全国大学生网络安全知识竞赛试题题库(含答案最新版)

合集下载

2024年全国大学生网络安全知识竞赛精选题库及答案(共50题)

2024年全国大学生网络安全知识竞赛精选题库及答案(共50题)

2024年全国大学生网络安全知识竞赛经典题库及答案(共50题)1.以下针对Land攻击的描述,哪个是正确的?nd是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主机发送欺骗性数据报文,导致目标主机无法访问网络nd是一种针对网络进行攻击的方式,通过向主机发送伪造的源地址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务nd攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错误的数据包使主机系统处理错误而崩溃nd是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送数据包导致系统崩溃2.下列对垮站脚本攻击(XSS)描述正确的是:A.XSS攻击指的是恶意攻击者往WEB页面里插入恶意代码,当用户浏览该页之时,嵌入其中WEB里面的代码会被执行,从而达到恶意攻击用户的特殊目的.B.XSS攻击是DDOS攻击的一种变种C.XSS.攻击就是CC攻击D.XSS攻击就是利用被控制的机器不断地向被网站发送访问请求,迫使NS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的3.下列哪一项不属于FUZZ测试的特性?A.主要针对软件漏洞或可靠性错误进行测试.B.采用大量测试用例进行激励响应测试C.一种试探性测试方法,没有任何依据&D.利用构造畸形的输入数据引发被测试目标产生异常4.对攻击面(Attacksurface)的正确定义是:A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大C.一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大5.以下哪个不是软件安全需求分析阶段的主要任务?A.确定团队负责人和安全顾问B.威胁建模C.定义安全和隐私需求(质量标准)D.设立最低安全标准/Bug栏6.风险评估方法的选定在PDCA循环中的那个阶段完成?A.实施和运行B.保持和改进C.建立D.监视和评审7.下面关于ISO27002的说法错误的是:A.ISO27002的前身是ISO17799-1B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部C.ISO27002对于每个措施的表述分”控制措施”、“实施指南”、和“其它信息”三个部分来进行描述D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施8.下述选项中对于“风险管理”的描述正确的是:A.安全必须是完美无缺、面面俱到的。

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案全国大学生网络安全知识竞赛试题及答案1. 以下关于对称加密的说法正确的是?(ACD)A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的(AB)A、数据处理B、科学计算C、过程控制D、(C)辅助设计3. 使用OutlookExPss操作电子邮件,以下正确的是(BC)A、发送电子邮件时,一次发送操作只能发送给一个接收者。

B、可以将任何文件作为邮件附件发送给收件人。

C、既能发送新邮件、回复邮件,也能转发邮件。

D、接收方必须开机,发送方才能发送邮件。

4. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)。

A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路5. Internet中属于合法的IP地址包括有(ABCD)。

A、502.123.234.10 B、218.19.140.210 C、255.255.20.31 D、100.123.456.226. 常见的网络拓朴结构有(ABCD)。

A、环型B、圆型C、方型D、星型7. 在建网时,设计IP地址方案首先要(BD)。

A.给每一硬件设备分配一个IP地址B.选择合理的IP寻址方式C.保证IP地址不重复D.动态获得IP地址时可自由安排8. 下列说法中属于ISO/OSI七层协议中应用层功能的是(BD)。

A、拥塞控制B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没D、目录查询9. 下列关于中继器的描述正确的是(ABC)。

A、扩展局域网传输距离B、放大输入信号C、检测到冲突,停止传输数据到发生冲突的网段D、增加中继器后,每个网段上的节点数可以大大增加10.在Internet使用的协议中,(AB)是最核心的两个协议。

国家网络安全知识竞赛题库附参考答案(综合卷)

国家网络安全知识竞赛题库附参考答案(综合卷)

国家网络安全知识竞赛题库附参考答案(综合卷)一、选择题(每题10分,共50分)1. 以下哪项属于国家网络空间安全战略的核心理念?A. 网络安全和信息化是一体两翼B. 坚持共同安全、合作安全、综合安全、全面安全C. 网络空间命运共同体D. 维护国家网络空间主权和国家安全、发展利益答案:D2. 我国《中华人民共和国网络安全法》自____起施行。

A. 2016年11月7日B. 2017年6月1日C. 2018年1月1日D. 2019年1月1日答案:B3. 以下哪项不属于网络安全事件的类型?A. 网络攻击B. 信息泄露C. 系统故障D. 网络谣言答案:D4. 以下哪种行为可能构成网络安全犯罪?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 网络购物时泄露个人信息D. 发表网络文章批评政府答案:A、B5. 以下哪种措施不属于我国加强网络安全防护的措施?A. 建立网络安全审查制度B. 加强网络信息内容管理C. 发展网络安全产业D. 放宽对国外互联网企业的市场准入答案:D二、填空题(每题10分,共50分)1. 我国网络空间安全战略提出,要构建_____、_____、_____、_____的网络空间安全体系。

答案:预防为主、依法防范、安全可控、开放合作2. 我国《中华人民共和国网络安全法》规定,网络运营者应当采取技术措施和其他必要措施,确保网络安全,防止_____。

答案:网络安全事件的发生3. 以下哪项不属于我国《中华人民共和国网络安全法》规定的内容?A. 网络安全监督管理B. 网络安全保护义务C. 网络安全审查制度D. 网络产品和服务的安全性能答案:D4. 以下哪种行为可能构成网络侵权?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 未经许可获取他人个人信息D. 发表网络文章批评政府答案:C5. 以下哪种措施不属于我国加强网络信息内容管理的措施?A. 加强网络信息内容监管B. 加强网络信息内容 filteringC. 加强网络信息内容审核D. 放宽对国外互联网企业的市场准入答案:D三、简答题(每题20分,共40分)1. 请简述我国网络空间安全战略的基本目标。

守护青春网络有你全国大学生网络安全知识竞赛题库及答案

守护青春网络有你全国大学生网络安全知识竞赛题库及答案

守护青春网络有你全国大学生网络安全知识竞赛题库及答案守护青春网络有你全国高校生网络平安学问竞赛题库及答案守护青春网络有你2023全国高校生网络平安学问竞赛题库及答案1、小张一天收到一个生疏电话,自称是公安机关民警,说小张涉嫌诈骗洗钱犯罪,要马上将钱转入一个平安审查账户,否则就去抓他。

小张应当抓紧转过去。

(错误)答案解析:接到自称公安机关电话不要轻信对持高度警惕,准时拨打110报警求助,不要轻信对方,不要将资金转入所谓的“平安账户,2、公检法之间的电话是能转接的,但程序简洁。

(错误)答案解析:公检法之间的电话是不能转接的。

3、小明特殊宠爱玩网络玩耍,于是自己编写一个程序来窃取其网友”玩耍装备,这种行为虽不道德,但并未触犯法律。

(错误)答案解析:此行为属网络玩耍外挂程序犯罪,可能涉及供应侵入、非法把握计算机信息系统程序工具罪、侵害著作权罪、侵害公民个人信息罪等。

4、网上找工作时,接到电话称你被聘用,需要先缴纳培训费,由于找工作不易,可以先看看,培训费不贵就先交上。

(错误)答案解析:全部劳动聘请都是不需要提前缴纳费用的,切勿上当受骗。

5、周某是一家公司的会计,平常核对账目,保管多张公司银行卡。

最近周某刚学会网上购物,想开通网银,可以使用公司银行卡,不必重复开户增加风险。

(错误)答案解析:应当使用个人的银行卡开通网银功能用于网上购物,切勿使用公司银行卡进行网购。

6、网络遇到所谓的“知心爱人推举有漏洞的彩票平台、投资平台,即使再心动也不去参与。

(正确)7、小马发觉某APP上有砍价免费拿活动,但缺少助力,遂到群里搜寻”代砍服务:并添加一名W代砍人员”。

该”代砍人员发送给小马一个付款二维码,并告知依据程序指示完成不扣费即可拿到礼品。

小马信以为真进行转账操作,最终被骗。

此时小马应当保留谈天记录等证据并立刻报案。

(正确)1、上网谈天中,对于社交好友发来要求投票的网站链接,先要通过手机跟伴侣确认链接无特殊后,再酌情考虑是否投票。

网络安全知识竞赛考试题及答案(完整版)

网络安全知识竞赛考试题及答案(完整版)

网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。

在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。

调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。

为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。

2023年大学生网络安全知识竞赛题库及答案(共60题)

2023年大学生网络安全知识竞赛题库及答案(共60题)

2023年大学生网络安全知识竞赛题库及答案(共60题)1.在Win2003下netstat的哪个参数可以看到打开该端口的PID?A.-aB.-nC.-oD.-pC2./etc/ftpuser文件中出现的账户的意义表示是?A.该账户不可登陆ftpB.该账户可以登陆ftpC.没有关系A3.Sun指纹数据库中提交md5sum返回结果0个匹配表示?A.文件被篡改B.文件未被更改C.无法确定是否被更改4.Solaris系统使用什么命令查看已有补丁的列表A.uname-anB.showrev-pC.oslevel-rD.swlist-lproduct‘PH??_*’B5.UNIX下哪个工具或命令可以查看打开端口对应的程序stat-anoB.fportC.lsof-iD.lsof-pC6.Solaris系统日志位置A./etc/logsB./var/admC./tmp/logD./var/logB7.要限制用户连接vty,只允许IP1.1.1.1可以连接,下面哪一个配置适用:A:access-list1permit1.1.1.1linevty04access-class1inB:access-list1permit1.1.1.1255.255.255.255linevty04access-class1inC:access-list1permit1.1.1.10.0.0.0linevty6670access-class1inD:access-list1permit1.1.1.1linevty04access-group1inA8.配置console日志为2级,下面哪一个命令适用:A:loggingbufferB:loggingconsolecriticalC:loggingmonitorinformationD:loggingconsoleinformationB9.如果要禁用cdp协议,需要运行什么命令:A:nocdprunB:nocdpenableC:nocdpD:noipcdpA10.下列哪个程序可以直接读出winlogon进程中缓存的密码A.findpassB.pwdumpC.JOHND.l0phtcrackA11.关闭cisco网络设备的echo服务,应该使用哪个命令:A.noservicetcp-small-serversB.noiptcp-small-serversC.noservicetcp-small-servicesD.notcp-small-serversA12.在cisco网络设备中,以下对于访问控制列表应用的顺序,说法错误的是:A.从控制列表的第一条顺序查找,直到遇到匹配的规则B.默认有deny的规则C.细致的规则匹配优先于概括的规则匹配,比如192.168.10.0/24的匹配优先于192.168.0.0/16的匹配C13.在Solaris操作系统中,不必要的服务应该关闭。

2024年全国大学生网络安全知识竞赛题库与答案(共60题)

2024年全国大学生网络安全知识竞赛题库与答案(共60题)

2024年全国大学生网络安全知识竞赛题库与答案(共60题)1、VPN是指( A )A、虚拟的专用网络B、虚拟的协议网络C、虚拟的包过滤网络2、目前的防火墙防范主要是( B )A、主动防范B、被动防范C、不一定3、IP地址欺骗通常是( A )A、黑客的攻击手段B、防火墙的专门技术C、IP 通讯的一种模式黑客在攻击中进行端口扫描可以完成( D )。

A、检测黑客自己计算机已开放哪些端口B、口令破译C、获知目标主机开放了哪些端口服务D、截获网络流量4、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误5、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件B、计算机C、木头做的马6、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。

A、分析B、升级C、检查7、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯8、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。

A、杀毒B、加密C、备份9、窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。

截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。

(A)A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须10、可以被数据完整性机制防止的攻击方式是(D)。

2024年网络安全知识竞赛题库和参考答案

2024年网络安全知识竞赛题库和参考答案

2024年网络安全知识竞赛题库和答案1、选择题1、《中华人民共和国网络安全法》施行时间(B)。

A.2016年11月7日B.2017年6月1日C.2016年12月31日D.2017年1月1日2、2017年国家网络安全宣传周活动主题是(A)A、网络安全为人民,网络安全靠人民B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全3、为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。

A.国家利益B.社会公共利益C.私人企业利益D.国有企事业单位利益4、国家(B)负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门5、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。

他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

A(信息安全、信息化B(网络安全、信息化C(网络安全、信息安全D(安全、发展6、2014年2月,我国成立了(B),习近平总书记担任领导小组组长。

A(中央网络技术和信息化领导小组B(中央网络安全和信息化领导小组C(中央网络安全和信息技术领导小组D(中央网络信息和安全领导小组7、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的…命门‟,(A)是我们最大的隐患”。

A(核心技术受制于人B(核心技术没有完全掌握C(网络安全技术受制于人D(网络安全技术没有完全掌握8、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。

全国大学生网络安全知识竞赛试题题库(含答案最新版)

全国大学生网络安全知识竞赛试题题库(含答案最新版)
全国大学生网络安全知识竞赛题库
(含答案最新版)

,,
A.向网站客服投诉请求解决
8.拨打r120
C.拨打119
D.找网络黑客再盗回来
2.’F列情形中,不构成侵权的是()
A.未经他人同意擅自在网络上公布他人隐私
8.下载网络小说供商线阅读
C.伪造、篡改个人信息
。.非法侵入他入电脑窃取资料
3.网络踹虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蜗虫的侵害,应当注意对()进行升
A.专利权
B.商标权
C.信息网络传扬权
D.发明权

A.加密方和解密方使用的是不同的第法
B.;1J口密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的
。.加密密钥和解密密钥没有任何关系
7.国内Байду номын сангаас一家网上银行是()
A.招商银行网上银行
B.中国农业银行网上银行
C.中国银行网上银行
。.中国建设银行网上银行

A.123456.0
B.888888.0
C.666abc
D.2h415k
9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。该网络通常称为
()
级更新。
A.计算机操作系统
B.计算机硬件
C.文字处理软件
D.视频播放软件
4.甲冒充新闻工作者,以在新问网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。
甲的行为应当认定为()
A.敲诈勒索罪
B.诈骗罪
C.招撼撞骗罪
D.寻衅j滋事罪
5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的()

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)网络安全知识竞赛题库及答案(共140题)一、单选题(80题)1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。

()A.风险分析B.审计跟踪技术(正确答案)C.应急技术D.防火墙技术2、显示屏幕显示"桌面'没有任何图标,最先判断什么问题?()A.客户可能选择了其他账户进入系统B.图标可能被误删除C."显示桌面图标'选项没有勾上(正确答案)D.中毒的可能性最大3、从风险管理的角度,以下哪种方法不可取?()接受风险分散风险转移风险拖延风险(正确答案)4、容灾的目的和实质是()。

A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.VLAN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方"齐抓共管'的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部D.国家密码管理委员会办公室8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个"后门'程序。

以下哪一项是这种情况面临的最主要风险?()A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控(正确答案)D.远程维护和黑客入侵9、管理审计指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查(正确答案)D.保证信息使用者都可10、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码(正确答案)B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任11、下列跳线中,哪个属于电源按钮线?()A.RESETSWB.POWERLEDC.SPEAKERD.POWERSW(正确答案)12、系统管理员属于()。

全国大学生网络安全知识竞赛题库及答案大全

全国大学生网络安全知识竞赛题库及答案大全

全国大学生网络安全知识竞赛题库及答案大全一、单选1.提供互联网新闻信息服务,还应当依法向()部门办理互联网信息服务许可或备案手续。

A.电信主管部门C.消防部门B.公安局D.税务局正确答案:A2.要申请互联网新闻信息服务许可,下列哪项条件错误?()A.在中华人民共和国境内依法设立的法人B.主要负责人、总编辑是中国公民C.有健全的信息安全管理制度和安全可控的技术保障措施D.不需与服务相适应的场所、设施和资金正确答案:D3.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由什么部门另行制定?()A.宣传部门C.公安局B.国家互联网信息办公室D.法院正确答案:B4.互联网新闻信息服务,不包括下列选项中哪项服务?()A.采编发布服务C.传播平台服务B.转载服务D.下载服务正确答案:D5.什么部门负责全国互联网新闻信息服务的监督管理执法工作?()A.国家互联网信息办公室B.地方互联网信息办公室C.电信主管部门D.安全局正确答案:A6.下列哪个选项是错误的?()A.任何组织不得设立中外合作经营的互联网新闻信息服务单位B.任何组织不得设立外资经营的互联网新闻信息服务单位C.任何组织不得设立中外合资经营的互联网新闻信息服务单位D.合法组织可以设立中外合资经营的互联网新闻信息服务单位正确答案:D7.下列哪项是正确的?()A.互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务B.省、自治区、直辖市互联网信息办公室可不定期向国家互联网信息办公室报告许可受理和决定情况C.申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》D.申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由国家互联网信息办公室受理和决定正确答案:C8.《互联网新闻信息服务许可证》有效期为?()A.一年C.三年B.两年D.四年正确答案:C9.《互联网新闻信息服务许可证》有效期届满,需继续从事互联网新闻信息服务活动的,应当于有效期届满多长时间前申请续办?()A.七天C.两个月B.三十天D.三个月正确答案:B10.申请互联网新闻信息服务许可,下列哪些材料不需提交?()A.主要负责人、总编辑为中国公民的证明B.专职新闻编辑人员、内容审核人员和技术保障人员的资质情况C.互联网新闻信息传播制度D.互联网新闻信息服务管理制度正确答案:C二、多选1.网络安全的基本属性是()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国大学生网络安全知识竞赛题库
(含答案最新版)

、单选JW
l.在网络纠纷案件中,网络游戏客户的号码被监了,应采取的合理惜施是()
A.向网站客服投诉请求解决
8.拨打r120
C.拨打119
D.找网络黑客再盗回来
2.’F列情形中,不构成侵权的是()
A.未经他人同意擅自在网络上公布他人隐私
8.下载网络小说供商线阅读
C.伪造、篡改个人信息。

.非法侵入他入电脑窃取资料
3.网络踹虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。

为了防止受到网络蜗虫的侵害,应当注意对()进行升级更新。

() A.计算机操作系统
B.计算机硬件
C.文字处理软件
D.视频播放软件
4.甲冒充新闻工作者,以在新问网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。

甲的行为应当认定为()
A.敲诈勒索罪
B.诈骗罪
C.招撼撞骗罪
D.寻衅j滋事罪
5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的()
A.专利权
B.商标权
C.信息网络传扬权
D.发明权
6.以下关于非对称密钥加密的表述,正确的是()
A.加密方和解密方使用的是不同的第法
B. ;1J口密密钥和解密密钥是不同的
C.加密密钥和解密密钥匙相同的。

.加密密钥和解密密钥没有任何关系
7.国内第一家网上银行是()
A.招商银行网上银行
B.中国农业银行网上银行
C.中国银行网上银行。

.中国建设银行网上银行
8.下歹1]密码,相对而言最安全的是()
A. 123456.0
B.888888. 0
C. 666abc
D.2h415k
9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。

该网络通常称为
1。

相关文档
最新文档