2024年大学生网络安全知识竞赛试题及答案.docx
《2024年大学生网络安全知识竞赛试题及答案.docx》由会员分享,可在线阅读,更多相关《2024年大学生网络安全知识竞赛试题及答案.docx(51页珍藏版)》请在课桌文档上搜索。
1、2024年大学生网络安全知识竞赛试题及答案1、广义的网络信息保密性是指(八)A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员2、信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人3、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中
2、的数据D、系统中的视频4、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)oA、信息污染B、网络垃圾C、网络谣言D、虚假信息5、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性6、(B)是我国网络社会治理的方针。A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定7、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?(D)A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段8、黑客利用IP地址进行攻击的方法有:(八)A、IP欺骗B、解密C、窃取口令D、发送病毒9、“要
3、增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障10、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是DA、200B、302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI响应请求。401:BadRequest语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。404:NotFOUnd请求失败,请求所希望得到的资源未被在服务器上发现。11、下列哪些不属于黑客地下产业链类型?CA、真实资产盗窃地下产业链B
4、、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词12、年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开13、网络“抄袭”纠纷频发反映了(八)A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后14、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化15、网络安全技术
5、层面的特性有可控性、可用性、完整性、保密性和(D)A、多样性B、复杂性C、可操作性D、不可否认性16、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C)模式。A、新闻信息一一舆论形成B、民间舆论一一新闻报道C、产生话题一一话题持续存活一一形成网络舆论一一网络舆论发展一一网络舆论平息D、产生话题一一形成网络舆论一一网络舆论平息17、下列关于互惠原则说法不正确的是(C)。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正18、年12月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开
6、了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法19、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?_C(八)安装防火墙安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件20、下列哪类工具是日常用来扫描Web漏洞的工具?_A_a、IbmappscanB、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAPNeIworkMapper是1.inUX下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测20、下列哪一项不
7、是黑客在入侵踩点(信息搜集)阶段使用到的技术?DA、公开信息的.合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQ1.注入漏洞是否存在21、常规端口扫描和半开式扫描的区别是?_BA、没什么区别B、没有完成三次握手,缺少AeK过程C、半开式采用UDP方式扫描D、扫描准确性不一样22、下列哪一个选项不属于XSS跨站脚本漏洞危害:CA、钓鱼欺骗B、身份盗用C、SQ1.数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。23、下列哪个选项不是上传功能常用安全检测机制?_D_A、客户端检查机制javascript验证B、服务端MIME
8、检查验证C、服务端文件扩展名检查验证机制D、UR1.中是否包含一些特殊标签、scriptalert24、当Web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:BA、2000K请求已成功,请求所希望的响应头或数据体将随此响应返回B、503ServiceUnavaiIable由于临时的服务器维护或者过载,服务器当前无法处理请求。C、403Forbidden服务器已经理解请求,但是拒绝执行它D302Movetemporari1y请求的资源现在临时从不同的URI响应请求。25、下列选项中不是APT攻击的特点:A、目标明确B、持续性强C、手段多样D、攻击少见26冰河软件是哪国产的什
9、么软件?(D)A国外产的远程桌面程序B国内产的远程桌面程序C国外产的远程控制木马程序D国内产的远程控制木马程序27什么是ids(八)A入侵检测系统B入侵防御系统C网络审计系统D主机扫描系统28若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)Atomcat.xmlBserver.xmlCweb.xmlDtomcat-users.xml29在MP1.S1.3VPN当中通过1.DP协议来分发标签,1.DP分发的是(八)标签?A公网标签B私网标签C公网和私网标签D1.DP分发除公网和私网以外的标签30关于防火墙的描述不正确的是(C)A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外
10、部危险区域有效隔离B防火墙将网络的安全策略制定和信息流动集中管理控制C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D防火墙为网络边界提供保护,是抵御入侵的有效手段之一31以下哪个工具通常是系统自带任务管理器的替代(D)ARegmonBFilemonCAutorunsDProcessexplorer32下列恶意代码传播最快的是(B)A木马B蠕虫CrootkitD病毒33蠕虫和病毒的最大区别是(C)A自我复制B主动传播C是否需要人机交互D多感染途径34. Arp欺骗可以对局域网用户产生何类威胁(D)A挂马BDNS毒化C中间人攻击D以上均是351.inUX内核主要由五个子系统组成:
11、进程调度,内存管理,进程间通信和(A/C)A虚拟文件系统,网络接口B文件系统,设备接口C虚拟文件系统,网络接口D文件系统,设备接口36 .默认情况下,Window2000域之间的信任关系有什么特点(B)A只能单向,可以传递B只能单向,不可传递C可以双向,可以传递D可以双向,不可传递37 .下列文件中可以防止Solaris下root用于远程登陆的是(B)A/etc/securettyB/etc/default/loginC/etc/securettyD38通过SSH的使用,无法规避的风险是(八)AIP假冒B数据传输工程中操纵数据C利用源/目的主机漏洞,并最终对其实现控制39下面哪一种攻击方式最常
12、用于破解口令(B)A哄骗(spoofing)B字典攻击(dictionaryattack)C拒绝服务(DoS)DWinNuke40防火墙可分为两种基本类型是(D)正确:包过滤和应用代理A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对41以下不属分布式防火墙的产品的有(B)A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙42当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)A.在可执行文件的末尾有扩展名为.TRJ的文件B.文件的尺寸变大或者变小,或者时间戳错误C.文件被删除D.文件已经具备了一个.SRC扩展名43以下关于SinUr
13、f攻击的描述,那句话是错误的?(八)A它是一种拒绝服务形式的攻击B它依靠大量有安全漏洞的网络作为放大器C它使用ICMP的包进行攻击D攻击者最终的目标是在目标计算机上获得一个帐号44Solaris操作系统下,下面哪个命令可以修改n2kuser.profile文件的属性为所有用户可读、可写、可执行?(D)Achmod744/n2kuser/.profileBchmod755/n2kuser/.profileCchmod766/n2kuser/.profileDchmod777n2kuser.profile45下面哪个是为广域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)A. SS
14、1.B. HTTPSC. HTTPD. TS1.46安全审计跟踪是(八)A安全审计系统检测并追踪安全事件的过程B安全审计系统收集并易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察47下述攻击手段中不属于DOS攻击的是(D)ASmurf攻击B1.and攻击CTeardrop攻击DCGI溢出攻击48国家提倡(B)的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。A自由开放、无拘无束B诚实守信、健康文明C尔虞我诈、勾心斗角D中规中矩、少言寡语49关键信息基础设施的运营者采购
15、网络产品和服务,应当按照规定与提供者签订(C),明确安全和保密义务与责任。A合作协议B劳务协议C安全保密协议D以上都不对50互联网新闻信息服务许可证有效期是(八)年A3B5C7DlO51不在网络安全的基本属性范围内的是(D)A机密性B可用性C完整性D多样性52网络运营者应当制定网络安全事件应急预案,不属于安全风险的有A系统漏洞B计算机病毒C网络攻击D公共卫生安全问题53互联网直播服务提供者应当按照(八)的原则。A后台实名、前台自愿B前台实名、后台自愿C前后台均实名D前后台均自愿54从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术
16、支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得处O日以下拘留,可以并处O万元以上O万元以下罚款rB)A51050B5550C10550D10105055. Win2K系统中哪个文件可以查看端口与服务的对应(D)AciwinntsystemdriversetcservicesBc:winntsystem32servicesCc:winntsystem32configservicesDc:winntsystem32driversetcservices56. EFS可以用在什么文件系统下(C)AFAT16BFAT32CNTFSD以上都可以57. SQ1.SERVER的默认的具
17、有DBA权限的账号是什么?(C)ArootBadminCsaDsystem58. 信息安全风险应该是以下哪些因素的函数?(八)A.信息资产的价值、面临的威胁以及自身存在的脆弱性等B.病毒、黑客、漏洞等C.保密信息如国家秘密、商业秘密等D.网络、系统、应用的复杂程度59下面哪项不是数字证书中的内容.(D)A.证书发布人的姓名B.发行证书的实体C.实体的公开密钥D.上面所有的都是数字证书的组成部分60. 6PPTP是建立在哪两种已经建立的通信协议基础上(D)A.PPP&UDPB.PPP&TCP/IPC.1.DAPfePPPD.TCP/IP&UDP61、网页恶意代码通常利用(C)来实现植入并进行攻击
18、。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击62、要安全浏览网页,不应该(八)。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用AetiVe(错)控件和JaVa脚本C、定期清理浏览器COOkieSD、定期清理浏览器缓存和上网历史记录63、用户暂时离开时,锁定WindoWS系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C)oA、WIN键和Z键B、FI键和1.键C、WIN键和1.键D、Fl键和Z键64、网站的安全协议是https时,该网站浏览时会进行(D)处理。A、口令验证B、增加访问标记C、身份验证D、加密65、为了规范互联网电子邮件服务,依法治理垃圾电
19、子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2月20日颁布了,自203月30日开始施行。(B)A、互联网信息服务管理办法B、互联网电子邮件服务管理办法C、互联网电子公告服务管理规定66、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C)匿名转发功能。A、使用B、开启C、关闭67、互联网电子邮件服务提供者对用户的(八)和互联网电子邮件地址负有保密的义务。A、个人注册信息B、收入信息C、所在单位的信息68、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的
20、,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行Zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(八)有关行Zd规处罚。A、故意传播计算机病毒B、发送商业广告C、传播公益信息69、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010T2321,举报电子邮箱地址为(八)。A、 abuseanti-spamcnB、 registerChina-Cic、orgC、memberchina-cicorg70、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部
21、门正在联合制定(B)。A、通信服务管理办法B、通信短信息服务管理规定C、短信息管理条例71、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。A、消费者协会B、电信监管机构C、公安机关72、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。(C)A、绿色上网软件B、杀病毒软件C、防火墙73、按照互联网电子公告服务管理规定,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、(B)、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。A、网站B、网络聊天室C、电子邮箱74、使网络服务器中充斥着大量要求回复的信息
22、,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(八)A、拒绝服务B、文件共享C、BlND漏洞D、远程过程调用75、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输76、向有限的空间输入超长的字符串是哪一种攻击手段?(八)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗77、主要用于加密机制的协议是(D)A、HTTPB、FTPC、 TE1.NETD、SS1.78、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击79、在以下认证方式中,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 大学生 网络安全 知识竞赛 试题 答案
链接地址:https://www.desk33.com/p-1411104.html