2021-2022年大学生网络安全知识竞赛试题与答案(E卷)
[1] 单选题
1.    以下可能携带病毒或木马的是(  A  )
(A) 二维码    (B) IP地址    (C) 显示器    (D) 计算机键盘
2.    在进行杀毒时应注意的事项不包括(  B  )
(A) 在对系统进行杀毒之前,先备份重要的数据文件
(B) 在对系统进行杀毒之前,先断开所有的I/O设备
(C) 在对系统进行杀毒之前,先断开网络
(D) 杀完毒后,应及时打补丁
3.    用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(  A  )
(A) 真实身份信息        (B) 昵称
(C) 电话号码          (D)
4.    我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(  A  )
(A) 1小时3小时      (B) 3小时8小时
(C) 4小时10小时      (D) 5小时8小时
5.    下面能有效的预防计算机病毒的方法是(  D  )
(A) 把重要文件压缩存放
(B) 尽可能的多作磁盘碎片整理
(C) 尽可能的多作磁盘清理
(D) 对有怀疑的邮件,先杀毒,再打开
6.    你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(  A  )
(A) 有必要
(B) 完全没必要
(C) 只和同学交流沟通
(D) 不积极沟通,问就说,不问就不说
7.    局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(  C  )。
(A) 两台计算机都无法通讯                (B) 两台计算机都正常
(C) 一台正常通讯一台无法通讯
8.    一次字典攻击能否成功,很大因素上决定于(  B  )
(A) 网络速度      (B) 字典文件
(C) 黑客学历      (D) 计算机性能
9.    关于80年代Morris蠕虫危害的描述,错误的是(  A  )
(A) 窃取用户的机密信息,破坏计算机数据文件
(B) 该蠕虫利用Unix系统上的漏洞传播
(C) 占用了大量的计算机处理器的时间,导致拒绝服务
(D) 大量的流量堵塞了网络,导致网络瘫痪
10.    关于防火墙的说法,下列正确的是(  A  )
(A) 防火墙从本质上讲使用的是一种过滤技术
(B) 防火墙对大多数病毒有预防的能力
(C) 防火墙是为防止计算机过热起火
(D) 防火墙可以阻断攻击,也能消灭攻击源
11.    下面关于网络信息安全的一些叙述中,不正确的是(  C  )
(A) 防火墙是保障单位内部网络不受外部攻击的有效措施之一
(B) 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
(C) 是个人之间的通信手段,不会传染计算机病毒
(D) 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
12.    防火墙在网络环境中的具体应用是(  C  )
(A) 字符串匹配      (B) 入侵检测系统
(C) 访问控制        (D) 防病毒技术
13.    地址上的@是(  A  )的意思
(A) 在……上        (B) 发送……上
(C) 邮件服务器      (D) 互联网
14.    王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成(  D  )。
(A) 非法经营罪                    (B) 侵犯商业秘密罪
(C) 非法侵入计算机信息系统罪              (D) 侵犯著作权罪
15.    以下算法中属于非对称算法的是。(  D  )
(A) Hash算法    (B) IEDA  (C) 三重DES    (D) RSA算法
16.    C.oD.eReD.爆发于2001年7月,利用微软的IIS漏洞在WeB.服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染C.oD.eReD.,那么属于哪个阶段的问题?(  B  )
(A) 微软公司软件的实现阶段的失误
(B) 系统管理员维护阶段的失误
(C) 最终用户使用阶段的失误
(D) 微软公司软件的设计阶段的失误
17.    传入我国的第一例计算机病毒是(  C  )
(A) 米开朗基罗病毒        (B) 病毒
(C) 小球病毒            (D) 1575病毒
18.    在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是(  B  )
(A) FAT16  (B) NTFS  (C) FAT  (D) FAT32
19.    对于入侵检测系统(IOS)来说,如果没有,那么仅仅检测出黑客的入侵毫无意义。(  D  )
(A) 应对措施      (B) 响应设备
(C) 防范政策      (D) 响应手段或措施
20.    如果您发现自己被手机短信或互联网站上的信息后,应当及时向(  C  )报案,以查处者,挽回经济损失。
(A) 消费者协会      (B) 电信监管机构        (C) 公安机关
21.    信息安全风险缺口是指(  A  )
(A) IT的发展与安全投入,安全意识和安全手段的不平衡
(B) 计算中心的火灾隐患
(C) 信息化中,信息不足产生的漏洞
(D) 计算机网络运行,维护的漏洞
22.    为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(  C  ),以保证能防止和查杀新近出现的病毒。
(A) 分析    (B) 检查    (C) 升级
23.    我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(  C  )
(A) 确保不会忘掉密码                (B) 降低电脑受损的几率
(C) 确保个人数据和隐私安全            (D) 遵循国家的安全法律
24.    许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(  D  )
(A) 安装入侵检测系统          (B) 安装防火墙
(C) 安装防病毒软件          (D) 给系统安装最新的补丁
25.    下列说法错误的是(  D  )
(A) 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
(B) 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新
(C) 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出
(D) 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
编程小学生有必要学吗26.    要安全浏览网页,不应该(  D  )
(A) 禁止使用ActiveX控件和Java脚本
(B) 定期清理浏览器Cookies
(C) 定期清理浏览器缓存和上网历史纪录
(D) 在他人计算机上使用“自动登录”和“记住密码”功能
27.    下面缓冲区溢出的危害是(  D  )
(A) 可能导致拒绝服务攻击,破坏系统的可用性
(B) 可能导致shellcode的执行而非法获取权限,破坏系统的保密性
(C) 执行shellcode后可能进行非法控制,破坏系统的完整性
(D) 以上都是
28.    窃听是一种(  D  )攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。(  )
(A) 主动,无须,被动,必须          (B) 被动,必须,主动,无须
(C) 主动,必须,被动,无须          (D) 被动,无须,主动,必须
29.    下列不属于垃圾邮件过滤技术的一项是。(  D  )
(A) 黑名单技术          (B) 贝叶斯过滤技术
(C) 关键字过滤技术        (D) 软件模拟技术
30.    TCSEC共分为大类级。(  C  )
(A) 37  (B) 45  (C) 47  (D) 46
31.    在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)(  D  )
(A) 可以,不需要想家长或老师征求意见
(B) 可以将部分信息透露
(C) 自己拿主意,不用征求家长或老师意见
(D) 不可以,需要时要征得家长或老师的同意
32.    黑客的主要攻击手段包括(  C  )
(A) 社会工程攻击、系统攻击及技术攻击
(B) 人类工程攻击、武力攻击及技术攻击
(C) 社会工程攻击、蛮力攻击和技术攻击
33.    信息安全中的木桶原理,是指(  A  )
(A) 整体安全水平由安全级别最低的部分所决定
(B) 整体安全水平由安全级别最高的部分所决定
(C) 以上都不对
(D) 整体安全水平由各组成部分的安全级别平均值所决定
34.    下列关于计算机木马的说法错误的是(  B  )。
(A) Word文档也会感染木马
(B) 只要不访问互联网,就能避免受到木马侵害
(C) 尽量访问知名网站能减少感染木马的概率
(D) 杀毒软件对防止木马病毒泛滥具有重要作用
35.    在生物特征认证中,不适宜于作为认证特征的是(  A  )
(A) 体重    (B) 脸像    (C) 指纹    (D) 虹膜
36.    关于肉鸡以下说法正确的是(  C  )
(A) 用户通常自愿成为肉鸡
(B) 肉鸡不能发动攻击
(C) 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
(D) 发起主动攻击的机器
37.    关于比特币者的说法不正确的是(  A  )
(A) 主要通过网页传播
(B) 病毒作者波格挈夫来自俄罗斯
(C) 流行于2015年初
(D) 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
38.    数字证书在InternationalTelecommunicationsUnion(ITU)的标准中定义的(  B  )
(A) X.12  (B) X.509  (C) X.25  (D) X.400
39.    在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是(  C  )

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。