2020年度大学生网络安全知识竞赛题及答案(十)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

范文

2020年度大学生网络安全知识竞赛题及答案(十)

1/ 10

2020 年度大学生网络安全知识竞赛题及答案(十) 1.对于违法行为的通报批评处罚,属于行政处罚中的是() A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚我的答案:C 参考答案:B 收起解析难度系数:考点:参考解析:略 2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的()属性。

A. 保密性

B. 完整性

C. 可靠性

D. 可用性我的答案:参考答案:A 收起解析难度系数:考点:

参考解析:略 3.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费WI-FI 上购物 D. 任何时候不使用 WI-FI 联网我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A. 电子邮件发送时要加密,并注意不要错发 B. 电子邮件不需要加密码 C. 只要向接收者正常发送就可以了 D. 使用移动终端发送邮件我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 5.信息安全危害的两大源头是病毒和黑客,因为黑客是( ) A. 计算机编程高手

3/ 10

B. cookies 的发布者

C. 网络的非法入侵者

D. 信息垃圾的制造者我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 6.下列哪个软件可以用来实现用户数据的恢复( ) A. IE B. notepad C. W32Dasm D. EasyRecvery 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.下列哪个不是 QQ 中毒的主要症状( ) A. QQ 老是掉线,提示异地登陆 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 登录时无网络连接我的答案:参考答案:D 收起解析

难度系数:考点:参考解析:略 8.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 () A. 随着病毒种类增多,检测时间变长 B. 可以识别病毒名称 C. 误报率低 D. 可以检测出多态型病毒我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 9.不能防止计算机感染病毒的措施是() A. 定时备份重要文件 B. 经常更新操作系统 C. 除非确切知道附件内容,否则不要打开电子邮件附件 D. 重要部门的计算机尽量专机专用,与外界隔绝我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略

5/ 10

10.下面病毒出现的时间最晚的类型是() A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒 C. 通过网络传播的蠕虫病毒 D. OEice 文档携带的宏病毒我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 11.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据, 还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

A. 恢复整个系统

B. 恢复所有数据

C. 恢复全部程序

D. 恢复网络设置我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 12.编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第 291 条之一的规定,应认定为( )

A. 恐吓罪

B. 诈骗罪

C. 编造虚假恐怖信息罪

D. 不是犯罪我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 13.美国高中生弗雷。

帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近 50 万的电脑受到攻击,针对这一行为下列说法不正确的是() A. 该生属于思想意识问题,并没有触及法律。

B. 该生已经触及法律,应受到法律的制裁。

C. 网络用户应该引起高度重视,增强防范意识

D. 人人都应自觉遵守网络道德规范。

我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 14.下列关于防范网上诈骗的叙述,错误的是() A. 不要轻信网上的中奖信息 B. 不相信、不参加网上的传销活动

7/ 10

C. 不要轻易去会见网友

D. 不要在网上购物我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 15.网页恶意代码通常利用()来实现植入并进行攻击 A. 口令攻击 B. U 盘工具 C. IE 浏览器的漏洞 D. 拒绝服务攻击我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 16.采用模拟攻击漏洞探测技术的好处是( ) A. 可以探测到所有漏洞 B. 完全没有破坏性 C. 对目标系统没有负面影响 D. 探测结果准确率高我的答案:参考答案:D 收起解析难度系数:

考点:参考解析:略 17.网络安全是在分布网络环境中对()提供安全保护。

A. 信息载体

B. 信息的处理、传输

C. 信息的存储、访问

D. 上面 3 项都是我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 18.在一个企业网中,防火墙应该是()的一部分,构建防火墙时首先要考虑其保护的范围。

A. 安全技术

B. 安全设置

C. 局部安全策略

D. 全局安全策略我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略题型:单选题

9/ 10

19.下列选项中,不属于个人隐私信息的是( ) A. 恋爱经历 B. 工作单位 C. 日记 D. 身体健康状况

相关文档
最新文档