网络安全知识竞赛试题库及答案
2024年网络信息安全知识竞赛试题
2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
网络安全知识竞赛考试题及答案(完整版)
网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
2024年网络安全知识竞赛题库和参考答案
2024年网络安全知识竞赛题库和答案1、选择题1、《中华人民共和国网络安全法》施行时间(B)。
A.2016年11月7日B.2017年6月1日C.2016年12月31日D.2017年1月1日2、2017年国家网络安全宣传周活动主题是(A)A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全3、为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。
A.国家利益B.社会公共利益C.私人企业利益D.国有企事业单位利益4、国家(B)负责统筹协调网络安全工作和相关监督管理工作。
A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门5、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。
他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
A(信息安全、信息化B(网络安全、信息化C(网络安全、信息安全D(安全、发展6、2014年2月,我国成立了(B),习近平总书记担任领导小组组长。
A(中央网络技术和信息化领导小组B(中央网络安全和信息化领导小组C(中央网络安全和信息技术领导小组D(中央网络信息和安全领导小组7、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的…命门‟,(A)是我们最大的隐患”。
A(核心技术受制于人B(核心技术没有完全掌握C(网络安全技术受制于人D(网络安全技术没有完全掌握8、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。
2023年大学生网络安全知识竞赛试题库及答案(共201题)
2023年大学生网络安全知识竞赛试题库及答案(共201题)一、选择题1.非法控制计算机信息系统的违法犯罪____A、处三年以下有期徒刑或者拘役,并处或者单处罚金B、处三年以上七年以下有期徒刑,并处罚金C、情节特别严重的,处三年以上七年以下有期徒刑,并处罚金D、口头教育正确答案:C2.网瘾形成的原因是____A、患者与人接触太多了B、因为缺乏社会沟通和人际交流,将网络世界当作现实生活,脱离社会,从而出现孤独不安、情绪低落、思维迟钝、自我评价降低等状况C、上网太少的缘故D、因为培养出了兴趣正确答案:B3.大学生宿舍内,可以使用各类家用电器。
以下说法正确的是____A、根据宿舍配备的最大电功率使用B、一律不准使用家用电器C、按照学校的规定要求使用D、只要是合格电器就能使用正确答案:C4.发现有人来寝室推销商品时,以下做法正确的是____A、价格便宜,有利可图,买下商品B、鼓动其他同学一起购买C、报告学校保卫处或宿管员BLANK正确答案:C5.检查燃气灶具接口处是否漏气,应采用____的方法检漏A、用明火B、用肥皂水C、用鼻子闻BLANK正确答案:B6.网络购物安全的做法是____A、在正规的大网站进行B、使用指定的第三方支付C、不在非银行网页输入自己的银行卡信息D、以上都是正确答案:D7.食用霉变甘蔗、赤霉病麦等引起的中毒是____A、真菌毒素中毒B、细菌性食物中毒BLANKBLANK正确答案:A8.下面气体属于易燃气体的是____A、二氧化碳B、乙炔C、氧气BLANK正确答案:B9.就寝前和外出前应做的检查有____A、检查电气、烟火是否熄灭B、烟火是否熄灭C、煤气是否关闭D、以上都对正确答案:D10.学校宿舍里学生可以将台灯搁置在床上看书。
以下说法正确的是____A、不允许B、允许C、小功率的台灯允许D、大功率的冷光源台灯允许正确答案:A11.《信息网络传播权保护条例》于____颁布A、36664B、2004年5月18日C、2006年5月18日D、2008年5月18日正确答案:C12.船舶、火车、飞机机舱____装运危险化学物品A、可以B、可以少量C、不可以BLANK正确答案:C13.危险作业场所必须设置安全通道,通道和入口保持畅通,出入口不少于____个A、2B、3C、4D、5正确答案:A14.正当防卫中的不法侵害已经开始,是指____A、已经为实施侵害行为在进行准备工具、制造条件B、已经着手实施侵害行为C、已经造成危害结果D、不法侵害的预备行为已经结束正确答案:B15.心理健康的人对世界的知觉是客观的,他们能按照生活的真实面目来看待生活,他们能按照自己的本来面目来正视自我,并能够坦然地接受现实中的自己,包括现实中自己的缺点和不足。
网络安全知识竞赛题库100题(含答案)
网络安全知识竞赛题库100题(含答案)1、VPN的主要特点是什么?A、传递B、传递C、传递D、传递答案:A2、密码保管不善属于哪种安全隐患?A、技术失误B、操作失误C、管理失误D、硬件失误答案:B3、漏洞是指什么?A、任何可以造成破坏系统或信息的弱点B、任何可以增强系统或信息的弱点C、任何可以破坏系统或信息的强点D、任何可以增强系统或信息的强点答案:A4、安全审计是什么?A、日志的记录B、对系统安全性的评估C、对系统功能的评估D、对系统性能的评估答案:B5、计算机病毒是什么?A、计算机系统中自动产生的B、人为制造的计算机程序C、对计算机系统有益的程序D、对计算机系统无害的程序答案:B6、防火墙能否依靠就可以达到对网络内部和外部的安全防护?A、能B、不能答案:B7、网络安全应具有以下哪些方面的特征?A、保密性、完整性、可用性、可查性B、保密性、完整性、可用性、可追溯性C、保密性、完整性、可用性、可恢复性D、保密性、完整性、可用性、可控性答案:B8、最小特权、纵深防御是哪种网络安全原则?A、机密性原则B、完整性原则C、可用性原则D、授权原则答案:D9、安全管理涉及哪些方面的策略?A、物理安全策略、访问控制策略、信息加密策略和网络安全管理策略B、物理安全策略、访问控制策略、信息加密策略和网络性能管理策略C、物理安全策略、访问控制策略、信息加密策略和网络性能优化策略D、物理安全策略、访问控制策略、信息加密策略和网络性能监控策略答案:A10、用户的密码应该设置为多少位以上?A、8位以上B、12位以上C、16位以上D、20位以上答案:C11、开放性是UNIX系统的哪种特点?A、优点B、缺点答案:A12、防止主机丢失属于哪种安全管理范畴?A、物理安全策略B、访问控制策略C、信息加密策略D、网络安全管理策略答案:A13、我们通常使用哪种协议用来接收E-MAIL?A、SMTP协议B、POP3协议C、IMAP协议D、HTTP协议答案:B14、在堡垒主机上建立内部DNS服务器以供外界访问,是否可以增强DNS服务器的安全性?A、是B、否答案:B15、为了防御网络监听,最常用的方法是什么?A、采用物理传输B、采用加密传输C、采用无线传输D、采用有线传输答案:B16、使用最新版本的网页浏览器软件是否可以防御黑客攻击?A、是B、否答案:A17、通过使用SOCKS5代理服务器可以隐藏哪种软件的真实IP?A、QQB、微信C、支付宝D、淘宝答案:A18、中了IE窗口炸弹后,应该立即按下主机面板上的Reset键,重启计算机吗?A、是B、否答案:B19、禁止使用活动脚本是否可以防范IE执行本地任意程序?A、是B、否答案:A20、只要是类型为TXT的文件都没有危险吗?A、是B、否答案:B21、打开附件为SHS格式的文件是否安全?A、是B、否答案:B22、发现木马后,应该首先在计算机的哪里关掉其程序的运行?A、前台B、后台C、侧边栏D、底部栏答案:B23、限制网络用户访问和调用cmd的权限是否可以防范Unicode漏洞?A、是B、否答案:A24、解决共享文件夹的安全隐患应该卸载哪个网络的文件和打印机共享?A、XXX网络的文件和打印机共享B、Apple网络的文件和打印机共享C、Google网络的文件和打印机共享D、Facebook网络的文件和打印机共享答案:A25、将密码写到纸上是否安全?A、是B、否答案:B26、屏幕保护的密码是否需要分大小写?A、需要B、不需要答案:A27、计算机病毒的传播媒介可以分为哪两种?A、单机病毒和网络病毒B、单机病毒和服务器病毒C、网络病毒和服务器病毒D、单机病毒、网络病毒和服务器病毒答案:A28、木马是不是病毒?A、是B、否答案:B29、复合型防火墙有什么作用?A、起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能B、起着监视和隔绝传输层通信流的作用,同时也常结合过滤器的功能C、起着监视和隔绝网络层通信流的作用,同时也常结合过滤器的功能D、起着监视和隔绝物理层通信流的作用,同时也常结合过滤器的功能答案:A30、非法访问是否可以突破数据包过滤型防火墙?A、是B、否答案:BC.在公共场所使用公共Wi-Fi时,应当注意信息安全,避免敏感信息泄露D.在处理个人信息时,应当采取必要的技术措施和管理措施,确保信息安全参考答案:B答题解析:在安装和使用手机App时,应当仔细阅读隐私政策或用户协议,了解个人信息的收集、使用、存储等情况,然后再进行同意或拒绝。
中小学生网络安全知识竞赛试题以及正确答案
中小学生网络安全知识竞赛试题以及正确答案一、选择题1. 以下哪个行为不会泄露个人信息?A. 在社交媒体上公开自己的生日B. 使用相同的密码用于多个账号C. 隐藏网络摄像头和麦克风D. 不在公共网络环境下登录个人信息正确答案:D2. 以下哪种软件最有可能包含恶意软件?B. 知名安全厂商提供的杀毒软件C. 免费的游戏软件D. 应用商店里排名靠前的学习软件正确答案:C3. 遇到网络欺凌应该怎么做?A. 自行解决,不需要告诉任何人B. 告诉家长或老师,寻求帮助C. 反击回去,保护自己D. 关闭社交媒体账号,避免纷争正确答案:B4. 以下哪个行为属于网络钓鱼?B. 在线购物时,收到商家发来的退款通知C. 收到朋友发来的消息,要求帮忙投票正确答案:A5. 以下哪个是最常用的安全协议?C. FTPD. SMTP正确答案:B二、填空题1. 计算机病毒是一种具有自我复制能力的________,能够破坏计算机功能和数据。
答案:程序2. 为了保护个人信息,我们应当定期更换________,并使用强密码。
答案:密码3. 在公共网络环境下,我们应该避免使用________来登录个人信息。
答案:不可信的网络4. 遇到网络欺凌时,应该及时告诉________,寻求帮助。
答案:家长或老师答案:SSL/TLS三、简答题1. 请简述网络钓鱼的主要特点和预防措施。
2. 请简述如何保护个人隐私不被泄露。
答案:保护个人隐私不被泄露的方法包括:设置复杂的密码并定期更换,不在公共网络环境下登录个人信息,不轻易透露自己的个人信息,定期检查账号的隐私设置,安装防病毒软件等。
3. 请简述遇到网络欺凌时应该如何处理。
答案:遇到网络欺凌时,应该及时告诉家长或老师,寻求帮助。
不要自行解决,避免造成更大的伤害。
同时,可以关闭社交媒体账号,避免纷争。
全国大学生网络安全知识竞赛题目及答案
全国大学生网络安全知识竞赛题目及答案第一部分:选择题1. 以下哪个不是常见的密码类型?A. 数字密码B. 字符密码C. 生物密码D. 图形密码答案:C2. 在以下恶意软件中,属于网络蠕虫类型的是?A. 病毒B. 木马C. 勒索软件D. WannaCry答案:D3. 以下哪种攻击方式不是针对个人隐私的攻击?A. 钓鱼邮件B. 跨站脚本攻击(XSS)C. 拒绝服务攻击(DDoS)D. 远程文件包含(RFI)答案:C4. "防火长城"是何种互联网管理技术的代表?A. 域名系统(DNS)B. 网络地址转换(NAT)C. 路由控制(Routing)D. 访问控制(ACL)答案:D5. 以下哪项是正确的网络安全维护实践?A. 定期更改密码B. 使用相同的密码为不同的账户C. 在公共网络上使用默认的SSID和密码D. 不进行反病毒软件更新答案:A第二部分:填空题6. _____是指通过引诱用户在密钥管理工具上生成的随机组合的私钥等信息来进行钓鱼攻击的一种方式。
答案:钓鱼攻击7. _____是指将攻击者远程操纵的设备伪装成受害者地设备,以获取用户身份信息和敏感数据的一种攻击方式。
答案:中间人攻击8. _____是指通过对攻击目标的调查和分析,获取目标信息以及其系统和网络弱点,并对之进行攻击的一种专业的网络攻击手段。
答案:渗透测试9. _____是指攻击者通过在大量设备上运行自己的程序来进行网络攻击,这些设备并不知道自己参与了攻击,而这种行为可以被视为非法的炸弹攻击方式。
答案:僵尸网络10. _____是指攻击者在故意或者无意地修改Web应用的源代码或用户隐私信息,以获取非法利益的一种攻击方式。
答案:网站劫持第三部分:简答题11. 请简要介绍一下社会工程学攻击的相关内容。
答案:社会工程学攻击是一种攻击方式,攻击者利用人类天生的信任心理和认知惯性,通过各种手段对受害者进行钓鱼等操作,以获取受害者的敏感信息或欺骗受害者实施其他的攻击手段。
2023年全国(网络安全、预防网络诈骗)培训措施知识竞赛试题库与答案
2023年全国(网络安全、预防网络诈骗)培训措施知识竞赛试题库与答案目录简介一、单选题:共100题二、多选题:共50题三、判断题:共80题一、单选题1开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络(),应当遵守国家有关规定。
A:安全信息B:信息C:预警D:连接正确答案:A2.以下四项中,不属于网络信息安全的防范措施的是()A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙正确答案:B3.数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。
A:完整性B:独立性C:保密性D:可用性正确答案:D4.下面关于防火墙说法正确的是()A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术正确答案:A5.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危害网络安全的活动;A:机密B:网络数据C:信息D:资料正确答案:B6.网络诈骗是违法犯罪行为主体以()为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。
A:非法占有B:非法侵入计算机信息系统C:网络上的财物和货币据为己有D:传播木马病毒正确答案:A7.我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有()。
A:及时预警、快速反应、信息恢复B:入侵检测、信息备份、信息恢复C:及时预警、信息备份、信息恢复D:入侵检测、快速反应、信息冗余正确答案:A8.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。
A:信息污染B:网络垃圾C:网络谣言D:虚假信息正确答案:D9.有人在网上发布新品、二手、海关没收的物品等低价出售、转让信息,以下说法正确的是:A:常见诈骗手段,低于市场价太多不可信,主动忽略B:比市场价便宜,值得买C:卖家有认识相关部门人员,应该真实可靠D:抱着试试看的态度买点应该没事正确答案:A10.刘某在淘宝网上购物以后,有自称网店客服与其联系,称其付款不成需要退款,刘某该怎么办?A:打电话给网店负责人争吵理论,要求其还钱B:去其他网店购物C:联系淘宝客服,进行相关查询后再确定是否真要进行退款操作。
网络安全知识竞赛试题及答案(共140题)
网络安全知识竞赛试题及答案(共140题)网络安全知识竞赛题库及答案(共140题)一、单选题(80题)1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。
()A.风险分析B.审计跟踪技术(正确答案)C.应急技术D.防火墙技术2、显示屏幕显示"桌面'没有任何图标,最先判断什么问题?()A.客户可能选择了其他账户进入系统B.图标可能被误删除C."显示桌面图标'选项没有勾上(正确答案)D.中毒的可能性最大3、从风险管理的角度,以下哪种方法不可取?()接受风险分散风险转移风险拖延风险(正确答案)4、容灾的目的和实质是()。
A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.VLAN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方"齐抓共管'的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部D.国家密码管理委员会办公室8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个"后门'程序。
以下哪一项是这种情况面临的最主要风险?()A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控(正确答案)D.远程维护和黑客入侵9、管理审计指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查(正确答案)D.保证信息使用者都可10、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码(正确答案)B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任11、下列跳线中,哪个属于电源按钮线?()A.RESETSWB.POWERLEDC.SPEAKERD.POWERSW(正确答案)12、系统管理员属于()。
2024年网络安全知识竞赛试题
2024年网络安全知识竞赛试题一、选择题1、PKI的主要理论基础是() [单选题]A、对称密码算法B、公钥密码算法(正确答案)C、量子密码D、摘要算法2、下列关于操作系统的说法,不正确的是:()。
[单选题]A、操作系统为用户提供两种接口:命令接口和程序接口B、常见的个人操作系统有Wind()ws系列和1.inux系列C、1.inux系统是一款闭源操作系统(正确答案)D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户3、以下哪一项是伪装成有用程序的恶意软件?() [单选题]A、计算机病毒B、特洛伊木马(正确答案)C、逻辑炸弹D、蠕虫程序4、在设计信息系统安全保障方案时,以下哪个做法是错误的: [单选题]A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求(正确答案)D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍5、下列关于木马病毒的特性,不正确的是() [单选题]A、隐蔽性B、主动传播性(正确答案)C、自动运行性D、破坏性6、下列关于计算机病毒说法错误的是() [单选题]A、有些病毒仅能攻击某一种操作系统,如WinD.owsB、病毒一般附着在其他应用程序之后C、每种病毒都会给用户造成严重后果(正确答案)D、有些病毒能损坏计算机硬件7、计算机网络的安全是指()。
[单选题]A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全(正确答案)D、网络的财产安全8、下列关于漏洞的说法,不正确的是()。
[单选题]A、漏洞是指计算机系统在硬件、软件、协议的设计、具体实现以及系统安全策略上存在的缺陷和不足B、安全漏洞是信息安全的核心问题C、漏洞狭义的概念是指软件程序漏洞或缺陷D、为了防止计算机的漏洞被黑客利用,我们可以关掉计算机的“自动更新”功能(正确答案)9、当用户通过域名访问某一合法网站时,打开的却是一个不健康的网站,发生该现象的原因可能是()。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全知识竞赛试题库及答案必答题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为。
A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。
A、阳光绿色网络工程4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,。
A、构建和谐环境5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
B、《互联网电子邮件服务管理办法》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。
C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。
A、个人注册信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。
C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。
A、故意传播计算机病毒10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。
A、abuse@/doc/8385b78489d63186bce b19e8b8f67c1cfad6eed3.html11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。
B、《通信短信息服务管理规定》12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。
A、电话用户实名制13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。
A、欺诈订制14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失。
C、公安机关15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉。
A、信息产业部或各地电信用户申诉受理中心(12300)16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。
B、服务代码17、绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康成长。
C、淫秽色情信息18、绿色上网软件可以安装在家庭和学校的上。
B、个人电脑19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会一批优秀的绿色上网软件。
C、推荐20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。
A、程序代码21、通常意义上的网络黑客是指通过互联网利用非正常手段。
B、入侵他人计算机系统的人22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。
A、计算机操作系统24、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。
C、防火墙25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。
A、升级26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录,并向国家有关机关报告。
A、停止传输27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖等违法有害信息。
A、淫秽色情28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的保障措施。
C、网络与信息安全。
29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。
B、互联网接入服务30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
B、网络聊天室问答选择题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务2.为了防御网络监听,最常用的方法是(B)B、信息加密3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;4.主要用于加密机制的协议是(D)D、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)B、钓鱼攻击6.Windows NT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)B、暴力攻击;7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证8.以下哪项不属于防止口令猜测的措施?(B)B、确保口令不在终端上再现;9.下列不属于系统安全的技术是(B)B、加密狗10.抵御电子邮箱入侵措施中,不正确的是(D)D、自己做服务器11.不属于常见的危险密码是(D)D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
(D)D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(B)SQL杀手蠕虫16.SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)(B)安全风险缺口18.我国的计算机年犯罪率的增长是(C)(C)60%19.信息安全风险缺口是指(A)(A)IT的发展与安全投入,安全意识和安全手段的不平衡20.信息网络安全的第一个时代(B)(B)九十年代中叶前21.信息网络安全的第三个时代(A)(A)主机时代,专网时代,多网合一时代22.信息网络安全的第二个时代(A)(A)专网时代23.网络安全在多网合一时代的脆弱性体现在(C)(C)管理的脆弱性24.人对网络的依赖性最高的时代(C)(C)多网合一时代25.网络攻击与防御处于不对称状态是因为(C)(C)网络软,硬件的复杂性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击27.语义攻击利用的是(A)(A)信息内容的含义28.1995年之后信息网络安全问题就是(A)(A)风险管理29.风险评估的三个要素(D)(D)资产,威胁和脆弱性30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体32.信息安全中PDR模型的关键因素是(A)(A)人33.计算机网络最早出现在哪个年代(B)(B)20世纪60年代34.最早研究计算机网络的目的是什么?(C)(C)共享计算资源;35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(B)计算机网络采用了分组交换技术。
36.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)(B)窃取用户的机密信息,破坏计算机数据文件37.以下关于DOS攻击的描述,哪句话是正确的?(C)(C)导致目标系统无法处理正常用户的请求38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(C)给系统安装最新的补丁39.下面哪个功能属于操作系统中的安全功能(C)(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问40.下面哪个功能属于操作系统中的日志记录功能(D)(D)对计算机用户访问系统和资源的情况进行记录42.Windows NT提供的分布式安全环境又被称为(A)(A)域(Domain)43.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令44.下面哪一个情景属于授权(Authorization)(B)(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改45.下面哪一个情景属于审计(Audit)(D)(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中46.以网络为本的知识文明人们所关心的主要安全是(C)(C)信息安全47.第一次出现"HACKER"这个词是在(B)(B)麻省理工AI实验室48.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击50.从统计的情况看,造成危害最大的黑客攻击是(C)(C)病毒攻击51.第一个计算机病毒出现在(B)(B)70年代52.口令攻击的主要目的是(B)(B)获取口令进入系统53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)(B)51.554.通常一个三个字符的口令破解需要(B)(B)18秒55.黑色星期四是指(A)(A)1998年11月3日星期四56.大家所认为的对Internet安全技术进行研究是从_______时候开始的(C)(C)黑色星期四57.计算机紧急应急小组的简称是(A)(A)CERT58.邮件炸弹攻击主要是(B)(B)添满被攻击者邮箱59.逻辑炸弹通常是通过(B)(B)指定条件或外来触发启动执行,实施破坏60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)(C)法律不健全61.扫描工具(C)(C)既可作为攻击工具也可以作为防范工具62.DDOS攻击是利用_____进行攻击(C)(C)中间代理63.全国首例计算机入侵银行系统是通过(A)(A)安装无限MODEM进行攻击64.黑客造成的主要安全隐患包括(A)(A)破坏系统、窃取信息及伪造信息65.从统计的资料看,内部攻击是网络攻击的(B)(B)最主要攻击66.江泽民主席指出信息战的主要形式是(A)(A)电子战和计算机网络战67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)(B)政治、经济、军事、科技、文化、外交68.狭义地说,信息战是指军事领域里的信息斗争。