全国大学生网络安全知识竞赛全套试题含答案
全国大学生网络安全知识竞赛试题及答案
全国大学生网络安全知识竞赛试题及答案
全国大学生网络安全知识竞赛试题及答案
1. 以下关于对称加密的说法正确的是?(ACD)
A、在对称加密中,只有一个密钥用来加密和解密信息
B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥
C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份
D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟
2.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的(AB)
A、数据处理
B、科学计算
C、过程控制
D、(C)辅助设计
3. 使用OutlookExPss操作电子邮件,以下正确的是(BC)
A、发送电子邮件时,一次发送操作只能发送给一个接收者。
B、可以将任何文件作为邮件附件发送给收件人。
C、既能发送新邮件、回复邮件,也能转发邮件。
D、接收方必须开机,发送方才能发送邮件。
4. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)。
A、电缆太长
B、有网卡工作不正常
C、网络流量增大
D、电缆断路
5. Internet中属于合法的IP地址包括有(ABCD)。 A、502.123.234.10 B、218.19.140.210 C、255.255.20.31 D、100.123.45
6.22
6. 常见的网络拓朴结构有(ABCD)。
A、环型
B、圆型
C、方型
D、星型
7. 在建网时,设计IP地址方案首先要(BD)。
A.给每一硬件设备分配一个IP地址
B.选择合理的IP寻址方式
C.保证IP地址不重复
全国大学生网络安全知识竞赛试题及答案
全国大学生网络安全知识竞赛试题及答案
一、单选题
1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A)
A.侵权责任
B.违约责任
C.刑事责任
D.行政责任
2.绿色上网软件可以安装在家庭和学校的(B)
A.电视机上
B.个人电脑上
C.电话上
D.幻灯机上
3.以下有关秘钥的表述,错误的是(A)
A.密钥是一种硬件
B.密钥分为对称密钥与非对称密钥
C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据
D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
4.浏览网页时,遇到的最常见的网络广告形式是(B)
A.飘移广告
B.旗帜广告
C.竞价广告
D.邮件列表
5.下列选项中,不属于个人隐私信息的是(B)
A.恋爱经历
B.工作单位
C.日记
1
D.身体健康状况
6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)
A.6时至24时
B.7时至24时
C.8时至24时
D.9时至24时
7.李某将同学张某的小说擅自发表在网络上,该行为(B)
A.不影响张某在出版社出版该小说,因此合法
B.侵犯了张某的著作权
C.并未给张某造成直接财产损失,因此合法
D.扩大了张某的知名度,应该鼓励
8.在设定网上交易流程方面,一个好的电子商务网站必须做到(B)
A.对客户有所保留
B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的
C.使客户购物操作繁复但安全
D.让客户感到在网上购物与在现实世界中的购物流程是有区别的
9.我国出现第一例计算机病毒的时间是(C)
A.1968年
全国大学生网络安全知识竞赛试题及答案(140题)
全国大学生网络安全知识竞赛试题及答案( 140 题)
《网络安全知识竞赛题库》
一、单选题
1、网页恶意代码通常利用( C )来实现植入并进行攻击。
A、口令攻击
B、U 盘工具
C、IE 浏览器的漏洞
D、拒绝服务攻击
2、要安全浏览网页,不应该( A )。
A、在他人计算机上使用“自动登录”和“记住密码”功能
B、禁止使用 Active (错)控件和 Java 脚本
C、定期清理浏览器 Cookies
D、定期清理浏览器缓存和上网历史记录
3、用户暂时离开时,锁定 Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
A、WIN 键和 Z键
B、F1 键和 L 键
C、WIN键和 L 键
D、F1 键和 Z 键
4、网站的安全协议是 https 时,该网站浏览时会进行( D )处理。
A、口令验证
B、增加访问标记
C、身份验证
D、加密
6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务
器( C )匿名转发
功能
A 、使用
B 、开启
C 、关闭
7、互联网电子邮件服务提供者对用户的 ( A ) 和互联网电子邮件地址负有保密的义务。
A、个人注册信息 B 、收入信息 C 、所在单位的信息
8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据 ( A ) 有关行政法规处罚。
网络安全知识竞赛试题及答案(单选题448题)
网络安全知识竞赛试题及答案(单选题448题)
1.《网络安全法》提到网络安全保障体系和网络安全标准体系,它们之间的关系是()?
A、并列关系
B、网络安全标准体系是网络安全保障体系的组成部分(正确答案)
C、网络安全保障体系是网络安全标准体系的组成部分
D、没关系
2.《网络安全法》在()中提出建立网络安全标准体系。
A、网络安全支持与促进(正确答案)
B、网络运行安全
C、网络信息安全
D、监测预警与应急处置
3.根据《网络安全法》,国家()网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作。
A、反对
B、重视
C、支持
D、积极开展(正确答案)
4.根据《网络安全法》,国务院标准化行政主管部门和()根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A、中央网信办
B、公安部
C、工业和信息化部
D、国务院其他有关部门(正确答案)
5.根据《网络安全法》,()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A、国务院标准化行政主管部门(正确答案)
B、国家市场监管总局
C、中央网信办
D、全国信息安全标准化技术委员会
6.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关()以及网络产品、服务和运行安全的国家标准、行业标准。
A、网络安全管理(正确答案)
B、网络安全技术
C、网络安全
D、信息安全
7.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、()。
网络安全知识竞赛试题及答案
9.在网络环境下,未经版权所有人、表演者和录音制品制作者的许可,可以将其作品或录
音制品上传到网上和在网上传播。错
10.对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。对
B.“信息通信技术:实现可持续发展的途径”
C.“行动起来创建公平的信息社会”
D.“宽带促进可持续发展”
12.下列有关隐私权的表述,错误的是(C)
A.网络时代,隐私权的保护受到较大冲击
B.虽然网络世界不同于现实世界,但也需要保护个人隐私
C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D.可以借助法律来保护网络隐私权
A.500元
B.1000元
C.3000元
D.5000元
15.关于网络游戏的经营规则,下列说法错误的是(D)
A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册
B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告
C.我国对国产网络游戏实行备案制
D.我国对进口网络游戏实行备案制
二、多选题
10.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。下列行为中,属于不纯正的计算机犯罪的有(BC)
2023年全国大学生网络安全知识竞赛试题(多选题10题)
2023年全国大学生网络安全知识竞赛试题(多选题10题)2023年全国大学生网络安全知识竞赛试题
一、多选题
1.以下哪项不属于常见的网络攻击类型?
A. 电子邮件欺骗
B. 拒绝服务攻击
C. 蜜罐攻击
D. 网络钓鱼攻击
2.以下哪项不是有效的密码保护措施?
A. 使用强密码
B. 定期更改密码
C. 使用相同密码登录多个网站
D. 启用双因素身份验证
3.下列哪种密码破解方式是基于暴力破解的?
A. 社交工程攻击
B. 字典攻击
C. 恶意软件攻击
D. SQL注入攻击
4.以下哪项是可以保护个人隐私的最佳实践?
A. 定期清理浏览器缓存和Cookie
B. 公开分享个人身份证明文件
C. 将社交媒体账号设置为公开状态
D. 在公共无线网络上使用银行应用程序进行交易
5.以下哪项是恶意软件的示例?
A. VPN
B. 杀毒软件
C. 木马病毒
D. 防火墙
6.以下安全措施中,哪项不适用于保护个人网络安全?
A. 定期更新操作系统和应用程序
B. 使用安全、加密的Wi-Fi网络
C. 下载并安装来自不熟悉来源的软件
D. 使用防病毒软件
7.以下哪项是网络钓鱼攻击的特征之一?
A. 使用恶意软件感染受害者设备
B. 制造虚假的网站来诱骗受害者输入个人信息
C. 通过暴力破解密码获取受害者的电子邮件
D. 推送大量垃圾邮件到受害者的收件箱
8.以下哪项措施可以帮助防止网络钓鱼攻击?
A. 在社交媒体上公开分享个人详细信息
B. 不点击来自不熟悉发送者的链接
C. 在未知网站上输入个人银行账户信息
D. 使用相同的密码登录多个网站
9.以下哪种行为可能会导致恶意软件感染您的设备?
全国大学生网络安全知识竞赛试题答案
全国大学生网络安全知识竞赛试题答案
1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担()
________________________________________
A.侵权责任
B.违约责任
C.刑事责任
D.行政责任
2.绿色上网软件可以安装在家庭和学校的
________________________________________
A.电视机上
B.个人电脑上
C.电话上
D.幻灯机上
3.以下有关秘钥的表述,错误的是()
________________________________________
A.密钥是一种硬件
B.密钥分为对称密钥与非对称密钥
C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据
D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
4.浏览网页时,遇到的最常见的网络广告形式是()
________________________________________
A.飘移广告
B.旗帜广告
C.竞价广告
D.邮件列表
5.下列选项中,不属于个人隐私信息的是()
________________________________________
A.恋爱经历
B.工作单位
C.日记
D.身体健康状况
6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于() ________________________________________
A.6时至24时
B.7时至24时
C.8时至24时
D.9时至24时
7.李某将同学张某的小说擅自发表在网络上,该行为()
2023年全国大学生网络安全知识竞赛题库及答案(共83题)
2023年全国大学生网络安全知识竞赛题库及答
案(共83题)
1.网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A、公安机关
B、网信部门
C、工信部门
D、检察院
2.目前最常用的非对称算法是什么?
A、椭圆加密函数
B、DSA
C、RSA
D、DES
3.信息安全的金三角是()。
A、可靠性,保密性和完整性
B、多样性,冗余性和模化性
C、保密性,完整性和可用性
D、多样性,保密性和完整性
4.以下哪些属于《网络安全法》的基本原则()
A、随意使用原则
B、共同治理原则
C、网络安全与信息化发展并重原则
D、网络空间主权原则
5.通过互联网站、应用程序、论坛、博客、微博客、公众账号、即时通信工具、网络直播等形式向社会公众提供互联网新闻信息服务包括互联网新闻信息()
A、公共服务
B、采编发布服务
C、转载服务
D、传播平台服务
6.在使用网络中,错误的行为是()。
A、把网络作为生活的全部
B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C、利用网络技术窃取别人的信息。
D、沉迷网络游戏
7.计算机病毒会对下列计算机服务造成威胁,除了:
A.完整性
B.有效性
C.保密性
D.可用性
8.以下哪一项计算机安全程序的组成部分是其它组成部分的基础?
A.制度和措施
B.漏洞分析
C.意外事故处理计划
D.采购计划
9.描述系统可靠性的主要参数是:
A.平均修复时间和平均故障间隔时间
B.冗余的计算机硬件
C.备份设施
D.应急计划
10.对不同的身份鉴别方法所提供的防止重用攻击的功效,按照从大到小的顺序,以下排列正确的是:
网络安全知识竞赛试题及答案
网络安全知识竞赛试题及答案
一、单选题
1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A)
A.侵权责任
B.违约责任
C.
D.
2.
A.
B.
C.
D.
3.
A.
B.
C.
D.
4.
A.
B.
C.
D.邮件列表
5.下列选项中,不属于个人隐私信息的是(B)
A.恋爱经历
B.工作单位
C.日记
D.身体健康状况
6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)
A.6时至24时
B.7时至24时
C.8时至24时
D.9时至24时
7.
A.
B.
C.
D.
8.
A.
B.
C.
D.
9.
A.1968
B.1978
C.1988
D.1998
10.
A.50年
B.60年
C.30年
D.没有期限
11.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46届,其世界电信日的主题为(D)
A.“让全球网络更安全”
B.“信息通信技术:实现可持续发展的途径”
C.“行动起来创建公平的信息社会”
D.“宽带促进可持续发展”
12.下列有关隐私权的表述,错误的是(C)
A.网络时代,隐私权的保护受到较大冲击
B.
C.
D.
13.
A.
B.
C.
D.
14.,处10
A.500
B.1000
C.3000
D.5000
15.
A.
B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告
C.我国对国产网络游戏实行备案制
D.我国对进口网络游戏实行备案制
二、多选题
1.“三网合一”的“三网”是指(ABC)
A.电信网
C.计算机网
D.交换网
2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里的权利人包括(ABC)
全国大学生网络安全知识竞赛题目及答案
全国大学生网络安全知识竞赛题目及答案
第一部分:选择题
1. 以下哪个不是常见的密码类型?
A. 数字密码
B. 字符密码
C. 生物密码
D. 图形密码
答案:C
2. 在以下恶意软件中,属于网络蠕虫类型的是?
A. 病毒
B. 木马
C. 勒索软件
D. WannaCry
答案:D
3. 以下哪种攻击方式不是针对个人隐私的攻击?
A. 钓鱼邮件
B. 跨站脚本攻击(XSS)
C. 拒绝服务攻击(DDoS)
D. 远程文件包含(RFI)
答案:C
4. "防火长城"是何种互联网管理技术的代表?
A. 域名系统(DNS)
B. 网络地址转换(NAT)
C. 路由控制(Routing)
D. 访问控制(ACL)
答案:D
5. 以下哪项是正确的网络安全维护实践?
A. 定期更改密码
B. 使用相同的密码为不同的账户
C. 在公共网络上使用默认的SSID和密码
D. 不进行反病毒软件更新
答案:A
第二部分:填空题
6. _____是指通过引诱用户在密钥管理工具上生成的随机组合的私钥等信息来进行钓鱼攻击的一种方式。
答案:钓鱼攻击
7. _____是指将攻击者远程操纵的设备伪装成受害者地设备,以获取用户身份信息和敏感数据的一种攻击方式。
答案:中间人攻击
8. _____是指通过对攻击目标的调查和分析,获取目标信息以及其系统和网络弱点,并对之进行攻击的一种专业的网络攻击手段。
答案:渗透测试
9. _____是指攻击者通过在大量设备上运行自己的程序来进行网络攻击,这些设备并不知道自己参与了攻击,而这种行为可以被视为非法的炸弹攻击方式。
答案:僵尸网络
10. _____是指攻击者在故意或者无意地修改Web应用的源代码或用户隐私信息,以获取非法利益的一种攻击方式。
全国大学生网络安全知识竞赛试题题库(含答案最新版)
(含答案最新版)
一
,,
A.向网站客服投诉请求解决
8.拨打r120
C.拨打119
D.找网络黑客再盗回来
2.’F列情形中,不构成侵权的是()
A.未经他人同意擅自在网络上公布他人Leabharlann Baidu私
8.下载网络小说供商线阅读
C.伪造、篡改个人信息
。.非法侵入他入电脑窃取资料
3.网络踹虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蜗虫的侵害,应当注意对()进行升
,
A.123456.0
B.888888.0
C.666abc
D.2h415k
9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。该网络通常称为
()
级更新。
A.计算机操作系统
B.计算机硬件
C.文字处理软件
D.视频播放软件
4.甲冒充新闻工作者,以在新问网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。
甲的行为应当认定为()
A.敲诈勒索罪
B.诈骗罪
C.招撼撞骗罪
D.寻衅j滋事罪
5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的()
A.专利权
B.商标权
全国大学生网络安全知识竞赛题目及答案
全国大学生网络安全知识竞赛题目及答案
全国大学生网络安全知识竞赛是一项旨在提高大学生网络安全意
识和知识水平的重要活动。参与这样的比赛,不仅能够培养同学们的
网络安全综合素质,还能够加深对网络安全问题的认识和理解。下面,我们将为大家介绍一些网络安全知识竞赛题目及答案,希望对大家的
学习和提升有所帮助。
题目一:网络钓鱼是什么?如何防范网络钓鱼攻击?
网络钓鱼是一种通过伪装成合法机构或个人,通过电子邮件、短信、社交媒体等方式,诱骗用户点击链接、提供个人信息或支付资金
的网络攻击方式。要防范网络钓鱼攻击,可以采取以下措施:
1. 提高警惕,谨慎对待来自陌生人或不明身份的邮件或消息。
2. 注意检查链接的域名是否与真实网站一致。
3. 不随意泄露个人敏感信息,特别是银行卡号、密码等。
4. 使用多因素身份验证技术,增加账户安全性。
5. 定期更新和维护安全防护软件,及时防御新型网络钓鱼攻击。
题目二:什么是强密码?如何设置一个强密码?
强密码是指具备足够复杂度和一定长度的密码,能够有效抵御暴
力破解、字典攻击等常见密码破解方式。设置强密码可以采取以下步骤:
1. 长度应不少于8位,并包含大小写字母、数字和特殊字符。
2. 避免使用个人信息、常用日期、重复的字符等容易被猜测到的密码。
3. 不要使用简单的连续或重复字符,如"12345678"或"aaaaaa"。
4. 使用密码管理工具,记录和管理各个网站的独立密码。
5. 定期更换密码,避免一直使用同一个密码。
题目三:网络安全中的DDoS攻击是什么?如何应对DDoS攻击?
DDoS攻击(分布式拒绝服务攻击)是指攻击者利用多个计算机或设备,同时向目标服务器发送大量请求,导致服务器资源耗尽,正常
网络安全知识竞赛试题及答案(共140题)
网络安全知识竞赛试题及答案(共140题)
网络安全知识竞赛题库及答案(共140题)
一、单选题(80题)
1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。()
A.风险分析
B.审计跟踪技术(正确答案)
C.应急技术
D.防火墙技术
2、显示屏幕显示"桌面'没有任何图标,最先判断什么问题?()
A.客户可能选择了其他账户进入系统
B.图标可能被误删除
C."显示桌面图标'选项没有勾上(正确答案)
D.中毒的可能性最大
3、从风险管理的角度,以下哪种方法不可取?()
接受风险
分散风险
转移风险
拖延风险(正确答案)
4、容灾的目的和实质是()。
A.实现对系统数据的备份
B.提升用户的安全预期
C.保持对信息系统的业务持续性(正确答案)
D.信息系统的必要补充
5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离
B.物理隔离(正确答案)
C.安装防火墙
D.VLAN划分
6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()
威胁、脆弱性
系统价值、风险
信息安全、系统服务安全
受侵害的客体、对客体造成侵害的程度(正确答案)
7、目前,我国信息安全管理格局是一个多方"齐抓共管'的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()
A.公安部
B.国家保密局(正确答案)
C.信息产业部
D.国家密码管理委员会办公室
全国大学生网络安全知识竞赛题库及答案大全
全国大学生网络安全知识竞赛题库
及答案大全
一、单选
1.提供互联网新闻信息服务,还应当依法向()部门办理互联网信息服务许可或备案手续。
A.电信主管部门
C.消防部门
B.公安局
D.税务局
正确答案:A
2.要申请互联网新闻信息服务许可,下列哪项条件错误?()
A.在中华人民共和国境内依法设立的法人
B.主要负责人、总编辑是中国公民
C.有健全的信息安全管理制度和安全可控的技术保障措施
D.不需与服务相适应的场所、设施和资金
正确答案:D
3.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由什么部门另行制定?()
A.宣传部门
C.公安局
B.国家互联网信息办公室
D.法院
正确答案:B
4.互联网新闻信息服务,不包括下列选项中哪项服务?()
A.采编发布服务
C.传播平台服务
B.转载服务
D.下载服务
正确答案:D
5.什么部门负责全国互联网新闻信息服务的监督管理执法工作?()
A.国家互联网信息办公室
B.地方互联网信息办公室
C.电信主管部门
D.安全局
正确答案:A
6.下列哪个选项是错误的?()
A.任何组织不得设立中外合作经营的互联网新闻信息服务单位
B.任何组织不得设立外资经营的互联网新闻信息服务单位
C.任何组织不得设立中外合资经营的互联网新闻信息服务单位
D.合法组织可以设立中外合资经营的互联网新闻信息服务单位
正确答案:D
7.下列哪项是正确的?()
A.互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务
B.省、自治区、直辖市互联网信息办公室可不定期向国家互联网信息办公室报告许可受理和决定情况
全国大学生网络安全知识竞赛题库(最新版)
全国大学生网络安全知识竞赛试题及答案一.单选题
1。大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意.小吴应当承担(A)
A.侵权责任 B。违约责任 C.刑事责任 D。行政责任
2.绿色上网软件可以安装在家庭和学校的(B)
A.电视机上 B。个人电脑上 C.电话上 D。幻灯机上
3。以下有关秘钥的表述,错误的是(A)
A。密钥是一种硬件
B。密钥分为对称密钥与非对称密钥
C.对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据
D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作
4。浏览网页时,遇到的最常见的网络广告形式是(B)
A。飘移广告B。旗帜广告 C.竞价广告 D.邮件列表
5。下列选项中,不属于个人隐私信息的是(B)
A。恋爱经历 B。工作单位 C。日记 D.身体健康状况
6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)
A。6 时至 24 时 B.7 时至 24 时C。8 时至 24 时 D。9 时至 24 时
7.李某将同学张某的小说擅自发表在网络上,该行为(B)
A.不影响张某在出版社出版该小说,因此合法
B。侵犯了张某的著作权
C。并未给张某造成直接财产损失,因此合法
D。扩大了张某的知名度,应该鼓励
8。在设定网上交易流程方面,一个好的电子商务网站必须做到()
A.对客户有所保留
B。不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的
C。使客户购物操作繁复但安全
D。让客户感到在网上购物与在现实世界中的购物流程是有区别的
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
全国大学生网络安全知识竞赛全套试题含答案 Document serial number【LGGKGB-LGG98YT-LGGT8CB-LGUT-
2018年全国大学生网络安全知识竞赛全套
试题含答案
2018年全国大学生网络安全知识竞赛试题(单选题)
1
[单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数?
enqueue_resources为FALSE
enqueue_resources为TRUE
RESOURCE_LIMIT为TRUE
RESOURCE_LIMIT为FALSE
2
[单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全
提供端到端安全机制
支持智能卡的WIM规范
支持公钥交换、加密和消息认证码
3
[单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议
HTTP Authentication
TLS
IPSEC
PGP
4
[单选题] Solaris系统使用什么命令查看已有补丁的列表
uname -an
showrev -p
oslevel -r
swlist -l product PH??_*
5
[单选题] SSL提供哪些协议上的数据安全
HTTP,FTP和TCP/IP
SKIP,SNMP和IP
UDP,VPN和SONET
PPTP,DMI和RC4
6
[单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。
端口
IP地址
消息类型
状态
7
[单选题] 在unix系统下,BIND的主要配置文件文件名称为
named.ini
named.conf
bind.ini
bind.conf
8
[单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写()
list
listings
type
show
9
[单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()
内容过滤
地址转换
透明代理
内容中转
10
[单选题] 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()
电路级防火墙
应用级防火墙
会话层防火墙
包过滤防火墙
11
[单选题] 重启IIS的命令是
iisrestart
iisreset
iisreboot
iisshutdown
12
[单选题] 用于指定TOMCAT根目录的配置标签属性名是?
appBase
DocumentRoot
webBase
webRoot
13
[单选题] linux下可用于校验文件的MD5值的命令是
md5
cryptmd5
md5sum
md5value
14
[单选题] 如下哪种VPN技术是对传送数据进行加密的?
GRE VPN
IPSec VPN
MPLS L3 VPN
VPLS
15
[单选题] 哪种扫描器不用于Web应用安全的评估( )
Webinspect
APPscan
Nmap
16
[单选题] 对于SMB和CIFS描述不正确的是()
SMB使用TCP 139传输
CIFS使用TCP 135传输
SMB可用于共享访问
CIFS可用于共享访问
17
[单选题] 可以查看计算机的主要自启动项的技术是()
Filemon
regmon
ollydbg
autoruns
18
[单选题] 以下哪种木马脱离了端口的束缚()端口复用木马
逆向连接木马
多线程保护木马
Icmp木马
19
[单选题] 蠕虫和病毒的最大区别是()
自我复制
主动传播
是否需要人机交互
多感染途径
20
[单选题] 属于Linux/unix下常用的rootkit技术的有()
/dev/kmem rootkit
Inline hook
IAT hook
Ssdt hook
21
[单选题] 不属于缓冲区溢出攻击防护方法的是()
Stack Cookie
Safe C Library
NX技术
以上均是
22
[单选题] Kerberos不能提供下列哪种安全服务机密性服务
不可否认性服务
授权控制服务
身份验证服务
23
[单选题] 下列基于ICMP的扫描请求,不遵循查询/回应方式的是
time-stamp
address-mask
echo
destination unreachable
24
[单选题] 关于Cisco路由器支持的日志功能描述正确的是
AAA日志:发送系统状态的改变到Snmp 管理工作站
Snmp trap 日志:主要收集关于用户拨入连结、登录、Http访问、权限变化等
系统日志:根据配置记录大量的系统事件。并可以将这些日志发送到下列地方:控制台端口、Syslog 服务器、TTYs或VTYs、本地的日志缓存
缺省的情况下,系统日志被送到控制台端口,通过控制台监视器来观察系统的运行情况,这种方式信息量较大且可能自动记录下来供以后的查看
25
[单选题] 对于IIS日志文件的访问权限,下列哪项设置是正确的()