当前位置:首页 » 安全设置 » 高校网络安全知识竞赛答案
扩展阅读
平板电脑金属后盖变形 2024-10-30 19:24:26

高校网络安全知识竞赛答案

发布时间: 2024-07-25 00:40:43

A. 瀹堟姢闱掓槬缃戠粶链変綘2022鍏ㄥ浗澶у︾敓缃戠粶瀹夊叏鐭ヨ瘑绔炶禌棰桦簱鍙婄瓟妗

52. 缃戠粶鏄鐢辫$畻链烘垨鍏朵粬淇℃伅缁堢鍙婄浉鍏宠惧囩粍鎴愮殑绯荤粺锛屽畠鎸夌収涓瀹氱殑瑙勫垯鍜岀▼搴忓逛俊鎭杩涜屾敹闆嗐佸瓨鍌ㄣ佷紶杈撱佷氦鎹銆佸勭悊銆
53. 缃戠粶瀹夊叏鏄鎸囬氲繃閲囧彇蹇呰佹帾鏂斤纴阒茶寖瀵圭绣缁灭殑鏀诲嚮銆佷镜鍏ャ佸共镓般佺牬鍧忓拰闱炴硶浣跨敤浠ュ强镒忓栦簨鏁咃纴纭淇濈绣缁滃勪簬绋冲畾鍙闱犺繍琛岀殑鐘舵侊纴骞朵缭闅灭绣缁沧暟鎹镄勫畬鏁存с佷缭瀵嗘с佸彲鐢ㄦх殑鑳藉姏銆
54. 缃戠粶杩愯惀钥呭寘𨰾缃戠粶镄勬墍链夎呫佺$悊钥呭拰缃戠粶链嶅姟鎻愪緵钥咃纴浠栦滑璐熻矗缃戠粶镄勬棩甯歌繍钀ュ拰缁存姢銆
55. 缃戠粶鏁版嵁鏄阃氲繃缃戠粶鏀堕泦銆佸瓨鍌ㄣ佷紶杈撱佸勭悊鍜屼骇鐢熺殑钖勭岖数瀛愭暟鎹锛屽畠鏄缃戠粶娲诲姩镄勫熀纭銆
56. 涓浜轰俊鎭鏄鎸囱兘澶熷崟镫鎴栦笌鍏朵粬淇℃伅缁揿悎璇嗗埆镊铹朵汉涓浜鸿韩浠界殑钖勭崭俊鎭锛屽寘𨰾濮揿悕銆佸嚭鐢熸棩链熴佽韩浠借瘉浠跺彿镰併佺敓鐗╄瘑鍒淇℃伅銆佷綇鍧銆佺数璇濆彿镰佺瓑銆
57. 寰鍗氩㈡槸涓绉岖ぞ浜ょ绣缁沧湇锷★纴瀹冨熀浜庡叧娉ㄦ満鍒讹纴鐢ㄦ埛鍙浠ラ氲繃绠鐭镄勬枃瀛椼佸浘鐗囥佽嗛戠瓑褰㈠纺杩涜屼俊鎭浼犳挱鍜岃幏鍙栥
58. 寰鍗氩㈡湇锷℃彁渚涜呭簲鍙戞尌绉鏋佷綔鐢锛屽紭镓绀句细涓讳箟镙稿绩浠峰艰傦纴浼犳挱鍏堣繘鏂囧寲锛屽潥鎸佹g‘镄勮垎璁哄煎悜锛屽苟鍊″间緷娉曘佹枃鏄庛佸畨鍏ㄤ笂缃戙
59. 寰鍗氩㈡湇锷℃彁渚涜呭繀椤讳緷娉曞彇寰楃浉鍏宠祫璐锛屽苟鍦ㄨ稿彲锣冨洿鍐呮彁渚涙湇锷°傛湭缁忚稿彲鎴栬秴瓒婅稿彲锣冨洿镄勬湇锷℃椿锷ㄦ槸琚绂佹㈢殑銆
60. 寰鍗氩㈡湇锷℃彁渚涜呭簲鎸夌収瀹炲悕铡熷垯锛屽逛娇鐢ㄨ呰繘琛岀湡瀹炶韩浠戒俊鎭璁よ瘉鍜屽畾链熸牳楠屻傚傛灉浣跨敤钥呬笉鎻愪緵鐪熷疄韬浠戒俊鎭锛屾湇锷℃彁渚涜呬笉寰椾负鍏舵彁渚涗俊鎭鍙戝竷链嶅姟銆
61. 寰鍗氩㈡湇锷℃彁渚涜呴渶瑕佽板綍浣跨敤钥呮棩蹇椾俊鎭锛屽苟灏嗗叾淇濆瓨镊冲皯鍏涓链堛
62. 寰鍗氩㈡湇锷℃彁渚涜呭簲寤虹珛杈熻埃链哄埗锛屼富锷ㄥ彂鐜板苟閲囧彇鎺鏂藉逛粯浣跨敤钥呭彂甯冦佷紶鎾璋h█鎴栦笉瀹炰俊鎭镄勮屼负銆
63. 浜掕仈缃戜俊鎭鍐呭圭$悊閮ㄩ棬鍦ㄨ屾敛镓ф硶镞讹纴搴旈伒寰鍏寮銆佸叕骞炽佸叕姝g殑铡熷垯锛岀‘淇濅簨瀹炴竻妤氥佽瘉鎹纭鍑裤佺▼搴忓悎娉曪纴骞跺嗳纭阃傜敤娉曞緥娉曡勮勭珷锛岃勮寖浣跨敤镓ф硶鏂囦功銆
64. 浜掕仈缃戜俊鎭鍐呭圭$悊閮ㄩ棬搴斿规秹鍙婅缭娉旷殑浜掕仈缃戜俊鎭鍐呭瑰満镓銆佺墿鍝併佺绣缁滆繘琛屽嫎楠屻佹镆ワ纴骞跺强镞舵敹闆嗐佸浐瀹氢功璇併佺墿璇併佽嗗惉璧勬枡浠ュ强鐢靛瓙鏁版嵁銆
65. 瀵瑰凡链夎瘉鎹璇佹槑杩濇硶浜嫔疄鎴愮珛镄勬堜欢锛屼簰镵旂绣淇℃伅鍐呭圭$悊閮ㄩ棬搴斿嚭鍏疯矗浠ゆ敼姝i氱煡涔︼纴璐d护褰扑簨浜烘敼姝f垨闄愭湡鏀规h缭娉曡屼负銆
66. 鎻愪緵浜掕仈缃戞柊闂讳俊鎭链嶅姟镞讹纴搴旈伒瀹埚娉曘佹硶寰嫔拰琛屾敛娉曡勶纴鍧氭寔姝g‘镄勮垎璁哄煎悜锛屽彂鎸ヨ垎璁虹洃镌d綔鐢锛屼绩杩涚Н鏋佸仴搴枫佸悜涓婂悜锽勭殑缃戠粶鏂囧寲锛岀淮鎶ゅ浗瀹跺埄鐩婂拰鍏鍏卞埄鐩娿
67. 浜掕仈缃戞柊闂讳俊鎭链嶅姟鎻愪緵钥呯殑閲囩紪涓氩姟鍜岀粡钀ヤ笟锷″簲褰揿垎绂伙纴涓嶅缑璁╅潪鍏链夎祫链浠嫔叆浜掕仈缃戞柊闂讳俊鎭閲囩紪涓氩姟銆
68. 浜掕仈缃戞柊闂讳俊鎭链嶅姟鎻愪緵钥呭簲寤虹珛锅ュ叏淇℃伅瀹夊叏绠$悊鍒跺害锛屽苟閲囧彇瀹夊叏鍙鎺х殑鎶链淇濋㱩鎺鏂斤纴鍖呮嫭淇℃伅鍙戝竷瀹℃牳銆佸叕鍏变俊鎭宸℃煡銆佸簲镐ュ勭疆绛夈

B. 守护青春网络有你2022全国大学生网络安全知识竞赛题库及答案


"守护青春网络有你2022全国大学生网络安全知识竞赛题库及答案"这道题是不是很难呢,如果不知道答案,接下来看一下小编就为大家提供一下正确答案哦。
守护青春网络有你2022全国大学生网络安全知识竞赛题库及答案
1、小张一天收到一个陌生电话,自称是公安机关民警,说小张涉嫌诈骗洗钱犯罪,要立刻将钱转入一个安全审查账户,否则就去抓他。小张应该赶紧转过去。(错误)
答案解析:接到自称公安机关电话不要轻信对持高度警惕,及时拨打110报警求助,不要轻信对方,不要将资金转入所谓的“安全账户”。
2、公检法之间的电话是能转接的,但程序复杂。(错误)
答案解析:公检法之间的电话是不能转接的。
3、小明非常喜欢玩网络游戏,于是自己编写一个程序来窃取其网友“游戏装备",这种行为虽不道德,但并未触犯法律。(错误)
答案解析:此行为属网络游戏外挂程序犯罪,可能涉及提供侵入、非法控制计算机信息系统程序工具罪、侵犯着作权罪、侵犯公民个人信息罪等。
4、网上找工作时,接到电话称你被聘用,需要先缴纳培训费,因为找工作不易,可以先看看,培训费不贵就先交上。(错误)
答案解析:所有劳动招聘都是不需要提前缴纳费用的,切勿上当受骗。
5、周某是一家公司的会计,平时核对账目,保管多张公司银行卡。最近周某刚学会网上购物,想开通网银,可以使用公司银行卡,不必重复开户增加风险。(错误)
答案解析:应当使用个人的银行卡开通网银功能用于网上购物,切勿使用公司银行卡进行网购。
6、网络遇到所谓的“知心爱人"推荐有漏洞的彩票平台、投资平台,即使再心动也不去参与。(正确)
7、小马发链猜现某APP上有砍价免费拿活动,但缺少助力,遂到群里搜索“代砍服务”,并添加一名“代砍人员”。该“代砍人员"发送给小马一个付款二维码,并告知按照程序指示完成不扣费即可拿到礼品。小马信以为真棚历进行转账操作,最终被骗。此时小马应该保留聊天记录等证链唤搜据并立即报案。(正确)
1、上网聊天中,对于社交好友发来要求投票的网站链接,先要通过手机跟朋友确认链接无异常后,再酌情考虑是否投票。正确
2、自己微信突然收到安全提示:“您的微信账号正在尝试登陆另一台设备,登录设备:XX品牌XX型号",这时可拨打110报警,让警察来协助帮忙解决。错误
3、我们在社交平台、邮箱中浏览到不良信息或不良言论时,应当及时关闭并在平台进行举报。正确
4、微信好友都是自己熟悉的人,可以充分相信他们发的朋友圈信息。错误
5、小明非常喜欢玩网络游戏,于是自己编写一个程序来窃取其网友游戏装备”,这种行为虽不道德,但并未触犯法律。错误
6、现在网络购物越来越多,不要轻信低价推销广告。正确
7、因为便捷,越来越多的人习惯于手机支付,在使用手机支付的时候,尽量不要选在陌生的网络中使用。正确
8、注册网站会员,需要详细填写真实姓名、电话、身份证号、住址等信息,这种情况很容易造成我们的个人信息被非法窃取。正确
9、在网购过程中,如接到电话或短信称“您网购的物品因系统升级导致订单失效,需要联系客服办理激活或解冻,电话***,网址需打对方提供的电话进行咨询。错误

C. 校园网络安全知识竞赛测试题

1、计算机病毒是指( )

A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序

2、面对“网络审判”现象,作为普通网民,我们应该在实际生活中( )

A. 提高网络素养,理性发表意见B. 对网络事件漠不关心C. 义愤填膺,助力热点事件“上头条” D. 不上网

3、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的`情况,甚至造成直接的经济损失。这种手段被称为( )

A. Wi-Fi钓鱼陷阱B. Wi-Fi接入点被偷梁换柱C. 黑客主动攻击D. 攻击家用路由器

4、人和计算机下棋,该应用属于( )

A. 过程控制B. 数据处理C. 科学计算D. 人工智能

5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( )

A.网络欺凌B.网络钓鱼C.网络恶搞 D.网络游戏

6、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( )

A.网络爱好者B.网络沉迷C.厌学症 D.失足少年

7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( )

A. 网络游戏B. 网络聊天信息C. 淫秽色情信息 D. 网络新闻信息

8、从统计的情况看,造成危害最大的黑客攻击是( )

A. 漏洞攻击

B. 蠕虫攻击

C. 病毒攻击

D. 代码攻击

9、通常意义上的网络黑客是指通过互联网并利用非正常手段( )

A. 上网的人

B. 入侵他人计算机系统的人

C. 在网络上行骗的人

D. 在网络上卖东西的人

10、木马程序一般是指潜藏在用户电脑中带有恶意性质的( )

A. 远程控制软件

B. 计算机操作系统

C. 游戏软件

D. 视频播放器

11、为了有效抵御网络黑客攻击,可以采用( )作为安全防御措施。

A. 绿色上网软件

B. 杀病毒软件

C. 防火墙

D. 审计软件

12、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )

A.商业广告

B.短信

C.邮件

D.彩信

13、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( )

A. 周末

B. 工作时间以外

C. 国家法定节假日

D. 任何时候均不可

14、2013年6月,美国前中情局(CIA)职员( )将两份绝密资料交给英国《卫报》和美国《华盛x邮报》,并告之媒体何时发表,后引发震惊世界的“棱镜门”事件。

A. 斯诺克

B. 斯诺登

C. 斯诺

D. 斯柯登

15、世界上第一台电子计算机诞生于( )

A. 1944年

B. 1945年

C. 1946年

D. 1947年

16、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( )

A.昵称

B.电子邮箱

C.真实身份信息

D.电话号码

17、下列密码中,最安全的是( )

A. 跟用户名相同的密码

B. 身份证号后6位作为密码

C. 重复的8位数的密码

D. 10位的综合型密码

18、数据库中存储的是( )

A. 数据之间的联系

B. 数据

C. 数据以及数据之间的联系

D. 数据模型

19、中学、小学校园周围( )米范围内不得设立互联网上网服务营业场所。

A. 300

B. 200

C. 100

D. 50


D. 网络安全知识竞赛部分题目及答案

33、应对计算机领域中后门的做法正确的是_______。(解题技能:)

A、预留的后门要及时删除

B、系统定期杀毒

C、系统定期升级病毒库

D、以上说法都不对

正确答案:B

答题耗时:1秒

34、关于肉鸡以下哪种说法正确_______(解题技能:)

A、发起主动攻击的机器

B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C、用户通常自愿成为肉鸡

D、肉鸡不能发动攻击

正确答案:B

答题耗时:5秒

35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)

A、攻击者一般发送合理的服务请求

B、攻击者可以利用肉鸡协同攻击

C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS、DDOS

正确答案:C

答题耗时:1秒

36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:A

答题耗时:2秒

37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

正确答案:C

答题耗时:2秒

38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)

A、程序员编写程序时,养成安全编程的习惯

B、实时监控软件运行

C、改变编译器设置

D、加大内存容量

正确答案:D

答题耗时:2秒

39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)

A、从外网入侵内网

B、利用系统后门窃取资料

C、利用移动载体作为“渡船”

D、利用零日攻击

正确答案:C

答题耗时:2秒

40、对于零日攻击不正确的是_______(解题技能:)

A、零日攻击几乎攻无不克

B、零日攻击非常少

C、零日攻击可以多次利用

D、零日攻击具有突发性

正确答案:C

答题耗时:1秒

41、黑客主要用社会工程学来_______(解题技能:)

A、进行TCP连接

B、进行DDOS攻击

C、进行ARP攻击

D、获取口令

正确答案:D

答题耗时:1秒

42、能采用撞库获得敏感数据的主要原因是_______(解题技能:)

A、数据库没有采用安全防护措施

B、用户在不同网站设置相同的用户名和密码

C、数据库安全防护措施弱

D、利益驱使

正确答案:B

答题耗时:2秒

43、下面_______是QQ中毒的症状(解题技能:)

A、QQ老掉线,提示异地登录

B、QQ空间存在垃圾广告日志

C、自动给好友发送垃圾消息

D、以上都是

正确答案:D

答题耗时:1秒

44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)

A、公司周年庆

B、幸运观众

C、兑换积分

D、以上全部

答题耗时:1秒

45、热点是_______(解题技能:)

A、无线接入点

B、有线通信协议

C、加密通信协议

D、解密通信协议

正确答案:A

答题耗时:2秒

46、二维码中存储的是_______信息。(解题技能:)

A、用户账户

B、银行信息

C、网址

D、以上都不对

正确答案:C

答题耗时:4秒

47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:)

A、借壳

B、开源

C、免费

D、越狱

正确答案:D

答题耗时:4秒

48、下列对垃圾邮件说法错误的是_______(解题技能:)

A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

B、降低了用户对Email的信任

C、邮件服务商可以对垃圾邮件进行屏蔽

D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

正确答案:A

答题耗时:3秒

49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)

A、使用

B、开启

C、关闭

正确答案:C

答题耗时:12秒

50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:)

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答题耗时:2秒

51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)

A、信息安全问题是由于信息技术的不断发展造成的

B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

正确答案:D

答题耗时:2秒

52、风险评估的方法主要有_______。(解题技能:)

A、定性

B、定量

C、定性和定量相结合

D、以上都是

正确答案:D

答题耗时:7秒

53、信息网络安全(风险)评估的方法_______(解题技能:)

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

正确答案:A

答题耗时:1秒

54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)

A、UNIX系统

B、LINUX系统

C、WINDOWS2000

D、WINDOWS98

正确答案:D

答题耗时:1秒

55、为什么需要密码学_______(解题技能:)

A、保密信息

B、好玩

C、打电话

D、发短信

正确答案:A

答题耗时:2秒

56、在公钥体系中,公钥用于_______(解题技能:)

A、解密和签名

B、加密和签名

C、解密和认证

D、加密和认证

正确答案:D

答题耗时:11秒

57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

正确答案:A

答题耗时:3秒

58、下面有关DES的描述,正确的是_______。(解题技能:)

A、是由IBM、Sun等公司共同提出的

B、其算法不公开而密钥公开

C、其结构完全遵循复杂结构网络

D、是目前应用最为广泛的一种分组密码算法

正确答案:D

答题耗时:1秒

59、“公开密钥密码体制”的含义是_______。(解题技能:)

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:C

答题耗时:5秒

60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)

A、RSA公钥加密

B、DES对称密钥

C、MD5数字签名

D、MD5加密

正确答案:A

答题耗时:3秒

61、PKI的主要理论基础是____。(解题技能:)

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

正确答案:B

答题耗时:1秒

62、_______在CA体系中提供目录浏览服务。(解题技能:)

A、安全服务器

B、CA服务器

C、注册机构RA

D、LDAP服务器

正确答案:D

答题耗时:2秒