2020年全国网络安全知识竞赛试卷及答案(四)
2020年网络安全知识竞赛培训试题库【附答案】
范文2020年网络安全知识竞赛培训试题库【附答案】1/ 172020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL3/ 175.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B)5/ 17A、防火墙B、加密狗C、认证D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)
2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)1. 下面为QQ 中毒的症状是(D )A. QQ 老掉线B. QQ 空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 以上都是2. 在防火墙技术中,内网这一概念通常指的是(A )A. 受信网络B. 非受信网络C. 防火墙内的网络D. 互联网3. 下面缓冲区溢出的危害是(D )A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性B. 执行shellcode 后可能进行非法控制,破坏系统的完整性C. 可能导致拒绝服务攻击,破坏系统的可用性D. 以上都是4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(C )A. 脆弱性、威胁B. 威胁、弱点C. 威胁、脆弱性D. 弱点、威胁5. 下列说法错误的是(D )A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。
(C )A. 利用操作系统脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B )A. 毒区B. 震网C. 火焰D. 蠕虫8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。
(C )A. StoreB. WatchC. iCloudD. Iphone9. 乱扫二维码,支付宝的钱被盗,主要是中了(C )A. 僵尸网络B. 病毒C. 木马D. 蠕虫10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。
2020年全国中小学生安全知识网络竞赛试题及答案(共200题)
2020年全国中小学生安全知识网络竞赛试题及答案(共200题)1、住平房的居民遇到地震时如何避险?( D )A、如在地震发生时,自己在室内应立即躲到炕沿、墙根下、桌子及床下B、若正处在门边、窗边,且窗外无其他危险建筑,可立即逃到院子中间的空地上C、尽量利用身边物品保护住头部,如棉被、枕头等。
D、ABC2、台风中不慎被卷入海里怎么办?( E )A、保持镇定是最重要的。
拼命抓住身边任何漂浮的木头、家具等物品。
B、落水前深吸一口气,下沉时咬紧牙关,让自然的浮力使你浮上水面,然后借助波浪冲力不断蹬腿,尽量浮在浪头上趁势前冲,奋力游向岸边。
C、浪头到时挺直身体,抬头,下巴前挺,确保嘴露在水面上,双臂前伸或往后平放,身体保持冲浪状态;浪头过后一面踩水前游,一面观察后一浪头的动向。
D、大浪接近时可弯腰潜入海底,用手插在沙层中稳住身体,待海浪涌过后再露出水面。
E、以上都对。
3、困在海崖之前,要被迫进行水中转移怎么办?( G )A、下水前,要尽可能寻找就近的下一栖身地,不可匆忙行事。
B、保留一套干衣服和一双鞋,以备上岸后更换。
C、找一条绳子,或用撕开的毛巾、衬衣或者皮带做一根绳子,并使其有足够的长度在岩石间来回游动。
D、水性好的人先下水,下水时将绳子绑在腰间,打上套结,放绳的人应在固定岩石处站好,以防被下水者出现意外时带走。
E、下水者到达安全处后,将自己固定在某个地方上,将绳子交给下一个人。
F、若被迫跳水时,要保持身体垂直,两脚并拢,背部绷部,用双手护好胯部。
进入水中后,立即张开双臂和双腿来回滑动,以降低向水面的速度。
G、以上都对。
4、洪水将要来临时,应做哪些物资准备?( F )A、准备一台无线电收音机,随时收听、了解各种相关信息。
B、准备大量饮用水,多备罐装果汁和保质期长的食品,并捆扎密封,以防发霉变质C、准备保暖的衣物及治疗感冒、痢疾、皮肤感染的药品。
D、准备可以用做通讯联络的物品,如手电筒、蜡烛、打火机等,准备颜色鲜艳的衣物及旗帜、哨子等,以备需要时当作信号。
2020年全国中小学生安全知识网络竞赛试题及答案(共232题)
2020年全国中小学生安全知识网络竞赛试题及答案(共232题)1 、煤气中毒有哪些症状?( D )A、头昏B、恶心C、呕吐D、全是2 、下列关于溺水救护的知识,哪点是正确的( C )将溺水的学生救上岸以后,不应该立即倒水B、倒水时用衣物将头部垫高C、撬开溺水者的口腔,取出口腔中的泥土、杂草并将舌头拉出口外D、经急救,溺水者已恢复心跳,可用湿毛巾擦遍全身3 、学生行为具有危险性,学校、教师已经告诫、纠正,但学生不听劝阻,拒不改正的,造成学生本人或者他人伤害事故,应当依法承担相应的责任。
( C )A、班主任B学校C、学生或者未成年学生监护人D、值日教师4 、学生或者其监护人知道学生有特异体质,或者患者有特定疾病,但未告知学校,造成学生伤害事故,应当依法承担相应的责任。
( A )A、学生或者未成年学生监护人B、校医C、体育老师D、体检医生5 、一般泡沫剂灭火器的射程是多少?( A )A、4米B、3、米C、5米D、6米6 、什么样的水不能喝( D )A、每天早上水龙头最初流出的水B、煮开时间太长的水、泡了很久的茶C、长时间没有更换滤芯的净水器滤出的水D、全是7 、燃气用具使用完毕后,_______。
( C )A 要关掉灶具阀门,总阀门可以不关B 要关掉总阀门,灶具阀门可以不关C 首先关掉总阀门,然后关掉灶具阀门8 、在日常生活中,热烫伤是常见的。
当你遇到手部热烧伤时,正确的应急处置方法是( A )。
A 迅速将烧伤的手置于冷水中,并不断用冷水冲洗B 迅速将烧伤的手脱离热源,并对烧伤的手进行包扎C 迅速将烧伤的手置于热水中,并不断用热水冲洗D 不采取任何措施9 、在操场或室外应该怎样避震?请问:以下方式哪种是不正确的?( C )A 若在开阔地方,可原地不动,蹲下,注意保护头部;B 注意避开高大建筑物或危险物;C 发生地震时赶紧回到教室去;D 不要乱跑、乱挤,待地震过去后,再按老师指挥行动。
10 、个人避震就近躲避的不当的做法是:( C )A 降低身体重心,蹲下或席地坐下B 紧抓桌腿或身边牢固的物体,以免摔倒C 张大眼睛,用湿毛巾捂住口鼻以防灰尘、毒气D 用手保护头部或后颈,或用衣被顶在头上11 、震后救人时对处于黑暗窒息、饥渴状态下埋压过久的人,正确的护理方法是( C )。
2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)精选全文
精选全文完整版(可编辑修改)2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)1. 下面为预防计算机病毒,正确的做法是(D )A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法2. 在进行杀毒时应注意的事项不包括(B )A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的I/O 设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁3. 限制某个用户只允许对某个文件进行读操作,这属于(D )A. 认证技术B. 防病毒技术C. 加密技术D. 访问控制技术4. 以下关于防火墙的说法,正确的是(D )A. 防火墙只能检查外部网络访问内网的合法性B. 只要安装了防火墙,则系统就不会受到黑客的攻击C. 防火墙的主要功能是查杀病毒D. 防火墙不能防止内部人员对其内网的非法访问5. 实现验证通信双方真实性的技术手段是(A )A. 身份认证技术B. 防病毒技术C. 跟踪技术D. 防火墙技术6. 为了减少计算机病毒对计算机系统的破坏,应(A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是(C )A. 操作系统设计中的漏洞B. 有人输入了错误的命令,而导致系统被破坏C. 为了破坏别人的系统,有意编写的破坏程序D. 数据库中由于原始数据的错误而导致的破坏程序9. 以下不属于渗透测试的是(D )A. 白盒测试B. 黑盒测试C. 灰盒测试D. 红盒测试10. 下面说法错误的是(C )A. 所有的操作系统都可能有漏洞B. 防火墙也有漏洞C. 正版软件不会受到病毒攻击D. 不付费使用试用版软件是合法的11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
2020年全国大学生网络安全知识竞赛试题库及答案(精华版)
2020年全国大学生网络安全知识竞赛试题库及答案(精华版)一、单项选择题1.金川集团公司“救命法则”是借鉴(A)制定的。
A.壳牌石油公司B.必和必拓公司C.力拓公司D.中石化公司2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。
A.保命条款B. 救命法则C.“红区”管控措施D.零伤害条款3.壳牌石油公司“救命法则”有(C )。
A. 八条B. 十条C. 十二条D. 十四条4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。
A. 条款B. 规定C. 制度D. 规范、方法或办法5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。
A. 保命条款B. 救命法则C. 零伤害条款D. 安全管控措施6.金川集团公司“救命法则” 有( C)。
A. 八条B. 十条C. 十二条D. 十四条7.铜冶炼厂的起重机械主要类型是( A )。
A. 桥式式起重机B. 塔式起重机C. 门座式起重机D. 流动式起重机8.从事起重机械作业必须持在有效期的( C )。
A. 职业技术资格B. 职业技能鉴定高级证书C. 特种设备作业人员证D. 上岗证9.受限空间作业的危险特性不包括(D )。
A. 作业环境情况复杂B. 危险性大发生事故后果严重C. 容易因盲目施救造成伤亡扩大D. 不会因盲目施救造成伤亡扩大10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。
下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。
A. 班组长(炉长)B. 监护人C. 导师D. 共同操作者11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。
特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。
如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。
2020年全国网络信息安全技术知识竞赛试题及答案(共145题)
2020年全国网络信息安全技术知识竞赛试题及答案(共145题)1. ____B____情景属于授权Authorization。
a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。
a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是___C___。
a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。
a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。
a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。
a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。
a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。
2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。
a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。
2020 年网络安全知识竞赛考试试题及答案
2020 年网络安全知识竞赛考试试题及答案1.正确使用微博习惯包含以下哪项(D)A对微博账号进行手机绑定B接收带有广告、测试等性质的微博要有警惕之心,不贪图小便宜随意点击来历不明的链接C不发布虚假信息、不造谣、不传谣、不发表不当言论D选项中答案均正确2.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时(B)A分析B升级C检查D不做任何操作3.一个好友通过QQ发送了“快看我的照片请问用户该如何操作?(B)A直接点击打开链接B向该好友确认一下是否发了照片的链接C访问并转发给别人(其他好友)D不访问链接,转发给同一群组里的其他好友4.王太太收到一条短信,其内容“我是你老公的女朋友,我爱上他了,我要和他结婚,这里有我和他的照片,不信,你自己看看吧。
作为王太太最不应该做以下哪个操作?(B)A直接删除B点开看看C直接报警D转发给老公看5.下面哪个密码符合“安全密码”的要求?(B)A3438872B2HG#aU75CmypawordDabcd12346.当您收到一份邮件时,比较安全的处理方法是?(A)A首先确认发件人信息是否可信,附件查杀病毒后进行查看B只要邮件来自我知道的人或公司,邮件就是安全的C我认为打开邮件附件对计算机并不能造成危害D直接双击打开附件7.使用盗版软件的危害有哪些?(D)A侵权B感染病毒或木马C泄露数据或信息D均有可能8.计算机病毒的主要传播途径有(D)?A互联网BU盘C电子邮件D题中选项都是9.以下密码使用方法,正确的是:(D)A将密码记录在日记本上以避免忘记B使用默认初始密码C密码中的字母不得重复D不要使用全部由字母组成的密码10.小王购买了一台预装了Window7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,该操作系统由销售者预装,对此情况,该用户并不知情,则(D)。
A该用户所在单位承担侵权责任B该用户承担部分侵权责任C该用户承担全部侵权责任D销售该笔记本电脑的商户承担侵权责任11.关于员工习惯,以下哪个说法是正确的?(D)A选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C下载完成后直接打开下载的文件D下载软件时,最好到软件官方网站或者其他正规软件下载网站下载12.应对计算机操作系统安全漏洞的基本方法是什么?(D)A对默认安装进行必要的调整B给所有用户设置严格复杂的口令C及时安装最新的安全补丁D题干答案都是13.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?(B)A不理会对方,相信对方是友善和正直的B友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C示意对方走开,并报告安全中心这人可疑D在键盘上故意假输入一些字符,以防止被偷看14.清除磁介质中敏感数据的有效方法是(A)A使用消磁机B使用系统的删除命令C使用系统的格式化命令D将敏感数据放入回收箱15.以下哪一种信息载体最难控制?(C)A纸张B硬盘C大脑D胶片16.计算机病毒防范的最佳策略是(B)?A"出现病毒,再清除"B"主动防毒,被动杀毒"C实时监视D选定某个时间来查杀病毒17.在使用微博时,下列建议中错误的是?(D)A接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接B不发布虚假信息、不造谣、不传谣、不发表不当言论C对微博进行相应安全配置:账号设置--隐私安全、账号安全D可在任意公共电脑或者移动终端登录18.如工作U盘或移动硬盘不慎丢失,正确的做法是?(B)A立即报单位(部门)负责人,重新购买B立即报单位(部门)负责人,及时采取有效措施,防止泄密C自行购买添补D不做任何处理19.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全(D)?A从自己收藏夹直接打开网址B直接输入网址C从搜索引擎查找后,点击经过认证的官网链接D从不明邮件的链接中点击20.一个好的口令策略应当包含(D)?A满足一定的长度B满足一定的复杂度C定期更改D题中选项均包含21.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?(C)A看完的邮件就立即删除B发送附件时压缩附件C定期备份邮件并删除D定期删除邮箱的邮件22.可以从哪些方面增强收邮件的安全性(A)?A不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B不断优化垃圾邮件设置、查看邮件数字签名C查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D全部不是23.在使用QQ通信软件时,以下说法错误的是(B)?A需要定期更新QQ软件B可以使用非官方提供的QQ软件C不在合作网站轻易输入QQ号D完善保密资料,使用密保工具24.QQ密码保护可以采用哪些方式?(C)A手机令牌、QQ令牌B密保手机、手机令牌C密保手机、手机令牌、QQ令牌、设置密保问题D密保手机、QQ令牌、设置密保问题25.从网站上下载的文件、软件后如何处理是最正确的?(B)A打开或使用B先查杀病毒,再使用C从不下载D不确定26.离开电脑、办公桌时,需要注意的是(D)A锁定电脑屏幕B清理桌面敏感资料C长时间离开关闭电脑D全部都对27.如何使用安全的软件?(D)A定期全盘扫描病毒等可疑程序B只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三方软件漏洞C定期清理未知可疑插件和临时文件D题中答案都可以28.关于安全移动存储,下列说法错误的是(C)?A严禁使用任何软件工具或手段修改安全移动存储介质设置B严禁将安全移动存储介质格式化C安全移动存储介质可以借给外单位或转借其他人使用D严禁将安全移动存储介质改为普通存储介质29.你经过共用打印机时发现一叠打印好的文件没有人来认领,这时你应该怎么办?(A)A交给部门领导或文件管理员B当没看见C翻开看看是关于什么内容的,然后放回去D提醒办公室同事打印机有文件,看有没有人认领30.扫描仪、打印机等计算机外设在业务专网和互联网上交叉使用?(B)A可以B严禁C不确定D看情况31.在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密的信息?(C)A不确定B只要网络环境是安全的,就可以C严禁D可以32.业务专网计算机配置、使用无线上网卡、电话拨号等方式和互联网互联?(C)A不确定B可以C严禁D视情况而定33.一般意义上,在使用微信过程中,哪项功能最需要注意信息安全?(C)A相册B收藏C钱包D表情34.在网络游戏中使用外挂,最不可能导致什么问题?(B)A朋友的游戏账号被盗B游戏人物等级下降C资金被盗D系统崩溃35.发现电脑中了木马首先应该做什么?(B)A关机送去维修B用杀毒软件查杀C立即在本机中修改网银及支付宝等的密码D重装系统36.互联网时代,网络安全事件层出不穷。
2020年全国大学生网络安全知识竞赛试题及答案(精品)
2020年全国大学生网络安全知识竞赛试题及答案(精品)一.单选题1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。
小吴应当承担(A)A.侵权责任B.违约责任C.刑事责任D.行政责任2.绿色上网软件可以安装在家庭和学校的(B)A.电视机上B.个人电脑上C.电话上D.幻灯机上3.以下有关秘钥的表述,错误的是(A)A.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是(B)A.飘移广告B.旗帜广告C.竞价广告D.邮件列表5.下列选项中,不属于个人隐私信息的是(B)A.恋爱经历B.工作单位C.日记D.身体健康状况6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)A.6 时至 24 时B.7 时至 24 时C.8 时至 24 时D.9 时至 24 时7.李某将同学张某的小说擅自发表在网络上,该行为(B)A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励8.在设定网上交易流程方面,一个好的电子商务网站必须做到()A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的9.我国出现第一例计算机病毒的时间是()A.1968 年B.1978 年C.1988年D.1998 年10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。
该权利的保护期限是()A.50 年B.60 年C.30 年D.没有期限11.国际电信联盟将每年的 5 月 17 日确立为世界电信日。
2014 年已经是第 46 届,其世界电信日的主题为()A.“让全球网络更安全”B.“信息通信技术:实现可持续发展的途径”C.“行动起来创建公平的信息社会”D.“宽带促进可持续发展”12.下列有关隐私权的表述,错误的是()A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()A.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆, 误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处 10 日以上 15 日以下拘留,可以并处()以下罚款。
2020年全国网络安全知识竞赛试卷及答案(四)
2020年全国网络安全知识竞赛试卷及答案(四)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.下面不属于网络安全服务的是( )• A. 访问控制技术• B. 数据加密技术• C. 身份认证技术• D. 数据统一性技术我的答案:参考答案:D收起解析难度系数:考点:参考解析:略2.目前防病毒软件能实现的功能是()• A. 检查计算机是否染有病毒,消除已感染的任何病毒• B. 杜绝任何病毒对计算机的侵害• C. 查出已知的计算机病毒,清除其中一部分病毒• D. 对查到的感染计算机病毒的文件均作删除处理我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.关于暴力破解密码,以下表述正确的是( )• A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码• B. 指通过木马等侵入用户系统,然后盗取用户密码• C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码• D. 通过暴力威胁,让用户主动透露密码我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( )• A. 借壳• B. 开源• C. 免费• D. 越狱我的答案:参考答案:D收起解析难度系数:考点:参考解析:略5.下列叙述不属于完全备份机制特点描述的是()• A. 每次备份的数据量较大• B. 每次备份所需的时间也较长• C. 不能进行得太频繁• D. 需要存储空间小我的答案:参考答案:D收起解析难度系数:考点:参考解析:略6.要实现有效的计算机和网络病毒防治,()应承担责任。
• A. 高级管理层• B. 部门经理• C. 系统管理员• D. 所有计算机用户我的答案:参考答案:D收起解析难度系数:考点:参考解析:略7.下列哪个软件可以用来实现用户数据的恢复( )• A. IE• B. notepad• C. W32Dasm• D. EasyRecvery我的答案:参考答案:D收起解析难度系数:考点:参考解析:略8.以下属于防范假冒热点攻击的措施是( )• A. 尽量使用免费WI-FI• B. 不要打开WI-FI的自动连接功能• C. 在免费WI-FI上购物• D. 任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。
2020年全国网络安全知识竞赛试卷及答案(四)
2020年全国网络安全知识竞赛试卷及答案(四)本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.下面不属于网络安全服务的是( )A. 访问控制技术B. 数据加密技术C. 身份认证技术D. 数据统一性技术参考答案:D2.目前防病毒软件能实现的功能是()A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝任何病毒对计算机的侵害C. 查出已知的计算机病毒,清除其中一部分病毒D. 对查到的感染计算机病毒的文件均作删除处理参考答案:C3.关于暴力破解密码,以下表述正确的是( )A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B. 指通过木马等侵入用户系统,然后盗取用户密码C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D. 通过暴力威胁,让用户主动透露密码参考答案:A4.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( )A. 借壳B. 开源C. 免费D. 越狱参考答案:D5.下列叙述不属于完全备份机制特点描述的是()A. 每次备份的数据量较大B. 每次备份所需的时间也较长C. 不能进行得太频繁D. 需要存储空间小参考答案:D6.要实现有效的计算机和网络病毒防治,()应承担责任。
A. 高级管理层B. 部门经理C. 系统管理员D. 所有计算机用户参考答案:D9.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。
但你打开该网站后发现注册需要提交手机号码并发送验证短信。
以下做法中最合理的是?()A. 提交手机号码并且发送验证短信B. 在qq上询问朋友事情的具体情况C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码参考答案:D10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()A. 拒绝服务B. 文件共享C. BIND漏洞D. 远程过程调用参考答案:A11.以下行为不构成犯罪的是()A. 破解他人计算机密码,但未破坏其数据B. 通过网络向他人计算机散布计算机病毒C. 利用互联网对他人进行诽谤、谩骂D. 发送广告电子邮件参考答案:D12."三网合一"的"三网"不包括( )A. 电信网B. 有线电视网C. 计算机网D. 交换网参考答案:D13.有关木马和病毒的说法,不正确的是()A.木马以偷窃数据为主,而病毒以破坏数据为主B. 木马和病毒都具有传染性C. 木马是完整的程序而病毒是程序片段D. 木马不具有潜伏性,而病毒具有潜伏性参考答案:D14.主要用于加密机制的协议是()A. HTTPB. FTPC. TELNETD. SSL参考答案:D15.量化分析方法常用于( )A. 神经网络检测技术B. 基因算法检测技术C. 误用检测技术D. 异常检测技术参考答案:D16.逻辑炸弹通常是通过()A. 必须远程控制启动执行,实施破坏B. 指定条件或外来触发启动执行,实施破坏C. 通过管理员控制启动执行,实施破坏D. 破坏被攻击者邮件客户端参考答案:B17.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
2020国家网络安全宣传周知识竞赛题目及答案
2020国家网络安全宣传周知识竞赛题目及答案2020中国大学生在线网络安全知识竞赛时间从9月10日持续到10月31日,你知道题目和答案有哪些吗?以下是小编整理了关于2020国家网络安全宣传周知识竞赛题目及答案,希望你喜欢。
2020国家网络安全宣传周知识竞赛题目及答案01. ( 容易) 防火墙一般都具有网络地址转换功能( Network Address Translation,NAT),NAT 允许多台计算机使用一个( ) 连接网络 :A 、 Web 浏览器B 、 IP 地址C 、代理服务器D 、服务器名答案: B02. ( 容易 ) 云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。
目前已经有很多云计算相关的服务可供普通用户使用,家明就在_X_云上申请了一个虚拟机,在上面部署了自己的个人网站。
请问下列家明对云计算的理解哪一个是正确的 ?"A 、云计算是高科技, __ 是大公司,所以 __ 云上的虚拟机肯定安全,可以存放用户的各种信息B 、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C 、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D 、云计算中的数据存放在别人的电脑中,不安全,不要使用答案: C03. ( 中等 ) 下列哪个算法属于非对称算法 () 。
A 、 SSF33B 、 DESC 、 SM3D 、 M答案 :D04. ( 困难 ) 根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含、所附用于 (?) ,并标明签名人认可其中内容的数据。
A 、识别签名人B 、识别签名人行为能力C 、识别签名人权利能力D 、识别签名人的具体身份答案 :A05. ( 中等 ) 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段 ( ) 的信息。
2020年计算机网络知识竞赛试题库及答案(四)
2020年计算机网络知识竞赛试题库及答案(四)一、单选题(在每小题的四个备选答案中选出一个正确答案,并将正确答案的序号填入题后的括号内。
每小题2分,共30分。
)1、Internet 最早起源于(A)A. ARPAnetB. 以太网C. NSFnetD.环状网2、通信子网为网络源结点与目的结点之间提供了多条传输路径的可能性,路由选择指的是( C)A. 建立并选择一条物理链路B. 建立并选择一条逻辑链路C. 网络中间结点收到一个分组后,确定转发分组的路径D. 选择通信介质3、物理层传输的是(A)A. 原始比特/物理帧B. 分组C. 信元D. 帧4、下面属于TCP/IP协议族中IP层协议的是( C)A. IGMP UDP IPB. IP DNS ICMPC. ICMP ARP IGMPD. FTP IGMP SMTP5、下列说法中,不正确的是( A )A. 调制解调器仅仅用于把数字信号转换为模拟信号,并在线路中传输B. 调制解调器是对传输信号进行A/D和D/A转换的,所以在模拟信道中传输数字信号时是不可缺少的设备C. 调制解调器是一种数据通信设备DCED. 56kb/s调制解调器的下行速度比上行速度大6、在下列多路复用技术中,( B )具有动态分配时隙的功能。
A. 时分多路复用B. 统计时分多路复用C. 频分多路复用D. 波分多路复用7、下面有关虚电路分组交换和数据报分组交换的特性,( C )是正确的。
A. 虚电路方式和数据报方式都为无连接的服务B. 数据报方式中,分组在网络中沿同一条路径传输,并且按发出顺序到达C. 虚电路在建立连接之后,分组中只需要携带连接标识D. 虚电路中的分组到达顺序可能与发出顺序不同8、以下IP地址中,属于B类地址的是( C )。
A.3.3.57.0 B. 193.1.1.2C. 131.107.2.89D. 194.1.1.49、假设一个主机的IP地址为192.168.5.121,而子网掩码为255.255.255.248,那么该主机的网络号是什么?( C )A. 192.168.5.12B.192.168.5.121C.192.168.5.120D.192.168.5.3210、具有5个10M端口的集线器的总带宽可以达到( B )A.50MB.10MC.2MD.5M11、关于IP提供的服务,下列哪种说法是正确的?( A )A. IP提供不可靠的数据报传送服务,因此数据报传送不能受到保障二、填空题(每空1分,共10分。
2020年全国网络安全知识竞赛题库及答案(精编)
2020年全国网络安全知识竞赛题库及答案(精编)2020年全国网络安全知识竞赛题库及答案(精编)一、单选题(每题1分,共40分)1. 2014年4月9日,Heartbleed(“心脏出血”)的重大安全漏洞被曝光,这个漏洞和哪个协议相关?AA. SSLB. IPSecC. PGPD. WPA2. 下列哪一项不属于公钥基础设施(PKI)的组件?CA. CRLB. RAC. KDCD. CA3.在TCP/IP模型中应用层对应OSI模型的哪些()层:CA.应用层B.应用层、表示层C.应用层、表示层、会话层D.应用层、表示层、会话层、传输层4.应用软件的正确测试顺序是什么?DA.集成测试、单元测试、系统测试、验收测试B.单元测试、系统测试、集成测试、验收测试C.验收测试、单元测试、集成测试、系统测试D.单元测试、集成测试、系统测试、验收测试5.在ISO 的OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? BA、加密B、数字签名C、访问控制D、路由控制6.非对称算法是公开的,保密的只是什么?BA.数据B.密钥C.密码D.口令7.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看:CA.系统日志B.应用程序日志C.安全日志D.IIS 日志8.PDR 模型和P2DR 模型采用了动态循环的机制实现系统保护、检测和响应。
这种模型的特点理解错误的是:CA、模型已入了动态时间基线,符合信息安全发展理念B、模型强调持续的保护和响应,符合相对安全理念C、模型是基于人为的管理和控制而运行的D、模型引入了多层防御机制,符合安全的“木桶原理”9.某单位想用防火墙对telnet 协议的命令进行限制,应选在什么类型的防火墙?BA.包过滤技术B.应用代理技术C.状态检测技术D.NAT 技术10.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为192.168.1.1,这种情况下防火墙工作模式为:BA.透明模式B.路由模式C.代理模式D.以上都不对11. 下面哪类控制模型是基于安全标签实现的?BA. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制12.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:DA.穷举攻击B.字典攻击C.社会工程攻击D.重放攻击13.关于数据库注入攻击的说法错误的是:CA.它的主要原因是程序对用户的输入缺乏过滤B.一般情况下防火墙对它无法防范C.对它进行防范时要关注操作系统的版本和安全补丁D.注入成功后可以获取部分权限14.以下哪种情形下最适合使用同步数据备份策略? CA. 对灾难的承受能力高B.恢复时间目标(RTO)长C.恢复点目标(RPO)短D.恢复点目标(RPO)长15.灾难发生后,系统和数据必须恢复到: BA. 时间要求B. 时间点要求C. 数据状态D. 运行状态16.UNIX中,rlogin和rsh/rshd之间的区别是什么?BA.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd 不这样要求B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin 不允许D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin 不这样要求17. 下面关于IIS错误的描述正确的是?BA.401—找不到文件B.403—禁止访问C.404—权限问题D.500—系统错误18.活动目录中的组策略不可以应用到DA. 域B. OUC. 站点D. 组19.认证中心CA可委托以下过程: CA. 撤消和中止用户的证书B. 产生并分发CA的公钥C. 在请求实体和它的公钥间建立链接D. 发放并分发用户的证书20.关于IPSEC协议说法正确的是CA. IPSEC是一个标准协议B. IPSEC是一个非标准协议C. IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构D. IPSEC协议可以使用证书和与共享密钥加密21.IPsec有几种工作模式分别是CA. 一种工作模式,加密模式B. 三种工作模式,机密模式、传输模式、认证模式C. 两种工作模式,隧道模式、传输模式D. 两种工作模式,隧道模式、加密模式22.剩余风险应该如何计算?DA.威胁×风险×资产价值B.(威胁×资产价值×脆弱性)×风险C. 单次损失值×频率D.(威胁×脆弱性×资产价值)×控制空隙23.下列哪一项准确地定义了风险评估中的三个基本步骤?B A.(1)识别风险;(2)评估风险;(3)消减风险。
2020-年网络安全知识竞赛试题及答案
2020 年网络安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A、拒绝服务B、文件共享C、 BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、 IP 欺骗4.主要用于加密机制的协议是(D)A、 HTTPB、 FTPC、 TELNETD、 SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、 DDOS 攻击NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、 IP 欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是: (A)A 基于账户名/口令认证B 基于摘要算法认证 ;C 基于 PKI 认证 ;D 基于数据库认证8.以下哪项不属于防止口令猜测的措施 (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于 5 位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、 10 位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
2020 年网络安全知识竞赛试题及答案
2020 年网络安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP 欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS 攻击6.Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP 欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A 基于账户名/口令认证B 基于摘要算法认证;C 基于PKI 认证;D 基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5 位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4 位数的密码D、10 位的综合型密码12.不属于计算机病毒防治的策略的是(D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年全国网络安全知识竞赛试卷及答案(四)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.下面不属于网络安全服务的是( )• A. 访问控制技术• B. 数据加密技术• C. 身份认证技术• D. 数据统一性技术我的答案:参考答案:D收起解析难度系数:考点:参考解析:略2.目前防病毒软件能实现的功能是()• A. 检查计算机是否染有病毒,消除已感染的任何病毒• B. 杜绝任何病毒对计算机的侵害• C. 查出已知的计算机病毒,清除其中一部分病毒• D. 对查到的感染计算机病毒的文件均作删除处理我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.关于暴力破解密码,以下表述正确的是( )• A. 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码• B. 指通过木马等侵入用户系统,然后盗取用户密码• C. 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码• D. 通过暴力威胁,让用户主动透露密码我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( )• A. 借壳• B. 开源• C. 免费• D. 越狱我的答案:参考答案:D收起解析难度系数:考点:参考解析:略5.下列叙述不属于完全备份机制特点描述的是()• A. 每次备份的数据量较大• B. 每次备份所需的时间也较长• C. 不能进行得太频繁• D. 需要存储空间小我的答案:参考答案:D收起解析难度系数:考点:参考解析:略6.要实现有效的计算机和网络病毒防治,()应承担责任。
• A. 高级管理层• B. 部门经理• C. 系统管理员• D. 所有计算机用户我的答案:参考答案:D收起解析难度系数:考点:参考解析:略7.下列哪个软件可以用来实现用户数据的恢复( ) • A. IE• B. notepad• C. W32Dasm• D. EasyRecvery我的答案:参考答案:D收起解析难度系数:考点:参考解析:略8.以下属于防范假冒热点攻击的措施是( )• A. 尽量使用免费WI-FI• B. 不要打开WI-FI的自动连接功能• C. 在免费WI-FI上购物• D. 任何时候不使用WI-FI联网我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.你的qq好友给你在qq留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。
但你打开该网站后发现注册需要提交手机号码并发送验证短信。
以下做法中最合理的是?()• A. 提交手机号码并且发送验证短信• B. 在qq上询问朋友事情的具体情况• C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费• D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码我的答案:参考答案:D收起解析难度系数:考点:参考解析:略10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()• A. 拒绝服务• B. 文件共享• C. BIND漏洞• D. 远程过程调用我的答案:参考答案:A收起解析难度系数:考点:参考解析:略11.以下行为不构成犯罪的是()• A. 破解他人计算机密码,但未破坏其数据• B. 通过网络向他人计算机散布计算机病毒• C. 利用互联网对他人进行诽谤、谩骂• D. 发送广告电子邮件我的答案:参考答案:D收起解析难度系数:考点:参考解析:略12."三网合一"的"三网"不包括( )• A. 电信网• B. 有线电视网• C. 计算机网• D. 交换网我的答案:参考答案:D收起解析难度系数:考点:参考解析:略13.有关木马和病毒的说法,不正确的是()• A. 木马以偷窃数据为主,而病毒以破坏数据为主• B. 木马和病毒都具有传染性• C. 木马是完整的程序而病毒是程序片段• D. 木马不具有潜伏性,而病毒具有潜伏性我的答案:参考答案:D收起解析难度系数:考点:参考解析:略14.主要用于加密机制的协议是()• A. HTTP• B. FTP• C. TELNET• D. SSL我的答案:参考答案:D收起解析难度系数:考点:参考解析:略15.量化分析方法常用于( ) • A. 神经网络检测技术• B. 基因算法检测技术• C. 误用检测技术• D. 异常检测技术我的答案:参考答案:D收起解析难度系数:考点:参考解析:略16.逻辑炸弹通常是通过()• A. 必须远程控制启动执行,实施破坏• B. 指定条件或外来触发启动执行,实施破坏• C. 通过管理员控制启动执行,实施破坏• D. 破坏被攻击者邮件客户端我的答案:参考答案:B收起解析难度系数:考点:参考解析:略17.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。
• A. 机密性• B. 可用性• C. 完整性• D. 真实性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略18.目前仍然为防范网络入侵者的主要保护措施是配置( ) • A. 杀毒软件• B. 防火墙• C. 路由器• D. 交换机我的答案:参考答案:B收起解析难度系数:考点:参考解析:略19.()属于Web中使用的安全协议。
• A. PEM、SSL• B. S-HTTP、S/MIME• C. SSL、S-HTTP• D. S/MIME、SSL我的答案:参考答案:C收起解析难度系数:考点:参考解析:略20.以下情形中电脑可能已成为肉鸡的选项是( ) • A. 无法登陆QQ• B. 鼠标不听使唤,自动点击有关按钮进行操作• C. 系统崩溃• D. 无法播放声音我的答案:参考答案:B收起解析难度系数:考点:参考解析:略21.下列事件属于网络战的有( ) • A. 抗美援朝• B. 韩国金融网瘫痪• C. 911恐怖袭击• D. 法军计算机被黑我的答案:参考答案:BD收起解析难度系数:考点:参考解析:略22.网络谣言有可能侵犯他人的( ) • A. 知情权• B. 公平竞争权• C. 财产权• D. 人身权我的答案:参考答案:AB收起解析难度系数:考点:参考解析:略23.目前网络安全域划分有哪些基本方法( ) • A. 按业务系统划分• B. 按防护等级划分• C. 按系统行为划分• D. 按企业需求划分我的答案:参考答案:ABC收起解析难度系数:考点:参考解析:略24.病毒传播的途径有( )• A. 移动硬盘• B. 内存条• C. 电子邮件• D. 聊天程序我的答案:参考答案:ACD收起解析难度系数:考点:参考解析:略25.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( )• A. Domain Admins组• B. Domain Users组• C. Domain Replicators组• D. Domain Guests组我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略26.在网络中身份认证时可以采用的鉴别方法有( ) • A. 采用用户本身特征进行鉴别• B. 采用用户所知道的事进行鉴别• C. 采用第三方介绍方法进行鉴别• D. 使用用户拥有的物品进行鉴别我的答案:参考答案:ABD收起解析难度系数:考点:参考解析:略27.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()• A. 互联网浏览• B. 文件下载• C. 电子邮件• D. 实时聊天工具我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略28.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有( )• A. 口令/帐号加密• B. 定期更换口令• C. 限制对口令文件的访问• D. 设置复杂的、具有一定位数的口令我的答案:参考答案:ABCD收起解析难度系数:考点:参考解析:略29.简述防火墙的分类。
我的答案:参考答案:1、分组过滤防火墙;2、应用代理防火墙;3、状态检测防火墙。
难度系数:考点:参考解析:略30.防火墙应满足的基本条件是什么?我的答案:参考答案:1、内部网络和外部网络之间的所有数据流必须经过防火墙;2、只有符合安全策的数据流才能通过防火墙;3、防火墙自身具有高可靠性,应对渗透免疫,即它本身是不可被侵入的。
难度系数:考点:参考解析:。