Authority,简称LSA)模块• D. 安全引用监控器模块我的答案:参考答案:ABC收起解析难度系数:考点:参考解析:略26.经典密码学主要包括两个既对立又统一的分支,即( )• A. 密码编码学• B. 密钥密码学• C. 密码分析学• D. 序列密码我的答案:参考答案:AC收起解析难度系数:考点:参考解析:略27.关于网络成瘾的行为,以下表述正确的是( )• A. 要矫治,必须要去了解当事人的内心• B. 沉迷者现实中某些需求没有得到满足• C. 网络世界能够在一定程度上满足沉迷者的某些心理需求• D. 仍然是没有科学的方法进行矫治我的答案:参考答案:ABC收起解析难度系数:考点:参考解析:略28.使用漏洞库匹配的扫描方法,不能发现( )• A. 未知的漏洞• B. 已知的漏洞• C. 自行设计的软件中的漏洞• D. 所有的漏洞我的答案:参考答案:ACD收起解析难度系数:考点:参考解析:略29.有哪些生物特征可以作为身份认证的依据?我的答案:参考答案:1、指纹;2、虹膜;3、脸部;4、掌纹。
难度系数:考点:参考解析:略30.什么是木马?我的答案:参考答案:木马是一种带有恶意性质的远程控制软件。
木马一般分为客户端(client)和服务器端(server)。
客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。
木马不会像病毒那样去感染文件。
难度系数:考点:参考解析:。