2020年全国大学生网络安全知识竞赛试题多选题10题
2020年度大学生网络安全知识竞赛题及答案(十)
范文2020年度大学生网络安全知识竞赛题及答案(十)1/ 102020 年度大学生网络安全知识竞赛题及答案(十) 1.对于违法行为的通报批评处罚,属于行政处罚中的是() A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚我的答案:C 参考答案:B 收起解析难度系数:考点:参考解析:略 2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
A. 保密性B. 完整性C. 可靠性D. 可用性我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 3.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费WI-FI 上购物 D. 任何时候不使用 WI-FI 联网我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A. 电子邮件发送时要加密,并注意不要错发 B. 电子邮件不需要加密码 C. 只要向接收者正常发送就可以了 D. 使用移动终端发送邮件我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 5.信息安全危害的两大源头是病毒和黑客,因为黑客是( ) A. 计算机编程高手3/ 10B. cookies 的发布者C. 网络的非法入侵者D. 信息垃圾的制造者我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 6.下列哪个软件可以用来实现用户数据的恢复( ) A. IE B. notepad C. W32Dasm D. EasyRecvery 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.下列哪个不是 QQ 中毒的主要症状( ) A. QQ 老是掉线,提示异地登陆 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 登录时无网络连接我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 8.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 () A. 随着病毒种类增多,检测时间变长 B. 可以识别病毒名称 C. 误报率低 D. 可以检测出多态型病毒我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 9.不能防止计算机感染病毒的措施是() A. 定时备份重要文件 B. 经常更新操作系统 C. 除非确切知道附件内容,否则不要打开电子邮件附件 D. 重要部门的计算机尽量专机专用,与外界隔绝我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略5/ 1010.下面病毒出现的时间最晚的类型是() A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒 C. 通过网络传播的蠕虫病毒 D. OEice 文档携带的宏病毒我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 11.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据, 还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
2020年大学生网络安全知识竞赛题库及答案(共130题)
范文2020年大学生网络安全知识竞赛题库及答案(共1/ 11130题)2020 年大学生网络安全知识竞赛题库及答案(共 130 题) 1. 属于第二层的 VPN 隧道协议有(B)。
B. PPTP 2. GRE 协议的乘客协议是(D)。
D. 上述皆可 3 VPN 的加密手段为(C)。
C. VPN 内的各台主机对各自的信息进行相应的加密 4. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
B. 外联网 VPN 5. PPTP、L2TP 和 L2F 隧道协议属于(B)协议。
B. 第二层隧道 6.不属于隧道协议的是(C)。
C. TCP/IP 7.不属于 VPN 的核心技术是(C)。
C. 日志记录 8.目前,VPN 使用了(A)技术保证了通信的安全性。
A. 隧道协议、身份认证和数据加密 9.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A. Access VPN 10.L2TP 隧道在两端的 VPN 服务器之间采用(A)来验证对方的身份。
A. 口令握手协议 CHAP 11.不属于常见的危险密码是( D ) D、10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
(D)3/ 11D、代理服务型 14.在每天下午 5 点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 15.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B) (B)SQL 杀手蠕虫 16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽 17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B) (B)安全风险缺口 18.我国的计算机年犯罪率的增长是(C) (C)60% 19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡 20.信息网络安全的第一个时代(B)(B)九十年代中叶前 21.信息网络安全的第三个时代(A) (A)主机时代, 专网时代, 多网合一时代 22.信息网络安全的第二个时代(A) (A)专网时代 23.网络安全在多网合一时代的脆弱性体现在(C) (C)管理的脆弱性 24.人对网络的依赖性最高的时代(C) (C)多网合一时代 25.网络攻击与防御处于不对称状态是因为(C) (C)网络软,硬件的复杂性 26.网络攻击的种类(A) (A)物理攻击,语法攻击,语义攻击5/ 1127.语义攻击利用的是(A) (A)信息内容的含义 28.1995 年之后信息网络安全问题就是(A) (A)风险管理 29.风险评估的三个要素(D) (D)资产,威胁和脆弱性 30.信息网络安全(风险)评估的方法(A) (A)定性评估与定量评估相结合 31.PDR 模型与访问控制的主要区别(A) (A)PDR 把安全对象看作一个整体 32.信息安全中 PDR 模型的关键因素是(A) (A)人 33.计算机网络最早出现在哪个年代(B) (B)20 世纪 60 年代 34.最早研究计算机网络的目的是什么?(C)(C)共享计算资源; 35.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (B)计算机网络采用了分组交换技术。
2020年大学生网络安全知识竞赛题库及答案(共120题)
2020年大学生网络安全知识竞赛题库及答案(共120题)1.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
C. KA公开(KB秘密(M’))2. “公开密钥密码体制”的含义是(C)。
C. 将公开密钥公开,私有密钥保密3. PKI支持的服务不包括(D)。
D. 访问控制服务4. PKI的主要组成不包括(B)。
B. SSL5. PKI管理对象不包括(A)。
A. ID和口令6. 下面不属于PKI组成部分的是(D)。
D. AS7. SSL产生会话密钥的方式是(C)。
C. 随机由客户机产生并加密后通知服务器8.属于Web中使用的安全协议(C)。
C. SSL、S-HTTP9. 传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。
A. 可靠的传输服务,安全套接字层SSL协议10. 通常所说的移动VPN是指(A)。
A. Access VPN11.不属于常见的危险密码是(D )D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
(D)D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(B)SQL杀手蠕虫16.SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)(B)安全风险缺口18.我国的计算机年犯罪率的增长是(C)(C)60%19.信息安全风险缺口是指(A)(A)IT的发展与安全投入,安全意识和安全手段的不平衡20.信息网络安全的第一个时代(B)(B)九十年代中叶前21.信息网络安全的第三个时代(A)(A)主机时代,专网时代,多网合一时代22.信息网络安全的第二个时代(A)(A)专网时代23.网络安全在多网合一时代的脆弱性体现在(C)(C)管理的脆弱性24.人对网络的依赖性最高的时代(C)(C)多网合一时代25.网络攻击与防御处于不对称状态是因为(C)(C)网络软,硬件的复杂性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击27.语义攻击利用的是(A)(A)信息内容的含义28.1995年之后信息网络安全问题就是(A)(A)风险管理29.风险评估的三个要素(D)(D)资产,威胁和脆弱性30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体32.信息安全中PDR模型的关键因素是(A)(A)人33.计算机网络最早出现在哪个年代(B)(B)20世纪60年代34.最早研究计算机网络的目的是什么?(C)(C)共享计算资源;35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(B)计算机网络采用了分组交换技术。
2020年全国大学生网络安全知识竞赛题库含答案
2020年全国大学生网络安全知识竞赛题库含答案一、单选题01、提供互联网新闻息服务,还应当依法向()部门办理互联网息服务许可或备案手续。
A.电主管部门C.消防部门B.公安局D.税务局答案:A02、要申请互联网新闻息服务许可,下列哪项条件错误?()A.在中华人民共和国境内依法设立的法人B.主要负责人、总编辑是中国公民C.有健全的息安全管理制度和安全可控的技术保障措施D.不需与服务相适应的场所、设施和资金答案:D03、符合条件的互联网新闻息服务提供者实行特殊管理股制度,具体实施办法由什么部门另行制定?()A.宣传部门B.国家互联网息办公室C.公安局D.法院答案:B04、互联网新闻息服务,不包括下列选项中哪项服务?()A.采编发布服务C.传播平台服务B.转载服务D.下载服务答案:D05、什么部门负责全国互联网新闻息服务的监督管理执法工作?(A.国家互联网息办公室B.地方互联网息办公室C.电主管部门D.安全局答案:A06、下列哪个选项是错误的?()A.任何组织不得设立中外合作经营的互联网新闻息服务单位B.任何组织不得设立外资经营的互联网新闻息服务单位)C.任何组织不得设立中外合资经营的互联网新闻息服务单位D.合法组织可以设立中外合资经营的互联网新闻息服务单位答案:D07、下列哪项是正确的?()A.互联网新闻息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻息采编业务B.省、自治区、直辖市互联网息办公室可不定期向国家互联网息办公室报告许可受理和决定情况C.申请互联网新闻息服务许可,国家或省、自治区、直辖市互联网息办公室决定批准的,核发《互联网新闻息服务许可证》D.申请互联网新闻息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由国家互联网息办公室受理和决定答案:C08、《互联网新闻息服务许可证》有效期为?()A.一年C.三年B.两年D.四年答案:C09、《互联网新闻息服务许可证》有效期届满,需继续从事互联网新闻息服务活动的,应当于有效期届满多长时间前申请续办?()A.七天C.两个月B.三十天D.三个月答案:B10、申请互联网新闻息服务许可,下列哪些材料不需提交?()A.主要负责人、总编辑为中国公民的证明B.专职新闻编辑人员、内容审核人员和技术保障人员的资质情况C.互联网新闻息传播制度D.互联网新闻息服务管理制度答案:C11.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
2020年网络安全知识竞赛培训试题及答案
2020年网络安全知识竞赛培训试题及答案多选题(1)网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性(2)智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏(5)实施计算机信息系统安全保护的措施包括(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设(6)计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识(7)公共信息网络安全监察工作的性质(ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段(8)公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则(9)安全员应具备的条件: (ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录(10)网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据保密性(Data Confidentiality)(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日志)(D)数据通讯的加密(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能(B)产品有Bugs(C)缺少足够的安全知识(D)人为错误(E)缺少针对安全的系统设计(14)应对操作系统安全漏洞的基本方法是什么?(ABC)(A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯(C)考虑不周的架构设计(16)严格的口令策略应当包含哪些要素(ABCD)(A)满足一定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令(D)用户可以设置空口令(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用(B)安全标准的贯彻(C)安全制度措施的建设与实施(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为(C)危及、危害计算机信息系统安全的事件(D)计算机硬件常见机械故障(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复(C)电子痕迹的发现和提取,证据的固定与保全(D)现场采集和扣押与事故或案件有关的物品(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)(A)是一项专业性较强的技术工作(B)必要时可进行相关的验证或侦查实验(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D)可以由发生事故或计算机案件的单位出具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全(B)破坏社会治安秩序(C)破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板(26)计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络(B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统。
2020全国大学生网络安全知识竞赛题库(附带答案)
2020全国大学生网络安全知识竞赛题库(附带答案)“没有网络安全就没有国家安全”的意识,自觉维护网络安全,努力成为网络安全的参与者、守护者、贡献者。
以下是小编整理了关于2020全国大学生网络安全知识竞赛题库(附带答案),希望你喜欢。
2020全国大学生网络安全知识竞赛题库(附带答案)一、选择题国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为(A)。
A、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导(B),进一步增强电信行业和全社会的意识。
A、国家安全B、网络与信息安全C、公共安全为了进一步净化网络环境,倡导网络文明,信息产业部于20__年2月21日启动了(A)持续到年底的系列活动。
A、阳光绿色网络工程B、绿色网络行动C、网络犯罪专项整治“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,(A)。
A、构建和谐环境B、打击网络犯罪C、清除网络垃圾为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于20__年2月20日颁布了(B),自20__年3月30日开始施行。
A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,(C)电子邮件服务器匿名转发功能。
A、使用B、开启C、关闭互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明(C)字样。
2020年大学生网络安全知识竞赛精选题库及答案(共60题)
2020年大学生网络安全知识竞赛精选题库及答案(共60题)1.信息安全风险缺口是指IT的发展与安全投入,安全意识和安全手段的不平衡。
2.网络安全在多网合一时代的脆弱性体现在管理的脆弱性。
3.网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性。
4.网络攻击的种类:物理攻击,语法攻击,语义攻击。
5.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中的情景属于审计(Audit)。
6.“三网合一”的“三网”是指电信网、有线电视网、计算机网。
7.DDOS攻击是利用中间代理进行攻击8.我国是在1988年出现第一例计算机病毒9.计算机病毒能够破坏计算机功能或者毁坏数据、影响计算机使用、能够自我复制10.网页病毒主要通过网络浏览途径传播11. 不要使用与自己相关的资料作为个人密码,如自己或男(女)朋友的生日,电话号码,身份证号码,门牌号,姓名简写,这样很容易被熟悉你的人猜出。
12. 不要为了防止忘记而将密码记下来。
将密码记在大脑以外的任何地方都是愚蠢的行为.13. 不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。
14.网上金融常见安全风险:网络钓鱼、木马病毒、社交陷阱、伪基站15.金融安全工具:数字证书、短信验证码、动态口令、USBKey16.网上金融安全:保管好账号、密码和USBKey(或称Ukey、网盾、U盾等)a.不要相信任何套取账号、USBKey和密码的行为,也不要轻易向他人透露您的证件号码、账号、密码等。
b.密码应尽量设置为数字、英文大小写字母的组合,不要用生日、姓名等容易被猜测的内容做密码。
c.如果泄露了USBKey密码,应尽快办理补发或更换业务。
17.认清网站网址:网上购物时请到正规、知名的网上商户进行网上支付,交易时请确认地址栏里的网址是否正确。
18.网上交易前:确保计算机系统安全:从银行官方网站下载安装网上银行、手机银行安全控件和客户端软件,设置Windows登录密码,WindowsXP以上系统请打开系统自带的防火墙,关闭远程登录功能。
2020年全国网络安全知识竞赛试卷及答案(十)
2020年全国网络安全知识竞赛试卷及答案(十)◇作答时间为40分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分)1.防止静态信息被非授权访问和防止动态信息被截取解密是()A. 数据完整性B. 数据可用性C. 数据可靠性D. 数据保密性我的答案:D参考答案:D收起解析难度系数:考点:参考解析:略2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略3.为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,《互联网用户账号名称管理规定》中账号管理的原则是( )A. 后台实名、前台自愿B. 前台实名、后台自愿C. 全实名认证D. 全开放模式我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略4.棱镜门的主要曝光了对互联网的什么活动?()A. 监听B. 看管C. 羁押D. 受贿我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略5.应急演练是信息系统应急管理中的关键环节。
关于开展应急演练的积极作用,以下说法不正确的是( )A. 模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B. 有利于验证信息系统备机备件的完备情况C. 有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D. 有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力我的答案:B参考答案:C收起解析难度系数:考点:参考解析:略6.向有限的空间输入超长的字符串的攻击手段属于( )A. 缓冲区溢出B. 网络监听C. 拒绝服务D. IP欺骗我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略7.黑客在攻击中进行端口扫描可以完成( )A. 检测黑客自己计算机已开放哪些端口B. 口令破译C. 获知目标主机开放了哪些端口服务D. 截获网络流量我的答案:C参考答案:C收起解析难度系数:考点:参考解析:略8.某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()A. 上午8点B. 中午12点C. 下午3点D. 凌晨l点我的答案:D参考答案:D收起解析难度系数:考点:参考解析:略9.iphone手机"越狱"是指()A. 带着手机逃出去B. 通过不正常手段获得苹果手机操作系统的最高权限C. 对操作系统升级D. 修补苹果手机的漏洞我的答案:B参考答案:B收起解析难度系数:考点:参考解析:略10.密码学的目的是()的攻击A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全我的答案:D参考答案:C收起解析难度系数:考点:参考解析:略11.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( )A. 软件和硬件B. 机房和电源C. 策略和管理D. 加密和认证我的答案:A参考答案:C收起解析难度系数:考点:参考解析:略12.关于密码学的讨论中,下列()观点是不正确的。
2020年全国网络安全知识竞赛试卷及答案(一)
2020年全国网络安全知识竞赛试卷及答案(一)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.()不属于必需的灾前预防性措施。
• A. 防火设施• B. 数据备份• C. 配置冗余设备• D. 不间断电源,至少应给服务器等关键设备配备参考答案:D2.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了( )• A. 绿色网络工程• B. 中国未成年人网脉工程• C. 未成年人实名上网工程• D. 未成年人上网监管工程参考答案:B3.发现个人电脑感染病毒,断开网络的目的是()• A. 影响上网速度• B. 担心数据被泄露• C. 控制病毒向外传播• D. 防止计算机被病毒进一步感染参考答案:B4.下面关于个人防火墙特点的说法中,错误的是( )• A. 个人防火墙可以抵挡外部攻击• B. 个人防火墙能够隐蔽个人计算机的IP地址等信息• C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护• D. 个人防火墙占用一定的系统资源参考答案:C5.下面说法中不正确的是()• A. 在DOS中当前目录不能删除• B. 每一个磁盘都有且只有一个根目录,并且不能被删除• C. 在DOS操作系统中,如果在一个子目录下有文件或其下一级子目录,该目录就不能被删除• D. 在DOS系统中用DEL命令来删除子目录参考答案:D6.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
• A. 网络带宽• B. 数据包• C. 防火墙• D. LINUX参考答案:A7.在公钥密码体系中,可以公开的是()• A. 密钥对• B. 公钥和加密算法• C. 私钥• D. 私钥和加密算法参考答案:B8.CA属于ISO安全体系结构中定义的()。
2020年大学生网络安全知识竞赛题库及答案(十)
2020年大学生网络安全知识竞赛题库及答案(十)1.对于违法行为的通报批评处罚,属于行政处罚中的是()A. 人身自由罚B. 声誉罚C. 财产罚D. 资格罚我的答案:C参考答案:B收起解析难度系数:考点:参考解析:略2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。
这种做法体现了信息安全的()属性。
A. 保密性B. 完整性C. 可靠性D. 可用性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略3.以下属于防范假冒热点攻击的措施是( )A. 尽量使用免费WI-FIB. 不要打开WI-FI的自动连接功能C. 在免费WI-FI上购物D. 任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考点:参考解析:略4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A. 电子邮件发送时要加密,并注意不要错发B. 电子邮件不需要加密码C. 只要向接收者正常发送就可以了D. 使用移动终端发送邮件我的答案:参考答案:A收起解析难度系数:考点:参考解析:略5.信息安全危害的两大源头是病毒和黑客,因为黑客是( )A. 计算机编程高手B. cookies的发布者C. 网络的非法入侵者D. 信息垃圾的制造者我的答案:参考答案:C收起解析难度系数:考点:参考解析:略6.下列哪个软件可以用来实现用户数据的恢复( )A. IEB. notepadC. W32DasmD. EasyRecvery我的答案:参考答案:D收起解析难度系数:考点:参考解析:略7.下列哪个不是QQ中毒的主要症状( )A. QQ老是掉线,提示异地登陆B. QQ空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 登录时无网络连接我的答案:参考答案:D收起解析难度系数:考点:参考解析:略8.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( )A. 随着病毒种类增多,检测时间变长B. 可以识别病毒名称C. 误报率低D. 可以检测出多态型病毒我的答案:参考答案:D收起解析难度系数:考点:参考解析:略9.不能防止计算机感染病毒的措施是()A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用,与外界隔绝我的答案:参考答案:A收起解析难度系数:考点:参考解析:略10.下面病毒出现的时间最晚的类型是()A. 携带特洛伊术马的病毒B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒D. OEice 文档携带的宏病毒我的答案:参考答案:B收起解析难度系数:考点:参考解析:略11.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。
2020年全国大学生网络安全知识竞赛试题库及答案(精华版)
2020年全国大学生网络安全知识竞赛试题库及答案(精华版)一、单项选择题1.金川集团公司“救命法则”是借鉴(A)制定的。
A.壳牌石油公司B.必和必拓公司C.力拓公司D.中石化公司2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。
A.保命条款B. 救命法则C.“红区”管控措施D.零伤害条款3.壳牌石油公司“救命法则”有(C )。
A. 八条B. 十条C. 十二条D. 十四条4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。
A. 条款B. 规定C. 制度D. 规范、方法或办法5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。
A. 保命条款B. 救命法则C. 零伤害条款D. 安全管控措施6.金川集团公司“救命法则” 有( C)。
A. 八条B. 十条C. 十二条D. 十四条7.铜冶炼厂的起重机械主要类型是( A )。
A. 桥式式起重机B. 塔式起重机C. 门座式起重机D. 流动式起重机8.从事起重机械作业必须持在有效期的( C )。
A. 职业技术资格B. 职业技能鉴定高级证书C. 特种设备作业人员证D. 上岗证9.受限空间作业的危险特性不包括(D )。
A. 作业环境情况复杂B. 危险性大发生事故后果严重C. 容易因盲目施救造成伤亡扩大D. 不会因盲目施救造成伤亡扩大10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。
下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。
A. 班组长(炉长)B. 监护人C. 导师D. 共同操作者11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。
特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。
如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。
2023年全国大学生网络安全知识竞赛试题(多选题10题)
2023年全国大学生网络安全知识竞赛试题(多选题10题)2023年全国大学生网络安全知识竞赛试题一、多选题1.以下哪项不属于常见的网络攻击类型?A. 电子邮件欺骗B. 拒绝服务攻击C. 蜜罐攻击D. 网络钓鱼攻击2.以下哪项不是有效的密码保护措施?A. 使用强密码B. 定期更改密码C. 使用相同密码登录多个网站D. 启用双因素身份验证3.下列哪种密码破解方式是基于暴力破解的?A. 社交工程攻击B. 字典攻击C. 恶意软件攻击D. SQL注入攻击4.以下哪项是可以保护个人隐私的最佳实践?A. 定期清理浏览器缓存和CookieB. 公开分享个人身份证明文件C. 将社交媒体账号设置为公开状态D. 在公共无线网络上使用银行应用程序进行交易5.以下哪项是恶意软件的示例?A. VPNB. 杀毒软件C. 木马病毒D. 防火墙6.以下安全措施中,哪项不适用于保护个人网络安全?A. 定期更新操作系统和应用程序B. 使用安全、加密的Wi-Fi网络C. 下载并安装来自不熟悉来源的软件D. 使用防病毒软件7.以下哪项是网络钓鱼攻击的特征之一?A. 使用恶意软件感染受害者设备B. 制造虚假的网站来诱骗受害者输入个人信息C. 通过暴力破解密码获取受害者的电子邮件D. 推送大量垃圾邮件到受害者的收件箱8.以下哪项措施可以帮助防止网络钓鱼攻击?A. 在社交媒体上公开分享个人详细信息B. 不点击来自不熟悉发送者的链接C. 在未知网站上输入个人银行账户信息D. 使用相同的密码登录多个网站9.以下哪种行为可能会导致恶意软件感染您的设备?A. 打开来自陌生人的电子邮件附件B. 定期更新操作系统和应用程序C. 使用安全的Wi-Fi网络D. 清理浏览器缓存和Cookie10.以下哪项是保护网络安全的最佳实践?A. 定期备份重要数据B. 在不安全的Wi-Fi网络上进行金融交易C. 使用同一套凭证登录多个网站D. 推送大量垃圾邮件到其他人的收件箱参考答案:1. C2. C3. B4. A5. C6. C7. B8. B9. A 10. A以上是2023年全国大学生网络安全知识竞赛的多选题试题,共有10题。
2020年大学生网络安全知识竞赛精选题库及答案(共120题)
2020年大学生网络安全知识竞赛精选题库及答案(共120题)1. 下面属于对称算法的是(B )A. 数字签名B. 序列算法C. RSA 算法D. 数字水印2. PGP 加密技术是一个基于体系的邮件加密软件。
(A )A. RSA 公钥加密B. DES 对称密钥C. MD5 数字签名D. MD5 加密3. 为了防御网络监听,最常用的方法是(B )A. 采用物理传输(非网络)B. 信息加密C. 无线网D. 使用专线传输4. 以下生物鉴定设备中具有最低的误报率的是(A )A. 指纹识别B. 语音识别C. 掌纹识别D. 签名识别5. 以下鉴别机制不属于强鉴别机制的是(B )凤凰制版科技KJ2016565 170*240 四校姜2016/8/31 93 青少年网络信息安全知识竞赛题库A. 令牌+ 口令B. PIN 码+ 口令C. 签名+ 指纹D. 签名+ 口令6. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及(C )A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么7. 家里可在ATM 机上使用的银行卡是双重鉴定的形式是因为(B )A. 它结合了你是什么和你知道什么B. 它结合了你知道什么和你有什么C. 它结合了你控制什么和你知道什么D. 它结合了你是什么和你有什么8. 下列能够满足双因子认证的需求的方法是(A )A. 智能卡和用户PINB. 用户ID 与密码C. 虹膜扫描和指纹扫描D. 用户名和PIN9. 下列有关防火墙局限性描述不正确的是(C )A. 防火墙不能防范不经过防火墙的攻击B. 防火墙不能解决来自内部网络的攻击和安全问题C. 防火墙不能对非法的外部访问进行过滤D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁10. 对称密钥密码体制的主要缺点是(B )A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
2020年大学生网络安全知识竞赛多选题库及答案
范文2020年大学生网络安全知识竞赛多选题库及答案1/ 62020 年大学生网络安全知识竞赛多选题库及答案 1.“三网合一”的“三网”是指() ________abc________________________________ A.电信网 B.有线电视网 C.计算机网 D.交换网 2.下列有关局域网的说法,正确的是() _________acd_______________________________ A.局域网是一种通信网 B.连入局域网的数据通信设备只包括计算机 C.局域网覆盖有限的地理范围 D.局域网具有高数据传输率 3.用户可设置的文件的属性有() __________bcd______________________________ A.只写 B.隐藏 C.存档 D.只读4.下列属于网络服务提供者的是() __________abcd______________________________ A.网络接入服务提供者 B.网络空间提供者 C.搜索引擎服务提供者 D.传输通道服务提供者5.网络服务提供者收集和使用个人信息应当符合的条件有() ___________abcd_____________________________ A.告知权利人 B.明示收集、使用信息的目的、方式和范围 C.经被收集者同意 D.经监督管理机构许可或备案6.以下对电子邮件的表述,正确的是() ____________bcd____________________________ A.通讯双方必须都在场 B.邮件比人工邮件传送迅速、可靠且范围更广 C.邮件可以同时发送给多个用户 D.电子邮件中可以发送文字、图像、语音等信息7.威胁网络安全的主要因素有() __________cd______________________________ A.自然灾害3/ 6B.意外事故C.计算机犯罪D.“黑客”行为 8.以下关于非对称密钥的说法,正确的是() _________ad_______________________________ A.加密密钥对是用公钥来加密私钥来解密 B.签名密钥对是用私钥来加密公钥来解密C.加密密钥对是用私钥来加密公钥来解密 D.签名密钥对是用公钥来加密私钥来解密 9.互联网接入服务提供者应当记录上网用户的信息有() __________abd______________________________ A.上网时间 B.用户帐号 C.用户密码 D.互联网地址 10.计算机信息系统的身份鉴别机制表现形式有(ABD) A、用户名和口令 B、USB Key C、加密狗 D、指纹 11.数据保密性通过以下哪些技术手段实现(AC) A、数据存储加密 B、设置数据只读权限 C、数据传输加密 D、CA 证书12.数据完整性通过以下哪些技术手段实现( BD) A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA 证书 13.以下哪些属于边界完整性检查措施(ACD) A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为 B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断 C、对内部网络中用户访问互联网的行为进行记录 D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断14.能够有效防止网络地址欺骗攻击(ARP 攻击)的措施有(ABCD) A、对网络中所有计算机进行实名登记,登记计算机 IP 地址、MAC 地址和使用人姓名、部门等 B、对网络中设备进行 IP 地址和 MAC 地址绑定 C、开启计算机安全防护软件的 ARP 防护功能 D、在计算机中部署 ARP 防火墙 15.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?5/ 6(AD) A、美国微软公司 B、中国华为公司 C、美国苹果公司 D、美国谷歌公司 16.我国桌面操作系统,主要有哪三大公司?(ABC) A、微软 WindowsB、苹果 Mac OS X C、谷歌 Chrome OSD、诺基亚 Symbian 17.信息安全风险评估分为哪几种?(BC) A、单位评估 B、自评估 C、检查评估 D、部门评估 18.信息安全风险评估报告应当包括哪些?(ACD) A、评估范围 B、评估经费 C、评估依据 D、评估结论和整改建议 19.公安机关负责信息安全等级保护工作的什么?(ABC) A、监督 B、检查 C、指导 D、经费 20.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?(ACD) A、绝密 B、工作秘密 C、机密 D、秘密。
全国大学生网络安全知识竞赛试题及答案(140题)
全国大学生网络安全知识竞赛试题及答案(140题)全国大学生网络安全知识竞赛试题及答案(140题)《网络安全知识竞赛题库》一、单选题1、网页恶意代码通常利用(C)来实现植入并进行攻击。
A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该(A)。
A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( )。
A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全和谈是https时,该网站浏览时会进行(D)处理。
A、口令验证B、增加访问标记C、身份验证D、加密6、为了防范垃圾电子邮件,互联网电子邮件效劳供给者应当按照信息产业部制定的技术标准扶植互联网电子邮件效劳系统,电子邮件效劳器( C )匿名转发功用。
A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行政法规处罚。
A、故意流传计算机病毒B、发送商业告白C、流传公益信息11、假如您发现本人被手机短信或互联网站上的信息诈骗后,应当实时向( C )报案,以查处诈骗者,挽回经济丧失。
A、消费者协会B、电信监管机构C、公安机关12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。
( C )A、绿色上网软件B、杀病毒软件C、防火墙13、按照《互联网电子公告效劳办理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B)、留言板等电子公告效劳系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
2020年全国大学生网络安全知识竞赛试题及答案(精品)
2020年全国大学生网络安全知识竞赛试题及答案(精品)一.单选题1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。
小吴应当承担(A)A.侵权责任B.违约责任C.刑事责任D.行政责任2.绿色上网软件可以安装在家庭和学校的(B)A.电视机上B.个人电脑上C.电话上D.幻灯机上3.以下有关秘钥的表述,错误的是(A)A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是(B)A.飘移广告B.旗帜广告C.竞价广告D.邮件列表5.下列选项中,不属于个人隐私信息的是(B)A.恋爱经历B.工作单位C.日记D.身体健康状况6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)A.6 时至 24 时B.7 时至 24 时C.8 时至 24 时D.9 时至 24 时7.李某将同学张某的小说擅自发表在网络上,该行为(B)A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励8.在设定网上交易流程方面,一个好的电子商务网站必须做到()A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的9.我国出现第一例计算机病毒的时间是()A.1968 年B.1978 年C.1988年D.1998 年10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。
该权利的保护期限是()A.50 年B.60 年C.30 年D.没有期限11.国际电信联盟将每年的 5 月 17 日确立为世界电信日。
2014 年已经是第 46 届,其世界电信日的主题为()A.“让全球网络更安全”B.“信息通信技术:实现可持续发展的途径”C.“行动起来创建公平的信息社会”D.“宽带促进可持续发展”12.下列有关隐私权的表述,错误的是()A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()A.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆, 误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处 10 日以上 15 日以下拘留,可以并处()以下罚款。
2020年全国网络安全知识竞赛试题库及答案(参考)
2020年全国网络安全知识竞赛试题库及答案(参考)1. HTTP是建立在TCP连接上的,工作在(D)层的协议。
A.网络接口层B.网络层C.传输层D.应用层2. 工作在TCP/IP协议模型中应用层的为(D)A.HTTP、SNMP、FTP、UDP、DNSB.DNS、TCP、IP、Telnet、SSLC.ICMP、SMTP、POP3、TFTP、SSLD.SNMP、DNS、FTP、POP3、Telnet3. 当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的5个转换步骤(A)A. 数据、数据段、数据包、数据帧、比特B. 比特、数据帧、数据包、数据段、数据C. 数据包、数据段、数据、比特、数据帧D. 数据段、数据包、数据帧、比特、数据4. 路由器的功能包括(ABC)A.网络互连B.数据处理C.路由D.协议转换5. VLAN的主要作用包括?(ABCD)A. 控制网络的广播风暴。
B. 确保网络的安全性。
C. 增强网络管理。
D. VLAN能减少因网络成员变化所带来的开销。
6. 关于子网掩码的说法,以下正确的是(AB)A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址网络运行维护1. 下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2. 以下有关网络管理需求描述中不正确的是(C)A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足3. 现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库4. 网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)A.调用操作系统命令B.发出电子邮件C.重新扫描网络拓扑D.通知维护人员网络架构安全与安全域划分1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击2. 所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(A)还原成明文。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2018年全国大学生网络安全知识竞赛试题(多选题10
题)
41
[多选题] 如果Cisco设备的VTY口需要远程访问,则需要配置
至少8位含数字、大小写、特写字符的密码
远程连接的并发书目
访问控制列表
超时退出
42
[多选题] 对于Hp-ux系统的日志审核功能,下面说法正确的是:
通过配置Inetd的NETD_ARGS=-l,可以开启对inetd的日志审核
如果不是syslog服务器,syslog服务应禁止接受网络其他主机发来日志
内核审计会占用大量的磁盘空间,有可能影响系统性能了能够记录所有用户的操作活动,每个用户都要有对日志文件的读写权限
43
[多选题] 对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。
对于一台对
外提供WWW服务的系统,请选择需要关闭的服务()Remote Registery
Terminal Services
IIS Admin
Messenger
44
[多选题] 在SQL SERVER 2000中存在一些高危的存储过程,这些存储过程极容易被攻击者利用,攻击数据库和主机系统。
下面的存储过程,哪些可以用来执行系统命令或修改注册表?
xp_cmdshell
xp_regwrite
xp_regdeletekey
sp_OAGetErrorInfo
45
[多选题] 防火墙的特征是()
保护脆弱和有缺陷的网络服务
加强对网络系统的访问控制
加强隐私,隐藏内部网络结构
对网络存取和访问进行监控审计
46
[多选题] 互联网直播服务提供者应当对违反法律法规
和服务协议的互联网直播服务使用者,视情采取()等处置措施,及时消除违法违规直播信息内容。
警示
暂停发布
关闭账号
罚款
47
[多选题] 《互联网新闻信息服务许可管理实施细则》根据()编制
《中华人民共和国行政许可法》
《互联网新闻信息服务管理规定》
《网络安全法》
《互联网直播服务管理规定》
48
[多选题] 申请互联网新闻信息服务许可,以下材料应当提交的有
专职新闻编辑人员、内容审核人员和技术保障人员的资质情况
主要负责人、总编辑为中国公民的证明
中华人民共和国护照
互联网新闻信息服务管理制度
49
[多选题] 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?
威胁、脆弱性
系统价值、风险
受侵害的客体
对客体造成侵害的程度业务
50
[多选题] 以下解释正确的是
网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。
网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。
网络运营者,是指网络的所有者、管理者和网络服务提供者以及网络问题监管者。
网络数据,是指通过网络收集、存储、传输、处理和产生的各种电子数据。