最新网络安全知识竞赛试题库与答案.docx

上传人:lao****ou 文档编号:101829 上传时间:2023-03-10 格式:DOCX 页数:78 大小:55.99KB
下载 相关 举报
最新网络安全知识竞赛试题库与答案.docx_第1页
第1页 / 共78页
最新网络安全知识竞赛试题库与答案.docx_第2页
第2页 / 共78页
最新网络安全知识竞赛试题库与答案.docx_第3页
第3页 / 共78页
最新网络安全知识竞赛试题库与答案.docx_第4页
第4页 / 共78页
最新网络安全知识竞赛试题库与答案.docx_第5页
第5页 / 共78页
亲,该文档总共78页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《最新网络安全知识竞赛试题库与答案.docx》由会员分享,可在线阅读,更多相关《最新网络安全知识竞赛试题库与答案.docx(78页珍藏版)》请在第一文库网上搜索。

1、最新网络安全知识竞赛试题库与答案一.单选题1 ,使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A.拒绝服务B.文件共享C. BIND漏洞D.远程过程调用2 .为了防御网络监听,最常用的方法是(B)A.采用物理传输(非网络)B.信息加密C.无线网1).使用专线传输3 .向有限的空间输入超长的字符串是哪一种攻击手段?(A)A.缓冲区溢出;B.网络监听;C.拒绝服务D. IP欺骗4 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A.缓存溢出攻击;B.钓鱼攻击;C.暗门攻击;D. DDOS攻击5 .

2、在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证6 .以下哪项不属于防止口令猜测的措施?(B)A.严格限定从一个给定的终端进行非法认证的次数;B.确保口令不在终端上再现;C.防止用户使用太短的口令;D.使用机器产生的口令7 .抵御电子邮箱入侵措施中,不正确的是(D)A不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器8 .不属于常见的危险密码是(D)A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D. 10位的综合型密码9 . 2003年上半年发生的较有影响的计算机及网络病毒是什么(

3、B)(A) SARS (B) SQL杀手蠕虫(C)手机病毒(D)小球病毒10 . SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络11 .我国的计算机年犯罪率的增长是(0(A)10%(B)160%(C)60% (D)300%12 .信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估13 .计算机网络最早出现在哪个年代(B)(A) 20世纪50年代(B) 20世纪60年代(C) 20世纪80年代(D) 20世纪90年代14 .最早研究计算机网络的目的是什么? (0

4、(A)直接的个人通信;(B)共享硬盘空间.打印机等设备;(C)共享计算资源;15 .最早的计算机网络与传统的通信网络最大的区别是什么?(B)(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提。16 .以下关于DOS攻击的描述,哪句话是正确的?(C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(0导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功17 .许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? (C)(A)安

5、装防火墙(B)安装入侵检测系统(0给系统安装最新的补丁 (D)安装防病毒软件18 .以网络为本的知识文明人们所关心的主要安全是(0(A)人身安全(B)社会安全(C)信息安全19 .第一次出现(A) BELL实验室(B)麻省理工AI实验室(C) AT&T实验室20 .可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客21 .黑客的主要攻击手段包括(A)(A)社会工程攻击.蛮力攻击和技术攻击(B)人类工程攻击.武力攻击及技术攻击(C)社会工程攻击.系统攻击及技术攻击22 .从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击(B)蠕虫攻击(C

6、)病毒攻击23 .第一个计算机病毒出现在(B)(A)40年代(B) 70年代(C) 90年代24 . 口令攻击的主要目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途25 .邮件炸弹攻击主要是(B)(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端26 . 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判(A)证据不足(B)没有造成破坏(C)法律不健全27 . DDOS攻击是利用 进行攻击(0(A)其他网络(B)通讯握手过程问题(C)中间代理28.计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公共信息网络安全监察部门(D

7、)(A)8小时(B)48小时(036小时(D)24小时29 .对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,应当要求限期整改(B)(A)人民法院(B)公安机关(C)发案单位的主管部门(D)以上都可以30 .传入我国的第一例计算机病毒是_(B)(A)大的麻病毒(B)小球病毒(C) 1575 病毒(D)米开朗基罗病毒31 .我国是在年出现第一例计算机病毒(C)(A)1980(B)1983(C)1988(D)197732 .计算机病毒是(A)(A)计算机程序(B)数据(C)临时文件(D)应用软件33 . 1994年我国颁布的第一个与信息安全有关的法规是(D)(A)国际互联网管理备案规

8、定(B)计算机病毒防治管理办法(C)网吧管理规定(D)中华人民共和国计算机信息系统安全保护条例34 .网页病毒主要通过以下途径传播(C)(A)电子邮件(B)文件交换(C)网络浏览光盘35 .故意制作.传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚(A)(A)处五年以下有期徒刑或者拘役(B)拘留(C)罚款(D)警告36 . VPN 是指(A)(A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络37 . NAT 是指(B)(A)网络地址传输(B)网络地址转换(0网络地址跟踪38 .防火墙的部署(B)(A)只需要在与Internet相连接的出入口设置(B)在需要

9、保护局域网络的所有出入口设置(0需要在出入口和网段之间进行部署39 .目前的防火墙防范主要是(B)(A)主动防范(B)被动防范(C)不一定40 .古代主动安全防御的典型手段有(B)A.探测.预警.监视.警报B.喷望.烟火.巡更.敲梆C.调查.报告.分析.警报41 .计算机信息系统,是指由(B)及其相关的和配套的设备.设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集.加工.存储.传输.检索等处理的人机系统。A.计算机硬件B.计算机C.计算机软件D.计算机网络42 .计算机病毒是指:(C)A.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏了的程序43 .关于计算机病毒知

10、识,叙述不正确的是DA.计算机病毒是人为制造的一种破坏性程序B.大多数病毒程序具有自身复制功能C.安装防病毒卡,并不能完全杜绝病毒的侵入D.不使用来历不明的软件是防止病毒侵入的有效措施44 .木马程序一般是指潜藏在用户电脑中带有恶意性质的A,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A远程控制软件B计算机操作系统C木头做的马45 .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时B,以保证能防止和查杀新近出现的病毒。A分析B升级C检查46 .同一根网线的两头插在同一交换机上会(A)。A网络环路B根本没有影响C短路D回路47 .下面哪些行

11、为可能会导致电脑被安装木马程序()。A.上安全网站浏览资讯B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C.下载资源时,优先考虑安全性较高的绿色网站D.搜索下载可免费看全部集数长安十二时辰的播放器正确答案:I)答案解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。48 .以下哪种不属于个人信息范畴内()。A.个人身份证件B.电话号码C.个人书籍D.家庭住址正确答案:C答案解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。49 .国家()负

12、责统筹协调网络安全工作和相关监督管理工作。A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门正确答案:B答案解析:网络安全法第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。50 .关于注销App的机制,不正确的是()。A.注销渠道开放且可以使用,有较为明显的注销入口B.账号注销机制应当有简洁易懂的说明C.核验把关环节要适度.合理,操作应便捷D.找不到注销入口,联系客服注销不给予回复正确答案:D答案解析:App运用者应当设置合理的注销条件,符合用户习惯。51 .以下关于个人信息保护的做法不正确的是()。A.在社交网站类软件上发布火车票.飞机票.护照.照片.日程.行踪

13、等B.在图书馆.打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。C.从常用应用商店下载App,不从陌生.不知名应用商店.网站页面下载 AppoD.填写调查问卷.扫二维码注册尽可能不使用真实个人信息。正确答案:A答案解析:在社交软件上发布火车票.飞机票.护照.照片.日程.行踪可能会造成个人信息泄露,是不可取的做法。52 .为了避免个人信息泄露,以下做法正确的是():A.撕毁快递箱上的面单B.把快递箱子放进可回收垃圾里C.把快递面单撕下来再放进干垃圾分类中D.以上做法都可以正确答案:A答案解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕

14、下来在放进干垃圾分类中都有可能泄露个人信息。53 .App在申请可收集个人信息的权限时,以下说法正确的()。A.应同步告知收集使用的目的B.直接使用就好C.默认用户同意D.在隐秘或不易发现位置提示用户正确答案:A答案解析:“直接使用就好” .“默认用户同意”和“在隐秘或不易发现位置提示用户”以上三种做法都存在隐瞒真实目的,不尊重用户知情权的问题。123456 下一页54 .身份证件号码.个人生物识别信息.通信记录和内容,健康生理信息等属于哪类信息()。A.属于个人敏感信息B.属于公共信息C.属于个人信息D.以上都对正确答案:A答案解析:身份证件号码.个人生物识别信息.通信记录和内容.健康生理信

15、息等属于个人敏感信息。55 .在网上进行用户注册,设置用户密码时应当()。A.涉及财产.支付类账户的密码应采用高强度密码B.设置123456等简单好记的数字.字母为密码C.所有账号都是一种密码,方便使用D.使用自己或父母生日作为密码正确答案:A答案解析:连续数字或字母.自己或父母生日都是容易被猜到或获取的信息,因此如果使用生日作为密码风险很大。而如果所有账号都使用一种密码,一旦密码丢失,则容易造成更大损失。56 .关于个人生物特征识别信息,以下哪种是合理的处理方式()。A.在隐私政策文本中告知收集目的B.向合作伙伴共享个人生物识别信息C.公开披露个人生物识别信息D.仅保留个人生物识别信息的摘要信息

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 应用文档 > 汇报材料

copyright@ 2008-2022 001doc.com网站版权所有   

经营许可证编号:宁ICP备2022001085号

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有,必要时第一文库网拥有上传用户文档的转载和下载权。第一文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第一文库网,我们立即给予删除!



客服