2020年度大学生网络安全知识竞赛题及答案(五)

合集下载

2020年大学生网络安全知识竞赛题库及答案(共130题)

2020年大学生网络安全知识竞赛题库及答案(共130题)

范文2020年大学生网络安全知识竞赛题库及答案(共1/ 11130题)2020 年大学生网络安全知识竞赛题库及答案(共 130 题) 1. 属于第二层的 VPN 隧道协议有(B)。

B. PPTP 2. GRE 协议的乘客协议是(D)。

D. 上述皆可 3 VPN 的加密手段为(C)。

C. VPN 内的各台主机对各自的信息进行相应的加密 4. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。

B. 外联网 VPN 5. PPTP、L2TP 和 L2F 隧道协议属于(B)协议。

B. 第二层隧道 6.不属于隧道协议的是(C)。

C. TCP/IP 7.不属于 VPN 的核心技术是(C)。

C. 日志记录 8.目前,VPN 使用了(A)技术保证了通信的安全性。

A. 隧道协议、身份认证和数据加密 9.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。

A. Access VPN 10.L2TP 隧道在两端的 VPN 服务器之间采用(A)来验证对方的身份。

A. 口令握手协议 CHAP 11.不属于常见的危险密码是( D ) D、10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

(D)3/ 11D、代理服务型 14.在每天下午 5 点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 15.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B) (B)SQL 杀手蠕虫 16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽 17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B) (B)安全风险缺口 18.我国的计算机年犯罪率的增长是(C) (C)60% 19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡 20.信息网络安全的第一个时代(B)(B)九十年代中叶前 21.信息网络安全的第三个时代(A) (A)主机时代, 专网时代, 多网合一时代 22.信息网络安全的第二个时代(A) (A)专网时代 23.网络安全在多网合一时代的脆弱性体现在(C) (C)管理的脆弱性 24.人对网络的依赖性最高的时代(C) (C)多网合一时代 25.网络攻击与防御处于不对称状态是因为(C) (C)网络软,硬件的复杂性 26.网络攻击的种类(A) (A)物理攻击,语法攻击,语义攻击5/ 1127.语义攻击利用的是(A) (A)信息内容的含义 28.1995 年之后信息网络安全问题就是(A) (A)风险管理 29.风险评估的三个要素(D) (D)资产,威胁和脆弱性 30.信息网络安全(风险)评估的方法(A) (A)定性评估与定量评估相结合 31.PDR 模型与访问控制的主要区别(A) (A)PDR 把安全对象看作一个整体 32.信息安全中 PDR 模型的关键因素是(A) (A)人 33.计算机网络最早出现在哪个年代(B) (B)20 世纪 60 年代 34.最早研究计算机网络的目的是什么?(C)(C)共享计算资源; 35.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (B)计算机网络采用了分组交换技术。

2020全国大学生网络安全知识竞赛内容答案

2020全国大学生网络安全知识竞赛内容答案

2020全国大学生网络安全知识竞赛内容答案国家网络安全宣传周即“中国国家网络安全宣传周”,是为了“共建网络安全,共享网络文明”而开展的主题活动。

以下是小编整理了关于2020全国大学生网络安全知识竞赛内容答案,希望你喜欢。

2020全国大学生网络安全知识竞赛内容答案1 、《中华人民共和国网络安全法》施行时间 (2017 年 6 月 1 日 )2 、为了保障网络安全,维护网络空间主权和国家安全、________ ,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

( 社会公共利益 )3 、《网络安全法》规定,网络运营者应当制定 _______ ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

( 网络安全事件应急预案)4 、国家支持网络运营者之间在网络安全信息 ____ 、 ____ 、 ____ 和 ________ 等方面进行合作,提高网络运营者的安全保障能力。

(收集分析通报应急处置)5 、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__ 日以下拘留,可以并处 ___ 以上 ___ 以下罚款。

( 五日五万元五十万元 )6 、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款,对直接负责的主管人员和其他直接责任人员处 ______ 以上 ______ 以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。

( 一倍十倍一百万元一万元十万元 )7 、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得 ______ 以上 ______ 以下罚款,没有违法所得的,处 ______ 以下罚款。

2020年大学生网络安全知识竞赛题库及答案(共120题)

2020年大学生网络安全知识竞赛题库及答案(共120题)

2020年大学生网络安全知识竞赛题库及答案(共120题)1.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。

B方收到密文的解密方案是(C)。

C. KA公开(KB秘密(M’))2. “公开密钥密码体制”的含义是(C)。

C. 将公开密钥公开,私有密钥保密3. PKI支持的服务不包括(D)。

D. 访问控制服务4. PKI的主要组成不包括(B)。

B. SSL5. PKI管理对象不包括(A)。

A. ID和口令6. 下面不属于PKI组成部分的是(D)。

D. AS7. SSL产生会话密钥的方式是(C)。

C. 随机由客户机产生并加密后通知服务器8.属于Web中使用的安全协议(C)。

C. SSL、S-HTTP9. 传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。

A. 可靠的传输服务,安全套接字层SSL协议10. 通常所说的移动VPN是指(A)。

A. Access VPN11.不属于常见的危险密码是(D )D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

(D)D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(B)SQL杀手蠕虫16.SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)(B)安全风险缺口18.我国的计算机年犯罪率的增长是(C)(C)60%19.信息安全风险缺口是指(A)(A)IT的发展与安全投入,安全意识和安全手段的不平衡20.信息网络安全的第一个时代(B)(B)九十年代中叶前21.信息网络安全的第三个时代(A)(A)主机时代,专网时代,多网合一时代22.信息网络安全的第二个时代(A)(A)专网时代23.网络安全在多网合一时代的脆弱性体现在(C)(C)管理的脆弱性24.人对网络的依赖性最高的时代(C)(C)多网合一时代25.网络攻击与防御处于不对称状态是因为(C)(C)网络软,硬件的复杂性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击27.语义攻击利用的是(A)(A)信息内容的含义28.1995年之后信息网络安全问题就是(A)(A)风险管理29.风险评估的三个要素(D)(D)资产,威胁和脆弱性30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体32.信息安全中PDR模型的关键因素是(A)(A)人33.计算机网络最早出现在哪个年代(B)(B)20世纪60年代34.最早研究计算机网络的目的是什么?(C)(C)共享计算资源;35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(B)计算机网络采用了分组交换技术。

2020年全国大学生网络安全知识竞赛题库含答案

2020年全国大学生网络安全知识竞赛题库含答案

2020年全国大学生网络安全知识竞赛题库含答案2020年全国大学生网络安全知识竞赛题库含答案一、单选题1.在提供互联网新闻信息服务时,应当依法向哪个部门办理互联网信息服务许可或备案手续?A。

电信主管部门B。

公安局C。

消防部门D。

税务局答案:A2.申请互联网新闻信息服务许可需要满足哪些条件?A。

在中华人民共和国境内依法设立的法人B。

主要负责人、总编辑是中国公民C。

有健全的信息安全管理制度和安全可控的技术保障措施D。

需要与服务相适应的场所、设施和资金答案:D3.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另行制定?A。

宣传部门B。

XXXC。

公安局D。

法院答案:B4.互联网新闻信息服务不包括下列哪项服务?A。

采编发布服务B。

转载服务C。

传播平台服务D。

下载服务答案:D5.哪个部门负责全国互联网新闻信息服务的监督管理执法工作?A。

XXXB。

地方互联网信息办公室C。

电信主管部门D。

安全局答案:A6.下列哪个选项是错误的?A。

任何组织不得设立中外合作经营的互联网新闻信息服务单位B。

任何组织不得设立外资经营的互联网新闻信息服务单位C。

任何组织不得设立中外合资经营的互联网新闻信息服务单位D。

合法组织可以设立中外合资经营的互联网新闻信息服务单位答案:D7.下列哪项是正确的?A。

互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务B。

省、自治区、直辖市互联网信息办公室可不定期向XXX报告许可受理和决定情况C。

申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》D。

申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由XXX受理和决定答案:C8.《互联网新闻信息服务许可证》的有效期是多长时间?A。

一年B。

两年C。

三年D。

四年答案:C9.《互联网新闻信息服务许可证》的有效期届满后,需继续从事互联网新闻信息服务活动的,应当于有效期届满前多长时间申请续办?A。

2024年全国大学生网络安全知识竞赛精选题库及答案(共50题)

2024年全国大学生网络安全知识竞赛精选题库及答案(共50题)

2024年全国大学生网络安全知识竞赛经典题库及答案(共50题)1.以下针对Land攻击的描述,哪个是正确的?nd是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主机发送欺骗性数据报文,导致目标主机无法访问网络nd是一种针对网络进行攻击的方式,通过向主机发送伪造的源地址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务nd攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错误的数据包使主机系统处理错误而崩溃nd是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送数据包导致系统崩溃2.下列对垮站脚本攻击(XSS)描述正确的是:A.XSS攻击指的是恶意攻击者往WEB页面里插入恶意代码,当用户浏览该页之时,嵌入其中WEB里面的代码会被执行,从而达到恶意攻击用户的特殊目的.B.XSS攻击是DDOS攻击的一种变种C.XSS.攻击就是CC攻击D.XSS攻击就是利用被控制的机器不断地向被网站发送访问请求,迫使NS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的3.下列哪一项不属于FUZZ测试的特性?A.主要针对软件漏洞或可靠性错误进行测试.B.采用大量测试用例进行激励响应测试C.一种试探性测试方法,没有任何依据&D.利用构造畸形的输入数据引发被测试目标产生异常4.对攻击面(Attacksurface)的正确定义是:A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大C.一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大5.以下哪个不是软件安全需求分析阶段的主要任务?A.确定团队负责人和安全顾问B.威胁建模C.定义安全和隐私需求(质量标准)D.设立最低安全标准/Bug栏6.风险评估方法的选定在PDCA循环中的那个阶段完成?A.实施和运行B.保持和改进C.建立D.监视和评审7.下面关于ISO27002的说法错误的是:A.ISO27002的前身是ISO17799-1B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部C.ISO27002对于每个措施的表述分”控制措施”、“实施指南”、和“其它信息”三个部分来进行描述D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施8.下述选项中对于“风险管理”的描述正确的是:A.安全必须是完美无缺、面面俱到的。

2020年大学生安全知识竞赛试题库及答案(五)

2020年大学生安全知识竞赛试题库及答案(五)

1.甲遭乙追杀,情急之下夺过丙的摩托车,丙被摔成骨折。

乙开车继续追杀,甲为逃丙的摩托车被毁。

关于甲行为说法正确的是_____ 。

(1 分)A.属于防卫过当B.构成抢夺罪C.构成故意伤害罪,故意破坏财物罪D.属于紧急避险★标准答案: D☆考生答案:2.面对不法侵害发生时,我们应该____ 。

(1分)A.慌不择路B.利用别人经验帮助自己C.靠勇敢和智慧将侵害减到最小D.尽量答应歹徒的要求★标准答案: C☆考生答案:3.大学生受到人身侵害,应当正当防卫,采取一切手段给予反击。

你认为_____ 。

(1A.完全正确B.不能这样,有效制止即可C. 不逃避,不反击D. 逃避,不反击★标准答案: B☆考生答案:4. 学生宿舍易发盗窃案件的主要原因是A. 没有安排宿管值班B. 没有防盗设施C. 同学相互不熟悉D. 个人保管不到位★标准答案: D☆考生答案:5. 发现他人被抢时,正确的做法是 __A. 事不关己B. 溜之大吉C. 看情况再说D. 及时报警,注意罪犯特征★标准答案: D☆考生答案:6. 高校开展防盗知识宣传,主要对象是A. 安保人员B. 宿管人员C. 学生干部(1分)(1分)(1分)D. 全体师生员工★标准答案: D☆考生答案:7. 发现自行车被盗时,正确的处理方法是 _ ___。

(1 分)A. 报警备案B. 拿别人的自行车先用C. 买便宜的赃车D. 无所谓★标准答案: A☆考生答案:8.遇到进入宿舍区推销产品,推广“二级代理模式”的外来人员,应该采取的做法是:A.以礼相待,再行商询B.请其出去,恕不接待,视情况报警C.不报警D.以上方式都可★标准答案: B☆考生答案:9.在银行自动柜员机取钱时,如果有人拍你的肩膀告诉你,你的钱掉在地上了,正确A.立即弯腰拾取B.继续完成操作,取出卡后再处理C.回头看看对方是谁D.找找有无其他人★标准答案: B☆考生答案:10.在景区宗教道场,“大师”和“活佛”募捐的目的是 ___ 。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案
11.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网。对
12.屏幕保护的密码是需要分大小写的。对
13.中学、小学校园周围200米范围内不得设立网吧。对
14.被侵权人与网络服务提供者达成的一方支付报酬,另一方提供删除、屏蔽、断开链接等服务的协议,人民法院应认定无效。对
15.链路加密是对相邻节点之间的链路上所传输的数据进行加密。错
A.恋爱经历
B.工作单位
D.身体健康状况
6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)
A.6时至24时
B.7时至24时
C.8时至24时
D.9时至24时
7.李某将同学张某的小说擅自发表在网络上,该行为(B)
A.不影响张某在出版社出版该小说,因此合法
B.侵犯了张某的著作权
C.并未给张某造成直接财产损失,因此合法
10.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,属于不纯正的计算机犯罪的有(BC)
A.盗卖他人的游戏“武器装备”,致他人损失巨大
B.侵入高校网站大批量更改学历信息,从而为他人办理假学历获利
12.对于网络用户利用网络服务实施侵权行为的,以下表述正确的是(ABC)
A.被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施
B.网络服务提供者接到通知后应采取必要措施
C.网络服务提供者接到通知后未及时采取必要措施的,应承担法律责任
D.网络服务提供者只是提供平台服务,不承担法律责任
13.网络谣言有可能侵犯他人的(AB)

2020年大学生网络安全知识竞赛精选题库及答案(共50题)

2020年大学生网络安全知识竞赛精选题库及答案(共50题)

范文2020年大学生网络安全知识竞赛精选题库及答案1/ 6(共50题)2020 年大学生网络安全知识竞赛精选题库及答案(共 50 题)1.防范网络黑客措施:①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④ 实施存取控制⑤确保数据的安全 2.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向公安机关报案,以查处诈骗者,挽回经济损失。

3.当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向信息产业部或各地电信用户申诉受理中心(12300)申诉。

4.通常意义上的网络黑客是指通过互联网利用非正常手段入侵他人计算机系统的人。

5.《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即停止传输,保存有关记录,并向国家有关机关报告。

6.《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供互联网接入服务。

7.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、网络聊天室、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是钓鱼攻击。

9.最常用的认证方式是:基于账户名/口令认证。

10.计算机病毒防治的策略有:确认您手头常备一张真正“干净”的引导盘、及时、可靠升级反病毒产品、新购置的计算机软件也要进行病毒检测。

11. 不要使用与自己相关的资料作为个人密码,如自己或男(女)朋友的生日,电话号码,身份证号码,门牌号,姓名简写,这样很容易被熟悉你的人猜出。

12. 不要为了防止忘记而将密码记下来。

将密码记在大脑以外的任何地方都是愚蠢的行为. 13. 不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020年度大学生网络安全知识竞赛题及答
案(五)
1.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()
A. 完整性
B. 可用性
C. 可靠性
D. 保密性
我的答案:参考答案:D收起解析
难度系数:
考点:
参考解析:略
2.计算机机房的安全等级分为( )
A. A类和B类2个基本类别
B. A类、B类和C类3个基本类别
C. A类、B类、C类和D类4个基本类别
D. A类、B类、C类、D类和E类5个基本类别
我的答案:参考答案:B收起解析
难度系数:
考点:
参考解析:略
3.端口扫描技术( )
A. 只能作为攻击工具
B. 只能作为防御工具
C. 只能作为检查系统漏洞的工具
D. 既可以作为攻击工具,也可以作为防御工具
我的答案:参考答案:D收起解析
难度系数:
考点:
参考解析:略
4.下面关于个人防火墙特点的说法中,错误的是( )
A. 个人防火墙可以抵挡外部攻击
B. 个人防火墙能够隐蔽个人计算机的IP地址等信息
C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护
D. 个人防火墙占用一定的系统资源
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
5.身份认证的含义是( )
A. 注册一个用户
B. 标识一个用户
C. 验证合法用户
D. 授权一个用户
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
6.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()
A. 直接打开或使用
B. 先查杀病毒,再使用
C. 习惯于下载完成自动安装
D. 下载之后先做操作系统备份,如有异常恢复系统
我的答案:参考答案:B收起解析
难度系数:
考点:
参考解析:略
7.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。

A. 国务院令
B. 全国人民代表大会令
C. 公安部令
D. 国家安全部令
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
8.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁( )
A. Word病毒
B. DDoS攻击
C. 电子邮件病毒
D. 木马.
我的答案:参考答案:B收起解析
难度系数:
考点:
参考解析:略
9.网络信息未经授权不能进行改变的特性是()
A. 完整性
B. 可用性
C. 可靠性
D. 保密性
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
10.针对窃听攻击采取的安全服务是( )
A. 鉴别服务
B. 数据机密性服务
C. 数据完整性服务
D. 抗抵赖服务
我的答案:参考答案:B收起解析
难度系数:
考点:
参考解析:略
11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )
A. 拒绝服务
B. 文件共享
C. BIND漏洞
D. 远程过程调用
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
12.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是( )
A. 强制访问控制
B. 自主访问控制
C. 自由访问控制
D. 基于角色的访问控制
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
13.安全管理中经常会采用"权限分离"的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,"权限分离"属于()控制措施。

A. 管理
B. 检测
C. 响应
D. 运行
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
14.加密的基本思想是( )
A. 伪装信息
B. 删除信息
C. 添加信息
D. 拦截信息
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
15.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。

指纹付款主要采用了()
A. 信息的编程加工
B. 虚拟现实技术
C. 模式识别技术
D. 智能代理技术
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
16.关于分布式拒绝服务攻击不正确的是( )
A. 攻击者一般发送合理的服务请求
B. 攻击者可以利用肉鸡协同攻击
C. 攻击者通过发送病毒攻击目标
D. 攻击者的攻击方式包括DOS、DDOS
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
17.在网络环境下使用计算机,下列叙述错误的是()
A. 可能有黑客入侵
B. 可能感染病毒
C. 安装了杀毒软件可以保证不感染病毒
D. 安装了杀毒软件可以保证不感染病毒
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
18.以下对电子邮件的表述中错误的是( )
A. 通讯双方必须都在场
B. 邮件比人工邮件传送迅速、可靠且范围更广
C. 邮件可以同时发送给多个用户
D. 电子邮件中可以发送文字、图像、语音等信息
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
19.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

A. 通信保密阶段
B. 加密机阶段
C. 信息安全阶段
D. 安全保障阶段
我的答案:参考答案:B收起解析
难度系数:
考点:
参考解析:略
20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。

A. 有效的
B. 合法的
C. 实际的
D. 成熟的
我的答案:参考答案:A收起解析
难度系数:
考点:
参考解析:略
21.缓冲区溢出包括( )
A. 数组溢出
B. 堆溢出
C. 基于Lib库的溢出
D. 堆栈溢出
我的答案:参考答案:BCD收起解析
难度系数:
考点:
参考解析:略
22.在局域网中计算机病毒的防范策略有( )
A. 仅保护工作站
B. 保护通信系统
C. 保护打印机
D. 仅保护服务器
我的答案:参考答案:AD收起解析
难度系数:
考点:
参考解析:略
23.网络安全扫描能够( )
A. 发现目标主机或网络
B. 判断操作系统类型
C. 确认开放的端口
D. 识别网络的拓扑结构
我的答案:参考答案:ABCD收起解析
难度系数:
考点:
参考解析:略
24.关于物联网的说法,正确的是()
A. 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B. 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C. 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D. 物联网中很多设备都是使用着安卓操作系统
我的答案:参考答案:ACD收起解析
难度系数:
考点:
参考解析:略
25.关于入侵检测和入侵检测系统,下述正确的选项是( )
A. 入侵检测收集信息应在网络的不同关键点进行
B. 入侵检测的信息分析具有实时性
C. 基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高
D. 入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理我的答案:参考答案:ABCD收起解析
难度系数:
考点:
参考解析:略
26.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )
A. 口令/帐号加密
B. 定期更换口令
C. 限制对口令文件的访问
D. 设置复杂的、具有一定位数的口令
我的答案:参考答案:ABCD收起解析
难度系数:
考点:
参考解析:略
27.提高微信安全措施的有( )
A. 关闭"通过手机号搜索到我"的功能
B. 关闭"允许陌生人查看自己的十张照片"
C. 不加任何好友
D. 开启加我为好友需要验证
我的答案:参考答案:ABD收起解析
难度系数:
考点:
参考解析:略
28.下面关于防火墙的说法,错误的是( )
A. 防火墙可以强化网络安全策略
B. 防火墙可以防止内部信息的外泄
C. 防火墙能防止感染了病毒的软件或文件传输
D. 防火墙可以防范恶意的知情者
参考答案:CD。

相关文档
最新文档