2018年网络安全知识竞赛试 题及答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指
( A ) A、温度、湿度
和洁净度 B、照明度、湿度和洁净度 C、照明度、温度和湿度 D、温度、照明度和洁净度
39、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是
( C ) A、软件
和硬件 B、机房和电源 C、策略和管理 D、加密和认证 40、计算机网络安全的目标不包
是我们共有的生活空间 ,便于我们学习 B、要发挥网络交往对生活的积极作用
C、我们在网
络上交往要遵守道德 D、上网时要不断提高自己的辨别能力、觉察能力
20、在以下人为
的恶意攻击行为中,属于主动攻击的是(
A ) A、数据篡改及破坏 B、数据窃听 C、数据
流分析 D、非法访问
消防考试试题及答案 -历年真题解析,核心资料汇总 -下载 ! 广告
6、下列关于互惠
原则说法不正确的是 ( C )。 息交流和网络服务具有双向性
A、互惠原则是网络道德的主要原则之一
B、网络信
C、网络主体只承担义务 D、互惠原则本质上体现的
是赋予网络主体平等与公正
7、2012 年 12 月 28 日全国人大常委会通过了 ( A ),标志
着网络信息保护立法工作翻开了新篇章 A、《关于加强网络信息保护的决定》
13、 ( B )是我国网络社会治理的方针。
A、分工负责、
齐抓共管
B、积极防御、 综合防范 C、一手抓管理、 一手抓发展 D、保障公民权益、
维护社会稳定 官方授权网络安全工程师培训机构
正规可靠 名师授课 签订就业合同 广
告 网络安全工程师培训机构项目实战式授课
自由考场, 学考一体, 高通过率 证书 +技能培
D、确保数据数据是由合法实体
发出的 22、防止用户被冒名所欺骗的方法是: ( A ) A、对信息源发方进行身份验证
B、进行数据加密 C、对访问网络的流量进行过滤和保护
D、采用防火墙 23、屏蔽路由器
型防火墙采用的技术是基于: ( B ) A、数据包过滤技术 B、应用网关技术 C、代理服务
技术 D、三种技术的结合 24、以下关于防火墙的设计原则说法正确的是: ( C ) A、不
中断。
A、系统中的文件
B、系统中的图片
C、系统中的数据
D、系
统中的视频
11、行为人有意制造和发布有害的、 虚假的、 过时的和无用的不良信息称为
( A )。
A、信息污染
B、网络垃圾
自主性、自律性、( C)和多元性都是网络道德的特点
C、网络谣言 A、统一性
D、虚假信息 B、同一性
12 、 C、
开放性
D、复杂性
这说明( B ) A、在网上不能交朋友 B、在网络中要不断提高自己的辨别觉察能力
C、网
络没有任何安全保障 D、网络不讲诚信 17、“要维护网络安全,不破坏网络秩序” ,这说
明( B ) A、网络交往不用遵守道德 B、上网要遵守法律 C、在网络上可以随意发表自己
的意见 D、在网络上可以随意传播信息
18、“要有益身心健康,不沉溺虚拟时空” ,这说
Baidu Nhomakorabea
明( D ) A、未成年人上网有害无益 B、中学生要拒绝上网 C、网络是虚拟的、不可靠的
D、我们要享受健康的网络交往
19、在网络聊天室、公告栏等公共场所 ,要语言文明 ,不辱
骂他人 ;对求助者 ,要尽力相助 ;与网友交流 ,要真诚友好 ,不欺诈他人、这就是说 ( C ) A、网络
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
D、保守国家
机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
9、信息
安全领域内最关键和最薄弱的环节是 ( D )。
A、技术
B、策略
C、管理制

D、人 10、网络安全一般是指网络系统的硬件、软件及其
( C )受到保护,不
因偶然的或者恶意的原因而遭受破坏、更改、 泄漏, 系统连续可靠正常地运行,网络服务不
括( C ) A、保密性 B、不可否认性 C、免疫性 D、完整性 41、下列关于网络防火墙说法
错误的是 ( B ) A、网络防火墙不能解决来自内部网络的攻击和安全问题
B、网络防火墙能
防止受病毒感染的文件的传输 C、网络防火墙不能防止策略配置不当或错误配置引起的安全
威胁 D、网络防火墙不能防止本身安全漏洞的威胁
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
42、目前信息安全最大的安全威胁来
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:
( A ) A、客
户认证 B、回话认证 C、用户认证 D、都不是 29、在设计网络安全方案中,系统是基础
(A)是核心,管理是保证。 A、人
B、领导
C、系统管理员
D、安全
策略 30、信息的完整性包含有信息来源的完整以及信息内容的完整,
下列安全措施中能保
B、《网络
游戏管理暂行办法》
C、《非金融机构支付服务管理办法》
D、《互联网信息管理办
法》
8、广义的网络信息保密性是指(
A ) A、利用密码技术对信息进行加密处理,
以防止信息泄漏和保护信息不为非授权用户掌握
B、保证数据在传输、存储等过程中
不被非法修改 C、对数据的截获、篡改采取完整性标识的生成与检验技术
算机的操作,并可对目标计算机进行 特定操作的黑客攻击手段是( B ) A、缓冲区溢出
B、木马 C、拒绝服务
D、暴力破解 36、在计算机病毒检测手段中,校验和法的优
点是 ( D ) A、不会误报 B、能识别病毒名称 C、能检测出隐蔽性病毒 D、能发现未知病毒
37、机房中的三度不包括 ( C ) A、温度 B、湿度 C、可控度 D、洁净度 38、为保证计算
2020 消防考试试题及答案 -电子版教材免费下载。重要考点归纳,大神过三科必看方法
!查
看详情 > 21、数据完整性指的是( C ) A、保护网络中各系统之间交换的数据,防止因数
据被截获而造成泄密 B、提供连接实体身份的鉴别 C、防止非法实体对用户的主动攻击,
保证数据接受方收到的信息与发送方发送的信息完全一致
2018 年网络安全知识竞赛试题及答案(共 187 题)
1、2008 年 5 月 1 日,我国正式实施 —— ,政府网站的开通,被认为是推动政府改革的重
要措施。( B )
A、深化政府改革纪要
B、政府信息公开条例
C、政府的职
能改革 D、加强政府信息公开
2、网络“抄袭”纠纷频发反映了(
A)
A、互联网产业创新活力不足
B、
违法者 C、内部用户
D、地下用户 33、计算机会将系统中可使用内存减少,这
体现了病毒的( B ) A、传染性
B、破坏性 C、隐藏性
D、潜伏性 34、黑客
在程序中设置了后门, 这体现了黑客的 ( A )目的。 A、非法获取系统的访问权限
B、
窃取信息 C、篡改数据
D、利用有关资源 35、软件驻留在用户计算机中,侦听目标计
D ) A、多样性
B、复
杂性
C、可操作性
D、不可否认性
5、在互联网环境中,网络舆论的形成变
得较为复杂,但大致遵循 ( C )模式。
A、新闻信息——舆论形成
B、民间舆论
——新闻报道 C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网
络舆论平息
D、产生话题——形成网络舆论——网络舆论平息
B、互联网诚信缺失
C、互联网市场行为亟待规范
D、互联网立法工作的滞后
3、网络犯罪的表现形式常见得有非法侵入,破坏计算机信
息系统、网络赌博、网络盗窃和 ( B )。 A、网络诈骗、犯罪动机
B、网络犯罪、
网络色情
C、网络色情、高智能化
D、犯罪动机、高智能化
4、网络安全技
术层面的特性有可控性、可用性、完整性、保密性和(
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
养模式,签订就业合同 查看详情 > 14、信息安全经历了三个发展阶段,以下哪个不属
于这三个发展阶段?
( D ) A、通信保密阶段
B、数据加密阶段
C、信息安
全阶段
D、安全保障阶段
15、黑客利用 IP 地址进行攻击的方法有: ( A ) A、 IP
欺骗 B、解密 C、窃取口令 D、发送病毒 16、“要增强自护意识,不随意约会网友” ,
证信息来源的完整性的有: ( D )。 A、加密和访问控制 B、预防、检测、跟踪 C、认证
D、数字签名时间戳
31、下面哪种访问控制没有在通常的访问控制策略之中
(B ) A、自主
访问控制
B、被动访问控制 C、强制访问控制
D、基于角色的访
问控制 32、Internet 接入控制不能对付以下哪类入侵者 ? ( C ) A、伪装者
D、计
算机病毒只具有传染性, 不具有破坏性 26、以下哪一项不属于计算机病毒的防治策略: ( C )
A、防毒能力 B、查毒能力 C、解毒能力 D、禁毒能力 27、包过滤是有选择地让数据包在
内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。 下面不能进行包过
滤的设备是: ( C ) A、路由器 B、一台独立的主机 C、交换机 D、网桥 28、目前在防
单单要提供防火墙的功能,还要尽量使用较大的组件
B、保留尽可能多的服务和守护进程,
从而能提供更多的网络服务 C、一套防火墙就可以保护全部的网络
25 、以下关于计算机病
毒的特征说法正确的是: ( C ) A、计算机病毒只具有破坏性,没有其他特征
B、计算机
病毒具有破坏性,不具有传染性 C、破坏性和传染性是计算机病毒的两大主要特征
相关文档
最新文档