还剩12页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
2023年全国大学生网络安全知识竞赛题库及答案三L下列关于用户口令说法错误的是A.口令不能设置为空B.口令长度越长,安全性越高C.复杂口令安全性足够高,不需要定期修改D.口令认证是最常见的认证机制我的答案B参考答案C收起解析难度系数考占,V
八、、•参考解析略
2.下列关于防范网上诈骗的叙述,错误的是A.不要轻信网上的中奖信息B.不相信、不参加网上的传销活动C.不要轻易去会见网友D.不要在网上购物我的答案参考答案D收起解析难度系数考占.P
八、、•参考解析略
3.与网友在网上交往时,不假思索地公开自己个人真实姓名、地址的行为是难度系数考占•P
八、、•参考解析略22J阳光绿色网络工程”活动的主题包括()A.治理违法不良信息,倡导绿色手机文化B.让全球网络更安全C.打击非法网上服务,引导绿色上网行为D.清除垃圾电子信息,畅享清洁网络空间我的答案参考答案ABCD收起解析难度系数考占•J
八、、•参考解析略
23.计算机BUG造成的问题包括0A.功能不正常B.体验不佳C.程序修复D.数据丢失我的答案参考答案ABD收起解析难度系数考占•P
八、、•参考解析略
24.关于入侵检测和入侵检测系统,下述正确的选项是(A.入侵检测收集信息应在网络的不同关键点进行B.入侵检测的信息分析具有实时性C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理我的答案参考答案ABCD收起解析难度系数考占,P
八、、•参考解析略
25.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()A.关键服务器主机B.网络交换机的监听端口C.内网和外网的边界D.桌面系统我的答案参考答案BC收起解析难度系数考占•
八、、•参考解析略
26.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行B.入侵检测的信息分析具有实时性C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理我的答案参考答案ABCD收起解析难度系数考占•参考解析略
27.IATF深度防御战略的三个层面包括()A.人员B.法律C.技术D.运行我的答案参考答案ACD收起解析难度系数考占.Q
八、、•参考解析略
28.下面关于cookie的说法,哪些是正确的()A.Cookie是浏览器保存在用户硬盘上的文本文件或是驻留在内存中B.Cookie保留了HTTP连接之间的历史记录C.Cookie内具有时间标记,确保安全连接超时D.包含有敏感信息的cookie可以用文本形式存在硬盘我的答案参考答案ABC收起解析难度系数考占•P
八、、•参考解析略A.不够诚信的表现B.违法的表现C.缺乏安全意识的表现D.有自我保护意识的表现我的答案参考答案C收起解析难度系数考占・Z7
八、、•参考解析略
4.关闭WI-FI的自动连接功能可以防范()A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击我的答案参考答案B收起解析难度系数考占,P
八、、•参考解析略
5.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程A.加密B.解密C.签名D.保密我的答案参考答案C收起解析难度系数考占・V
八、、•参考解析略
6.以下关于DOS攻击的描述,正确的是()A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功我的答案参考答案C收起解析难度系数考占•P
八、、•参考解析略
7.以下属于防范假冒热点攻击的措施是()A.尽量使用免费WI-FI
8.不要打开WI-FI的自动连接功能C.在免费WI-FI上购物D.任何时候不使用WI-FI联网我的答案参考答案B收起解析难度系数考占•P
八、、•参考解析略
8.从网络攻击的位置来分,可以分为远程攻击和A.本地攻击B.主动攻击C.被动攻击D.伪远程攻击我的答案参考答案A收起解析难度系数考占.7
八、、•参考解析略
9.基于网络的入侵检测系统的信息源是A.系统的审计日志B.事件分析器C.应用程序的事务日志文件D.网络中的数据包我的答案参考答案D收起解析难度系数考占•P
八、、•参考解析略
10.下列关于信息的说法是错误的A.信息是人类社会发展的重要支柱B.信息本身是无形的C.信息具有价值,需要保护D.信息可以以独立形态存在我的答案参考答案D收起解析难度系数考占•参考解析略
11.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击A.机密性B.可用性C.完整性D.真实性我的答案参考答案B收起解析难度系数考占•V
八、1参考解析略##A.机密性##B.可用性##C.完整性##D.真实性
12.《计算机病毒防治管理办法》规定,主管全国的计算机病毒防治管理工作A.信息产业部B.国家病毒防范管理中心C.公安部公共信息网络安全监察D.国务院信息化建设领导小组我的答案参考答案C收起解析难度系数考占•P
八、、•参考解析略
13.下列哪个不是QQ中毒的主要症状()A.QQ老是掉线,提示异地登陆B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.登录时无网络连接我的答案参考答案D收起解析难度系数考占・7
八、、•参考解析略
14.下面能有效预防计算机病毒的方法是0A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放我的答案参考答案B收起解析难度系数考占•P
八、、•参考解析略
15.下列的犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为A.窃取国家秘密B.非法侵入计算机信息系统C.破坏计算机信息系统D.利用计算机实施金融诈骗我的答案参考答案A收起解析难度系数考占•P
八、、•参考解析略
16.应用代理防火墙的主要优点是A.加密强度更高B.安全控制更细化、更灵活C.安全服务的透明性更好D.服务对象更广泛我的答案参考答案B收起解析难度系数考占•参考解析略
17.一个完整的计算机系统包括()A.主机、键盘和显示器B,计算机和外部设备C.硬件系统和软件系统D.系统软件和应用软件我的答案参考答案C收起解析难度系数考占•参考解析略
18.下列用于加密机制的协议是()A.HTTP B.FTP C.TELNET D.SSL我的答案参考答案D收起解析难度系数考占•P
八、、•参考解析略
19.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒我的答案参考答案A收起解析难度系数考占・7
八、、•参考解析略
20.量化分析方法常用于()A.神经网络检测技术B.基因算法检测技术C.误用检测技术D.异常检测技术我的答案参考答案D收起解析难度系数考占・P
八、、•参考解析略2L信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()A.物理层安全B.应用层安全C.网络层安全D.系统层安全我的答案参考答案ABCD收起解析。