2022年全国《网络安全知识竞赛》试题及答案【完整篇245题】

上传人:灯火****19 文档编号:370227070 上传时间:2023-11-29 格式:PDF 页数:54 大小:7MB
返回 下载 相关 举报
2022年全国《网络安全知识竞赛》试题及答案【完整篇245题】_第1页
第1页 / 共54页
2022年全国《网络安全知识竞赛》试题及答案【完整篇245题】_第2页
第2页 / 共54页
2022年全国《网络安全知识竞赛》试题及答案【完整篇245题】_第3页
第3页 / 共54页
2022年全国《网络安全知识竞赛》试题及答案【完整篇245题】_第4页
第4页 / 共54页
2022年全国《网络安全知识竞赛》试题及答案【完整篇245题】_第5页
第5页 / 共54页
点击查看更多>>
资源描述

《2022年全国《网络安全知识竞赛》试题及答案【完整篇245题】》由会员分享,可在线阅读,更多相关《2022年全国《网络安全知识竞赛》试题及答案【完整篇245题】(54页珍藏版)》请在金锄头文库上搜索。

1、2022年全国 网络安全知识竞赛题库及答案【完整篇精选245题】一.选 择 题(7 8题)1 .2 008年5月1日,我国正式实施(),政府网站的开通,被认为是推动政府改革的重要措施。A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开参考答案:B2 .网 络“抄 袭”纠纷频发反映了()A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后参考答案:A3 .网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、A、网络诈骗、B、网络犯罪、C、网络色情、网络盗窃和()犯罪动机网络色情高智能化D、犯罪动机、高智能化参考答

2、案:B4 .好友的QQ突然发来一个网站链接要求投票,最合理的做法是()。A、因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票D、把好友加入黑名单参考答案:C5.使用微信时可能存在安全隐患的行为是?()A、允许“回复陌生人自动添加为朋友”B、取消“允许陌生人查看1 0张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信参考答案:A6.信息安全等级保护管理办法 中明确说明了网络安全等级保护工作的主要内容,提到的主要工作不包括()A、系统定级B、风险评估

3、C、等级测评D、安全建设参考答案:B7 .网络安全技术层面的特性有可控性、可用性、完整性、保密性和()A、多样性B、复杂性C、可操作性D、不可否认性参考答案:D8.依 据 中华人民共和国计算机信息系统安全保护条例,对计算机信息系统中发生的案件,有关使用单位应当在()内向当地县级以上人民政府公安机关报脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险?A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后

4、将密码信息保存在电脑D盘的文件夹中D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能参考答案:C9 .利用信息网络实施哪些行为,情节严重的,处3年以下有期徒刑或者拘役,并处或者单处罚金()A、设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组的B、发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其他违法犯罪信息的C、为实施诈骗等违法犯罪活动发布信息的D、以上都是参考答案:D1 0.某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?A、1

5、 0 0 0 次B、1 0 0 0 0 次C、1 0 0 0 0 0 0 次D、2 0 0 0 0 次参考答案:B1 1.在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循()模式。A、新闻信息一一舆论形成B、民间舆论一一新闻报道C、产生话题一一话题持续存活一一形成网络舆论一一网络舆论发展网络舆论平息D、产生话题一一形成网络舆论一一网络舆论平息参考答案:C1 2 .以下对使用云计算服务的理解哪一个是正确的?A、云计算是高科技,X X 是大公司,所 以 X X 云上的虚拟机肯定安全,可以放心存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需

6、要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D、云计算中的数据存放在别人的电脑中,不安全,不要使用参考答案:C1 3 .下列关于互惠原则说法不正确的是()A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正参考答案:C1 4 .北京市某个“网吧”在晚上2 3 点后仍向1 8 周岁以下的未成年人开放,则其直接违反了()中的有关规定A、互联网站从事登载新闻业务管理暂行规定B、互联网上网服务营业场所管理办法C、中华人民共和国电信条例D、中华人民共和国治安管理处罚条例参考答案:B1 5.下列算法中属于非对称

7、密码算法的是()A、I D E AB、R S AC、D E SD、3 D E S参考答案:B1 6 .张生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段()A、缓冲区溢出攻击B、钓鱼攻击C、水坑攻击D、D D O S攻击参考答案:B1 7 .2 0 1 2年1 2月28日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法参考答案:A1 8 .如果路由器有支

8、持内部网络子网的两个接口,很容易受到I P 欺骗,从这个意义上讲,将 W e b 服务器放在防火墙()有时更安全些A、外面B、内部C、一样D、不一定参考答案:A1 9 .网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?A、O d a y漏洞B、D D A Y 漏洞C、无痕漏洞D、黑客漏洞参考答案:A2 0 .我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入参考答案:C2 1 .

9、围绕“网络安全为人民,网络安全靠人民”主题,结合校园日、电信日、法治日、金融日、青少年日和个人信息保护日等()大主题日,统筹做好网络安全宣传周活动。A、七B、五C、四D、六参考答案:D2 2 .坚持依法办网、()、依法管网,共同营造无锡清朗网络空间。A、依法上网B、依法建网C、依法清网D、依法封网参考答案:A2 3 .W i nd o w s N T 网络安全子系统的安全策略环节由()A、身份识别系统B、资源访问权限控制系统C、安全审计系统D、以上三个都是参考答案:D2 4.不属于操作系统脆弱性的是()A、体系结构B、可以创建进程C、文件传输服务D、远程过程调用服务参考答案:C2 5.广义的网

10、络信息保密性是指()A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员参考答案:A2 6.下面为预防计算机病毒,不正确的做法是(A)A .一旦计算机染上病毒,立即格式化磁盘B .尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件参考答案:A2 7 .目前,流行的局域网主要有三种,其中不包括:()A、以太网B、令牌环网C、F D D

11、 I (光纤分布式数据接口)D、A T M (异步传输模式)参考答案:D2 8 .大学生小李在网上以一个知名作家的名义写博客,但事先没有征得该作家同意,小李应当承担()A、侵权责任B、违约责任C、刑事责任D、行政责任参考答案:A2 9 .下列关于计算机木马的说法错误的是()。A、W o r d文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害参考答案:D3 0 .信息安全领域内最关键和最薄弱的环节是()A、技术B、策略C、管理制度D、人参考答案:D1.下面最不可能是病毒引起的现象是(C)A.计算机运行的速

12、度明显减慢B .打开原来已排版好的文件,显示的却是面目全非C.鼠标左键失效D .原来存储的是*.do c文件,打开时变成了*.do t文件参考答案:C3 1.下面关于计算机病毒的特征,说法不正确的是(B)A.任何计算机病毒都有破坏性B .计算机病毒也是一个文件,它也有文件名C .有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D .只要是计算机病毒,就一定有传染的特征参考答案:B1 0.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、V P N软件B、杀毒软件C、备份软件D、安全风险预测软件参考答案:B3 2.解 决I P欺骗技术的最好方法是安装过滤路由

13、器,在该路由器的过滤规则中,正确的是:()A、允许包含内部网络地址的数据包通过该路由器进入B、允许包含外部网络地址的数据包通过该路由器发出C、在发出的数据包中,应该过滤掉源地址与内部网络地址不同的数据包D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过参考答案:C3 3.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A、钓鱼网站B、挂马网站C、游戏网站D、门户网站参考答案:B3 4.根 据 互联网上网服务营业场所管理条例,网吧每日营业时间限 于()A、6时 至24时B、7时 至24时C、8时 至24时D、9时 至24时参考答案:C3 5.根 据 商用密

14、码应用安全性评估管理办法,重要领域网络和信息系统规划阶段,责任单位应依据商用密码应用安全性有关标准,制定商用密码应用建设方案,组织专家或委托()进行评估。A、主管部门B、建设单位C、测评机构D、使用单位参考答案:C3 6 .电脑安装多款安全软件会有什么危害()?A、可能大量消耗系统资源,相互之间产生冲突B、不影响电脑运行速度C、影响电脑的正常运行D、更加放心的使用电脑参考答案:A3 7 .下面关于计算机病毒说法不正确的是(B)A.正版的软件也会受计算机病毒的攻击B .杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补

15、丁参考答案:B3 8 .以下哪个针对访问控制的安全措施是最容易使用和管理的?()A、密码B、加密标志C、硬件加密D、加密数据文件参考答案:A3 9 .公安部、国家保密局、国家密码管理局、国务院信息化工作办公室转发的 信息安全等级保护管理办法通常简称为()。A、1 4 7 号政府令B、2 7 号文C、4 3 号文D、6 6 号文参考答案:C4 0 .王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()?A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C、在 I E 的配

16、置中,设置只能下载和安装经过签名的、安全的A c t i ve X 控件D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级参考答案:D4 1 .网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频参考答案:C4 2.以 下()不是系统自带超级用户A、R O O TB、A D M I N I S T R A T O R SC、G U E S TD、D B A参考答案:C4 3.计算机杀毒时,说法不正确的是(B)A.应及时升级杀毒软件B.杀毒前应先对杀毒盘进行杀毒C.即使是在W i n d ows系统下杀毒,也应制作一张D O S环境下的杀毒盘D .杀完毒后,应及时给系统打上补丁参考答案:D4 4.下面不能有效预防计算机病毒的做法是(A)A .定 期 做“系统还原”B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据参考答案:A4 5 .国家支持网络运营者之间在网络安全信息()、()、(

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号