C.保密性完整性
143、口令破解的最好方法是(B)
B组合破解
144、杂凑码最好的攻击方式是(D)
D生日攻击
145、可以被数据完整性机制防止的攻击方式是(D)
D数据中途篡改
146、会话侦听与劫持技术属于(B)技术
B协议漏洞渗透
147、PKI的主要组成不包括(B)
BSSL
148.恶意代码是(指没有作用却会带来危险的代码D)
D都是
149.社会工程学常被黑客用于(踩点阶段信息收集A)
A口令获取
150.windows中强制终止进程的命令是(C)
CTaskkill
151.现代病毒木马融合了(D)新技术
D都是
152.溢出攻击的核心是(A)
A修改堆栈记录中进程的返回地址
153.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
A内部网络
抢答题
1)网络安全工作的目标包括(ABCD)A、信息机密性;
B、信息完整性;
C、服务可用性;
D、可审查性
2)智能卡可以应用的地方包括(ABCD)A、进入大楼;
B、使用移动电话;
C、登录特定主机;
D、执行银行和电子商务交易
3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)A)实体安全B)运行安全C)信息安全D)人员安全4)计算机信息系统的运行安全包括(ABC)A)系统风险管理B)审计跟踪C)备份与恢复D)电磁信息泄漏5)实施计算机信息系统安全保护的措施包括(AB)A)安全法规B)安全管理C)组织建设D)制度建设6)计算机信息系统安全管理包括(ACD)A)组织建设B)事前检查C)制度建设D)人员意识7)公共信息网络安全监察工作的性质(ABCD)A)是公安工作的一个重要组成部分B)是预防各种危害的重要手段C)是行政管理的重要手段D)是打击犯罪的重要手段8)公共信息网络安全监察工作的一般原则(ABCD)A)预防与打击相结合的原则B)专门机关监管与社会力量相结合的原则C)纠正与制裁相结合的原则D)教育和处罚相结合的原则9)安全员应具备的条件:(ABD)A)具有一定的计算机网络专业技术知识B)经过计算机安全员培训,并考试合格C)具有大本以上学历D)无违法犯罪记录10)网络操作系统应当提供哪些安全保障(ABCDE)A)验证(Authentication)B)授权(Authorization)C)数据保密性(DataConfidentiality)D)数据一致性(DataIntegrity)E)数据的不可否认性(DataNonrepudiation)11)WindowsNT的域控制机制具备哪些安全特性?(ABC)A)用户身份验证B)访问控制C)审计(日志)D)数据通讯的加密12)从系统整体看,安全漏洞包括哪些方面(ABC)A)技术因素B)人的因素C)规划,策略和执行过程13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)A)产品缺少安全功能B)产品有BugsC)缺少足够的安全知识D)人为错误E)缺少针对安全的系统设计14)应对操作系统安全漏洞的基本方法是什么?(ABC)A)对默认安装进行必要的调整B)给所有用户设置严格的口令C)及时安装最新的安全补丁D)更换到另一种操作系统15)造成操作系统安全漏洞的原因(ABC)A)不安全的编程语言B)不安全的编程习惯C)考虑不周的架构设计16)严格的口令策略应当包含哪些要素(ABCD)A)满足一定的长度,比如8位以上B)同时包含数字,字母和特殊字符C)系统强制要求定期更改口令D)用户可以设置空口令17)计算机安全事件包括以下几个方面(ABCD)A)重要安全技术的采用B)安全标准的贯彻C)安全制度措施的建设与实施D)重大安全隐患、违法违规的发现,事故的发生18)计算机案件包括以下几个内容(ABC)A)违反国家法律的行为B)违反国家法规的行为C)危及、危害计算机信息系统安全的事件D)计算机硬件常见机械故障19)重大计算机安全事故和计算机违法案件可由_____受理(AC)A)案发地市级公安机关公共信息网络安全监察部门B)案发地当地县级(区、市)公安机关治安部门C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门D)案发地当地公安派出所20)现场勘查主要包括以下几个环节_____(ABCD)A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B)现场现有电子数据的复制和修复C)电子痕迹的发现和提取,证据的固定与保全D)现场采集和扣押与事故或案件有关的物品21)计算机安全事故原因的认定和计算机案件的数据鉴定,____(ABC)A)是一项专业性较强的技术工作B)必要时可进行相关的验证或侦查实验C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D)可以由发生事故或计算机案件的单位出具鉴定报告22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)A)攻击国家政权,危害国家安全B)破坏社会治安秩序C)破坏计算机信息系统,造成经济的社会的巨大损失23)计算机病毒的特点______(ACD)A)传染性B)可移植性C)破坏性D)可触发性24)计算机病毒按传染方式分为____(BCD)A)良性病毒B)引导型病毒C)文件型病毒D)复合型病毒25)计算机病毒的危害性有以下几种表现(ABC)A)删除数据B)阻塞网络C)信息泄漏D)烧毁主板26)计算机病毒由_____部分组成(ABD)A)引导部分B)传染部分C)运行部分D)表现部分27)以下哪些措施可以有效提高病毒防治能力(ABCD)A)安装、升级杀毒软件B)升级系统、打补丁C)提高安全防范意识D)不要轻易打开来历不明的邮件28)计算机病毒的主要传播途径有(ABCD)A)电子邮件B)网络C)存储介质D)文件交换29)计算机病毒的主要来源有____(ACD)A)黑客组织编写B)计算机自动产生C)恶意编制D)恶作剧30)发现感染计算机病,应采取哪些措施(ABC)A)断开网络B)使用杀毒软件检测、清除C)如果不能清除,将样本上报国家计算机病毒应急处理中心D)格式化系统论述题:(没有答案,根据评委意见确定)
1、网络对大学生的利与弊。
2、为保障网络安全,校园内网络需限制?还是需开放?
3、网络信息安全如何保障?
?温馨提示:信搜索公众号北京本地宝(ID:bdbbeijing),关注后在聊天对话框回复【竞赛】可获取2020全国大学生网络安全知识竞赛答题入口、题库及答案大全、网络安全线上知识竞赛答题入口,手机随时随地答题;另回复【网络】可获取2020高校师生同上一堂网络安全课直播入口(直播结束后回放同步更新)。
相关推荐2017全国卷1高考于6月7日开始,小编在考试后及时公布高考试题、答案和高考作文,并提供高考试题下载以及高考试题的专家点评。请广大考生家长及时关注,同时祝广大考生在2017高考中发挥出最佳水平,考出好成
2017全国卷1高考于6月7日开始,小编在考试后及时公布高考试题、答案和高考作文,并提供高考试题下载以及高考试题的专家点评。请广大考生家长及时关注,同时祝广大考生在2017高考中发挥出最佳水平,考出好成
2017高考于6月7日开始,小编在考试后及时公布高考试题、答案和高考作文,并提供高考试题下载以及高考试题的专家点评。请广大考生家长及时关注,同时祝广大考生在2017高考中发挥出最佳水平,考出好成绩!
2017高考于6月7日开始,小编在考试后及时公布高考试题、答案和高考作文,并提供高考试题下载以及高考试题的专家点评。请广大考生家长及时关注,同时祝广大考生在2017高考中发挥出最佳水平,考出好成绩!
2017全国卷2高考于6月7日开始,小编在考试后及时公布高考试题、答案和高考作文,并提供高考试题下载以及高考试题的专家点评。请广大考生家长及时关注,同时祝广大考生在2017高考中发挥出最佳水平,考出好成
2017全国卷1高考于6月7日开始,考试后及时公布高考试题、答案和高考作文,并提供高考试题下载以及高考试题的专家点评。请广大考生家长及时关注,同时祝广大考生在2017高考中发挥出最佳水平,考出好成绩!
2017全国卷2高考于6月7日开始,考试后及时公布高考试题、答案和高考作文,并提供高考试题下载以及高考试题的专家点评。请广大考生家长及时关注,同时祝广大考生在2017高考中发挥出最佳水平,考出好成绩!
【高考之后必做的8件事[噢耶]】高考结束了,但未来的路还很长。这个暑假,是一生中最宽松、闲暇的时光,一定要好好利用。与其整天吃吃睡睡、撕书打游戏,不如尝试这些真正有意义的事情:旅行!健身!学车!
你想要的2017年全国各地高考试卷试题及参考答案都在这里,本地宝小编为你全面整理高考试卷答案,仅供考生家长参考
【[话筒]紧急提醒!这381所大学都是虚假大学】截至目前,已有十多个省份#高考分数线出炉#,很快就要填志愿,一些“虚假高校”也要开始作祟了。上大学网从2013年到2016年共曝光5批虚假大学名单,一些“野鸡
【各地2016年高考填报志愿时间及方式大汇总】知道分数了,下一步就是填报志愿。各地填报志愿的时间如何安排?都有哪些方式?
【实用!13个含金量较高的资格证书】近日,国务院再取消47项职业资格许可和认定事项,目前共有319项职业资格被取消。去粗取精,留下的都是精华。现在还有哪些含金量高的职业资格证书?获取资格有哪些要求?