网络安全知识竞赛试题(卷)库

合集下载

国家网络安全知识竞赛题库附参考答案(综合卷)

国家网络安全知识竞赛题库附参考答案(综合卷)

国家网络安全知识竞赛题库附参考答案(综合卷)一、选择题(每题10分,共50分)1. 以下哪项属于国家网络空间安全战略的核心理念?A. 网络安全和信息化是一体两翼B. 坚持共同安全、合作安全、综合安全、全面安全C. 网络空间命运共同体D. 维护国家网络空间主权和国家安全、发展利益答案:D2. 我国《中华人民共和国网络安全法》自____起施行。

A. 2016年11月7日B. 2017年6月1日C. 2018年1月1日D. 2019年1月1日答案:B3. 以下哪项不属于网络安全事件的类型?A. 网络攻击B. 信息泄露C. 系统故障D. 网络谣言答案:D4. 以下哪种行为可能构成网络安全犯罪?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 网络购物时泄露个人信息D. 发表网络文章批评政府答案:A、B5. 以下哪种措施不属于我国加强网络安全防护的措施?A. 建立网络安全审查制度B. 加强网络信息内容管理C. 发展网络安全产业D. 放宽对国外互联网企业的市场准入答案:D二、填空题(每题10分,共50分)1. 我国网络空间安全战略提出,要构建_____、_____、_____、_____的网络空间安全体系。

答案:预防为主、依法防范、安全可控、开放合作2. 我国《中华人民共和国网络安全法》规定,网络运营者应当采取技术措施和其他必要措施,确保网络安全,防止_____。

答案:网络安全事件的发生3. 以下哪项不属于我国《中华人民共和国网络安全法》规定的内容?A. 网络安全监督管理B. 网络安全保护义务C. 网络安全审查制度D. 网络产品和服务的安全性能答案:D4. 以下哪种行为可能构成网络侵权?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 未经许可获取他人个人信息D. 发表网络文章批评政府答案:C5. 以下哪种措施不属于我国加强网络信息内容管理的措施?A. 加强网络信息内容监管B. 加强网络信息内容 filteringC. 加强网络信息内容审核D. 放宽对国外互联网企业的市场准入答案:D三、简答题(每题20分,共40分)1. 请简述我国网络空间安全战略的基本目标。

2023网络安全知识竞赛题库含答案

2023网络安全知识竞赛题库含答案

2023网络安全知识竞赛题库含答案1.单选题:以下有关密钥的表述,错误的是()。

【单选题】(5分)A.密钥是一种硬件B,密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D,非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作正确答案:A2 .单选题:在设定网上交易流程方面,一个好的电子商务网站必须做至K)。

【单选题】(5分)A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的正确答案:B3 .单选题:下列有关隐私权的表述,错误的是()。

【单选题】(5分)A.网络时代,隐私权的保护受到较大冲击B,虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D,可以借助法律来保护网络隐私权正确答案:C4 .单选题:关于网络游戏的经营规则,下列说法错误的是()【单选题】(5分)A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告C.我国对国产网络游戏实行备案制D.我国对进口网络游戏实行备案制正确答案:D5.单选题:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型?【单选题】(5分)A.拒绝服务B.文件共享CBlND漏洞D.远程过程调用正确答案:A6 .单选题:下列不属于系统安全的技术是()。

【单选题】(5分)A.防火墙B.加密狗C.认证D.防病毒正确答案:B7 .单选题:抵御电子邮箱入侵措施中,不正确的是()。

【单选题】(5分)A.不用生日做密码8 .不要使用少于5位的密码C.不要使用纯数字D启己做服务器正确答案:D8 .单选题:HTTP是建立在TCP连接上的,工作在()层的协议。

网络安全知识竞赛考试题及答案(完整版)

网络安全知识竞赛考试题及答案(完整版)

网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。

在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。

调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。

为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案

全国大学生网络安全知识竞赛试题及答案一、单选题(每题2分,共20分)1. 以下哪项不属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D2. 下列哪种网络攻击方式属于拒绝服务攻击(DoS)?A. SQL注入B. DDoS攻击C. 木马D. 网络钓鱼答案:B3. 以下哪种加密算法是非对称加密算法?A. DESB. RSAC. AESD. 3DES答案:B4. 以下哪个协议用于保障网络传输的安全性?A. HTTPB. HTTPSC. FTPD. SMTP答案:B5. 以下哪个操作可以提高计算机系统的安全性?A. 定期更新操作系统B. 使用弱密码C. 共享文件夹D. 开启远程桌面答案:A6. 以下哪种行为可能导致个人信息泄露?A. 在公共场合使用免费Wi-FiB. 在社交媒体上发布个人照片C. 使用复杂密码D. 定期清理浏览器缓存答案:A7. 以下哪种网络攻击方式属于社会工程学攻击?A. 网络钓鱼B. DDoS攻击C. SQL注入D. 中间人攻击答案:A8. 以下哪个操作可以预防计算机病毒感染?A. 安装杀毒软件B. 定期更新操作系统C. 不打开陌生人发送的邮件附件D. 所有以上选项答案:D9. 以下哪种行为可能导致计算机感染病毒?A. 使用正版软件B. 定期更新操作系统C. 打开陌生人发送的邮件附件D. 使用U盘答案:C10. 以下哪个网络设备用于实现网络访问控制?A. 路由器B. 交换机C. 防火墙D. 网关答案:C二、多选题(每题3分,共30分)1. 以下哪些属于网络安全的主要威胁?A. 计算机病毒B. 拒绝服务攻击C. 网络钓鱼D. 网络监听答案:ABCD2. 以下哪些行为可能导致个人信息泄露?A. 在公共场合使用免费Wi-FiB. 在社交媒体上发布个人照片C. 使用弱密码D. 将手机借给他人答案:ABC3. 以下哪些加密算法属于对称加密算法?A. DESB. AESC. RSAD. 3DES答案:ABD4. 以下哪些措施可以提高网络安全?A. 定期更新操作系统B. 使用强密码C. 安装杀毒软件D. 开启防火墙答案:ABCD5. 以下哪些属于网络钓鱼攻击的常见手段?A. 发送伪造的邮件B. 假冒官方网站C. 发布虚假广告D. 利用社交媒体答案:ABCD6. 以下哪些网络设备用于实现网络访问控制?A. 路由器B. 交换机C. 防火墙D. 网关答案:ACD7. 以下哪些行为可能导致计算机感染病毒?A. 打开陌生人发送的邮件附件B. 使用U盘C. 访问不安全的网站D. 下载不明来源的软件答案:ABCD8. 以下哪些属于网络安全的基本要素?A. 机密性B. 完整性C. 可用性D. 可靠性答案:ABCD9. 以下哪些属于网络攻击的主要类型?A. 拒绝服务攻击B. SQL注入C. 木马D. 网络钓鱼答案:ABCD10. 以下哪些措施可以提高移动设备的安全性?A. 设置锁屏密码B. 定期更新操作系统C. 安装杀毒软件D. 不随意连接公共Wi-Fi答案:ABCD三、判断题(每题2分,共20分)1. 信息安全是指保护信息免受未经授权的访问、使用、泄露、篡改、破坏等威胁。

2023年大学生网络安全知识竞赛题库及答案(共50题)

2023年大学生网络安全知识竞赛题库及答案(共50题)

2023年大学生网络安全知识竞赛题库及答案(共50题)1. ( 容易) 如何防范钓鱼网站?A 、通过查询网站备案信息等方式核实网站资质的真伪B 、安装安全防护软件C 、警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D 、不在多人共用的电脑上进行金融业务操作,如网吧等。

答案:(ABCD)2. ( 容易) 青少年安全使用网络的一些说法,哪些是正确的( )?A 、不要随意下载“_版”、“绿色版”等软件,下载软件从正规的官方网站下载B 、养成不打开陌生链接的习惯C 、尽量不使用聊天工具D 、玩游戏不使用外挂答案:ABD3. ( 中等)U 盘病毒通过( ) ,( ) ,( ) 三个途径来实现对计算机及其系统和网络的攻击的。

A 、隐藏B 、复制C 、传播D 、_答案:ABC4. ( 中等)web 安全是一个系统问题, 包括服务器安全、web 应用服务器安全、web 应用程序安全、数据传输安全和应用客户端安全。

然而, 网络的规模和复杂性使web 安全问题比通常意义上的Internet 安全问题更为复杂。

目前的web 安全主要分为以下几个方面?( )A 、保护服务器及其数据的安全。

B 、保护服务器和用户之间传递的信息的安全。

C 、保护web 应用客户端及其环境安全。

D 、保证有足够的空间和内存,来确保用户的正常使用。

答案:ABC5. ( 中等) 拥有安全软件和安全的配置是安全网站必要的条件。

web 服务器负责提供内容, 调用产生内容的应用程序应用服务器为应用程序提供多种服务, 包括数据存储、目录服务、邮件、消息等。

而网站的服务器配置中往往存在很多安全问题, 攻击者可以使用扫描工具检测到这些问题并加以利用, 导致后端系统的攻陷, 包括数据库和企业内部网络。

常见的安全问题有?( )A 、服务器软件未做安全补丁,有缺省密码的缺省的账号。

B 、服务器软件漏洞和错误配置允许列出目录和目录遍历攻击。

C 、不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页。

2024年网络安全、保密、意识形态知识竞赛试题

2024年网络安全、保密、意识形态知识竞赛试题

2024年网络安全、保密、意识形态知识竞赛试题一、单项选择题(每小题4分,共40分)1、涉密打印机与涉密计算机之间() [单选题]A.不能采用无线连接方式(正确答案)B.可以使用无线连接方式2、主办单位举办各类报告会、研讨会、讲座、论坛、讲坛、年会等活动,必须报本单位()同意。

[单选题]A、党委(正确答案)B、党委办公室C、经理办公室D、宣传部门3、()已经成为意识形态斗争的主战场、主阵地、最前沿,日益成为影响政治安全和社会稳定的重要变量。

[单选题]A、研讨会B、报刊杂志C、互联网(正确答案)4、《华人民共和国保守国家秘密法》第七条规定:“机关、单位应当实行保密工作责任制,健全保密管理制度,完善保密陆措施,开展(),加强保密检查。

” [单选题]A、保密宣传教育(正确答案)B、保密宣传活动C、全员保密培训B、保密文化建投5、保存秘密载体,应当选择()的场所和部位,并配备必要的保密设备。

[单选题]A、独立B、安全C、安全保密(正确答案)6、根据《中华人民共和国网络安全法》规定,网络运营应对其收集的用户信息严格保密,并建立健全用户信息()。

[单选题]A、备案制度B、保存制度C、保护制度(正确答案)D、管理制度7、国家安全机关24小时受理举报热线为()。

[单选题]A、12319B、12329C、12339(正确答案)D、123998、网络意识形态工作坚持()、分级管理和谁主管谁负责的原则。

[单选题]A、隶属原则B、领导原则C、属地原则(正确答案)9、设置复杂的口令,并安全管理和使用口令,其最终目的是()。

[单选题]A.攻击者不能非法获得口令B.规范用户操作行为C.增加攻击者口令的难度D.防止攻击者非法获得访问和操作权限(正确答案)10、信息安全管理中最关键也是最薄弱的一环是()。

[单选题]A.技术B.人(正确答案)C.策略D.管理制度二、多选题(每题4分,共40分)1、根据某集团下发规定,规范管理员工实名认证跟集团关联的互联网自媒体账号(微博、抖音、小红书等),员工A在注册互联网账号时认证了集团员工,并在互联网转载未被证实的消息,造成一定的负面影响。

网络安全知识竞赛试题库

网络安全知识竞赛试题库

网络安全知识竞赛试题库一、单选题1、以下哪种行为最容易导致个人信息泄露?()A 在公共场合连接不安全的无线网络B 定期更换复杂密码C 不随意点击来路不明的链接D 开启手机的指纹解锁功能答案:A解析:在公共场合连接不安全的无线网络,黑客可能会通过这种网络窃取用户的个人信息,如账号密码、聊天记录等。

而 B 选项定期更换复杂密码、C 选项不随意点击来路不明的链接、D 选项开启手机的指纹解锁功能都是保护个人信息的有效措施。

2、以下哪个是网络钓鱼的常见手段?()A 发送中奖信息要求用户提供个人信息B 发布权威机构的安全提示C 提醒用户更新软件D 提供免费的网络加速服务答案:A解析:网络钓鱼通常是通过发送虚假的中奖、优惠等信息,诱使用户提供个人敏感信息,从而达到窃取信息或实施诈骗的目的。

B 选项发布权威机构的安全提示是正常的安全服务;C 选项提醒用户更新软件是为了修复漏洞和提升安全性;D 选项提供免费的网络加速服务一般不是网络钓鱼手段。

3、发现个人电脑感染病毒后,首先应采取的措施是()A 断开网络连接B 格式化硬盘C 用杀毒软件查杀病毒D 重新安装操作系统答案:A解析:发现电脑感染病毒后,首先应断开网络连接,防止病毒通过网络传播或获取更多个人信息。

然后再进行查杀病毒等操作。

格式化硬盘和重新安装操作系统是比较极端的措施,会导致数据丢失,应在必要时才采用。

4、以下哪种密码设置方式最不安全?()A 使用生日作为密码B 使用包含大小写字母、数字和特殊字符的密码C 定期更换密码D 不同账号使用不同的密码答案:A解析:生日是个人容易被他人获取的信息,使用生日作为密码很容易被破解。

B 选项使用包含多种字符类型的密码增强了复杂性;C 选项定期更换密码提高了安全性;D 选项不同账号使用不同密码避免了一个密码泄露导致多个账号受影响。

5、以下关于防火墙的说法,错误的是()A 防火墙可以阻止来自外部网络的攻击B 防火墙可以防止内部网络的用户访问外部非法网站C 防火墙可以记录网络访问的日志D 防火墙可以完全保证网络的安全答案:D解析:防火墙能够在一定程度上提高网络安全性,阻止外部攻击、记录访问日志等,但它不能完全保证网络的绝对安全,因为新的攻击手段和技术不断出现,还需要其他安全措施的配合。

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)

网络安全知识竞赛试题及答案(共140题)网络安全知识竞赛题库及答案(共140题)一、单选题(80题)1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。

()A.风险分析B.审计跟踪技术(正确答案)C.应急技术D.防火墙技术2、显示屏幕显示"桌面'没有任何图标,最先判断什么问题?()A.客户可能选择了其他账户进入系统B.图标可能被误删除C."显示桌面图标'选项没有勾上(正确答案)D.中毒的可能性最大3、从风险管理的角度,以下哪种方法不可取?()接受风险分散风险转移风险拖延风险(正确答案)4、容灾的目的和实质是()。

A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。

A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.VLAN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方"齐抓共管'的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部D.国家密码管理委员会办公室8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个"后门'程序。

以下哪一项是这种情况面临的最主要风险?()A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控(正确答案)D.远程维护和黑客入侵9、管理审计指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查(正确答案)D.保证信息使用者都可10、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码(正确答案)B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任11、下列跳线中,哪个属于电源按钮线?()A.RESETSWB.POWERLEDC.SPEAKERD.POWERSW(正确答案)12、系统管理员属于()。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

必答题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。

今年世界电信日的主题为。

A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。

A、绿色网络工程4、“绿色网络工程”的“”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要容以网络信息服务为主;“工程”代表活动的系统性和长期性。

系列活动的副主题为:倡导网络文明,。

A、构建和谐环境5、为了规互联网电子服务,依法治理垃圾电子问题,保障互联网电子用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。

B、《互联网电子服务管理办法》6、为了防垃圾电子,互联网电子服务提供者应当按照信息产业部制定的技术标准建设互联网电子服务系统,电子服务器匿名转发功能。

C、关闭7、互联网电子服务提供者对用户的和互联网电子地址负有的义务。

A、个人注册信息8、向他人发送包含商业广告容的互联网电子时,应当在电子标题的前部注明字样。

C、“广告”或“AD”9、任何组织或个人不得利用互联网电子从事传播淫秽信息、窃取他人信息或者等犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

A、故意传播计算机病毒10、为了鼓励用户对违规电子发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子举报受理中心,其举报是010-12321,举报电子地址为。

A、11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。

B、《通信短信息服务管理规定》12、为了从源头上治理利用、手机发送诈骗、淫秽等各种不良和信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。

A、用户实名制13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。

A、欺诈订制14、如果您发现自己被手机短信或互联上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失。

C、公安机关15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉。

A、信息产业部或各地电信用户申诉受理中心(12300)16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。

B、服务代码17、绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康成长。

C、淫秽信息18、绿色上网软件可以安装在家庭和学校的上。

B、个人电脑19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会一批优秀的绿色上网软件。

C、推荐20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。

A、程序代码21、通常意义上的网络黑客是指通过互联网利用非正常手段。

B、入侵他人计算机系统的人22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。

A、计算机操作系统24、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。

C、防火墙25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。

A、升级26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含容时,应当立即,保存有关记录,并向国家有关机关报告。

A、停止传输27、《互联网信息服务管理办法》规定,互联网信息服务提供者()不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖等有害信息。

A、淫秽28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的保障措施。

C、网络与信息安全。

29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。

B、互联网接入服务30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、、留言板等电子公告服务系统中发布淫秽、、赌博、暴力、恐怖等有害信息。

B、网络聊天室问答选择题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务2.为了防御网络监听,最常用的方法是(B)B、信息加密3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;4.主要用于加密机制的协议是(D)D、SSL5.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)B、钓鱼攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止(B)B、暴力攻击;7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证8.以下哪项不属于防止口令猜测的措施?(B)B、确保口令不在终端上再现;9.下列不属于系统安全的技术是(B)B、加密狗10.抵御电子入侵措施中,不正确的是(D )D、自己做服务器11.不属于常见的危险密码是(D )D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

(D)D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(B)SQL杀手蠕虫16.SQL 杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)(B)安全风险缺口18.我国的计算机年犯罪率的增长是(C)(C)60%19.信息安全风险缺口是指(A)(A)IT 的发展与安全投入,安全意识和安全手段的不平衡20.信息网络安全的第一个时代(B)(B)九十年代中叶前21.信息网络安全的第三个时代(A)(A)主机时代, 专网时代, 多网合一时代22.信息网络安全的第二个时代(A)(A)专网时代23.网络安全在多网合一时代的脆弱性体现在(C)(C)管理的脆弱性24.人对网络的依赖性最高的时代(C)(C)多网合一时代25.网络攻击与防御处于不对称状态是因为(C)(C)网络软,硬件的复杂性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击27.语义攻击利用的是(A)(A)信息容的含义28.1995年之后信息网络安全问题就是(A)(A)风险管理29.风险评估的三个要素(D)(D)资产,威胁和脆弱性30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体32.信息安全中PDR模型的关键因素是(A)(A)人33.计算机网络最早出现在哪个年代(B)(B)20世纪60年代34.最早研究计算机网络的目的是什么?(C)(C)共享计算资源;35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(B)计算机网络采用了分组交换技术。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)(B)窃取用户的信息,破坏计算机数据文件37.以下关于DOS攻击的描述,哪句话是正确的?(C)(C)导致目标系统无法处理正常用户的请求38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(C)给系统安装最新的补丁39.下面哪个功能属于操作系统中的安全功能 (C)(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问40.下面哪个功能属于操作系统中的日志记录功能(D)(D)对计算机用户访问系统和资源的情况进行记录42.Windows NT提供的分布式安全环境又被称为(A)(A)域(Domain)43.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令44.下面哪一个情景属于授权(Authorization)(B)(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改45.下面哪一个情景属于审计(Audit)(D)(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中46.以网络为本的知识文明人们所关心的主要安全是(C)(C)信息安全47.第一次出现"HACKER"这个词是在(B)(B)麻省理工AI实验室48.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击50.从统计的情况看,造成危害最大的黑客攻击是(C)(C)病毒攻击51.第一个计算机病毒出现在(B)(B)70 年代52.口令攻击的主要目的是(B)(B)获取口令进入系统53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)(B)51. 554.通常一个三个字符的口令破解需要(B)(B)18 秒55.黑色星期四是指(A)(A)1998年11月3日星期四56.大家所认为的对Internet安全技术进行研究是从_______时候开始的(C)( C)黑色星期四57.计算机紧急应急小组的简称是(A)(A)CERT58.炸弹攻击主要是(B)(B)添满被攻击者59.逻辑炸弹通常是通过(B)(B)指定条件或外来触发启动执行,实施破坏60.1996年某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)(C)法律不健全61.扫描工具(C)(C)既可作为攻击工具也可以作为防工具62.DDOS攻击是利用_____进行攻击(C)(C)中间代理63.全国首例计算机入侵银行系统是通过(A)(A)安装无限MODEM进行攻击64.黑客造成的主要安全隐患包括(A)(A)破坏系统、窃取信息及伪造信息65.从统计的资料看,部攻击是网络攻击的(B)(B)最主要攻击66.江泽席指出信息战的主要形式是(A)(A)电子战和计算机网络战67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)(B)政治、经济、军事、科技、文化、外交68.狭义地说,信息战是指军事领域里的信息斗争。

相关文档
最新文档