2024年3月14日发(作者:笔记本固态硬盘安装)
2021-2022年大学生网络安全知识竞赛
试题与答案(C卷〉
[l]单选题
1.
张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当
的做法是?
(
D )
(A)重启电脑
(B)暂时搁置,一天之后再提醒修复漏洞
(C)不与理睬,继续使用电脑
(D)立即更新补丁,修复漏洞
2.
下列能对计算机硬件产生破坏的病毒是(
(B)熊猫烧香(C)维金
A )
(A) CIH (D) CODERED
3.
恶意代码是指(
(A)芯片毒变
(C)被损坏的程序
D )
(B)硬件故障
(D)一段特制的程序或代码片段
4.
以下对信息安全问题产生的根源描述最准确的一项是(
c )
(A)信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
(B)信息安全问题是由于信息技术的不断发展造成的
(C)信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
(D)信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
5.
DDOS攻击破坏了(
B )
(C)完整性
(D)保密性
(A)真实性(B)可用性
6.
在现代密码学研究中,保护是防止密码体制被攻击的重点。(
(B)密钥(C)明文(D)加解密算法
B )
(A)密文
7.
以下生物鉴定设备中具有最低的误报率的是(
(B)指纹识别
(D)语音识别
B )
(A)掌纹识别
(C)签名识别
8.
任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,
应当使用(
户信息真实。
A
),不得以虚假、冒用的居民身份信息、企业注册信息、组织
机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用
(A)真实身份信息B.正确的网站信息C.真实的ID.D.工商注册信息
9.
信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知
晓信息内容。(
A )
(C)完整性(D)抗冒充性(A)机密性(B)可用性
10.
桶皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护
层〉,属于D级的系统是不安全的,以下操作系统中不属于C级的是(
D )
(A) l'indows2000
(C)
Unix系统
(B)
Linux系统
(D) Windows98
B ) 11.
青少年上网时要(
(A)沉迷网络游戏
(B)善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
(C)把网络作为生活的全部
(D)利用网络技术窃取别人的信息
12.
任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明
确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(
B )
(A)彩信(B)商业广告(C)邮件(D)短信
13.
非对称密码算法具有很多优点,其中不包括。(
(A)密钥持有量大大减少
(B)通信双方事先不需要通过保密信道交换密钥
(C)可提供数字签名、零知识证明等额外服务
D )
(D)加密/解密速度快,不需占用较多资源
14.
乐乐收到一封名为“”的邮件,如果你是他,以下行为那种比较
好?
(
c )
(A)和同学一起打开邮件看内容
(B)先打开看一看,如果没意思就删掉
(C)先不理会这个邮件,等告诉爸爸妈妈后,昕昕他们的意见再处理
15.
为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电
子师件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年
3月30日开始施行。(
A )
(A)
(B)
(C)
《互联网电子邮件服务管理办法》
《互联网电子公告服务管理规定》
《互联网信息服务管理办法》
16.
下面最好地描述了风险分析的目的是(
(A)识别资产、脆弱性并计算潜在的风险
(B)识别用于保护资产的责任义务和规章制度
(C)识别同责任义务有直接关系的威胁
A )
(D)识别资产以及保护资产所使用的技术控制措施
17.
不能有效预防计算机病毒的做法是(
(A)定期用防病毒软件杀毒
(C)定期做ρ系统更新ρ
D )
(B)定期升级防病毒软件
(D)定期备份重要数据
18.
密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种
条件下的密码分析方法属于(
(A)己知明文攻击
(C)选择密文攻击
B )
(B)唯密文攻击
(D)选择明文攻击
19.
要安全浏览网页,不应该(
(B)定期清理浏览器Cookies
A )
(A)在他人计算机上使用“自动登录”和“记住密码”功能
(C)定期清理浏览器缓存和上网历史纪录
(D)禁止使用ActiveX控件和Java脚本
20.
抵御电子邮箱入侵措施中,不正确的是(
(A)不用生日做密码
(C)自己做服务器
c )
(B)不要使用纯数字
(D)不要使用少于5位的密码
21.
下列操作中,不能完全清除文件型计算机病毒的是(
B )
(A)格式化感染计算机病毒的磁盘
(B)将感染计算机病毒的文件更名
(C)删除感染计算机病毒的文件
(D)用杀毒软件进行清除
22.
国家(
(A)网信部门
A
〉负责统筹协调网络安全工作和相关监督管理工作。
(B)通讯管理部门
(D)公安部门(C)工业和信息化部门
23.
下面不可能有效的预防计算机病毒的方法是(
(B)将有病毒的U盘格式化
A )
(A)不要将你的U盘和有病毒的U盘放在同一个盒子里
(C)当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
(D)将染有病毒的文件删除
24.
为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,
信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举
报电话是010-12321,举报电子邮箱地址为(
c
)。
(A)
member@china-cic、org
(B)
register@china-cic、org
(C)
abuse@anti-spam、en
25.
目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构
成威胁的主要设备是(
B )
(A)网关(B)防火墙(C)路由器(D)交换机
26.
邮件炸弹攻击主要是(
A )
(A)添满被攻击者邮箱
(B)破坏被攻击者邮件客户端
(C)破坏被攻击者邮件服务器
27.
以下不属于弥补openssl安全漏洞措施的是(
(A)杀毒
(C)更新补丁
(B)更换泄露的密钥
(D)更新x.509证书
A )
28.
l'indows操作系统提供的完成注册表操作的工具是(
B )
(A) sys key (B) regedi t (C) ipconf ig (D) msconf ig
29.
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁‘,最
可靠的解决方案是(
(A)安装入侵检测系统
(C)给系统安装最新的补丁
c )
(B)安装防病毒软件
(D)安装防火墙
30.
数字证书在International
Teleco1nmunicationsUnion (
ITU)的标准中定义
D )
(A) X. 12 (B) X. 25
的(
(C) X. 400 (D) X. 509
31.
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果
严重的,将受到一一处罚(
(A)拘留
(C)处五年以下有期徒刑或者拘役
c )
(B)警告
(D)罚款
32.
风险评估的方法主要有(
(A)定量
D )
(D)以上都是
(B)定性
(C)定性和定量相结合
33.
CA认证中心的主要作用是。(
(A)安全管理(B)解密数据
D )
(C)加密数据(D)发放数字证书
34.
把明文变成为密文的过程,称为(
(A)函数变换(B)压缩
D )
(D)加密(C)解密
35.
通常一个三个字符的口令破解需要(
B )
(A)
18毫秒
(B)
18秒
(C)
18分钟
36.
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停
止正常服务,这属于什么攻击类型?(
(A)远程过程调用
D )
(B)
BIND漏洞
(D)拒绝服务(C)文件共享
37.
以下不在证书数据的组成中的一项是(
(A)签名算法
(C)有效使用期限
(B)版本信息
(D)版权信息
D )
38.
在每天下午5点使用计算机结束时断开终端的连接属于(
(A)通信线的物理安全
(C)外部终端的物理安全
c )
(B)网络地址欺骗
(D)窃昕数据
39.
乱扫二维码,支付宝的钱被盗,主要是中了(
(A)病毒(B)木马(C)僵尸网络
B )
(D)蠕虫
40.
关于计算机病毒的传播途径,下面说法错误的是(
(A)通过网络传播
(C)通过光盘传播
(B)通过邮件传播
(D)通过电源传播
D )
41.
在为计算机设置使用密码时,下面最安全的是(
(A)
20061001
(B)
66666666
(C)
12345678
(D)
72096415
D )
42.
计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许
多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区
别在于(
c )
(A)蠕虫病毒的危害远远大于一般的计算机病毒
(B)二者都是病毒,没有什么区别
(C)蠕虫不利用文件来寄生
(D)计算机病毒的危害大于蠕虫病毒
43.
木马程序一般是指潜藏在用户电脑中带有恶意性质的(
(A)计算机操作系统
(C)远程控制软件
c
),利用它可以
在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
(B)木头做的马
44.
“遮不来”“拿不走”“看不懂”“改不了”
建设的目的。其中,“看不懂”是指。(
“走不脱”是网络信息安全
A )
(A)数据加密
(C)访问控制
(B)数据完整性
(D)身份认证
45.
目前发展很快的基于PKI的安全电子邮件协议是(
(A) POP
(B)
S~ITP
(C)
I~IAP
(D)
S
/
~II~IE
46.
DES是一种分组加密算法,是把数据加密成块。(
(A)
128位(B)64位(C)32位(D)256位
D )
B )
47.
下列对“信息安全风险”的描述正确的是(
B )
(A)是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
(B)是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
(C)是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
(D)是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
48.
对于新购买的电脑,不建议的行为是(
(A)安装QQ软件
c )
(D)设置开机密码
(B)启用Windows
Update
(C)让电脑公司重装盗版XP系统
49.
浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎
么办?
(
A )
(A)弹出的广告页面,风险太大,不应该去点击
(B)访问完这个页面之后,全盘做病毒扫描
(C)现在网络主播很流行,很多网站都有,可以点开看看
(D)安装流行杀毒软件,然后再打开这个页面
50.
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于
何种攻击手段?(
A )
(A)钓鱼攻击(B)暗门攻击
(D)缓存溢出攻击
(C)
DDOS攻击
[2]多选题(共10题,每题1分)
51.
计算机病毒按传染方式分为一一(
(A)引导型病毒
(C)文件型病毒
(B)良性病毒
(D)复合型病毒
ACD )
52.
应对操作系统安全漏洞的基本方法是什么?(
的安全补丁
(B)更换到另一种操作系统
AB )
(A)对默认安装进行必要的调整B.给所有用户设置严格的口令C.及时安装最新
53.
计算机病毒由一一一部分组成(
A )
(A)引导部分B.传染部分C.运行部分D.表现部分
54.
严格的口令策略应当包含哪些要素(
A )
(A)满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统
强制要求定期更改口令D.用户可以设置空口令
55.
计算机安全事故原因的认定和计算机案件的数据鉴定,一一(
AB )
(A)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D.可以由发生事故或
计算机案件的单位出具鉴定报告
(B)是一项专业性较强的技术工作B.必要时可进行相关的验证或侦查实验
56.
计算机安全事件包括以下几个方面(
AB )
(A)安全制度措施的建设与实施D.重大安全隐患、违法违规的发现,事故的发生
(B)重要安全技术的采用B.安全标准的贯彻
57.
发现感染计算机病毒后,应采取哪些措施(
(B)使用杀毒软件检测、清除
(C)格式化系统
ABO )
(A)如果不能清除,将样本上报国家计算机病毒应急处理中心
(D)断开网络
58.
计算机病毒的主要传播途径有(
A )
(A)电子邮件B.网络C.存储介质D.文件交换
59.
从系统整体看,安全H漏洞H包括哪些方面(
A )
(A)技术因素B.人的因素C.规划,策略和执行过程
60.
公共信息网络安全监察工作的性质(
理的重要手段D.是打击犯罪的重要手段
[3]判断题(共20题,每题1分)
A )
(A)是公安工作的一个重要组成部分B.是预防各种危害的重要手段C.是行政管
61.
ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传
输网络的三网合一(错误)
62.
安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和
网络安全管理策略。(正确)
63.
解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
(正确)
64.
安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配
置(正确)
65.
VPN的主要特点是通过加密使信息能安全的通过Internet传递。(正确)
66.
在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要
(错误)
67.
不要打开附件为SHS格式的文件。(正确)
68.
目前入侵检测系统可以及时的阻止黑客的攻击。(错误)
69.
病毒攻击是危害最大、影响最广、发展最快的攻击技术(错误)
70.
开放性是UNI
(
)系统的一大特点。(正确)
71.
只要选择一种最安全的操作系统,整个系统就可以保障安全(错误)
72.
计算机病毒是计算机系统中自动产生的。(错误)
73.
公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作
(正确)
74.
非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进
行攻击。(错误)
75.
用户的密码一般应设置为16位以上。(正确)
76.
在设计系统安全策略时要首先评估可能受到的安全威胁(正确)
77.
发起大规模的DDoS攻击通常要控制大量的中间网络或系统(正确)
78.
WindowsNT域(Domain)中的用户帐号和口令信息存储在H域控制器H中
确)
(正
79.
漏洞是指任何可以造成破坏系统或信息的弱点。(正确)
80.
我们通常使用SMTP协议用来接收E-阳IL。(错误)
81.在每天下午5点使用计算机结束时断开终端的连接属于(
A )
发布者:admin,转转请注明出处:http://www.yc00.com/xitong/1710420356a1753833.html
评论列表(0条)