全国网络安全知识竞赛题库及答案(100题)

上传人:hai****005 文档编号:363450505 上传时间:2023-10-08 格式:DOCX 页数:38 大小:34.28KB
返回 下载 相关 举报
全国网络安全知识竞赛题库及答案(100题)_第1页
第1页 / 共38页
全国网络安全知识竞赛题库及答案(100题)_第2页
第2页 / 共38页
全国网络安全知识竞赛题库及答案(100题)_第3页
第3页 / 共38页
全国网络安全知识竞赛题库及答案(100题)_第4页
第4页 / 共38页
全国网络安全知识竞赛题库及答案(100题)_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《全国网络安全知识竞赛题库及答案(100题)》由会员分享,可在线阅读,更多相关《全国网络安全知识竞赛题库及答案(100题)(38页珍藏版)》请在金锄头文库上搜索。

1、全国网络安全知识竞赛题库及答案(100题)一、单选题1、计算机网络最早出现在哪个年代?A、20世纪50年代B、20世纪60年代(正确答案)C、20世纪80年代D、20世纪90年代2、最早研究计算机网络的目的是什么?A、直接的个人通信B、共享硬盘空间、打印机等设备C、共享计算资源(正确答案)D、大量的数据交换3、以下关于DOS攻击的描述,哪句话是正确的?A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求(正确答案)D、如果目标系统没有漏洞,远程攻击就不可能成功4、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什

2、么?A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁(正确答案)D、安装防病毒软件5.提供互联网新闻信息服务,还应当依法向()部门办理互联网信息服务许可或备案手续。A.电信主管部门(正确答案)B.公安局C.消防部门D.税务局6.要申请互联网新闻信息服务许可,下列哪项条件错误?A.在中华人民共和国境内依法设立的法人B.主要负责人、总编辑是中国公民C.有健全的信息安全管理制度和安全可控的技术保障措施D.不需与服务相适应的场所、设施和资金(正确答案)7.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由什么部门另行制定?A.宣传部门B.国家互联网信息办公室(正确答案)C.

3、公安局D.法院8.互联网新闻信息服务,不包括下列选项中哪项服务?A.采编发布服务B.转载服务C.传播平台服务D.下载服务(正确答案)9.什么部门负责全国互联网新闻信息服务的监督管理执法工作?A.国家互联网信息办公室(正确答案)B.地方互联网信息办公室C.电信主管部门.D.安全局10.下列哪个选项是错误的?A.任何组织不得设立中外合作经营的互联网新闻信息服务单位B.任何组织不得设立外资经营的互联网新闻信息服务单位C.任何组织不得设立中外合资经营的互联网新闻信息服务单位D.合法组织可以设立中外合资经营的互联网新闻信息服务单位(正确答案)11.发现个人电脑感染病毒,断开网络的目的是()A.影响上网速

4、度B.担心数据被泄露电脑被损坏(正确答案)C.控制病毒向外传播D.防止计算机被病毒进一步感染12.关于提高对电信网络诈骗的认识,以下说法错误的是()A.不轻信B.不随意转账C.电脑、手机收到的信息都是权威的,按照上面说的做(正确答案)D.遇到事情多核实13.使用微信时可能存在安全隐患的行为是()A.允许“回复陌生人自动添加为朋友”(正确答案)B.取消“允许陌生人查看10张照片”功能C.设置微信独立账号和密码,不共用其他账号和密码D.安装防病毒软件,从官方网站下载正版微信14.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A.直接打开或使用B.先查杀病毒,再使用(正

5、确答案)C.习惯于下载完成自动安装D.下载之后先做操作系统备份,如有异常恢复系统15.发现感染计算机病毒后,应立即采取的措施不包括()A.断开网络B.使用杀毒软件检测、清除C.如果不能清除,将样本上报国家计算机病毒应急处理中心D.格式化系统(正确答案)16.网络犯罪的表现形式常见的有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()A.网络诈骗、犯罪动机B.网络犯罪、网络色情(正确答案)C.网络色情、高智能化D.犯罪动机、高智能化17.在互联网环境中,网络舆论的形成变得较为简洁,但大致遵循()模式。A.新闻信息,舆论形成B.民间舆论,新闻报道C.产生话题,话题持续存活,形成网络舆论,网络舆

6、论进展,网络舆论安静(正确答案)D.产生话题,形成网络舆论,网络舆论安静18.广义的网络信息保密性是指()A.利用密码技术对信息进行加密处理,以防止信息泄露和爱惜信息不为非授权用户把握(正确答案)B.保证数据在传输,存储等过程中不被非法修改C.对数据的截获、篡改实行完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄露该保密信息给非授权人员19.信息平安领域中内最关键和最薄弱的环节是()A.技术B.策略C.管理制度D.人(正确答案)20.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()A.信息污染(正确答案)B.网络垃圾C.网络谣言D.虚假信息21

7、、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。A、消费者协会B、电信监管机构C、公安机关(正确答案)22、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。()A、绿色上网软件B、杀病毒软件C、防火墙(正确答案)23、按照互联网电子公告服务管理规定,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。A、网站B、网络聊天室(正确答案)C、电子邮箱24、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

8、A、拒绝服务(正确答案)B、文件共享C、BIND漏洞D、远程过程调用25、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密(正确答案)C、无线网D、使用专线传输26、向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出(正确答案)B、网络监听C、拒绝服务D、IP欺骗27、主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL(正确答案)28、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击(正确答案)C、暗门攻击D、DDOS攻击29、在以下认证方式中,最常用的认证方式是:()A、

9、基于账户名/口令认证(正确答案)B、基于摘要算法认证C、基于PKI认证D、基于数据库认证30、下列不属于系统安全的技术是()A、防火墙B、加密狗(正确答案)C、认证D、防病毒31.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?A.遵循国家的安全法律B.降低电脑受损的几率C.确保不会忘掉密码D.确保个人数据和隐私安全(正确答案)32、互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()。A.身份认证的重要性和迫切性(正确答案)B.网络.上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络中不存在真实信息33、

10、下面关于我们使用的网络是否安全的正确表述是()A.安装了防火墙,网络是安全的B.设置了复杂的密码,网络是安全的C.安装了防火墙和杀毒软件,网络是安全的D.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作(正确答案)34、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这肘我们应该怎么做?A.有可能是误报,不用理睬B.确认是否是自己的设备登录,如果不是,则尽快修改密码(正确答案)C.自己的密码足璃复杂,不可能被破解,坚决不修改密码D.拨打110报警,让警察来解决35、在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客

11、服人员。以下最恰当的做法是?A.直接和推荐的客服人员联系B.如果对方是信用比较好的卖家,可以相信C.通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实(正确答案)D.如果对方是经常交易的老卖家,可以相信36、你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好,您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况?(()A.手机号码没有实名制认证B.实名制信息与本人信息不对称,没有被审核通过C.手机号码之前被其他人使用过D.伪基站诈骗(正确答案)37、以下对网络空间的看法,正确的是(()A

12、.网络空间是虚拟空间,不需要法律B.网络空间是一个无国界的空间,不受一国法律约束C.网络空间与现实空间分离,现实中的法律不适用于网络空间D.网络空间虽然与现实空间不同,但同样需要法律(正确答案)38、通过电脑病毒甚至可以对核电站、水电站进行攻击导致|其无法正常运转,对这一说法你认为以下哪个选顼是准确的?A.理论.上可行,但没有实际发生过B.病毒只能对电脑攻击,无法对物理环境造成影响C.不认为能做到,危言耸听D.绝对可行,已有在现实中实际发生的案例(正确答案)39、世界上首例通过网络攻击瘫痪物理核设施的事件是?A.巴基斯坦核电站震荡波事件B.以色列核电站冲击波事件C.伊朗核电站震荡波事件D.伊朗

13、核电站震网(stuxnet)事件(正确答案)40、我们应当及肘修复计算机操作系统和软件的漏洞,是因为()A.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B.以前经常感染病毒的机器,现在就不存在什么漏洞了C.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入(正确答案)D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽41、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器(正确答案)42、不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、

14、10位的综合型密码(正确答案)43、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?A、发表权B、信息网络传播权(正确答案)C、复制权D、发行权44、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全(正确答案)B、通信线的物理安全C、偷听数据D、网络地址欺骗45、当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风险缺口(正确答案)C、管理方式的变革D、管理方式的缺口46、我国的计算机年犯罪率的增长是()A、10%B、160%C、60%(正确答案)D、300%47、信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡(正确答案)B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患48、网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软硬件的复杂性(正确答案)D、软件的脆弱性49、网络攻击的种类()A、物理攻击,语法攻击,语义攻击(正确答案)B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击50、语义攻击利用的是()A、信息内容的含义(正确答案)B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 工作范文 > 入团申请书

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号