2020网络安全知识竞赛考试试题及答案

上传人:山*** 文档编号:133553433 上传时间:2020-05-28 格式:PDF 页数:17 大小:818.43KB
返回 下载 相关 举报
2020网络安全知识竞赛考试试题及答案_第1页
第1页 / 共17页
2020网络安全知识竞赛考试试题及答案_第2页
第2页 / 共17页
2020网络安全知识竞赛考试试题及答案_第3页
第3页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2020网络安全知识竞赛考试试题及答案》由会员分享,可在线阅读,更多相关《2020网络安全知识竞赛考试试题及答案(17页珍藏版)》请在金锄头文库上搜索。

1、网络安全知识竞赛试题及答案 一 单选题 1 网页恶意代码通常利用 C 来实现植入并进行攻击 A 口令攻击 B U 盘工具 C IE 浏览器的漏洞 D 拒绝服务攻击 2 要安全浏览网页 不应该 A A 在他人计算机上使用 自动登录 和 记住密码 功能 B 禁止使用 Active 错 控件和 Java 脚本 C 定期清理浏览器 Cookies D 定期清理浏览器缓存和上网历史记录 3 用户暂时离开时 锁定Windows 系统以免其他人非法使用 锁定系统 的快捷方式为同时按住 C A WIN 键和 Z 键 B F1 键和 L 键 C WIN 键和 L 键 D F1 键和 Z 键 4 网站的安全协议是

2、https 时 该网站浏览时会进行 D 处理 A 口令验证 B 增加访问标记 C 身份验证 D 加密 5 为了规范互联网电子邮件服务 依法治理垃圾电子邮件问题 保障互 联网电子邮件用户的合法权益 信息产业部于2006 年 2 月 20 日颁布了 自 2006 年 3 月 30 日开始施行 B A 互联网信息服务管理办法 B 互联网电子邮件服务管理办法 C 互联网电子公告服务管理规定 6 为了防范垃圾电子邮件 互联网电子邮件服务提供者应当按照信息产 业部制定的技术标准建设互联网电子邮件服务系统 电子邮件服务器 C 匿名转发功能 A 使用 B 开启 C 关闭 7 互联网电子邮件服务提供者对用户的

3、A 和互联网电子邮件地址负有 保密的义务 A 个人注册信息 B 收入信息 C 所在单位的信息 8 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息 窃 取他人信息或者等违法犯罪活动 否则构成犯罪的 依法追究刑事责任 尚不构成犯罪的 由公安机关等依照有关法律 行zd 规的规定予以处罚 电信业务提供者从事上述活动的 并由电信管理机构依据 A 有关行 zd 规处罚 A 故意传播计算机病毒 B 发送商业广告 C 传播公益信息 9 为了鼓励用户对违规电子邮件发送行为进行举报 发动全社会的监督 作用 信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中 心 其举报电话是 010 12321

4、举报电子邮箱地址为 A A abuse anti spam cn B register china cic org C member china cic org 10 为了依法加强对通信短信息服务和使用行为的监管 信息产业部和有 关部门正在联合制定 B A 通信服务管理办法 B 通信短信息服务管理规定 C 短信息管理条例 11 如果您发现自己被手机短信或互联网站上的信息诈骗后 应当及时向 C 报案 以查处诈骗者 挽回经济损失 A 消费者协会 B 电信监管机构 C 公安机关 12 为了有效抵御网络黑客攻击 可以采用作为安全防御措施 C A 绿色上网软件 B 杀病毒软件 C 防火墙 13 按照 互

5、联网电子公告服务管理规定 任何人不得在互联网上的电 子布告牌 BBS 电子白板 电子论坛 B 留言板等电子公告服务系 统中发布淫秽 色情 赌博 暴力 恐怖等违法有害信息 A 网站 B 网络聊天室 C 电子邮箱 14 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络或 系统停止正常服务 这属于什么攻击类型 A A 拒绝服务 B 文件共享 C BIND 漏洞 D 远程过程调用 15 为了防御网络监听 最常用的方法是 B A 采用物理传输 非网络 B 信息加密 C 无线网 D 使用专线传输 16 向有限的空间输入超长的字符串是哪一种攻击手段 A A 缓冲区溢出 B 网络监听 C 拒绝服务

6、D IP 欺骗 17 主要用于加密机制的协议是 D A HTTP B FTP C TELNET D SSL 18 用户收到了一封可疑的电子邮件 要求用户提供银行账户及密码 这是 属于何种攻击手段 B A 缓存溢出攻击 B 钓鱼攻击 C 暗门攻击 D DDOS 攻击 19 在以下认证方式中 最常用的认证方式是 A A 基于账户名 口令认证 B 基于摘要算法认证 C 基于 PKI 认证 D 基于数据库认证 20 下列不属于系统安全的技术是 B A 防火墙 B 加密狗 C 认证 D 防病毒 21 抵御电子邮箱入侵措施中 不正确的是 D A 不用生日做密码 B 不要使用少于 5 位的密码 C 不要使用

7、纯数字 D 自己做服务器 22 不属于常见的危险密码是 D A 跟用户名相同的密码 B 使用生日作为密码 C 只有 4 位数的密码 D 10 位的综合型密码 23 不属于计算机病毒防治的策略的是 D A 使用 360 安全卫士检测 WINDOWS 系统 B 使用瑞星杀毒软件扫描电脑磁盘文件 C 为电脑安全防火墙工具软件 D 确认您手头常备一张真正 干净 的引导盘及时 可靠升级反病毒 产品 新购置的计算机软件也要进行病毒检测整理磁盘 24 在每天下午 5 点使用计算机结束时断开终端的连接属于 A A 外部终端的物理安全 B 通信线的物理安全 C 窃听数据 D 网络地 址欺骗 25 当今 IT 的

8、发展与安全投入 安全意识和安全手段之间形成 B A 安全风险屏障 B 安全风险缺口 C 管理方式的变革 D 管理方式的缺口 26 我国的计算机年犯罪率的增长是 C A 10 B 160 C 60 D 300 27 信息安全风险缺口是指 A A IT 的发展与安全投入 安全意识和安全手段的不平衡 B 信息化中 信息不足产生的漏洞 C 计算机网络运行 维护的漏洞 D 计算中心的火灾隐患 28 网络攻击与防御处于不对称状态是因为 C A 管理的脆弱性 B 应用的脆弱性 C 网络软硬件的复杂性 D 软件的脆弱性 29 网络攻击的种类 A A 物理攻击 语法攻击 语义攻击 B 黑客攻击 病毒攻击 C 硬

9、件攻击 软件攻击 D 物理攻击 黑客攻击 病毒攻击 30 语义攻击利用的是 A A 信息内容的含义 B 病毒对软件攻击 C 黑客对系统攻击 D 黑客和病毒的攻击 31 计算机网络最早出现在哪个年代 B A 20 世纪 50 年代 B 20 世纪 60 年代 C 20 世纪 80 年代 D 20 世纪 90 年代 32 最早研究计算机网络的目的是什么 C A 直接的个人通信 B 共享硬盘空间 打印机等设备 C 共享计算资源 D 大量的数据交换 33 以下关于 DOS 攻击的描述 哪句话是正确的 C A 不需要侵入受攻击的系统 B 以窃取目标系统上的机密信息为目的 C 导致目标系统无法处理正常用户

10、的请求 D 如果目标系统没有漏洞 远程攻击就不可能成功 34 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞 对于这一威 胁 最可靠的解决方案是什么 C A 安装防火墙 B 安装入侵检测系统 C 给系统安装最新的补丁 D 安装防病毒软件 35 以网络为本的知识文明人们所关心的主要安全是 C A 人身安全 B 社会安全 C 信息安全 47 第一次出现 HACKER 这个词是在 B A BELL 实验室 B 麻省理工 AI 实验室 C AT不利用文件寄 生 可以主动传播 并且通过网络可快速传播 容易造成网络拥塞 具有 智能化 自动化和高技术化 20 防火墙的基本功能有哪些 答案 1 过滤进出网络

11、的数据 2 管理进出网络的访问行为 3 封堵某些 禁止的业务 4 记录进出网络的信息和活动 5 对网络的攻击进行将侧和报 警 21 因特网电子商务系统必须保证网络安全的四大要素是什么 答案 1 传输数据的保密性 2 数据的完整性 3 交易各方身份的真实 性 4 交易的不可抵赖性 21 对蠕虫病毒和一般病毒进行比较有什么区别 答案 存在形式 普通病毒寄存在文件上 蠕虫病毒寄存在独立程序 上 传染机制 普通病毒在宿主程序上运行 蠕虫病毒会主动攻击 传染目标 普通病毒传染本地文件 蠕虫病毒传染整个网络的计算 机 22 黑客攻击的动机都有哪些 答案 1 好奇心理 2 挑战性 3 报复心理 4 经济利益

12、 5 政治目 的 6 情报获取 23 什么是密码破解 有哪些方法 答案 通过猜解或者直接破坏原密码的密码验证机制来达到和密码分 析一样的最终效果 或者是密码对应的权限 一般的密码破解大致分为以下几类 1 使用软件无限次尝试密码 2 绕过密码验证机制 3 如果密码加密 使 用替代密码代替原密码 24 后门程序与计算机病毒的差别是什么 答案 后门程序又称特洛伊木马 其用途是潜伏在用户的计算机中 进行信息搜集或便于黑客进入 后门程序和计算机病毒最大的差别 在于 后门程序不一定有自我复制的动作 即后门程序不一定会 感染 其他计 算机 25 黑客技术发展趋势是什么 答案 1 网络攻击的自动化程度和攻击速

13、度不断提高 2 攻击工具越 来越复杂 3 黑客利用安全漏洞的速度越来越快 4 防火墙被攻击者渗透的 情况越来越多 5 安全威胁的不对称性在增加 6 攻击网络基础设施产生的 破坏效果越来越大 26 什么是漏洞 答案 漏洞是在硬件 软件 协议的具体实现或系统安全策略上存在 的缺陷 从而可以使攻击者能够在未授权的情况下访问或破坏系统 27 网络面临的安全威胁主要有哪些方面 网络面临的安全威胁可分为两种 一是对网络数据的威胁 二是对网 络设备的威胁 概括起来主要威胁包括以下几个方面 1 由自然力造成的 非人为的数据丢失 设备失效 线路阻断 2 人为但属于操作人员无意的 失误造成的数据丢失 3 来自外部

14、和内部人员的恶意攻击和入侵 28 IPv6 先对 IPv4 有哪些优势 IPv6 优势 首先 IPv6 解决了 IP 地址数量短缺的问题 其次 IPv6 对 IPv4 协议中诸多不完善之处进行了较大的改进 在网络保密性 完整性方 面作了更好的改进 在可控性和抗否认性方面有了新的保证 29 计算机病毒传染的一般过程是什么 答案 1 判断传染目标 文件 是否符合感染条件 是否已经被感染 2 若目标符合感染条件 则将病毒链接到传染目标的特点位置 并存入磁 盘 3 继续监视系统的运行 寻找新的传染目标 30 网络安全服务包括哪些 答案 1 对等实体认证服务2 数据源点认证服务3 数据保密服务 4 数据完整服务 5 访问控制服务 6 可用性

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 网络与通信

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号