网络安全知识竞赛.
2024年网络信息安全知识竞赛试题
2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
国家网络安全知识竞赛题库附参考答案(综合卷)
国家网络安全知识竞赛题库附参考答案(综合卷)一、选择题(每题10分,共50分)1. 以下哪项属于国家网络空间安全战略的核心理念?A. 网络安全和信息化是一体两翼B. 坚持共同安全、合作安全、综合安全、全面安全C. 网络空间命运共同体D. 维护国家网络空间主权和国家安全、发展利益答案:D2. 我国《中华人民共和国网络安全法》自____起施行。
A. 2016年11月7日B. 2017年6月1日C. 2018年1月1日D. 2019年1月1日答案:B3. 以下哪项不属于网络安全事件的类型?A. 网络攻击B. 信息泄露C. 系统故障D. 网络谣言答案:D4. 以下哪种行为可能构成网络安全犯罪?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 网络购物时泄露个人信息D. 发表网络文章批评政府答案:A、B5. 以下哪种措施不属于我国加强网络安全防护的措施?A. 建立网络安全审查制度B. 加强网络信息内容管理C. 发展网络安全产业D. 放宽对国外互联网企业的市场准入答案:D二、填空题(每题10分,共50分)1. 我国网络空间安全战略提出,要构建_____、_____、_____、_____的网络空间安全体系。
答案:预防为主、依法防范、安全可控、开放合作2. 我国《中华人民共和国网络安全法》规定,网络运营者应当采取技术措施和其他必要措施,确保网络安全,防止_____。
答案:网络安全事件的发生3. 以下哪项不属于我国《中华人民共和国网络安全法》规定的内容?A. 网络安全监督管理B. 网络安全保护义务C. 网络安全审查制度D. 网络产品和服务的安全性能答案:D4. 以下哪种行为可能构成网络侵权?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 未经许可获取他人个人信息D. 发表网络文章批评政府答案:C5. 以下哪种措施不属于我国加强网络信息内容管理的措施?A. 加强网络信息内容监管B. 加强网络信息内容 filteringC. 加强网络信息内容审核D. 放宽对国外互联网企业的市场准入答案:D三、简答题(每题20分,共40分)1. 请简述我国网络空间安全战略的基本目标。
全国大学生网络安全知识竞赛题目及答案3篇
全国大学生网络安全知识竞赛题目及答案第一篇:网络安全基础知识竞赛题目及答案1. 什么是黑客攻击?答:黑客攻击是指利用计算机网络系统中的漏洞暴力入侵,获取或破坏系统中的敏感数据、文件或资源的行为。
2. 什么是漏洞?答:漏洞是指计算机软件、硬件或系统中的错误或不完善之处,使攻击者可以利用其进行攻击或入侵。
3. 如何防范黑客攻击?答:防范黑客攻击的措施包括:保持操作系统和软件的最新版本;加强网络安全管理;使用强密码;限制用户权限等。
4. 什么是恶意软件?答:恶意软件是指一些恶意程序,可以在没有用户明确同意的情况下安装在计算机上,然后通过删除文件、窃取密码、监视用户活动等方式对计算机系统造成破坏。
5. 如何防范恶意软件?答:防范恶意软件的措施包括:安装最新的防病毒软件和杀毒软件;免安装软件;不点击来源不明的链接或附件;确认软件来源等。
第二篇:网络安全工具使用竞赛题目及答案1. 什么是网络扫描?答:网络扫描是指通过对网络目标的端口和系统进行扫描,从中发现可能存在的漏洞和错误,以及修复措施。
2. 常见的网络扫描工具有哪些?答:常见的网络扫描工具包括:Nmap、Hping、Nessus、OpenVAS等。
3. 什么是防火墙?答:防火墙是指安装在计算机系统或网络系统上的安全设备,用于保护计算机或网络系统免受外部攻击。
4. 常见的防火墙有哪些?答:常见的防火墙有:硬件防火墙、软件防火墙、网络防火墙、主机防火墙等。
5. 什么是 VPN?答:VPN(Virtual Private Network)指虚拟专用网络,是一种加密通信方式,通常用于远程安全访问企业网络。
第三篇:网络安全实践竞赛题目及答案1. 在网络安全实践中,常见的措施有哪些?答:常见的网络安全实践措施包括:防火墙设置、密码安全、数据备份、软件更新、网络监控等。
2. 漏洞扫描的过程是怎样的?答:漏洞扫描的过程包括:扫描端口、检测服务、分析数据、生成漏洞报告等步骤。
2023网络安全知识竞赛题库含答案
2023网络安全知识竞赛题库含答案1.单选题:以下有关密钥的表述,错误的是()。
【单选题】(5分)A.密钥是一种硬件B,密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D,非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作正确答案:A2 .单选题:在设定网上交易流程方面,一个好的电子商务网站必须做至K)。
【单选题】(5分)A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的正确答案:B3 .单选题:下列有关隐私权的表述,错误的是()。
【单选题】(5分)A.网络时代,隐私权的保护受到较大冲击B,虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D,可以借助法律来保护网络隐私权正确答案:C4 .单选题:关于网络游戏的经营规则,下列说法错误的是()【单选题】(5分)A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告C.我国对国产网络游戏实行备案制D.我国对进口网络游戏实行备案制正确答案:D5.单选题:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型?【单选题】(5分)A.拒绝服务B.文件共享CBlND漏洞D.远程过程调用正确答案:A6 .单选题:下列不属于系统安全的技术是()。
【单选题】(5分)A.防火墙B.加密狗C.认证D.防病毒正确答案:B7 .单选题:抵御电子邮箱入侵措施中,不正确的是()。
【单选题】(5分)A.不用生日做密码8 .不要使用少于5位的密码C.不要使用纯数字D启己做服务器正确答案:D8 .单选题:HTTP是建立在TCP连接上的,工作在()层的协议。
网络安全知识竞赛考试题及答案(完整版)
网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
2024年网络安全知识竞赛题库及答案
2024年网络安全知识竞赛题库及答案1、一般作为代理的堡垒主机上装有(),其上运行的是代理服务器软件。
A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的一个IP地址D、多个网卡且动态获得IP地址参考答案:A2、PKI的主要理论基础是OA、对称密码算法B、公钥密码算法C、量子密码D、摘要算法参考答案:B3、下列哪一种方法属于基于实体“所有”鉴别方法:A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡如智能卡完成身份鉴别参考答案:D4、下列关于操作系统的说法,不正确的是:()。
A、操作系统为用户提供两种接口:命令接口和程序接口B、常见的个人操作系统有Windows系列和1.inux系列C、1.inux系统是一款闭源操作系统D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户参考答案:C5、以下哪一项是伪装成有用程序的恶意软件?OA、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序参考答案:B6、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在O的控制下进行的。
A、明文B、密文C、信息D、密钥参考答案:D7、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。
A、数字水印B、数字签名C、访问控制D、发电子邮件确认参考答案:B8、在设计信息系统安全保障方案时,以下哪个做法是错误的:A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍参考答案:C9、下列关于木马病毒的特性,不正确的是()A、隐蔽性B、主动传播性C、自动运行性D、破坏性参考答案:B10、下列关于计算机病毒说法错误的是OA、有些病毒仅能攻击某一种操作系统,如WinD.OwsB、病毒一般附着在其他应用程序之后C、每种病毒都会给用户造成严重后果D、有些病毒能损坏计算机硬件参考答案:C11、计算机网络的安全是指()。
2023年最新网络安全教育知识竞赛试题库与答案完整版
2023年最新《网络安全教育》知识竞赛试题库与答案(完整版)目录简介一、单选题:共200题二、多选题:共100题三、判断题:共50题一、单项选择题1.如何防止社交媒体账号被盗?A、使用容易猜测的密码B、不启用双重身份验证C、启用强大的密码并定期更换它们正确答案:C2.在公共Wi-Fi上浏览网站时,应该注意什么?A、使用HTTP网站B、登录银行账户并进行交易C、不要访问敏感或私人信息的网站正确答案:C3.如何确定一个电子邮件是否是钓鱼邮件?A、邮箱地址看起来很正式B、邮件中包含威胁或紧急情况C、邮箱来自您不认识的人或公司正确答案:B4.在社交媒体上如何保护个人隐私?A、公开发布所有个人信息和照片B、限制谁可以看到您的帖子和个人资料C、将所有帖子设置为私人,只有您的好友才能查看正确答案:B5.在电脑上收到陌生的文件或链接时,应该怎么做?A、直接打开文件或链接B、先运行杀毒软件扫描文件或链接C、忽略并删除文件或链接正确答案:B6.当发现个人银行账户遭到未经授权的访问时,应该尽快采取哪些步骤?A、更改密码并通知银行B、等待一段时间再观察C、无视它直到出现问题正确答案:A7.如何防止社交媒体上的欺凌?A、发布更多的个人信息和照片B、内容要合适和友好C、不回复不友好的评论,报告恶意行为正确答案:C8.在使用公共计算机时,应该注意什么?A、将所有的登录信息存储在浏览器中B、登录敏感或私人信息时使用无痕模式C、不要登录任何私人账户或进行任何敏感操作正确答案:C9.如何保护自己的移动设备安全?A、使用无线网络连接时,始终使用VPNB、定期备份数据以防丢失C、启用设备上的密码、指纹或面部识别功能正确答案:C10.如何识别和预防电子邮件欺诈?A、忽略所有来自陌生发件人的电子邮件B、牢记永远不会有免费午餐C、查看电子邮件的标题、发送人和内容是否具有可信度正确答案:CIL您在处理敏感信息时,正确的方式是什么?A、坚持使用默认密码B、确保使用双重身份验证C、在电脑上保存尽可能多的文件副本。
2023年大学生网络安全知识竞赛试题库及答案(共201题)
2023年大学生网络安全知识竞赛试题库及答案(共201题)一、选择题1.非法控制计算机信息系统的违法犯罪____A、处三年以下有期徒刑或者拘役,并处或者单处罚金B、处三年以上七年以下有期徒刑,并处罚金C、情节特别严重的,处三年以上七年以下有期徒刑,并处罚金D、口头教育正确答案:C2.网瘾形成的原因是____A、患者与人接触太多了B、因为缺乏社会沟通和人际交流,将网络世界当作现实生活,脱离社会,从而出现孤独不安、情绪低落、思维迟钝、自我评价降低等状况C、上网太少的缘故D、因为培养出了兴趣正确答案:B3.大学生宿舍内,可以使用各类家用电器。
以下说法正确的是____A、根据宿舍配备的最大电功率使用B、一律不准使用家用电器C、按照学校的规定要求使用D、只要是合格电器就能使用正确答案:C4.发现有人来寝室推销商品时,以下做法正确的是____A、价格便宜,有利可图,买下商品B、鼓动其他同学一起购买C、报告学校保卫处或宿管员BLANK正确答案:C5.检查燃气灶具接口处是否漏气,应采用____的方法检漏A、用明火B、用肥皂水C、用鼻子闻BLANK正确答案:B6.网络购物安全的做法是____A、在正规的大网站进行B、使用指定的第三方支付C、不在非银行网页输入自己的银行卡信息D、以上都是正确答案:D7.食用霉变甘蔗、赤霉病麦等引起的中毒是____A、真菌毒素中毒B、细菌性食物中毒BLANKBLANK正确答案:A8.下面气体属于易燃气体的是____A、二氧化碳B、乙炔C、氧气BLANK正确答案:B9.就寝前和外出前应做的检查有____A、检查电气、烟火是否熄灭B、烟火是否熄灭C、煤气是否关闭D、以上都对正确答案:D10.学校宿舍里学生可以将台灯搁置在床上看书。
以下说法正确的是____A、不允许B、允许C、小功率的台灯允许D、大功率的冷光源台灯允许正确答案:A11.《信息网络传播权保护条例》于____颁布A、36664B、2004年5月18日C、2006年5月18日D、2008年5月18日正确答案:C12.船舶、火车、飞机机舱____装运危险化学物品A、可以B、可以少量C、不可以BLANK正确答案:C13.危险作业场所必须设置安全通道,通道和入口保持畅通,出入口不少于____个A、2B、3C、4D、5正确答案:A14.正当防卫中的不法侵害已经开始,是指____A、已经为实施侵害行为在进行准备工具、制造条件B、已经着手实施侵害行为C、已经造成危害结果D、不法侵害的预备行为已经结束正确答案:B15.心理健康的人对世界的知觉是客观的,他们能按照生活的真实面目来看待生活,他们能按照自己的本来面目来正视自我,并能够坦然地接受现实中的自己,包括现实中自己的缺点和不足。
网络安全知识竞赛试题及答案:针对中小学生
网络安全知识竞赛试题及答案:针对中小
学生
试题一
1. 什么是网络安全?
- 答案:网络安全是指保护计算机网络系统和网络用户免受未经授权的访问、攻击、破坏或其他恶意行为的影响的一种综合性措施。
2. 列举三种常见的网络攻击类型。
- 答案:钓鱼攻击、病毒攻击和拒绝服务攻击。
3. 你在使用互联网时,如何保护个人隐私?
试题二
1. 什么是强密码?
- 答案:强密码是由大写字母、小写字母、数字和特殊字符组成的至少8位字符长度的密码。
2. 列举三种常见的密码安全措施。
- 答案:使用不同的密码、定期更改密码、不在公共设备上输入密码等。
3. 在遇到可疑邮件或消息时,你应该采取哪些措施?
试题三
1. 什么是社交工程?
- 答案:社交工程是指通过欺骗、诱导或操纵人们的行为来获取信息或权限的一种攻击手段。
2. 列举三种预防社交工程攻击的方法。
- 答案:保持警惕、不随便透露个人信息、不相信陌生人的请求或要求等。
3. 在使用公共无线网络时,你应该注意哪些安全问题?
以上是网络安全知识竞赛的试题及答案,希望能增加中小学生对网络安全的认知和防护意识。
网络安全知识竞赛试题及答案(共140题)
网络安全知识竞赛试题及答案(共140题)网络安全知识竞赛题库及答案(共140题)一、单选题(80题)1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。
()A.风险分析B.审计跟踪技术(正确答案)C.应急技术D.防火墙技术2、显示屏幕显示"桌面'没有任何图标,最先判断什么问题?()A.客户可能选择了其他账户进入系统B.图标可能被误删除C."显示桌面图标'选项没有勾上(正确答案)D.中毒的可能性最大3、从风险管理的角度,以下哪种方法不可取?()接受风险分散风险转移风险拖延风险(正确答案)4、容灾的目的和实质是()。
A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.VLAN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方"齐抓共管'的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部D.国家密码管理委员会办公室8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个"后门'程序。
以下哪一项是这种情况面临的最主要风险?()A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控(正确答案)D.远程维护和黑客入侵9、管理审计指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查(正确答案)D.保证信息使用者都可10、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码(正确答案)B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任11、下列跳线中,哪个属于电源按钮线?()A.RESETSWB.POWERLEDC.SPEAKERD.POWERSW(正确答案)12、系统管理员属于()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全知识竞赛题库1. “维基解密”网站的总部位于(D)A. 美国五角大楼B. 中国中南海C. 联合国总部D. 没有公开办公地址2. 关于“维基解密”网站的说法正确的是(D)A. 办公地址在美国五角大楼B. 办公地址在中国中南海C. 办公地址在联合国总部D. 没有公开办公地址3. 关于“维基解密”网站的说法正确的是(B)A. 网站办公地址在美国五角大楼B. 网站没有公布办公邮箱C. 网站办公地址在联合国总部D. 网站公开了办公电话号码4. 关于“维基解密”网站的说法不正确的是(A)A. 网站办公地址在美国五角大楼B. 网站没有公布办公邮箱C. 网站没有其总部地址D. 网站没有公开办公电话号码5. 以下提供的云存储是安全的服务商是(D)A. 百度B. 360C. 苹果D. 没有能提供绝对安全的服务商6. 苹果的icloud 存在安全策略漏洞,苹果公司采用方法进行弥补(B)A. 删除密码B. 限定账户每天登录次数C. 一次验证D. 限定账户登录时间7. 日常生活中,我们可以享受云服务带来便捷有(D)A. 上传、下载照片B. 备份通讯录C. 协作编辑文档D. 以上全部8. 在享受云服务带来的便捷时,数据安全的主动权掌握在手里(A)A. 云服务商B. 任意有安全资质的第三方C. 使用云的用户D. 云服务商和用户一致认定的第三方9. 用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?(A)A. 必须B. 由用户决定C. 由云服务商决定D. 由具有安全资质的第三方决定10. 关于比特币敲诈者的说法不正确的是(D)A. 流行于2015 年初B. 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C. 病毒作者波格挈夫来自俄罗斯D. 主要通过网页传播11. 关于比特币的说法不正确的是(C)A. 比特币不是法定货币B. 具有一定的流通性和认可度C. 交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息D. 比特币交易在随机匿名并且加密传输的网络中进行12. 比特币是(D)A. 美国法定货币B. 网络通用电子货币C. 国际通用货币D. 有一定流通性和认可性的虚拟货币青少年网络信息安全知识竞赛题库7713. 以下不属于比特币的特点是(C)A. 非法定货币B. 有一定的流通性和认可度C. 实名交易D. 交易在加密的网络中进行14. 熊猫烧香的作者是(D)A. 波格契夫B. 朱利安·阿桑奇C. 格蕾丝·赫帕D. 李俊15. 熊猫烧香是(A)A. 蠕虫B. 木马C. 漏洞D. 病毒16. 以下不是电脑感染熊猫烧香后的特征是(D)A. 可执行文件图标均变为憨态可掬烧香膜拜的熊猫B. 蓝屏C. 计算机频繁重启D. 文件被复制17. 以下不属于弥补openssl 安全漏洞措施的是(D)A. 更新补丁B. 更新X.509 证书C. 更换泄露的密钥D. 杀毒18. SSL 协议指的是(B)A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议19. 关于“心脏出血”漏洞的阐述错误的是(B)A. 通过读取网络服务器内存,攻击者可以访问敏感数据B. 该病毒可使用户心脏出血C. 心脏出血漏洞是“灾难性的”D. “心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深20. 以下不是心脏出血的应对方法是(D)A. 发布和更新程序补丁B. 更新失效的X.509 安全证书C. 更换泄漏的密钥D. 重新开发网站21. 心脏出血会导致以下信息被泄露(C)A. 存储在客户端的重要信息B. 邮件附件中的重要信息C. 存储在网站服务器内存中的重要信息D. 正在网络中传输的重要信息22. 下列不是网络战的形式是(B)A. 网络情报战B. 火力攻击C. 网络舆论战D. 网络摧毁战23. 下列不是信息化战争的“软打击”的是(A)A. 精确导弹攻击B. 网络攻击C. 心理攻击D. 媒体攻击24. 以下属于网络战争的是(D)A. 网络盗窃战B. 网络舆论战C. 网络摧毁战D. 以上都是25. .XP 靶场由出资建设(A)A. 政府B. 网络安全专家C. 民间自发组织D. 安全防护公司78传播网络正能量争做中国好网民26. 下列安全软件不是XP 靶场中的攻击对象是(D)A. 360 安全卫士B. 金山毒霸C. 百度杀毒D. 卡巴斯基27. 第一次“XP 靶场”活动于开展(A)A. 2014 年7 月B. 2014 年12 月C. 2015 年1 月D. 2015 年5 月28. xp 靶场的提出是源于(A)A. 微软停止对Windows xp 的技术支持服务B. 网络战争的提出C. 摆渡攻击D. 肉鸡29. xp 靶场的打靶对象主要是(A)A. 国内的安全防护软件B. 国际的安全防护软件C. 国内的数据库软件D. 国内的自动化办公软件30. xp 靶场关注的是(A)A. 国内安全软件对windows xp 的保护能力B. 国内安全软件对国产办公软件的保护能力C. 国际安全软件对windows xp 的保护能力D. 国际安全软件对windows office 的保护能力31. 黑客是指(A)A. 计算机入侵者B. 穿黑衣服的客人C. 黑色的人D. 白客的敌人32. 下列不是黑客的段位是(D)A. 脚本小子B. 半仙C. 幼虫D. 新手33. 下列属于黑客中的分类是(D)A. 绿钢笔B. 黑鞋子C. 白手套D. 白帽子34. 黑客的最高境界是(A)A. 大师B. 王者C. 第一名D. 不败35. 下列作品中顶级黑客凯文米特尼克的作品是(A)A. 《欺骗的艺术》B. 《活着》C. 《围城》D. 《红高粱》36. 为了有效抵御网络黑客攻击,可以采用作为安全防御措施(C)A. 绿色上网软件B. 杀病毒软件C. 防火墙37. 黑客的主要攻击手段包括(A)A. 社会工程攻击、蛮力攻击和技术攻击B. 人类工程攻击、武力攻击及技术攻击C. 社会工程攻击、系统攻击及技术攻击38. 从统计的情况看,造成危害最大的黑客攻击是(C)A. 漏洞攻击B. 蠕虫攻击C. 病毒攻击39. 黑客造成的主要安全隐患包括(A)A. 破坏系统、窃取信息及伪造信息B. 攻击系统、获取信息及假冒信息C. 进入系统、损毁信息及谣传信息青少年网络信息安全知识竞赛题库7940. 网页病毒主要通过途径传播(C)A. 邮件B. 文件交换C. 网页浏览D. 光盘41. 计算机病毒是一种(A)A. 计算机程序B. 数据C. 临时文件D. 应用软件42. 我国是在年出现第一例计算机病毒(C)A.1980B.1983C.1988D.197743. 计算机病毒不能够(D)A. 破坏计算机功能或者破坏数据B. 影响计算机使用C. 能够自我复制D. 感染计算机使用者44. 以下防止计算机中毒注意事项错误的是(A)A. 不使用网络,以免中毒B. 经常备份数据C. 备好启动盘D. 避免在不安全的计算机上使用存储介质45. 下列不属于电脑病毒的特征的是(A)A. 突发性B. 破坏性C. 繁殖性和传染性D. 潜伏性46. 以下防治病毒的方法中错误的是(D)A. 定期修补漏洞,安装补丁B. 安装杀毒软件C. 定期备份数据D. 拒绝与他人任何方式交换数据47. 曾经危害比较广泛的病毒是(D)A. 梅花B. 美杜莎C. 狐狸烧香D. 熊猫烧香48. 不属于计算机病毒防治的策略的是(D)A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘49. 第一个计算机病毒出现在(B)A. 40 年代B. 70 年代C. 90 年代D. 60 年代50. 传入我国的第一例计算机病毒是(B)A. 大麻病毒B. 小球病毒C. 1575 病毒D. 米开朗琪罗病毒51. Windows 操作系统提供的完成注册表操作的工具是(D)A. syskeyB. msconfigC. ipconfigD. regedit52. 将个人电脑送修时,最好取下电脑部件(C)A. CPUB. 内存C. 硬盘D. 显卡53. 在Internet 上,不属于个人隐私信息的是(A)A. 昵称B. 姓名C. 生日D. 手机号码54. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚(A)A. 处五年以下有期徒刑或者拘役B. 拘留C. 罚款D. 警告55. 计算机病毒防治产品根据标准进行检验(A)A. 计算机病毒防治产品评级准则B. 计算机病毒防治管理办法80传播网络正能量争做中国好网民C. 基于DOS 系统的安全评级准则D. 计算机病毒防治产品检验标准56. 《计算机病毒防治管理办法》是在颁布的(C)A. 1994 年B. 1997 年C. 2000 年D. 1998 年57. Code Red 爆发于2001 年7 月,利用微软的IIS 漏洞在Web 服务器之间传播。
针对这一漏洞,微软早在2001 年三月就发布了相关的补丁。
如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题(C)A. 微软公司软件的设计阶段的失误B. 微软公司软件的实现阶段的失误C. 系统管理员维护阶段的失误D. 最终用户使用阶段的失误58. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒(B)A. 分析B. 升级C. 检查59. 下列防止电脑病毒感染的方法,错误的是(B)A. 不随意打开来路不明的电子邮件B. 不用硬盘启动C. 不用来路不明的程序D. 使用杀毒软件60. 计算机病毒是(C)A. 一种侵犯计算机的细菌B. 一种坏的磁盘区域C. 一种特殊程序D. 一种特殊的计算机61. 以下软件不是杀毒软件的是(B)A. 瑞星B. IEC. 诺顿D. 卡巴斯基62. 下面并不能有效预防病毒的方法是(B)A. 尽量不使用来路不明的U 盘B. 使用别人的U 盘时,先将该U 盘设置为只读C. 使用别人的U 盘时,先将该U 盘用防病毒软件杀毒D. 别人要拷贝自己的U 盘上的东西时,先将自己的U 盘设置为只读63. 杀毒软件不可能杀掉的病毒是(A)A. 只读型光盘上的病毒B. 硬盘上的病毒C. 软盘上的病毒D. U 盘上的病毒64. 下面为预防计算机病毒,不正确的做法是(A)A. 一旦计算机染上病毒,立即格式化磁盘B. 尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C. 不轻易下载不明的软件D. 要经常备份重要的数据文件65. 以下与计算机染上病毒无关的现象是(D)A. 系统出现异常启动或经常“死机”B. 程序或数据突然丢失C. 磁盘空间变小D. 打印机经常卡纸66. 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘(C)A. 丢弃不用B. 删除所有文件青少年网络信息安全知识竞赛题库81C. 进行格式化D. 用酒精擦洗磁盘表面67. 计算机不可能传染病毒的途径是(A)A. 使用空白新软盘B. 使用来历不明的软盘C. 打开了不明的邮件D. 下载了某个游戏软件68. 下列有关计算机病毒的说法中,错误的是(C)A. 计算机病毒可以通过WORD 文档进行传播B. 用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C. 计算机病毒可以自动生成D. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用69. 下面最不可能是病毒引起的现象是(C)A. 即使只打开一个Word 文件,也显示“内存不够”B. 原来可正常演示PPT 文件现在无法正常播放C. 电源风扇声突然变大D. 文件长度无故变长70. 下面最不可能是病毒引起的现象是(C)A. 计算机运行的速度明显减慢B. 打开原来已排版好的文件,显示的却是面目全非C. 鼠标左键失效D. 原来存储的是*.doc 文件,打开时变成了*.dot 文件71. 下面关于计算机病毒的特征,说法不正确的是(B)A. 任何计算机病毒都有破坏性B. 计算机病毒也是一个文件,它也有文件名C. 有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D. 只要是计算机病毒,就一定有传染的特征72. 下面关于计算机病毒说法正确的是(C)A. 每种计算机病毒都有唯一的标志B. 计算机病毒也是一个文件,它也有文件名C. 计算机病毒分类的方法不唯一D. 功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高73. 下面关于计算机病毒说法正确的是(D)A. 所谓良性病毒,实际上对计算机的运行没有任何影响B. 只要清除了这种病毒,就不会再染这种病毒C. 清病毒的软件可以预测某种新病毒的出现D. 计算机病毒最重要的特征是破坏性和传染性74. 下面关于计算机病毒说法不正确的是(B)A. 正版的软件也会受计算机病毒的攻击B. 杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C. 任何防病毒软件都不会查出和杀掉所有的病毒D. 杀完毒后,应及时给系统打上补丁82传播网络正能量争做中国好网民75. 下列操作可能使得计算机感染病毒的操作是(D)A. 新建一个文件夹B. 删除文件C. 强行关闭计算机D. 使用外来的软件或光盘76. 以下关于计算机病毒说法错误的是(D)A. 计算机病毒没有文件名B. 计算机病毒的发作是有激发条件的,未必一旦感染,立即发作C. 计算机病毒也会破坏Word 文档D. 计算机病毒无法破坏压缩文件77. 下面不属于防病毒软件的是(C)A. 瑞星B. 金山毒霸C. 迅雷D. 诺顿78. 计算机杀毒时,说法不正确的是(B)A. 应及时升级杀毒软件B. 杀毒前应先对杀毒盘进行杀毒C. 即使是在Windows 系统下杀毒,也应制作一张DOS 环境下的杀毒盘D. 杀完毒后,应及时给系统打上补丁79. 下面不能有效预防计算机病毒的做法是(A)A. 定期做“系统还原”B. 定期用防病毒软件杀毒C. 定期升级防病毒软件D. 定期备份重要数据80. 宏病毒是随着Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒(B)A. 应用程序B. 文档或模板C. 文件夹D. 具有“隐藏”属性的文件81. 计算机病毒是一种(C)A. 生物病菌B. 生物病毒C. 计算机程序D. 有害言论的文档82. 计算机病毒是指(D)A. 编制有错误的计算机程序B. 设计不完善的计算机程序C. 已被破坏的计算机程序D. 以危害系统为目的的特殊计算机程序83. 下列四条叙述中,正确的一条是(D)A. 造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B. 发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C. 计算机病毒是由于硬件配置不完善造成的D. 计算机病毒是人为制造的程序84. 下面列出的计算机病毒传播途径,不正确的是(C)A. 使用来路不明的软件B. 通过借用他人的软盘C. 机器使用时间过长D. 通过网络传输85. 以下关于计算机病毒说法正确的是(B)A. 计算机病毒是生物病毒在计算机上的变体B. 计算机病毒的某些特征与生物病毒的特征相似C. 计算机病毒也可以感染人类青少年网络信息安全知识竞赛题库83D. 计算机病毒是生物病原体和计算机程序的结合体86. 以下不属于木马检测方法的是(D)A. 检查端口及连接B. 检查系统进程C. 检查注册表D. 检查文件大小87. 以下伪装成有用程序的恶意软件是(B)A. 计算机病毒B. 特洛伊木马C. 逻辑炸弹D. 蠕虫程序88. 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。