文档库 最新最全的文档下载
当前位置:文档库 › 网络安全知识竞赛

网络安全知识竞赛

网络安全知识竞赛
网络安全知识竞赛

网络安全知识竞赛题库

1. “维基解密”网站的总部位于(D)

A. 美国五角大楼

B. 中国中南海

C. 联合国总部

D. 没有公开办公地址

2. 关于“维基解密”网站的说法正确的是(D)

A. 办公地址在美国五角大楼

B. 办公地址在中国中南海

C. 办公地址在联合国总部

D. 没有公开办公地址

3. 关于“维基解密”网站的说法正确的是(B)

A. 网站办公地址在美国五角大楼

B. 网站没有公布办公邮箱

C. 网站办公地址在联合国总部

D. 网站公开了办公电话号码

4. 关于“维基解密”网站的说法不正确的是(A)

A. 网站办公地址在美国五角大楼

B. 网站没有公布办公邮箱

C. 网站没有其总部地址

D. 网站没有公开办公电话号码

5. 以下提供的云存储是安全的服务商是(D)

A. 百度

B. 360

C. 苹果

D. 没有能提供绝对安全的服务商

6. 苹果的icloud 存在安全策略漏洞,苹果公司采用方法进行弥补(B)

A. 删除密码

B. 限定账户每天登录次数

C. 一次验证

D. 限定账户登录时间

7. 日常生活中,我们可以享受云服务带来便捷有(D)

A. 上传、下载照片

B. 备份通讯录

C. 协作编辑文档

D. 以上全部

8. 在享受云服务带来的便捷时,数据安全的主动权掌握在手里(A)

A. 云服务商

B. 任意有安全资质的第三方

C. 使用云的用户

D. 云服务商和用户一致认定的第三方

9. 用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?(A)

A. 必须

B. 由用户决定

C. 由云服务商决定

D. 由具有安全资质的第三方决定

10. 关于比特币敲诈者的说法不正确的是(D)

A. 流行于2015 年初

B. 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C. 病毒作者波格挈夫来自俄罗斯

D. 主要通过网页传播

11. 关于比特币的说法不正确的是(C)

A. 比特币不是法定货币

B. 具有一定的流通性和认可度

C. 交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息

D. 比特币交易在随机匿名并且加密传输的网络中进行

12. 比特币是(D)

A. 美国法定货币

B. 网络通用电子货币

C. 国际通用货币

D. 有一定流通性和认可性的虚拟货币

青少年网络信息安全知识竞赛题库

77

13. 以下不属于比特币的特点是(C)

A. 非法定货币

B. 有一定的流通性和认可度

C. 实名交易

D. 交易在加密的网络中进行

14. 熊猫烧香的作者是(D)

A. 波格契夫

B. 朱利安·阿桑奇

C. 格蕾丝·赫帕

D. 李俊

15. 熊猫烧香是(A)

A. 蠕虫

B. 木马

C. 漏洞

D. 病毒

16. 以下不是电脑感染熊猫烧香后的特征是(D)

A. 可执行文件图标均变为憨态可掬烧香膜拜的熊猫

B. 蓝屏

C. 计算机频繁重启

D. 文件被复制

17. 以下不属于弥补openssl 安全漏洞措施的是(D)

A. 更新补丁

B. 更新X.509 证书

C. 更换泄露的密钥

D. 杀毒

18. SSL 协议指的是(B)

A. 加密认证协议

B. 安全套接层协议

C. 授权认证协议

D. 安全通道协议

19. 关于“心脏出血”漏洞的阐述错误的是(B)

A. 通过读取网络服务器内存,攻击者可以访问敏感数据

B. 该病毒可使用户心脏出血

C. 心脏出血漏洞是“灾难性的”

D. “心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深

20. 以下不是心脏出血的应对方法是(D)

A. 发布和更新程序补丁

B. 更新失效的X.509 安全证书

C. 更换泄漏的密钥

D. 重新开发网站

21. 心脏出血会导致以下信息被泄露(C)

A. 存储在客户端的重要信息

B. 邮件附件中的重要信息

C. 存储在网站服务器内存中的重要信息

D. 正在网络中传输的重要信息

22. 下列不是网络战的形式是(B)

A. 网络情报战

B. 火力攻击

C. 网络舆论战

D. 网络摧毁战

23. 下列不是信息化战争的“软打击”的是(A)

A. 精确导弹攻击

B. 网络攻击

C. 心理攻击

D. 媒体攻击

24. 以下属于网络战争的是(D)

A. 网络盗窃战

B. 网络舆论战

C. 网络摧毁战

D. 以上都是

25. .XP 靶场由出资建设(A)

A. 政府

B. 网络安全专家

C. 民间自发组织

D. 安全防护公司

78

传播网络正能量争做中国好网民

26. 下列安全软件不是XP 靶场中的攻击对象是(D)

A. 360 安全卫士

B. 金山毒霸

C. 百度杀毒

D. 卡巴斯基

27. 第一次“XP 靶场”活动于开展(A)

A. 2014 年7 月

B. 2014 年12 月

C. 2015 年1 月

D. 2015 年5 月

28. xp 靶场的提出是源于(A)

A. 微软停止对Windows xp 的技术支持服务

B. 网络战争的提出

C. 摆渡攻击

D. 肉鸡

29. xp 靶场的打靶对象主要是(A)

A. 国内的安全防护软件

B. 国际的安全防护软件

C. 国内的数据库软件

D. 国内的自动化办公软件

30. xp 靶场关注的是(A)

A. 国内安全软件对windows xp 的保护能力

B. 国内安全软件对国产办公软件的保护能力

C. 国际安全软件对windows xp 的保护能力

D. 国际安全软件对windows office 的保护能力

31. 黑客是指(A)

A. 计算机入侵者

B. 穿黑衣服的客人

C. 黑色的人

D. 白客的敌人

32. 下列不是黑客的段位是(D)

A. 脚本小子

B. 半仙

C. 幼虫

D. 新手

33. 下列属于黑客中的分类是(D)

A. 绿钢笔

B. 黑鞋子

C. 白手套

D. 白帽子

34. 黑客的最高境界是(A)

A. 大师

B. 王者

C. 第一名

D. 不败

35. 下列作品中顶级黑客凯文米特尼克的作品是(A)

A. 《欺骗的艺术》

B. 《活着》

C. 《围城》

D. 《红高粱》

36. 为了有效抵御网络黑客攻击,可以采用作为安全防御措施(C)

A. 绿色上网软件

B. 杀病毒软件

C. 防火墙

37. 黑客的主要攻击手段包括(A)

A. 社会工程攻击、蛮力攻击和技术攻击

B. 人类工程攻击、武力攻击及技术攻击

C. 社会工程攻击、系统攻击及技术攻击

38. 从统计的情况看,造成危害最大的黑客攻击是(C)

A. 漏洞攻击

B. 蠕虫攻击

C. 病毒攻击

39. 黑客造成的主要安全隐患包括(A)

A. 破坏系统、窃取信息及伪造信息

B. 攻击系统、获取信息及假冒信息

C. 进入系统、损毁信息及谣传信息

青少年网络信息安全知识竞赛题库

79

40. 网页病毒主要通过途径传播(C)

A. 邮件

B. 文件交换

C. 网页浏览

D. 光盘

41. 计算机病毒是一种(A)

A. 计算机程序

B. 数据

C. 临时文件

D. 应用软件

42. 我国是在年出现第一例计算机病毒(C)

A.1980

B.1983

C.1988

D.1977

43. 计算机病毒不能够(D)

A. 破坏计算机功能或者破坏数据

B. 影响计算机使用

C. 能够自我复制

D. 感染计算机使用者

44. 以下防止计算机中毒注意事项错误的是(A)

A. 不使用网络,以免中毒

B. 经常备份数据

C. 备好启动盘

D. 避免在不安全的计算机上使用存储介质

45. 下列不属于电脑病毒的特征的是(A)

A. 突发性

B. 破坏性

C. 繁殖性和传染性

D. 潜伏性

46. 以下防治病毒的方法中错误的是(D)

A. 定期修补漏洞,安装补丁

B. 安装杀毒软件

C. 定期备份数据

D. 拒绝与他人任何方式交换数据

47. 曾经危害比较广泛的病毒是(D)

A. 梅花

B. 美杜莎

C. 狐狸烧香

D. 熊猫烧香

48. 不属于计算机病毒防治的策略的是(D)

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

49. 第一个计算机病毒出现在(B)

A. 40 年代

B. 70 年代

C. 90 年代

D. 60 年代

50. 传入我国的第一例计算机病毒是(B)

A. 大麻病毒

B. 小球病毒

C. 1575 病毒

D. 米开朗琪罗病毒

51. Windows 操作系统提供的完成注册表操作的工具是(D)

A. syskey

B. msconfig

C. ipconfig

D. regedit

52. 将个人电脑送修时,最好取下电脑部件(C)

A. CPU

B. 内存

C. 硬盘

D. 显卡

53. 在Internet 上,不属于个人隐私信息的是(A)

A. 昵称

B. 姓名

C. 生日

D. 手机号码

54. 故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚(A)

A. 处五年以下有期徒刑或者拘役

B. 拘留

C. 罚款

D. 警告

55. 计算机病毒防治产品根据标准进行检验(A)

A. 计算机病毒防治产品评级准则

B. 计算机病毒防治管理办法

80

传播网络正能量争做中国好网民

C. 基于DOS 系统的安全评级准则

D. 计算机病毒防治产品检验标准

56. 《计算机病毒防治管理办法》是在颁布的(C)

A. 1994 年

B. 1997 年

C. 2000 年

D. 1998 年

57. Code Red 爆发于2001 年7 月,利用微软的IIS 漏洞在Web 服务器之间传播。针

对这一漏洞,微软早在2001 年三月就发布了相关的补丁。如果今天服务器仍然感

染Code Red,那么属于哪个阶段的问题(C)

A. 微软公司软件的设计阶段的失误

B. 微软公司软件的实现阶段的失误

C. 系统管理员维护阶段的失误

D. 最终用户使用阶段的失误

58. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软

件,并注意及时,以保证能防止和查杀新近出现的病毒(B)

A. 分析

B. 升级

C. 检查

59. 下列防止电脑病毒感染的方法,错误的是(B)

A. 不随意打开来路不明的电子邮件

B. 不用硬盘启动

C. 不用来路不明的程序

D. 使用杀毒软件

60. 计算机病毒是(C)

A. 一种侵犯计算机的细菌

B. 一种坏的磁盘区域

C. 一种特殊程序

D. 一种特殊的计算机

61. 以下软件不是杀毒软件的是(B)

A. 瑞星

B. IE

C. 诺顿

D. 卡巴斯基

62. 下面并不能有效预防病毒的方法是(B)

A. 尽量不使用来路不明的U 盘

B. 使用别人的U 盘时,先将该U 盘设置为只读

C. 使用别人的U 盘时,先将该U 盘用防病毒软件杀毒

D. 别人要拷贝自己的U 盘上的东西时,先将自己的U 盘设置为只读

63. 杀毒软件不可能杀掉的病毒是(A)

A. 只读型光盘上的病毒

B. 硬盘上的病毒

C. 软盘上的病毒

D. U 盘上的病毒

64. 下面为预防计算机病毒,不正确的做法是(A)

A. 一旦计算机染上病毒,立即格式化磁盘

B. 尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

C. 不轻易下载不明的软件

D. 要经常备份重要的数据文件

65. 以下与计算机染上病毒无关的现象是(D)

A. 系统出现异常启动或经常“死机”

B. 程序或数据突然丢失

C. 磁盘空间变小

D. 打印机经常卡纸

66. 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘(C)

A. 丢弃不用

B. 删除所有文件

青少年网络信息安全知识竞赛题库

81

C. 进行格式化

D. 用酒精擦洗磁盘表面

67. 计算机不可能传染病毒的途径是(A)

A. 使用空白新软盘

B. 使用来历不明的软盘

C. 打开了不明的邮件

D. 下载了某个游戏软件

68. 下列有关计算机病毒的说法中,错误的是(C)

A. 计算机病毒可以通过WORD 文档进行传播

B. 用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C. 计算机病毒可以自动生成

D. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

69. 下面最不可能是病毒引起的现象是(C)

A. 即使只打开一个Word 文件,也显示“内存不够”

B. 原来可正常演示PPT 文件现在无法正常播放

C. 电源风扇声突然变大

D. 文件长度无故变长

70. 下面最不可能是病毒引起的现象是(C)

A. 计算机运行的速度明显减慢

B. 打开原来已排版好的文件,显示的却是面目全非

C. 鼠标左键失效

D. 原来存储的是*.doc 文件,打开时变成了*.dot 文件

71. 下面关于计算机病毒的特征,说法不正确的是(B)

A. 任何计算机病毒都有破坏性

B. 计算机病毒也是一个文件,它也有文件名

C. 有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式

D. 只要是计算机病毒,就一定有传染的特征

72. 下面关于计算机病毒说法正确的是(C)

A. 每种计算机病毒都有唯一的标志

B. 计算机病毒也是一个文件,它也有文件名

C. 计算机病毒分类的方法不唯一

D. 功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高

73. 下面关于计算机病毒说法正确的是(D)

A. 所谓良性病毒,实际上对计算机的运行没有任何影响

B. 只要清除了这种病毒,就不会再染这种病毒

C. 清病毒的软件可以预测某种新病毒的出现

D. 计算机病毒最重要的特征是破坏性和传染性

74. 下面关于计算机病毒说法不正确的是(B)

A. 正版的软件也会受计算机病毒的攻击

B. 杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒

C. 任何防病毒软件都不会查出和杀掉所有的病毒

D. 杀完毒后,应及时给系统打上补丁

82

传播网络正能量争做中国好网民

75. 下列操作可能使得计算机感染病毒的操作是(D)

A. 新建一个文件夹

B. 删除文件

C. 强行关闭计算机

D. 使用外来的软件或光盘

76. 以下关于计算机病毒说法错误的是(D)

A. 计算机病毒没有文件名

B. 计算机病毒的发作是有激发条件的,未必一旦感染,立即发作

C. 计算机病毒也会破坏Word 文档

D. 计算机病毒无法破坏压缩文件

77. 下面不属于防病毒软件的是(C)

A. 瑞星

B. 金山毒霸

C. 迅雷

D. 诺顿

78. 计算机杀毒时,说法不正确的是(B)

A. 应及时升级杀毒软件

B. 杀毒前应先对杀毒盘进行杀毒

C. 即使是在Windows 系统下杀毒,也应制作一张DOS 环境下的杀毒盘

D. 杀完毒后,应及时给系统打上补丁

79. 下面不能有效预防计算机病毒的做法是(A)

A. 定期做“系统还原”

B. 定期用防病毒软件杀毒

C. 定期升级防病毒软件

D. 定期备份重要数据

80. 宏病毒是随着Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒(B)

A. 应用程序

B. 文档或模板

C. 文件夹

D. 具有“隐藏”属性的文件

81. 计算机病毒是一种(C)

A. 生物病菌

B. 生物病毒

C. 计算机程序

D. 有害言论的文档

82. 计算机病毒是指(D)

A. 编制有错误的计算机程序

B. 设计不完善的计算机程序

C. 已被破坏的计算机程序

D. 以危害系统为目的的特殊计算机程序

83. 下列四条叙述中,正确的一条是(D)

A. 造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒

B. 发现计算机有病毒时,只要换上一张新软盘就可以放心操作了

C. 计算机病毒是由于硬件配置不完善造成的

D. 计算机病毒是人为制造的程序

84. 下面列出的计算机病毒传播途径,不正确的是(C)

A. 使用来路不明的软件

B. 通过借用他人的软盘

C. 机器使用时间过长

D. 通过网络传输

85. 以下关于计算机病毒说法正确的是(B)

A. 计算机病毒是生物病毒在计算机上的变体

B. 计算机病毒的某些特征与生物病毒的特征相似

C. 计算机病毒也可以感染人类

青少年网络信息安全知识竞赛题库

83

D. 计算机病毒是生物病原体和计算机程序的结合体

86. 以下不属于木马检测方法的是(D)

A. 检查端口及连接

B. 检查系统进程

C. 检查注册表

D. 检查文件大小

87. 以下伪装成有用程序的恶意软件是(B)

A. 计算机病毒

B. 特洛伊木马

C. 逻辑炸弹

D. 蠕虫程序

88. 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于(D)

A. 破坏型

B. 密码发送型

C. 远程访问型

D. 键盘记录木马

89. 关于木马正确的是(D)

A. 是指用木头制作的病毒

B. 是指古代攻城战的一种方法

C. 木马很罕见

D. 木马是指通过特定的程序来控制另一台计算机

90. 木马在建立连接时不是必须条件的是(D)

A. 服务端已经安装木马

B. 控制端在线

C. 服务端在线

D. 已经获取服务端系统口令

91. 不属于常见的木马伪装手段的是(D)

A. 修改图标

B. 捆绑文件

C. 修改文件名

D. 删除所有文件

92. “木马”一词源于(D)

A. 伊索寓言

B. 一千零一夜

C. 中国神话西游记

D. 荷马史诗

93. 木马程序包括(C)

A. 控制端程序

B. 被控制端程序

C. A 和B

D. 以上都不对

94. 以下对于木马说法不正确的是(A)

A. 木马是病毒的一种

B. 木马不是病毒

C. 木马具有危害性

D. 必须要防范木马

95. 以下对于木马说法不正确的是(C)

A. 木马以控制计算机为目的

B. 木马以窃取数据为目的

C. 木马会留下活动的痕迹

D. 木马会隐藏自己的痕迹

96. 以下不能防范木马的是(B)

A. 不随便点击微信、邮件和短信中的链接

B. 定期删除无用的文件

C. 开启防火墙

D. 不浏览弹出式广告

97. 为了预防计算机病毒,对于外来磁盘应采取(B)

A. 禁止使用

B. 先查毒,后使用

C. 使用后,就杀毒

D. 随便使用

98. 以下属于木马检测方法的是(A)

A. 检查端口及连接

B. 检查文件属性

C. 检查系统服务

D. 检查文件大小

84

传播网络正能量争做中国好网民

99. 下列属于木马具有的特性是(C)

A. 传染性

B. 潜伏性

C. 伪装性

D. 寄生性

100. 关于计算机木马正确的是(D)

A. 一种浏览器

B. 一种文件图标

C. 木马也具有传染性

D. 木马是指通过特定的程序来控制另一台计算机

101. 以下不是计算机木马常用的伪装的是(D)

A. 游戏

B. 小工具

C. 邮件附件D.WORD 文件

102. 有关木马的说法,正确的是(A)

A. 表面看似正常的程序,实际上却隐含恶意意图的恶意代码

B. 能够感染文件使之无法正常访问的恶意代码

C. 利用系统漏洞进行传播的恶意代码

D. 以上都不对

103. 关于计算机蠕虫的说法正确的是(B)

A. 蠕动的虫子,可以破坏光缆、网线等

B. 一种具有破坏性的程序

C. 可以被杀虫剂杀死

D. 会定期发作

104. 关于计算机蠕虫的说法不正确的是(C)

A. 概念来自于科幻小说《The Shockwave Rider》

B. 一种具有破坏性的程序

C. 可在网络设备中蠕动的虫子,可以破坏光缆、网线等

D. 具有传染性

105. 不是蠕虫的传播途径和传播方式的是(C)

A. 微信

B. 微博

C. 交叉使用的鼠标

D. 网络接口如蓝牙

106. 以下是蠕虫的传播途径和传播方式的是(C)

A. 空气

B. 鼠标

C. 红外

D. 液体

107. 以下是蠕虫病毒的是(A)

A. 红色代码

B. 狐狸烧香

C. 灰鸽子

D. 特洛伊

108. 以下病毒中不属于蠕虫病毒的是(C)

A. 冲击波

B. 震荡波

C. 破坏波

D. 扫荡波

109. 下列不属于网络蠕虫的恶意代码是(A)

A. CIH

B. 尼姆亚

C. 熊猫烧香

D. Code Red

110. 下列对于蠕虫病毒的描述错误的是(C)

A. 蠕虫的传播无需用户操作

B. 蠕虫会消耗内存或网络带宽,导致DOS

C. 蠕虫的传播需要诱骗用户下载和执行

青少年网络信息安全知识竞赛题库

85

D. 蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成

111. 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System% 文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动

时自动运行。通过以上描述可以判断这种病毒的类型为(C)

A. 文件型病毒

B. 宏病毒

C. 网络蠕虫病毒

D. 特洛伊木马病毒

112. 计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与

一般的计算机病毒,下面说法正确的是(A)

A. 蠕虫不利用文件来寄生

B. 蠕虫病毒的危害远远大于一般的计算机病毒

C. 二者都是病毒,没有什么区别

D. 计算机病毒的危害大于蠕虫病毒

113. 关于计算机领域中的后门的说法,正确的是(C)

A. 是系统管理员预留给少数特殊用户的

B. 只有系统管理员知道后门的存在

C. 可能是程序开发人员预留的

D. 以上说法都不正确

114. 关于计算机领域中的后门的说法,正确的是(C)

A. 后门具有传染性

B. 后门可以自我复制

C. 利用后门,黑客可以实施远程控制

D. 后门具有潜伏性

115. 计算机领域中的后门可能存在于(C)

A. 机箱背板上

B. 键盘上

C. 应用系统

D. 以上都不对

116. 计算机领域中的后门不可能存在于(A)

A. 机箱背板上

B. 网站

C. 应用系统

D. 操作系统

117. 计算机领域中后门的最主要危害是(B)

A. 利用后门偷窥系统内信息

B. 利用后门实施远程控制

C. 利用后门注入病毒

D. 以上说法都不对

118. 应对计算机领域中后门的做法正确的是(A)

A. 预留的后门要及时删除

B. 系统定期杀毒

C. 系统定期升级病毒库

D. 以上说法都不对

119. 发明了计算机科学中的BUG 一词的是(D)

A. 牛顿

B. 爱因斯坦

C. 华生

D. 格蕾丝·赫伯

120. 计算机BUG 造成的问题不包括(C)

A. 功能不正常

B. 体验不佳

C. 程序修复

D. 数据丢失

121. 计算机补丁可以用来(C)

A. 补衣服

B. 修电脑

C. 完善软件

D. 修车

122. 关于肉鸡以下说法正确的一项是(B)

A. 发起主动攻击的机器

B. 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

86

传播网络正能量争做中国好网民

C. 用户通常自愿成为肉鸡

D. 肉鸡不能发动攻击

123. 关于黑客攻击中肉鸡的认识,不正确的是(D)

A. 肉鸡通常不是自愿的

B. 肉鸡事先已经被植入木马

C. 黑客通过木马控制肉鸡参与攻击

D. 完全无法判断电脑是否已成为肉鸡

124. 关于如何判断电脑是否成为肉鸡,不正确的是(C)

A. 鼠标操作是否正常

B. 系统开关机是否正常

C. 电脑设备接口是否正常

D. 网络状态是否正常

125. 关于防范摆渡攻击以下说法正确的是(C)

A. 安装杀毒软件

B. 安装防火墙

C. 禁止在两个信息系统之间交叉使用U 盘

D. 加密

126. 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码(D)

A. 灰鸽子程序

B. 后门

C. 远程控制木马

D. 摆渡型木马

127. 溢出攻击的核心是(A)

A. 修改堆栈记录中进程的返回地址

B. 利用Shellcode

C. 提升用户进程权限

D. 捕捉程序漏洞

128. 关于缓冲区溢出描述错误的是(B)

A. 缓冲区是用来暂时存放输入输出数据的内存

B. 只要把内存加大,就可以避免缓冲区溢出

C. 指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间

D. 利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动

129. 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是(C)

A. 安装防火墙

B. 安装用户认证系统

C. 安装相关的系统补丁软件

D. 安装防病毒软件

130. 下列哪个不是缓冲区溢出漏洞的防范措施(D)

A. 程序员编写程序时,养成安全编程的习惯

B. 实时监控软件运行

C. 改变编译器设置

D. 加大内存容量

131. 黑客主要用社会工程学来(D)

A. 进行TCP 连接

B. 进行DDOS 攻击

C. 进行ARP 攻击

D. 获取口令

青少年网络信息安全知识竞赛题库

87

132. 下列哪个不是QQ 中毒的主要症状(D)

A. QQ 老是掉线,提示异地登陆

B. QQ 空间存在垃圾广告日志

C. 自动给好友发送垃圾消息

D. 登录时无网络连接

133. 下列哪个不是QQ 中毒后的正确处理办法(A)

A. 直接换一个新的QQ 号

B. 查杀病毒木马

C. 检查系统,查看是否有漏洞

D. 修改QQ 密码

134. 下面QQ 中毒的症状的是(D)

A. QQ 老掉线,提示异地登录

B. QQ 空间存在垃圾广告日志

C. 自动给好友发送垃圾消息

D. 以上都是

135. 网络钓鱼是(D)

A. 网络上的钓鱼休闲活动

B. 挖掘比特币

C. 网络购物

D. 网络诈骗活动

136. 以下不属于钓鱼网站的表现形式是(D)

A. 公司周年庆

B. 幸运观众

C. 中奖信息

D. 打电话

137. 以下属于钓鱼网站的表现形式是(D)

A. 公司周年庆

B. 幸运观众

C. 兑换积分

D. 以上全部138. 访问以下哪个网址将可能遭受钓鱼攻击(A)

A. https://www.wendangku.net/doc/9b939139.html,

B. https://www.wendangku.net/doc/9b939139.html,

C. https://www.wendangku.net/doc/9b939139.html,

D. https://www.wendangku.net/doc/9b939139.html,

139. 热点是(A)

A. 无线接入点

B. 有线通信协议

C. 加密通信协议

D. 解密通信协议

140. 以下属于防范假冒热点攻击的措施是(B)

A. 尽量使用免费WIFI

B. 不要打开WIFI 的自动连接功能

C. 在免费WIFI 上购物

D. 任何时候不使用WIFI 联网141. 关闭WIFI 的自动连接功能可以防范(B)

A. 所有恶意攻击

B. 假冒热点攻击

C. 恶意代码

D. 拒绝服务攻击

142. 乱扫二维码,支付宝的钱被盗,主要是中了(C)

A. 僵尸网络

B. 病毒

C. 木马

D. 蠕虫

143. 以下可能携带病毒或木马的是(A)

A. 二维码

B. IP 地址

C. 微信用户名

D. 微信群

144. 二维码中存储的是信息(C)

A. 用户账户

B. 银行信息

C. 网址

D. 以上都不对

145. 恶意二维码一般出现在(D)

A. 微信/ 微博

B. QQ

C. 论坛

D. 以上全部

146. 越狱是针对公司产品的(A)

A. 苹果

B. 酷派

C. 华为

D. 联想

147. 在使用苹果公司产品时,为了想获得root 权限,很多用户采取违反法律的手段,88

传播网络正能量争做中国好网民

这个手段通常被称为(D)

A. 借壳

B. 开源

C. 免费

D. 越狱

148. 越狱是为了获得权限(C)

A. big 权限

B. Small 权限

C. Root 权限

D. Key 权限

149. 为什么很多人在使用智能手机时选择越狱(A)

A. 安装非官方软件

B. 逃跑

C. 翻墙

D. 安装官方软件

150. 越狱的好处是(D)

A. 安全性降低

B. 手机崩溃

C. 稳定性低

D. 安装免费软件

151. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的(C)

A. 利用操作系统脆弱性

B. 利用系统后门

C. 利用邮件系统的脆弱性

D. 利用缓冲区溢出的脆弱性

152. 下列对垃圾邮件说法错误的是(A)

A. 用户减少电子邮件的使用完全是因为垃圾邮件的影响

B. 降低了用户对Email 的信任

C. 邮件服务商可以对垃圾邮件进行屏蔽

D. 有价值的信息淹没在大量的垃圾邮件中,很容易被误删

153. 下列对垃圾邮件说法正确的是(D)

A. 有价值的信息淹没在大量的垃圾邮件中,很容易被误删

B. 降低了用户对Email 的信任

C. 邮件服务商可以对垃圾邮件进行屏蔽

D. 以上全部

154. 以下无助于减少收到垃圾邮件数量的是(C)

A. 使用垃圾邮件筛选器帮助阻止垃圾邮件

B. 共享电子邮件地址或即时消息地址时应该小心谨慎

C. 安装入侵检测软件

D. 收到垃圾邮件后向有关部门举报

155. 抵御电子邮箱口令破解的措施中,不正确的是(D)

A. 不要用生日做密码

B. 不要使用少于5 位的密码

C. 不要使用纯数字

D. 自己做服务器

156. 抵御电子邮箱口令破解的措施中,正确的是(D)

A. 不要用生日做密码

B. 不要使用少于5 位的密码

C. 不要使用纯数字

D. 以上全部

157. 邮件炸弹攻击是指(B)

A. 破坏被攻击者邮件服务器

B. 添满被攻击者邮箱

C. 破坏被攻击者邮件客户端

D. 盗取被攻击者账号密码

158. 添满被攻击者邮箱是指(B)

A. 邮件盗号

B. 邮件炸弹

C. 邮件泄漏

D. 邮件溢出

青少年网络信息安全知识竞赛题库

89

159. 为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能

(C)

A. 使用

B. 开启

C. 关闭

160. 互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的

义务(A)

A. 个人注册信息

B. 收入信息

C. 所在单位的信息

161. 互联网电子邮件服务提供者对用户的个人注册信息和负有保密的义务(A)A. 互联网电子邮件地址 B. 收入信息 C. 所在地址

162. 互联网电子邮件服务提供者对用户的个人注册信息和互联网电子邮件地址

(C)

A. 不承担责任

B. 可以公开

C. 负有保密的义务

163. 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由

公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述

活动的,并由电信管理机构依据有关行政法规处罚(A)

A. 故意传播计算机病毒

B. 发送商业广告

C. 传播公益信息

164. 服务用来保证收发双方不能对已发送或接收的信息予以否认(A)

A. 防抵赖

B. 数据完整性

C. 访问控制

D. 身份认证

165. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)

A. 可用性的攻击

B. 保密性的攻击

C. 完整性的攻击

D. 真实性的攻击

166. 下列情况中,破坏了数据的完整性的攻击是(C)

A. 假冒他人地址发送数据

B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改

D. 数据在传输中途被破译

167. 破坏可用性的网络攻击是(A)

A. 向网站发送大量垃圾信息,使网络超载或瘫痪

B. 破译别人的密码

C. 入侵者假冒合法用户进行通信

D. 窃听

168. 定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的属性(D)

A. 保密性

B. 完整性

C. 不可否认性

D. 可用性

169. 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击(B)

A. 机密性

B. 可用性

C. 完整性

D. 真实性

170. 数据加密是为了达到网络信息安全建设的目的(C)

A. “进不来”

B. “拿不走”

C. “看不懂”

D. “改不了”

171. 从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击(A)

A. 机密性

B. 可用性

C. 完整性

D. 真实性

90

传播网络正能量争做中国好网民

172. 可以被数据完整性机制防止的攻击方式是(D)

A. 假冒源地址或用户的地址欺骗攻击

B. 抵赖做过信息的递交行为

C. 数据中途被攻击者窃听获取

D. 数据在途中被攻击者篡改或破坏

173. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,

这是对(A)

A. 可用性的攻击

B. 保密性的攻击

C. 完整性的攻击

D. 真实性的攻击

174. 下列情况中,破坏了数据的保密性的攻击是(D)

A. 假冒他人地址发送数据

B. 计算机病毒攻击

C. 数据在传输中途被篡改

D. 数据在传输中途被窃听

175. 计算机安全属性不包括(B)

A. 可用性和可审性

B. 可判断性和可靠性

C. 完整性和可审性

D. 保密性和可控性

176. 得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是(C )A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性

177. 通信双方对其收、发过的信息均不可抵赖的特性指的是(B)

A. 保密性

B. 不可抵赖性

C. 不可复制性

D. 可靠性

178. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在

的导致安全事件的发生及其对组织造成的影响(C)

A. 脆弱性、威胁

B. 威胁、弱点

C. 威胁、脆弱性

D. 弱点、威胁

179. 风险评估的三个要素是(D)

A. 政策,结构和技术

B. 组织,技术和信息

C. 硬件,软件和人

D. 资产,威胁和脆弱性

180. 风险评估包括(D)

A. 资产评估

B. 脆弱性评估

C. 威胁评估D.以上都是

181. 风险评估不包括(D)

A. 资产评估B.脆弱性评估C.威胁评估D.安全性评估

182. 风险评估的方法主要有(D)

A. 定性

B. 定量

C. 定性和定量相结合

D. 以上都是

183. 以下为风险评估的方法是(B)

A. 定时

B. 定量

C. 定级

D. 定段

184. 就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由

此可能带来的损失(C)

A. 信息安全分析

B. 运行安全分析

C. 风险分析

D. 安全管理分析

185. 信息安全风险评估报告不当包括(B)

A. 评估范围

B. 评估经费

C. 评估依据

D. 评估结论和整改建议

186. 信息安全风险评估报告应当包括(D)

A. 评估范围

B. 评估依据

C. 评估结论和整改建议

D. 以上全部

187. 风险是丢失需要保护的的可能性(A)

A. 资产

B. 设备

C. 用户账号

D. 系统

青少年网络信息安全知识竞赛题库

91

188. 风险是的综合结果(C)

A. 漏洞和内部攻击

B. 网络攻击和威胁

C. 漏洞和威胁

D. 威胁和管理不当

189. 风险是漏洞和的综合结果(C)

A. 内部攻击

B. 网络攻击

C. 威胁

D. 管理不当

190. 风险是和威胁的综合结果(C)

A. 内部攻击

B. 网络攻击

C. 漏洞D、管理不当

191. 信息安全风险缺口是指(A)

A. IT 的发展与安全投入,安全意识和安全手段的不平衡

B. 信息化中,信息不足产生的漏洞

C. 计算机网络运行、维护的漏洞

D. 计算中心的火灾隐患

192. 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级(C)

A. 五

B. 六

C. 七

D. 八

193. 橘皮书定义了4 个安全层次,从D 层(最低保护层)到A 层(验证性保护层),属于D 级的系统是不安全的,以下操作系统中不属于C 级的是(D)

A. UNIX 系统

B. LINUX 系统

C. WINDOWS 2000

D. WINDOWS 98

194. 所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,

常用的操作系统UNIX 和Windows NT 等可以达到该标准的级(C)

A. D

B. C1

C. C2

D. B2

195. 下面是我国自己的计算机安全评估机构的是(D)

A. CC

B. TCSEC

C. CNISTEC

D. ITSEC

196. TCSEC 定义的属于D 级的系统是不安全的,以下操作系统中属于D 级的是(B)A. Windows2000 B. DOS C. Linux D. UNIX

197. TCSEC 共分为大类级(A)

A. 4 7

B. 3 7

C. 4 5

D. 4 6

198. 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安

全保护能力进行了要求,共划分为级(A)

A. 4

B. 5

C. 6

D. 7

199. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个

定级要素决定(D)

A. 威胁、脆弱性

B. 系统价值、风险

C. 信息安全、系统服务安全

D. 受侵害的客体、对客体造成侵害的程度

200. 对称密钥密码体制的主要缺点是(B)

A. 加、解密速度慢

B. 密钥的分配和管理问题

C. 应用局限性

D. 加密密钥与解密密钥不同

201. 下面属于对称算法的是(B)

A. 数字签名

B. 序列算法

C. RSA 算法

D. 数字水印

202. 下面不属于对称算法的是(D)

A. DES 算法

B. 序列算法

C. MAC

D. 数字签名

92

传播网络正能量争做中国好网民

203. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位

是位(B)

A. 60

B. 56

C. 54

D. 48

204. 以下选项属于对称算法的是(D)

A. SHA

B. RSA

C. MD5

D. AES

205. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。这种算法的密钥就是5,那么它属于(A)

A. 对称加密技术

B. 分组密码技术

C. 公钥加密技术

D. 单向函数密码技术

206. 假设使用一种加密算法,它的加密方法很简单:在26 个英文字母范围内,依次

将a 加密成f,b 加密成g,...,z 加密成e。这种算法的密钥就是(A)

A. 5

B. 6

C. 26 mod 5

D. 26 mod 6

207. DES 加密的三个重要操作不包括(D)

A. 扩展置换

B. S 盒变换

C. P 盒变换

D. 随机变换

208. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)A. 对称算法 B. 保密密钥算法 C. 公开密钥算法D. 数字签名

209. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选

用对邮件加密(B)

A. A 的公钥

B. A 的私钥

C. B 的公钥

D. B 的私钥

210. “公开密钥密码体制”的含义是(C)

A. 将所有密钥公开

B. 将私有密钥公开,公开密钥保密

C. 将公开密钥公开,私有密钥保密

D. 两个密钥相同

211. 以下算法中属于非对称算法的是(B)

A. Hash 算法

B. RSA 算法

C. IEDA

D. 三重DES

212. 非对称密码算法具有很多优点,其中不包括(B)

A. 可提供数字签名、零知识证明等额外服务

B. 加密/ 解密速度快,不需占用较多资源

C. 通信双方事先不需要通过保密信道交换密钥

D. 密钥持有量大大减少

213. HTTPS 采用的加密协议是(D)

A. HTTP

B. FTP

C. TELNET

D. SSL

214. PGP 加密技术是一个基于体系的邮件加密软件(A)

A. RSA 公钥加密

B. DES 对称密钥

C. MD5 数字签名

D. MD5 加密

215. 是最常用的公钥密码算法(A)

A. RSA

B. DSA

C. 椭圆曲线

D. 量子密码

216. 除了以外,下列都属于公钥的分配方法(D)

A. 公用目录表

B. 公钥管理机构

C. 公钥证书

D. 秘密传输

青少年网络信息安全知识竞赛题库

93

217. 关于散列函数,叙述不正确的是(C)

A. 输入任意大小的消息,输出是一个长度固定的摘要

B. 散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢

复出任何的消息,甚至根本就找不到任何与原信息相关的信息

C. 输入消息中的任何变动都不会对输出摘要产生影响

D. 可以防止消息被篡改

218. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)

A. 多一道处理工序增加签名被破译的难度

B. 保证完整性

C. 缩短待签名信息的长度

D. 保证密文能正确还原成明文

219. 对散列函数最好的攻击方式是(D)

A. 穷举攻击

B. 中间人攻击

C. 字典攻击

D. 生日攻击

220. 弱口令可以通过方式来破解(A)

A. 穷举攻击

B. 密码攻击

C. 答案攻击

D. 木棒攻击

221. 身份认证的含义是(C)

A. 注册一个用户

B. 标识一个用户

C. 验证合法用户

D. 授权一个用户222. 口令是的组合(D)

A. 字母

B. 数字

C. 汉字

D. 字母与数字

223. 认证技术不包括(C)

A. 消息认证

B. 身份认证

C. IP 认证

D. 数字签名

224. 消息认证的内容不包括(C)

A. 证实消息发送者和接收者的真实性

B. 消息内容是否曾受到偶然或有意的篡改

C. 消息语义的正确性

D. 消息的序号和时间

225. 以下生物鉴定设备具有最低的误报率的是(A)

A. 指纹识别

B. 语音识别

C. 掌纹识别

D. 签名识别

226. 以下鉴别机制不属于强鉴别机制的是(B)

A. 令牌+ 口令

B. PIN 码+ 口令

C. 签名+ 指纹

D. 签名+ 口令227. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及(C)A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么

228. 家里可在ATM 机上使用的银行卡为什么说是双重鉴定的形式(B)A. 它结合了你是什么和你知道什么 B. 它结合了你知道什么和你有什么C. 它结合了你控制什么和你知道什么D. 它结合了你是什么和你有什么229. 网络防火墙防的是指(D)

A. 火

B. 洪水

C. 阳光

D. 网络攻击

230. 防火墙的分类有(C)

A. 砖防火墙

B. 木制防火墙

C. 硬件防火墙

D. 土制防火墙

94

传播网络正能量争做中国好网民

231. 有名的国产软件防火墙有(A)

A. 瑞星防火墙

B. 卡巴斯基防火墙

C. checkpoint 防火墙

D. 诺顿防火墙

232. 网络防火墙的作用是(A)

A. 保护网络安全

B. 防止网络火灾

C. 打开网页

D. 网上购物

233. 以下关于防火墙的说法,正确的是(D)

A. 防火墙只能检查外部网络访问内网的合法性

B. 只要安装了防火墙,则系统就不会受到黑客的攻击

C. 防火墙的主要功能是查杀病毒

D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

234. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(B)

A. 路由器

B. 防火墙

C. 交换机

D. 网关

235. 保护计算机网络免受外部的攻击所采用的常用技术称为(B)

A. 网络的容错技术

B. 网络的防火墙技术

C. 病毒的防治技术

D. 网络信息加密技术

236. 下面关于防火墙说法正确的是(A)

A. 防火墙必须由软件以及支持该软件运行的硬件系统构成

B. 防火墙的功能是防止把网外未经授权的信息发送到内网

C. 任何防火墙都能准确的检测出攻击来自哪一台计算机

D. 防火墙的主要支撑技术是加密技术

237. 下面关于防火墙说法不正确的是(A)

A. 防火墙可以防止所有病毒通过网络传播

B. 防火墙可以由代理服务器实现

C. 所有进出网络的通信流都应该通过防火墙

D. 防火墙可以过滤所有的外网访问

238. 关于防火墙的说法,以下错误的是(C)

A. 防火墙提供可控的过滤网络通信

B. 防火墙只允许授权的通信

C. 防火墙只能管理内部用户访问外网的权限

D. 防火墙可以分为硬件防火墙和软件防火墙

239. 关于包过滤防火墙的特点,下列说法错误的是(A)

A. 安全性好

B. 实现容易

C. 代价较小

D. 无法有效区分同一IP 地址的不同用户

240. 关于防火墙的说法,下列正确的是(A)

A. 防火墙从本质上讲使用的是一种过滤技术

B. 防火墙对大多数病毒有预防的能力

C. 防火墙是为防止计算机过热起火

D. 防火墙可以阻断攻击,也能消灭攻击源

青少年网络信息安全知识竞赛题库

95

241. 关于防火墙技术,说法正确的是(C)

A. 防火墙技术都需要专门的硬件支持

B. 防火墙的主要功能是预防网络病毒的攻击

C. 防火墙不可能防住所有的网络攻击

D. 防火墙只能预防外网对内网的攻击

242. 入侵检测系统的第一步是(B)

A. 信号分析

B. 信息收集

C. 数据包过滤

D. 数据包检查

243. 对于入侵检测系统(IDS)来说,如果没有,仅仅检测出黑客的入侵就毫无意义(B)

A. 应对措施

B. 响应手段或措施

C. 防范政策

D. 响应设备

244. 是一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,

查明系统漏洞并及时修补的安全技术(D)

A. 蜜罐技术

B. 漏洞扫描

C. 安全审计

D. 入侵检测

245. 下列关于访问控制模型说法不准确的是(C)

A. 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制

B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是

否可以访问

C. 基于角色的访问控制RBAC 中“角色”通常是根据行政级别来定义的

D. 强制访问控制MAC 是“强加”给访问主体的,即系统强制主体服从访问控制

政策

246. 下列访问控制模型是基于安全标签实现的是(B)

A. 自主访问控制

B. 强制访问控制

C. 基于规则的访问控制

D. 基于身份的访问控制

247. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A)

A. 自主访问控制

B. 强制访问控制

C. 主体访问控制

D. 基于角色的访问控制策略

248. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)

A. 访问控制矩阵

B. 访问控制表

C. 访问控制能力表

D. 授权关系表

249. 访问控制根据实现技术不同,可分为三种,它不包括(B)

A. 基于角色的访问控制

B. 自由访问控制

C. 自主访问控制

D. 强制访问控制

250. 让合法用户只在自己允许的权限内使用信息,它属于(D)

A. 防病毒技术

B. 保证信息完整性的技术

C. 保证信息可靠性的技术

D. 访问控制技术

251. 限制某个用户只允许对某个文件进行读操作,这属于(D)

A. 认证技术

B. 防病毒技术

C. 加密技术

D. 访问控制技术

96

传播网络正能量争做中国好网民

252. 下列对于基于角色的访问控制模型的说法错误的是(D)

A. 它将若干特定的用户集合与权限联系在一起

B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分

C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来

比较便利

D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点

253. 下列访问权限控制方法便于数据权限的频繁更改的是(A)

A. 基于角色

B. 基于列表

C. 基于规则

D. 基于票证

254. 在安全评估过程中,采取手段,可以模拟黑客入侵过程,检测系统安全脆弱(C)

A. 问卷调查

B. 人员访谈

C. 渗透性测试

D. 手工检查

255. 渗透测试步骤不包括(D)

A. 发现

B. 脆弱性映射

C. 利用

D. 分析

256. 对于渗透团队,了解测试目标的本质,是测试(A)

A. 白盒测试

B. 黑盒测试

C. 灰盒测试

D. 红盒测试

257. 渗透测试步骤不包括(D)

A. 枚举

B. 脆弱性映射

C. 利用

D. 研究

258. 对于蜜罐的认识,蜜罐最大的作用是(B)

A. 引诱

B. 监控

C. 攻击

D. 欺骗

259. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构(A)

A. 蜜网

B. 鸟饵

C. 鸟巢

D. 玻璃鱼缸

260. 棱镜门事件的发起者是(B)

A. 俄罗斯克格勃

B. 美国国家安全局

C. 英国军情六处

D. 中国红客

261. 邮件炸弹攻击主要是(B)

A. 破坏被攻击者邮件服务器

B. 添满被攻击者邮箱

C. 破坏被攻击者邮件客户端

262. 逻辑炸弹通常是通过(B)

A. 必须远程控制启动执行,实施破坏

B. 指定条件或外来触发启动执行,实施破坏

C. 通过管理员控制启动执行,实施破坏

263. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由两个定级要素决定(D)

A. 威胁、脆弱性

B. 系统价值、风险

C. 信息安全、系统服务安全

D. 受侵害的客体、对客体造成侵害的程度业务

青少年网络信息安全知识竞赛题库

97

264. 以下存在安全隐患的行为是(D)

A. 手机扫描优惠券二维码

B. 连接免费WIFI

C. 打开手机的wifi 自动连接功能

D. 以上都是

265. 为了防御网络监听,最常用的方法是(B)

A. 采用物理传输(非网络)

B. 信息加密

C. 无线网

D. 使用专线传输

266. 以下不属于网络行为规范的是(D)

A. 不应未经许可而使用别人的计算机资源

B. 不应用计算机进行偷窃

C. 不应干扰别人的计算机工作

D. 可以使用或拷贝没有授权的软件

267. 影响网络安全的因素不包括(B)

A. 信息处理环节存在不安全的因素

B. 计算机硬件有不安全的因素

C. 操作系统有漏洞

D. 黑客攻击

268. 以下四项中,不属于网络信息安全的防范措施的是(B)

A. 身份验证

B. 查看访问者的身份证

2017年全国大学生网络安全知识竞赛试题、答案

2014年全国大学生网络安全知识竞赛试题、答案 一、单选题 1.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是() A.向网站客服投诉请求解决 B.拨打 120 C.拨打 119 D.找网络黑客再盗回来 2.下列情形中,不构成侵权的是() A.未经他人同意擅自在网络上公布他人隐私 B.下载网络小说供离线阅读 C.伪造、篡改个人信息 D.非法侵入他人电脑窃取资料 3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。 A.计算机操作系统 B.计算机硬件 C.文字处理软件

D.视频播放软件 4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为() A.敲诈勒索罪 B.诈骗罪 C.招摇撞骗罪 D.寻衅滋事罪 5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的() A.专利权 B.商标权 C.信息网络传播权 D.发明权 6.以下关于非对称密钥加密的表述,正确的是() A.加密方和解密方使用的是不同的算法 B.加密密钥和解密密钥是不同的 C.加密密钥和解密密钥匙相同的 D.加密密钥和解密密钥没有任何关系 7.国内第一家网上银行是() A.招商银行网上银行 B.中国农业银行网上银行 C.中国银行网上银行 D.中国建设银行网上银行 9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。该网络通常称为() A.钓鱼网络

C.僵尸网络 D.互联网络 10.以下关于宏病毒的表述,正确的是() A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染 U 盘、硬盘的引导扇区或主引导扇区 D.CIH 病毒属于宏病毒 11.下列程序能修改高级语言源程序的是() A.调试程序 B.解释程序 C.编译程序 D.编辑程序 12.互联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人禁入标志;对难以判明是否已成年的,应当要求其出示() A.学生证 B.身份证 C.工作证 D.借书证 13.在网络环境下,权利管理信息专指以()出现的信息,它们被嵌在电子文档里,附加于作品的每件复制品上或作品中向公众传播时显示出来。 A.数字化形式 B.纸面化形式 C.图像形式

2020年全国网络安全知识竞赛试卷及答案(三)

2020年全国网络安全知识竞赛试卷及答案(三)◇作答时间为25分钟 本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分) 1. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么() ? A. 安装防火墙 ? B. 安装入侵检测系统 ? C. 给系统安装最新的补丁 ? D. 安装防病毒软件 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 2. 数字签名要预先使用单向Hash函数进行处理的原因是()。 ? A. 多一道加密工序使密文更难破译

? B. 提高密文的计算速度 ? C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度? D. 保证密文能正确还原成明文 我的答案: 参考答案: C 收起解析 难度系数: 考点: 参考解析: 略 3. 下列网络系统安全原则,错误的是( ) ? A. 静态性 ? B. 严密性 ? C. 整体性 ? D. 专业性 我的答案: 参考答案: A 收起解析 难度系数:

考点: 参考解析: 略 4. 信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。 ? A. 通信保密阶段 ? B. 加密机阶段 ? C. 信息安全阶段 ? D. 安全保障阶段 我的答案: 参考答案: B 收起解析 难度系数: 考点: 参考解析: 略 5. 有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是( ) ? A. 虚拟现实技术 ? B. 身份认证技术

网络安全知识竞赛试题及答案大全汇总

网络安全知识竞赛试题及答案大全汇总 一、单选题 1、网页恶意代码通常利用(C )来实现植入并进行攻击。 A、口令攻击 B、U盘工具 C、IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该(A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C )。 A、WIN键和Z键 B、F1键和L键 C、WIN键和L键 D、F1键和Z键 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006

年2月20日颁布了,自2006年3月30日开始施行。(B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C )匿名转发功能。 A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的(A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A )有关行zd规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-***,举报电子邮箱地址为(A )。

2020年度大学生网络安全知识竞赛题及答案(十)

范文 2020年度大学生网络安全知识竞赛题及答案(十) 1/ 10

2020 年度大学生网络安全知识竞赛题及答案(十) 1.对于违法行为的通报批评处罚,属于行政处罚中的是() A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚我的答案:C 参考答案:B 收起解析难度系数:考点:参考解析:略 2.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。 这种做法体现了信息安全的()属性。 A. 保密性 B. 完整性 C. 可靠性 D. 可用性我的答案:参考答案:A 收起解析难度系数:考点:

参考解析:略 3.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WI-FI B. 不要打开 WI-FI 的自动连接功能 C. 在免费WI-FI 上购物 D. 任何时候不使用 WI-FI 联网我的答案:参考答案:B 收起解析难度系数:考点:参考解析:略 4.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A. 电子邮件发送时要加密,并注意不要错发 B. 电子邮件不需要加密码 C. 只要向接收者正常发送就可以了 D. 使用移动终端发送邮件我的答案:参考答案:A 收起解析难度系数:考点:参考解析:略 5.信息安全危害的两大源头是病毒和黑客,因为黑客是( ) A. 计算机编程高手 3/ 10

B. cookies 的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者我的答案:参考答案:C 收起解析难度系数:考点:参考解析:略 6.下列哪个软件可以用来实现用户数据的恢复( ) A. IE B. notepad C. W32Dasm D. EasyRecvery 我的答案:参考答案:D 收起解析难度系数:考点:参考解析:略 7.下列哪个不是 QQ 中毒的主要症状( ) A. QQ 老是掉线,提示异地登陆 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 登录时无网络连接我的答案:参考答案:D 收起解析

2020年网络安全知识竞赛培训试题库【附答案】

范文 2020年网络安全知识竞赛培训试题库【附答案】 1/ 17

2020 年网络安全知识竞赛培训试题库【附答案】单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网

D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 3/ 17

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS 攻击 6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP 欺骗; D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于 PKI 认证 ; D 基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) 5/ 17

网络安全知识竞赛题库

单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是(D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是(D ) A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品 C.新购置的计算机软件也要进行病毒检测 D.整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14.在每天下午5点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

2021年全国大学生网络安全知识竞赛试题

2021年全国大学生网络安全知识竞赛试题 21 [单选题] 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的这是对 A、可用性的攻击; B、保密性的攻击; C、完整性的攻击; D、真实性的攻击; 22 [单选题] 以下哪个是免费的IDS产品 webmin snort sendmail wine 23 [单选题] 在IPSec中,IKE提供()方法供两台计算机建立 解释域 安全关联 安全关系 选择关系 24 [单选题] 防病毒软件代码要定期更新,要求每_____周进行一次病毒代码库的更新工作,_____个月进行一次主控代码的更新工作。 1、1 2、1

1、2 1、3 25 [单选题] 当客户机试图telnet一台IBM AIX服务器时,收到了如下信息:A remote hostrefused an attempted connect operation,但可以PING通该服务器。可能的原因是() AIX服务器上的路由表配置错误 客户机的IP地址配置错误 AIX服务器上的portmap守护进程未运行 AIX服务器上的inetd守护进程未运行 26 [单选题] 关于SET协议和SSL协议,以下哪种说法是正确的? SET和SSL都需要CA系统的支持 SET需要CA系统的支持,但SSL不需要 SSL需要CA系统的支持,但SET不需要 SET和SSL都不需要CA系统的支持 27 [单选题] 当进行分析校验的时候,你通常会在什么情况下发现一个被木马感染了的文件 ( ) A. 在可执行文件的末尾有扩展名为.TRJ的文件 B. 文件的尺寸变大或者变小,或者时间戳错误 C. 文件被删除 D. 文件已经具备了一个.SRC扩展名 28 [单选题] How can an administrator determine(确定) if a router has been configured when it is first powered up? A configured router prompts for a password. A configured router goes to the privileged mode(特权模式)prompt(提示符)

网络信息安全基础知识培训

网络信息安全基础知识培训 主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识 包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀 3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂

8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件 2、启动反病毒软件,并对整个硬盘进行扫描 3、发现病毒后,我们一般应利用反病毒软件清除文件中的病毒,如果可执行文件中的病毒不能被清除,一般应将其删除,然后重新安装相应的应用程序 4、某些病毒在Windows状态下无法完全清除,此时我们应采用事先准备的干净的系统引导盘引导系统,然后在DOS下运行相关杀毒软件进行清除 备注:可以随时随地防护任何病毒反病毒软件是不存在的、随着各种新病毒的不断出现,反病毒软件必须快速升级才能达到杀除病毒的目的、具体来说,我们在对抗病毒时需要的是一种安全策略和一个完善的反病

全民网络安全知识竞赛试题及答案

2017全民网络安全知识竞赛试题及答案 、单选题 网页恶意代码通常利用(C )来实现植入并进行攻击。 口令攻击 U 盘工具 快捷方式为同时按住()。 WIN 键和Z 键 F1键和L 键 部制定的技术标准建设互联网电子邮件服务系统, 电子邮件服务器(C )匿名转 发功能。 A 使用 B 、开启 C 、关闭 7、互联网电子邮件服务提供者对用户的(A )和互联网电子邮件地址负有 保 1、 B 、 C 、 IE 浏览器的漏洞 2、 B 、 C 、 3、 拒绝服务攻击 要安全浏览网页,不应该(A )。 在他人计算机上使用“自动登录”和“记住密码”功能 禁止使用Active (错)控件和Java 脚本 定期清理浏览器Cookies 定期清理浏览器缓存和上网历史记录 用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的 B 、 C 、 WIN 键和L 键 F1键和Z 键 4、 网站的安全协议是https 时, 口令验证B 、增加访问标记 为了规范互联网电子邮件服务, 网电子邮件用户的合法权益,信息产业部于 年3月 5、 该网站浏览时会进行(D )处理。 C 、身份验证 D 加密 依法治理垃圾电子邮件问题,保障互联 2006年2月20日颁布了,自2006 C 、 6、 30日开始施行。(B ) 《互联网信息服务管理办法》 B 、《互联网电子邮件服务管理办法》 《互联网电子公告服务管理规定》 为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业

密的义务。 A个人注册信息B、收入信息C、所在单位的信息 &任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A )有关行zd规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为(A )。 A abuse@anti-spam、cn B、register@china-cic 、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定(B)。 A《通信服务管理办法》B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C)报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。(C ) A绿色上网软件B、杀病毒软件C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电 子布告牌(BBS)、电子白板、电子论坛、(B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A网站B、网络聊天室C、电子邮箱 14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A) A拒绝服务B、文件共享C、BIND漏洞D、远程过程调用 15、为了防御网络监听,最常用的方法是(B ) A采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输 16、向有限的空间输入超长的字符串是哪一种攻击手段?(A) A缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗 17、主要用于加密机制的协议是(D)

网络信息安全基础知识培训学习

主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容 (一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀

3、及时安装系统补丁 4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级 4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法

2021年全国大学生网络安全知识竞赛试题库及答案(精华版)

2021年全国大学生网络安全知识竞赛试题库及 答案(精华版) 一、单项选择题 1.金川集团公司“救命法则”是借鉴(A)制定的。 A.壳牌石油公司 B.必和必拓公司 C.力拓公司 D.中石化公司 2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。 A.保命条款 B. 救命法则 C.“红区”管控措施 D.零伤害条款 3.壳牌石油公司“救命法则”有(C )。 A. 八条 B. 十条 C. 十二条 D. 十四条 4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。 A. 条款 B. 规定 C. 制度 D. 规范、方法或办法 5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。 A. 保命条款 B. 救命法则 C. 零伤害条款 D. 安全管控措施 6.金川集团公司“救命法则” 有( C)。 A. 八条 B. 十条 C. 十二条 D. 十四条 7.铜冶炼厂的起重机械主要类型是( A )。 A. 桥式式起重机 B. 塔式起重机 C. 门座式起重机 D. 流动式起重机

8.从事起重机械作业必须持在有效期的( C )。 A. 职业技术资格 B. 职业技能鉴定高级证书 C. 特种设备作业人员证 D. 上岗证 9.受限空间作业的危险特性不包括(D )。 A. 作业环境情况复杂 B. 危险性大发生事故后果严重 C. 容易因盲目施救造成伤亡扩大 D. 不会因盲目施救造成伤亡扩大 10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。 A. 班组长(炉长) B. 监护人 C. 导师 D. 共同操作者 11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。 A. 防中毒或窒息防护面具 B. 绝缘鞋、绝缘手套 C. 眼防护具 D. 安全带、安全绳 12.最基础的防护不包括以下(D )。 A. 安全防护 B. 安全隔离 C. 安全保护 D. 安全标语 13.以下安全防护措施不正确的是(D )。 A.凡是台阶或阶梯都要设置可靠有效的防护栏。

网络安全知识竞赛题库(100道)

一、单选题 1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中 央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。 A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 答案:B 2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,网络空间的竞争,归根结底是____竞争。 A.人才 B.技术 C.资金投入 D.安全制度 答案:A 3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。 A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 答案:B 4.(容易)首届世界互联网大会的主题是______。 A.互相共赢 B.共筑安全互相共赢 C.互联互通,共享共治 D.共同构建和平、安全、开放、合作的网络空间

答案:C 5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。 A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 答案:A 6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 答案:A 7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A.政府和企业 B.企业和企业 C.企业和院校 D.公安和企业 答案:A 8.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上 的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严

2020年网络安全知识竞赛培训试题库【附答案】

2020年网络安全知识竞赛培训试题库【附答案】 单选题(每题1分共100分) 1.第一个计算机病毒出现在(B) (A)40年代 (B)70 年代 (C)90年代 2.口令攻击的主要目的是(B) (A)获取口令破坏系统 (B)获取口令进入系统 (C)仅获取口令没有用途 3.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B) (A)50.5 (B)51. 5 (C)52.5 4.通常一个三个字符的口令破解需要(B) (A)18毫秒 (B)18 秒

(C)18分 5.黑色星期四是指(A) (A)1998年11月3日星期四 (B)1999年6月24日星期四 (C)2000年4月13日星期四 6.大家所认为的对Internet安全技术进行研究是从_______时候开始的(C) (A)Internet 诞生 (B)第一个计算机病毒出现 ( C)黑色星期四 57.计算机紧急应急小组的简称是(A) (A)CERT (B)FIRST (C)SANA 8.邮件炸弹攻击主要是(B) (A)破坏被攻击者邮件服务器 (B)添满被攻击者邮箱 (C)破坏被攻击者邮件客户端

9.逻辑炸弹通常是通过(B) (A)必须远程控制启动执行,实施破坏 (B)指定条件或外来触发启动执行,实施破坏 (C)通过管理员控制启动执行,实施破坏 10.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C) (A)证据不足 (B)没有造成破坏 (C)法律不健全 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测

网络信息安全基础知识培训

网络信息安全基础知识培训主要内容 网络信息安全知识包括哪些内容 培养良好的上网习惯 如何防范电脑病毒 如何安装杀毒软件 如何防范邮件病毒 如何防止QQ密码被盗 如何清除浏览器中的不明网址 各单位二级站点的安全管理 如何提高操作系统的安全性 基本网络故障排查 网络信息安全知识包括哪些基本内容

(一)网络安全概述 (二)网络安全协议基础 (三)网络安全编程基础 (四)网络扫描与网络监听 (五)网络入侵 (六)密码学与信息加密 (七)防火墙与入侵检测 (八)网络安全方案设计 (九)安全审计与日志分析 培养良好的上网习惯 1、安装杀毒软件 2、要对安装的杀毒软件进行定期的升级和查杀3、及时安装系统补丁

4、最好下网并关机 5、尽量少使用BT下载,同时下载项目不要太多 6、不要频繁下载安装免费的新软件 7、玩游戏时,不要使用外挂 8、不要使用黑客软件 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 建议: 1、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 2、写保护所有系统盘,绝不把用户数据写到系统盘上 3、安装真正有效的防毒软件,并经常进行升级

4、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet、Email中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 5、尽量不要使用软盘启动计算机 6、一定要将硬盘引导区和主引导扇区备份下来并经常对重要数据进行备份,防患于未然 7、随时注意计算机的各种异常现象 8、对于软盘、光盘传染的病毒,预防的方法就是不要随便打开程序或安装软件、可以先复制到硬盘上,接着用杀毒软件检查一遍,再执行安装或打开命令 9、在使用聊天工具(如QQ、MSN)时,对于一些来历不明的连接不要随意点击;来历不明的文件不要轻易接收 (二)平时的积极预防,定期的查毒,杀毒 (三)发现病毒之后的解决办法 1、在解毒之前,要先备份重要的数据文件

浙江省校园网络安全知识竞赛试题(答案)

浙江省校园网络安全知识竞赛试题 1、计算机病毒是指( D ) A. 生物病毒感染 B. 细菌感染 C. 被损坏的程序 D. 特制的具有破坏性的程序 2、面对“网络审判”现象,作为普通网民,我们应该在实际生活中( A ) A. 提高网络素养,理性发表意见 B. 对网络事件漠不关心 C. 义愤填膺,助力热点事件“上头条” D. 不上网 3、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( A ) A. Wi-Fi钓鱼陷阱 B. Wi-Fi接入点被偷梁换柱 C. 黑客主动攻击 D. 攻击家用路由器 4、人和计算机下棋,该应用属于( D ) A. 过程控制 B. 数据处理 C. 科学计算 D. 人工智能 5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( B ) A.网络欺凌 B.网络钓鱼 C.网络恶搞 D.网络游戏

6、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( B ) A.网络爱好者 B.网络沉迷 C.厌学症 D.失足少年 7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( C ) A. 网络游戏 B. 网络聊天信息 C. 淫秽色情信息 D. 网络新闻信息 8、从统计的情况看,造成危害最大的黑客攻击是( C ) A. 漏洞攻击 B. 蠕虫攻击 C. 病毒攻击 D. 代码攻击 9、通常意义上的网络黑客是指通过互联网并利用非正常手段( A ) A. 上网的人 B. 入侵他人计算机系统的人 C. 在网络上行骗的人 D. 在网络上卖东西的人 10、木马程序一般是指潜藏在用户电脑中带有恶意性质的( A ) A. 远程控制软件 B. 计算机操作系统 C. 游戏软件 D. 视频播放器 11、为了有效抵御网络黑客攻击,可以采用( C )作为安全防御措施。 A. 绿色上网软件 B. 杀病毒软件 C. 防火墙 D. 审计软件

网络安全知识竞赛.

网络安全知识竞赛题库 1. “维基解密”网站的总部位于(D) A. 美国五角大楼 B. 中国中南海 C. 联合国总部 D. 没有公开办公地址 2. 关于“维基解密”网站的说法正确的是(D) A. 办公地址在美国五角大楼 B. 办公地址在中国中南海 C. 办公地址在联合国总部 D. 没有公开办公地址 3. 关于“维基解密”网站的说法正确的是(B) A. 网站办公地址在美国五角大楼 B. 网站没有公布办公邮箱 C. 网站办公地址在联合国总部 D. 网站公开了办公电话号码 4. 关于“维基解密”网站的说法不正确的是(A) A. 网站办公地址在美国五角大楼 B. 网站没有公布办公邮箱 C. 网站没有其总部地址 D. 网站没有公开办公电话号码 5. 以下提供的云存储是安全的服务商是(D) A. 百度 B. 360 C. 苹果 D. 没有能提供绝对安全的服务商 6. 苹果的icloud 存在安全策略漏洞,苹果公司采用方法进行弥补(B) A. 删除密码 B. 限定账户每天登录次数 C. 一次验证 D. 限定账户登录时间 7. 日常生活中,我们可以享受云服务带来便捷有(D) A. 上传、下载照片 B. 备份通讯录 C. 协作编辑文档 D. 以上全部 8. 在享受云服务带来的便捷时,数据安全的主动权掌握在手里(A) A. 云服务商 B. 任意有安全资质的第三方 C. 使用云的用户 D. 云服务商和用户一致认定的第三方 9. 用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?(A) A. 必须 B. 由用户决定 C. 由云服务商决定 D. 由具有安全资质的第三方决定 10. 关于比特币敲诈者的说法不正确的是(D) A. 流行于2015 年初 B. 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C. 病毒作者波格挈夫来自俄罗斯 D. 主要通过网页传播 11. 关于比特币的说法不正确的是(C) A. 比特币不是法定货币 B. 具有一定的流通性和认可度 C. 交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息 D. 比特币交易在随机匿名并且加密传输的网络中进行 12. 比特币是(D) A. 美国法定货币 B. 网络通用电子货币 C. 国际通用货币 D. 有一定流通性和认可性的虚拟货币 青少年网络信息安全知识竞赛题库 77 13. 以下不属于比特币的特点是(C) A. 非法定货币 B. 有一定的流通性和认可度

网络信息安全知识培训

网络信息安全知识培训 网络信息安全知识培训网络信息安全基础知识培训 主要内容 ? 网络信息安全知识包括哪些内容 ? 培养良好的上网习惯 ? 如何防范电脑病毒 ? 如何安装杀毒软件 ? 如何防范邮件病毒 ? 如何防止QQ 密码被盗 ? 如何清除浏览器中的不明网址 ? 各单位二级站点的安全管理 ? 如何提高操作系统的安全性 ? 基本网络故障排查 网络信息安全知识包括哪些基本内容 ? ( 一) 网络安全概述 ? ( 二) 网络安全协议基础 ? ( 三) 网络安全编程基础 ? ( 四) 网络扫描与网络监听 ? ( 五) 网络入侵 ? ( 六) 密码学与信息加密 ? ( 七) 防火墙与入侵检测 ? ( 八) 网络安全方案设计 ? ( 九) 安全审计与日志分析 培养良好的上网习惯 ? 1、安装杀毒软件 ? 2、要对安装的杀毒软件进行定期的升级和查杀 ? 3、及时安装系统补丁 ? 4、最好下网并关机 ? 5、尽量少使用BT 下载,同时下载项目不要太多 ? 6、不要频繁下载安装免费的新软件 ? 7、玩游戏时,不要使用外挂 ? 8、不要使用黑客软件 ? 9、一旦出现了网络故障,首先从自身查起,扫描本机 如何防范电脑病毒 (一)杜绝传染渠道 ? 病毒的传染主要的两种方式:一是网络,二是软盘与光盘 ? 建议: ? 1 、不使用盗版或来历不明的软件,建议不要使用盗版的杀毒软件 ? 2 、写保护所有系统盘,绝不把用户数据写到系统盘上 ? 3 、安装真正有效的防毒软件,并经常进行升级 ? 4 、对外来程序要使用尽可能多的查毒软件进行检查(包括从硬盘、软盘、局域网、Internet 、Email 中获得的程序),未经检查的可执行文件不能拷入硬盘,更不能使用 ? 5 、尽量不要使用软盘启动计算机

2020年网络安全知识竞赛精选题库及答案(完整版)

2020年网络安全知识竞赛精选题库及答案(完整版)必答题: 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 B、网络与信息安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 B、《互联网电子邮件服务管理办法》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。

C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.wendangku.net/doc/9b939139.html, 11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。B、《通信短信息服务管理规定》 12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。 A、电话用户实名制 13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。

相关文档
相关文档 最新文档