2021年河南省高校网络安全知识竞赛题库及答案(完整版)(2)

A.计算机硬件 本文来自菜鸟建站网

B.计算机

cainiaojianzhan.com

C.计算机软件

本文来自菜鸟建站网

D.计算机网络

内容来自cainiaojianzhan.com

答案:B

内容来自cainiaojianzhan.com

17.关于计算机病毒知识,叙述不正确的是()。

cainiaojianzhan.com

A.计算机病毒是人为制造的一种破坏性程序

cainiaojianzhan.com

B.大多数病毒程序具有自身复制功能

cainiaojianzhan.com

C.安装防病毒卡,并不能完全杜绝病毒的侵入 本文来自菜鸟建站网

D.不使用来历不明的软件是防止病毒侵入的有效措施

本文来自菜鸟建站网

答案:D

本文来自菜鸟建站网

18.将公司与外部供应商、客户及其他利益相关群体相连接的是()。

本文来自菜鸟建站网

A.内联网VPN

本文来自菜鸟建站网

B.外联网VPN

本文来自菜鸟建站网

C.远程接入VPN

内容来自cainiaojianzhan.com

D.无线VPN cainiaojianzhan.com

答案:B

本文来自菜鸟建站网

19.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为().

cainiaojianzhan.com

A.信息污染

内容来自cainiaojianzhan.com

B.网络垃圾 cainiaojianzhan.com

C.网络谣言 cainiaojianzhan.com

D.虚假信息 本文来自菜鸟建站网

答案:A

cainiaojianzhan.com

20.“某网站”吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()。

内容来自cainiaojianzhan.com

A.网络传销 内容来自cainiaojianzhan.com

B.网络钓鱼

本文来自菜鸟建站网

C.网络攻击 本文来自菜鸟建站网

D.网络诈骗 本文来自菜鸟建站网

答案:A

cainiaojianzhan.com


1、2016年4月19日,习近平总书记在网络安全和信息话工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。 本文来自菜鸟建站网

A.以法律法规为中心

本文来自菜鸟建站网

B.以人民为中心 内容来自cainiaojianzhan.com

C.以安全为中心 内容来自cainiaojianzhan.com

D.以防御为中心 本文来自菜鸟建站网

答案:B 内容来自cainiaojianzhan.com

2.网络安全不涉及范围是()。

内容来自cainiaojianzhan.com

A.硬件技术升级 cainiaojianzhan.com

B.防病毒 内容来自cainiaojianzhan.com

C.加密 cainiaojianzhan.com

D.防黑客

内容来自cainiaojianzhan.com

答案:A 本文来自菜鸟建站网

3.“()”病毒案的破获,是我国破获的首例制作计算机病的大案。 内容来自cainiaojianzhan.com

A.鸽子 内容来自cainiaojianzhan.com

B.熊猫烧香

内容来自cainiaojianzhan.com

C.猴子

cainiaojianzhan.com

D.疯狂的兔子

内容来自cainiaojianzhan.com

答案:B 内容来自cainiaojianzhan.com

4.()在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。 本文来自菜鸟建站网

A.省级以上人民政府有关部门

本文来自菜鸟建站网

B.设区市级以上人民政府有关部门

本文来自菜鸟建站网

C.县级以上人民政府有关部门 内容来自cainiaojianzhan.com

D.以上全选

内容来自cainiaojianzhan.com

答案:A 内容来自cainiaojianzhan.com

5.下列协议中主要用于加密机制的是()。 本文来自菜鸟建站网

A.HTTP

内容来自cainiaojianzhan.com

B.FTP 本文来自菜鸟建站网

C.TELNET 内容来自cainiaojianzhan.com

D.SSL

cainiaojianzhan.com

答案:D

内容来自cainiaojianzhan.com

6.SQL杀手蠕虫病毒发作的特征是()。

cainiaojianzhan.com

A.大量消耗网络带宽

本文来自菜鸟建站网

B.攻击个人PC终端 内容来自cainiaojianzhan.com

C.破坏PC游戏程序 内容来自cainiaojianzhan.com

D.攻击手机网络 本文来自菜鸟建站网

答案:A

本文来自菜鸟建站网

7.信息网络安全的三个时代()。

本文来自菜鸟建站网

A.主机时代,专网时代,多网合一时代

cainiaojianzhan.com

B.主机时代,PC机时代,网络时代 cainiaojianzhan.com

C.PC机时代,网络时代,信息时代 本文来自菜鸟建站网

D.2001年,2002年,2003年

cainiaojianzhan.com

答案:A

内容来自cainiaojianzhan.com

8.以下关于DOS攻击的描述,哪句话是正确的?()

本文来自菜鸟建站网

A.不需要侵入受攻击的系统

本文来自菜鸟建站网

B以窃取目标系统上的机密信息为目的 cainiaojianzhan.com

C.导致目标系统无法处理正常用户的请求

cainiaojianzhan.com

D.如果目标系统没有漏洞,远程攻击就不可能成功

本文来自菜鸟建站网

答案:C

本文来自菜鸟建站网

9.可能给系统造成影响或者破坏的人包括(),

cainiaojianzhan.com

A所有网络与信息系统使用者 cainiaojianzhan.com

B.只有黑客

cainiaojianzhan.com

C.只有管理员 cainiaojianzhan.com

D.只有技术人员 内容来自cainiaojianzhan.com

答案:A 本文来自菜鸟建站网

10.网页病毒主要通过以下途径传播()。 内容来自cainiaojianzhan.com

A.邮件 cainiaojianzhan.com

B.文件交换

内容来自cainiaojianzhan.com

C.网络浏览 内容来自cainiaojianzhan.com

D.光盘 本文来自菜鸟建站网

答案:C

本文来自菜鸟建站网

11.以下有关秘钥的表述,错误的是()。 cainiaojianzhan.com

A.密钥是一种硬件 本文来自菜鸟建站网

B.密钥分为对称密钥与非对称密钥 本文来自菜鸟建站网

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 cainiaojianzhan.com

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

本文来自菜鸟建站网

答案:A cainiaojianzhan.com

12.下面哪一个情景属于审计(Audit)。()

cainiaojianzhan.com

A.用户依照系统提示输入用户名和口令 本文来自菜鸟建站网

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 内容来自cainiaojianzhan.com

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 cainiaojianzhan.com

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

cainiaojianzhan.com

答案:D cainiaojianzhan.com

13.DDOS攻击是利用()进行攻击。 cainiaojianzhan.com

A.其他网络 cainiaojianzhan.com

B.通讯握手过程问题 内容来自cainiaojianzhan.com

C.中间代理 cainiaojianzhan.com

D.病毒

内容来自cainiaojianzhan.com

答案:C cainiaojianzhan.com

14.现代主动安全防御的主要手段是()。

本文来自菜鸟建站网

A.探测、预警、监视、警报 cainiaojianzhan.com

B.嘹望、烟火、巡更、敲梆

本文来自菜鸟建站网

C.调查、报告、分析、警报 内容来自cainiaojianzhan.com

D.监视、调查、分析、报告 本文来自菜鸟建站网

答案:A 内容来自cainiaojianzhan.com

15.计算机信息系统是指由()及其相关的和配套的设备、设施含网络、构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 cainiaojianzhan.com

A.计算机硬件 内容来自cainiaojianzhan.com

B.计算机

内容来自cainiaojianzhan.com

C.计算机软件

cainiaojianzhan.com

D.计算机网络 cainiaojianzhan.com

答案:B

内容来自cainiaojianzhan.com

16.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

cainiaojianzhan.com

A.用户的方便性

cainiaojianzhan.com

B.管理的复杂性 内容来自cainiaojianzhan.com

C.对现有系统的影响及对不同平台的支持 内容来自cainiaojianzhan.com

D.上面3项都是

cainiaojianzhan.com

答案:D 本文来自菜鸟建站网

17.工信部为综合治理网络环境所确定的“三谁原则”不包括()。

cainiaojianzhan.com

A.谁主管,谁负责

本文来自菜鸟建站网

B.谁获利,谁负责 本文来自菜鸟建站网

C.谁经营,谁负责 本文来自菜鸟建站网

D.谁接入,谁负责 cainiaojianzhan.com

答案:B cainiaojianzhan.com

18.以下哪一种现象,一般不可能是中木马后引起的()。 cainiaojianzhan.com

A.计算机的反应速度下降,计算机自动被关机或是重启

内容来自cainiaojianzhan.com

B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

内容来自cainiaojianzhan.com

C.在没有操作计算机时,而硬盘灯却闪个不停 内容来自cainiaojianzhan.com

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

cainiaojianzhan.com

答案:B

本文来自菜鸟建站网

19.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现PU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

本文来自菜鸟建站网

A.特洛伊木马 cainiaojianzhan.com

B.拒绝服务 本文来自菜鸟建站网

C.欺骗 本文来自菜鸟建站网

D.中间人攻击

cainiaojianzhan.com

答案:B

本文来自菜鸟建站网

20.以下认证方式中,最为安全的是()。

cainiaojianzhan.com

A用户名+密码 内容来自cainiaojianzhan.com

B.卡+密钥 cainiaojianzhan.com

C.用户名+密码+验证码

内容来自cainiaojianzhan.com

D.卡+指纹

本文来自菜鸟建站网

答案:D 内容来自cainiaojianzhan.com

以上相关的更多内容请点击河南高校网络安全知识查看,该题目的答案为网上收集整理仅供参考!

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

大家都在搜

猜您喜欢