2018年全民网络安全知识竞赛考试试题与答案解析

上传人:山*** 文档编号:133553387 上传时间:2020-05-28 格式:PDF 页数:8 大小:505.36KB
返回 下载 相关 举报
2018年全民网络安全知识竞赛考试试题与答案解析_第1页
第1页 / 共8页
2018年全民网络安全知识竞赛考试试题与答案解析_第2页
第2页 / 共8页
2018年全民网络安全知识竞赛考试试题与答案解析_第3页
第3页 / 共8页
亲,该文档总共8页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2018年全民网络安全知识竞赛考试试题与答案解析》由会员分享,可在线阅读,更多相关《2018年全民网络安全知识竞赛考试试题与答案解析(8页珍藏版)》请在金锄头文库上搜索。

1、专业资料 20172017 全民网络安全知识竞赛试题及答案全民网络安全知识竞赛试题及答案 一 单选题 1 网页恶意代码通常利用 C 来实现植入并进行攻击 A 口令攻击 B U 盘工具 C IE 浏览器的漏洞 D 拒绝服务攻击 2 要安全浏览网页 不应该 A A 在他人计算机上使用 自动登录 和 记住密码 功能 B 禁止使用 Active 错 控件和 Java 脚本 C 定期清理浏览器Cookies D 定期清理浏览器缓存和上网历史记录 3 用户暂时离开时 锁定 Windows 系统以免其他人非法使用 锁定系统的快捷 方式为同时按住 A WIN 键和 Z 键 B F1 键和 L 键 C WIN

2、键和 L 键 D F1 键和 Z 键 4 网站的安全协议是 https 时 该网站浏览时会进行 D 处理 A 口令验证 B 增加访问标记 C 身份验证 D 加密 5 为了规范互联网电子邮件服务 依法治理垃圾电子邮件问题 保障互联网电 子邮件用户的合法权益 信息产业部于2006 年 2 月 20 日颁布了 自2006 年 3 月 3 0 日开始施行 B A 互联网信息服务管理办法 B 互联网电子邮件服务管理办法 C 互联网电子公告服务管理规定 6 为了防范垃圾电子邮件 互联网电子邮件服务提供者应当按照信息产业部制 定的技术标准建设互联网电子邮件服务系统 电子邮件服务器 C 匿名转发功能 A 使用

3、 B 开启 C 关闭 7 互联网电子邮件服务提供者对用户的 A 和互联网电子邮件地址负有保密 的义务 A 个人注册信息 B 收入信息 C 所在单位的信息 精心整理 专业资料 8 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息 窃取他人 信息或者等违法犯罪活动 否则构成犯罪的 依法追究刑事责任 尚不构成犯罪的 由公安机关等依照有关法律 行 zd 规的规定予以处罚 电信业务提供者从事上述活 动的 并由电信管理机构依据 A 有关行 zd 规处罚 A 故意传播计算机病毒 B 发送商业广告 C 传播公益信息 9 为了鼓励用户对违规电子邮件发送行为进行举报 发动全社会的监督作用 信息产业部委托中

4、国互联网协会设立了互联网电子邮件举报受理中心 其举报电话 是 010 12321 举报电子邮箱地址为 A A abuse anti spam cn B register china cic org C member china cic org 10 为了依法加强对通信短信息服务和使用行为的监管 信息产业部和有关部 门正在联合制定 B A 通信服务管理办法 B 通信短信息服务管理规定 C 短信息管理条例 11 如果您发现自己被手机短信或互联网站上的信息诈骗后 应当及时向 C 报案 以查处诈骗者 挽回经济损失 A 消费者协会 B 电信监管机构 C 公安机关 12 为了有效抵御网络黑客攻击 可以采用

5、作为安全防御措施 C A 绿色上网软件 B 杀病毒软件 C 防火墙 13 按照 互联网电子公告服务管理规定 任何人不得在互联网上的电子布 告牌 BBS 电子白板 电子论坛 B 留言板等电子公告服务系统中发布淫秽 色情 赌博 暴力 恐怖等违法有害信息 A 网站 B 网络聊天室 C 电子邮箱 14 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络或系统 停止正常服务 这属于什么攻击类型 A A 拒绝服务 B 文件共享 C BIND 漏洞 D 远程过程调用 15 为了防御网络监听 最常用的方法是 B A 采用物理传输 非网络 B 信息加密 C 无线网 D 使用专线传输 16 向有限的空间输

6、入超长的字符串是哪一种攻击手段 A A 缓冲区溢出 B 网络监听 C 拒绝服务 D IP 欺骗 17 主要用于加密机制的协议是 D A HTTP B FTP C TELNET D SSL 精心整理 专业资料 18 用户收到了一封可疑的电子邮件 要求用户提供银行账户及密码 这是属于 何种攻击手段 B A 缓存溢出攻击 B 钓鱼攻击 C 暗门攻击 D DDOS 攻击 19 在以下认证方式中 最常用的认证方式是 A A 基于账户名 口令认证 B 基于摘要算法认证 C 基于 PKI 认证 D 基于数据库认证 20 下列不属于系统安全的技术是 B A 防火墙 B 加密狗 C 认证 D 防病毒 21 抵御

7、电子邮箱入侵措施中 不正确的是 D A 不用生日做密码 B 不要使用少于 5 位的密码 C 不要使用纯数字 D 自己做服务器 22 不属于常见的危险密码是 D A 跟用户名相同的密码 B 使用生日作为密码 C 只有 4 位数的密码 D 10 位的综合型密码 23 不属于计算机病毒防治的策略的是 D A 确认您手头常备一张真正 干净 的引导盘 B 及时 可靠升级反病毒产品 C 新购置的计算机软件也要进行病毒检测 D 整理磁盘 24 在每天下午 5 点使用计算机结束时断开终端的连接属于 A A 外部终端的物理安全 B 通信线的物理安全 C 窃听数据 D 网络地址欺骗 25 当今 IT 的发展与安全

8、投入 安全意识和安全手段之间形成 B A 安全风险屏障 B 安全风险缺口 C 管理方式的变革 D 管理方式的缺口 26 我国的计算机年犯罪率的增长是 C A 10 B 160 C 60 D 300 27 信息安全风险缺口是指 A A IT 的发展与安全投入 安全意识和安全手段的不平衡 B 信息化中 信息不足产生的漏洞 C 计算机网络运行 维护的漏洞 D 计算中心的火灾隐患 28 网络攻击与防御处于不对称状态是因为 C A 管理的脆弱性 B 应用的脆弱性 精心整理 专业资料 C 网络软硬件的复杂性 D 软件的脆弱性 29 网络攻击的种类 A A 物理攻击 语法攻击 语义攻击 B 黑客攻击 病毒攻

9、击 C 硬件攻击 软件攻击 D 物理攻击 黑客攻击 病毒攻击 30 语义攻击利用的是 A A 信息内容的含义 B 病毒对软件攻击 C 黑客对系统攻击 D 黑客和病毒的攻击 31 计算机网络最早出现在哪个年代 B A 20 世纪 50 年代 B 20 世纪 60 年代 C 20 世纪 80 年代 D 20 世纪 90 年代 32 最早研究计算机网络的目的是什么 C A 直接的个人通信 B 共享硬盘空间 打印机等设备 C 共享计算资源 D 大量的数据交换 33 以下关于 DOS 攻击的描述 哪句话是正确的 C A 不需要侵入受攻击的系统 B 以窃取目标系统上的机密信息为目的 C 导致目标系统无法处

10、理正常用户的请求 D 如果目标系统没有漏洞 远程攻击就不可能成功 34 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞 对于这一威胁 最可靠的解决方案是什么 C A 安装防火墙 B 安装入侵检测系统 C 给系统安装最新的补丁 D 安装防病毒软件 35 以网络为本的知识文明人们所关心的主要安全是 C A 人身安全 B 社会安全 C 信息安全 47 第一次出现 HACKER 这个词是在 B A BELL 实验室 B 麻省理工 AI 实验室 C AT T 实验室 36 可能给系统造成影响或者破坏的人包括 A A 所有网络与信息系统使用者 B 只有黑客 C 只有管理员 37 黑客的主要攻击手段包括

11、A A 社会工程攻击 蛮力攻击和技术攻击 B 人类工程攻击 武力攻击及技术攻击 C 社会工程攻击 系统攻击及技术攻击 38 从统计的情况看 造成危害最大的黑客攻击是 C 精心整理 专业资料 A 漏洞攻击 B 蠕虫攻击 C 病毒攻击 39 第一个计算机病毒出现在 B A 40 年代 B 70 年代 C 90 年代 40 口令攻击的主要目的是 B A 获取口令破坏系统 B 获取口令进入系统 C 仅获取口令没有用途 41 通过口令使用习惯调查发现有大约 B 的人使用的口令长度低于5 个字符的 A 50 5 B 51 5 C 52 5 42 通常一个三个字符的口令破解需要 B A 18 毫秒 B 18

12、 秒 C 18 分钟 43 邮件炸弹攻击主要是 B A 破坏被攻击者邮件服务器 B 添满被攻击者邮箱 C 破坏被攻击者邮件客户端 44 逻辑炸弹通常是通过 B A 必须远程控制启动执行 实施破坏 B 指定条件或外来触发启动执行 实施破坏 C 通过管理员控制启动执行 实施破坏 45 扫描工具 C A 只能作为攻击工具 B 只能作为防范工具 C 既可作为攻击工具也可以作为防范工具 46 黑客造成的主要安全隐患包括 A A 破坏系统 窃取信息及伪造信息 B 攻击系统 获取信息及假冒信息 C 进入系统 损毁信息及谣传信息 47 从统计的资料看 内部攻击是网络攻击的 B A 次要攻击 B 最主要攻击 C

13、 不是攻击源 48 一般性的计算机安全事故和计算机违法案件可由 受理 C A 案发地市级公安机关公共信息网络安全监察部门 B 案发地当地县级 区 市 公安机关治安部门 C 案发地当地县级 区 市 公安机关公共信息网络安全监察部门 D 案发地当地公安派出所 49 计算机刑事案件可由 受理 A A 案发地市级公安机关公共信息网络安全监察部门 B 案发地市级公安机关治安部门 精心整理 专业资料 C 案发地当地县级 区 市 公安机关公共信息网络安全监察部门 D 案发地当地公安派出所 50 计算机信息系统发生安全事故和案件 应当 在内报告当地公安机关 公 共信息网络安全监察部门 D A 8 小时 B 4

14、8 小时 C 36 小时 D 24 小时 51 对计算机安全事故的原因的认定或确定由 作出 C A 人民法院 B 公安机关 C 发案单位 D 以上都可以 52 对发生计算机安全事故和案件的计算机信息系统 如存在安全隐患的 B 应当要求限期整改 A 人民法院 B 公安机关 C 发案单位的主管部门 D 以上都可以 53 传入我国的第一例计算机病毒是 B A 大麻病毒 B 小球病毒 C 1575 病毒 D 米开朗基罗病毒 54 我国是在 年出现第一例计算机病毒 C A 1980 B 1983 C 1988 D 1977 55 计算机病毒是 A A 计算机程序 B 数据 C 临时文件 D 应用软件 5

15、6 1994 年我国颁布的第 一个与信息安全有关的法规是 D A 国际互联网管理备案规定 B 计算机病毒防治管理办法 C 网吧管理规定 D 中华人民共和国计算机信息系统安全保护条例 57 网页病毒主要通过以下途径传播 C A 邮件 B 文件交换 C 网络浏览 D 光盘 58 故意制作 传播计算机病毒等破坏性程序 影响计算机系统正常运行 后果严重的 将受到 处罚 A A 处五年以下有期徒刑或者拘役 B 拘留 C 罚款 D 警告 59 计算机病毒防治产品根据 标准进行检验 A A 计算机病毒防治产品评级准测 B 计算机病毒防治管理办法 C 基于 DOS 系统的安全评级准则 D 计算机病毒防治产品检

16、验标准 60 计算机病毒防治管理办法 是在哪一年颁布的 C A 1994 B 1997 C 2000 D 1998 61 VPN 是指 A A 虚拟的专用网络 B 虚拟的协议网络 C 虚拟的包过滤网络 62 目前的防火墙防范主要是 B 精心整理 专业资料 A 主动防范 B 被动防范 C 不一定 63 IP 地址欺骗通常是 A A 黑客的攻击手段 B 防火墙的专门技术 C IP 通讯的一种模式 黑客在攻击 中进行端口扫描可以完成 D A 检测黑客自己计算机已开放哪些端口 B 口令破译 C 获知目标主机开放了哪些端口服务 D 截获网络流量 64 Code Red 爆发于 2001 年 7 月 利用微软的 IIS 漏洞在 Web 服务器之间传 播 针对这一漏洞 微软早在 2001 年三月就发布了相关的补丁 如果今天服务器仍 然感染 Code Red 那么属于哪个阶段的问题 C A 微软公司软件的设计阶段的失误 B 微软公司软件的实现阶段的失误 C 系统管理员维护阶段的失误 D 最终用户使用阶段的失误 65 木马程序一般是指潜藏在用户电脑中带有恶意性质的 A 利用它可以 在用户不知情的情况下窃

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 网络与通信

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号