20xx年全国大学生网络安全知识竞赛试题(多选题10题)

合集下载

2020年度大学生网络安全知识竞赛题及答案(十)

2020年度大学生网络安全知识竞赛题及答案(十)

范文2020年度大学生网络安全知识竞赛题及答案(十)1/ 102020 年度大学生网络安全知识竞赛题及答案(十) 1.对于违法行为的通报批评处罚,属于行政处罚中的是() A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚我的答案:C 参考答案:B 收起解析难度系数:考点:参考解析:略 2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的()属性。

A. 保密性B. 完整性C. 可靠性D. 可用性我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 3.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费WI-FI 上购物 D. 任何时候不使用 WI-FI 联网我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A. 电子邮件发送时要加密,并注意不要错发 B. 电子邮件不需要加密码 C. 只要向接收者正常发送就可以了 D. 使用移动终端发送邮件我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 5.信息安全危害的两大源头是病毒和黑客,因为黑客是( ) A. 计算机编程高手3/ 10B. cookies 的发布者C. 网络的非法入侵者D. 信息垃圾的制造者我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 6.下列哪个软件可以用来实现用户数据的恢复( ) A. IE B. notepad C. W32Dasm D. EasyRecvery 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.下列哪个不是 QQ 中毒的主要症状( ) A. QQ 老是掉线,提示异地登陆 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 登录时无网络连接我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 8.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 () A. 随着病毒种类增多,检测时间变长 B. 可以识别病毒名称 C. 误报率低 D. 可以检测出多态型病毒我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 9.不能防止计算机感染病毒的措施是() A. 定时备份重要文件 B. 经常更新操作系统 C. 除非确切知道附件内容,否则不要打开电子邮件附件 D. 重要部门的计算机尽量专机专用,与外界隔绝我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略5/ 1010.下面病毒出现的时间最晚的类型是() A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒 C. 通过网络传播的蠕虫病毒 D. OEice 文档携带的宏病毒我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 11.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据, 还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

2020年全国网络安全知识竞赛试卷及答案(十)

2020年全国网络安全知识竞赛试卷及答案(十)

2020年全国网络安全知识竞赛试卷及答案(十)◇作答时间为40分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分)1.防止静态信息被非授权访问和防止动态信息被截取解密是()A. 数据完整性B. 数据可用性C. 数据可靠性D. 数据保密性我的答案:D参考答案:D收起解析难度系数:考点:参考解析:略2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( )A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略3.为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,《互联网用户账号名称管理规定》中账号管理的原则是( )A. 后台实名、前台自愿B. 前台实名、后台自愿C. 全实名认证D. 全开放模式我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略4.棱镜门的主要曝光了对互联网的什么活动?()A. 监听B. 看管C. 羁押D. 受贿我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略5.应急演练是信息系统应急管理中的关键环节。

关于开展应急演练的积极作用,以下说法不正确的是( )A. 模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B. 有利于验证信息系统备机备件的完备情况C. 有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D. 有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力我的答案:B参考答案:C收起解析难度系数:考点:参考解析:略6.向有限的空间输入超长的字符串的攻击手段属于( )A. 缓冲区溢出B. 网络监听C. 拒绝服务D. IP欺骗我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略7.黑客在攻击中进行端口扫描可以完成( )A. 检测黑客自己计算机已开放哪些端口B. 口令破译C. 获知目标主机开放了哪些端口服务D. 截获网络流量我的答案:C参考答案:C收起解析难度系数:考点:参考解析:略8.某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()A. 上午8点B. 中午12点C. 下午3点D. 凌晨l点我的答案:D参考答案:D收起解析难度系数:考点:参考解析:略9.iphone手机"越狱"是指()A. 带着手机逃出去B. 通过不正常手段获得苹果手机操作系统的最高权限C. 对操作系统升级D. 修补苹果手机的漏洞我的答案:B参考答案:B收起解析难度系数:考点:参考解析:略10.密码学的目的是()的攻击A. 研究数据加密B. 研究数据解密C. 研究数据保密D. 研究信息安全我的答案:D参考答案:C收起解析难度系数:考点:参考解析:略11.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是( )A. 软件和硬件B. 机房和电源C. 策略和管理D. 加密和认证我的答案:A参考答案:C收起解析难度系数:考点:参考解析:略12.关于密码学的讨论中,下列()观点是不正确的。

全国大学生网络安全知识竞赛题目及答案3篇

全国大学生网络安全知识竞赛题目及答案3篇

全国大学生网络安全知识竞赛题目及答案第一篇:网络安全基础知识竞赛题目及答案1. 什么是黑客攻击?答:黑客攻击是指利用计算机网络系统中的漏洞暴力入侵,获取或破坏系统中的敏感数据、文件或资源的行为。

2. 什么是漏洞?答:漏洞是指计算机软件、硬件或系统中的错误或不完善之处,使攻击者可以利用其进行攻击或入侵。

3. 如何防范黑客攻击?答:防范黑客攻击的措施包括:保持操作系统和软件的最新版本;加强网络安全管理;使用强密码;限制用户权限等。

4. 什么是恶意软件?答:恶意软件是指一些恶意程序,可以在没有用户明确同意的情况下安装在计算机上,然后通过删除文件、窃取密码、监视用户活动等方式对计算机系统造成破坏。

5. 如何防范恶意软件?答:防范恶意软件的措施包括:安装最新的防病毒软件和杀毒软件;免安装软件;不点击来源不明的链接或附件;确认软件来源等。

第二篇:网络安全工具使用竞赛题目及答案1. 什么是网络扫描?答:网络扫描是指通过对网络目标的端口和系统进行扫描,从中发现可能存在的漏洞和错误,以及修复措施。

2. 常见的网络扫描工具有哪些?答:常见的网络扫描工具包括:Nmap、Hping、Nessus、OpenVAS等。

3. 什么是防火墙?答:防火墙是指安装在计算机系统或网络系统上的安全设备,用于保护计算机或网络系统免受外部攻击。

4. 常见的防火墙有哪些?答:常见的防火墙有:硬件防火墙、软件防火墙、网络防火墙、主机防火墙等。

5. 什么是 VPN?答:VPN(Virtual Private Network)指虚拟专用网络,是一种加密通信方式,通常用于远程安全访问企业网络。

第三篇:网络安全实践竞赛题目及答案1. 在网络安全实践中,常见的措施有哪些?答:常见的网络安全实践措施包括:防火墙设置、密码安全、数据备份、软件更新、网络监控等。

2. 漏洞扫描的过程是怎样的?答:漏洞扫描的过程包括:扫描端口、检测服务、分析数据、生成漏洞报告等步骤。

2020年全国大学生网络安全知识竞赛试题及答案(精品)

2020年全国大学生网络安全知识竞赛试题及答案(精品)

2020年全国大学生网络安全知识竞赛试题及答案(精品)一.单选题1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。

小吴应当承担(A)A.侵权责任B.违约责任C.刑事责任D.行政责任2.绿色上网软件可以安装在家庭和学校的(B)A.电视机上B.个人电脑上C.电话上D.幻灯机上3.以下有关秘钥的表述,错误的是(A)A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是(B)A.飘移广告B.旗帜广告C.竞价广告D.邮件列表5.下列选项中,不属于个人隐私信息的是(B)A.恋爱经历B.工作单位C.日记D.身体健康状况6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)A.6 时至 24 时B.7 时至 24 时C.8 时至 24 时D.9 时至 24 时7.李某将同学张某的小说擅自发表在网络上,该行为(B)A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励8.在设定网上交易流程方面,一个好的电子商务网站必须做到()A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的9.我国出现第一例计算机病毒的时间是()A.1968 年B.1978 年C.1988年D.1998 年10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。

该权利的保护期限是()A.50 年B.60 年C.30 年D.没有期限11.国际电信联盟将每年的 5 月 17 日确立为世界电信日。

2014 年已经是第 46 届,其世界电信日的主题为()A.“让全球网络更安全”B.“信息通信技术:实现可持续发展的途径”C.“行动起来创建公平的信息社会”D.“宽带促进可持续发展”12.下列有关隐私权的表述,错误的是()A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()A.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆, 误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处 10 日以上 15 日以下拘留,可以并处()以下罚款。

XX年全国大学生网络安全知识竞赛试题(多选题10题)

XX年全国大学生网络安全知识竞赛试题(多选题10题)

XX年全国大学生网络安全知识竞赛试题(多选题10题)XX年全国大学生网络安全知识竞赛试题1[多选题]juniper路由器在配置SSH访问时应注意如下细节建立允许访问的SSH-ADDRESSES过滤器确保只允许来自内部接口的授权用户访问针对SSH进行限速以保护路由引擎过滤器应用在loopbac接口2[多选题]对网络设备进行远程维护,从安全的角度考虑,设备应配置使用SSH等加密协议。

现有一台路由器,在使用命令“cryptoeygeneratersa”生成一对sshey以前,有两项内容必须提前配置好。

请问是哪两项?在路由器上配置SSH的版本配置路由器的hostnae启用AAA认证配置路由器使用的doain-nae3[多选题]常见的特洛伊木马启动方式包括indos启动组在注册表中加入启动信息在Syste.ini加入启动信息修改文件关联4[多选题]在对IIS脚本映射做安全配置的过程中,下面说法正确的是无用的脚本映射会给IIS引入安全隐患木马后门可能会通过脚本映射来实现在脚本映射中,可以通过限制get、delete、put等方法的使用,来对客户端的请求做限制以上说法均不正确[多选题]网络运营者应当加强对其用户发布的信息的管理,发现法律、行zd规禁止发布或者传输的信息的,应当立即停止传输该信息,采取消除等处置措施防止信息扩散保存有关记录并向有关主管部门报告以上全部[多选题]互联网新闻信息服务提供者变更以下事项,应当自变更之日起七个工作日内,向原许可机关申请办理变更手续:变更公司章程、服务场所、网站名称、接入服务提供者等事项;变更总编辑、主要负责人、股权结构、互联网地址等事项,进行上市、合并、分立;变更合伙人等[多选题]关于申请互联网新闻信息服务许可,以下说法正确的是无论申请主体是谁,均可直接由国家互联网信息办公室受理和决定申请主体为中央新闻单位或中央新闻宣传部门主管的单位的,由国家互联网信息办公室受理和决定申请主体为地方新闻单位或地方新闻宣传部门主管的单位的,由省、自治区、直辖市互联网信息办公室受理和决定申请主体为其他单位的,经所在地省、自治区、直辖市互联网信息办公室受理和初审后,由国家互联网信息办公室决定[多选题]保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下属于信息运行安全技术的范畴风险分析审计跟踪技术应急技术防火墙技术[多选题]开展网络安全认证、检测、风险评估等活动需要向社会发布网络安全信息。

2020年大学生网络安全知识竞赛题库及答案(十)

2020年大学生网络安全知识竞赛题库及答案(十)

2020年大学生网络安全知识竞赛题库及答案(十)1.对于违法行为的通报批评处罚,属于行政处罚中的是()A. 人身自由罚B. 声誉罚C. 财产罚D. 资格罚我的答案:C参考答案:B收起解析难度系数:考点:参考解析:略2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。

这种做法体现了信息安全的()属性。

A. 保密性B. 完整性C. 可靠性D. 可用性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略3.以下属于防范假冒热点攻击的措施是( )A. 尽量使用免费WI-FIB. 不要打开WI-FI的自动连接功能C. 在免费WI-FI上购物D. 任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考点:参考解析:略4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A. 电子邮件发送时要加密,并注意不要错发B. 电子邮件不需要加密码C. 只要向接收者正常发送就可以了D. 使用移动终端发送邮件我的答案:参考答案:A收起解析难度系数:考点:参考解析:略5.信息安全危害的两大源头是病毒和黑客,因为黑客是( )A. 计算机编程高手B. cookies的发布者C. 网络的非法入侵者D. 信息垃圾的制造者我的答案:参考答案:C收起解析难度系数:考点:参考解析:略6.下列哪个软件可以用来实现用户数据的恢复( )A. IEB. notepadC. W32DasmD. EasyRecvery我的答案:参考答案:D收起解析难度系数:考点:参考解析:略7.下列哪个不是QQ中毒的主要症状( )A. QQ老是掉线,提示异地登陆B. QQ空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 登录时无网络连接我的答案:参考答案:D收起解析难度系数:考点:参考解析:略8.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( )A. 随着病毒种类增多,检测时间变长B. 可以识别病毒名称C. 误报率低D. 可以检测出多态型病毒我的答案:参考答案:D收起解析难度系数:考点:参考解析:略9.不能防止计算机感染病毒的措施是()A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用,与外界隔绝我的答案:参考答案:A收起解析难度系数:考点:参考解析:略10.下面病毒出现的时间最晚的类型是()A. 携带特洛伊术马的病毒B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒D. OEice 文档携带的宏病毒我的答案:参考答案:B收起解析难度系数:考点:参考解析:略11.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应用程序、数据库系统、用户设置、系统参数等信息,以便迅速()。

2020年全国大学生网络安全知识竞赛试题库及答案(精华版)

2020年全国大学生网络安全知识竞赛试题库及答案(精华版)

2020年全国大学生网络安全知识竞赛试题库及答案(精华版)一、单项选择题1.金川集团公司“救命法则”是借鉴(A)制定的。

A.壳牌石油公司B.必和必拓公司C.力拓公司D.中石化公司2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。

A.保命条款B. 救命法则C.“红区”管控措施D.零伤害条款3.壳牌石油公司“救命法则”有(C )。

A. 八条B. 十条C. 十二条D. 十四条4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。

A. 条款B. 规定C. 制度D. 规范、方法或办法5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。

A. 保命条款B. 救命法则C. 零伤害条款D. 安全管控措施6.金川集团公司“救命法则” 有( C)。

A. 八条B. 十条C. 十二条D. 十四条7.铜冶炼厂的起重机械主要类型是( A )。

A. 桥式式起重机B. 塔式起重机C. 门座式起重机D. 流动式起重机8.从事起重机械作业必须持在有效期的( C )。

A. 职业技术资格B. 职业技能鉴定高级证书C. 特种设备作业人员证D. 上岗证9.受限空间作业的危险特性不包括(D )。

A. 作业环境情况复杂B. 危险性大发生事故后果严重C. 容易因盲目施救造成伤亡扩大D. 不会因盲目施救造成伤亡扩大10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。

下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。

A. 班组长(炉长)B. 监护人C. 导师D. 共同操作者11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。

特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。

如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。

2023年全国大学生网络安全知识竞赛试题(多选题10题)

2023年全国大学生网络安全知识竞赛试题(多选题10题)

2023年全国大学生网络安全知识竞赛试题(多选题10题)2023年全国大学生网络安全知识竞赛试题一、多选题1.以下哪项不属于常见的网络攻击类型?A. 电子邮件欺骗B. 拒绝服务攻击C. 蜜罐攻击D. 网络钓鱼攻击2.以下哪项不是有效的密码保护措施?A. 使用强密码B. 定期更改密码C. 使用相同密码登录多个网站D. 启用双因素身份验证3.下列哪种密码破解方式是基于暴力破解的?A. 社交工程攻击B. 字典攻击C. 恶意软件攻击D. SQL注入攻击4.以下哪项是可以保护个人隐私的最佳实践?A. 定期清理浏览器缓存和CookieB. 公开分享个人身份证明文件C. 将社交媒体账号设置为公开状态D. 在公共无线网络上使用银行应用程序进行交易5.以下哪项是恶意软件的示例?A. VPNB. 杀毒软件C. 木马病毒D. 防火墙6.以下安全措施中,哪项不适用于保护个人网络安全?A. 定期更新操作系统和应用程序B. 使用安全、加密的Wi-Fi网络C. 下载并安装来自不熟悉来源的软件D. 使用防病毒软件7.以下哪项是网络钓鱼攻击的特征之一?A. 使用恶意软件感染受害者设备B. 制造虚假的网站来诱骗受害者输入个人信息C. 通过暴力破解密码获取受害者的电子邮件D. 推送大量垃圾邮件到受害者的收件箱8.以下哪项措施可以帮助防止网络钓鱼攻击?A. 在社交媒体上公开分享个人详细信息B. 不点击来自不熟悉发送者的链接C. 在未知网站上输入个人银行账户信息D. 使用相同的密码登录多个网站9.以下哪种行为可能会导致恶意软件感染您的设备?A. 打开来自陌生人的电子邮件附件B. 定期更新操作系统和应用程序C. 使用安全的Wi-Fi网络D. 清理浏览器缓存和Cookie10.以下哪项是保护网络安全的最佳实践?A. 定期备份重要数据B. 在不安全的Wi-Fi网络上进行金融交易C. 使用同一套凭证登录多个网站D. 推送大量垃圾邮件到其他人的收件箱参考答案:1. C2. C3. B4. A5. C6. C7. B8. B9. A 10. A以上是2023年全国大学生网络安全知识竞赛的多选题试题,共有10题。

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)

B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.V1AN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?O威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方“齐抓共管’的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部B.P OWER1EDB.计算机部件腐蚀(正确答案)C.有污染物D.B+A20、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?OA.制度和措施(正确答案)B.漏洞分析C.意外事故处理计划D.采购计划21、以下哪一种人给公司带来了最大的安全风险?OA.临时工B.咨询人员C.以前的员工D.当前的员工(正确答案)22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?OA.对参观者进行登记B.备份C.实施业务持续性计划(正确答案)D.口令23、以下哪种风险被定义为合理的风险?OA.最小的风险B.可接受风险(正确答案)C.残余风险D.总风险24、以下人员中,谁负有决定信息分类级别的责任?OA用户B.数据所有者(正确答案)C.审计员D.安全官25、在国家标准中,属于强制性标准的是:()A.GB/TXXXX-X-200XB.GBXXXX-200X(正确答案)C.DBXX/TXXX-200XD.QXXX-XXX-200X26、在信息安全管理工作中"符合性’的含义不包括哪一项?OA.对法律法规的符合B.对安全策略和标准的符合C.对用户预期服务效果的符合(正确答案)D.通过审计措施来验证符合情况27、职责分离是信息安全管理的一个基本概念。

2020年全国网络安全知识竞赛试题库及答案(参考)

2020年全国网络安全知识竞赛试题库及答案(参考)

2020年全国网络安全知识竞赛试题库及答案(参考)1. HTTP是建立在TCP连接上的,工作在(D)层的协议。

A.网络接口层B.网络层C.传输层D.应用层2. 工作在TCP/IP协议模型中应用层的为(D)A.HTTP、SNMP、FTP、UDP、DNSB.DNS、TCP、IP、Telnet、SSLC.ICMP、SMTP、POP3、TFTP、SSLD.SNMP、DNS、FTP、POP3、Telnet3. 当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的5个转换步骤(A)A. 数据、数据段、数据包、数据帧、比特B. 比特、数据帧、数据包、数据段、数据C. 数据包、数据段、数据、比特、数据帧D. 数据段、数据包、数据帧、比特、数据4. 路由器的功能包括(ABC)A.网络互连B.数据处理C.路由D.协议转换5. VLAN的主要作用包括?(ABCD)A. 控制网络的广播风暴。

B. 确保网络的安全性。

C. 增强网络管理。

D. VLAN能减少因网络成员变化所带来的开销。

6. 关于子网掩码的说法,以下正确的是(AB)A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址网络运行维护1. 下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2. 以下有关网络管理需求描述中不正确的是(C)A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足3. 现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库4. 网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)A.调用操作系统命令B.发出电子邮件C.重新扫描网络拓扑D.通知维护人员网络架构安全与安全域划分1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击2. 所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(A)还原成明文。

2020年大学生网络安全知识竞赛多选题库及答案

2020年大学生网络安全知识竞赛多选题库及答案

范文2020年大学生网络安全知识竞赛多选题库及答案1/ 62020 年大学生网络安全知识竞赛多选题库及答案 1.“三网合一”的“三网”是指() ________abc________________________________ A.电信网 B.有线电视网 C.计算机网 D.交换网 2.下列有关局域网的说法,正确的是() _________acd_______________________________ A.局域网是一种通信网 B.连入局域网的数据通信设备只包括计算机 C.局域网覆盖有限的地理范围 D.局域网具有高数据传输率 3.用户可设置的文件的属性有() __________bcd______________________________ A.只写 B.隐藏 C.存档 D.只读4.下列属于网络服务提供者的是() __________abcd______________________________ A.网络接入服务提供者 B.网络空间提供者 C.搜索引擎服务提供者 D.传输通道服务提供者5.网络服务提供者收集和使用个人信息应当符合的条件有() ___________abcd_____________________________ A.告知权利人 B.明示收集、使用信息的目的、方式和范围 C.经被收集者同意 D.经监督管理机构许可或备案6.以下对电子邮件的表述,正确的是() ____________bcd____________________________ A.通讯双方必须都在场 B.邮件比人工邮件传送迅速、可靠且范围更广 C.邮件可以同时发送给多个用户 D.电子邮件中可以发送文字、图像、语音等信息7.威胁网络安全的主要因素有() __________cd______________________________ A.自然灾害3/ 6B.意外事故C.计算机犯罪D.“黑客”行为 8.以下关于非对称密钥的说法,正确的是() _________ad_______________________________ A.加密密钥对是用公钥来加密私钥来解密 B.签名密钥对是用私钥来加密公钥来解密C.加密密钥对是用私钥来加密公钥来解密 D.签名密钥对是用公钥来加密私钥来解密 9.互联网接入服务提供者应当记录上网用户的信息有() __________abd______________________________ A.上网时间 B.用户帐号 C.用户密码 D.互联网地址 10.计算机信息系统的身份鉴别机制表现形式有(ABD) A、用户名和口令 B、USB Key C、加密狗 D、指纹 11.数据保密性通过以下哪些技术手段实现(AC) A、数据存储加密 B、设置数据只读权限 C、数据传输加密 D、CA 证书12.数据完整性通过以下哪些技术手段实现( BD) A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA 证书 13.以下哪些属于边界完整性检查措施(ACD) A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为 B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断 C、对内部网络中用户访问互联网的行为进行记录 D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断14.能够有效防止网络地址欺骗攻击(ARP 攻击)的措施有(ABCD) A、对网络中所有计算机进行实名登记,登记计算机 IP 地址、MAC 地址和使用人姓名、部门等 B、对网络中设备进行 IP 地址和 MAC 地址绑定 C、开启计算机安全防护软件的 ARP 防护功能 D、在计算机中部署 ARP 防火墙 15.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?5/ 6(AD) A、美国微软公司 B、中国华为公司 C、美国苹果公司 D、美国谷歌公司 16.我国桌面操作系统,主要有哪三大公司?(ABC) A、微软 WindowsB、苹果 Mac OS X C、谷歌 Chrome OSD、诺基亚 Symbian 17.信息安全风险评估分为哪几种?(BC) A、单位评估 B、自评估 C、检查评估 D、部门评估 18.信息安全风险评估报告应当包括哪些?(ACD) A、评估范围 B、评估经费 C、评估依据 D、评估结论和整改建议 19.公安机关负责信息安全等级保护工作的什么?(ABC) A、监督 B、检查 C、指导 D、经费 20.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?(ACD) A、绝密 B、工作秘密 C、机密 D、秘密。

全国大学生网络安全知识竞赛题目及答案

全国大学生网络安全知识竞赛题目及答案

全国大学生网络安全知识竞赛题目及答案全国大学生网络安全知识竞赛是一项旨在提高大学生网络安全意识和知识水平的重要活动。

参与这样的比赛,不仅能够培养同学们的网络安全综合素质,还能够加深对网络安全问题的认识和理解。

下面,我们将为大家介绍一些网络安全知识竞赛题目及答案,希望对大家的学习和提升有所帮助。

题目一:网络钓鱼是什么?如何防范网络钓鱼攻击?网络钓鱼是一种通过伪装成合法机构或个人,通过电子邮件、短信、社交媒体等方式,诱骗用户点击链接、提供个人信息或支付资金的网络攻击方式。

要防范网络钓鱼攻击,可以采取以下措施:1. 提高警惕,谨慎对待来自陌生人或不明身份的邮件或消息。

2. 注意检查链接的域名是否与真实网站一致。

3. 不随意泄露个人敏感信息,特别是银行卡号、密码等。

4. 使用多因素身份验证技术,增加账户安全性。

5. 定期更新和维护安全防护软件,及时防御新型网络钓鱼攻击。

题目二:什么是强密码?如何设置一个强密码?强密码是指具备足够复杂度和一定长度的密码,能够有效抵御暴力破解、字典攻击等常见密码破解方式。

设置强密码可以采取以下步骤:1. 长度应不少于8位,并包含大小写字母、数字和特殊字符。

2. 避免使用个人信息、常用日期、重复的字符等容易被猜测到的密码。

3. 不要使用简单的连续或重复字符,如"12345678"或"aaaaaa"。

4. 使用密码管理工具,记录和管理各个网站的独立密码。

5. 定期更换密码,避免一直使用同一个密码。

题目三:网络安全中的DDoS攻击是什么?如何应对DDoS攻击?DDoS攻击(分布式拒绝服务攻击)是指攻击者利用多个计算机或设备,同时向目标服务器发送大量请求,导致服务器资源耗尽,正常用户无法访问的一种攻击方式。

应对DDoS攻击可以采取以下方法:1. 配置防火墙和入侵检测系统,及时发现和阻止异常流量。

2. 强化网络安全基础设施,升级硬件和软件,增加网络负载能力。

网络安全知识竞赛试题和答案解析

网络安全知识竞赛试题和答案解析

网络安全知识竞赛试题及答案一、单选题1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。

小吴应当承担(A)A.侵权责任B.违约责任C.刑事责任D.行政责任2.绿色上网软件可以安装在家庭和学校的 (B)A.电视机上B.个人电脑上C.电话上D.幻灯机上3.以下有关秘钥的表述,错误的是 (A)A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是 (B)A.飘移广告B.旗帜广告C.竞价广告D.邮件列表5.下列选项中,不属于个人隐私信息的是 (B)A.恋爱经历B.工作单位C.日记D.身体健康状况6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于 (C)A.6时至24时B.7时至24时C.8时至24时D.9时至24时7.李某将同学张某的小说擅自发表在网络上,该行为 (B)A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励8.在设定网上交易流程方面,一个好的电子商务网站必须做到 (B)A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的9.我国出现第一例计算机病毒的时间是 (C)A.1968年B.1978年C.1988年D.1998年10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。

该权利的保护期限是 (A)A.50年B.60年C.30年D.没有期限11.国际电信联盟将每年的5月17日确立为世界电信日。

2014年已经是第46届,其世界电信日的主题为 (D)A.“让全球网络更安全”B.“信息通信技术:实现可持续发展的途径”C.“行动起来创建公平的信息社会”D.“宽带促进可持续发展”12.下列有关隐私权的表述,错误的是 (C)A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是 (D)A.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处(B)以下罚款。

网络安全知识竞赛试题和答案解析

网络安全知识竞赛试题和答案解析

网络安全知识竞赛试题及答案一、单选题1、大学生小吴在网上以一个知名作家得名义写博客,但事先没有征得该作家同意。

小吴应当承担(A)A、侵权责任B、违约责任C、刑事责任D、行政责任2、绿色上网软件可以安装在家庭与学校得(B)A、电视机上B、个人电脑上C、电话上D、幻灯机上3、以下有关秘钥得表述,错误得就就是(A)A、密钥就就是一种硬件B、密钥分为对称密钥与非对称密钥C、对称密钥加密就就是指信息得发送方与接收方使用同一个密钥去加密与解密数据D、非对称密钥加密需要使用不同得密钥来分别完成加密与解密操作4、浏览网页时,遇到得最常见得网络广告形式就就是(B)A、飘移广告B、旗帜广告C、竞价广告D、邮件列表5、下列选项中,不属于个人隐私信息得就就是(B)A、恋爱经历B、工作单位C、日记D、身体健康状况6、根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)A、6时至24时B、7时至24时C、8时至24时D、9时至24时7、李某将同学张某得小说擅自发表在网络上,该行为(B)A、不影响张某在出版社出版该小说,因此合法B、侵犯了张某得著作权C、并未给张某造成直接财产损失,因此合法D、扩大了张某得知名度,应该鼓励8、在设定网上交易流程方面,一个好得电子商务网站必须做到(B)A、对客户有所保留B、不论购物流程在网站得内部操作多么复杂,其面对用户得界面必须就就是简单与操作方便得C、使客户购物操作繁复但安全D、让客户感到在网上购物与在现实世界中得购物流程就就是有区别得9、我国出现第一例计算机病毒得时间就就是(C)A、1968年B、1978年C、1988年D、1998年10、表演者对其表演享有许可她人通过网络向公众传播其表演并获得报酬得权利。

该权利得保护期限就就是(A)A、50年B、60年C、30年D、没有期限11、国际电信联盟将每年得5月17日确立为世界电信日。

2014年已经就就是第46届,其世界电信日得主题为(D)A、“让全球网络更安全”B、“信息通信技术:实现可持续发展得途径”C、“行动起来创建公平得信息社会”D、“宽带促进可持续发展”12、下列有关隐私权得表述,错误得就就是(C)A、网络时代,隐私权得保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络就就是虚拟世界,所以在网上不需要保护个人得隐私D、可以借助法律来保护网络隐私权13、在原告起诉被告抢注域名案件中,以下不能判定被告对其域名得注册、使用具有恶意得就就是(D)A、为商业目得将她人驰名商标注册为域名得B、为商业目得注册与原告得域名近似得域名,故意造成与原告网站得混淆,误导网络用户访问其网站得C、曾要约高价出售其域名获取不正当利益得D、注册域名后自己准备使用得14.根据《治安管理处罚法》得规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容得,处10日以上15日以下拘留,可以并处(B)以下罚款。

网络安全知识竞赛培训试题多选题

网络安全知识竞赛培训试题多选题

网络安全知识竞赛培训试题「多选题」网络安全知识竞赛培训试题「多选题」网络安全一直是我们关注的话题,下面为大家带来的是网络安全知识竞赛培训试题【多选题】,欢迎阅读参考。

多选题(1)网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性(2)智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏(5)实施计算机信息系统安全保护的措施包括(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设(6)计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识(7)公共信息网络安全监察工作的性质(ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段(8)公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则(B)专门机关监管与社会力量相结合的'原则(C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则(9)安全员应具备的条件:(ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录(10)网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据保密性(Data Confidentiality)(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日志)(D)数据通讯的加密(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能(B)产品有Bugs(C)缺少足够的安全知识(D)人为错误(E)缺少针对安全的系统设计(14)应对操作系统安全漏洞的基本方法是什么?(ABC)(A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯(C)考虑不周的架构设计(16)严格的口令策略应当包含哪些要素(ABCD)(A)满足一定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令(D)用户可以设置空口令(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用(B)安全标准的贯彻(C)安全制度措施的建设与实施(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为(C)危及、危害计算机信息系统安全的事件(D)计算机硬件常见机械故障(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复(C)电子痕迹的发现和提取,证据的固定与保全(D)现场采集和扣押与事故或案件有关的物品(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____(ABC)(A)是一项专业性较强的技术工作(B)必要时可进行相关的验证或侦查实验(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D)可以由发生事故或计算机案件的单位出具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全(B)破坏社会治安秩序(C)破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板(26)计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络(B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统。

2020年全国大学生网络安全知识竞赛题库含答案

2020年全国大学生网络安全知识竞赛题库含答案

2020年全国大学生网络安全知识竞赛题库含答案2020年全国大学生网络安全知识竞赛题库含答案一、单选题1.在提供互联网新闻信息服务时,应当依法向哪个部门办理互联网信息服务许可或备案手续?A。

电信主管部门B。

公安局C。

消防部门D。

税务局答案:A2.申请互联网新闻信息服务许可需要满足哪些条件?A。

在中华人民共和国境内依法设立的法人B。

主要负责人、总编辑是中国公民C。

有健全的信息安全管理制度和安全可控的技术保障措施D。

需要与服务相适应的场所、设施和资金答案:D3.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另行制定?A。

宣传部门B。

XXXC。

公安局D。

法院答案:B4.互联网新闻信息服务不包括下列哪项服务?A。

采编发布服务B。

转载服务C。

传播平台服务D。

下载服务答案:D5.哪个部门负责全国互联网新闻信息服务的监督管理执法工作?A。

XXXB。

地方互联网信息办公室C。

电信主管部门D。

安全局答案:A6.下列哪个选项是错误的?A。

任何组织不得设立中外合作经营的互联网新闻信息服务单位B。

任何组织不得设立外资经营的互联网新闻信息服务单位C。

任何组织不得设立中外合资经营的互联网新闻信息服务单位D。

合法组织可以设立中外合资经营的互联网新闻信息服务单位答案:D7.下列哪项是正确的?A。

互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务B。

省、自治区、直辖市互联网信息办公室可不定期向XXX报告许可受理和决定情况C。

申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》D。

申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由XXX受理和决定答案:C8.《互联网新闻信息服务许可证》的有效期是多长时间?A。

一年B。

两年C。

三年D。

四年答案:C9.《互联网新闻信息服务许可证》的有效期届满后,需继续从事互联网新闻信息服务活动的,应当于有效期届满前多长时间申请续办?A。

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案全国大学生网络安全知识竞赛试题及答案(140题)《网络安全知识竞赛题库》一、单选题1、网页恶意代码通常利用(C)来实现植入并进行攻击。

A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该(A)。

A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住( C)。

A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行(D)处理。

A、口令验证B、增加访问标记C、身份验证D、加密6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C)A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。

A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A)有关行政法规处罚。

A、故意传播计算机病毒B、发送商业广告C、传播公益信息11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。

A、消费者协会B、电信监管机构C、公安机关12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。

(C)A、绿色上网软件B、杀病毒软件C、防火墙13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、(B)、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

全国大学生网络安全知识竞赛试题答案

全国大学生网络安全知识竞赛试题答案

1下列情形中,不构成侵权的是(B)A.未经他人同意擅自在网络上公布他人隐私B.下载网络小说供离线阅读C.伪造、篡改个人信息D.非法侵入他人电脑窃取资料2人们常说486微机、586微机,其中的486和586指的是( C)A硬盘的型号B.U盘的型号C.CPU的型号D.CPU的处理速度3在因特网上进行信息的收集、加工并发送给客户的公司称为(D)A.网络接入服务提供商B.网络平台服务提供商C.网络存储服务提供商D.网络内容服务提供商4虚假恐怖信息是指以严重威胁公共安全的事件为内容,可能引起社会恐慌或者公共安全危机的不真实信息。

下列不属于虚假恐怖信息的是(D)A.虚假鼠疫信息B.虚假地震信息C.虚假劫持航空器信息D.虚假中奖信息5下列密码中,最安全的是(D)A.跟用户名相同的密码B.身份证号后6位作为密码C.重复的8位数的密码D.10位的综合型密码6下列程序能修改高级语言源程序的是(C)A.调试程序B.解释程序C.编译程序D.编辑程序7小张开发了一款游戏外挂软件,让玩家不亲自进行游戏就可以让角色自动升级。

对该软件,以下表述正确的是(D)A.软件合法,小张享有著作权B.软件合法,但小张不享有著作权C.软件非法,但小张享有著作权D.软件非法,小张不享有著作权8请选择:数据保密性指的是( C)A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据是由合法实体发出的9请选择:以下有关秘钥的表述,错误的是( A)。

A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作10郝某使用调制解调器通过电话线将自己的计算机与银行的计算机连接,侵入中国某银行储蓄网点计算机系统,将银行资金70万余元划入其事先以假名开立的16个活期存款账户上,而后利用银行的通兑业务,从多个储蓄点用假身份证明支取了26万余元。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

20xx年全国大学生网络安全知识竞赛试题(多
选题10题)
亲爱的朋友,很高兴能在此相遇!欢迎您阅读文档20xx年全国大学生网络安全知识竞赛试题(多选题10题),这篇文档是由我们精心收集整理的新文档。

相信您通过阅读这篇文档,一定会有所收获。

假若亲能将此文档收藏或者转发,将是我们莫大的荣幸,更是我们继续前行的动力。

420xx年全国大学生网络安全知识竞赛试题(多选题10题)
41
[多选题]如果Cisco设备的VTY口需要远程访问,则需要配置
至少8位含数字、大小写、特写字符的密码
远程连接的并发书目
访问控制列表
超时退出
42
[多选题]对于Hp-ux系统的日志审核功能,下面说法正确的是:
通过配置Inetd的NETD_ARGS=-l,可以开启对inetd的日
志审核
如果不是syslog服务器,syslog服务应禁止接受网络其他主机发来日志
内核审计会占用大量的磁盘空间,有可能影响系统性能
了能够记录所有用户的操作活动,每个用户都要有对日志文件的读写权限
43
[多选题]对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。

对于一台对外提供WWW服务的系统,请选择需要关闭的服务()
RemoteRegistery
TerminalServices
IISAdmin
Messenger
44
[多选题]在SQLSERVER2000中存在一些高危的存储过程,这些存储过程极容易被攻击者利用,攻击数据库和主机系统。

下面的存储过程,哪些可以用来执行系统命令或修改注册表?
xp_cmdshell
xp_regwrite
xp_regdeletekey
sp_OAGetErrorInfo
45
[多选题]防火墙的特征是()
保护脆弱和有缺陷的网络服务
加强对网络系统的访问控制
加强隐私,隐藏内部网络结构
对网络存取和访问进行监控审计
46
[多选题]互联网直播服务提供者应当对违反法律法规和服务协议的互联网直播服务使用者,视情采取()等处置措施,及时消除违法违规直播信息内容。

警示
暂停发布
关闭账号
罚款
47
[多选题]《互联网新闻信息服务许可管理实施细则》根据()编制
《中华人民共和国行政许可法》
《互联网新闻信息服务管理规定》
《网络安全法》
《互联网直播服务管理规定》
48
[多选题]申请互联网新闻信息服务许可,以下材料应当提交的有
专职新闻编辑人员、内容审核人员和技术保障人员的资质情况
主要负责人、总编辑为中国公民的证明
中华人民共和国护照
互联网新闻信息服务管理制度
49
[多选题]根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?
威胁、脆弱性
系统价值、风险
受侵害的客体
对客体造成侵害的程度业务
50
[多选题]以下解释正确的是
网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力。

网络运营者,是指网络的所有者、管理者和网络服务提供者以及网络问题监管者。

网络数据,是指通过网络收集、存储、传输、处理和产生的各种电子数据
20xx年全国大学生网络安全知识竞赛试题(多选题10题)全文结束。

注:此文档内容来源网络或根据网络收集提炼,仅供个人学习和交流使用,请勿作他用。

如有侵权,请联系网站方面删除。

相关文档
最新文档