网络安全知识竞赛题库非单选
2024年全国安全知识网络竞赛题库及答案
2024年全国安全知识网络竞赛题库及答案1、什么时候易出现滑坡、崩塌(ABCD)oA降雨过程之中或稍滞后B强烈地震或余震过程之中c开挖坡脚过程之中或滞后一段时间D水库蓄水初期及河流洪峰期2、地震发生时你在户外如何避震(ABD)A就地选择开阔地避震B避开高大建筑物C迅速返回室内D避开过街桥、立交桥3、甲、乙类仓库内可设置办公室、休息室等。
(错)4、障碍物移除方法一般采取由外向里,先小后大的顺序移除。
(对)5、突发事件发生地县级人民政府不能消除或者不能有效控制突发事件引起的严重社会危害的,应当(C)。
A及时向国务院报告8及时发布信息广而告之c及时向上级人民政府报告6、化学品火灾的扑救要特别注意灭火剂的选择,扑救遇湿易燃物品火灾时,禁止用水、酸碱等湿性灭火剂扑灭,对于钠、镁等金属火灾的扑救,应选择干粉灭火剂。
(对)7、对于危害和整改难度较大、要全部或者局部停产停业并经过一定时间整改治理才能排除的隐患,称为(B)□A一般事故隐患B重大事故隐患c特别重大事故隐患8、危险程度和灭火方法不同的毒害品可同库混存,性质相抵的禁止同库混存。
(错)9、应急救援人员在控制事故发展的同时,应将伤员救出危险区域和组织群众撤离、疏散消除危险化学品事故的各种隐患。
(对)10、灾害发生在白天,且是工作时间,搜索营救的重点应该是学校、办公室、公共设施等。
(对)11、灾害发生在白天(且为工作时间),搜索营救的重点应该是(ABD)A学校B办公室c住宅D体育场馆12、应急预案的层次可分为综合预案、(B)现场预案。
A单位预案B专项预案c个体预案13、进行电焊、气焊等具有火灾危险作业的人员和自动消防系统的操作人员,必须持证上岗,并遵守消防安全操作规程。
(对)214、某化工厂一条液氨管道腐蚀泄漏,当班操作工人王某及时关闭截止阀,切断泄漏源,对现场泄漏残留液氨可采用喷水吸附稀释的处理方法。
(对)15、易燃气体、不燃气体和有毒气体要分别专库储藏。
2024年全国大学生网络安全知识竞赛历年题库(精编真题50题)
2024年全国大学生网络安全知识竞赛历年题库(精编真题50题)1、[单选题]sip电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议A.HTTP AuthenticationB.TLSC.IPSECD.PGP2、[单选题]SSL提供哪些协议上的数据安全A.HTTP,FTP和TCP/IPB.SKIP,SNMP和IPC.UDP,VPN和SONETPPTP,DMI和RC4D.3、[单选题]下面哪种协议主要是基于UDP协议进行传输的?A.SNMPB.SMTPC.HTTPD.POP4、[单选题]防火墙中地址翻译(NAT)的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵5、[单选题]HTTP,FTP,SMTP建立在OSI模型的那一层?A.2层-数据链路层B.3层-网络层C.4层-传输层D.7层-应用层6、[单选题]由于ICMP消息没有目的端口和源端口,而只有消息类型代码。
通常可以基于()来过滤ICMP数据包。
A.端口B.IP地址C.消息类型D.状态7、[单选题]Windows2000Server中在注册表哪个位置可以设置禁止默认共享()A.HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\param etersB.HKLM\Microsoft\Windows\Services\lanmanserver\parametersC.HKLM\Software\Services\lanmanserver\parametersD.HKLM\Software\Windows\services\lanmanserver\parameters8、[单选题]Oracle数据库的常见TCP端口为:A.1521B.433C.3218D.239、[单选题]SSLVPN设备在7层OSI模型中工作在哪层的设备?A.3B.5C.6D.710、[单选题]只具有()和FIN标志集的数据包是公认的恶意行为迹象。
网络安全知识竞赛题库(100道)
网络安全知识竞赛题库(100道)一、单选题1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。
他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
A.信息安全、信息化B.网络安全、信息化C.网络安全、信息安全D.安全、发展答案:B2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。
A.人才B.技术C.资金投入D.安全制度答案:A3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。
A.中央网络技术和信息化领导小组B.中央网络安全和信息化领导小组C.中央网络安全和信息技术领导小组D.中央网络信息和安全领导小组答案:B4.(容易)首届世界互联网大会的主题是______。
A.互相共赢B.共筑安全互相共赢C.互联互通,共享共治D.共同构建和平、安全、开放、合作的网络空间答案:C5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。
A.核心技术受制于人B.核心技术没有完全掌握C.网络安全技术受制于人D.网络安全技术没有完全掌握答案:A6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。
要解放思想,慧眼识才,爱才惜才。
培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。
”A.网络空间安全学院B.信息安全学院C.电子信息工程学院D.网络安全学院答案:A7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。
网络安全知识竞赛考试题及答案(完整版)
网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
2024年网络安全知识竞赛题库和参考答案
2024年网络安全知识竞赛题库和答案1、选择题1、《中华人民共和国网络安全法》施行时间(B)。
A.2016年11月7日B.2017年6月1日C.2016年12月31日D.2017年1月1日2、2017年国家网络安全宣传周活动主题是(A)A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全3、为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。
A.国家利益B.社会公共利益C.私人企业利益D.国有企事业单位利益4、国家(B)负责统筹协调网络安全工作和相关监督管理工作。
A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门5、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。
他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。
A(信息安全、信息化B(网络安全、信息化C(网络安全、信息安全D(安全、发展6、2014年2月,我国成立了(B),习近平总书记担任领导小组组长。
A(中央网络技术和信息化领导小组B(中央网络安全和信息化领导小组C(中央网络安全和信息技术领导小组D(中央网络信息和安全领导小组7、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的…命门‟,(A)是我们最大的隐患”。
A(核心技术受制于人B(核心技术没有完全掌握C(网络安全技术受制于人D(网络安全技术没有完全掌握8、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。
2024年网络安全知识竞赛题库及答案
2024年网络安全知识竞赛题库及答案1、一般作为代理的堡垒主机上装有(),其上运行的是代理服务器软件。
A、一块网卡且有一个IP地址B、两个网卡且有两个不同的IP地址C、两个网卡且有相同的一个IP地址D、多个网卡且动态获得IP地址参考答案:A2、PKI的主要理论基础是OA、对称密码算法B、公钥密码算法C、量子密码D、摘要算法参考答案:B3、下列哪一种方法属于基于实体“所有”鉴别方法:A、用户通过自己设置的口令登录系统,完成身份鉴别B、用户使用个人指纹,通过指纹识别系统的身份鉴别C、用户利用和系统协商的秘密函数,对系统发送的挑战进行正确应答,通过身份鉴别D、用户使用集成电路卡如智能卡完成身份鉴别参考答案:D4、下列关于操作系统的说法,不正确的是:()。
A、操作系统为用户提供两种接口:命令接口和程序接口B、常见的个人操作系统有Windows系列和1.inux系列C、1.inux系统是一款闭源操作系统D、操作系统在计算机系统中位于硬件和应用软件之间,所以,操作系统既面向系统资源又面向用户参考答案:C5、以下哪一项是伪装成有用程序的恶意软件?OA、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序参考答案:B6、可以认为数据的加密和解密是对数据进行的某种变换,加密和解密的过程都是在O的控制下进行的。
A、明文B、密文C、信息D、密钥参考答案:D7、为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是()。
A、数字水印B、数字签名C、访问控制D、发电子邮件确认参考答案:B8、在设计信息系统安全保障方案时,以下哪个做法是错误的:A、要充分切合信息安全需求并且实际可行B、要充分考虑成本效益,在满足合规性要求和风险处置要求的前提下,尽量控制成本C、要充分采取新技术,在使用过程中不断完善成熟,精益求精,实现技术投入保值要求D、要充分考虑用户管理和文化的可接受性,减少系统方案障碍参考答案:C9、下列关于木马病毒的特性,不正确的是()A、隐蔽性B、主动传播性C、自动运行性D、破坏性参考答案:B10、下列关于计算机病毒说法错误的是OA、有些病毒仅能攻击某一种操作系统,如WinD.OwsB、病毒一般附着在其他应用程序之后C、每种病毒都会给用户造成严重后果D、有些病毒能损坏计算机硬件参考答案:C11、计算机网络的安全是指()。
网络安全系统知识竞赛题库--非单选
一、多选题1.“三网合一”的“三网”是指()________abc________________________________A.电信网B.有线电视网C.计算机网D.交换网2.下列有关局域网的说法,正确的是()_________acd_______________________________A.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机C.局域网覆盖有限的地理范围D.局域网具有高数据传输率3.用户可设置的文件的属性有()__________bcd______________________________A.只写B.隐藏C.存档D.只读4.下列属于网络服务提供者的是()__________abcd______________________________A.网络接入服务提供者B.网络空间提供者C.搜索引擎服务提供者D.传输通道服务提供者5.网络服务提供者收集和使用个人信息应当符合的条件有() ___________abcd_____________________________A.告知权利人B.明示收集、使用信息的目的、方式和范围C.经被收集者同意D.经监督管理机构许可或备案6.以下对电子邮件的表述,正确的是()____________bcd____________________________A.通讯双方必须都在场B.邮件比人工邮件传送迅速、可靠且范围更广C.邮件可以同时发送给多个用户D.电子邮件中可以发送文字、图像、语音等信息7.威胁网络安全的主要因素有()__________cd______________________________A.自然灾害B.意外事故C.计算机犯罪D.“黑客”行为8.以下关于非对称密钥的说法,正确的是()_________ad_______________________________A.B.C.D.9.互联网接入服务提供者应当记录上网用户的信息有() __________abd______________________________A.上网时间B.用户帐号C.用户密码D.互联网地址10.计算机信息系统的身份鉴别机制表现形式有(ABD)A、用户名和口令B、USB KeyC、加密狗D、指纹11.数据保密性通过以下哪些技术手段实现(AC)A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书12.数据完整性通过以下哪些技术手段实现( BD)A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书13.以下哪些属于边界完整性检查措施(ACD)A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断C、对内部网络中用户访问互联网的行为进行记录D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断14.能够有效防止网络地址欺骗攻击(ARP攻击)的措施有(ABCD)A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等B、对网络中设备进行IP地址和MAC地址绑定C、开启计算机安全防护软件的ARP防护功能D、在计算机中部署ARP防火墙15.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?(AD)A、美国微软公司B、中国华为公司C、美国苹果公司D、美国谷歌公司16.我国桌面操作系统,主要有哪三大公司?(ABC)A、微软WindowsB、苹果Mac OS XC、谷歌Chrome OSD、诺基亚Symbian17.信息安全风险评估分为哪几种?(BC)A、单位评估B、自评估C、检查评估D、部门评估18.信息安全风险评估报告应当包括哪些?(ACD)A、评估范围B、评估经费C、评估依据D、评估结论和整改建议19.公安机关负责信息安全等级保护工作的什么?(ABC)A、监督B、检查C、指导D、经费20.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?(ACD)A、绝密B、工作秘密C、机密D、秘密21.以下属于信息安全管理员的职责的是(BCD)A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调22.以下哪些属于系统安全管理(ACD)A、系统日常维护B、网络管理C、权限管理D、用户管理23.硬件管理主要包括以下哪几个方面(ABCD)A、环境管理B、资产管理C、介质管理D、设备管理24.介质管理包含以下哪几个内容(ABCD)A、建立介质管理制度B、对介质进行分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理25.系统安全管理包括以下哪几个内容(ABD)A、系统日常维护B、用户和权限管理C、监控设备运行情况D、操作审计26.信息系统开发过程中安全管理包括(ACD)A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估27.信息安全管理制度体系包括(ABCD)A、总体策略B、管理制度C、操作规程D、操作记录28.以下属于终端计算机安全防护方法的是(ABCD)A、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的服务D、定期备份重要资料与系统数据29.在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项(ABCD)A、至少应设置两个管理员权限的账号B、尽量使用非管理权限的普通账号登录计算机C、设置屏幕保护程序密码D、密码设置要符合安全要求并定期更换30.严格的口令策略应包含哪些(ABC)A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令31.如何关闭特定的计算机端口(AC)A、借助个人防火墙进行关闭B、通过windows TCP/IP端口过滤C、利用Windows“本地安全策略”D、通过互联网边界防火墙32.如何安全浏览网页(ABCD)A、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理IE浏览器加载项D、提高警惕33.以下哪些可以作为无线网络的安全技术规范进行实施(ABCD)A、有线对等加密(WEP)B、Wi-Fi保护接入(WPA)C、媒体访问控制(MAC)地址过滤D、服务集标识符(SSID)34.以下协议或应用,数据传输未进行加密的是(BD)A、SSHB、TelnetC、SETD、MSN35.容灾备份主要有哪些方式(ABCD)A、存储介质容灾备份B、数据级容灾备份C、应用级容灾备份D、业务级容灾备份36.从技术管理的角度分析,可以从(BC)两个方面来提高操作系统的安全性。
2023年最新网络安全教育知识竞赛试题库与答案完整版
2023年最新《网络安全教育》知识竞赛试题库与答案(完整版)目录简介一、单选题:共200题二、多选题:共100题三、判断题:共50题一、单项选择题1.如何防止社交媒体账号被盗?A、使用容易猜测的密码B、不启用双重身份验证C、启用强大的密码并定期更换它们正确答案:C2.在公共Wi-Fi上浏览网站时,应该注意什么?A、使用HTTP网站B、登录银行账户并进行交易C、不要访问敏感或私人信息的网站正确答案:C3.如何确定一个电子邮件是否是钓鱼邮件?A、邮箱地址看起来很正式B、邮件中包含威胁或紧急情况C、邮箱来自您不认识的人或公司正确答案:B4.在社交媒体上如何保护个人隐私?A、公开发布所有个人信息和照片B、限制谁可以看到您的帖子和个人资料C、将所有帖子设置为私人,只有您的好友才能查看正确答案:B5.在电脑上收到陌生的文件或链接时,应该怎么做?A、直接打开文件或链接B、先运行杀毒软件扫描文件或链接C、忽略并删除文件或链接正确答案:B6.当发现个人银行账户遭到未经授权的访问时,应该尽快采取哪些步骤?A、更改密码并通知银行B、等待一段时间再观察C、无视它直到出现问题正确答案:A7.如何防止社交媒体上的欺凌?A、发布更多的个人信息和照片B、内容要合适和友好C、不回复不友好的评论,报告恶意行为正确答案:C8.在使用公共计算机时,应该注意什么?A、将所有的登录信息存储在浏览器中B、登录敏感或私人信息时使用无痕模式C、不要登录任何私人账户或进行任何敏感操作正确答案:C9.如何保护自己的移动设备安全?A、使用无线网络连接时,始终使用VPNB、定期备份数据以防丢失C、启用设备上的密码、指纹或面部识别功能正确答案:C10.如何识别和预防电子邮件欺诈?A、忽略所有来自陌生发件人的电子邮件B、牢记永远不会有免费午餐C、查看电子邮件的标题、发送人和内容是否具有可信度正确答案:CIL您在处理敏感信息时,正确的方式是什么?A、坚持使用默认密码B、确保使用双重身份验证C、在电脑上保存尽可能多的文件副本。
网络安全知识竞赛题库100题(含答案)
网络安全知识竞赛题库100题(含答案)1、VPN的主要特点是什么?A、传递B、传递C、传递D、传递答案:A2、密码保管不善属于哪种安全隐患?A、技术失误B、操作失误C、管理失误D、硬件失误答案:B3、漏洞是指什么?A、任何可以造成破坏系统或信息的弱点B、任何可以增强系统或信息的弱点C、任何可以破坏系统或信息的强点D、任何可以增强系统或信息的强点答案:A4、安全审计是什么?A、日志的记录B、对系统安全性的评估C、对系统功能的评估D、对系统性能的评估答案:B5、计算机病毒是什么?A、计算机系统中自动产生的B、人为制造的计算机程序C、对计算机系统有益的程序D、对计算机系统无害的程序答案:B6、防火墙能否依靠就可以达到对网络内部和外部的安全防护?A、能B、不能答案:B7、网络安全应具有以下哪些方面的特征?A、保密性、完整性、可用性、可查性B、保密性、完整性、可用性、可追溯性C、保密性、完整性、可用性、可恢复性D、保密性、完整性、可用性、可控性答案:B8、最小特权、纵深防御是哪种网络安全原则?A、机密性原则B、完整性原则C、可用性原则D、授权原则答案:D9、安全管理涉及哪些方面的策略?A、物理安全策略、访问控制策略、信息加密策略和网络安全管理策略B、物理安全策略、访问控制策略、信息加密策略和网络性能管理策略C、物理安全策略、访问控制策略、信息加密策略和网络性能优化策略D、物理安全策略、访问控制策略、信息加密策略和网络性能监控策略答案:A10、用户的密码应该设置为多少位以上?A、8位以上B、12位以上C、16位以上D、20位以上答案:C11、开放性是UNIX系统的哪种特点?A、优点B、缺点答案:A12、防止主机丢失属于哪种安全管理范畴?A、物理安全策略B、访问控制策略C、信息加密策略D、网络安全管理策略答案:A13、我们通常使用哪种协议用来接收E-MAIL?A、SMTP协议B、POP3协议C、IMAP协议D、HTTP协议答案:B14、在堡垒主机上建立内部DNS服务器以供外界访问,是否可以增强DNS服务器的安全性?A、是B、否答案:B15、为了防御网络监听,最常用的方法是什么?A、采用物理传输B、采用加密传输C、采用无线传输D、采用有线传输答案:B16、使用最新版本的网页浏览器软件是否可以防御黑客攻击?A、是B、否答案:A17、通过使用SOCKS5代理服务器可以隐藏哪种软件的真实IP?A、QQB、微信C、支付宝D、淘宝答案:A18、中了IE窗口炸弹后,应该立即按下主机面板上的Reset键,重启计算机吗?A、是B、否答案:B19、禁止使用活动脚本是否可以防范IE执行本地任意程序?A、是B、否答案:A20、只要是类型为TXT的文件都没有危险吗?A、是B、否答案:B21、打开附件为SHS格式的文件是否安全?A、是B、否答案:B22、发现木马后,应该首先在计算机的哪里关掉其程序的运行?A、前台B、后台C、侧边栏D、底部栏答案:B23、限制网络用户访问和调用cmd的权限是否可以防范Unicode漏洞?A、是B、否答案:A24、解决共享文件夹的安全隐患应该卸载哪个网络的文件和打印机共享?A、XXX网络的文件和打印机共享B、Apple网络的文件和打印机共享C、Google网络的文件和打印机共享D、Facebook网络的文件和打印机共享答案:A25、将密码写到纸上是否安全?A、是B、否答案:B26、屏幕保护的密码是否需要分大小写?A、需要B、不需要答案:A27、计算机病毒的传播媒介可以分为哪两种?A、单机病毒和网络病毒B、单机病毒和服务器病毒C、网络病毒和服务器病毒D、单机病毒、网络病毒和服务器病毒答案:A28、木马是不是病毒?A、是B、否答案:B29、复合型防火墙有什么作用?A、起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能B、起着监视和隔绝传输层通信流的作用,同时也常结合过滤器的功能C、起着监视和隔绝网络层通信流的作用,同时也常结合过滤器的功能D、起着监视和隔绝物理层通信流的作用,同时也常结合过滤器的功能答案:A30、非法访问是否可以突破数据包过滤型防火墙?A、是B、否答案:BC.在公共场所使用公共Wi-Fi时,应当注意信息安全,避免敏感信息泄露D.在处理个人信息时,应当采取必要的技术措施和管理措施,确保信息安全参考答案:B答题解析:在安装和使用手机App时,应当仔细阅读隐私政策或用户协议,了解个人信息的收集、使用、存储等情况,然后再进行同意或拒绝。
2023年全国(网络安全、预防网络诈骗)培训措施知识竞赛试题库与答案
2023年全国(网络安全、预防网络诈骗)培训措施知识竞赛试题库与答案目录简介一、单选题:共100题二、多选题:共50题三、判断题:共80题一、单选题1开展网络安全认证、检测、风险评估等活动,向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络(),应当遵守国家有关规定。
A:安全信息B:信息C:预警D:连接正确答案:A2.以下四项中,不属于网络信息安全的防范措施的是()A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙正确答案:B3.数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。
A:完整性B:独立性C:保密性D:可用性正确答案:D4.下面关于防火墙说法正确的是()A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术正确答案:A5.任何个人和组织不得从事非法侵入他人网络、干扰他人网络正常功能、窃取()等危害网络安全的活动;A:机密B:网络数据C:信息D:资料正确答案:B6.网络诈骗是违法犯罪行为主体以()为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。
A:非法占有B:非法侵入计算机信息系统C:网络上的财物和货币据为己有D:传播木马病毒正确答案:A7.我国对互联网信息安全问题的治理始终处于积极防御的态势,确保一旦遇到信息安全问题,能够具有()。
A:及时预警、快速反应、信息恢复B:入侵检测、信息备份、信息恢复C:及时预警、信息备份、信息恢复D:入侵检测、快速反应、信息冗余正确答案:A8.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。
A:信息污染B:网络垃圾C:网络谣言D:虚假信息正确答案:D9.有人在网上发布新品、二手、海关没收的物品等低价出售、转让信息,以下说法正确的是:A:常见诈骗手段,低于市场价太多不可信,主动忽略B:比市场价便宜,值得买C:卖家有认识相关部门人员,应该真实可靠D:抱着试试看的态度买点应该没事正确答案:A10.刘某在淘宝网上购物以后,有自称网店客服与其联系,称其付款不成需要退款,刘某该怎么办?A:打电话给网店负责人争吵理论,要求其还钱B:去其他网店购物C:联系淘宝客服,进行相关查询后再确定是否真要进行退款操作。
网络安全知识竞赛试题及答案(共140题)
网络安全知识竞赛试题及答案(共140题)网络安全知识竞赛题库及答案(共140题)一、单选题(80题)1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。
()A.风险分析B.审计跟踪技术(正确答案)C.应急技术D.防火墙技术2、显示屏幕显示"桌面'没有任何图标,最先判断什么问题?()A.客户可能选择了其他账户进入系统B.图标可能被误删除C."显示桌面图标'选项没有勾上(正确答案)D.中毒的可能性最大3、从风险管理的角度,以下哪种方法不可取?()接受风险分散风险转移风险拖延风险(正确答案)4、容灾的目的和实质是()。
A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.VLAN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方"齐抓共管'的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部D.国家密码管理委员会办公室8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个"后门'程序。
以下哪一项是这种情况面临的最主要风险?()A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控(正确答案)D.远程维护和黑客入侵9、管理审计指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查(正确答案)D.保证信息使用者都可10、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码(正确答案)B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任11、下列跳线中,哪个属于电源按钮线?()A.RESETSWB.POWERLEDC.SPEAKERD.POWERSW(正确答案)12、系统管理员属于()。
网络安全知识竞赛题库--非单选
网络安全知识竞赛题库--非单选在当今数字化的时代,网络已经成为我们生活中不可或缺的一部分。
然而,伴随着网络的普及和发展,网络安全问题也日益凸显。
为了增强大家对网络安全的认识和理解,提高网络安全防范意识,以下为您准备了一份网络安全知识竞赛题库。
一、网络安全威胁与攻击1、以下哪种行为不属于网络攻击?()A 发送大量垃圾邮件堵塞网络B 未经授权访问他人计算机系统C 正常使用网络浏览新闻D 利用漏洞植入恶意软件答案:C解析:正常使用网络浏览新闻是合法合规的网络行为,而其他选项都属于对网络安全造成威胁的攻击行为。
2、以下哪种网络威胁可能导致个人隐私泄露?()A 网络钓鱼B 拒绝服务攻击C 病毒感染D 以上都是答案:D解析:网络钓鱼通过欺骗用户获取个人信息;拒绝服务攻击可能导致系统瘫痪,进而使得防护机制失效,导致信息泄露;病毒感染可能窃取用户的敏感数据。
3、以下哪个不是常见的网络诈骗手段?()A 假冒公检法诈骗B 中奖诈骗C 友好推荐优质理财产品D 熟人借钱答案:D解析:熟人借钱可能是真实的情况,不一定属于网络诈骗手段,而前三项通常是常见的网络诈骗方式。
二、网络安全防护措施1、为了保护个人电脑的网络安全,以下哪种做法是错误的?()A 定期更新操作系统和软件B 随意下载不明来源的软件C 启用防火墙和杀毒软件D 设置强密码答案:B解析:随意下载不明来源的软件可能会引入恶意程序,威胁电脑安全。
2、以下哪种方式不能增强无线网络的安全性?()A 隐藏无线网络名称B 使用简单易猜的密码C 启用 WPA2 加密D 定期更改密码答案:B解析:使用简单易猜的密码容易被破解,不能增强无线网络的安全性。
3、在公共场所使用免费 WiFi 时,以下哪种做法是安全的?()A 进行网上银行交易B 随意连接不需要密码的 WiFiC 避免进行敏感信息操作D 下载未知来源的文件答案:C解析:在公共场所的免费 WiFi 安全性难以保证,进行敏感信息操作如网上银行交易、下载未知来源文件等存在风险,应避免。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
一、多选题1.“三网合一”的“三网”是指()________abc________________________________A.电信网B.有线电视网C.计算机网D.交换网2.下列有关局域网的说法,正确的是()_________acd_______________________________A.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机C.局域网覆盖有限的地理范围D.局域网具有高数据传输率3.用户可设置的文件的属性有()__________bcd______________________________A.只写B.隐藏C.存档D.只读4.下列属于网络服务提供者的是()__________abcd______________________________A.网络接入服务提供者B.网络空间提供者C.搜索引擎服务提供者D.传输通道服务提供者5.网络服务提供者收集和使用个人信息应当符合的条件有()___________abcd_____________________________A.告知权利人B.明示收集、使用信息的目的、方式和范围C.经被收集者同意D.经监督管理机构许可或备案6.以下对电子邮件的表述,正确的是()____________bcd____________________________A.通讯双方必须都在场B.邮件比人工邮件传送迅速、可靠且范围更广C.邮件可以同时发送给多个用户D.电子邮件中可以发送文字、图像、语音等信息7.威胁网络安全的主要因素有()__________cd______________________________A.自然灾害B.意外事故C.计算机犯罪D.“黑客”行为8.以下关于非对称密钥的说法,正确的是()_________ad_______________________________A.加密密钥对是用公钥来加密私钥来解密B.签名密钥对是用私钥来加密公钥来解密C.加密密钥对是用私钥来加密公钥来解密D.签名密钥对是用公钥来加密私钥来解密9.互联网接入服务提供者应当记录上网用户的信息有() __________abd______________________________A.上网时间B.用户帐号C.用户密码D.互联网地址10.计算机信息系统的身份鉴别机制表现形式有(ABD)A、用户名和口令B、USB KeyC、加密狗D、指纹11.数据保密性通过以下哪些技术手段实现(AC)A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书12.数据完整性通过以下哪些技术手段实现( BD)A、数据存储加密B、设置数据只读权限C、数据传输加密D、CA证书13.以下哪些属于边界完整性检查措施(ACD)A、检测内部网络中出现的内部用户未通过准许私自联到外部网络的行为B、对非授权设备私自联到网络的行为进行检查,并准确定出位置,对其进行有效阻断C、对内部网络中用户访问互联网的行为进行记录D、对内部网络用户私自联到外部网络的行为进行检测后准确定出位置,并对其进行有效阻断14.能够有效防止网络地址欺骗攻击(ARP攻击)的措施有(ABCD)A、对网络中所有计算机进行实名登记,登记计算机IP地址、MAC地址和使用人姓名、部门等B、对网络中设备进行IP地址和MAC地址绑定C、开启计算机安全防护软件的ARP防护功能D、在计算机中部署ARP防火墙15.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?(AD)A、美国微软公司B、中国华为公司C、美国苹果公司D、美国谷歌公司16.我国桌面操作系统,主要有哪三大公司?(ABC)A、微软WindowsB、苹果Mac OS XC、谷歌Chrome OSD、诺基亚Symbian17.信息安全风险评估分为哪几种?(BC)A、单位评估B、自评估C、检查评估D、部门评估18.信息安全风险评估报告应当包括哪些?(ACD)A、评估范围B、评估经费C、评估依据D、评估结论和整改建议19.公安机关负责信息安全等级保护工作的什么?(ABC)A、监督B、检查C、指导D、经费20.涉密信息系统按照所处理信息的最高密级,由高到低分为哪几个等级?(ACD)A、绝密B、工作秘密C、机密D、秘密21.以下属于信息安全管理员的职责的是(BCD)A、制定网络设备安全配置规则B、对信息安全产品的购置提出建议C、对系统管理员的操作行为进行指导和监督D、负责信息安全保障工作的具体组织协调22.以下哪些属于系统安全管理(ACD)A、系统日常维护B、网络管理C、权限管理D、用户管理23.硬件管理主要包括以下哪几个方面(ABCD)A、环境管理B、资产管理C、介质管理D、设备管理24.介质管理包含以下哪几个内容(ABCD)A、建立介质管理制度B、对介质进行分类和标识C、加强介质存放环境的维护和管理D、介质的保密管理25.系统安全管理包括以下哪几个内容(ABD)A、系统日常维护B、用户和权限管理C、监控设备运行情况D、操作审计26.信息系统开发过程中安全管理包括(ACD)A、明确信息技术国际或国家标准B、采用最安全的措施C、明确信息系统安全保护等级D、对信息系统的安全功能进行评估27.信息安全管理制度体系包括(ABCD)A、总体策略B、管理制度C、操作规程D、操作记录28.以下属于终端计算机安全防护方法的是(ABCD)A、软件定期升级或更新补丁B、合理的配置操作系统C、关闭操作系统不必要的服务D、定期备份重要资料与系统数据29.在合理设置身份验证措施确保操作系统安全的方法中,应注意哪些事项(ABCD)A、至少应设置两个管理员权限的账号B、尽量使用非管理权限的普通账号登录计算机C、设置屏幕保护程序密码D、密码设置要符合安全要求并定期更换30.严格的口令策略应包含哪些(ABC)A、满足一定的长度,比如8位以上B、同时包含数字,字母和特殊字符C、系统强制要求定期更改口令D、用户可以设置空口令31.如何关闭特定的计算机端口(AC)A、借助个人防火墙进行关闭B、通过windows TCP/IP端口过滤C、利用Windows“本地安全策略”D、通过互联网边界防火墙32.如何安全浏览网页(ABCD)A、使用第三方浏览器上网B、定期清理浏览器临时文件C、注意管理IE浏览器加载项D、提高警惕33.以下哪些可以作为无线网络的安全技术规范进行实施(ABCD)A、有线对等加密(WEP)B、Wi-Fi保护接入(WPA)C、媒体访问控制(MAC)地址过滤D、服务集标识符(SSID)34.以下协议或应用,数据传输未进行加密的是(BD)A、SSHB、TelnetC、SETD、MSN35.容灾备份主要有哪些方式(ABCD)A、存储介质容灾备份B、数据级容灾备份C、应用级容灾备份D、业务级容灾备份36.从技术管理的角度分析,可以从(BC)两个方面来提高操作系统的安全性。
A、备份B、监控C、审计日志D、运行37.下列哪些软件不可以用来实现用户数据的恢复(ABC)A、softiceB、GhostC、W32DasmD、EasyRecvery38.信息系统主管部门应建立信息系统应急资源保障机制,配备必要的应急设备装备。
以下属于常用信息系统应急设备装备的有(ABC )A、信息系统技术文档、系统结构图B、应急电力供应、通信线路和器材C、消防设施、器材及材料D、应急网络、应用级灾备设施39.有关人员安全的描述正确的是(ABD)A、人员的安全管理是企业信息安全管理活动中最难的环节B、重要或敏感岗位的人员入职之前,需要做好人员的背景检查C、企业人员预算受限的情况下,职责分离难以实施,企业对此无能为力,也无需做任何工作D、人员离职之后,必须清除离职员工所有的逻辑访问帐号40.针对个人账户口令设置应遵循的原则是(ABCD)A、扩大口令的字符空间B、设置长口令C、选用无规律的字串D、定期更换41.如果你怀疑一个黑客已经进入你的系统,以下措施有效的有(ACD)A、跟踪黑客在你系统中的活动B、采用“蜜罐”技术C、判断帐号是否被恶意克隆等影响D、参考审计日志42.为防止通过浏览网页感染恶意代码,以下措施有效的是(ABD)A、先把网页保存到本地再浏览B、关闭IE浏览器的自动下载功能C、不使用IE浏览器,使用Opera之类的第三方浏览器D、禁用IE浏览器的活动脚本功能43.如何防范个人口令被字典暴力攻击(BCD)A、确保口令不在终端上再现B、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数44.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有(ABCD)A、使用WPA等加密的网络B、定期维护和升级杀毒软件C、隐藏SSID,禁止非法用户访问D、安装防火墙45.如何安全地处理电子邮件(ABCD)A、邮箱的用户账号必须设置强口令B、直接删除来源、内容不明的邮件C、邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开D、对于安全性要求高的邮件应加密发送46.在日常操作中,应遵循以下道德规范(BCD)A、不用计算机干扰他人生活B、不用计算机进行盗窃C、尊重他人的知识产权,不盗用他人的智力成果D、资源共享,平等地使用网络中的信息资源47.在日常工作中,Linux与Windows系统相比,有哪些优势(ABCD)A、成本低廉、绿色不保B、系统稳定,易于管理C、开放源代码,安全性能好D、拥有自主知识产权48.Windows系统下对用户管理正确的是(ABC)A、根据不同需求建立不同用户B、强制用户使用强口令C、定期更改用户口令D、采用Administrator用户进行日常维护管理49.网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性50.智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易51.计算机信息系统的运行安全包括(ABC)A系统风险管理B审计跟踪C备份与恢复D电磁信息泄漏52.实施计算机信息系统安全保护的措施包括(AB) A安全法规B安全管理C组织建设D制度建设53.计算机信息系统安全管理包括(ACD)A组织建设B事前检查C制度建设D人员意识54.安全员应具备的条件: (ABD)A具有一定的计算机网络专业技术知识B经过计算机安全员培训,并考试合格C具有大本以上学历D无违法犯罪记录55.网络操作系统应当提供哪些安全保障(ABCDE)A验证(Authentication)B授权(Authorization)C数据保密性(Data Confidentiality)D数据一致性(Data Integrity)E数据的不可否认性(Data Nonrepudiation)56.Windows NT的"域"控制机制具备哪些安全特性?(ABC) A用户身份验证B访问控制C审计(日志)D数据通讯的加密57.从系统整体看,安全"漏洞"包括哪些方面(ABC)A技术因素B人的因素C规划,策略和执行过程58.从系统整体看,下述那些问题属于系统安全漏洞(ABCDE) A产品缺少安全功能B产品有BugsC缺少足够的安全知识D人为错误E缺少针对安全的系统设计59.应对操作系统安全漏洞的基本方法是什么?(ABC)A对默认安装进行必要的调整B给所有用户设置严格的口令C及时安装最新的安全补丁D更换到另一种操作系统60.造成操作系统安全漏洞的原因(ABC)A不安全的编程语言B不安全的编程习惯C考虑不周的架构设计61.严格的口令策略应当包含哪些要素(ABCD)A满足一定的长度,比如8位以上B同时包含数字,字母和特殊字符C系统强制要求定期更改口令D用户可以设置空口令62.现场勘查主要包括以下几个环节_____(ABCD)A对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B现场现有电子数据的复制和修复C电子痕迹的发现和提取,证据的固定与保全D现场采集和扣押与事故或案件有关的物品63.计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC) A是一项专业性较强的技术工作B必要时可进行相关的验证或侦查实验C可聘请有关方面的专家,组成专家鉴定组进行分析鉴定D可以由发生事故或计算机案件的单位出具鉴定报告64.有害数据通过在信息网络中的运行,主要产生的危害有(ABC)A攻击国家政权,危害国家安全B破坏社会治安秩序C破坏计算机信息系统,造成经济的社会的巨大损失65.计算机病毒的特点______(ACD)A传染性B可移植性C破坏性D可触发性66.计算机病毒按传染方式分为____(BCD)A良性病毒B引导型病毒C文件型病毒D复合型病毒67.计算机病毒的危害性有以下几种表现(ABC)A删除数据B阻塞网络C信息泄漏D烧毁主板68.以下哪些措施可以有效提高病毒防治能力(ABCD) A安装、升级杀毒软件B升级系统、打补丁C提高安全防范意识D不要轻易打开来历不明的邮件69.计算机病毒的主要传播途径有(ABCD)A电子邮件B网络C存储介质D文件交换70.(29)计算机病毒的主要来源有____(ACD)A黑客组织编写B计算机自动产生C恶意编制D恶作剧71.发现感染计算机病毒后,应采取哪些措施(ABC)A断开网络B使用杀毒软件检测、清除C如果不能清除,将样本上报国家计算机病毒应急处理中心D格式化系统三、判断题1.计算机良性病毒是不破坏计算机的数据或程序。