2023年全国大学生网络安全知识竞赛题库及答案(一).docx

上传人:太** 文档编号:35019477 上传时间:2022-08-20 格式:DOCX 页数:9 大小:17.70KB
返回 下载 相关 举报
2023年全国大学生网络安全知识竞赛题库及答案(一).docx_第1页
第1页 / 共9页
2023年全国大学生网络安全知识竞赛题库及答案(一).docx_第2页
第2页 / 共9页
点击查看更多>>
资源描述

《2023年全国大学生网络安全知识竞赛题库及答案(一).docx》由会员分享,可在线阅读,更多相关《2023年全国大学生网络安全知识竞赛题库及答案(一).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、2023年全国大学生网络安全知识竞赛题库及答案(一)L王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播 他人网络游戏软件,获利14万余元,其行为均构成()A.侵犯著作权罪B.侵犯商业秘密罪C.非法侵入计算机信息系统罪D.非法经营罪我的答案:参考答案:A收起解析难度系数:考 占参考解析:略2.以下对网络空间的看法,正确的是()A.网络空间虽然与现实空间不同,但同样需要法律B.网络空间是虚拟空间,不需要法律C.网络空间与现实空间分离,现实中的法律不适用于网络空间D.网络空间是一个无国界的空间,不受一国法律约束我的答案:参考答案:A收起解析难度系数:考占P八、参考解析:略3.王同学大学

2、毕业后,在网上开了一家专卖店,他认为这种工作方式很难度系数:考占P八、参考解析:略22.为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜 索引擎有()A. soso儿童搜索B.优酷少儿频道C.小番薯D. K12教育空间我的答案:参考答案:AC收起解析难度系数:考占P八、参考解析:略23.全国人民代表大会常务委员会关于维护互联网安全的决定规 定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人 员和其他直接责任人员,依法给予或者oA.行政处分B.纪律处分C.民事处分D.刑事处分我的答案:参考答案:AB收起解析难度系数:考 占参考解析:略24.域内置全局组安全控制非常重要,这些

3、组只出现在域控制器中,包括()A. Domain Admins 组Domain Users 组B. Domain Replicators 组Domain Guests 组我的答案:参考答案:ABD收起解析难度系数:考占J八、参考解析:略25.在等级保护工作的主要流程中,下列说法中正确的是()A.定级/备案是信息安全等级保护的首要环节。B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。D.监督检查是使信息系统保护能力不断提高的保障。我的答案:参考答案:ACD收起解析难度系数:考占P八、参考解析:略26.网络社会的社会工程学直接用于攻击的表现有()A.利用同情、内疚和胁迫

4、B. 口令破解中的社会工程学利用C.正面攻击(直接索取D.网络攻击中的社会工程学利用我的答案:参考答案:AC收起解析难度系数:考占V八、参考解析:略27.下列行为不符合道德规范的有()A.利用黑客程序,进入别人电脑B.将收到的病毒程序群发C.利用刻录机将别人的正版光盘翻刻D.无意识使用带病毒的软件导致他人计算机瘫痪我的答案:参考答案:ABC收起解析难度系数:考占P八、参考解析:略28.Windows系统登录流程中使用的系统安全模块有()A.安全帐号管理(Security Account Manager,简称SAM)模块B. Windows系统的注册(WinLogon)模块C.本地安全认证(Lo

5、cal Security Authority,简称LSA)模块D.安全引用监控器模块我的答案:参考答案:ABC收起解析自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这 样的上班族被人们称为SOHO族。王同学从事的商业活动属于0A.家庭自动化B.电子政务C.数字化阅读D.电子商务我的答案:参考答案:D收起解析难度系数:考占P八、参考解析:略4.棱镜门事件的发起者是谁?()A.俄罗斯克格勃B.美国国家安全局C.英国军情六处D.斯诺登我的答案:参考答案:B收起解析难度系数:考占.参考解析:略5.()是一种架构在公用通信基础设施上的专用数据通信网络,利用 IPSec等网络层安全协议和建立

6、在PKI的加密与签名技术来获得私有 性。A. SETDDNB. VPNPKIX我的答案:A参考答案:C收起解析难度系数:考 占参考解析:略6 .下列选项中,不属于杀毒软件的是()KV3000A. Kill3000NortonD.Foxpro我的答案:参考答案:D收起解析难度系数:考占P八、 参考解析:略7 .以下对DoS攻击的描述,正确的是()A.不需要侵入受攻击的系统8 .以窃取目标系统上的机密信息为目的C.导致目标系统无法正常处理用户的请求D.若目标系统没有漏洞,远程攻击就不会成功我的答案:参考答案:C收起解析难度系数:考占P八、参考解析:略8.在以下认证方式中,最常用的认证方式是(A.基

7、于账户名/ 口令认证8 .基于摘要算法认证C.基于PKI认证D.基于数据库认证我的答案:参考答案:A收起解析难度系数:考占P八、参考解析:略9 .对散列函数最好的攻击方式是()A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击我的答案:参考答案:D收起解析难度系数:考 占 参考解析:略10.信息系统废弃阶段的信息安全管理形式是()A.开展信息安全风险评估B.组织信息系统安全整改C.组织建设方案安全评审D.组织信息系统废弃验收我的答案:参考答案:D收起解析难度系数:考占,P八、参考解析:略11.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B,可用性C.完整性D.真实性我

8、的答案:参考答案:A收起解析难度系数:考占7八、参考解析:略12.以下行为不构成犯罪的是0A.破解他人计算机密码,但未破坏其数据B.通过网络向他人计算机散布计算机病毒C.利用互联网对他人进行诽谤、谩骂D.发送广告电子邮件我的答案:参考答案:D收起解析难度系数:考占P八、参考解析:略13.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这 种做法体现了信息安全的()属性。A.保密性B.完整性C.可靠性D,可用性我的答案:参考答案:A收起解析难度系数:考占7八、参考解析:略14.在ISO / IEC 17799中,防止恶意软件的目的就是为了保护软件和信 息的0A.安全性B.完整性C.稳定性

9、D.有效性我的答案:参考答案:B收起解析难度系数:考占P八、参考解析:略15.QQ中毒是指0A.QQ号码被盗号B. QQ号码中毒QQ服务器中毒D.安装QQ程序的电脑中毒我的答案:参考答案:D收起解析难度系数:考占J八、参考解析:略16.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安 全脆弱。A.问卷调查B.人员访谈C.渗透性测试D.手工检查我的答案:参考答案:C收起解析难度系数:考占J八、 参考解析:略题型:单选题”.使用微信时可能存在安全隐患的行为是?()A.允许回复陌生人自动添加为朋友“B.取消允许陌生人查看10张照片”功能C.设置微信独立帐号和密码,不共用其他帐号和密码

10、D.安装防病毒软件,从官方网站下载正版微信我的答案:参考答案:A收起解析难度系数:考占.7八、参考解析:略18.1988年美国一名大学生编写了一个程序,这是史上第一个通过internet传播的计算机病毒。你知道这个病毒叫什么吗?()A.小球病毒B.莫里斯蠕虫病毒C.红色代码D.震荡波我的答案:参考答案:B收起解析难度系数:考占参考解析:略19 .计算机病毒的特点不包括()A.传染性B,可移植性C.破坏性D.可触发性我的答案:参考答案:B收起解析难度系数:考占P八、参考解析:略20 .下列选项中不属于人员安全管理措施的是()。A.行为监控B.安全培训C.人员离岗D.背景/技能审查我的答案:参考答案:A收起解析难度系数:考占7八、参考解析:略21.入侵检测的分析处理过程不包括()A.构建分析器阶段B.对现场数据进行分析阶段C.反馈和提炼阶段D.响应处理阶段我的答案:参考答案:ABC收起解析

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 工作报告

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁