当前位置:文档之家› 2020年度大学生网络安全知识竞赛题及答案(五)

2020年度大学生网络安全知识竞赛题及答案(五)

2020年度大学生网络安全知识竞赛题及答
案(五)
1.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()
A. 完整性
B. 可用性
C. 可靠性
D. 保密性
我的答案:参考答案:D收起解析
难度系数:
考点:
参考解析:略
2.计算机机房的安全等级分为( )
A. A类和B类2个基本类别
B. A类、B类和C类3个基本类别
C. A类、B类、C类和D类4个基本类别
D. A类、B类、C类、D类和E类5个基本类别
我的答案:参考答案:B收起解析
难度系数:
考点:
参考解析:略
3.端口扫描技术( )
A. 只能作为攻击工具
B. 只能作为防御工具
C. 只能作为检查系统漏洞的工具
D. 既可以作为攻击工具,也可以作为防御工具
我的答案:参考答案:D收起解析
难度系数:
考点:
参考解析:略
4.下面关于个人防火墙特点的说法中,错误的是( )
A. 个人防火墙可以抵挡外部攻击
B. 个人防火墙能够隐蔽个人计算机的IP地址等信息
C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护
D. 个人防火墙占用一定的系统资源
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
5.身份认证的含义是( )
A. 注册一个用户
B. 标识一个用户
C. 验证合法用户
D. 授权一个用户
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
6.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()
A. 直接打开或使用
B. 先查杀病毒,再使用
C. 习惯于下载完成自动安装
D. 下载之后先做操作系统备份,如有异常恢复系统
我的答案:参考答案:B收起解析
难度系数:
考点:
参考解析:略
7.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A. 国务院令
B. 全国人民代表大会令
C. 公安部令
D. 国家安全部令
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
8.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁( )
A. Word病毒
B. DDoS攻击
C. 电子邮件病毒
D. 木马.
我的答案:参考答案:B收起解析
难度系数:
考点:
参考解析:略
9.网络信息未经授权不能进行改变的特性是()
A. 完整性
B. 可用性
C. 可靠性
D. 保密性
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
10.针对窃听攻击采取的安全服务是( )
A. 鉴别服务
B. 数据机密性服务
C. 数据完整性服务
D. 抗抵赖服务
我的答案:参考答案:B收起解析
难度系数:
考点:
参考解析:略
11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
12.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是( )
A. 强制访问控制
B. 自主访问控制
C. 自由访问控制
D. 基于角色的访问控制
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
13.安全管理中经常会采用"权限分离"的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,"权限分离"属于()控制措施。

A. 管理
B. 检测
C. 响应
D. 运行
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
14.加密的基本思想是( )
A. 伪装信息
B. 删除信息
C. 添加信息
D. 拦截信息
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
15.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。

指纹付款主要采用了()
A. 信息的编程加工
B. 虚拟现实技术
C. 模式识别技术
D. 智能代理技术
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
16.关于分布式拒绝服务攻击不正确的是( )
A. 攻击者一般发送合理的服务请求
B. 攻击者可以利用肉鸡协同攻击
C. 攻击者通过发送病毒攻击目标
D. 攻击者的攻击方式包括DOS、DDOS
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
17.在网络环境下使用计算机,下列叙述错误的是()
A. 可能有黑客入侵
B. 可能感染病毒
C. 安装了杀毒软件可以保证不感染病毒
D. 安装了杀毒软件可以保证不感染病毒
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
18.以下对电子邮件的表述中错误的是( )
A. 通讯双方必须都在场
B. 邮件比人工邮件传送迅速、可靠且范围更广
C. 邮件可以同时发送给多个用户
D. 电子邮件中可以发送文字、图像、语音等信息
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
19.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A. 通信保密阶段
B. 加密机阶段
C. 信息安全阶段
D. 安全保障阶段
我的答案:参考答案:B收起解析
难度系数:
考点:
参考解析:略
20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A. 有效的
B. 合法的
C. 实际的
D. 成熟的
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
21.缓冲区溢出包括( )
A. 数组溢出
B. 堆溢出
C. 基于Lib库的溢出
D. 堆栈溢出
我的答案:参考答案:BCD收起解析
难度系数:
考点:
参考解析:略
22.在局域网中计算机病毒的防范策略有( )
A. 仅保护工作站
B. 保护通信系统
C. 保护打印机
D. 仅保护服务器
我的答案:参考答案:AD收起解析
难度系数:
考点:
参考解析:略
23.网络安全扫描能够( )
A. 发现目标主机或网络
B. 判断操作系统类型
C. 确认开放的端口
D. 识别网络的拓扑结构
我的答案:参考答案:ABCD收起解析
难度系数:
考点:
参考解析:略
24.关于物联网的说法,正确的是()
A. 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B. 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C. 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D. 物联网中很多设备都是使用着安卓操作系统
我的答案:参考答案:ACD收起解析
难度系数:
考点:
参考解析:略
25.关于入侵检测和入侵检测系统,下述正确的选项是( )
A. 入侵检测收集信息应在网络的不同关键点进行
B. 入侵检测的信息分析具有实时性
C. 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D. 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理我的答案:参考答案:ABCD收起解析
难度系数:
考点:
参考解析:略
26.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )
A. 口令/帐号加密
B. 定期更换口令
C. 限制对口令文件的访问
D. 设置复杂的、具有一定位数的口令
我的答案:参考答案:ABCD收起解析
难度系数:
考点:
参考解析:略
27.提高微信安全措施的有( )
A. 关闭"通过手机号搜索到我"的功能
B. 关闭"允许陌生人查看自己的十张照片"
C. 不加任何好友
D. 开启加我为好友需要验证
我的答案:参考答案:ABD收起解析
难度系数:
考点:
参考解析:略
28.下面关于防火墙的说法,错误的是( )
A. 防火墙可以强化网络安全策略
B. 防火墙可以防止内部信息的外泄
C. 防火墙能防止感染了病毒的软件或文件传输
D. 防火墙可以防范恶意的知情者
参考答案:CD。

相关主题