2020年网络信息安全技术知识竞赛题库及答案(共120题)
2020-年网络安全知识竞赛试题及答案

2020年网络安全知识竞赛试题及答案单选题1•使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A、拒绝服务B、文件共享C、BlND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码, 这是属于何种攻击手段(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击NT和WindoWS 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/ 口令认证B基于摘要算法认证;C基于PKl认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, 这是()防火墙的特点。
国家网络安全知识竞赛题库及答案

国家网络安全知识竞赛题库及答案一、单选题1. 以下哪项是我国《网络安全法》的基本原则?A. 用户自愿原则B. 网络安全优先原则C. 信息自由流动原则D. 政府监管原则答案:B2. 以下哪种行为可能触犯网络安全相关法律法规?A. 定期更新操作系统补丁B. 在社交媒体上发布个人生活照片C. 非法侵入他人计算机系统D. 参加网络安全技术培训答案:C3. 以下哪种行为属于网络攻击?A. 发送垃圾邮件B. 发布虚假信息C. 扫描网络漏洞D. 传播计算机病毒答案:D4. 我国《网络安全法》规定,国家实行网络安全等级保护制度,以下哪个等级是最高等级?A. 第二级B. 第三级C. 第四级D. 第五级答案:D5. 以下哪种行为不属于侵犯公民个人信息?A. 出售公民个人信息B. 购买公民个人信息C. 非法获取公民个人信息D. 泄露公民个人信息答案:A6. 以下哪种方式不属于合法的网络安全防护措施?A. 使用防火墙B. 进行数据加密C. 利用黑客技术D. 定期备份数据答案:C7. 以下哪个组织负责制定我国的信息技术标准?A. 国家互联网信息办公室B. 工业和信息化部C. 国家标准化管理委员会D. 教育部答案:C8. 以下哪种行为可能构成网络安全犯罪?A. 非法入侵政府网站B. 发布网络谣言C. 非法经营电信业务D. 制作、传播计算机病毒答案:D9. 以下哪个法律文件不涉及网络安全?A. 《中华人民共和国刑法》B. 《中华人民共和国网络安全法》C. 《中华人民共和国计算机信息网络国际联网管理暂行规定》D. 《中华人民共和国反不正当竞争法》答案:D10. 以下哪个行为不属于网络欺凌?A. 网络诽谤B. 网络人身攻击C. 网络色情骚扰D. 发送祝福短信答案:D二、多选题1. 以下哪些属于网络安全风险?A. 计算机病毒B. 黑客攻击C. 信息泄露D. 电力故障答案:ABC2. 以下哪些措施可以提高个人网络安全意识?A. 定期更新操作系统B. 不点击不明链接C. 设置复杂密码D. 随意连接公共Wi-Fi答案:ABC3. 以下哪些属于网络安全技术?A. 防火墙B. 数据加密C. 入侵检测系统D. 社交软件答案:ABC4. 以下哪些行为可能触犯网络安全相关法律法规?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 非法经营电信业务D. 发布虚假信息答案:ABC5. 以下哪些属于网络攻击手段?A. DDoS攻击B. 钓鱼攻击C. 信息嗅探D. 数据备份答案:ABC6. 以下哪些组织负责网络安全工作?A. 国家互联网信息办公室B. 工业和信息化部C. 国家公安机关D. 社会组织答案:ABC三、判断题1. 我国《网络安全法》规定,网络运营者应当依法采取技术措施和其他必要措施,保护用户信息安全,防止用户信息泄露、损毁或者篡改。
2020年大学生网络安全知识竞赛题库及答案(共120题)

2020年大学生网络安全知识竞赛题库及答案(共120题)1.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
C. KA公开(KB秘密(M’))2. “公开密钥密码体制”的含义是(C)。
C. 将公开密钥公开,私有密钥保密3. PKI支持的服务不包括(D)。
D. 访问控制服务4. PKI的主要组成不包括(B)。
B. SSL5. PKI管理对象不包括(A)。
A. ID和口令6. 下面不属于PKI组成部分的是(D)。
D. AS7. SSL产生会话密钥的方式是(C)。
C. 随机由客户机产生并加密后通知服务器8.属于Web中使用的安全协议(C)。
C. SSL、S-HTTP9. 传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。
A. 可靠的传输服务,安全套接字层SSL协议10. 通常所说的移动VPN是指(A)。
A. Access VPN11.不属于常见的危险密码是(D )D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
(D)D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(B)SQL杀手蠕虫16.SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)(B)安全风险缺口18.我国的计算机年犯罪率的增长是(C)(C)60%19.信息安全风险缺口是指(A)(A)IT的发展与安全投入,安全意识和安全手段的不平衡20.信息网络安全的第一个时代(B)(B)九十年代中叶前21.信息网络安全的第三个时代(A)(A)主机时代,专网时代,多网合一时代22.信息网络安全的第二个时代(A)(A)专网时代23.网络安全在多网合一时代的脆弱性体现在(C)(C)管理的脆弱性24.人对网络的依赖性最高的时代(C)(C)多网合一时代25.网络攻击与防御处于不对称状态是因为(C)(C)网络软,硬件的复杂性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击27.语义攻击利用的是(A)(A)信息内容的含义28.1995年之后信息网络安全问题就是(A)(A)风险管理29.风险评估的三个要素(D)(D)资产,威胁和脆弱性30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体32.信息安全中PDR模型的关键因素是(A)(A)人33.计算机网络最早出现在哪个年代(B)(B)20世纪60年代34.最早研究计算机网络的目的是什么?(C)(C)共享计算资源;35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(B)计算机网络采用了分组交换技术。
2020年网络安全知识竞赛培训试题及答案

2020年网络安全知识竞赛培训试题及答案多选题(1)网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性(2)智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏(5)实施计算机信息系统安全保护的措施包括(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设(6)计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识(7)公共信息网络安全监察工作的性质(ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段(8)公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则(9)安全员应具备的条件: (ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录(10)网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据保密性(Data Confidentiality)(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日志)(D)数据通讯的加密(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能(B)产品有Bugs(C)缺少足够的安全知识(D)人为错误(E)缺少针对安全的系统设计(14)应对操作系统安全漏洞的基本方法是什么?(ABC)(A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯(C)考虑不周的架构设计(16)严格的口令策略应当包含哪些要素(ABCD)(A)满足一定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令(D)用户可以设置空口令(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用(B)安全标准的贯彻(C)安全制度措施的建设与实施(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为(C)危及、危害计算机信息系统安全的事件(D)计算机硬件常见机械故障(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复(C)电子痕迹的发现和提取,证据的固定与保全(D)现场采集和扣押与事故或案件有关的物品(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)(A)是一项专业性较强的技术工作(B)必要时可进行相关的验证或侦查实验(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D)可以由发生事故或计算机案件的单位出具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全(B)破坏社会治安秩序(C)破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板(26)计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络(B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统。
网络安全知识竞赛考试题库及答案(通用版)

网络安全知识竞赛考试题库及答案(通用版)一、单选题(每题1分,共50题)1. 计算机病毒是指(A)A. 一种特殊的计算机程序B. 一种硬件设备C. 一种操作系统D. 一种网络协议2. 下面哪个不属于计算机病毒的典型特征?(D)A. 自我复制B. 破坏性强C. 隐蔽性好D. 需要人操作才能传播3. 防火墙的主要功能是(C)A. 防止病毒感染B. 提高网络速度C. 防止非法访问和攻击D. 备份数据4. 以下哪种行为可能泄露个人隐私?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息5. 以下哪种方式不能有效防止黑客攻击?(D)A. 关闭不必要的网络服务B. 安装防火墙C. 定期更新系统和软件D. 使用弱密码6. 电子邮件地址通常包含哪些部分?(A)A. 用户名和域名B. IP地址和端口号C. 硬盘地址和文件名D. 电子邮件服务器地址和用户名7. 以下哪个不属于网络安全的基本原则?(D)A. 保密性B. 完整性C. 可用性D. 不确定性8. 以下哪种行为属于网络钓鱼攻击?(B)A. 发送垃圾邮件B. 冒充官方网站发送邮件,诱导用户点击恶意链接C. 安装病毒D. 以上都是9. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP310. 以下哪种行为可能造成网络拥堵?(A)A. 大量下载文件B. 正常浏览网页C. 发送一封电子邮件D. 以上都不会11. 以下哪种不属于网络攻击的手法?(D)A. 钓鱼攻击B. 缓冲区溢出攻击C. DDoS攻击D. 数据加密12. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会13. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 网络因素14. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服15. 以下哪种行为可能造成网络安全隐患?(A)A. 使用公共Wi-Fi热点进行在线交易B. 正常访问官方网站C. 定期备份数据D. 安装杀毒软件16. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密17. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息18. 以下哪种协议用于电子邮件的接收?(D)A. SMTPB. HTTPC. FTPD. POP319. 以下哪个不属于网络安全事件的分类?(D)A. 病毒感染B. 黑客攻击C. 数据泄露D. 硬件故障20. 以下哪种行为属于网络欺凌?(A)A. 在网络平台上发布侮辱性言论B. 正常交流C. 寻求帮助D. 以上都不会21. 以下哪种不属于网络安全防御策略?(D)A. 定期更新系统和软件B. 安装防火墙C. 使用入侵检测系统D. 不使用网络22. 以下哪个不属于计算机病毒的传播途径?(D)A. U盘B. 网络C. 光盘D. 空气23. 以下哪种行为可能造成网络安全隐患?(B)A. 正常访问官方网站B. 在公共网络环境下登录个人银行账户C. 定期备份数据D. 安装杀毒软件24. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密25. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会26. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 数据加密27. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服28. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息29. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP330. 以下哪个不属于网络安全事件的分类。
2020年大学生网络安全知识竞赛题库及答案(五)

2020年大学生网络安全知识竞赛题库及答案(五)1. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:参考答案:D收起解析难度系数:考点:参考解析:略2. 计算机机房的安全等级分为()A. A类和B类2个基本类别B. A类、B类和C类3个基本类别C. A类、B类、C类和D类4个基本类别D. A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考点:参考解析:略3. 端口扫描技术()A. 只能作为攻击工具B. 只能作为防御工具C. 只能作为检查系统漏洞的工具D. 既可以作为攻击工具,也可以作为防御工具我的答案:参考答案:D收起解析难度系数:考点:参考解析:略4. 下面关于个人防火墙特点的说法中,错误的是()A. 个人防火墙可以抵挡外部攻击B. 个人防火墙能够隐蔽个人计算机的IP地址等信息C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护D. 个人防火墙占用一定的系统资源我的答案:参考答案:C收起解析难度系数:考点:参考解析:略5. 身份认证的含义是()A. 注册一个用户B. 标识一个用户C. 验证合法用户D. 授权一个用户我的答案:参考答案:C收起解析难度系数:考点:参考解析:略6. 我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A. 直接打开或使用B. 先查杀病毒,再使用C. 习惯于下载完成白动安装D. 下载之后先做操作系统备份,如有异常恢复系统我的答案:参考答案:B收起解析难度系数:考点:参考解析:略7. 〈〈计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。
A. 国务院令B. 全国人民代表大会令C. 公安部令D. 国家安全部令我的答案:参考答案:A收起解析难度系数: 考点:参考解析:略8. 一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁()A. Word病毒B. DDoS^ 击C. 电子邮件病毒D. 木马.我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9. 网络信息未经授权不能进行改变的特性是()A. 完整性B. 可用性C. 可靠性D. 保密性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略10. 针对窃听攻击采取的安全服务是()A. 鉴别服务B. 数据机密性服务C. 数据完整性服务D. 抗抵赖服务我的答案:参考答案:B收起解析难度系数:考点:参考解析:略11. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A. 拒绝服务B. 文件共享C. BIND!洞D. 远程过程调用我的答案:参考答案:A收起解析难度系数:考点:参考解析:略12. 根据访问控制实现方法不同,下面选项中不属于访问控制技术的是()A. 强制访问控制B. 白主访问控制C. 白由访问控制D. 基于角色的访问控制我的答案:参考答案:C收起解析难度系数:考点:参考解析:略13. 安全管理中经常会采用"权限分离"的办法,防止单个人员权限过高出现内部人员的违法犯罪行为,"权限分离"属于()控制措施。
网络安全知识竞赛题库100题(含答案)

A.上安全网站浏览资讯
B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
C.下载资源时,优先考虑安全性较高的绿色网站
D.搜索下载可免费看全部集数《长安十二时辰》的播放器
参考答案:D
答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。
B.淘汰手机卡直接卖给二手货市场
C.使用即时通讯软件传输身份证复印件
D.以上都有可能
参考答案:D
答案解析:答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害。
24.以下哪个生活习惯属有助于保护用户个人信息( )。
A.银行卡充值后的回单随手扔掉
B.在网站上随意下载免费和破解软件
网络安全知识竞赛题库100题
(含答案)
一、判断题
1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。(对)
2、密码保管不善属于操作失误的安全隐患。(错)
3、漏洞是指任何可以造成破坏系统或信息的弱点。(对)
4、安全审计就是日志的记录。(错)
5、计算机病毒是计算机系统中自动产生的。(错)
11、开放性是UNIX系统的一大特点。(对)
12、防止主机丢失属于系统管理员的安全管理范畴。(错)
13、我们通常使用SMTP协议用来接收E-MAIL。(错)
14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)
15、为了防御网络监听,最常用的方法是采用物理传输。(错)
C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。
D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
2020年全国网络安全知识竞赛试题库及答案(参考)

2020年全国网络安全知识竞赛试题库及答案(参考)1. HTTP是建立在TCP连接上的,工作在(D)层的协议。
A.网络接口层B.网络层C.传输层D.应用层2. 工作在TCP/IP协议模型中应用层的为(D)A.HTTP、SNMP、FTP、UDP、DNSB.DNS、TCP、IP、Telnet、SSLC.ICMP、SMTP、POP3、TFTP、SSLD.SNMP、DNS、FTP、POP3、Telnet3. 当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的5个转换步骤(A)A. 数据、数据段、数据包、数据帧、比特B. 比特、数据帧、数据包、数据段、数据C. 数据包、数据段、数据、比特、数据帧D. 数据段、数据包、数据帧、比特、数据4. 路由器的功能包括(ABC)A.网络互连B.数据处理C.路由D.协议转换5. VLAN的主要作用包括?(ABCD)A. 控制网络的广播风暴。
B. 确保网络的安全性。
C. 增强网络管理。
D. VLAN能减少因网络成员变化所带来的开销。
6. 关于子网掩码的说法,以下正确的是(AB)A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址网络运行维护1. 下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2. 以下有关网络管理需求描述中不正确的是(C)A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足3. 现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库4. 网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)A.调用操作系统命令B.发出电子邮件C.重新扫描网络拓扑D.通知维护人员网络架构安全与安全域划分1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击2. 所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(A)还原成明文。
网络信息安全知识教育竞赛试题附答案

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
正确答案:正确2.密码保管不善属于操作失误的安全隐患。
正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。
正确答案:正确4.安全审计就是日志的记录。
正确答案:错误5.计算机病毒是计算机系统中自动产生的。
正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
正确答案:错误8.最小特权、纵深防御是网络安全原则之一。
正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
正确答案:正确10.用户的密码一般应设置为16位以上。
正确答案:正确11.开放性是UNIX系统的一大特点。
正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。
正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。
正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。
正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。
正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
20.禁止使用活动脚本可以防范IE执行本地任意程序。
正确答案:正确21.只要是类型为TXT的文件都没有危险。
正确答案:错误22.不要打开附件为SHS格式的文件。
正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。
正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
2020年网络信息安全技术知识竞赛题库及答案(共145题)

2020年网络信息安全技术知识竞赛题库及答案(共145题)1. ____B____情景属于授权Authorization。
a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。
a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是___C___。
a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。
a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。
a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。
a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。
a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。
2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。
a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。
2020年全国网络信息安全技术知识竞赛试题及答案(共145题)

2020年全国网络信息安全技术知识竞赛试题及答案(共145题)1. ____B____情景属于授权Authorization。
a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。
a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是___C___。
a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。
a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。
a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。
a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。
a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。
2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。
a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。
2020 年网络安全知识竞赛考试试题及答案

2020 年网络安全知识竞赛考试试题及答案1.正确使用微博习惯包含以下哪项(D)A对微博账号进行手机绑定B接收带有广告、测试等性质的微博要有警惕之心,不贪图小便宜随意点击来历不明的链接C不发布虚假信息、不造谣、不传谣、不发表不当言论D选项中答案均正确2.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时(B)A分析B升级C检查D不做任何操作3.一个好友通过QQ发送了“快看我的照片请问用户该如何操作?(B)A直接点击打开链接B向该好友确认一下是否发了照片的链接C访问并转发给别人(其他好友)D不访问链接,转发给同一群组里的其他好友4.王太太收到一条短信,其内容“我是你老公的女朋友,我爱上他了,我要和他结婚,这里有我和他的照片,不信,你自己看看吧。
作为王太太最不应该做以下哪个操作?(B)A直接删除B点开看看C直接报警D转发给老公看5.下面哪个密码符合“安全密码”的要求?(B)A3438872B2HG#aU75CmypawordDabcd12346.当您收到一份邮件时,比较安全的处理方法是?(A)A首先确认发件人信息是否可信,附件查杀病毒后进行查看B只要邮件来自我知道的人或公司,邮件就是安全的C我认为打开邮件附件对计算机并不能造成危害D直接双击打开附件7.使用盗版软件的危害有哪些?(D)A侵权B感染病毒或木马C泄露数据或信息D均有可能8.计算机病毒的主要传播途径有(D)?A互联网BU盘C电子邮件D题中选项都是9.以下密码使用方法,正确的是:(D)A将密码记录在日记本上以避免忘记B使用默认初始密码C密码中的字母不得重复D不要使用全部由字母组成的密码10.小王购买了一台预装了Window7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,该操作系统由销售者预装,对此情况,该用户并不知情,则(D)。
A该用户所在单位承担侵权责任B该用户承担部分侵权责任C该用户承担全部侵权责任D销售该笔记本电脑的商户承担侵权责任11.关于员工习惯,以下哪个说法是正确的?(D)A选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C下载完成后直接打开下载的文件D下载软件时,最好到软件官方网站或者其他正规软件下载网站下载12.应对计算机操作系统安全漏洞的基本方法是什么?(D)A对默认安装进行必要的调整B给所有用户设置严格复杂的口令C及时安装最新的安全补丁D题干答案都是13.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?(B)A不理会对方,相信对方是友善和正直的B友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C示意对方走开,并报告安全中心这人可疑D在键盘上故意假输入一些字符,以防止被偷看14.清除磁介质中敏感数据的有效方法是(A)A使用消磁机B使用系统的删除命令C使用系统的格式化命令D将敏感数据放入回收箱15.以下哪一种信息载体最难控制?(C)A纸张B硬盘C大脑D胶片16.计算机病毒防范的最佳策略是(B)?A"出现病毒,再清除"B"主动防毒,被动杀毒"C实时监视D选定某个时间来查杀病毒17.在使用微博时,下列建议中错误的是?(D)A接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接B不发布虚假信息、不造谣、不传谣、不发表不当言论C对微博进行相应安全配置:账号设置--隐私安全、账号安全D可在任意公共电脑或者移动终端登录18.如工作U盘或移动硬盘不慎丢失,正确的做法是?(B)A立即报单位(部门)负责人,重新购买B立即报单位(部门)负责人,及时采取有效措施,防止泄密C自行购买添补D不做任何处理19.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全(D)?A从自己收藏夹直接打开网址B直接输入网址C从搜索引擎查找后,点击经过认证的官网链接D从不明邮件的链接中点击20.一个好的口令策略应当包含(D)?A满足一定的长度B满足一定的复杂度C定期更改D题中选项均包含21.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?(C)A看完的邮件就立即删除B发送附件时压缩附件C定期备份邮件并删除D定期删除邮箱的邮件22.可以从哪些方面增强收邮件的安全性(A)?A不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B不断优化垃圾邮件设置、查看邮件数字签名C查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D全部不是23.在使用QQ通信软件时,以下说法错误的是(B)?A需要定期更新QQ软件B可以使用非官方提供的QQ软件C不在合作网站轻易输入QQ号D完善保密资料,使用密保工具24.QQ密码保护可以采用哪些方式?(C)A手机令牌、QQ令牌B密保手机、手机令牌C密保手机、手机令牌、QQ令牌、设置密保问题D密保手机、QQ令牌、设置密保问题25.从网站上下载的文件、软件后如何处理是最正确的?(B)A打开或使用B先查杀病毒,再使用C从不下载D不确定26.离开电脑、办公桌时,需要注意的是(D)A锁定电脑屏幕B清理桌面敏感资料C长时间离开关闭电脑D全部都对27.如何使用安全的软件?(D)A定期全盘扫描病毒等可疑程序B只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三方软件漏洞C定期清理未知可疑插件和临时文件D题中答案都可以28.关于安全移动存储,下列说法错误的是(C)?A严禁使用任何软件工具或手段修改安全移动存储介质设置B严禁将安全移动存储介质格式化C安全移动存储介质可以借给外单位或转借其他人使用D严禁将安全移动存储介质改为普通存储介质29.你经过共用打印机时发现一叠打印好的文件没有人来认领,这时你应该怎么办?(A)A交给部门领导或文件管理员B当没看见C翻开看看是关于什么内容的,然后放回去D提醒办公室同事打印机有文件,看有没有人认领30.扫描仪、打印机等计算机外设在业务专网和互联网上交叉使用?(B)A可以B严禁C不确定D看情况31.在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密的信息?(C)A不确定B只要网络环境是安全的,就可以C严禁D可以32.业务专网计算机配置、使用无线上网卡、电话拨号等方式和互联网互联?(C)A不确定B可以C严禁D视情况而定33.一般意义上,在使用微信过程中,哪项功能最需要注意信息安全?(C)A相册B收藏C钱包D表情34.在网络游戏中使用外挂,最不可能导致什么问题?(B)A朋友的游戏账号被盗B游戏人物等级下降C资金被盗D系统崩溃35.发现电脑中了木马首先应该做什么?(B)A关机送去维修B用杀毒软件查杀C立即在本机中修改网银及支付宝等的密码D重装系统36.互联网时代,网络安全事件层出不穷。
2020年大学生网络安全知识竞赛精选题库及答案(共120题)

2020年大学生网络安全知识竞赛精选题库及答案(共120题)1. 下面属于对称算法的是(B )A. 数字签名B. 序列算法C. RSA 算法D. 数字水印2. PGP 加密技术是一个基于体系的邮件加密软件。
(A )A. RSA 公钥加密B. DES 对称密钥C. MD5 数字签名D. MD5 加密3. 为了防御网络监听,最常用的方法是(B )A. 采用物理传输(非网络)B. 信息加密C. 无线网D. 使用专线传输4. 以下生物鉴定设备中具有最低的误报率的是(A )A. 指纹识别B. 语音识别C. 掌纹识别D. 签名识别5. 以下鉴别机制不属于强鉴别机制的是(B )凤凰制版科技KJ2016565 170*240 四校姜2016/8/31 93 青少年网络信息安全知识竞赛题库A. 令牌+ 口令B. PIN 码+ 口令C. 签名+ 指纹D. 签名+ 口令6. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及(C )A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么7. 家里可在ATM 机上使用的银行卡是双重鉴定的形式是因为(B )A. 它结合了你是什么和你知道什么B. 它结合了你知道什么和你有什么C. 它结合了你控制什么和你知道什么D. 它结合了你是什么和你有什么8. 下列能够满足双因子认证的需求的方法是(A )A. 智能卡和用户PINB. 用户ID 与密码C. 虹膜扫描和指纹扫描D. 用户名和PIN9. 下列有关防火墙局限性描述不正确的是(C )A. 防火墙不能防范不经过防火墙的攻击B. 防火墙不能解决来自内部网络的攻击和安全问题C. 防火墙不能对非法的外部访问进行过滤D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁10. 对称密钥密码体制的主要缺点是(B )A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
2020年大学生网络安全知识竞赛精选题库及答案(共120题)

2020年大学生网络安全知识竞赛精选题库及答案(共120题)1. 下面属于对称算法的是(B )A. 数字签名B. 序列算法C. RSA 算法D. 数字水印2. PGP 加密技术是一个基于体系的邮件加密软件。
(A )A. RSA 公钥加密B. DES 对称密钥C. MD5 数字签名D. MD5 加密3. 为了防御网络监听,最常用的方法是(B )A. 采用物理传输(非网络)B. 信息加密C. 无线网D. 使用专线传输4. 以下生物鉴定设备中具有最低的误报率的是(A )A. 指纹识别B. 语音识别C. 掌纹识别D. 签名识别5. 以下鉴别机制不属于强鉴别机制的是(B )凤凰制版科技KJ2016565 170*240 四校姜2016/8/31 93 青少年网络信息安全知识竞赛题库A. 令牌+ 口令B. PIN 码+ 口令C. 签名+ 指纹D. 签名+ 口令6. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及(C )A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么7. 家里可在ATM 机上使用的银行卡是双重鉴定的形式是因为(B )A. 它结合了你是什么和你知道什么B. 它结合了你知道什么和你有什么C. 它结合了你控制什么和你知道什么D. 它结合了你是什么和你有什么8. 下列能够满足双因子认证的需求的方法是(A )A. 智能卡和用户PINB. 用户ID 与密码C. 虹膜扫描和指纹扫描D. 用户名和PIN9. 下列有关防火墙局限性描述不正确的是(C )A. 防火墙不能防范不经过防火墙的攻击B. 防火墙不能解决来自内部网络的攻击和安全问题C. 防火墙不能对非法的外部访问进行过滤D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁10. 对称密钥密码体制的主要缺点是(B )A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
信息安全竞赛题库(带答案)

信息安全竞赛题库(带答案)一、选择题1.以下哪一项不是信息安全中的三要素?A.保密性B.完整性C.可用性D.合法性答案:D2.以下哪种攻击方式是针对网络设备的?A.SQL注入B.DDoS攻击C.钓鱼攻击D.跨站脚本攻击答案:B3.以下哪种协议是用于网络安全的?A.HTTPB.HTTPSC.FTPD.SMTP答案:B4.以下哪种加密算法是非对称加密算法?A.DESB.RSAC.AESD.3DES答案:B5.以下哪种方式不属于身份认证的三要素?A.密码B.令牌C.手机短信D.生物识别答案:C6.以下哪种攻击方式是利用系统漏洞进行的?A.SQL注入B.DDoS攻击C.钓鱼攻击D.缓冲区溢出攻击答案:D7.以下哪种技术可以实现数据的加密和解密?A.对称加密技术B.非对称加密技术C.哈希算法D.数字签名技术答案:A8.以下哪种协议是用于网络远程管理的?A.SSHB.TelnetC.FTPD.HTTP答案:A9.以下哪种攻击方式是针对操作系统的?A.SQL注入B.DDoS攻击C.钓鱼攻击D.恶意软件攻击答案:D10.以下哪种方式不属于防止DDoS攻击的方法?A.防火墙过滤B.黑洞路由C.流量整形D.系统漏洞利用答案:D二、填空题1.信息安全的主要目标是保证信息的________、________和________。
答案:保密性、完整性、可用性2.对称加密算法中,加密和解密使用相同的密钥,例如________、________等。
答案:DES、AES3.非对称加密算法中,加密和解密使用不同的密钥,例如________、________等。
答案:RSA、ECC4.数字签名技术可以实现数据的________、________和________。
答案:完整性、真实性、非否认性5.________协议是用于网络安全的,可以实现加密传输。
答案:HTTPS6.防止DDoS攻击的方法有________、________和________等。
2020年网络安全知识竞赛培训试题及答案

2020年网络安全知识竞赛培训试题及答案多选题(1)网络安全工作的目标包括(ABCD)A、信息机密性;B、信息完整性;C、服务可用性;D、可审查性(2)智能卡可以应用的地方包括(ABCD)A、进入大楼;B、使用移动电话;C、登录特定主机;D、执行银行和电子商务交易(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全(B)运行安全(C)信息安全(D)人员安全(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏(5)实施计算机信息系统安全保护的措施包括(AB)(A)安全法规(B)安全管理(C)组织建设(D)制度建设(6)计算机信息系统安全管理包括(ACD)(A)组织建设(B)事前检查(C)制度建设(D)人员意识(7)公共信息网络安全监察工作的性质(ABCD)(A)是公安工作的一个重要组成部分(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯罪的重要手段(8)公共信息网络安全监察工作的一般原则(ABCD)(A)预防与打击相结合的原则(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则(D)教育和处罚相结合的原则(9)安全员应具备的条件: (ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机安全员培训,并考试合格(C)具有大本以上学历(D)无违法犯罪记录(10)网络操作系统应当提供哪些安全保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据保密性(Data Confidentiality)(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日志)(D)数据通讯的加密(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能(B)产品有Bugs(C)缺少足够的安全知识(D)人为错误(E)缺少针对安全的系统设计(14)应对操作系统安全漏洞的基本方法是什么?(ABC)(A)对默认安装进行必要的调整(B)给所有用户设置严格的口令(C)及时安装最新的安全补丁(D)更换到另一种操作系统(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言(B)不安全的编程习惯(C)考虑不周的架构设计(16)严格的口令策略应当包含哪些要素(ABCD)(A)满足一定的长度,比如8位以上(B)同时包含数字,字母和特殊字符(C)系统强制要求定期更改口令(D)用户可以设置空口令(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用(B)安全标准的贯彻(C)安全制度措施的建设与实施(D)重大安全隐患、违法违规的发现,事故的发生(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为(B)违反国家法规的行为(C)危及、危害计算机信息系统安全的事件(D)计算机硬件常见机械故障(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度(B)现场现有电子数据的复制和修复(C)电子痕迹的发现和提取,证据的固定与保全(D)现场采集和扣押与事故或案件有关的物品(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)(A)是一项专业性较强的技术工作(B)必要时可进行相关的验证或侦查实验(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(D)可以由发生事故或计算机案件的单位出具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全(B)破坏社会治安秩序(C)破坏计算机信息系统,造成经济的社会的巨大损失(23)计算机病毒的特点______(ACD)(A)传染性(B)可移植性(C)破坏性(D)可触发性(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒(B)引导型病毒(C)文件型病毒(D)复合型病毒(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板(26)计算机病毒由_____部分组成(ABD)(A)引导部分(B)传染部分(C)运行部分(D)表现部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防范意识(D)不要轻易打开来历不明的邮件(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件(B)网络(C)存储介质(D)文件交换(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络(B)使用杀毒软件检测、清除(C)如果不能清除,将样本上报国家计算机病毒应急处理中心(D)格式化系统。
2020年全国网络安全知识竞赛题库及答案(精编)

2020年全国网络安全知识竞赛题库及答案(精编)2020年全国网络安全知识竞赛题库及答案(精编)一、单选题(每题1分,共40分)1. 2014年4月9日,Heartbleed(“心脏出血”)的重大安全漏洞被曝光,这个漏洞和哪个协议相关?AA. SSLB. IPSecC. PGPD. WPA2. 下列哪一项不属于公钥基础设施(PKI)的组件?CA. CRLB. RAC. KDCD. CA3.在TCP/IP模型中应用层对应OSI模型的哪些()层:CA.应用层B.应用层、表示层C.应用层、表示层、会话层D.应用层、表示层、会话层、传输层4.应用软件的正确测试顺序是什么?DA.集成测试、单元测试、系统测试、验收测试B.单元测试、系统测试、集成测试、验收测试C.验收测试、单元测试、集成测试、系统测试D.单元测试、集成测试、系统测试、验收测试5.在ISO 的OSI 安全体系结构中,以下哪一个安全机制可以提供抗抵赖安全服务? BA、加密B、数字签名C、访问控制D、路由控制6.非对称算法是公开的,保密的只是什么?BA.数据B.密钥C.密码D.口令7.某系统被攻击者入侵,初步怀疑为管理员存在弱口令,攻击者从远程终端以管理员身份登录进行系统进行了相应的破坏,验证此事应查看:CA.系统日志B.应用程序日志C.安全日志D.IIS 日志8.PDR 模型和P2DR 模型采用了动态循环的机制实现系统保护、检测和响应。
这种模型的特点理解错误的是:CA、模型已入了动态时间基线,符合信息安全发展理念B、模型强调持续的保护和响应,符合相对安全理念C、模型是基于人为的管理和控制而运行的D、模型引入了多层防御机制,符合安全的“木桶原理”9.某单位想用防火墙对telnet 协议的命令进行限制,应选在什么类型的防火墙?BA.包过滤技术B.应用代理技术C.状态检测技术D.NAT 技术10.某单位通过防火墙进行互联网接入,外网口地址为202.101.1.1,内网口地址为192.168.1.1,这种情况下防火墙工作模式为:BA.透明模式B.路由模式C.代理模式D.以上都不对11. 下面哪类控制模型是基于安全标签实现的?BA. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制12.监听网络流量获取密码,之后使用这个密码试图完成未经授权访问的攻击方式被称为:DA.穷举攻击B.字典攻击C.社会工程攻击D.重放攻击13.关于数据库注入攻击的说法错误的是:CA.它的主要原因是程序对用户的输入缺乏过滤B.一般情况下防火墙对它无法防范C.对它进行防范时要关注操作系统的版本和安全补丁D.注入成功后可以获取部分权限14.以下哪种情形下最适合使用同步数据备份策略? CA. 对灾难的承受能力高B.恢复时间目标(RTO)长C.恢复点目标(RPO)短D.恢复点目标(RPO)长15.灾难发生后,系统和数据必须恢复到: BA. 时间要求B. 时间点要求C. 数据状态D. 运行状态16.UNIX中,rlogin和rsh/rshd之间的区别是什么?BA.在登陆不可信的主机时,rlogin要求用户输入其用户名,而rsh/rshd 不这样要求B.rsh/rshd不允许用户登陆,但允许其在远程主机上运行命令,而rlogin不允许C.rsh/rshd允许用户登陆,还允许其在远程主机上运行命令,而rlogin 不允许D.在登陆不可信的主机时,rsh/rshd要求用户输入其用户名,而rlogin 不这样要求17. 下面关于IIS错误的描述正确的是?BA.401—找不到文件B.403—禁止访问C.404—权限问题D.500—系统错误18.活动目录中的组策略不可以应用到DA. 域B. OUC. 站点D. 组19.认证中心CA可委托以下过程: CA. 撤消和中止用户的证书B. 产生并分发CA的公钥C. 在请求实体和它的公钥间建立链接D. 发放并分发用户的证书20.关于IPSEC协议说法正确的是CA. IPSEC是一个标准协议B. IPSEC是一个非标准协议C. IPSEC协议不是一个单独的协议,它是应用于IP层上网络数据安全的一整套体系结构D. IPSEC协议可以使用证书和与共享密钥加密21.IPsec有几种工作模式分别是CA. 一种工作模式,加密模式B. 三种工作模式,机密模式、传输模式、认证模式C. 两种工作模式,隧道模式、传输模式D. 两种工作模式,隧道模式、加密模式22.剩余风险应该如何计算?DA.威胁×风险×资产价值B.(威胁×资产价值×脆弱性)×风险C. 单次损失值×频率D.(威胁×脆弱性×资产价值)×控制空隙23.下列哪一项准确地定义了风险评估中的三个基本步骤?B A.(1)识别风险;(2)评估风险;(3)消减风险。
网络安全知识竞赛题库100题(含答案)

D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
参考答案:A
答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。
6.为了避免个人信息泄露,以下做法正确的是( ):
A.撕毁快递箱上的面单
D.以上做法都可以
参考答案:B
答题解析:可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为被追踪。
15.预防个人信息泄露不正确的方法有( )。
A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员
B.妥善处置快递单、车票、购物小票等包含个人信息的单据
C.个人电子邮箱、网络支付及银行卡等密码要有差异
27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)
28、木马不是病毒。(对)
29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)
30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)
二、选择题
D.经常参加来源不明的网上、网下调查活动
参考答案:D
答题解析:参加不明来路的网上、网下调查活动可能会造成个人信息泄露。
16.以下说法正确的是( )。
A.App申请的“短信”权限可用于验证码自动填写
B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等
C.App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等
C.在手机和电脑上安装防偷窥的保护膜
D.看见二维码,先扫了再说
参考答案:C
2020年网络信息安全技术知识竞赛题库及答案(共120题)

2020年网络信息安全技术知识竞赛题库及答案(共120题)1. 软件驻留在用户计算机中侦听目标计算机的操作并可对目标计算机进行特定操作的黑客攻击手段是____B_____。
a. 暴力破解b. 木马c. 拒绝服务d. 缓冲区溢出2. 以下哪一种方式是入侵检测系统所通常采用的___A___。
a. 基于网络的入侵检测b. 基于域名的入侵检测c. 基于IP的入侵检测d. 基于服务的入侵检测3. 在各种防火墙结构中就其本质而言主要有以下四种屏蔽路由器、双宿/多宿主机模式、___A___和屏蔽子网模式a. 屏蔽主机模式b. 堡垒主机模式c. 代理服务器模式d. 应用级网关模式4. 用于实现身份鉴别的安全机制是__B____。
a. 访问控制机制和路由控制机制b. 加密机制和数字签名机制c. 加密机制和访问控制机制d. 数字签名机制和路由控制机制5. 以下不属于代理服务技术优点的是___D______a. 可以实现身份认证b. 可以实现访问控制c. 内部地址的屏蔽和转换功能d. 可以防范数据驱动侵袭6. 未经授权的方式使用网络资源称之为__A___a. 非法访问b. 窃取c. 非法入侵d. 冒充7. 包过滤技术与代理服务技术相比较___C_____。
a. 包过滤技术安全性较弱、但会对网络性能产生明显影响b. 代理服务技术安全性高对应用和用户透明度也很c. 包过滤技术对应用和用户是绝对透明的d. 代理服务技术安全性较高、但不会对网络性能产生明显影8. 下列不属于防火墙核心技术的是_C___。
a. 应用代理技术b. NAT技术c. 日志审计d. (静态动态)包过滤技术9. 下列对计算机网络的攻击方式中属于被动攻击的是____C___。
a. 拒绝服务b. 物理破坏c. 口令嗅探d. 重放10. 计算机网络安全的目标不包括_A____。
a. 免疫性b. 不可否认性c. 完整性d. 保密性11. 为了防御网络监听最常用的方法是___C___。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
范文
2020年网络信息安全技术知识竞赛题库及答案(共
1/ 8
120题)
2020 年网络信息安全技术知识竞赛题库及答案(共 120 题) 1. 软件驻留在用户计算机中侦听目标计算机的操作并可对目标计算机进行特定操作的黑客攻击手段是____B_____。
a. 暴力破解
b. 木马
c. 拒绝服务
d. 缓冲区溢出 2. 以下哪一种方式是入侵检测系统所通常采用的 ___A___。
a. 基于网络的入侵检测
b. 基于域名的入侵检测
c. 基于 IP 的入侵检测
d. 基于服务的入侵检测 3. 在各种防火墙结构中就其本质而言主要有以下四种屏蔽路由器、双宿/多宿主机模式、___A___和屏蔽子网模式 a. 屏蔽主机模式 b. 堡垒主机模式 c. 代理服务器模式
d. 应用级网关模式 4. 用于实现身份鉴别的安全机制是__B____。
a. 访问控制机制和路由控制机制
b. 加密机制和数字签名机制
c. 加密机制和访问控制机制
d. 数字签名机制和路由控制机制 5. 以下不属于代理服务技术优点的是___D______ a. 可以实现身份认证 b. 可以实现访问控制 c. 内部地址的屏蔽和转换功能 d. 可以防范数据驱动侵袭 6. 未经授权的方式使用网络资源称之为__A___ a. 非法访问 b. 窃取 c. 非法入侵 d. 冒充 7. 包过滤技术与代理服务技术相比较___C_____。
a. 包过滤技术安全性较弱、但会对网络性能产生明显影响
b. 代理服务技术安全性高对应用和用户透明度也很
c. 包过滤技术对应用和用户是绝对透明的
d. 代理服务技术安全性较高、但不会对网络性能产生明显影 8. 下列不属于防火墙核心技术的是_C___。
3/ 8
a. 应用代理技术
b. NAT 技术
c. 日志审计
d. (静态动态)包过滤技术9. 下列对计算机网络的攻击方式中属于被动攻击的是____C___。
a. 拒绝服务
b. 物理破坏
c. 口令嗅探
d. 重放 10. 计算机网络安全的目标不包括_A____。
a. 免疫性
b. 不可否认性
c. 完整性
d. 保密性 11. 为了防御网络监听最常用的方法是___C___。
a. 使用专线传输
b. 无线网
c. 数据加密
d. 采用物理传输非网络 12. 应用代理防火墙的主要优点是__A__。
a. 安全控制更细化、更灵活
b. 服务对象更广
c. 安全服务的透明性更好
d. 加密强度更高 13. ISO 安全体系结构中的对象认证服务使用___B___完成。
a. 访问控制机制
b. 数字签名机制
c. 加密机制
d. 数据完整性机制 14. 下列关于网络防火墙说法错误的是____D___。
a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
b. 网络防火墙不能解决来自内部网络的攻击和安全问题
c. 网络防火墙不能防止本身安全漏洞的威胁
d. 网络防火墙能防止受病毒感染的文件的传输15. 不属于计算机病毒防治的策略的是___C____。
a. 新购置的计算机软件也要进行病毒检测
b. 及时、可靠升级反病毒产品
c. 整理磁盘
d. 确认您手头常备一张真正干净的引导盘
16. ___B___情景属于审计 Audit 。
a. 用户在网络上共享了自己编写的一份 Office 文档并设定哪些用户可以阅读哪些用户可以修改
5/ 8
b. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中 3
c. 用户依照系统提示输入用户名和口令
d. 用户使用加密软件对自己编写的 Office 文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容 17. ISO 7498-2 从体系结构观点描述了 5 种安全服务以下不属于这 5 种安全服务的是 ___B____。
a. 授权控制
b. 数据报过滤
c. 数据完整性
d. 身份鉴别 18. 计算机病毒的危害性表现____B____。
a. 不影响计算机的运行速度
b. 影响程序的执行破坏用户数据与程序
c. 能造成计算机器件永久性失效
d. 不影响计算机的运算结果不必采取措施 19. 信息的完整性包含有信息来源的完整以及信息内容的完整下列安全措施中能保证信息来源的完整性是____C___。
a. 认证
b. 加密、访问控制
c. 数字签名、时间戳
d. 预防、检测、跟踪 20. 由计算机及其相关的好配套设备、设施含网络构成的按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是 ___C_____。
a. 计算机工作系统
b. 计算机操作系统
c. 计算机信息系统
d. 计算机联机系统 21. 假设使用一种加密算法它的加密方法很简单将每一个字母加 5 即 a 加密成 f。
这种算法的密钥就是 5 那么它属于 B 。
a. 分组密码技术
b. 古典密码技术
c. 对称加密技术
d. 公钥加密技术 22. 以下关于计算机病毒的特征说法正确的是 ___B____。
a. 计算机病毒只具有传染性不具有破坏性
b. 破坏性和传染性是计算机病毒的两大主要特征
7/ 8
c. 计算机病毒具有破坏性不具有传染
d. 计算机病毒只具有破坏性没有其他特征 23. 下列计算机病毒检测手段中主要用于检测已知病毒的是 ____B____。
a. 校验和法
b. 特征代码法
c. 行为监测法
d. 软件模拟法 24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝允许其可靠而且及时地访问信息及资源的特性是__A__。
4 a. 可用性 b. 可靠性 c. 完整性 d. 保密性 25. 在被屏蔽的主机体系中堡垒主机位于___A____中所有的外部连接都经过滤路由器到它上面去。
a. 内部网络
b. 周边网络
c. 自由连接
d. 外部网络 26. 社会发展三要素是指物质、能源和__B___。