2021-2022年大学生网络安全知识竞赛试题与答案(E卷)
[1] 单选题
1. 以下可能携带病毒或木马的是( A )
(A) 二维码 (B) IP地址 (C) 显示器 (D) 计算机键盘
2. 在进行杀毒时应注意的事项不包括( B )
(A) 在对系统进行杀毒之前,先备份重要的数据文件
(B) 在对系统进行杀毒之前,先断开所有的I/O设备
(C) 在对系统进行杀毒之前,先断开网络
(D) 杀完毒后,应及时打补丁
3. 用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( A )
(A) 真实身份信息 (B) 昵称
(C) 电话号码 (D)
4. 我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?( A )
(A) 1小时3小时 (B) 3小时8小时
(C) 4小时10小时 (D) 5小时8小时
5. 下面能有效的预防计算机病毒的方法是( D )
(A) 把重要文件压缩存放
(B) 尽可能的多作磁盘碎片整理
(C) 尽可能的多作磁盘清理
(D) 对有怀疑的邮件,先杀毒,再打开
6. 你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?( A )
(A) 有必要
(B) 完全没必要
(C) 只和同学交流沟通
(D) 不积极沟通,问就说,不问就不说
7. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。
(A) 两台计算机都无法通讯 (B) 两台计算机都正常
(C) 一台正常通讯一台无法通讯
8. 一次字典攻击能否成功,很大因素上决定于( B )
(A) 网络速度 (B) 字典文件
(C) 黑客学历 (D) 计算机性能
9. 关于80年代Morris蠕虫危害的描述,错误的是( A )
(A) 窃取用户的机密信息,破坏计算机数据文件
(B) 该蠕虫利用Unix系统上的漏洞传播
(C) 占用了大量的计算机处理器的时间,导致拒绝服务
(D) 大量的流量堵塞了网络,导致网络瘫痪
10. 关于防火墙的说法,下列正确的是( A )
(A) 防火墙从本质上讲使用的是一种过滤技术
(B) 防火墙对大多数病毒有预防的能力
(C) 防火墙是为防止计算机过热起火
(D) 防火墙可以阻断攻击,也能消灭攻击源
11. 下面关于网络信息安全的一些叙述中,不正确的是( C )
(A) 防火墙是保障单位内部网络不受外部攻击的有效措施之一
(B) 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
(C) 是个人之间的通信手段,不会传染计算机病毒
(D) 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
12. 防火墙在网络环境中的具体应用是( C )
(A) 字符串匹配 (B) 入侵检测系统
(C) 访问控制 (D) 防病毒技术
13. 地址上的@是( A )的意思
(A) 在……上 (B) 发送……上
(C) 邮件服务器 (D) 互联网
14. 王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成( D )。
(A) 非法经营罪 (B) 侵犯商业秘密罪
(C) 非法侵入计算机信息系统罪 (D) 侵犯著作权罪
15. 以下算法中属于非对称算法的是。( D )
(A) Hash算法 (B) IEDA (C) 三重DES (D) RSA算法
16. C.oD.eReD.爆发于2001年7月,利用微软的IIS漏洞在WeB.服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染C.oD.eReD.,那么属于哪个阶段的问题?( B )
(A) 微软公司软件的实现阶段的失误
(B) 系统管理员维护阶段的失误
(C) 最终用户使用阶段的失误
(D) 微软公司软件的设计阶段的失误
17. 传入我国的第一例计算机病毒是( C )
(A) 米开朗基罗病毒 (B) 病毒
(C) 小球病毒 (D) 1575病毒
18. 在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是( B )
(A) FAT16 (B) NTFS (C) FAT (D) FAT32
19. 对于入侵检测系统(IOS)来说,如果没有,那么仅仅检测出黑客的入侵毫无意义。( D )
(A) 应对措施 (B) 响应设备
(C) 防范政策 (D) 响应手段或措施
20. 如果您发现自己被手机短信或互联网站上的信息后,应当及时向( C )报案,以查处者,挽回经济损失。
(A) 消费者协会 (B) 电信监管机构 (C) 公安机关
21. 信息安全风险缺口是指( A )
(A) IT的发展与安全投入,安全意识和安全手段的不平衡
(B) 计算中心的火灾隐患
(C) 信息化中,信息不足产生的漏洞
(D) 计算机网络运行,维护的漏洞
22. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时( C ),以保证能防止和查杀新近出现的病毒。
(A) 分析 (B) 检查 (C) 升级
23. 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?( C )
(A) 确保不会忘掉密码 (B) 降低电脑受损的几率
(C) 确保个人数据和隐私安全 (D) 遵循国家的安全法律
24. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( D )
(A) 安装入侵检测系统 (B) 安装防火墙
(C) 安装防病毒软件 (D) 给系统安装最新的补丁
25. 下列说法错误的是( D )
(A) 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
(B) 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新
(C) 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出
(D) 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
编程小学生有必要学吗26. 要安全浏览网页,不应该( D )
(A) 禁止使用ActiveX控件和Java脚本
(B) 定期清理浏览器Cookies
(C) 定期清理浏览器缓存和上网历史纪录
(D) 在他人计算机上使用“自动登录”和“记住密码”功能
27. 下面缓冲区溢出的危害是( D )
(A) 可能导致拒绝服务攻击,破坏系统的可用性
(B) 可能导致shellcode的执行而非法获取权限,破坏系统的保密性
(C) 执行shellcode后可能进行非法控制,破坏系统的完整性
(D) 以上都是
28. 窃听是一种( D )攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。( )
(A) 主动,无须,被动,必须 (B) 被动,必须,主动,无须
(C) 主动,必须,被动,无须 (D) 被动,无须,主动,必须
29. 下列不属于垃圾邮件过滤技术的一项是。( D )
(A) 黑名单技术 (B) 贝叶斯过滤技术
(C) 关键字过滤技术 (D) 软件模拟技术
30. TCSEC共分为大类级。( C )
(A) 37 (B) 45 (C) 47 (D) 46
31. 在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)( D )
(A) 可以,不需要想家长或老师征求意见
(B) 可以将部分信息透露
(C) 自己拿主意,不用征求家长或老师意见
(D) 不可以,需要时要征得家长或老师的同意
32. 黑客的主要攻击手段包括( C )
(A) 社会工程攻击、系统攻击及技术攻击
(B) 人类工程攻击、武力攻击及技术攻击
(C) 社会工程攻击、蛮力攻击和技术攻击
33. 信息安全中的木桶原理,是指( A )
(A) 整体安全水平由安全级别最低的部分所决定
(B) 整体安全水平由安全级别最高的部分所决定
(C) 以上都不对
(D) 整体安全水平由各组成部分的安全级别平均值所决定
34. 下列关于计算机木马的说法错误的是( B )。
(A) Word文档也会感染木马
(B) 只要不访问互联网,就能避免受到木马侵害
(C) 尽量访问知名网站能减少感染木马的概率
(D) 杀毒软件对防止木马病毒泛滥具有重要作用
35. 在生物特征认证中,不适宜于作为认证特征的是( A )
(A) 体重 (B) 脸像 (C) 指纹 (D) 虹膜
36. 关于肉鸡以下说法正确的是( C )
(A) 用户通常自愿成为肉鸡
(B) 肉鸡不能发动攻击
(C) 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
(D) 发起主动攻击的机器
37. 关于比特币者的说法不正确的是( A )
(A) 主要通过网页传播
(B) 病毒作者波格挈夫来自俄罗斯
(C) 流行于2015年初
(D) 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
38. 数字证书在InternationalTelecommunicationsUnion(ITU)的标准中定义的( B )
(A) X.12 (B) X.509 (C) X.25 (D) X.400
39. 在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( C )
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论