2019年网络安全知识竞赛试题库附答案

合集下载

2019年学生网络安全知识竞赛试题(附答案)

2019年学生网络安全知识竞赛试题(附答案)

C.高纤维 D.低蛋白 4、(C) 地震重点监视防御区的哪级以上地方人民政府应当根据实际需要与 可能,在本级财政预算和物资储备中安排适当的抗震救灾资金和物资? A.省级 B.市(地)级 C.县级 D.乡镇级 5、(C) 在库房内取暖应禁止用何种取暖方式?A.水暖 B.气暖 C.烤明火 6、(B) 错觉是______。 A.对错误东西的知觉 B.与实际情况不一致的知觉 C.错误的东西引起的知觉
13、(B) 公安机关对吸毒成瘾人员决定予以强制隔离戒毒的,应当制作强制 隔离戒毒决定书,在执行强制隔离戒毒前送达被决定人,并在送达后 _____以内通知被决定人的家属、所在单位和户籍所在地公安派出所。
10、(D) 昏厥时,应_______。 A.让病人躺下,取头低脚高姿势的卧位,使脑部增加回流血液 B.盖好被子注意保暖,保持安静 C.喂服热茶和糖水 D.以上都正确 11、(C) 骑车人攀扶行驶中的汽车_____。 A.快捷、省事 B.最安全 C.最危险 12、(C) ______负责依法查处破坏电力设施或哄抢、盗窃电力设施器材的案 件。 A.当地政府 B.电力管理部门 C.公安机关 D.电力企业
2019 年学生网络安全知识竞赛试题(附答案)
一、选择题(42 分) 1、(A) 我们从电视或书本上读到的“大烟”(毒品 超过三个月不缴纳罚款或者连续两次逾期不缴纳罚款的,一次应记 _____分。 A.3 B.6 C.12 3、(C) 多食含______的食物,可预防大肠癌、痔疮等疾病,因其起到通便 清火的作用,老年人宜多食用。 A.高蛋白 B.高热量
D.变了形的感觉 7、(B) 发生交通纠纷时,你应该拨打_____。A.120 B.122 C.110 8、(A) 电流通过人体最危险的路径是: A.从左手到前胸 B.从右手到脚 C.从右手到左手 D.从左脚到右脚 9、(C) 在密闭场所作业,当氧气浓度为 18%,有毒气体超标并空气不流通 时,应选用 ________。 A.防毒口罩 B.有相应滤毒罐的防毒口罩 C.供应空气的呼吸保护器

2019网络安全宣传周网络安全知识竞赛试题及答案(题库)

2019网络安全宣传周网络安全知识竞赛试题及答案(题库)

2019网络安全宣传周网络安全知识竞赛试题及答案(题库)2019网络安全宣传周网络安全知识竞赛试题及答案(题库)一、单选题1. 下面哪些行为可能会导致电脑被安装木马程序()A. 上安全网站浏览资讯B. 发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C. 下载资源时,优先考虑安全性较高的绿色网站D. 搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。

2. 以下哪种不属于个人信息范畴内()A. 个人身份证件B. 电话号码C. 个人书籍D. 家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。

3. 国家()负责统筹协调网络安全工作和相关监督管理工作。

A. 公安部门B. 网信部门C. 工业和信息化部门D 通讯管理部门参考答案:B答题解析:《网络安全法》第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。

4. 关于注销App的机制,不正确的是()A. 注销渠道开放且可以使用,有较为明显的注销入口B. 账号注销机制应当有简洁易懂的说明C. 核验把关环节要适度、合理,操作应便捷D. 找不到注销入口,联系客服注销不给予回复参考答案:D答题解析:App运用者应当设置合理的注销条件,符合用户习惯。

5. 以下关于个人信息保护的做法不正确的是()A. 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B. 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。

C. 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。

D. 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

参考答案:A答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。

2019年“国家网络安全周”网络安全知识竞赛

2019年“国家网络安全周”网络安全知识竞赛

 2019 年无锡市教育系统“国家网络安全周”网络安全知识竞赛  得分:96.0 分一:单选题1:APT 攻击是指()A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持 续威胁ABCD 答案:A 正确2:狠抓网络安全责任落实和绩效考核。

各单位要牢固树立风险意识,充 分认识责任义务,层层签订()。

A.网络安全责任书 B.网络安全保障书 C.网络安全承诺书 D.网络安全责任 状ABCD 答案:A 正确3:用户使用无密码的公共 WIFI 过程中,黑客利用一定的软件系统和技 术可以获得()信息A.用户使用的终端和应用 B.用户发送的即时通信消息 C.用户浏览的网页和 登录的账户信息 D.以上全部ABCD 答案:D 正确4:下列哪种现象不属于计算机犯罪行为?()A.利用计算机网络窃取他人信息资源 B.私自删除他人计算机内重要数据 C. 攻击他人的网络服务 D.消除自己计算机中的病毒ABCD 答案:D 正确5:PGP 加密技术是一个基于()体系的邮件加密软件。

A.RSA 公钥加密 B.DES 对称密钥 C.MD5 数字签名 D.MD5 加密 ABCD 答案:A 正确6:边界防范的根本作用是A.对系统工作情况进行检验与控制,防止外部非法入侵 B.对网络运行状况进 行检验与控制,防止外部非法入侵 C.对访问合法性进行检验与控制,防止外部非法入侵 ABC 答案:C7:以下防治病毒的方法中错误的是() 正确A.定期修补漏洞,安装补丁 B.安装杀毒软件 C.定期备份数据 D.拒绝与他人 任何方式交换数据ABCD 答案:D 正确8:无线局域网主要适合应用在以下哪些场合?A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人 员流动性大的场所 D.以上都是ABCD 答案:D 正确9:依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行 职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。

网络安全知识竞赛考试题库及答案(通用版)

网络安全知识竞赛考试题库及答案(通用版)

网络安全知识竞赛考试题库及答案(通用版)一、单选题(每题1分,共50题)1. 计算机病毒是指(A)A. 一种特殊的计算机程序B. 一种硬件设备C. 一种操作系统D. 一种网络协议2. 下面哪个不属于计算机病毒的典型特征?(D)A. 自我复制B. 破坏性强C. 隐蔽性好D. 需要人操作才能传播3. 防火墙的主要功能是(C)A. 防止病毒感染B. 提高网络速度C. 防止非法访问和攻击D. 备份数据4. 以下哪种行为可能泄露个人隐私?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息5. 以下哪种方式不能有效防止黑客攻击?(D)A. 关闭不必要的网络服务B. 安装防火墙C. 定期更新系统和软件D. 使用弱密码6. 电子邮件地址通常包含哪些部分?(A)A. 用户名和域名B. IP地址和端口号C. 硬盘地址和文件名D. 电子邮件服务器地址和用户名7. 以下哪个不属于网络安全的基本原则?(D)A. 保密性B. 完整性C. 可用性D. 不确定性8. 以下哪种行为属于网络钓鱼攻击?(B)A. 发送垃圾邮件B. 冒充官方网站发送邮件,诱导用户点击恶意链接C. 安装病毒D. 以上都是9. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP310. 以下哪种行为可能造成网络拥堵?(A)A. 大量下载文件B. 正常浏览网页C. 发送一封电子邮件D. 以上都不会11. 以下哪种不属于网络攻击的手法?(D)A. 钓鱼攻击B. 缓冲区溢出攻击C. DDoS攻击D. 数据加密12. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会13. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 网络因素14. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服15. 以下哪种行为可能造成网络安全隐患?(A)A. 使用公共Wi-Fi热点进行在线交易B. 正常访问官方网站C. 定期备份数据D. 安装杀毒软件16. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密17. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息18. 以下哪种协议用于电子邮件的接收?(D)A. SMTPB. HTTPC. FTPD. POP319. 以下哪个不属于网络安全事件的分类?(D)A. 病毒感染B. 黑客攻击C. 数据泄露D. 硬件故障20. 以下哪种行为属于网络欺凌?(A)A. 在网络平台上发布侮辱性言论B. 正常交流C. 寻求帮助D. 以上都不会21. 以下哪种不属于网络安全防御策略?(D)A. 定期更新系统和软件B. 安装防火墙C. 使用入侵检测系统D. 不使用网络22. 以下哪个不属于计算机病毒的传播途径?(D)A. U盘B. 网络C. 光盘D. 空气23. 以下哪种行为可能造成网络安全隐患?(B)A. 正常访问官方网站B. 在公共网络环境下登录个人银行账户C. 定期备份数据D. 安装杀毒软件24. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密25. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会26. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 数据加密27. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服28. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息29. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP330. 以下哪个不属于网络安全事件的分类。

2019年《中华人民共和国网络安全法》知识竞赛题目汇总(含答案)

2019年《中华人民共和国网络安全法》知识竞赛题目汇总(含答案)

2019年《中华人民共和国网络安全法》知识竞赛题目汇总
(含答案)
2019年《中华人民共和国网络安全法》知识竞赛题目汇总(含答案)
【试卷一】
一、单项选择题(10道)
1.《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A.国家利益
B.社会公共利益
C.私人企业利益
D.国有企事业单位利益
2.《中华人民共和国网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A.网络安全事件应急预案
B.网络安全事件补救措施
C.网络安全事件应急演练方案
D.网站安全规章制度
3.《中华人民共和国网络安全法》规定,网络运营者应当为(A)、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A.公安机关
B.通信部门
C.工信部门
D.媒体
4.《中华人民共和国网络安全法》规定,国家(B)负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门
B.网信部门
C.工业和信息化部门
D.通讯管理部门
5.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(C)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

A.舆论安全
B.信息安全
C.国家安全
D.网络安全。

网络安全知识竞赛题库100题(含答案)

网络安全知识竞赛题库100题(含答案)

网络安全知识竞赛题库100题(含答案)1、VPN的主要特点是什么?A、传递B、传递C、传递D、传递答案:A2、密码保管不善属于哪种安全隐患?A、技术失误B、操作失误C、管理失误D、硬件失误答案:B3、漏洞是指什么?A、任何可以造成破坏系统或信息的弱点B、任何可以增强系统或信息的弱点C、任何可以破坏系统或信息的强点D、任何可以增强系统或信息的强点答案:A4、安全审计是什么?A、日志的记录B、对系统安全性的评估C、对系统功能的评估D、对系统性能的评估答案:B5、计算机病毒是什么?A、计算机系统中自动产生的B、人为制造的计算机程序C、对计算机系统有益的程序D、对计算机系统无害的程序答案:B6、防火墙能否依靠就可以达到对网络内部和外部的安全防护?A、能B、不能答案:B7、网络安全应具有以下哪些方面的特征?A、保密性、完整性、可用性、可查性B、保密性、完整性、可用性、可追溯性C、保密性、完整性、可用性、可恢复性D、保密性、完整性、可用性、可控性答案:B8、最小特权、纵深防御是哪种网络安全原则?A、机密性原则B、完整性原则C、可用性原则D、授权原则答案:D9、安全管理涉及哪些方面的策略?A、物理安全策略、访问控制策略、信息加密策略和网络安全管理策略B、物理安全策略、访问控制策略、信息加密策略和网络性能管理策略C、物理安全策略、访问控制策略、信息加密策略和网络性能优化策略D、物理安全策略、访问控制策略、信息加密策略和网络性能监控策略答案:A10、用户的密码应该设置为多少位以上?A、8位以上B、12位以上C、16位以上D、20位以上答案:C11、开放性是UNIX系统的哪种特点?A、优点B、缺点答案:A12、防止主机丢失属于哪种安全管理范畴?A、物理安全策略B、访问控制策略C、信息加密策略D、网络安全管理策略答案:A13、我们通常使用哪种协议用来接收E-MAIL?A、SMTP协议B、POP3协议C、IMAP协议D、HTTP协议答案:B14、在堡垒主机上建立内部DNS服务器以供外界访问,是否可以增强DNS服务器的安全性?A、是B、否答案:B15、为了防御网络监听,最常用的方法是什么?A、采用物理传输B、采用加密传输C、采用无线传输D、采用有线传输答案:B16、使用最新版本的网页浏览器软件是否可以防御黑客攻击?A、是B、否答案:A17、通过使用SOCKS5代理服务器可以隐藏哪种软件的真实IP?A、QQB、微信C、支付宝D、淘宝答案:A18、中了IE窗口炸弹后,应该立即按下主机面板上的Reset键,重启计算机吗?A、是B、否答案:B19、禁止使用活动脚本是否可以防范IE执行本地任意程序?A、是B、否答案:A20、只要是类型为TXT的文件都没有危险吗?A、是B、否答案:B21、打开附件为SHS格式的文件是否安全?A、是B、否答案:B22、发现木马后,应该首先在计算机的哪里关掉其程序的运行?A、前台B、后台C、侧边栏D、底部栏答案:B23、限制网络用户访问和调用cmd的权限是否可以防范Unicode漏洞?A、是B、否答案:A24、解决共享文件夹的安全隐患应该卸载哪个网络的文件和打印机共享?A、XXX网络的文件和打印机共享B、Apple网络的文件和打印机共享C、Google网络的文件和打印机共享D、Facebook网络的文件和打印机共享答案:A25、将密码写到纸上是否安全?A、是B、否答案:B26、屏幕保护的密码是否需要分大小写?A、需要B、不需要答案:A27、计算机病毒的传播媒介可以分为哪两种?A、单机病毒和网络病毒B、单机病毒和服务器病毒C、网络病毒和服务器病毒D、单机病毒、网络病毒和服务器病毒答案:A28、木马是不是病毒?A、是B、否答案:B29、复合型防火墙有什么作用?A、起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能B、起着监视和隔绝传输层通信流的作用,同时也常结合过滤器的功能C、起着监视和隔绝网络层通信流的作用,同时也常结合过滤器的功能D、起着监视和隔绝物理层通信流的作用,同时也常结合过滤器的功能答案:A30、非法访问是否可以突破数据包过滤型防火墙?A、是B、否答案:BC.在公共场所使用公共Wi-Fi时,应当注意信息安全,避免敏感信息泄露D.在处理个人信息时,应当采取必要的技术措施和管理措施,确保信息安全参考答案:B答题解析:在安装和使用手机App时,应当仔细阅读隐私政策或用户协议,了解个人信息的收集、使用、存储等情况,然后再进行同意或拒绝。

2019年网络安全知识竞赛试题库附答案

2019年网络安全知识竞赛试题库附答案

2019年网络安全知识竞赛试题附答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。

2019年国家网络安全知识竞答题库(含答案)

2019年国家网络安全知识竞答题库(含答案)

2019年国家网络安全知识竞答题库(含答案)2019年国家网络安全知识竞答题库(含答案)一、选择题1、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的(C)保障措施。

A、防火安全B、保安C、网络与信息安全。

A、2、通常意义上的网络黑客是指通过互联网利用非正常手段(B)。

A、上网的人B、入侵他人计算机系统的人C、在网络上行骗的人。

3、木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件B、计算机操作系统C、木头做的马4、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对(A)进行升级更新。

A、计较机操作系统B、计算机硬件C、文字处理软件5、为了有效抵御网络黑客攻击,可以采用(C)作为安全防御措施。

A、绿色上网软件B、杀病毒软件C、防火墙6、为了防止各类各样的病毒对计较机系统造成危害,能够在计较机上装置防病毒软件,并留意及时(A),以保证能防止和查杀新近呈现的病毒。

A、升级B、分析C、检查7、《电信条例》规定,在公共信息服务中,XXX业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即(A),保存有关记录,并向国家有关机关报告。

A、停止传输B、中断网络C、跟踪调查8、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖、(A)等违法有害信息。

A、淫秽色情B、商业广告C、消息信息9、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的(A)。

B、程序代码C、微生物病菌D、计算机专家10、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或小我从事非经营性互联网信息服务提供(B)。

A、电子邮件服务B、互联网接入服务C、代为备案服务11、依照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子书记牌(BBS)、电子白板、电子论坛、(B)、留言板等电子公告服务系统中公布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

2019年消防安全网络知识竞赛试题及答案

2019年消防安全网络知识竞赛试题及答案

2019年消防安全网络知识竞赛试题及答案一、单项选择题(共51题)1、家用电器发生火灾,在没有灭火器的情况下应先()。

A、用水扑救B、用毛毯包裹C、切断电源正确答案:C2、下列()火灾不能用水扑灭?A、棉布、家具B、金属钾、钠C、木材、纸张正确答案:B3、发生火灾时,首先要保持冷静,并用()捂住口鼻,采取匍匐前进或低头弯腰的方法迅速朝安全出口的方向逃离火灾现场。

A、湿毛巾B、手C、干毛巾D、被子正确答案:A4、家中经常使用的物品中属易燃易爆物品的是()A、摩丝B、餐洗剂C、洗发水正确答案:A5、学校应当加强对学生的消防宣传教育,提高学生的消防安全意识和自防自救能力做到“三会”,下列不属于“三会”的是()A、会报火警B、会扑救初起火灾C、会自救逃生D、会开展防火检查正确答案:D6、消防队扑救火灾。

()A、只收灭火器材药剂耗损费B、收取所有费用C、不收费用正确答案:C7、被困火场时,下列做法错误的是?()A、在窗口、阳台等大声呼救B、白天可挥动鲜艳布条呼救,晚上用手电筒呼救C、大声哭泣正确答案:C8、高层建筑中发生火灾时,要尽快逃离火场,我们应该()。

A、乘坐电梯逃生B、从安全通道有秩序逃生C、跳楼逃生D、向楼顶奔跑正确答案:B9、使用灭火器扑灭初期火灾时要对准火焰的()喷射。

A、上部B、中部C、外侧D、根部正确答案:D10、在发生火灾时,不正确的做法是()A、勇敢深入火场灭火取回财物B、远离着火区域C、往上风方向撤离正确答案:A11、走廊、楼道等公用区域()放置、堆积其他杂物。

A、不可以B、可以正确答案:A12、全国消防宣传日是哪一天?()A、1月19日B、11月9日C、9月11日D、4月17日正确答案:B13、着火时,当楼梯已被烧断,通道已被堵死,下列方法不妥当的是()。

A、立即从楼上往下跳B、比较低的楼层,可以利用结实绳索(也可以用床单、窗帘布等物撕成条拧结成绳)栓好绳索,沿绳爬下。

C、若被困于二楼,也可以先向外扔一些被褥坐垫子,然后攀着窗口或阳台往下跳。

2019网络安全知识竞赛

2019网络安全知识竞赛

2019网络安全知识竞赛2019网络安全知识竞赛是一场为了提升广大群众网络安全意识和技能的活动。

通过参加竞赛,可以增加对网络安全知识的了解,提高自身的安全防护能力。

本次竞赛共有三个部分,分别是选择题、填空题和应用题。

选择题是考察参赛者对基础网络安全知识的了解程度。

例如:下面哪个是一个常见的网络钓鱼攻击方式?A. 信息泄露B. 恶意软件C. 电子邮件诈骗D. 网站后门正确答案是C,电子邮件诈骗是一种常见的网络钓鱼攻击方式,通过伪装合法机构或个人的电子邮件来骗取个人敏感信息,造成个人损失。

填空题是考察参赛者对网络安全术语和概念的理解。

例如:安全漏洞是指____系统中的缺陷,使得攻击者可以非法操作系统并获得系统权限。

正确答案是存在于,安全漏洞是指存在于系统中的缺陷,使得攻击者可以非法操作系统并获得系统权限。

在进行网络安全工作时,需要及时发现和修补这些漏洞,以防止黑客攻击。

应用题是考察参赛者对网络安全的实际应用能力。

例如:某公司的办公电脑发现有可疑的网络活动,你作为网络管理员,应该如何应对?参赛者需要根据实际情况提出解决方案,比如检查办公电脑是否存在恶意软件,及时更新防火墙规则,加强员工的安全意识教育等等。

这样的题目通过实际场景的模拟,帮助参赛者培养实际应用网络安全知识的能力。

通过参加2019网络安全知识竞赛,可以提高个人的网络安全防护能力,增强对网络安全的重视程度。

在竞赛中融入实际应用题,更加贴近实际工作,帮助参赛者理解和掌握网络安全知识。

同时,竞赛的过程也是学习、交流和成长的过程,可以从其他参赛者和专家的经验中汲取营养,提升自身的技能水平。

网络安全是当前和未来的重要话题,通过参加此类知识竞赛,可以为个人的职业发展和社会的繁荣做出贡献。

2019年大学生网络安全知识竞赛试题-优秀word范文 (6页)

2019年大学生网络安全知识竞赛试题-优秀word范文 (6页)

本文部分内容来自网络整理,本司不为其真实性负责,如有异议或侵权请及时联系,本司将立即删除!== 本文为word格式,下载后可方便编辑和修改! ==大学生网络安全知识竞赛试题课件 3大学生网络安全知识竞赛试题一、多选题(4’*5)201. 以下关于对称加密的说法正确的是?(ACD)A、在对称加密中,只有一个密钥用来加密和解密信息B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟2.当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的(AB)A、数据处理B、科学计算C、过程控制D、(C)辅助设计3. 使用OutlookExpress操作电子邮件,以下正确的是(BC)A、发送电子邮件时,一次发送操作只能发送给一个接收者。

B、可以将任何文件作为邮件附件发送给收件人。

C、既能发送新邮件、回复邮件,也能转发邮件。

D、接收方必须开机,发送方才能发送邮件。

4. 如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(ABC)。

A、电缆太长B、有网卡工作不正常C、网络流量增大D、电缆断路5. Internet中属于合法的IP地址包括有(ABCD)。

A、502.123.234.10 B、218.19.140.210 C、255.255.20.31 D、100.123.456.226. 常见的网络拓朴结构有(ABCD)。

A、环型B、圆型C、方型D、星型7. 在建网时,设计IP地址方案首先要(BD)。

A.给每一硬件设备分配一个IP地址B.选择合理的IP寻址方式C.保证IP地址不重复D.动态获得IP地址时可自由安排8. 下列说法中属于ISO/OSI七层协议中应用层功能的是(BD)。

A、拥塞控制B、电子邮件C、防止高速的发送方的数据把低速的接收方淹没D、目录查询9. 下列关于中继器的描述正确的是(ABC)。

2019网络安全知识竞赛试题及答案

2019网络安全知识竞赛试题及答案

2019网络安全知识竞赛试题及答案一、选择题1.在计算机网络中,下面哪种攻击方式通常使用ARP欺骗技术?a.DDoS攻击b.SQL注入攻击c.中间人攻击d.SYN洪泛攻击正确答案:c2.在密码学中,下面哪种算法常用于对称加密?a.RSAb.AESc.SHA-256d.Diffie-Hellman正确答案:b3.下面哪一项不是保护计算机系统安全的主要原则?a.最小权限原则b.审计与监控原则c.隐私保护原则d.安全更新原则正确答案:c4.在网络安全领域,下面哪个协议常用于远程访问?a.HTTPb.SMTPc.SSHd.FTP正确答案:c5.在网络防火墙中,下面哪一项不是常见的防火墙类型?a.包过滤防火墙b.应用层网关防火墙c.网络地址转换防火墙d.反射型防火墙正确答案:d二、填空题1.在计算机网络中,HTTP是基于____________协议的。

答案:TCP2.为了提高密码强度,可以采用____________算法生成哈希值。

答案:SHA-2563.网络中的_________攻击会伪造源IP地址以造成网络拥塞。

答案:SYN洪泛4.在访问控制中,RBAC指的是_____________。

答案:基于角色的访问控制5.网络安全中的PPTP协议用于__________。

答案:虚拟私人网络(VPN)的建立三、简答题1.请简要说明公钥加密和私钥解密的工作原理。

答:公钥加密算法使用一对密钥,其中一把是公钥,另一把是私钥。

发送方使用接收方的公钥对要发送的数据进行加密,然后将加密后的数据发送给接收方。

接收方用私钥解密接收到的密文,从而得到原始数据。

由于加密和解密使用的是不同的密钥,只有拥有私钥的接收方才能解密数据,这样可以确保数据的安全性。

2.请列举三种常见的网络攻击类型。

答:a. DDoS攻击:分布式拒绝服务攻击,通过大量的请求让目标系统无法正常工作。

b.SQL注入攻击:通过在Web应用程序中插入恶意的SQL代码,从数据库中获取、修改或删除数据。

2019最新网络安全模拟试题(带答案)

2019最新网络安全模拟试题(带答案)

2019年《中华人民共和国网络安全法》知识竞赛试题(含答案)【试卷】一、单项选择题(每题2分,共26分)1.《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

A.国家利益B.社会公共利益C.私人企业利益D.国有企事业单位利益2.《中华人民共和国网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

A.网络安全事件应急预案B.网络安全事件补救措施C.网络安全事件应急演练方案D.网站安全规章制度3.《中华人民共和国网络安全法》规定,网络运营者应当为(A)、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A.公安机关B.通信部门C.工信部门D.媒体4、国家支持网络运营者之间在网络安全信息(____、____、____和________)等方面进行合作,提高网络运营者的安全保障能力。

CA. 发布收集分析事故处理B. 收集分析管理应急处置C. 收集分析通报应急处置D. 审计转发处置事故处理5.《中华人民共和国网络安全法》规定,国家(B)负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门6.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(C)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

A.舆论安全B.信息安全C.国家安全D.网络安全7.《中华人民共和国网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B)检测评估。

A.至少五年一次B.至少一年一次C.至少两年一次D.至少十年一次8.《中华人民共和国网络安全法》规定,国家(C)关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

2019国家网络安全周网络安全知识竞赛试题库(含答案)

2019国家网络安全周网络安全知识竞赛试题库(含答案)

2019国家网络安全周网络安全知识竞赛试题库(含答案)1.《中华人民共和国网络安全法》施行时间?答案:2017年6月1日2.《中华人民共和国网络安全法》的目标?答案:保障网络安全,维护网络空间主权和国家安全、社会公共利益,保护公民、法人和其他组织合法权益,促进经济社会信息化健康发展。

3.《中华人民共和国网络安全法》的适用范围?答案:在中华人民共和国境内建设、运营、维护和使用网络,以及网络安全的监督管理,适用本法。

4.《中华人民共和国网络安全法》规定的网络运营者职责是什么?答案:(1)遵守法律、行政法规,履行网络安全保护义务;(2)接受政府和社会的监督,承担社会责任;(3)保障网络安全、稳定运行,维护网络数据的完整性、保密性和可用性。

5.《中华人民共和国网络安全法》规定的行业组织职责是什么?答案:网络相关行业组织按照章程,加强行业自律,制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

6.《中华人民共和国网络安全法》第二十一条规定:国家实行网络安全等级保护制度。

网络运营者应当按照网络安全等级保护制度的要求,履行哪些安全保护义务,以保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改?答案:(一)制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任;(二)采取防范计算机病毒和网络攻击、网络入侵等危害网络安全行为的技术措施;(三)采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月;(四)采取数据分类、重要数据备份和加密等措施;(五)法律、行政法规规定的其他义务。

7.网络运营者不履行《中华人民共和国网络安全法》第二十一条规定的网络安全保护义务的,应承担什么法律责任?答案:由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处一万元以上十万元以下罚款,对直接负责的主管人员处五千元以上五万元以下罚款。

2019网络安全知识竞答题库(附带答案)

2019网络安全知识竞答题库(附带答案)

本文共计4811字2019网络安全知识竞答题库(附带答案)
以下是20XX网络安全知识竞答题库(附带答案),网络安全关系许多人的生活和工作,每个人必须拥有良好的网络安全意识和网络素质,共同创造一个健康安全的网络环境。

一、选择题
国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。

今年世界电信日的主题为(A)。

A、“让全球网络更安全”
B、“信息通信技术:实现可持续发展的途径”
C、“行动起来创建公平的信息社会”
信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导(B),进一步增强电信行业和全社会的意识。

A、国家安全
B、网络与信息安全
C、公共安全
为了进一步净化网络环境,倡导网络文明,信息产业部于20XX年2月21日启动了(A)持续到年底的系列活动。

A、阳光绿色网络工程
B、绿色网络行动
C、网络犯罪专项整治
“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡
- 1 -。

2019年网络信息安全知识竞赛试题100题及答案

2019年网络信息安全知识竞赛试题100题及答案

2019年网络信息安全知识竞赛试题100题及答案1软件著作人享有的权利有()。

正确答案:a,b,c,dA:发表权B:署名权C:修改权D:发行权2下面是有关计算机病毒的叙述,正确的是()。

正确答案:a,cA:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络B:如果一旦被任何病毒感染,那么计算机都不能够启动C:如果U盘加了写保护,那么就一定不会被任何病毒感染D:计算机一旦被病毒感染后,应马上关机3计算机病毒的特点有()。

正确答案:c,dA:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性D:传染性、破坏性4计算机病毒会造成计算机()的损坏。

正确答案:a,b,c,dA:硬件B:软件C:数据D:程序5在日常的计算机的操作中,()等操作容易感染病毒。

正确答案:a,c,dA:收取和查看来历不明的电子邮件B:在DOS下格式化U盘C:从网络上下载,安装不明软件D:打开外来的未经病毒检测的文件6为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。

正确答案:b,c,dA:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易C:定期改变口令并且使用长且难猜的口令D:不要告诉别人你的口令7U盘“写保护”,是为了()。

正确答案:a,bA:防止盘上文件被删除B:不被病毒感染C:读取盘上的信息D:改写盘上信息8计算机病毒的传染是()。

正确答案:a,b,c,eA:从一个程序传染到另一个程序B:从一台计算机传染到另一台计算机C:从一台计算机传染到一个可移动磁盘D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络9计算机感染病毒后,以下有关传染的说法中,正确的是()。

正确答案:a,b,d,eA:可以利用系统环境进行自我复制,使自身数量增加B:会继续传染给正在工作的硬盘C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器E:传染给连接到该机的可移动存储器10IE浏览器的普及率很高,但也成了最容易受到()的攻击。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全知识竞赛试题库附答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。

(D)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全B、通信线的物理安全C、偷听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒16.SQL 杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口18.我国的计算机年犯罪率的增长是(C)(A)10%(B)160%(C)60%(D)300%19.信息安全风险缺口是指(A)(A)IT 的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患20.信息网络安全的第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代21.信息网络安全的第三个时代(A)(A)主机时代, 专网时代, 多网合一时代(B)主机时代, PC机时代, 网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年22.信息网络安全的第二个时代(A)(A)专网时代(B)九十年代中叶前(C)世纪之交23.网络安全在多网合一时代的脆弱性体现在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性24.人对网络的依赖性最高的时代(C)(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代25.网络攻击与防御处于不对称状态是因为(C)(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击27.语义攻击利用的是(A)(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击28.1995年之后信息网络安全问题就是(A)(A)风险管理(B)访问控制(C)消除风险(D)回避风险29.风险评估的三个要素(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人32.信息安全中PDR模型的关键因素是(A)(A)人(B)技术(C)模型(D)客体33.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代34.最早研究计算机网络的目的是什么?(C)(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪37.以下关于DOS攻击的描述,哪句话是正确的?(C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件39.下面哪个功能属于操作系统中的安全功能 (C)(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录40.下面哪个功能属于操作系统中的日志记录功能(D)(A)控制用户的作业排序和运行(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录42.Windows NT提供的分布式安全环境又被称为(A)(A)域(Domain)(B)工作组(C)对等网(D)安全网43.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中44.下面哪一个情景属于授权(Authorization)(B)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中45.下面哪一个情景属于审计(Audit)(D)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中46.以网络为本的知识文明人们所关心的主要安全是(C)(A)人身安全(B)社会安全(C)信息安全47.第一次出现"HACKER"这个词是在(B)(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室48.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击50.从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击51.第一个计算机病毒出现在(B)(A)40年代(B)70 年代(C)90年代52.口令攻击的主要目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)(A)50.5(B)51. 5(C)52.554.通常一个三个字符的口令破解需要(B)(A)18毫秒(B)18 秒(C)18分55.黑色星期四是指(A)(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)(A)Internet 诞生(B)第一个计算机病毒出现( C)黑色星期四57.计算机紧急应急小组的简称是(A)(A)CERT(B)FIRST(C)SANA58.邮件攻击主要是(B)(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端59.逻辑通常是通过(B)(A)必须远程控制启动执行,实施破坏(B)指定条件或外来触发启动执行,实施破坏(C)通过管理员控制启动执行,实施破坏60.1996年上海某寻呼台发生的逻辑事件,造事者被判"情节轻微,无罪释放"是因为(C)(A)证据不足(B)没有造成破坏(C)法律不健全61.扫描工具(C)(A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具62.DDOS攻击是利用_____进行攻击(C)(A)其他网络(B)通讯握手过程问题(C)中间代理63.全国首例计算机入侵银行系统是通过(A)(A)安装无限MODEM进行攻击(B)通过内部系统进行攻击(C)通过搭线进行攻击64.黑客造成的主要安全隐患包括(A)(A)破坏系统、窃取信息及伪造信息(B)攻击系统、获取信息及假冒信息(C)进入系统、损毁信息及谣传信息65.从统计的资料看,内部攻击是网络攻击的(B)(A)次要攻击(B)最主要攻击(C)不是攻击源66.江泽民主席指出信息战的主要形式是(A)(A)电子战和计算机网络战(B)信息攻击和网络攻击(C)系统破坏和信息破坏67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)(A)政治、经济、国防、领土、文化、外交(B)政治、经济、军事、科技、文化、外交(C)网络、经济、信息、科技、文化、外交68.狭义地说,信息战是指军事领域里的信息斗争。

相关文档
最新文档