2021年河南省高校网络安全知识竞赛题库及答案(完整版)(2)

A.计算机硬件

B.计算机

C.计算机软件

D.计算机网络

答案:B

17.关于计算机病毒知识,叙述不正确的是()。

A.计算机病毒是人为制造的一种破坏性程序

B.大多数病毒程序具有自身复制功能

C.安装防病毒卡,并不能完全杜绝病毒的侵入

D.不使用来历不明的软件是防止病毒侵入的有效措施

答案:D

18.将公司与外部供应商、客户及其他利益相关群体相连接的是()。

A.内联网VPN

B.外联网VPN

C.远程接入VPN

D.无线VPN

答案:B

19.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为().

A.信息污染

B.网络垃圾

C.网络谣言

D.虚假信息

答案:A

20.“某网站”吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()。

A.网络传销

B.网络钓鱼

C.网络攻击

D.网络诈骗

答案:A


1、2016年4月19日,习近平总书记在网络安全和信息话工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。

A.以法律法规为中心

B.以人民为中心

C.以安全为中心

D.以防御为中心

答案:B

2.网络安全不涉及范围是()。

A.硬件技术升级

B.防病毒

C.加密

D.防黑客

答案:A

3.“()”病毒案的破获,是我国破获的首例制作计算机病的大案。

A.鸽子

B.熊猫烧香

C.猴子

D.疯狂的兔子

答案:B

4.()在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈。

A.省级以上人民政府有关部门

B.设区市级以上人民政府有关部门

C.县级以上人民政府有关部门

D.以上全选

答案:A

5.下列协议中主要用于加密机制的是()。

A.HTTP

B.FTP

C.TELNET

D.SSL

答案:D

6.SQL杀手蠕虫病毒发作的特征是()。

A.大量消耗网络带宽

B.攻击个人PC终端

C.破坏PC游戏程序

D.攻击手机网络

答案:A

7.信息网络安全的三个时代()。

A.主机时代,专网时代,多网合一时代

B.主机时代,PC机时代,网络时代

C.PC机时代,网络时代,信息时代

D.2001年,2002年,2003年

答案:A

8.以下关于DOS攻击的描述,哪句话是正确的?()

A.不需要侵入受攻击的系统

B以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

答案:C

9.可能给系统造成影响或者破坏的人包括(),

A所有网络与信息系统使用者

B.只有黑客

C.只有管理员

D.只有技术人员

答案:A

10.网页病毒主要通过以下途径传播()。

A.邮件

B.文件交换

C.网络浏览

D.光盘

答案:C

11.以下有关秘钥的表述,错误的是()。

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

答案:A

12.下面哪一个情景属于审计(Audit)。()

A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

答案:D

13.DDOS攻击是利用()进行攻击。

A.其他网络

B.通讯握手过程问题

C.中间代理

D.病毒

答案:C

14.现代主动安全防御的主要手段是()。

A.探测、预警、监视、警报

B.嘹望、烟火、巡更、敲梆

C.调查、报告、分析、警报

D.监视、调查、分析、报告

答案:A

15.计算机信息系统是指由()及其相关的和配套的设备、设施含网络、构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

A.计算机硬件

B.计算机

C.计算机软件

D.计算机网络

答案:B

16.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面3项都是

答案:D

17.工信部为综合治理网络环境所确定的“三谁原则”不包括()。

A.谁主管,谁负责

B.谁获利,谁负责

C.谁经营,谁负责

D.谁接入,谁负责

答案:B

18.以下哪一种现象,一般不可能是中木马后引起的()。

A.计算机的反应速度下降,计算机自动被关机或是重启

B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C.在没有操作计算机时,而硬盘灯却闪个不停

D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

答案:B

19.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现PU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

A.特洛伊木马

B.拒绝服务

C.欺骗

D.中间人攻击

答案:B

20.以下认证方式中,最为安全的是()。

A用户名+密码

B.卡+密钥

C.用户名+密码+验证码

D.卡+指纹

答案:D

以上相关的更多内容请点击河南高校网络安全知识查看,该题目的答案为网上收集整理仅供参考!

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

大家都在搜

猜您喜欢