2018年全国大学生网络安全知识竞赛试题(单选题)_3

合集下载

网络安全知识竞赛试题

网络安全知识竞赛试题

网络安全知识竞赛试题

网络安全知识竞赛试题

一、单选题 1.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由什么部门另行制定?

A.宣传部门

B.国家互联网信息办公室

C.公安局

D.法院 2.以下有关网民个人信息的表述,正确的是()

A.网站经过网民的同意并做出具体使用说明,可以在网页上刊登网民的照片

B.某网站为网民提供无偿服务,所以该网站可以随意收集网民的个人信息

C.某网站经网民同意收集了网民的个人信息,所以无须经过网民同意可随意转让网民的个人信息

D.某网站经网民同意收集了网民的个人信息,所以无须经过网民同意可随意使用网民的个人信息 3.网络安全事件发生的风险增大时,省级以上人民政府有关部门采取的措施中,哪个是错误的

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

C.向社会发布网络安全风险预警,发布避免、减轻危害的措施

D.不需要采取措施 4.互联网新闻信息服务提供者终止服务的,应当自终止服务之日起()日内向原许可机关办理注销手续。

A.30.0

B.50.0

C.90.0

D.100.0 5.与二进制数1010对应的十进制数是()

A.4.0

B.6.0

C.8.0

D.10.0 6.人和计算机下棋,该应用属于()

A.过程控制

B.数据处理

C.科学计算

D.人工智能 7.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是()

A.向网站客服投诉请求解决

网络安全知识竞赛网络安全知识科普题(含参考答案)

网络安全知识竞赛网络安全知识科普题(含参考答案)
A. App实际的个人信息处理行为可以超出隐私政策所述范围
B. App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致
C. 点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。
D. 完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。
网络安全知识竞赛网络安全知识科普题(含参考答案)
一、单选题
1. 下面哪些行为可能会导致电脑被安装木马程序()
A. 上安全网站浏览资讯
B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C. 下载资源时,优先考虑安全性较高的绿色网站
D. 搜索下载可免费看全部集数《长安十二时辰》的播放器
参考答案:D
答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。
A. 在隐私政策文本中告知收集目的
B. 向合作伙伴共享个人生物识别信息
C. 公开披露个人生物识别信息
D. 仅保留个人生物识别信息的摘要信息
参考答案:D
答题解析:个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。
11.下列不属于收集个人信息的合法性要求的有()
A. 不得欺诈、诱骗、强迫个人信息主体提供其个人信息
B 粗略浏览,看过就行
C 仔细逐条阅读后,再进行判断是否继续安装该APP

网络安全知识竞赛网络安全知识科普题(含参考答案)

网络安全知识竞赛网络安全知识科普题(含参考答案)
C. 在不连接网络情况下使用浏览器
D. 以上做法都可以
参考答案:B
答题解析:可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为被追踪。
15. 预防个人信息泄露不正确的方法有()
A. 增强个人信息安全意识,不要轻易将个人信息提供给无关人员
B. 妥善处置快递单、车票、购物小票等包含个人信息的单据
A. 公安部门
B. 网信部门
C. 工业和信息化部门
D 通讯管理部门
参考答案:B
答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。
4. 关于注销App的机制,不正确的是()
A. 注销渠道开放且可以使用,有较为明显的注销入口
B. 账号注销机制应当有简洁易懂的说明
A. 用户常用设备的标识
B. 显示步数、心率等数据
C. 监测应用账户异常登录
D. 关联用户行为
参考答案:B
答题解析:App申请的“传感器”权限通常用于显示步数、心率等数据。
14. 防止浏览行为被追踪,以下做法正确的是():
A. 不使用浏览器
B. 可以通过清除浏览器Cookie或者拒绝Cookie等方式
B. 隐瞒产品或服务所具有的收集个人信息的功能
C. 不得从非法渠道获取个人信息
D. 不得收集法律法规明令禁止收集的个人信息

2018《网络安全》题库与答案

2018《网络安全》题库与答案

2018《网络安全》试题与答案

一、单选题

1、《网络安全法》开始施行的时间是(C:2017年6月1日)。

2、《网络安全法》是以第( D:五十三)号主席令的方式发布的。

3、中央网络安全和信息化领导小组的组长是(A:习近平)。

4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。

5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的.

6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是( C:局域网)。

7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。

8、在泽莱尼的著作中,它将(D:才智)放在了最高层。

9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。

10、《网络安全法》立法的首要目的是(A:保障网络安全)。

11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。

12、《网络安全法》的第一条讲的是(B立法目的)。

13、网络日志的种类较多,留存期限不少于(C:六个月)。

14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患).

15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

16、( B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。

2018年网络安全知识竞赛试题及答案

2018年网络安全知识竞赛试题及答案

2018 年网络安全知识竞赛试题及答案(共 187 题)

1、2008 年 5 月 1 日,我国正式实施 —— ,政府网站的开通,被认为是推动政府改革的重 要措施。( B ) A 、深化政府改革纪要 B 、政府信息公开条例 C 、政府的职

术层面的特性有可控性、可用性、完整性、保密性和( D ) A 、多样性 B 、复 杂性 C 、可操作性 D 、不可否认性 5、在互联网环境中,网络舆论的形成变 得较为复杂,但大致遵循 ( C )模式。 A 、新闻信息——舆论形成 B 、民间舆论 ——新闻报道 C 、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网 络舆论平息

D 、产生话题——形成网络舆论——网络舆论平息 原则说法不正确的是 ( C )。 A 、互惠原则是网络道德的主要原则之一

B 、网络信 息交流和网络服务具有双向性

C 、网络主体只承担义务

D 、互惠原则本质上体现的 是赋予网络主体平等与公正

7、2012 年 12 月 28 日全国人大常委会通过了 ( A ),标志 着网络信息保护立法工作翻开了新篇章 A 、《关于加强网络信息保护的决定》 B 、《网络 游戏管理暂行办法》

C 、《非金融机构支付服务管理办法》

D 、《互联网信息管理办 法》 8、广义的网络信息保密性是指( A ) A 、利用密码技术对信息进行加密处理,

以防止信息泄漏和保护信息不为非授权用户掌握 B 、保证数据在传输、存储等过程中

不被非法修改 C 、对数据的截获、篡改采取完整性标识的生成与检验技术 D 、保守国家

全国大学生网络安全知识竞赛试题及答案(140题)

全国大学生网络安全知识竞赛试题及答案(140题)

全国大学生网络安全知识竞赛试题及答案(140题)《网络安全知识竞赛题库》

一、单选题

1、网页恶意代码通常利用(c)来实现植入并进行攻击。a、口令攻击b、u盘工具c、ie浏览器的漏洞d、拒绝服务攻击

2.为了安全浏览网页,你不应该(a)。

a、在他人计算机上使用“自动登录”和“记住密码”功能

b、禁止使用active(错)控件和java脚本

c、定期清理浏览器cookies

d、定期清理浏览器缓存和互联网历史记录

3、用户暂时离开时,锁定windows系统以免其他人非法使用。锁定系统的快捷方式

为同时按住()。a、win键和z键b、f1键和l键c、win键和l键d、f1键和z键

6.为了防止垃圾邮件,互联网电子邮件服务提供商应按照信息产业部制定的技术标准

建立互联网电子邮件服务系统,电子邮件服务器(c)匿名转发

功能。

a、使用B,打开C,关闭

7、互联网电子邮件服务提供者对用户的(a)和互联网电子邮件地址负有保密的义务。

a、个人注册信息B、收入信息C、公司信息

8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息

或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机

关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电

信管理机构依据(a)有关行政法规处罚。a、故意传播计算机病毒b、发送商业广告c、传

播公益信息11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(c)

报案,以查处诈骗者,挽回经济损失。

a、消费者协会B、电信监管机构C、公安机关

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全

套试题含答案

2018年全国大学生网络安全知识竞赛试题(单选题)

1

[单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数?

enqueue_resources为FALSE

enqueue_resources为TRUE

RESOURCE_LIMIT为TRUE

RESOURCE_LIMIT为FALSE

2

[单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全

提供端到端安全机制

支持智能卡的WIM规范

支持公钥交换、加密和消息认证码

3

[单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议

HTTP Authentication

TLS

IPSEC

PGP

4

[单选题] Solaris系统使用什么命令查看已有补丁的列表

uname -an

showrev -p

oslevel -r

swlist -l product PH??_*

5

[单选题] SSL提供哪些协议上的数据安全

HTTP,FTP和TCP/IP

SKIP,SNMP和IP

UDP,VPN和SONET

PPTP,DMI和RC4

6

[单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。

端口

IP地址

消息类型

状态

7

[单选题] 在unix系统下,BIND的主要配置文件文件名称为

named.ini

named.conf

bind.ini

bind.conf

8

[单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写()

2018年全国安全知识网络竞赛试题及答案

2018年全国安全知识网络竞赛试题及答案

2018 年全国安全知识网络竞赛试题及答案

(AR抿播《校车巻理冬例》第四十条规走:校车的副驾驶匡位()安^学生乘坐・

3分A .刊

Q 3.可以

S C.没座位的时候可以

8(AH未定期応学校校舍安全进行检童

,情节严重笛,将对()和其他( 3分A•直

)依;殆予行政处分。

f并及时维修、改造

接负奏的王肯人员;直接负奏人员

B.頁接负麦的三音人员;行政人员

3 C•行政人员;直接负麦人员

D.学校的法走代表人;敎师

9(DH我鈕Z健全消躺案.().

3分①在网上《消防安全重点单位信息系统》中及时王动填报本单位的消防去全重点单说信亘

②消防档案内容信息应详实、准确

3③附有必要的囹表,不应漏埴

④应根揭情况变化及时更新完善

C .①②④

10(AR保卫主任要坚持()对校园及重点部位进行巡童•巡査安全陰埶3分A.”

3 •每廣

3 c∙每E

D.每网

,、(Aw学狡对于学生勧匸當外仿害保险f下列做法不正晚的昱()・

3b' A.学校可为学生春加意外仿害保险導供便fLl冬件

f并收取服努罄

O 3 .我可为学生勘匸奪外伤害毎险提供便利条件”但石写从口收取任何蕃用

3 C.鼓励和提倡字生参力n亘外伤害保险

12(DH学校教职员工有维护孚枚妄全的职奏”发现学生打架斗殴、寻蚌滋事前.及时制止井向()报吉.

3分A.年级主任

B•政教主任

3 c・校长

D.曲

13(B)"宿舍音理员在再灯前清点宿舍人数,发现有学生未归,应该()・

*分A.让同宿舍的同学去寻找

B•立即直找,并及时与家长和班主任联票

3 C•找个同学在大门口铮

14(A ”学枝应当健全门卫制度,建立校外人员入狡()、验证制度,禁止无关人员、校外机动车入内.

2018年全国大学生网络安全知识竞赛试题(单选题40题)【精品范文】_0

2018年全国大学生网络安全知识竞赛试题(单选题40题)【精品范文】_0

2018年全国大学生网络安全知识竞赛试题(单选题40

题)

2018年全国大学生网络安全知识竞赛试题(单选题40题)

1

[单选题] 下列关于SUID和SGID说法错误的是()

当SUID位被设置时,进程继承了命令拥有者的权限

UNIX系统通过find / -perm -04000 -o -perm -02000 -print命令可以找出所有带S位的程序

UNIX系统默认情况下passwd命令不带S位

用命令chattr a-s /usr/bin/chage 可以去掉该程序的S 位

2

[单选题] RIPv1与RIPv2的区别是

RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议

RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码

RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息

RIPv1的最大跳数为15,而RIPv2的最大跳数为30

3

[单选题] no ip bootp server命令的目的是

禁止代理 ARP

禁止作为启动服务器

禁止远程配置

禁止IP源路由

4

[单选题] 在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施:

尽可能使用SNMP V1,而不要使用低版本的SNMP V2或者V3

对SNMP服务设置访问控制,只允许特定IP地址访问SNMP 服务

对SNMP服务设置强壮的认证口令

未使用SNMP的WRITE功能时,禁用SNMP的写(WRITE)功能。

5

[单选题] 如果/etc/syslog.conf中,包含以下设置:“auth.warning /var/adm/auth.log”,则以下说法正确的是: /var/adm/auth.log将仅仅记录auth的warning级别的日志

网络安全知识竞赛及试题答案

网络安全知识竞赛及试题答案

网络安全知识竞赛试题及答案

一、单选题

1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担

(A)

A.侵权责任

B.违约责任

C.刑事责任

D.行政责任

2.绿色上网软件可以安装在家庭和学校的(B)

A.电视机上

B.个人电脑上

C.电话上

D.幻灯机上

3.以下有关秘钥的表述,错误的是(A)

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

4.浏览网页时,遇到的最常见的网络广告形式是(B)

A.飘移广告

B.旗帜广告

C.竞价广告

5.下列选项中,不属于个人隐私信息的是(B)

A.恋爱经历

B.工作单位

C.日记

D.身体健康状况

6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)

A.6时至24时

B.7时至24时

C.8时至24时

D.9时至24时

7.李某将同学张某的小说擅自发表在网络上,该行为(B)

A.不影响张某在出版社出版该小说,因此合法

B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此合法

D.扩大了张某的知名度,应该鼓励

8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B)

A.对客户有所保留

B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的

C.使客户购物操作繁复但安全

D.让客户感到在网上购物与在现实世界中的购物流程是有区别的

9.我国出现第一例计算机病毒的时间是(C)

A.1968年

C.1988年

2018年全国大学生网络安全知识竞赛试题题库大全

2018年全国大学生网络安全知识竞赛试题题库大全

2018年全国大学生网络安全知识竞赛试题题库大全

2018年全国大学生网络安全知识竞赛试题题库大全

1

[单选题] win2KServer中在注册表哪个位置可以设置禁止默认共享()

HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\p arameters

HKLM\Microsoft\Windows\Services\lanmanserver\paramet ers

HKLM\Software\Services\lanmanserver\parameters

HKLM\Software\Windows\services\lanmanserver\paramete rs

2

[单选题] 在windows系统中,哪个TCP/IP指令会得出下面结果?Interface:199.102.30.152Internet Address Physical Address Type199.102.30.152 Ao-ee-oo-5b-oe-ac dynamic

ARP

Netstat

Tracert

Nbtstat

3

[单选题] SQL SERVER的默认的具有DBA权限的账号是什么?

root

admin

sa

system

4

[单选题] 目前MISC对来自WAP网关订购请求的认证是基于()。

发起订购请求的主叫号码在可信的号段列表中,

发起订购请求的目标号码在可信的号段列表中

发起订购请求的IP地址在可信的IP地址列表中

发起订购请求的消息的用户名和口令是合法的

5

[单选题] 目前网络垃圾短信过滤最主要的技术是基于垃圾短信的()特征进行过滤。

2018年全国大学生网络安全知识竞赛习题(单选题40题)

2018年全国大学生网络安全知识竞赛习题(单选题40题)

2018年全国大学生网络安全知识竞赛试题(单选题40题)2018年全国大学生网络安全知识竞赛试题(单选题40题)

1 [单选题] 下列关于SUID和SGID说法错误的是()当SUID位被设置时,进程继承了命令拥有者的权限 UNIX系统通过find / -perm -04000 -o -perm -02000 -print命令可以找出所有带S位的程序UNIX系统默认情况下passwd命令不带S位用命令chattr a-s

/usr/bin/chage 可以去掉该程序的S位 2 [单选题] RIPv1与RIPv2的区别是 RIPv1是距离矢量路由协议,而RIPv2是链路状态路由协议 RlPv1不支持可变长子网掩码,而RIPv2支持可变长子网掩码RIPv1每隔30秒广播一次路由信息,而RIPv2每隔90秒广播一次路由信息 RIPv1的最大跳数为15,而RIPv2的最大跳数为30 3 [单选题] no ip bootp server命令的目的是禁止代理 ARP 禁止作为启动服务器禁止远程配置禁止IP源路由 4 [单选题] 在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施:尽可能使用SNMP V1,而不要使用低版本的SNMP V2或者V3 对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务对SNMP 服务设置强壮的认证口令未使用SNMP的WRITE功能时,禁用SNMP 的写(WRITE)功能。 5 [单选题] 如果/etc/syslog.conf中,包含以下设置:“auth.warning /var/adm/auth.log”,则以下说法正确的是: /var/adm/auth.log将仅仅记录auth的warning级别的日志/var/adm/auth.log将记录auth的emerg、alert、crit、err、warning 级别的日志 /var/adm/auth.log将记录auth的warning、notice、info、debug级别的日志 /var/adm/auth.log将记录auth的所有级别的日志 6 [单选题] 某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。它的子网网络地址是 131

网络安全知识竞赛_3

网络安全知识竞赛_3

网络安全知识竞赛

1. 下列哪些不属于黑客地下产业链类型?()

A、真实资产盗窃地下产业链

B、互联网资源与服务滥用地下产业链

C、移动互联网金融产业链

D、网络虚拟资产盗窃地下产业链

2.计算机病毒造成的危害是()

A.使磁盘发霉

B.破坏计算机系统

C.使计算机内存芯片损坏

D.使计算机系统突然掉电

3.根据《中华人民共和国网络安全法》,当收到网络信息安全的投诉和举报的时候,网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。以下哪个不是网络运营者需要建立的信息?()

A.举报制度

B.以往案件信息

C.举报方式

D.公布投诉

4.微信收到“新朋友”添加请求,对方声称加好友要输验证码,让你将手机收到的验证码转发,这时候下列哪种做法是错误的()

A.疑似诈骗,进行举报

B.不予理会

C.随便发送一串验证码

D.转发给他,一个验证码而已

5.发现个人电脑感染病毒,断开网络的目的是()

A、影响上网速度

B、担心数据被泄露电脑被损坏

C、控制病毒向外传播

D、防止计算机被病毒进一步感染

6.以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。()

A. ②③④

B. ①②④

C. ①②③

D. ①②③④

7.网页病毒主要通过以下途径传播()

A、邮件

B、文件交换

C、网络浏览

D、光盘

8.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运

行,后果严重的,将受到____处罚()

网络安全知识竞赛试题和答案解析

网络安全知识竞赛试题和答案解析

网络安全知识竞赛试题及答案

一、单选题

1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担

(A)

A.侵权责任

B.违约责任

C.刑事责任

D.行政责任

2.绿色上网软件可以安装在家庭和学校的 (B)

A.电视机上

B.个人电脑上

C.电话上

D.幻灯机上

3.以下有关秘钥的表述,错误的是 (A)

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

4.浏览网页时,遇到的最常见的网络广告形式是 (B)

A.飘移广告

B.旗帜广告

C.竞价广告

D.邮件列表

5.下列选项中,不属于个人隐私信息的是 (B)

A.恋爱经历

B.工作单位

C.日记

D.身体健康状况

6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于 (C)

A.6时至24时

B.7时至24时

C.8时至24时

D.9时至24时

7.李某将同学张某的小说擅自发表在网络上,该行为 (B)

A.不影响张某在出版社出版该小说,因此合法

B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此合法

D.扩大了张某的知名度,应该鼓励

8.在设定网上交易流程方面,一个好的电子商务网站必须做到 (B)

A.对客户有所保留

B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的

C.使客户购物操作繁复但安全

D.让客户感到在网上购物与在现实世界中的购物流程是有区别的

9.我国出现第一例计算机病毒的时间是 (C)

2018网络安全知识竞答题库(附带答案)

2018网络安全知识竞答题库(附带答案)

2018网络安全知识竞答题库(附带答案)

以下是2018网络安全知识竞答题库(附带答案),网络安全关系许多人的生活和工作,每个人必须拥有良好的网络安全意识和网络素质,共同创造一个健康安全的网络环境。

一、选择题

国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为(A)。

A、“让全球网络更安全”

B、“信息通信技术:实现可持续发展的途径”

C、“行动起来创建公平的信息社会”

信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导(B),进一步增强电信行业和全社会的意识。

A、国家安全

B、网络与信息安全

C、公共安全

为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了(A)持续到年底的系列活动。

A、阳光绿色网络工程

B、绿色网络行动

C、网络犯罪专项整治

“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,(A)。

A、构建和谐环境

B、打击网络犯罪

C、清除网络垃圾

为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,

保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了(B),自2006年3月30日开始施行。

A、《互联网信息服务管理办法》

B、《互联网电子邮件服务管理办法》

C、《互联网电子公告服务管理规定》

为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,(C)电子邮件服务器匿名转发功能。

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛题库及答案(共140题)

一、单选题(80题)

1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。()

A.风险分析

B.审计跟踪技术(正确答案)

C.应急技术

D.防火墙技术

2、显示屏幕显示"桌面'没有任何图标,最先判断什么问题?()

A.客户可能选择了其他账户进入系统

B.图标可能被误删除

C."显示桌面图标'选项没有勾上(正确答案)

D.中毒的可能性最大

3、从风险管理的角度,以下哪种方法不可取?()

接受风险

分散风险

转移风险

拖延风险(正确答案)

4、容灾的目的和实质是()。

A.实现对系统数据的备份

B.提升用户的安全预期

C.保持对信息系统的业务持续性(正确答案)

D.信息系统的必要补充

5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

A.逻辑隔离

B.物理隔离(正确答案)

C.安装防火墙

D.VLAN划分

6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()

威胁、脆弱性

系统价值、风险

信息安全、系统服务安全

受侵害的客体、对客体造成侵害的程度(正确答案)

7、目前,我国信息安全管理格局是一个多方"齐抓共管'的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()

A.公安部

B.国家保密局(正确答案)

C.信息产业部

D.国家密码管理委员会办公室

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年全国大学生网络安全知识竞赛试题(单选题)

e -an

shoed.ini

named.conf

bind.ini

bind.conf

4

[单选题] 在cisco网络设备中,不必要的服务应该关闭,比如http、SNMP等。如果由于使用了网管系统等原因,确实需要使用SNMP服务,那么应该采取何种措施:

尽可能使用SNMP V1,而不要使用低版本的SNMP V2或者V3

对SNMP服务设置访问控制,只允许特定IP地址访问SNMP服务对SNMP服务设置强壮的认证口令

未使用SNMP的WRITE功能时,禁用SNMP的写(WRITE)功能。5

[单选题] 如果/etc/syslog.conf中,包含以下设置:

“auth./auth.log”,则以下说法正确的是:

/var/adm/auth.log将仅仅记录auth的/auth.log将记录auth 的emerg、alert、crit、err、/auth.log将记录auth的/auth.log 将记录auth的所有级别的日志

6

[单选题] 某主机IP地址为131.107.16.25,子网掩码(Subnet Mask)为255.255.0.0。它的子网网络地址是

131

131.107.16.0

131.107.255.255

131.107.0.0

7

[单选题] WAP2.0在安全方面的最大优点是()

使用WPKI机制,因此更加安全

提供端到端安全机制

支持智能卡的WIM规范

支持公钥交换、加密和消息认证码

8

[单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议

HTTP Authentication

TLS

IPSEC

PGP

9

[单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()内容过滤

地址转换

透明代理

内容中转

10

[单选题] 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()电路级防火墙

应用级防火墙

会话层防火墙

包过滤防火墙

11

[单选题] 重启IIS的命令是

iisrestart

iisreset

iisreboot

iisshutdoentRoot

d5

cryptmd5

md5sum

md5value

14

[单选题] 如下哪种VPN技术是对传送数据进行加密的?GRE VPN

IPSec VPN

MPLS L3 VPN

VPLS

15

[单选题] 哪种扫描器不用于Web应用安全的评估( ) Webinspect

APPscan

Nmap

16

[单选题] 对于SMB和CIFS描述不正确的是()

SMB使用TCP 139传输

CIFS使用TCP 135传输

SMB可用于共享访问

CIFS可用于共享访问

17

[单选题] 可以查看计算机的主要自启动项的技术是()Filemon

regmon

ollydbg

autoruns

18

[单选题] 互联网新闻信息服务提供者转载新闻信息,应当转载中央新闻单位或省、自治区、直辖市直属新闻单位等国家规定范围内的单位发布的新闻信息,注明的信息中不包含哪一项?

新闻信息

原作者

原标题

编辑笔名

19

[单选题] 根据《中华人民共和国网络安全法》的相关规定,关键信息基础设施的运营者应当履行以下哪些安全保护义务?

定期对从业人员进行网络安全教育、技术培训和技能考核

对重要系统和数据库进行容灾备份

制定网络安全事件应急预案,并定期进行演练

以上都是

20

[单选题] 如果个人发现网络运营者违反法律、行zd规的规定或者双方的约定收集、使用其个人信息的,或者发现网络运营者收集、存储的其个人信息有错误的,以下哪些行为是正确的?

要求网络运营者删除其个人信息并且给予精神赔偿

在网络上对网络运营者进行辱骂、诋毁等

要求网络运营者予以更正

寻找黑客攻击网络运营者的计算机系统

*

相关文档
最新文档