2020年度全国网络安全知识竞赛精选试题库及答案(共三套)

合集下载

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)1. 下面为QQ 中毒的症状是(D )A. QQ 老掉线B. QQ 空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 以上都是2. 在防火墙技术中,内网这一概念通常指的是(A )A. 受信网络B. 非受信网络C. 防火墙内的网络D. 互联网3. 下面缓冲区溢出的危害是(D )A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性B. 执行shellcode 后可能进行非法控制,破坏系统的完整性C. 可能导致拒绝服务攻击,破坏系统的可用性D. 以上都是4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(C )A. 脆弱性、威胁B. 威胁、弱点C. 威胁、脆弱性D. 弱点、威胁5. 下列说法错误的是(D )A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。

(C )A. 利用操作系统脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B )A. 毒区B. 震网C. 火焰D. 蠕虫8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。

(C )A. StoreB. WatchC. iCloudD. Iphone9. 乱扫二维码,支付宝的钱被盗,主要是中了(C )A. 僵尸网络B. 病毒C. 木马D. 蠕虫10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。

2020年全国网络安全知识竞赛试卷及答案(三)

2020年全国网络安全知识竞赛试卷及答案(三)

2020年全国网络安全知识竞赛试卷及答案(三)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()• A. 安装防火墙• B. 安装入侵检测系统• C. 给系统安装最新的补丁• D. 安装防病毒软件我的答案:参考答案:C收起解析难度系数:考点:参考解析:略2.数字签名要预先使用单向Hash函数进行处理的原因是()。

• A. 多一道加密工序使密文更难破译• B. 提高密文的计算速度• C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度• D. 保证密文能正确还原成明文我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.下列网络系统安全原则,错误的是( )• A. 静态性• B. 严密性• C. 整体性• D. 专业性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

• A. 通信保密阶段• B. 加密机阶段• C. 信息安全阶段• D. 安全保障阶段我的答案:参考答案:B收起解析难度系数:考点:参考解析:略5.有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是( )• A. 虚拟现实技术• B. 身份认证技术• C. 传感技术• D. 通信技术我的答案:参考答案:B收起解析难度系数:考点:参考解析:略6.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。

甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。

该网站侵犯了张小五的哪种著作权?()• A. 发表权• B. 信息网络传播权• C. 复制权• D. 发行权我的答案:参考答案:B收起解析难度系数:考点:参考解析:略7.计算机病毒的特点不包括()• A. 传染性• B. 可移植性• C. 破坏性• D. 可触发性我的答案:参考答案:B收起解析难度系数:考点:参考解析:略8.计算机机房的安全等级分为( )• A. A类和B类2个基本类别• B. A类、B类和C类3个基本类别• C. A类、B类、C类和D类4个基本类别• D. A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

2020年网络安全知识竞赛培训试题库【附答案】

2020年网络安全知识竞赛培训试题库【附答案】

范文2020年网络安全知识竞赛培训试题库【附答案】1/ 172020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL3/ 175.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)5/ 17A、防火墙B、加密狗C、认证D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。

2020年全国大学生网络安全知识竞赛题库含答案

2020年全国大学生网络安全知识竞赛题库含答案

2020年全国大学生网络安全知识竞赛题库含答案2020年全国大学生网络安全知识竞赛题库含答案一、单选题1.在提供互联网新闻信息服务时,应当依法向哪个部门办理互联网信息服务许可或备案手续?A。

电信主管部门B。

公安局C。

消防部门D。

税务局答案:A2.申请互联网新闻信息服务许可需要满足哪些条件?A。

在中华人民共和国境内依法设立的法人B。

主要负责人、总编辑是中国公民C。

有健全的信息安全管理制度和安全可控的技术保障措施D。

需要与服务相适应的场所、设施和资金答案:D3.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另行制定?A。

宣传部门B。

XXXC。

公安局D。

法院答案:B4.互联网新闻信息服务不包括下列哪项服务?A。

采编发布服务B。

转载服务C。

传播平台服务D。

下载服务答案:D5.哪个部门负责全国互联网新闻信息服务的监督管理执法工作?A。

XXXB。

地方互联网信息办公室C。

电信主管部门D。

安全局答案:A6.下列哪个选项是错误的?A。

任何组织不得设立中外合作经营的互联网新闻信息服务单位B。

任何组织不得设立外资经营的互联网新闻信息服务单位C。

任何组织不得设立中外合资经营的互联网新闻信息服务单位D。

合法组织可以设立中外合资经营的互联网新闻信息服务单位答案:D7.下列哪项是正确的?A。

互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务B。

省、自治区、直辖市互联网信息办公室可不定期向XXX报告许可受理和决定情况C。

申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》D。

申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由XXX受理和决定答案:C8.《互联网新闻信息服务许可证》的有效期是多长时间?A。

一年B。

两年C。

三年D。

四年答案:C9.《互联网新闻信息服务许可证》的有效期届满后,需继续从事互联网新闻信息服务活动的,应当于有效期届满前多长时间申请续办?A。

2020年网络安全知识竞赛精选题库及答案(完整版)

2020年网络安全知识竞赛精选题库及答案(完整版)

2020年网络安全知识竞赛精选题库及答案(完整版)必答题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。

今年世界电信日的主题为。

A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。

A、阳光绿色网络工程4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。

系列活动的副主题为:倡导网络文明,。

A、构建和谐环境5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

B、《互联网电子邮件服务管理办法》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。

C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。

A、个人注册信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。

C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

A、故意传播计算机病毒10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)1. 下面为QQ 中毒的症状是(D )A. QQ 老掉线B. QQ 空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 以上都是2. 在防火墙技术中,内网这一概念通常指的是(A )A. 受信网络B. 非受信网络C. 防火墙内的网络D. 互联网3. 下面缓冲区溢出的危害是(D )A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性B. 执行shellcode 后可能进行非法控制,破坏系统的完整性C. 可能导致拒绝服务攻击,破坏系统的可用性D. 以上都是4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(C )A. 脆弱性、威胁B. 威胁、弱点C. 威胁、脆弱性D. 弱点、威胁5. 下列说法错误的是(D )A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。

(C )A. 利用操作系统脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B )A. 毒区B. 震网C. 火焰D. 蠕虫8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。

(C )A. StoreB. WatchC. iCloudD. Iphone9. 乱扫二维码,支付宝的钱被盗,主要是中了(C )A. 僵尸网络B. 病毒C. 木马D. 蠕虫10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)精选全文

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)精选全文

精选全文完整版(可编辑修改)2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)1. 下面为预防计算机病毒,正确的做法是(D )A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法2. 在进行杀毒时应注意的事项不包括(B )A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的I/O 设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁3. 限制某个用户只允许对某个文件进行读操作,这属于(D )A. 认证技术B. 防病毒技术C. 加密技术D. 访问控制技术4. 以下关于防火墙的说法,正确的是(D )A. 防火墙只能检查外部网络访问内网的合法性B. 只要安装了防火墙,则系统就不会受到黑客的攻击C. 防火墙的主要功能是查杀病毒D. 防火墙不能防止内部人员对其内网的非法访问5. 实现验证通信双方真实性的技术手段是(A )A. 身份认证技术B. 防病毒技术C. 跟踪技术D. 防火墙技术6. 为了减少计算机病毒对计算机系统的破坏,应(A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是(C )A. 操作系统设计中的漏洞B. 有人输入了错误的命令,而导致系统被破坏C. 为了破坏别人的系统,有意编写的破坏程序D. 数据库中由于原始数据的错误而导致的破坏程序9. 以下不属于渗透测试的是(D )A. 白盒测试B. 黑盒测试C. 灰盒测试D. 红盒测试10. 下面说法错误的是(C )A. 所有的操作系统都可能有漏洞B. 防火墙也有漏洞C. 正版软件不会受到病毒攻击D. 不付费使用试用版软件是合法的11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

2020年全国网络安全知识竞赛试题库及答案(参考)

2020年全国网络安全知识竞赛试题库及答案(参考)

2020年全国网络安全知识竞赛试题库及答案(参考)1. HTTP是建立在TCP连接上的,工作在(D)层的协议。

A.网络接口层B.网络层C.传输层D.应用层2. 工作在TCP/IP协议模型中应用层的为(D)A.HTTP、SNMP、FTP、UDP、DNSB.DNS、TCP、IP、Telnet、SSLC.ICMP、SMTP、POP3、TFTP、SSLD.SNMP、DNS、FTP、POP3、Telnet3. 当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的5个转换步骤(A)A. 数据、数据段、数据包、数据帧、比特B. 比特、数据帧、数据包、数据段、数据C. 数据包、数据段、数据、比特、数据帧D. 数据段、数据包、数据帧、比特、数据4. 路由器的功能包括(ABC)A.网络互连B.数据处理C.路由D.协议转换5. VLAN的主要作用包括?(ABCD)A. 控制网络的广播风暴。

B. 确保网络的安全性。

C. 增强网络管理。

D. VLAN能减少因网络成员变化所带来的开销。

6. 关于子网掩码的说法,以下正确的是(AB)A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址网络运行维护1. 下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2. 以下有关网络管理需求描述中不正确的是(C)A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足3. 现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库4. 网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)A.调用操作系统命令B.发出电子邮件C.重新扫描网络拓扑D.通知维护人员网络架构安全与安全域划分1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击2. 所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(A)还原成明文。

2020年全国大学生网络安全知识竞赛试题库及答案(精华版)

2020年全国大学生网络安全知识竞赛试题库及答案(精华版)

2020年全国大学生网络安全知识竞赛试题库及答案(精华版)一、单项选择题1.金川集团公司“救命法则”是借鉴(A)制定的。

A.壳牌石油公司B.必和必拓公司C.力拓公司D.中石化公司2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。

A.保命条款B. 救命法则C.“红区”管控措施D.零伤害条款3.壳牌石油公司“救命法则”有(C )。

A. 八条B. 十条C. 十二条D. 十四条4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。

A. 条款B. 规定C. 制度D. 规范、方法或办法5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。

A. 保命条款B. 救命法则C. 零伤害条款D. 安全管控措施6.金川集团公司“救命法则” 有( C)。

A. 八条B. 十条C. 十二条D. 十四条7.铜冶炼厂的起重机械主要类型是( A )。

A. 桥式式起重机B. 塔式起重机C. 门座式起重机D. 流动式起重机8.从事起重机械作业必须持在有效期的( C )。

A. 职业技术资格B. 职业技能鉴定高级证书C. 特种设备作业人员证D. 上岗证9.受限空间作业的危险特性不包括(D )。

A. 作业环境情况复杂B. 危险性大发生事故后果严重C. 容易因盲目施救造成伤亡扩大D. 不会因盲目施救造成伤亡扩大10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。

下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。

A. 班组长(炉长)B. 监护人C. 导师D. 共同操作者11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。

特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。

如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)1. 下面为QQ 中毒的症状是(D )A. QQ 老掉线B. QQ 空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 以上都是2. 在防火墙技术中,内网这一概念通常指的是(A )A. 受信网络B. 非受信网络C. 防火墙内的网络D. 互联网3. 下面缓冲区溢出的危害是(D )A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性B. 执行shellcode 后可能进行非法控制,破坏系统的完整性C. 可能导致拒绝服务攻击,破坏系统的可用性D. 以上都是4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(C )A. 脆弱性、威胁B. 威胁、弱点C. 威胁、脆弱性D. 弱点、威胁5. 下列说法错误的是(D )A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。

(C )A. 利用操作系统脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B )A. 毒区B. 震网C. 火焰D. 蠕虫8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。

(C )A. StoreB. WatchC. iCloudD. Iphone9. 乱扫二维码,支付宝的钱被盗,主要是中了(C )A. 僵尸网络B. 病毒C. 木马D. 蠕虫10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。

2020年度全国网络安全知识竞赛精选试题库及答案(共三套)

2020年度全国网络安全知识竞赛精选试题库及答案(共三套)

2020年度全国网络安全知识竞赛精选试题库及答案(共三套)2020年度全国网络安全知识竞赛精选试题库及答案(一)1.ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()A. 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B. ATM机可能遭遇病毒侵袭C. ATM机无法被黑客通过网络进行攻击D. ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

我的答案:B参考答案:B收起解析难度系数:考点:参考解析:略2.下面病毒出现的时间最晚的类型是()A. 携带特洛伊术马的病毒B. 以网络钓鱼为目的的病毒C. 通过网络传播的蠕虫病毒D. OEice 文档携带的宏病毒我的答案:参考答案:B收起解析难度系数:考点:参考解析:略3.下列关于防火墙的叙述中,错误的是()A. 防火墙控制着访问网络的权限B. 防火墙可以提高网络的安全性C. 防火墙必须是硬件设备D. 防火墙可以是纯软件的我的答案:参考答案:C收起解析难度系数:考点:参考解析:略4.包过滤防火墙工作在OSI网络参考模型的()。

A. 物理层B. 数据链路层C. 网络层D. 应用层我的答案:参考答案:C收起解析难度系数:考点:参考解析:略5.下列关于计算机病毒叙述中,正确的是( )A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作B. 计算机病毒一般寄生于文本文件中C. 计算机病毒只要人们不去执行它,就无法发挥其破坏作用D. 计算机病毒是人为编制出来的,可在计算机运行的程序我的答案:参考答案:D收起解析难度系数:考点:参考解析:略6.信息安全领域内最关键和最薄弱的环节是()。

A. 技术B. 策略C. 管理制度D. 人我的答案:参考答案:D收起解析难度系数:考点:参考解析:略7.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是( )A. 自主访问控制B. 强制访问控制C. 主体访问控制D. 基于角色的访问控制策略我的答案:参考答案:A收起解析难度系数:考点:参考解析:略8.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

2020年全国网络安全知识竞赛题库及答案(精编)

2020年全国网络安全知识竞赛题库及答案(精编)

2020年全国网络安全知识竞赛题库及答案(精编)2020年全国网络安全知识竞赛题库及答案(精编)一、单选题(每题1分,共40分)1. 2014年4月9日,Heartbleed(“心脏出血”)的重大安全漏洞被曝光,这个漏洞和哪个协议相关?AA. SSLB. IPSecC. PGPD. WPA2. 下列哪一项不属于公钥基础设施(PKI)的组件?CA. CRLB. RAC. KDCD. CA3.在TCP/IP模型中应用层对应OSI模型的哪些()层:CA.应用层B.应用层、表示层C.应用层、表示层、会话层D.应用层、表示层、会话层、传输层4.应用软件的正确测试顺序是什么?DA.集成测试、单元测试、系统测试、验收测试B.单元测试、系统测试、集成测试、验收测试C.验收测试、单元测试、集成测试、系统测试D.单元测试、集成测试、系统测试、验收测试5.在ISO 的OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? BA、加密B、数字签名C、访问控制D、路由控制6.非对称算法是公开的,保密的只是什么?BA.数据B.密钥C.密码D.口令7.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看:CA.系统日志B.应用程序日志C.安全日志D.IIS 日志8.PDR 模型和P2DR 模型采用了动态循环的机制实现系统保护、检测和响应。

这种模型的特点理解错误的是:CA、模型已入了动态时间基线,符合信息安全发展理念B、模型强调持续的保护和响应,符合相对安全理念C、模型是基于人为的管理和控制而运行的D、模型引入了多层防御机制,符合安全的“木桶原理”9.某单位想用防火墙对telnet 协议的命令进行限制,应选在什么类型的防火墙?BA.包过滤技术B.应用代理技术C.状态检测技术D.NAT 技术10.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为192.168.1.1,这种情况下防火墙工作模式为:BA.透明模式B.路由模式C.代理模式D.以上都不对11. 下面哪类控制模型是基于安全标签实现的?BA. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制12.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:DA.穷举攻击B.字典攻击C.社会工程攻击D.重放攻击13.关于数据库注入攻击的说法错误的是:CA.它的主要原因是程序对用户的输入缺乏过滤B.一般情况下防火墙对它无法防范C.对它进行防范时要关注操作系统的版本和安全补丁D.注入成功后可以获取部分权限14.以下哪种情形下最适合使用同步数据备份策略? CA. 对灾难的承受能力高B.恢复时间目标(RTO)长C.恢复点目标(RPO)短D.恢复点目标(RPO)长15.灾难发生后,系统和数据必须恢复到: BA. 时间要求B. 时间点要求C. 数据状态D. 运行状态16.UNIX中,rlogin和rsh/rshd之间的区别是什么?BA.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd 不这样要求B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin 不允许D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin 不这样要求17. 下面关于IIS错误的描述正确的是?BA.401—找不到文件B.403—禁止访问C.404—权限问题D.500—系统错误18.活动目录中的组策略不可以应用到DA. 域B. OUC. 站点D. 组19.认证中心CA可委托以下过程: CA. 撤消和中止用户的证书B. 产生并分发CA的公钥C. 在请求实体和它的公钥间建立链接D. 发放并分发用户的证书20.关于IPSEC协议说法正确的是CA. IPSEC是一个标准协议B. IPSEC是一个非标准协议C. IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构D. IPSEC协议可以使用证书和与共享密钥加密21.IPsec有几种工作模式分别是CA. 一种工作模式,加密模式B. 三种工作模式,机密模式、传输模式、认证模式C. 两种工作模式,隧道模式、传输模式D. 两种工作模式,隧道模式、加密模式22.剩余风险应该如何计算?DA.威胁×风险×资产价值B.(威胁×资产价值×脆弱性)×风险C. 单次损失值×频率D.(威胁×脆弱性×资产价值)×控制空隙23.下列哪一项准确地定义了风险评估中的三个基本步骤?B A.(1)识别风险;(2)评估风险;(3)消减风险。

2020年全国网络安全知识竞赛试卷及答案(三)

2020年全国网络安全知识竞赛试卷及答案(三)

2020年全国网络安全知识竞赛试卷及答案(三)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()• A. 安装防火墙• B. 安装入侵检测系统• C. 给系统安装最新的补丁• D. 安装防病毒软件我的答案:参考答案:C收起解析难度系数:考点:参考解析:略2.数字签名要预先使用单向Hash函数进行处理的原因是()。

• A. 多一道加密工序使密文更难破译• B. 提高密文的计算速度• C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度• D. 保证密文能正确还原成明文我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.下列网络系统安全原则,错误的是( )• A. 静态性• B. 严密性• C. 整体性• D. 专业性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

• A. 通信保密阶段• B. 加密机阶段• C. 信息安全阶段• D. 安全保障阶段我的答案:参考答案:B收起解析难度系数:考点:参考解析:略5.有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是( )• A. 虚拟现实技术• B. 身份认证技术• C. 传感技术• D. 通信技术我的答案:参考答案:B收起解析难度系数:考点:参考解析:略6.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。

甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。

该网站侵犯了张小五的哪种著作权?()• A. 发表权• B. 信息网络传播权• C. 复制权• D. 发行权我的答案:参考答案:B收起解析难度系数:考点:参考解析:略7.计算机病毒的特点不包括()• A. 传染性• B. 可移植性• C. 破坏性• D. 可触发性我的答案:参考答案:B收起解析难度系数:考点:参考解析:略8.计算机机房的安全等级分为( ) • A. A类和B类2个基本类别• B. A类、B类和C类3个基本类别• C. A类、B类、C类和D类4个基本类别• D. A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

2020 年网络安全知识竞赛试题及答案

2020 年网络安全知识竞赛试题及答案

2020 年网络安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP 欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS 攻击6.Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP 欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A 基于账户名/口令认证B 基于摘要算法认证;C 基于PKI 认证;D 基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5 位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4 位数的密码D、10 位的综合型密码12.不属于计算机病毒防治的策略的是(D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

2020全国大学生网络安全知识竞赛题库及答案

2020全国大学生网络安全知识竞赛题库及答案

2020全国大学生网络安全知识竞赛题库及答案一、单选题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。

今年世界电信日的主题为。

A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。

A、阳光绿色网络工程4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。

系列活动的副主题为:倡导网络文明,。

A、构建和谐环境5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

B、《互联网电子邮件服务管理办法》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。

C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。

A、个人注册信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。

C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

A、故意传播计算机病毒10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

范文
2020年度全国网络安全知识竞赛精选试题库及答
1/ 10
案(共三套)
2020 年度全国网络安全知识竞赛精选试题库及答案(共三套)2020 年度全国网络安全知识竞赛精选试题库及答案(一) 1.ATM 自动存取款机是我们日常存取现金都会接触的设备,以下关于 ATM 机的说法正确的是?() A. 所有 ATM 机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全 B. ATM 机可能遭遇病毒侵袭 C. ATM 机无法被黑客通过网络进行攻击 D. ATM 机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

我的答案:B 参考答案:B 收起解析难度系数:考点:参考解析:略 2.下面病毒出现的时间最晚的类型是() A. 携带特洛伊术马的病毒 B. 以网络钓鱼为目的的病毒 C. 通过网络传播的蠕虫病毒 D. OEice 文档携带的宏病毒
我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 3.下列关于防火墙的叙述中,错误的是() A. 防火墙控制着访问网络的权限 B. 防火墙可以提高网络的安全性 C. 防火墙必须是硬件设备 D. 防火墙可以是纯软件的我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 4.包过滤防火墙工作在 OSI 网络参考模型的()。

A. 物理层
B. 数据链路层
C. 网络层
D. 应用层我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略
3/ 10
5.下列关于计算机病毒叙述中,正确的是( ) A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作 B. 计算机病毒一般寄生于文本文件中 C. 计算机病毒只要人们不去执行它,就无法发挥其破坏作用 D. 计算机病毒是人为编制出来的,可在计算机运行的程序我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略
6.信息安全领域内最关键和最薄弱的环节是()。

A. 技术
B. 策略
C. 管理制度
D. 人我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是( ) A. 自主访问控制 B. 强制访问控制
C. 主体访问控制
D. 基于角色的访问控制策略我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 8.在信息安全管理中进行(),可以有效解决人员安全意识薄弱问题。

A. 内容监控
B. 责任追查和惩处
C. 安全教育和培训
D. 访问控制我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 9.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是() A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统我的答案:参考答案:B 收起解析难度系数:
5/ 10
考点:参考解析:略 10.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码 B. 安装 QQ 软件 C. 让电脑公司重装 XP 系统D. 启用 Windows Update 我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 11.用户身份鉴别是通过()完成的。

A. 口令验证
B. 审计策略
C. 存取控制
D. 查询功能我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 12.《信息系统安全等级保护实施指南》将()作为实施等级保护的第一项重要内容。

A. 安全定级
B. 安全评估
C. 安全规划
D. 安全实施我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略13.链路加密技术是在 OSI 协议层次的第二层,数据链路层对数据进行加密保护,其处理的对象是()。

A. 比特流
B. IP 数据包
C. 数据帧
D. 应用数据我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略14.关于心脏出血漏洞的阐述错误的是( ) A. 通过读取网络服务器内存,攻击者可以访问敏感数据 B. 该病毒可使用户心脏出血 C. 心脏出血漏洞是灾难性的
7/ 10
D. 心脏出血漏洞的危险性在于,它要比一般的漏洞潜伏得更深我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 15.下列关于网络安全解决方案的论述,错误的是( ) A. 一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理 B. 一个网络的安全体系结构必须与网络的安全需求相一致 C. 良好的系统管理有助于增强系统的安全性 D. 确保网络的绝对安全是制定一个网络安全解决方案的首要条件我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 16.信息安全在通信保密阶段对信息安全的关注局限在()安全属性。

A. 不可否认性
B. 可用性
C. 保密性
D. 完整性我的答案:参考答案:C 收起解析难度系数:
考点:参考解析:略 17.主要用于加密机制的协议是() A. HTTP B. FTP C. TELNET D. SSL 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 18.让合法用户只在自己允许的权限内使用信息,它属于( ) A. 防病毒技术 B. 保证信息完整性的技 C. 保证信息可靠性的技术 D. 访问控制技术我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 19.下列有关隐私权的表述,错误的是( ) A. 网络时代,隐私权的保护受到较大冲击
9/ 10
B. 虽然网络世界不同于现实世界,但也需要保护个。

相关文档
最新文档