2023年大学生网络安全知识禁赛题库及答案(共120题) .pdfVIP

2023年大学生网络安全知识禁赛题库及答案(共120题) .pdf

  1. 1、本文档共28页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2023年大学生网络安全知识禁赛题库及答案

(共120题)

1.在移动智能终端中需要保护的资产包括()。A.硬件(正

确答案)B.系统软件(正确答案)C.应用软件(正确答案)

D.用户数据(正确答案)

2.移动智能终端安装应用或执行敏感操作需由用户确认。

这里指的敏感操作包括以下行为():

A.拨打电话(正确答案)B.发送短信(正确答案)C.开启定位

功能(正确答案)D.开启照相机(正确答案)

3.移动互联网第三方应用服务器的用户数据资产主要包括

以下哪些()?

A.账户信息(正确答案)B.位置信息(正确答案)C.支付信息

(正确答案)D.设备信息(正确答案)

4.近距离无线通信技术包括()。A.基站数据传输B.蓝牙

(正确答案)

C.无线1394(正确答案)D.红外数据传输(正确答案)

5.安全模块/通用集成电路卡的集成电路是由处理单元、存

储、安全组件以及I/O接口等组成的硬件设备,实现安全

功能能够确保():

A.设备处理或流动的信息的完整性和必威体育官网网址性(正确答案)B.

抵御各种危害存储或流动的敏感资产的外部攻击(正确答

案)C.仅设备处理或流动的信息的完整性

D.抵御设定的危害存储或流动的敏感资产的外部攻击

6.移动智能终端个人信息的处理过程中可分为()几个主

要环节。

A.收集(正确答案)B.加工(正确答案)C.转移(正确答案)D.

删除(正确答案)

7.移动智能终端应用软件卸载后,应能删除安装和使用过

程中产生的()。

A.日志文件

B.用户数据(正确答案)C.配置文件(正确答案)D.资源文件

(正确答案)

8.物联网感知层接入通信网结构中,物联网感知终端到通

信网的通信链路,主要的实体对象包括():

A.感知终端(正确答案)B.物联网感知层网关(正确答案)C.

感知信息传输网络(正确答案)D.通信网接入系统(正确答

案)

9.商用密码标准体系包括商用密码()、()、()、()。

A.国家标准(正确答案)B.行业标准(正确答案)C.团体标准

(正确答案)D.企业标准(正确答案)

10.我国()、()、()密码算法正式成为ISO/IEC国际

标准。

A.SM2算法(正确答案)B.SM3算法(正确答案)C.SM9算法(正

确答案)D.SM6算法

11.为了识别改进已实施的ISMS的需要,信息安全测量方

案和已制定的测量构造宜确保组织有效地达到目标和可重

复测量,并为利益相关者提供测量结果。一个信息安全测

量方案宜包括以下过程:

A.测度和测量的制定(正确答案)B.测量运行(正确答案)

C.数据分析和测量结果报告(正确答案)D.信息安全测量方

案的评价和改进(正确答案)

12.安全可控保障是什么?()A.数据支配权(正确答案)B.

产品控制权(正确答案)C.产品选择权(正确答案)D.知识所

有权

13.信息安全治理的目标是?()

A.使信息安全目标和战略向业务目标和战略看齐(战略一

致)(正确答案)

B.为治理者和利益相关者带来价值(价值传递)(正确答

案)C.确保信息风险问题得到充分解决(责任承担)(正确

答案)D.建立组织范围的信息安全E.采用基于风险的方法

14.哪些是恶意软件类信息安全事件?()A.网络扫描

B.计算机病毒(正确答案)C.网络蠕虫(正确答案)D.版权违

反E.权限滥用

15.网络安全威胁信息模型包括8个组件,以下属于这些组

件的是()。

A.可观测数据(正确答案)B.攻击活动(正确答案)C.攻击目

标(正确答案)D.攻击方法(正确答案)

16.为保障供应链完整性,宜采取以下措施:

A.采取硬件完整性保护措施,

文档评论(0)

139****4427 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档