2018年网络安全知识竞赛题库

上传人:jct2****808 文档编号:66262646 上传时间:2019-01-03 格式:DOC 页数:156 大小:787.50KB
返回 下载 相关 举报
2018年网络安全知识竞赛题库_第1页
第1页 / 共156页
2018年网络安全知识竞赛题库_第2页
第2页 / 共156页
2018年网络安全知识竞赛题库_第3页
第3页 / 共156页
2018年网络安全知识竞赛题库_第4页
第4页 / 共156页
2018年网络安全知识竞赛题库_第5页
第5页 / 共156页
点击查看更多>>
资源描述

《2018年网络安全知识竞赛题库》由会员分享,可在线阅读,更多相关《2018年网络安全知识竞赛题库(156页珍藏版)》请在金锄头文库上搜索。

1、网络安全知识竞赛题库11.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A. 侵犯著作权罪B. 侵犯商业秘密罪C. 非法侵入计算机信息系统罪D. 非法经营罪答案:A2.以下对网络空间的看法,正确的是( )A. 网络空间虽然与现实空间不同,但同样需要法律B. 网络空间是虚拟空间,不需要法律C. 网络空间与现实空间分离,现实中的法律不适用于网络空间D. 网络空间是一个无国界的空间,不受一国法律约束答案:A3.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的

2、上班族被人们称为SOHO族。王同学从事的商业活动属于()A. 家庭自动化B. 电子政务C. 数字化阅读D. 电子商务答案:D4.棱镜门事件的发起者是谁?()A. 俄罗斯克格勃B. 美国国家安全局C. 英国军情六处D. 斯诺登答案:B5.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A. SETB. DDNC. VPND. PKIX答案:C6.下列选项中,不属于杀毒软件的是( )A. KV3000B. Kill3000C. NortonD. Foxpro答案:D7.以下对DoS攻击的描述,正确的是( )A. 不需要

3、侵入受攻击的系统B. 以窃取目标系统上的机密信息为目的C. 导致目标系统无法正常处理用户的请求D. 若目标系统没有漏洞,远程攻击就不会成功答案:C8.在以下认证方式中,最常用的认证方式是( )A. 基于账户名口令认证B. 基于摘要算法认证C. 基于PKI认证D. 基于数据库认证答案:A9.对散列函数最好的攻击方式是( )A. 穷举攻击B. 中间人攻击C. 字典攻击D. 生日攻击答案:D10.信息系统废弃阶段的信息安全管理形式是( )A. 开展信息安全风险评估B. 组织信息系统安全整改C. 组织建设方案安全评审D. 组织信息系统废弃验收答案:D11.从安全属性对各种网络攻击进行分类,截获攻击是针

4、对()的攻击。A. 机密性B. 可用性C. 完整性D. 真实性答案:A12.以下行为不构成犯罪的是()A. 破解他人计算机密码,但未破坏其数据B. 通过网络向他人计算机散布计算机病毒C. 利用互联网对他人进行诽谤、谩骂D. 发送广告电子邮件答案:D13.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A. 保密性B. 完整性C. 可靠性D. 可用性答案:A14.在ISOIEC 17799中,防止恶意软件的目的就是为了保护软件和信息的()A. 安全性B. 完整性C. 稳定性D. 有效性答案:B15.QQ中毒是指()A. QQ号码被盗号B. QQ号码中毒C

5、. QQ服务器中毒D. 安装QQ程序的电脑中毒答案:D16.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。A. 问卷调查B. 人员访谈C. 渗透性测试D. 手工检查答案:C题型:单选题17.使用微信时可能存在安全隐患的行为是?()A. 允许回复陌生人自动添加为朋友B. 取消允许陌生人查看10张照片功能C. 设置微信独立帐号和密码,不共用其他帐号和密码D. 安装防病毒软件,从官方网站下载正版微信答案:A18.1988年美国一名大学生编写了一个程序,这是史上第一个通过internet传播的计算机病毒。你知道这个病毒叫什么吗?()A. 小球病毒B. 莫里斯蠕虫病毒C. 红色

6、代码D. 震荡波答案:B19.计算机病毒的特点不包括()A. 传染性B. 可移植性C. 破坏性D. 可触发性答案:B20.下列选项中不属于人员安全管理措施的是()。A. 行为监控B. 安全培训C. 人员离岗D. 背景技能审查答案:A21.入侵检测的分析处理过程不包括( )A. 构建分析器阶段B. 对现场数据进行分析阶段C. 反馈和提炼阶段D. 响应处理阶段答案:ABC22.为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜索引擎有( )A. soso儿童搜索B. 优酷少儿频道C. 小番薯D. K12教育空间答案:AC23.全国人民代表大会常务委员会关于维护互联网安全的决定规定,利用互联

7、网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予_或者_。A. 行政处分B. 纪律处分C. 民事处分D. 刑事处分答案:AB24.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括( )A. Domain Admins组B. Domain Users组C. Domain Replicators组D. Domain Guests组答案:ABD25.在等级保护工作的主要流程中,下列说法中正确的是( )A. 定级/备案是信息安全等级保护的首要环节。B. 等级测评是评价安全保护现状的关键。C. 建设整改是等级保护工作落实的关键。D. 监督检查是使信息系统保护能

8、力不断提高的保障。答案:ACD26.网络社会的社会工程学直接用于攻击的表现有( )A. 利用同情、内疚和胁迫B. 口令破解中的社会工程学利用C. 正面攻击(直接索取D. 网络攻击中的社会工程学利用答案:AC27.下列行为不符合道德规范的有( )A. 利用黑客程序,进入别人电脑B. 将收到的病毒程序群发C. 利用刻录机将别人的正版光盘翻刻D. 无意识使用带病毒的软件导致他人计算机瘫痪答案:ABC28.Windows系统登录流程中使用的系统安全模块有( )A. 安全帐号管理(Security Account Manager,简称SAM)模块B. Windows系统的注册(WinLogon)模块C.

9、 本地安全认证(Local Security Authority,简称LSA)模块D. 安全引用监控器模块答案:ABC1.关于防火墙的功能,以下描述错误的是( )A. 防火墙可以检查进出内部网的通信量B. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C. 防火墙可以使用过滤技术在网络层对数据包进行选择D. 防火墙可以阻止来自内部的威胁和攻击答案:D2.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A. 侵犯著作权罪B. 侵犯商业秘密罪C. 非法侵入计算机信息系统罪D. 非法经营罪答案:A3.为了提高电子设备的防电磁

10、泄漏和抗干扰能力,可采取的主要措施是( )A. 对机房进行防潮处理B. 对机房或电子设备进行电磁屏蔽处理C. 对机房进行防静电处理D. 对机房进行防尘处理答案:B4.认证技术分为三个层次,它们是( )A. 安全管理协议、认证体制和网络体系结构B. 安全管理协议、认证体制和密码体制C. 安全管理协议、密码体制和网络体系结构D. 认证体制、密码体制和网络体系结构答案:B5.网络地址转换(NAT)的三种类型是( )A. 静态NAT、动态NAT和混合NATB. 静态NAT、网络地址端口转换NAPT和混合NATC. 静态NAT、动态NAT和网络地址端口转换NAPTD. 动态NAT、网络地址端口转换NAP

11、T和混合NAT答案:C6.有三种基本的身份鉴别方式:你知道什么,你有什么,以及( )A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么答案:C7.在享受云服务带来的便捷时,数据安全的主动权方是( )A. 云服务商B. 任意有安全资质的第三方C. 使用云的用户D. 云服务商和用户一致认定的第三方答案:A8.信息安全在通信保密阶段中主要应用于()领域。A. 军事B. 商业C. 科研D. 教育答案:A9.目前仍然为防范网络入侵者的主要保护措施是配置( )A. 杀毒软件B. 防火墙C. 路由器D. 交换机答案:B10.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点

12、就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于()A. 家庭自动化B. 电子政务C. 数字化阅读D. 电子商务答案:D11.熊猫烧香病毒是哪一类病毒()A. 木马病毒B. 脚本病毒C. 蠕虫病毒D. 引导区病毒答案:C12.ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()A. 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B. ATM机可能遭遇病毒侵袭C. ATM机无法被黑客通过网络进行攻击D. ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。答案:B1

13、3.通常所说的宏病毒,主要是一种感染( )类型文件的病毒。A. .COMB. .DOCC. .EXED. .TXT答案:B14.下面关于信息型漏洞探测技术特点的说法中,正确的是( )A. 不会对探测目标产生破坏性影响B. 不能应用于各类计算机网路安全漏洞扫描软件C. 对所有漏洞存在与否可以给出确定性结论D. 是一种直接探测技术答案:A15.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了( )A. 绿色网络工程B. 中国未成年人网脉工程C. 未成年人实名上网工程D. 未成年人上网监管工程答案:B16.下列哪个不是QQ中毒的主要症状( )A. QQ老是

14、掉线,提示异地登陆B. QQ空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 登录时无网络连接答案:D17.下面说法中不正确的是()A. 在DOS中当前目录不能删除B. 每一个磁盘都有且只有一个根目录,并且不能被删除C. 在DOS操作系统中,如果在一个子目录下有文件或其下一级子目录,该目录就不能被删除D. 在DOS系统中用DEL命令来删除子目录答案:D18.以下不属于电脑病毒特点的是()A. 寄生性B. 传染性C. 潜伏性D. 唯一性答案:D19.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓聪者听于无声,明者见于未形。()是最基本最基础的工作。A. 感知网络安全态势B. 实施风险评估C. 加强安全策略D. 实行总体防御答案:A20.网站的安全协议是https时,该网站浏览时会进行()处理A. 口令验证B. 增加访问标记C. 身份验证D. 加密答案:D2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 自考

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号