2021年河南省高校网络安全知识竞赛题库及答案(完整版)(2)
A.计算机硬件 本文来自菜鸟建站网
B.计算机
cainiaojianzhan.com
C.计算机软件
D.计算机网络
答案:B
17.关于计算机病毒知识,叙述不正确的是()。
A.计算机病毒是人为制造的一种破坏性程序
cainiaojianzhan.com
B.大多数病毒程序具有自身复制功能
cainiaojianzhan.com
C.安装防病毒卡,并不能完全杜绝病毒的侵入 本文来自菜鸟建站网
D.不使用来历不明的软件是防止病毒侵入的有效措施
答案:D
本文来自菜鸟建站网
18.将公司与外部供应商、客户及其他利益相关群体相连接的是()。
本文来自菜鸟建站网
A.内联网VPN
B.外联网VPN
本文来自菜鸟建站网
C.远程接入VPN
内容来自cainiaojianzhan.com
D.无线VPN cainiaojianzhan.com
答案:B
本文来自菜鸟建站网
19.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为().
cainiaojianzhan.com
A.信息污染
B.网络垃圾 cainiaojianzhan.com
C.网络谣言 cainiaojianzhan.com
D.虚假信息 本文来自菜鸟建站网
答案:A
cainiaojianzhan.com
20.“某网站”吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()。
A.网络传销 内容来自cainiaojianzhan.com
B.网络钓鱼
本文来自菜鸟建站网
C.网络攻击 本文来自菜鸟建站网
D.网络诈骗 本文来自菜鸟建站网
答案:A
1、2016年4月19日,习近平总书记在网络安全和信息话工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。 本文来自菜鸟建站网
A.以法律法规为中心
本文来自菜鸟建站网
B.以人民为中心 内容来自cainiaojianzhan.com
C.以安全为中心 内容来自cainiaojianzhan.com
D.以防御为中心 本文来自菜鸟建站网
答案:B 内容来自cainiaojianzhan.com
2.网络安全不涉及范围是()。
A.硬件技术升级 cainiaojianzhan.com
B.防病毒 内容来自cainiaojianzhan.com
C.加密 cainiaojianzhan.com
D.防黑客
内容来自cainiaojianzhan.com
答案:A 本文来自菜鸟建站网
3.“()”病毒案的破获,是我国破获的首例制作计算机病的大案。 内容来自cainiaojianzhan.com
A.鸽子 内容来自cainiaojianzhan.com
B.熊猫烧香
C.猴子
D.疯狂的兔子
答案:B 内容来自cainiaojianzhan.com
4.()在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。 本文来自菜鸟建站网
A.省级以上人民政府有关部门
本文来自菜鸟建站网
B.设区市级以上人民政府有关部门
本文来自菜鸟建站网
C.县级以上人民政府有关部门 内容来自cainiaojianzhan.com
D.以上全选
内容来自cainiaojianzhan.com
答案:A 内容来自cainiaojianzhan.com
5.下列协议中主要用于加密机制的是()。 本文来自菜鸟建站网
A.HTTP
内容来自cainiaojianzhan.com
B.FTP 本文来自菜鸟建站网
C.TELNET 内容来自cainiaojianzhan.com
D.SSL
cainiaojianzhan.com
答案:D
6.SQL杀手蠕虫病毒发作的特征是()。
A.大量消耗网络带宽
本文来自菜鸟建站网
B.攻击个人PC终端 内容来自cainiaojianzhan.com
C.破坏PC游戏程序 内容来自cainiaojianzhan.com
D.攻击手机网络 本文来自菜鸟建站网
答案:A
7.信息网络安全的三个时代()。
A.主机时代,专网时代,多网合一时代
B.主机时代,PC机时代,网络时代 cainiaojianzhan.com
C.PC机时代,网络时代,信息时代 本文来自菜鸟建站网
D.2001年,2002年,2003年
cainiaojianzhan.com
答案:A
8.以下关于DOS攻击的描述,哪句话是正确的?()
A.不需要侵入受攻击的系统
B以窃取目标系统上的机密信息为目的 cainiaojianzhan.com
C.导致目标系统无法处理正常用户的请求
cainiaojianzhan.com
D.如果目标系统没有漏洞,远程攻击就不可能成功
本文来自菜鸟建站网
答案:C
本文来自菜鸟建站网
9.可能给系统造成影响或者破坏的人包括(),
A所有网络与信息系统使用者 cainiaojianzhan.com
B.只有黑客
cainiaojianzhan.com
C.只有管理员 cainiaojianzhan.com
D.只有技术人员 内容来自cainiaojianzhan.com
答案:A 本文来自菜鸟建站网
10.网页病毒主要通过以下途径传播()。 内容来自cainiaojianzhan.com
A.邮件 cainiaojianzhan.com
B.文件交换
内容来自cainiaojianzhan.com
C.网络浏览 内容来自cainiaojianzhan.com
D.光盘 本文来自菜鸟建站网
答案:C
本文来自菜鸟建站网
11.以下有关秘钥的表述,错误的是()。 cainiaojianzhan.com
A.密钥是一种硬件 本文来自菜鸟建站网
B.密钥分为对称密钥与非对称密钥 本文来自菜鸟建站网
C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 cainiaojianzhan.com
D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
答案:A cainiaojianzhan.com
12.下面哪一个情景属于审计(Audit)。()
A.用户依照系统提示输入用户名和口令 本文来自菜鸟建站网
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 内容来自cainiaojianzhan.com
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 cainiaojianzhan.com
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
答案:D cainiaojianzhan.com
13.DDOS攻击是利用()进行攻击。 cainiaojianzhan.com
A.其他网络 cainiaojianzhan.com
B.通讯握手过程问题 内容来自cainiaojianzhan.com
C.中间代理 cainiaojianzhan.com
D.病毒
内容来自cainiaojianzhan.com
答案:C cainiaojianzhan.com
14.现代主动安全防御的主要手段是()。
本文来自菜鸟建站网
A.探测、预警、监视、警报 cainiaojianzhan.com
B.嘹望、烟火、巡更、敲梆
C.调查、报告、分析、警报 内容来自cainiaojianzhan.com
D.监视、调查、分析、报告 本文来自菜鸟建站网
答案:A 内容来自cainiaojianzhan.com
15.计算机信息系统是指由()及其相关的和配套的设备、设施含网络、构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 cainiaojianzhan.com
A.计算机硬件 内容来自cainiaojianzhan.com
B.计算机
内容来自cainiaojianzhan.com
C.计算机软件
cainiaojianzhan.com
D.计算机网络 cainiaojianzhan.com
答案:B
内容来自cainiaojianzhan.com
16.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
cainiaojianzhan.com
A.用户的方便性
cainiaojianzhan.com
B.管理的复杂性 内容来自cainiaojianzhan.com
C.对现有系统的影响及对不同平台的支持 内容来自cainiaojianzhan.com
D.上面3项都是
cainiaojianzhan.com
答案:D 本文来自菜鸟建站网
17.工信部为综合治理网络环境所确定的“三谁原则”不包括()。
cainiaojianzhan.com
A.谁主管,谁负责
B.谁获利,谁负责 本文来自菜鸟建站网
C.谁经营,谁负责 本文来自菜鸟建站网
D.谁接入,谁负责 cainiaojianzhan.com
答案:B cainiaojianzhan.com
18.以下哪一种现象,一般不可能是中木马后引起的()。 cainiaojianzhan.com
A.计算机的反应速度下降,计算机自动被关机或是重启
内容来自cainiaojianzhan.com
B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音
内容来自cainiaojianzhan.com
C.在没有操作计算机时,而硬盘灯却闪个不停 内容来自cainiaojianzhan.com
D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
答案:B
19.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现PU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。
本文来自菜鸟建站网
A.特洛伊木马 cainiaojianzhan.com
B.拒绝服务 本文来自菜鸟建站网
C.欺骗 本文来自菜鸟建站网
D.中间人攻击
答案:B
20.以下认证方式中,最为安全的是()。
A用户名+密码 内容来自cainiaojianzhan.com
B.卡+密钥 cainiaojianzhan.com
C.用户名+密码+验证码
D.卡+指纹
答案:D 内容来自cainiaojianzhan.com
以上相关的更多内容请点击“河南高校网络安全知识 ”查看,该题目的答案为网上收集整理仅供参考!
免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。
- 北京2022年冬奥会比赛项目自由式滑
- 根据《安全生产法》,生产经营单位
- 党围绕增强____,推动群团工作改革
- “不义而富且贵,于我如浮云”,“一
- 奶酪根据水分含量的不同,可分为三
- 量子密钥分发面临的挑战包括()。
- 新发展阶段是全面建设社会主义()、
- 二十届三中全会是在关键的历史节点
- 在人际交往过程中,我们主动地去和
- 下列非正式组织的作用中,()是对组
- “崂山十二景”中唯一的夜景是“(
- 火炮武器系统装备在海军舰艇上的称
- 对接大湾区产业体系要深耕拓展东盟
- 新时代十年的伟大变革,在党史、新
- 在反恐怖主义工作中,国家禁止任何
- 山东瓷器的烧造历史很长,()窑是我
- 1950年6月,中央人民政府委员会通过
- 【判断题】1924年11月5日,政府公布
- 浪费在日文中被称为Muda,可分为l型
- 根据《中华人民共和国宪法》规定,
- 唐代诗人王维《山居秋暝》诗句:随
- 中国有名的剪纸主要有()。
- 搜索引擎营销的简写为什么。
- 根据《中华人民共和国民法典》规定
- 以中国式现代化推进中华民族伟大复
- 中国积极参与全球治理体系改革和建
- 河南郑州和湖北黄陂盘龙城两处商代
- 在恐怖事件的应对处置过程中,除新
- 山西因春秋战国时期属晋国地,故简
- 样本是总体的子集。