2020年网络安全知识竞赛试卷及答案
2020-年网络安全知识竞赛试题及答案
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A、拒绝服务B、文件共享C、 BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、 IP 欺骗4.主要用于加密机制的协议是(D)A、 HTTPB、 FTPC、 TELNET5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、 DDOS 攻击NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、 IP 欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是: (A)A 基于账户名/口令认证B 基于摘要算法认证 ;C 基于 PKI 认证 ;D 基于数据库认证8.以下哪项不属于防止口令猜测的措施 (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于 5 位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、 10 位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
2020年全国大学生网络安全知识竞赛题库含答案
2020年全国大学生网络安全知识竞赛题库含答案一、单选题01、提供互联网新闻息服务,还应当依法向()部门办理互联网息服务许可或备案手续。
A.电主管部门C.消防部门B.公安局D.税务局答案:A02、要申请互联网新闻息服务许可,下列哪项条件错误?()A.在中华人民共和国境内依法设立的法人B.主要负责人、总编辑是中国公民C.有健全的息安全管理制度和安全可控的技术保障措施D.不需与服务相适应的场所、设施和资金答案:D03、符合条件的互联网新闻息服务提供者实行特殊管理股制度,具体实施办法由什么部门另行制定?()A.宣传部门B.国家互联网息办公室C.公安局D.法院答案:B04、互联网新闻息服务,不包括下列选项中哪项服务?()A.采编发布服务C.传播平台服务B.转载服务D.下载服务答案:D05、什么部门负责全国互联网新闻息服务的监督管理执法工作?(A.国家互联网息办公室B.地方互联网息办公室C.电主管部门D.安全局答案:A06、下列哪个选项是错误的?()A.任何组织不得设立中外合作经营的互联网新闻息服务单位B.任何组织不得设立外资经营的互联网新闻息服务单位)C.任何组织不得设立中外合资经营的互联网新闻息服务单位D.合法组织可以设立中外合资经营的互联网新闻息服务单位答案:D07、下列哪项是正确的?()A.互联网新闻息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻息采编业务B.省、自治区、直辖市互联网息办公室可不定期向国家互联网息办公室报告许可受理和决定情况C.申请互联网新闻息服务许可,国家或省、自治区、直辖市互联网息办公室决定批准的,核发《互联网新闻息服务许可证》D.申请互联网新闻息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由国家互联网息办公室受理和决定答案:C08、《互联网新闻息服务许可证》有效期为?()A.一年C.三年B.两年D.四年答案:C09、《互联网新闻息服务许可证》有效期届满,需继续从事互联网新闻息服务活动的,应当于有效期届满多长时间前申请续办?()A.七天C.两个月B.三十天D.三个月答案:B10、申请互联网新闻息服务许可,下列哪些材料不需提交?()A.主要负责人、总编辑为中国公民的证明B.专职新闻编辑人员、内容审核人员和技术保障人员的资质情况C.互联网新闻息传播制度D.互联网新闻息服务管理制度答案:C11.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
2020年安全知识网络竞赛试题库及答案
2020年安全知识网络竞赛试题库及答案一、单项选择题1、起重作业中突然停电,司机应首先()[单选题]○A. 将所有控制器置零(正确答案)○B. 鸣铃或示警○C. 关闭总电源○D. 什么都不用做2、加强对生产现场监督检查,严格查处___ _的"三违"行为()[单选题] ○A. 违章指挥、违规作业、违反劳动纪律(正确答案)○B. 违章生产、违章指挥、违反劳动纪律○C. 违章作业、违章指挥、违反操作规程○D. 违章指挥、违章生产、违规作业3、.因事故导致严重的外部出血时,应()[单选题]○A. 清洗伤口后加以包裹○B. .用药棉将流出的血液吸去○C. 用布料直接包裹,制止出血(正确答案)○D. 直接涂上止血剂,不用包裹4、火场中防止烟气危害最简单的方法是()[单选题]○A. 跳楼或窗口逃生○B. 用毛巾或衣服捂住口鼻低姿势沿疏散通道逃生(正确答案) ○C. 大声呼救○D. 钻到阁楼、床底、衣柜内避难5、发生手指切断事故后,对断指处理方法中,___ _是正确的()[单选题]○A.用水清洗断指后,与伤者一同送往医院○B. 用纱布包好,放入清洁的塑料袋中,并将其放入低温环境中,与伤者一同送往医院(正确答案)○C. 把断指放入盐水中,与伤者一同送往医院○D. 用纱布包好,放入清洁的塑料袋中,与伤者一同送往医院6、为防止高温场所人员中暑,多饮以下哪种水最好()[单选题]○A. 纯净水○B. 汽水○C. 淡盐水(正确答案)○D. 白开水7、消火栓分为室内消火栓和室外消火栓两种,颜色为()[单选题] ○A. 绿色○B. 黄色○C. 桔红色○D.红色(正确答案)8、下列工种中不属于特种作业的是()[单选题]○A.车工(正确答案)○B. 电工○C. 焊工○D.起重机司机9、下列情形中不属于工伤范围的()[单选题]○A.在工作时间和工作场所内,因工作原因受到事故伤害的○B. 因犯罪或者违反治安管理伤亡的(正确答案)○C. 因工外出期间,由于工作原因受到伤害或者发生事故下落不明的○D. 员工小马下班回家时被小汽车撞伤右脚10、使用二氧化碳灭火器时,人应站在()[单选题]○A.上风向(正确答案)○B. 下风向○C.无一定位置○D.喜欢站哪就站哪11、道路交通安全管理工作,由()负责。
2020 年网络安全知识竞赛考试试题及答案
2020 年网络安全知识竞赛考试试题及答案1.正确使用微博习惯包含以下哪项(D)A对微博账号进行手机绑定B接收带有广告、测试等性质的微博要有警惕之心,不贪图小便宜随意点击来历不明的链接C不发布虚假信息、不造谣、不传谣、不发表不当言论D选项中答案均正确2.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时(B)A分析B升级C检查D不做任何操作3.一个好友通过QQ发送了“快看我的照片请问用户该如何操作?(B)A直接点击打开链接B向该好友确认一下是否发了照片的链接C访问并转发给别人(其他好友)D不访问链接,转发给同一群组里的其他好友4.王太太收到一条短信,其内容“我是你老公的女朋友,我爱上他了,我要和他结婚,这里有我和他的照片,不信,你自己看看吧。
作为王太太最不应该做以下哪个操作?(B)A直接删除B点开看看C直接报警D转发给老公看5.下面哪个密码符合“安全密码”的要求?(B)A3438872B2HG#aU75CmypawordDabcd12346.当您收到一份邮件时,比较安全的处理方法是?(A)A首先确认发件人信息是否可信,附件查杀病毒后进行查看B只要邮件来自我知道的人或公司,邮件就是安全的C我认为打开邮件附件对计算机并不能造成危害D直接双击打开附件7.使用盗版软件的危害有哪些?(D)A侵权B感染病毒或木马C泄露数据或信息D均有可能8.计算机病毒的主要传播途径有(D)?A互联网BU盘C电子邮件D题中选项都是9.以下密码使用方法,正确的是:(D)A将密码记录在日记本上以避免忘记B使用默认初始密码C密码中的字母不得重复D不要使用全部由字母组成的密码10.小王购买了一台预装了Window7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,该操作系统由销售者预装,对此情况,该用户并不知情,则(D)。
A该用户所在单位承担侵权责任B该用户承担部分侵权责任C该用户承担全部侵权责任D销售该笔记本电脑的商户承担侵权责任11.关于员工习惯,以下哪个说法是正确的?(D)A选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C下载完成后直接打开下载的文件D下载软件时,最好到软件官方网站或者其他正规软件下载网站下载12.应对计算机操作系统安全漏洞的基本方法是什么?(D)A对默认安装进行必要的调整B给所有用户设置严格复杂的口令C及时安装最新的安全补丁D题干答案都是13.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?(B)A不理会对方,相信对方是友善和正直的B友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C示意对方走开,并报告安全中心这人可疑D在键盘上故意假输入一些字符,以防止被偷看14.清除磁介质中敏感数据的有效方法是(A)A使用消磁机B使用系统的删除命令C使用系统的格式化命令D将敏感数据放入回收箱15.以下哪一种信息载体最难控制?(C)A纸张B硬盘C大脑D胶片16.计算机病毒防范的最佳策略是(B)?A"出现病毒,再清除"B"主动防毒,被动杀毒"C实时监视D选定某个时间来查杀病毒17.在使用微博时,下列建议中错误的是?(D)A接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接B不发布虚假信息、不造谣、不传谣、不发表不当言论C对微博进行相应安全配置:账号设置--隐私安全、账号安全D可在任意公共电脑或者移动终端登录18.如工作U盘或移动硬盘不慎丢失,正确的做法是?(B)A立即报单位(部门)负责人,重新购买B立即报单位(部门)负责人,及时采取有效措施,防止泄密C自行购买添补D不做任何处理19.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全(D)?A从自己收藏夹直接打开网址B直接输入网址C从搜索引擎查找后,点击经过认证的官网链接D从不明邮件的链接中点击20.一个好的口令策略应当包含(D)?A满足一定的长度B满足一定的复杂度C定期更改D题中选项均包含21.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?(C)A看完的邮件就立即删除B发送附件时压缩附件C定期备份邮件并删除D定期删除邮箱的邮件22.可以从哪些方面增强收邮件的安全性(A)?A不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B不断优化垃圾邮件设置、查看邮件数字签名C查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D全部不是23.在使用QQ通信软件时,以下说法错误的是(B)?A需要定期更新QQ软件B可以使用非官方提供的QQ软件C不在合作网站轻易输入QQ号D完善保密资料,使用密保工具24.QQ密码保护可以采用哪些方式?(C)A手机令牌、QQ令牌B密保手机、手机令牌C密保手机、手机令牌、QQ令牌、设置密保问题D密保手机、QQ令牌、设置密保问题25.从网站上下载的文件、软件后如何处理是最正确的?(B)A打开或使用B先查杀病毒,再使用C从不下载D不确定26.离开电脑、办公桌时,需要注意的是(D)A锁定电脑屏幕B清理桌面敏感资料C长时间离开关闭电脑D全部都对27.如何使用安全的软件?(D)A定期全盘扫描病毒等可疑程序B只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三方软件漏洞C定期清理未知可疑插件和临时文件D题中答案都可以28.关于安全移动存储,下列说法错误的是(C)?A严禁使用任何软件工具或手段修改安全移动存储介质设置B严禁将安全移动存储介质格式化C安全移动存储介质可以借给外单位或转借其他人使用D严禁将安全移动存储介质改为普通存储介质29.你经过共用打印机时发现一叠打印好的文件没有人来认领,这时你应该怎么办?(A)A交给部门领导或文件管理员B当没看见C翻开看看是关于什么内容的,然后放回去D提醒办公室同事打印机有文件,看有没有人认领30.扫描仪、打印机等计算机外设在业务专网和互联网上交叉使用?(B)A可以B严禁C不确定D看情况31.在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密的信息?(C)A不确定B只要网络环境是安全的,就可以C严禁D可以32.业务专网计算机配置、使用无线上网卡、电话拨号等方式和互联网互联?(C)A不确定B可以C严禁D视情况而定33.一般意义上,在使用微信过程中,哪项功能最需要注意信息安全?(C)A相册B收藏C钱包D表情34.在网络游戏中使用外挂,最不可能导致什么问题?(B)A朋友的游戏账号被盗B游戏人物等级下降C资金被盗D系统崩溃35.发现电脑中了木马首先应该做什么?(B)A关机送去维修B用杀毒软件查杀C立即在本机中修改网银及支付宝等的密码D重装系统36.互联网时代,网络安全事件层出不穷。
2020年网络安全知识竞赛试题及答案
2020年网络安全知识竞赛试题及答案1. 下面哪些行为可能会导致电脑被安装木马程序?A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 下载资源时,优先考虑安全性较高的绿色网站2. 以下哪种不属于个人信息范畴内?A. 个人身份证件B. 电话号码C. 个人书籍(正确答案)3. 国家()负责统筹协调网络安全工作和相关监督管理工作。
A. 公安部门B. 网信部门(正确答案)C. 工业和信息化部门4. 关于注销App的机制,不正确的是()A. 注销渠道开放且可以使用,有较为明显的注销入口B. 账号注销机制应当有简洁易懂的说明C. 核验把关环节要适度、合理,操作应便捷5. 以下关于个人信息保护的做法不正确的是()A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等(正确答案)B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。
C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
6. 为了避免个人信息泄露,以下做法正确的是()A. 撕毁快递箱上的面单(正确答案)B. 把快递箱子放进可回收垃圾里C. 把快递面单撕下来再放进干垃圾分类中7. App在申请可收集个人信息的权限时,以下说法正确的()A. 应同步告知收集使用的目的(正确答案)B. 直接使用就好C. 默认用户同意8. 身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息?A. 属于个人敏感信息(正确答案)B. 属于公共信息C. 属于个人信息D. 以上都对17. 在安装新的APP时,最简易的做法是跳过阅读隐私政策并尽快完成安装,而不是粗略浏览并忽略隐私政策的内容。
- 网络攻击:黑客可以通过网络攻击获取用户的个人信息。
- 病毒木马:病毒木马可以通过用户的电脑或手机获取用户的个人信息。
- 在手机和电脑上安装防偷窥的保护膜,防止他人通过侧面角度从屏幕看到通讯内容、用户登录账号等个人信息。
2020年全国网络安全知识竞赛试题库及答案(参考)
2020年全国网络安全知识竞赛试题库及答案(参考)1. HTTP是建立在TCP连接上的,工作在(D)层的协议。
A.网络接口层B.网络层C.传输层D.应用层2. 工作在TCP/IP协议模型中应用层的为(D)A.HTTP、SNMP、FTP、UDP、DNSB.DNS、TCP、IP、Telnet、SSLC.ICMP、SMTP、POP3、TFTP、SSLD.SNMP、DNS、FTP、POP3、Telnet3. 当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的5个转换步骤(A)A. 数据、数据段、数据包、数据帧、比特B. 比特、数据帧、数据包、数据段、数据C. 数据包、数据段、数据、比特、数据帧D. 数据段、数据包、数据帧、比特、数据4. 路由器的功能包括(ABC)A.网络互连B.数据处理C.路由D.协议转换5. VLAN的主要作用包括?(ABCD)A. 控制网络的广播风暴。
B. 确保网络的安全性。
C. 增强网络管理。
D. VLAN能减少因网络成员变化所带来的开销。
6. 关于子网掩码的说法,以下正确的是(AB)A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址网络运行维护1. 下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2. 以下有关网络管理需求描述中不正确的是(C)A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足3. 现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库4. 网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)A.调用操作系统命令B.发出电子邮件C.重新扫描网络拓扑D.通知维护人员网络架构安全与安全域划分1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击2. 所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(A)还原成明文。
2020年网络安全法知识竞赛培训试题及答案(选择题)
2020年网络安全法知识竞赛培训试题及答案(选择题)1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B) (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(D) )防火墙的特点。
2020年全国大学生网络安全知识竞赛试卷及答案
2020年全国大学生网络安全知识竞赛试卷及答案一.单选题1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。
小吴应当承担(A)A.侵权责任B.违约责任C.刑事责任D.行政责任2.绿色上网软件可以安装在家庭和学校的(B)A.电视机上B.个人电脑上C.电话上D.幻灯机上3.以下有关秘钥的表述,错误的是(A)A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是(B)A.飘移广告B.旗帜广告C.竞价广告D.邮件列表5.下列选项中,不属于个人隐私信息的是(B)A.恋爱经历B.工作单位C.日记D.身体健康状况6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)A.6 时至 24 时B.7 时至 24 时C.8 时至 24 时D.9 时至 24 时7.李某将同学张某的小说擅自发表在网络上,该行为(B)A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励8.在设定网上交易流程方面,一个好的电子商务网站必须做到()A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的9.我国出现第一例计算机病毒的时间是()A.1968 年B.1978 年C.1988年D.1998 年10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。
该权利的保护期限是()A.50 年B.60 年C.30 年D.没有期限11.国际电信联盟将每年的 5 月 17 日确立为世界电信日。
2014 年已经是第 46 届,其世界电信日的主题为()A.“让全球网络更安全”B.“信息通信技术:实现可持续发展的途径”C.“行动起来创建公平的信息社会”D.“宽带促进可持续发展”12.下列有关隐私权的表述,错误的是()A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()A.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆, 误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处 10 日以上 15 日以下拘留,可以并处()以下罚款。
2020网络安全法知识竞赛及答案
2020网络安全法知识竞赛及答案3、(单选题)关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A、国家网络审查B、国家采购审查C、国家安全审查D、国家网信安全审查正确答案:C7、(单选题)网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
A、公开用户资料功能B、收集用户信息功能C、提供用户家庭信息功能D、用户填写信息功能正确答案:B10、(单选题)网络运营者应当加强对其用户发布的信息的管理,发现法律、行政法规禁止发布或者传输的信息的,应当立即停止传输该信息,采取()等处置措施,防止信息扩散,保存有关记录,并向有关主管部门报告。
A、更改B、删除C、消除/隐藏D、撤回正确答案:C11、(单选题)根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。
因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A、外部存储器储存B、境内存储C、境外存储D、第三方存储正确答案:B12、(单选题)根据《网络安全法》的规定,国家实行网络安全()保护制度。
A、行政级别B、分层C、等级D、结构正确答案:C13、(单选题)国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
A、可信身份B、信誉身份C、安全身份D、认证身份正确答案:A15、(单选题)关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A、三年B、每年C、四年D、两年正确答案:B16、(单选题)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。
2020年度全国网络安全知识竞赛精选试题库及答案(共三套)
2020年度全国网络安全知识竞赛精选试题库及答案(共三套)2020年度全国网络安全知识竞赛精选试题库及答案(一)1.ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()A. 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B. ATM机可能遭遇病毒侵袭C. ATM机无法被黑客通过网络进行攻击D. ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。
我的答案:B参考答案:B收起解析难度系数:考点:参考解析:略2.下面病毒出现的时间最晚的类型是()A. 携带特洛伊术马的病毒B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒D. OEice 文档携带的宏病毒我的答案:参考答案:B收起解析难度系数:考点:参考解析:略3.下列关于防火墙的叙述中,错误的是()A. 防火墙控制着访问网络的权限B. 防火墙可以提高网络的安全性C. 防火墙必须是硬件设备D. 防火墙可以是纯软件的我的答案:参考答案:C收起解析难度系数:考点:参考解析:略4.包过滤防火墙工作在OSI网络参考模型的()。
A. 物理层B. 数据链路层C. 网络层D. 应用层我的答案:参考答案:C收起解析难度系数:考点:参考解析:略5.下列关于计算机病毒叙述中,正确的是( )A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作B. 计算机病毒一般寄生于文本文件中C. 计算机病毒只要人们不去执行它,就无法发挥其破坏作用D. 计算机病毒是人为编制出来的,可在计算机运行的程序我的答案:参考答案:D收起解析难度系数:考点:参考解析:略6.信息安全领域内最关键和最薄弱的环节是()。
A. 技术B. 策略C. 管理制度D. 人我的答案:参考答案:D收起解析难度系数:考点:参考解析:略7.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是( )A. 自主访问控制B. 强制访问控制C. 主体访问控制D. 基于角色的访问控制策略我的答案:参考答案:A收起解析难度系数:考点:参考解析:略8.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。
2020年安全网络知识竞赛考试试题及答案
安全网络知识竞赛考试试题及答案1、网页恶意代码通常利用( C )来实现植入并进行攻击。
A、口令攻击B、 U盘工具C、 IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。
A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
A、 WIN键和Z键B、 F1键和L键C、 WIN键和L键D、 F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。
A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。
A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。
A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。
2020-年网络安全知识竞赛试题及答案
2020 年网络安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A、拒绝服务B、文件共享C、 BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、 IP 欺骗4.主要用于加密机制的协议是(D)A、 HTTPB、 FTPC、 TELNETD、 SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、 DDOS 攻击NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、 IP 欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是: (A)A 基于账户名/口令认证B 基于摘要算法认证 ;C 基于 PKI 认证 ;D 基于数据库认证8.以下哪项不属于防止口令猜测的措施 (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于 5 位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、 10 位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
2020 年网络安全知识竞赛试题及答案
2020 年网络安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP 欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS 攻击6.Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP 欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A 基于账户名/口令认证B 基于摘要算法认证;C 基于PKI 认证;D 基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5 位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4 位数的密码D、10 位的综合型密码12.不属于计算机病毒防治的策略的是(D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
2020国家网络安全宣传周知识竞赛题目及答案
2020国家网络安全宣传周知识竞赛题目及答案2020中国大学生在线网络安全知识竞赛时间从9月10日持续到10月31日,你知道题目和答案有哪些吗?以下是小编整理了关于2020国家网络安全宣传周知识竞赛题目及答案,希望你喜欢。
2020国家网络安全宣传周知识竞赛题目及答案01. ( 容易) 防火墙一般都具有网络地址转换功能( Network Address Translation,NAT),NAT 允许多台计算机使用一个( ) 连接网络 :A 、 Web 浏览器B 、 IP 地址C 、代理服务器D 、服务器名答案: B02. ( 容易 ) 云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
目前已经有很多云计算相关的服务可供普通用户使用,家明就在_X_云上申请了一个虚拟机,在上面部署了自己的个人网站。
请问下列家明对云计算的理解哪一个是正确的 ?"A 、云计算是高科技, __ 是大公司,所以 __ 云上的虚拟机肯定安全,可以存放用户的各种信息B 、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C 、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D 、云计算中的数据存放在别人的电脑中,不安全,不要使用答案: C03. ( 中等 ) 下列哪个算法属于非对称算法 () 。
A 、 SSF33B 、 DESC 、 SM3D 、 M答案 :D04. ( 困难 ) 根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含、所附用于 (?) ,并标明签名人认可其中内容的数据。
A 、识别签名人B 、识别签名人行为能力C 、识别签名人权利能力D 、识别签名人的具体身份答案 :A05. ( 中等 ) 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段 ( ) 的信息。
2020年全国大学生网络安全知识竞赛试题库及答案(精华版)
2020年全国大学生网络安全知识竞赛试题库及答案(精华版)一、单项选择题1.金川集团公司“救命法则”是借鉴(A)制定的。
A.壳牌石油公司B.必和必拓公司C.力拓公司D.中石化公司2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。
A.保命条款B. 救命法则C.“红区”管控措施D.零伤害条款3.壳牌石油公司“救命法则”有(C )。
A. 八条B. 十条C. 十二条D. 十四条4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。
A. 条款B. 规定C. 制度D. 规范、方法或办法5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。
A. 保命条款B. 救命法则C. 零伤害条款D. 安全管控措施6.金川集团公司“救命法则” 有( C)。
A. 八条B. 十条C. 十二条D. 十四条7.铜冶炼厂的起重机械主要类型是( A )。
A. 桥式式起重机B. 塔式起重机C. 门座式起重机D. 流动式起重机8.从事起重机械作业必须持在有效期的( C )。
A. 职业技术资格B. 职业技能鉴定高级证书C. 特种设备作业人员证D. 上岗证9.受限空间作业的危险特性不包括(D )。
A. 作业环境情况复杂B. 危险性大发生事故后果严重C. 容易因盲目施救造成伤亡扩大D. 不会因盲目施救造成伤亡扩大10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。
下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。
A. 班组长(炉长)B. 监护人C. 导师D. 共同操作者11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。
特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。
如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
D.数字签名机制是实现身份鉴别的重要机制 我的答案:参考答案:B收起解析
难度系数:
考点:
pJ\、、 •
参考解析:略
8.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折 衷,除增加安全设施投资外,还应考虑()
A.用户的方便性
B.管理的复杂性
C.对现有系统的影响及对不同平台的支持
D.上面3项都是 我的答案:参考答案:D收起解析 难度系数:
考点:
pJ\、、 •
参考解析:略
9.基于密码技术的访问控制是防止()的主要防护手段。
A.数据传输泄密
B.数据传输丢失
C.数据交换失败
D.数据备份失败
我的答案:A参考答案:A收起解析
难度系数:
考点: 参考解析:略
2020
1.( )是最常用的公钥密码算法。
A.RSA
B.DSA
C.椭圆曲线
D.量子密码
我的答案:A参考答案:A收起解析
难度系数:
考点:
参考解析:略
2.下列选项中,不属于个人隐私信息的是()
A.恋爱经历
B.工作单位
C.日记
D.身体健康状况
我的答案:B参考答案:B收起解析
难度系数:
考点:
参考解析:略
3.小刘在某电器城购买了一台冰箱,并留下了个人姓名、 电话和电子邮
难度系数:
考点:
参考解析:略
5.下列选项中,不属于杀毒软件的是( )
A.KV3000
B.Kill3000
C.Norton
D.Foxpro
我的答案:D参考答案:D收起解析
难度系数:
考点:
pJ\、、 •
参考解析:略
6.传输层保护的网络采用的主要技术是建立在()基础上的().
A.可靠的传输服务,安全套接字层SSL协议
B.不可靠的传输服务,S-HTTP协议
C.可靠的传输服务,S-HTTP协议
D.不可靠的传输服务,安全套接字层SSL协议
我的答案:A参考答案:A收起解析
难度系数:
考点:
参考解析:略
7.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确
的是()。
A.身份鉴别是授权控制的基础
B.身份别一般不用提供双向的认证
20.刘同学喜欢玩网络游戏。 某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行 卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实 例,对发生问题的原因描述正确的是()
A.电脑被植入木马
B.用钱买游戏币
C.轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、 密码等私密信息导致银行卡被盗刷
A.摄像头
B.U盘
C.移动硬盘
D.移动载体
我的答案:参考答案:A收起解析
难度系数:
考点:
pJ\、、 •
参考解析:略
19.应用代理防火墙的主要优点是()。
A.加密强度更高
B.安全控制更细化、更灵活
C.安全服务的透明性更好
D.服务对象更广泛 我的答案:参考答案:B收起解析
难度系数:
考点:
pJ\、、 •
参考解析:略
D.使用网银进行交易
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
21.构成网络民事侵权责任的必要条件件有()
A.行为人实施了网络侵权行为
B.受害人存在损害事实
C.侵权行为与损害后果之间存在因果关系
D.当事人具有过错 我的答案:参考答案:ABCD攵起解析
难度系数:
考点:
参考解析:略
22.应对操作系统安全漏洞的基本方法是()
A.人身自由罚
B.声誉罚
C.财产罚
D.资格罚
我的答案:参考答案:C收起解析
难度系数:
考点:
参考解析:略
12.数据保密性安全服务的基础是()
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制 我的答案:参考答案:D收起解析
难度系数:
考点:
pJ\、、 •
参考解析:略
13•攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的
A.更换到另一种操作系统
B.及时安装最新的安全补丁
C.给所有用户设置严格的口令
件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查 看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电
话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述 由此可以推断的是()
A.小刘在电器城登记个人信息时,使用了加密手段
B.小刘遭受了钓鱼邮件攻击,钱被骗走了
C.小刘的计算机中了木马,被远程控制
我的答案:参考答案:D收起解析
难度系数:
考点:
pJ\、、 •
参考解析:略
15.属于操作系统自身的安全漏洞的是( )
A.操作系统自身存在的"后门"
B.QQ木马病毒
C.管理员账户设置弱口令
D.电脑中防火墙未作任何访问限制 我的答案:参考答案:A收起解析 难度系数: 考点:
pJ\、、 •
参考解析:略
16.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁 等人索取了数十万财物。甲的行为应当认定为( )
A.诈骗罪
B.敲诈勒索罪
C.招摇撞骗罪
D.寻衅滋事罪
我的答案:参考答案:B收起解析
难度系数:
考点: 参考解析:略
17.向有限的空间输入超长的字符串的攻击手段属于( )
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
我的答案:参考答案:A收起解析
难度系数:
考点:
pJ\、、 •
参考解析:略
18.摆渡攻击通常不会用以下哪个途径来窃取资料( )
10.Windows系统下对用户管理错误的是( )
A.根据不同需求建立不同用户
B.强制用户使用强口令
C.定期更改用户口令
D.采用Administrator用户进行日常维护管理 我的答案:参考答案:D收起解析 难度系数:
考点:
pJ\、、 •
参考解析:略
11.对于违法行为的罚款处罚,属于行政处罚中的()
数据中提取出信息重新发往B称为()。
A.中间人攻击
B.口令猜测器和字典攻击
C.强力攻击
D.回放攻击
我的答案:参考答案:D收起解析
难度系数:
考点:
参考解析:略
题型:单选题
14.端口扫描技术( )
A.只能作为攻击工具
B.只能作为防御工具
C.只能作为检查系统漏洞的工具
D.既可以作为攻击工具,也可以作为防御工具
D.小刘购买的冰箱是智能冰箱,可以连网
我的答案:B参考答案:B收起解析
难度系数:
考点:
参考解析:略
4.在上网查阅下载网络信息时,以下做法错误的是()
A.网络信息是共享的,可以随意使用
B.按照相关法律法规,正确使用网络信息
C.不通过非法手段窃取网络信息
D.使用网络信息时要标明详细出处
我的答案:A参考答案:A收起解析