乔山办公网我们一直在努力
您的位置:乔山办公网 > office365 > 计算机二级office题库-2020年大学生网络安全知识竞赛题库及答案

计算机二级office题库-2020年大学生网络安全知识竞赛题库及答案

作者:乔山办公网日期:

返回目录:office365





1.在一个信息安全保障体系中,最重要的核心组成部分为()。


A. 技术体系


B. 安全策略


C. 管理体系


D. 教育与培训


我的答案:C参考答案:B收起解析


难度系数:


考 点:


参考解析:略


2.在计算机网络的供电系统中使用UPS电源的主要目的是( )


A. 防雷击


B. 防电磁干扰


C. 可靠供电


D. 防静电


我的答案:参考答案:C收起解析


难度系数:


考 点:


参考解析:略


3.下列哪个不是QQ中毒后的正确处理办法( )


A. 直接换一个新的QQ号


B. 查杀病毒木马


C. 检查系统,查看是否有漏洞


D. 修改QQ密码


我的答案:参考答案:A收起解析


难度系数:


考 点:


参考解析:略


4.黑客造成的主要安全隐患包括()


A. 破坏系统、窃取信息及伪造信息


B. 攻击系统、获取信息及假冒信息


C. 进入系统、损毁信息及谣传信息


D. 进入系统、获取信息及谣传信息


我的答案:参考答案:A收起解析


难度系数:


考 点:


参考解析:略


5.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。


A. 本地帐号


B. 域帐号


C. 来宾帐号


D. 局部帐号


我的答案:参考答案:C收起解析


难度系数:


考 点:


参考解析:略


6.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是( )


A. 蠕虫不利用文件来寄生


B. 蠕虫病毒的危害远远大于一般的计算机病毒


C. 二者都是病毒,没有什么区别


D. 计算机病毒的危害大于蠕虫病毒


我的答案:参考答案:A收起解析


难度系数:


考 点:


参考解析:略


7.微信收到"微信团队"的安全提示:"您的微信账号在16:46尝试在另一个设备登录。登录设备:xx品牌xx型号"。这时我们应该怎么做()


A. 有可能是误报,不用理睬


B. 确认是否是自己的设备登录,如果不是,则尽快修改密


C. 自己的密码足够复杂,不可能被破解,坚决不修改密码


D. 拨打110报警,让警察来解决


我的答案:参考答案:B收起解析


难度系数:


考 点:


参考解析:略


8.黑客在攻击中进行端口扫描可以完成( )


A. 检测黑客自己计算机已开放哪些端口


B. 口令破译


C. 获知目标主机开放了哪些端口服务


D. 截获网络流量


我的答案:参考答案:C收起解析


难度系数:


考 点:


参考解析:略


9.不能防止计算机感染病毒的措施是()


A. 定时备份重要文件


B. 经常更新操作系统


C. 除非确切知道附件内容,否则不要打开电子邮件附件


D. 重要部门的计算机尽量专机专用与外界隔绝


我的答案:参考答案:A收起解析


难度系数:


考 点:


参考解析:略


10.下列关于计算机病毒叙述中,正确的是( )


A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作


B. 计算机病毒一般寄生于文本文件中


C. 计算机病毒只要人们不去执行它,就无法发挥其破坏作用


D. 计算机病毒是人为编制出来的,可在计算机运行的程序


我的答案:参考答案:D收起解析


难度系数:


考 点:


参考解析:略


11.消费者购买的美的微波炉坏了,经百度搜索,发现有很多售后维修电话,下列选项中,较为可靠的维修电话是()


B.


C.


D.


我的答案:参考答案:D收起解析


难度系数:


考 点:


参考解析:略


12.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。


A. 公钥认证


B. 零知识认证


C. 共享密钥认证


D. 口令认证


我的答案:参考答案:C收起解析


难度系数:


考 点:


参考解析:略


13.企业在选择防病毒产品时不应该考虑的指标为()


A. 产品能够从一个中央位置进行远程安装、升级


B. 产品的误报、漏报率较低


C. 产品提供详细的病毒活动记录


D. 产品能够防止企业机密信息通过邮件被传出


我的答案:参考答案:D收起解析


难度系数:


考 点:


参考解析:略


14.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是( )


A. 钓鱼网站


B. 挂马网站


C. 游戏网站


D. 门户网站


我的答案:参考答案:B收起解析


难度系数:


考 点:


参考解析:略


15.为了防御网络监听,最常用的方法是( )


A. 采用物理传输(非网络)


B. 信息加密


C. 无线网


D. 使用专线传输


我的答案:参考答案:B收起解析


难度系数:


考 点:


参考解析:略


16.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()


A. 选择网络游戏运营商时,要选择合法正规的运营商


B. 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用


C. 在网吧玩游戏的时候,登录网银购买游戏币


D. 不要轻易购买大金额的网游道具


我的答案:参考答案:C收起解析


难度系数:


考 点:


参考解析:略


17.目前防病毒软件能实现的功能是()


A. 检查计算机是否染有病毒,消除已感染的任何病毒


B. 杜绝任何病毒对计算机的侵害


C. 查出已知的计算机病毒,清除其中一部分病毒


D. 对查到的感染计算机病毒的文件均作删除处理


我的答案:参考答案:C收起解析


难度系数:


考 点:


参考解析:略


18.在公钥密码体系中,可以公开的是()


A. 密钥对


B. 公钥和加密算法


C. 私钥


D. 私钥和加密算法


我的答案:参考答案:B收起解析


难度系数:


考 点:


参考解析:略


19.《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。


A. 公安部


B. 国务院信息办


C. 信息产业部


D. 国务院


我的答案:参考答案:A收起解析


难度系数:


考 点:


参考解析:略


20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。


A. 有效的


B. 合法的


C. 实际的


D. 成熟的


我的答案:参考答案:A收起解析


难度系数:


考 点:


参考解析:略


21.资金集中系统专机用户使用UKEY无法登录ERP,可能存在哪些原因( )


A. 未正确安装UKEY驱动。


B. 未正确安装江南天安CSP安全软件。


C. UKEY使用期限过期。


D. ERP账号被锁定。


我的答案:参考答案:ABCD收起解析


难度系数:


考 点:


参考解析:略


22.在等级保护工作的主要流程中,下列说法中正确的是( )


A. 定级/备案是信息安全等级保护的首要环节。


B. 等级测评是评价安全保护现状的关键。


C. 建设整改是等级保护工作落实的关键。


D. 监督检查是使信息系统保护能力不断提高的保障。


我的答案:参考答案:ACD收起解析


难度系数:


考 点:


参考解析:略


23.安全控制措施可以分为( )。


A. 管理类


B. 技术类


C. 人员类


D. 操作类


我的答案:参考答案:ABCD收起解析


难度系数:


考 点:


参考解析:略


24.下面属于入侵检测构建过程的是( )


A. 预处理信息


B. 在知识库中保存植入数据


C. 收集或生成事件信息


D. 比较事件记录与知识库


我的答案:参考答案:ABC收起解析


难度系数:


考 点:


参考解析:略


25.在信息安全管理体系中,对P-D-C-A过程的描述正确的是( )


A. P代表PLAN,即建立ISMS环境&风险评估


B. D代表DO ,即实现并运行ISMS


C. C代表CHECK,即监控和审查ISMS


D. A代表ACT,即执行ISMS


我的答案:参考答案:ABC收起解析


难度系数:


考 点:


参考解析:略


26.我国信息安全等级保护的内容包括( )


A. 对国家秘密信息、法人和其他组织及公民的专有信息以及公开信息和存储、传输和处理这些信息的信息系统分等级实行安全保护


B. 对信息系统中使用的信息安全产品实行按等级管理


C. 对信息安全从业人员实行按等级管理


D. 对信息系统中发生的信息安全事件按照等级进行响应和处置


我的答案:参考答案:ABD收起解析


难度系数:


考 点:


参考解析:略


27.物理层安全的主要内容包括( )


A. 环境安全


B. 设备安全


C. 线路安全


D. 介质安全


我的答案:参考答案:ABD收起解析


难度系数:


考 点:


参考解析:略


28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )


A. 口令/帐号加密


B. 定期更换口令


C. 限制对口令文件的访问


D. 设置复杂的、具有一定位数的口令


我的答案:参考答案:ABCD收起解析


难度系数:


考 点:


参考解析:略




相关阅读

关键词不能为空
极力推荐

ppt怎么做_excel表格制作_office365_word文档_365办公网