2024年大学生网络安全知识竞赛试题及答案.docx
-
资源ID:1338263
资源大小:51.92KB
全文页数:51页
- 资源格式: DOCX
下载积分:9金币
快捷下载

账号登录下载
微信登录下载
三方登录下载:
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
|
2024年大学生网络安全知识竞赛试题及答案.docx
2024年大学生网络安全知识竞赛试题及答案1、广义的网络信息保密性是指(八)A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员2、信息安全领域内最关键和最薄弱的环节是(D)。A、技术B、策略C、管理制度D、人3、网络安全一般是指网络系统的硬件、软件及其(C)受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频4、行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为(八)oA、信息污染B、网络垃圾C、网络谣言D、虚假信息5、自主性、自律性、(C)和多元性都是网络道德的特点A、统一性B、同一性C、开放性D、复杂性6、(B)是我国网络社会治理的方针。A、分工负责、齐抓共管B、积极防御、综合防范C、一手抓管理、一手抓发展D、保障公民权益、维护社会稳定7、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?(D)A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段8、黑客利用IP地址进行攻击的方法有:(八)A、IP欺骗B、解密C、窃取口令D、发送病毒9、“要增强自护意识,不随意约会网友”,这说明(B)A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障10、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是DA、200B、302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的URI响应请求。401:BadRequest语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。404:NotFOUnd请求失败,请求所希望得到的资源未被在服务器上发现。11、下列哪些不属于黑客地下产业链类型?CA、真实资产盗窃地下产业链B、互联网资源与服务滥用地下产业链C、移动互联网金融产业链D、网络虚拟资产盗窃地下产业链无地下产业链关键词12、年5月1日,我国正式实施一一,政府网站的开通,被认为是推动政府改革的重要措施。(B)A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开13、网络“抄袭”纠纷频发反映了(八)A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后14、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和(B)。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化15、网络安全技术层面的特性有可控性、可用性、完整性、保密性和(D)A、多样性B、复杂性C、可操作性D、不可否认性16、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循(C)模式。A、新闻信息一一舆论形成B、民间舆论一一新闻报道C、产生话题一一话题持续存活一一形成网络舆论一一网络舆论发展一一网络舆论平息D、产生话题一一形成网络舆论一一网络舆论平息17、下列关于互惠原则说法不正确的是(C)。A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正18、年12月28日全国人大常委会通过了(八),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法19、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?_C(八)安装防火墙安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件20、下列哪类工具是日常用来扫描Web漏洞的工具?_A_a、IbmappscanB、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件C、NMAPNeIworkMapper是1.inUX下的网络扫描和嗅探工具包D、X-SCAN国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测20、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?DA、公开信息的.合理利用及分析B、IP及域名信息收集C、主机及系统信息收集D、使用sqlmap验证SQ1.注入漏洞是否存在21、常规端口扫描和半开式扫描的区别是?_BA、没什么区别B、没有完成三次握手,缺少AeK过程C、半开式采用UDP方式扫描D、扫描准确性不一样22、下列哪一个选项不属于XSS跨站脚本漏洞危害:CA、钓鱼欺骗B、身份盗用C、SQ1.数据泄露D、网站挂马跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。23、下列哪个选项不是上传功能常用安全检测机制?_D_A、客户端检查机制javascript验证B、服务端MIME检查验证C、服务端文件扩展名检查验证机制D、UR1.中是否包含一些特殊标签、script>alert24、当Web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:BA、2000K请求已成功,请求所希望的响应头或数据体将随此响应返回B、503ServiceUnavaiIable由于临时的服务器维护或者过载,服务器当前无法处理请求。C、403Forbidden服务器已经理解请求,但是拒绝执行它D>302Movetemporari1y请求的资源现在临时从不同的URI响应请求。25、下列选项中不是APT攻击的特点:A、目标明确B、持续性强C、手段多样D、攻击少见26冰河软件是哪国产的什么软件?(D)A国外产的远程桌面程序B国内产的远程桌面程序C国外产的远程控制木马程序D国内产的远程控制木马程序27什么是ids(八)A入侵检测系统B入侵防御系统C网络审计系统D主机扫描系统28若需要修改TOMCAT的监听地址,应修改哪个配置文件?(B)Atomcat.xmlBserver.xmlCweb.xmlDtomcat-users.xml29在MP1.S1.3VPN当中通过1.DP协议来分发标签,1.DP分发的是(八)标签?A公网标签B私网标签C公网和私网标签D1.DP分发除公网和私网以外的标签30关于防火墙的描述不正确的是(C)A作为不同网段之间的逻辑隔离设备,防火墙将内部可信区域与外部危险区域有效隔离B防火墙将网络的安全策略制定和信息流动集中管理控制C防火墙规则是一种细颗粒的检查,能对大多数协议的细节做到完全解析D防火墙为网络边界提供保护,是抵御入侵的有效手段之一31以下哪个工具通常是系统自带任务管理器的替代(D)ARegmonBFilemonCAutorunsDProcessexplorer32下列恶意代码传播最快的是(B)A木马B蠕虫CrootkitD病毒33蠕虫和病毒的最大区别是(C)A自我复制B主动传播C是否需要人机交互D多感染途径34. Arp欺骗可以对局域网用户产生何类威胁(D)A挂马BDNS毒化C中间人攻击D以上均是351.inUX内核主要由五个子系统组成:进程调度,内存管理,进程间通信和(A/C)A虚拟文件系统,网络接口B文件系统,设备接口C虚拟文件系统,网络接口D文件系统,设备接口36 .默认情况下,Window2000域之间的信任关系有什么特点(B)A只能单向,可以传递B只能单向,不可传递C可以双向,可以传递D可以双向,不可传递37 .下列文件中可以防止Solaris下root用于远程登陆的是(B)A/etc/securettyB/etc/default/loginC/etc/securettyD38通过SSH的使用,无法规避的风险是(八)AIP假冒B数据传输工程中操纵数据C利用源/目的主机漏洞,并最终对其实现控制39下面哪一种攻击方式最常用于破解口令(B)A哄骗(spoofing)B字典攻击(dictionaryattack)C拒绝服务(DoS)DWinNuke40防火墙可分为两种基本类型是(D)正确:包过滤和应用代理A、分组过滤型和复合型B、复合型和应用代理型C、分组过滤型和应用代理型D、以上都不对41以下不属分布式防火墙的产品的有(B)A、网络防火墙B、软件防火墙C、主机防火墙D、中心防火墙42当进行分析校验的时候你通常会在什么情况下发现一个被木马感染了的文件(B)A.在可执行文件的末尾有扩展名为.TRJ的文件B.文件的尺寸变大或者变小,或者时间戳错误C.文件被删除D.文件已经具备了一个.SRC扩展名43以下关于SinUrf攻击的描述,那句话是错误的?(八)A它是一种拒绝服务形式的攻击B它依靠大量有安全漏洞的网络作为放大器C它使用ICMP的包进行攻击D攻击者最终的目标是在目标计算机上获得一个帐号44Solaris操作系统下,下面哪个命令可以修改n2kuser.profile文件的属性为所有用户可读、可写、可执行?(D)Achmod744/n2kuser/.profileBchmod755/n2kuser/.profileCchmod766/n2kuser/.profileDchmod777n2kuser.profile45下面哪个是为广域网(WWW).上计算机之间传送加密信息而设计的标准通信协议(B)A. SS1.B. HTTPSC. HTTPD. TS1.46安全审计跟踪是(八)A安全审计系统检测并追踪安全事件的过程B安全审计系统收集并易于安全审计的数据C人利用日志信息进行安全事件分析和追溯的过程D对计算机系统中的某种行为的详尽跟踪和观察47下述攻击手段中不属于DOS攻击的是(D)ASmurf攻击B1.and攻击CTeardrop攻击DCGI溢出攻击48国家提倡(B)的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会共同参与促进网络安全的良好环境。A自由开放、无拘无束B诚实守信、健康文明C尔虞我诈、勾心斗角D中规中矩、少言寡语49关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(C),明确安全和保密义务与责任。A合作协议B劳务协议C安全保密协议D以上都不对50互联网新闻信息服务许可证有效期是(八)年A3B5C7DlO51不在网络安全的基本属性范围内的是(D)A机密性B可用性C完整性D多样性52网络运营者应当制定网络安全事件应急预案,不属于安全风险的有A系统漏洞B计算机病毒C