久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

2020年國家網絡安全宣傳周知識競賽題目及答案范文合集

時間:2020-09-21 15:40:06下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《2020年國家網絡安全宣傳周知識競賽題目及答案》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《2020年國家網絡安全宣傳周知識競賽題目及答案》。

第一篇:2020年國家網絡安全宣傳周知識競賽題目及答案

2020國家網絡安全宣傳周知識競賽題目及答案

01.(容易)防火墻一般都具有網絡地址轉換功能(Network Address Translation,NAT),NAT 允許多臺計算機使用一個()連接網絡 :

A、Web 瀏覽器

B、IP 地址

C、代理服務器

D、服務器名

答案:B

02.(容易)云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在 _X_云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的 ?"

A、云計算是高科技,__ 是大公司,所以 __ 云上的虛擬機肯定安全,可以存放用戶的各種信息

B、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C、云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D、云計算中的數據存放在別人的電腦中,不安全,不要使用

答案:C

03.(中等)下列哪個算法屬于非對稱算法()。

A、SSF33

B、DES

C、SM3

D、M

答案 :D

04.(困難)根據我國《電子簽名法》第 條的規定,電子簽名,是指數據電文中以電子形式所含、所附用于(?),并標明簽名人認可其中內容的數據。

A、識別簽名人

B、識別簽名人行為能力

C、識別簽名人權利能力

D、識別簽名人的具體身份

答案 :A

05.(中等)根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。

A、生成、發送

B、生產、接收

C、生成、接收、儲存

D、生成、發送、接收、儲存

答案 :D

06.(中等)我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否認其效力”。這一確認數據電文法律效力的原則是(?)。

A、公平原則

B、歧視性原則

C、功能等同原則

D、非歧視性原則

答案 :C

07.(中等)《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。

A: 技術中立原則

B: 無過錯責任原則

C: 當事人意思自治原則

D: 舉證責任倒置原則

答案 :B

08.(中等)身份認證的要素不包括()

A: 你擁有什么(What you have)

B: 你知道什么(What you know)

C: 你是什么(What you are)

D: 用戶名

答案 :D

09.(容易)下面不屬于網絡釣魚行為的是()

A: 以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級

B: 黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C: 用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D: 網購信息泄露,財產損失

答案 :D

10.(困難)電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。

A: 民事訴訟法

B: 刑法

C: 會計法

D: 公司法

答案 :A

11.(中等)Morris 蠕蟲病毒,是利用()

A: 緩沖區溢出漏洞

B: 整數溢出漏洞

C: 格式化字符串漏洞

D: 指針覆蓋漏洞

答案 :A

12.(容易)某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是 ?()

A:SQL 注入攻擊

B: 特洛伊木馬

C: 端口掃描

D:DOS 攻擊

答案 :D

13.(容易)個人用戶之間利用互聯網進行交易的電子商務模式是()

A:BB

B:PP

C:C C

D:OO

答案 :C

14.(容易)門禁系統屬于()系統中的一種安防系統。

A: 智能強電

B: 智能弱電

C: 非智能強電

D: 非智能弱電

答案 :B

15.(容易)手機發送的短信被讓人截獲,破壞了信息的()

A: 機密性

B: 完整性

C: 可用性

D: 真實性

答案 :A

16.(容易)光盤被劃傷無法讀取數據,破壞了載體的()

A: 機密性

B: 完整性

C: 可用性

D: 真實性

答案 :C

17.(中等)網絡不良與垃圾信息舉報受理中心的熱線電話是 ?()

A、1301

B、1315

C、131

D、1110

答案 :C

18.(容易)根據《中華人民共和國保守國家秘密法》規定,國家秘密包括三個級別,他們是:()

A、一般秘密、秘密、絕密

B、秘密、機密、絕密

C、秘密、機密、高級機密

D、機密、高級機密、絕密

答案:B

19.(中等)根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。

A.100 年 B.50 年 C.30 年 D.10 年

答案:B

220.(中等)賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。下列關于賬戶設置安全,說法錯誤的是:

A、為常用文檔添加 everyone 用戶

B、禁用 guest 賬戶

C、限制用戶數量

D、刪除未用用戶

答案:A

21.(中等)以下關于數字簽名,說法正確的是:

A、數字簽名能保證機密性

B、可以隨意復制數字簽名

C、簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗

D、修改的數字簽名可以被識別

答案:D

22.(中等)用 ipconfig 命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的 IP 地址,則需要使用的命令是:

A、ipconfig

B、ipconfig/all

C、inconfig/renew

D、ipconfig/release

答案:D

23.(中等)設置復雜的口令,并安全管理和使用口令,其最終目的是:

A、攻擊者不能非法獲得口令

B、規范用戶操作行為

C、增加攻擊者_口令的難度

D、防止攻擊者非法獲得訪問和操作權限

答案:D

24.(中等)信息安全應急響應,是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事件發生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:

A、準備、檢測、遏制、根除、恢復和跟蹤總結

B、準備、檢測、遏制、根除、跟蹤總結和恢復

C、準備、檢測、遏制、跟蹤總結、恢復和根除

D、準備、檢測、遏制、恢復、跟蹤總結和根除

答案:A

25.(中等)以下操作系統補丁的說法,錯誤的是:

A、按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁

B、給操作系統打補丁,不是打得越多越安全

C、補丁安裝可能失敗

D、補丁程序向下兼容,比如能安裝在 Windows 操作系統的補丁一定可以安裝在 Windows _P 系統上

答案:D

26.(中等)數據被破壞的原因不包括哪個方面()。

A、計算機正常關機

B、自然災害

C、系統管理員或維護人員誤操作

D、病毒感染或“黑客”攻擊

答案:A

27.(中等)信息安全管理中最關鍵也是最薄弱的一環是:

A、技術

B、人

C、策略

D、管理制度

答案:B

案例一(8 — 31)

小王畢業后進入 A 公司,現在需要協助領導完成一項關于網絡安全方面的工程的研究,在研究過程中遇到如下問題,請選擇正確答案進行解答:.(中等)計算機網絡是地理上分散的多臺 ______ 遵循約定的通信協議,通過軟硬件互聯的系統。

A.計算機

B.主從計算機

C.自主計算機

D.數字設備

答案:C9.(中等)大部分網絡接口有一個硬件地址,如以太網的硬件地址是一個 _______ 位的十六進制數。

A.3

B.48

C.4

D.64

答案:B.(中等)拒絕服務攻擊具有極大的危害,其后果一般是:

A.大量木馬在網絡中傳播

B.被攻擊目標無法正常服務甚至癱瘓

C.能遠程控制目標主機

D.黑客進入被攻擊目標進行破壞

答案:B

31.(中等)www.tmdps.cnputer Virus,CV)是編制者在計算機程序中插入的,破壞計算機系統功能或者數據的代碼,能影響計算機系統的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統的危害主要表現在:

A、破壞操作系統的處理器管理功能

B、破壞操作系統的文件管理功能

C、破壞操作系統的存儲管理功能

D、直接破壞計算機系統的硬件資源

答案:ABCD

100.(中等)訪問控制矩陣(Access Control Matri_)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體的訪問權限。那么明確訪問權限是相當重要的工作,在 Windows 系統對文件的訪問權限一般包括:

A、修改

B、執行

C、讀取

D、寫入

答案:ABCD

第二篇:2021年國家網絡安全宣傳周知識競賽答題含答案

2021網絡安全宣傳周信息安全知識競賽答題(含答案)

試題一

1.2021年國家網絡安全宣傳周的主題是(B)

A、共建網絡安全,共享網絡文明

B、網絡安全為人民,網絡安全靠人民

C、我身邊的網絡安全

D、網絡安全同擔,網絡安全共享

2.2021國家網絡安全宣傳周的時間是(C)

A、2021年10月1日-10月7日

B、2021年10月8日-10月14日

C、2021年10月11日-10月17日

D、2021年11月11日-11月17日

3.2019年9月16日,中共中央總書記、國家主席、中央軍委主席習近平對國家網絡安全宣傳周作出重要指示:舉辦網絡安全宣傳周、(C),是國家網絡安全工作的重要內容。

A、促進網絡安全產業發展

B、推進網絡安全技術創新

C、提升全民網絡安全意識和技能

D、培養網絡安全人才隊伍

4.2014年2月27日,習近平在中央網絡安全和信息化領導小組第一次會議上指出:沒有(C)就沒有國家安全,沒有()就沒有現代化。

A、經濟安全;工業化

B、社會安全;法治化

C、網絡安全;信息化

D、科技安全;信息化

5.2021年8月20日通過的《中華人民共和國個人信息保護法》規定,敏感個人信息包括生物識別、宗教信仰、特定身份、醫療健康、金融賬戶、行蹤軌跡等信息,以及(D)的個人信息。

A、國家工作人員

B、軍人

C、六十周歲以上老人

D、不滿十四周歲未成年人

6.根據《中華人民共和國個人信息保護法》規定,處理敏感個人信息(A);法律、行政法規規定處理敏感個人信息應當取得書面同意,從起規定。

A、應當取得個人的單獨同意

B、不需要取得個人同意

C、只需盡到告知義務

D、不需要盡到告知義務

7.2021年6月10日正式通過的《中華人民共和國數據安全法》規定:關系國家安全、國民經濟命脈、重要民生、重大公共利益等數據屬于(D),實行更加嚴格的管理制度。

A、國家一般數據

B、國家重要數據

C、國家秘密數據

D、國家核心數據

8.2017年12月8日,習近平在中共中央政治局第二次集體學習時強調要推動實施國家(B),加快完善數字基礎設施,推進數據資源整合和開放共享,(),加快建設數字中國。

A.大數據戰略;促進大數據產業發展

B.大數據戰略;保障數據安全

C.信息化戰略;促進大數據產業發展

D.信息化戰略;保障數據安全

9.《中華人民共和國網絡安全法》規定,國家(D)負責統籌協調網絡安全工作和相關監督管理工作。

A、公安部門

B、通訊管理部門

C、工業和信息化部門

D、網信部門

10.按照誰主管誰負責、屬地管理的原則,各級(A)對本地區本部門網絡安全工作負主體責任,領導班子主要負責人是第一責任人,主管網絡安全的領導班子成員是直接負責人。

A、黨委(黨組)

B、主要領導

C、分管領導

D、具體工作負責人

11.根據《中華人民共和國網絡安全法》規定,關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響(B)的,應當通過國家網信部門會同國務院有關部門組織的國家安全審查。

A、輿論安全

B、國家安全

C、信息安全

D、網絡安全

12.《中華人民共和國網絡安全法》第五十五條規定,發生網絡安全事件,應當立即啟動網絡安全應急預案,對網絡安全事件進行(C),要求網絡運營者采取技術措施和其它必要措施,消除安全隱患,防止危害擴大。

A、監測和預警

B、臨時處置

C、調查和評估

D、全面追責

13.關于網絡謠言,下列說法錯誤的是(D)

A、理性上網不造謠

B、識謠辟謠不信謠

C、心有法度不傳謠

D、愛說什么說什么

14.微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄”。這時我們應該怎么做(B)。

A、有可能是誤報,不用理睬

B、確認是否是自己的設備登錄,如果不是,則盡快修改密碼

C、自己的密碼足夠復雜,不可能被破解,堅決不修改密碼

D、撥打110報警,讓警察來解決

15.從網站上下載的文件、軟件,以下哪個處理措施最正確(B)

A、直接打開或使用

B、先查殺病毒,再使用

C、下載完成自動安裝

D、下載之后先做操作系統備份,如有異常恢復系統

16.為什么需要定期修改電腦、郵箱、網站的各類密碼?(D)

A、遵循國家的安全法律

B、降低電腦受損的幾率

C、確保不會忘掉密碼

D、確保個人數據和隱私安全

17.沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是什么原因(A)

A、可能中了木馬,正在被黑客偷窺

B、電腦壞了

C、本來就該亮著

D、攝像頭壞了

18.重要數據要及時進行(C),以防出現意外情況導致數據丟失。

A、殺毒

B、加密

C、備份

D、格式化

19.注冊或者瀏覽社交類網站時,不恰當的做法是:(D)

A、盡量不要填寫過于詳細的個人資料

B、不要輕易加社交網站好友

C、充分利用社交網站的安全機制

D、信任他人轉載的信息

20.好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是(B)

A、直接打開鏈接投票

B、先聯系好友確認投票鏈接無異常后,再酌情考慮是否投票

C、不參與任何投票

D、把好友加入黑名單

2021網絡安全宣傳周信息安全知識競賽答題(含答案)

試題二

一、【單選題】每題5分

1.《中華人民共和國網絡安全法》施行時間是(B)。

A.2016

年11

月7

B.2017

年6

月1

C.2016

年12

月31

2.《網絡安全法》規定“采取監測、記錄網絡運行狀態、網絡安全事件的技術

措施,并按照規定留存相關的網絡日志不少于(B)個月。

A.12

個月

B.6

個月

C.3

個月

D.1

個月

3.可能給系統造成影響或者破壞的人包括(A)。

A.所有網絡與信息系統使用者

B.只有黑客

C.只有跨客

4.以下預防計算機惡意代碼侵害措施中錯誤的是(A)。

A.每天都對計算機硬盤和軟件進行格式化

B.不用盜版軟件和來歷不明的外掛和輔助程序

C.安裝安全程序,定期更新

5.為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病

毒軟件,并注意及時(B),以保證能防止和查殺新近出現的病毒。

A.分析

B.升級

C.檢查

6.利用充滿誘惑或欺騙性的郵件、鏈接、文件等引誘打開者給出個人敏感信息的行為屬于(C)。

A.網絡詐騙

B.網絡欺凌

C.網絡釣魚

7.目前病毒的主流類型是(A)。

A.木馬與蠕蟲

B.引導區病毒

C.宏病毒

8.在使用電腦過程中,不屬于網絡安全防范措施的是(C)。

A.安裝防火墻和防病毒軟件,并經常升級

B.經常給系統打補丁,堵塞軟件漏洞

C.卸載所有軟件防病毒

9.為了防御網絡監聽,最常用的方法是

(B)

A、采用物理傳輸(非網絡)

B、信息加密

C、無線網

D、使用專線傳輸

10.為了保障網絡安全,維護網絡空間主權和國家安全、(B),保護公民、法人

和其他組織的合法權益,促進經濟社會信息化健康發展,制定《網絡安全法》。

A.國家利益

B.社會公共利益

C.私人企業利益

11.如何避免“山寨應用”惡意騙取賬號密碼(A)。

A.通過安全可信的應用商店下載正版應用

B.從手機論壇中下載應用,并直接使用

C.靠肉眼識別應用圖標

12.將通過別人丟棄的廢舊硬盤、U盤等各種介質中獲取他人有用信息的行為稱為

?

(D)。

A:社會工程學

B:搭線竊聽

C:窺探

D:垃圾搜索

13.以下表述正確的是(D)。

A:網民享受了網站的免費服務,所以網站當然可以收集網民的任何信息

B:網民同意網站收集個人信息,所以網站可以隨便使用這些信息了

C:收集網民個人信息后,可以轉讓他人

D:網站經網民同意,可以收集網民提供的個人信息,并用于特定/約定用途的服務

14.經常被用來竊取信息的是

(B)

?

A:蠕蟲

B:木馬

C:下載軟件

D:壓縮工具

15.信息安全領域內最關鍵和最薄弱的環節是(D)?

A:技術

B:策略

C:管理制度

D:人

16.U盤中有重要敏感資料,同事臨時有事借用,正確的做法是(D)?

A:助人為樂,借給他用

B:刪除文件后再借

C:同事使用U盤過程中,全程查看

D:將U盤資料備份后,再對文件進行粉碎,然后借給同事

17.發朋友圈照片時(C)?

做法有利于保護個人隱私

A:附加說明拍照時間、地點和人名

B:盡量發小孩照片,自己照片不要發

C:照片敏感信息打碼、霧化等模糊處理

D:盡量清晰發原圖

18.連接公共Wifi時,盡量不要(B)?

A:微信聊天

B:登錄網銀轉賬

C:使用百度搜索圖片

D:下載電影

19.小區里有掃碼領禮品活動,出于保護隱私的角度,合理的做法是(D)?

A:問清楚活動的具體內容再掃碼

B:直接掃碼領禮品

C:看看禮品價值再決定是否掃碼

D:不參與

20.收到快遞后,包裝盒較好的處理方式是(C)?

A:直接丟入可回收垃圾桶

B:直接賣給廢品回收站

C:撕下收貨人信息標簽后,再妥善處理

D:撕下寄件標簽后丟入垃圾桶

2021國家網絡安全宣傳周知識競賽題目及答案

01.(容易)

防火墻一般都具有網絡地址轉換功能

(Network

Address

Translation,NAT),NAT允許多臺計算機使用一個

()

連接網絡

:

A、Web

瀏覽器

B、IP

地址

C、代理服務器

D、服務器名

答案:

B

02.(容易)云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在_X_云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?

A、云計算是高科技,__

是大公司,所以

__

云上的虛擬機肯定安全,可以存放用戶的各種信息

B、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C、云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D、云計算中的數據存放在別人的電腦中,不安全,不要使用

答案:

C

03.(中等)

下列哪個算法屬于非對稱算法

()。

A、SSF33

B、DES

C、SM3

D、M

答案

:D

04.(困難)

根據我國《電子簽名法》第條的規定,電子簽名,是指數據電文中以電子形式所含、所附用于

(?),并標明簽名人認可其中內容的數據。

A、識別簽名人

B、識別簽名人行為能力

C、識別簽名人權利能力

D、識別簽名人的具體身份

答案

:A

05.(中等)

根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段

()的信息。

A、生成、發送

B、生產、接收

C、生成、接收、儲存

D、生成、發送、接收、儲存

答案

:D

06.(中等)我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否認其效力”。這一確認數據電文法律效力的原則是(?)。

A、公平原則

B、歧視性原則

C、功能等同原則

D、非歧視性原則

答案

:C

07.(中等)

《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是

()。

A:

技術中立原則

B:

無過錯責任原則

C:

當事人意思自治原則

D:

舉證責任倒置原則

答案

:B

08.(中等)

身份認證的要素不包括

()

A:

你擁有什么

(What

you

have)

B:

你知道什么

(What

you

know)

C:

你是什么

(What

you

are)

D:

用戶名

答案

:D

09.(容易)

下面不屬于網絡釣魚行為的是

()

A:

以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級

B:

黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C:

用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D:

網購信息泄露,財產損失

答案

:D

10.(困難)

電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。

A:

民事訴訟法

B:

刑法

C:

會計法

D:

公司法

答案

:A

11.(中等)Morris

蠕蟲病毒,是利用

()

A:

緩沖區溢出漏洞

B:

整數溢出漏洞

C:

格式化字符串漏洞

D:

指針覆蓋漏洞

答案

:A

12.(容易)

某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是

?()

A:SQL

注入攻擊

B:

特洛伊木馬

C:

端口掃描

D:DOS

攻擊

答案

:D

13.(容易)

個人用戶之間利用互聯網進行交易的電子商務模式是

()

A:BB

B:PP

C:C

C

D:OO

答案

:C

14.(容易)

門禁系統屬于

()

系統中的一種安防系統。

A:

智能強電

B:

智能弱電

C:

非智能強電

D:

非智能弱電

答案

:B

15.(容易)

手機發送的短信被讓人截獲,破壞了信息的()

A:

機密性

B:

完整性

C:

可用性

D:

真實性

答案

:A

16.(容易)

光盤被劃傷無法讀取數據,破壞了載體的()

A:

機密性

B:

完整性

C:

可用性

D:

真實性

答案

:C

17.(中等)

網絡不良與垃圾信息舉報受理中心的熱線電話是

?()

A、1301

B、1315

C、131

D、1110

答案

:C

18.(容易)

根據《中華人民共和國保守國家秘密法》規定,國家秘密包括三個級別,他們是:

()

A、一般秘密、秘密、絕密

B、秘密、機密、絕密

C、秘密、機密、高級機密

D、機密、高級機密、絕密

答案:

B

19.(中等)

根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為

()

年。

A.100

B.50

C.30

D.10

答案:

B

220.(中等)賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。下列賬戶設置安全,說法錯誤的是:

A、為常用文檔添加

everyone

用戶

B、禁用

guest

賬戶

C、限制用戶數量

D、刪除未用用戶

答案:

A

21.(中等)

以下數字簽名,說法正確的是:

A、數字簽名能保證機密性

B、可以隨意復制數字簽名

C、簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗

D、修改的數字簽名可以被識別

答案:

D

22.(中等)

ipconfig

命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP

地址,則需要使用的命令是:

A、ipconfig

B、ipconfig/all

C、inconfig/renew

D、ipconfig/release

答案:

D

23.(中等)

設置復雜的口令,并安全管理和使用口令,其最終目的是:

A、攻擊者不能非法獲得口令

B、規范用戶操作行為

C、增加攻擊者_口令的難度

D、防止攻擊者非法獲得訪問和操作權限

答案:

D

24.(中等)信息安全應急響應,是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事件發生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:

A、準備、檢測、遏制、根除、恢復和跟蹤總結

B、準備、檢測、遏制、根除、跟蹤總結和恢復

C、準備、檢測、遏制、跟蹤總結、恢復和根除

D、準備、檢測、遏制、恢復、跟蹤總結和根除

答案:

A

25.(中等)

以下操作系統補丁的說法,錯誤的是:

A、按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁

B、給操作系統打補丁,不是打得越多越安全

C、補丁安裝可能失敗

D、補丁程序向下兼容,比如能安裝在Windows

操作系統的補丁一定可以安裝在Windows

_P

系統上

答案:

D

26.(中等)

數據被破壞的原因不包括哪個方面

()。

A、計算機正常關機

B、自然災害

C、系統管理員或維護人員誤操作

D、病毒感染或“黑客”攻擊

答案:

A

27.(中等)

信息安全管理中最關鍵也是最薄弱的一環是:

A、技術

B、人

C、策略

D、管理制度

答案:

B

案例一

(8

31)

小王畢業后進入

A

公司,現在需要協助領導完成一項網絡安全方面的工程的研究,在研究過程中遇到如下問題,請選擇正確答案進行解答:

.(中等)

計算機網絡是地理上分散的多臺

______

遵循約定的通信協議,通過軟硬件互聯的系統。

A.計算機

B.主從計算機

C.自主計算機

D.數字設備

答案:

C

.(中等)

大部分網絡接口有一個硬件地址,如以太網的硬件地址是一個

_______

位的十六進制數。

A.3

B.48

C.4

D.64

答案:

B

.(中等)

拒絕服務攻擊具有極大的危害,其后果一般是:

A.大量木馬在網絡中傳播

B.被攻擊目標無法正常服務甚至癱瘓

C.能遠程控制目標主機

D.黑客進入被攻擊目標進行破壞

答案:

B

.(中等)WWW(World

Wide

Web)

是由許多互相鏈接的超文本組成的系統,通過互聯網進行訪問。

WWW服務對應的網絡端口號是:

A.B.1

C.79

D.80

答案:

D

案例

(3

33)

小王是

A

單位信息安全部門的員工,現在需要為單位的電子郵件系統進行相關的加密保護工作,遇到如下問題,請選擇正確答案進行解答:

.(中等)

電子郵件系統中使用加密算法若按照密鑰的類型劃分可分為

________

兩種。

A.公開密鑰加密算法和對稱密鑰加密算法

B.公開密鑰加密算法和算法分組密碼

C.序列密碼和分組密碼

D.序列密碼和公開密鑰加密算法

答案:

A

.(中等)

以下不屬于電子郵件安全威脅的是:

A.點擊未知電子郵件中的附件

B.電子郵件群發

C.使用公共

wifi

連接無線網絡收發郵件

D.SWTP的安全漏洞

答案:

B

34.(簡單)

關閉

WIFI的自動連接功能可以防范

________。

A、所有惡意攻擊

B、假冒熱點攻擊

C、惡意代碼

D、拒絕服務攻擊

答案:

B

35.(簡單)

如何防范擺渡攻擊以下哪種說法正確

?

A、安裝殺毒軟件

B、安裝防火墻

C、禁止在兩個信息系統之間交叉使用

U

D、加密

答案:

C

36.(中等)

傳入我國的第一例計算機病毒是

________。

A、大麻病毒

B、小球病毒

C、1575

病毒

D、M

開朗基羅病毒

答案:

B

37.(中等)

黑客

hacker

源于

0

世紀

年代末期的________

計算機科學中心。

A、哈佛大學

B、麻省理工學院

C、劍橋大學

D、清華大學

答案:

B

38.(簡單)

以下

________

可能攜帶病毒或木馬。

A.二維碼

B.IP

地址

C.微信用戶名

D.微信群

答案:

A

39.(中等)

造成廣泛影響的1988

Morris

蠕蟲事件,是

________

作為其入侵的最初突破點。

A、利用操作系統脆弱性

B、利用系統后門

C、利用郵件系統的脆弱性

D、利用緩沖區溢出的脆弱性

答案:

C

40.(容易)

誰_了英格瑪機

?

A、牛頓

B、圖靈

C、比爾蓋茨

D、赫敏

答案:

B

41.(中等)

計算機網絡中防火墻,在內網和外網之間構建一道保護屏障。以下一般防火墻說法錯誤的是:

A.過濾進、出網絡的數據

B.管理進、出網絡的訪問行為

C.能有效記錄因特網上的活動

D.對網絡攻擊檢測和告警

答案:

C

42.(難)VPN的加密手段為:

A.具有加密功能的防火墻

B.具有加密功能的路由器

C.VPN

內的各臺主機對各自的信息進行相應的加密

D.單獨的加密設備

答案:

C

43.(簡單)

“熊貓燒香”的作者是

?

A、波格契夫

B、朱利安

.阿桑奇

C、格蕾絲

.赫帕

D、李俊

答案:

D

44.(簡單)

病毒和邏輯炸彈相比,特點是

?

A、破壞性

B、傳染性

C、隱蔽性

D、攻擊性

答案:

B

45.(中等)

網站的安全協議是

https

時,該網站瀏覽時會進行

________

處理。

A、口令驗證

B、增加訪問標記

C、身份驗證

D、加密

答案:

D

二、多選題

46.(容易)

在中央網絡安全和信息化領導小組第一次會議上旗幟鮮明的提出了

______。

A.沒有網絡安全就沒有現代化

B.沒有信息化就沒有國家安全

C.沒有網絡安全就沒有國家安全

D.沒有信息化就沒有現代化

答案:

CD

47.(中等)

016

日,在網絡安全和信息化工作座談會上的講話提到核心技術從

3個方面把握。以下哪些是提到的核心技術。

()

A.基礎技術、通用技術

B.非對稱技術、“殺手锏”技術

C.前沿技術、顛覆性技術

D.云計算、大數據技術

答案:

ABC

48.(中等)

第二屆互聯網大會于

015

日在浙江烏鎮開幕,出席大會開幕式并發表講話,介紹我國互聯網發展情況,并就推進全球互聯網治理體系變革提出應堅持哪幾項原則

?()。

A.尊重網絡主權

B.維護和平安全

C.促進開放合作

D.構建良好秩序

答案

(ABCD)

49.(中等)

常用的保護計算機系統的方法有:

A、禁用不必要的服務

B、安裝補丁程序

C、安裝安全防護產品

D、及時備份數據

答案:

ABCD

50.(容易)

現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露

?()

A、將手環外借他人

B、接入陌生網絡

C、手環電量低

D、分享跑步時的路徑信息

答案:

ABD

51.(容易)

越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()

A、使用手機里的支付寶、微信付款輸入密碼時避免別人看到。

B、支付寶、微信支付密碼不設置常用密碼

C、支付寶、微信不設置自動登錄。

D、不在陌生網絡中使用。

答案:

ABCD

52.(容易)

下列哪些選項可以有效保護我們上傳到云平臺的數據安全

?()

A、上傳到云平臺中的數據設置密碼

B、定期整理清除上傳到云平臺的數據

C、在網吧等不確定網絡連接安全性的地點使用云平臺

D、使用免費或者公共場合WIFI

上傳數據到云平臺

答案:

AB

53.(容易)014

月,國內安全團隊研究了特斯拉

Model

S型汽車,發現利用汽車軟件里的某個漏洞,可以遠程控制車輛,實現開鎖、鳴笛、閃燈,可以在汽車行進的過程中遠程開啟天窗。這個事例告訴我們接入到網絡中的設備都存在被黑客攻擊的可能性,以下哪些措施可以有效避免接入網絡的硬件設備免受網絡攻擊?()

A、硬件設備不接入到陌生的網絡

B、對自身網絡設置密碼驗證

C、硬件設備中安裝安全防護軟件

D、及時清潔網絡設備

答案:

ABC

54.(困難)

公開密鑰基礎設施

(PKl)

由以下哪幾部分組成:

()。

A、認證中心。注冊中心

B、質檢中心

C、咨詢服務

D、證書持有者。用戶。證書庫

答案:

AD

55.(容易)

現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險

A、核實網站資質及網站聯系方式的真偽

B、盡量到知名、權威的網上商城購物

C、注意保護個人隱私

D、不要輕信網上低價推銷廣告

答案:

ABCD

56.(容易)

在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取

?

A、隨意丟棄快遞單或包裹

B、在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息

C、電腦不設置鎖屏密碼

D、定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號

答案:

ABC

57.(中等)

以下哪些選項是瀏覽網頁時存在的安全風險:

()

A、網絡釣魚

B、隱私跟蹤

C、數據劫持

D、網頁掛馬

答案:

ABCD

.(容易)

網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑

?()

A、拍下商品,付款成功后,告訴其在0

天后才能到貨

B、買家拍貨之后不付款要求賣家發貨,賣家不發貨就以投訴差評威脅新手賣家

C、有自稱為“淘寶客服”的人索要賬戶密碼

D、賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。

答案:

ABC

59.(容易)

我們在日常生活中網上支付時,應該采取哪些安全防范措施

?()

A、保護好自身信息、財產安全,不要相信任何套取賬號、USBkey

和密碼的行為

B、網購時到正規、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確

C、從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件。開通短信口令時,務必確認接收短信手機號為本人手機號

鍬籟饗逕瑣筆襖鷗婭薔。

D、避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將

USBkey

拔出

答案:

ABCD

60.(容易)

某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名、MD5

密碼、密碼提示問題

/

答案

(hash)、注冊

IP、生日等。該網站郵箱綁定的其他賬戶也受到波及,如

iPhone

用戶的Apple

ID

等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失()?

A、立即登錄該網站更改密碼

B、投訴該網站

C、更改與該網站相關的一系列賬號密碼

D、不再使用該網站的郵箱

答案:

AC

61.(容易)

以下防范智能手機信息泄露的措施有哪幾個

()

A、禁用

Wi-Fi

自動連接到網絡功能,使用公共

Wi-Fi

有可能被盜用資料

B、下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中

C、經常為手機做數據同步備份

D、勿見二維碼就掃。

答案:

ABD

62.(容易)

以下哪些屬于數據線連接到電腦上的安全風險

?()

A、不法分子可能在電腦上看到手機當中的短信內容。

B、木馬或病毒可在手機與電腦中相互感染。

C、不法分子可通過遠控電腦來操作、讀取手機敏感信息。

D、損壞手機使用壽命。

答案:

(ABC)

63.(困難)

請分析哪些是病毒、木馬,在電子郵件的傳播方式

?()

A、郵件主題及內容偽造成各式各樣

(好友的回復郵件、管理員的提醒、熱點事件等)

B、病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執行,如

jpg、doc、zip、rar

等,但有些時候實際上是

e_e文件

C、將木馬代碼通過郵件的正文發送過去

D、將病毒源文件直接發送給用戶。

答案:

(AB)

64.(中等)

為了防治垃圾郵件,常用的方法有:

()。

A、避免隨意泄露郵件地址。

B、定期對郵件進行備份。

C、借助反垃圾郵件的專門軟件。

D、使用郵件管理、過濾功能。

答案

:

ACD

65.(容易)

不要打開來歷不明的網頁、電子郵件鏈接或附件是因為

______。

A、互聯網上充斥著各種釣魚網站、病毒、木馬程序

B、不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬

C、可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞

D、可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓

答案:

(ABCD)

66.(困難)

網頁掛馬指的是,不法分子把一個木馬程序上傳到一個網站里面,然后用木馬生成器生成一個網頁木馬,再加代碼使得木馬在打開網頁時運行

!完整過程如下:上傳木馬

--

生成網頁木馬

--

修改代碼使用能自動運行

--

加載到網站程序中。請分析一下受害者被網頁掛馬攻擊的幾個要素

?()

A、用戶訪問了存在掛馬鏈接的網頁

(主動或被動)。

B、用戶系統上存在漏洞、并且被攻擊程序攻擊成功。

C、用戶系統上的安全軟件沒有起作用。

D、用戶清理了電腦中的緩存網頁文件

答案:

(ABC)

67.(困難)

請分析,以下哪些是高級持續性威脅

(APT)的特點

?()

A、此類威脅,攻擊者通常長期潛伏

B、有目的、有針對性全程人為參與的攻擊

C、一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D、不易被發現

答案:

(ABCD)

68.(中等)

以下哪項屬于防范假冒網站的措施

()

A、直接輸入所要登錄網站的網址,不通過其他鏈接進入

B、登錄網站后留意核對所登錄的網址與官方公布的網址是否相符

C、登錄官方發布的相關網站辨識真偽

D、安裝防范

ARP

攻擊的軟件

答案:

ABC

69.(容易)

網絡安全技術學習相關方式,以下說法正確的是

?()

A、出于學習的角度,可以未經許可對某網站進行滲透測試

B、可搭建虛擬仿真環境來學習一些入侵與防御的技術

C、可以參加一些技術學習類比賽來鍛煉自己的能力

D、可以學習基礎知識的同時,關注一些安全事件,分析問題原因

答案:

BCD

70.(容易)

以下哪些網絡安全的認識是錯誤的?()

A、電腦病毒防治主要靠軟件查殺

B、文件刪除后信息就不會恢復

C、網絡共享文件是安全的D、防病毒軟件要定期升級

答案:

ABC

71.(容易)

如何防范釣魚網站

?

A、通過查詢網站備案信息等方式核實網站資質的真偽

B、安裝安全防護軟件

C、警惕中獎、修改網銀密碼的通知郵件、短信,不輕意點擊未經核實的陌

生鏈接

D、不在多人共用的電腦上進行金融業務操作,如網吧等。

答案:

(ABCD)

72.(容易)

青少年安全使用網絡的一些說法,哪些是正確的()?

A、不要隨意下載“_版”、“綠色版”等軟件,下載軟件從正規的官方網站下載

B、養成不打開陌生鏈接的習慣

C、盡量不使用聊天工具

D、玩游戲不使用外掛

答案:

ABD

73.(中等)U

盤病毒通過

(),(),()

三個途徑來實現對計算機及其系統和網絡的攻擊的。

A、隱藏

B、復制

C、傳播

答案:

ABC

第三篇:首屆網絡安全知識競賽題目

網絡安全知識競賽題庫

一、單選題

1、網頁惡意代碼通常利用(C)來實現植入并進行攻擊。A、口令攻擊 B、U盤工具 C、IE瀏覽器的漏洞 D、拒絕服務攻擊

2、要安全瀏覽網頁,不應該(A)。

A、在他人計算機上使用“自動登錄”和“記住密碼”功能 B、禁止使用Active(錯)控件和Java 腳本 C、定期清理瀏覽器Cookies D、定期清理瀏覽器緩存和上網歷史記錄

3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住()。A、WIN鍵和Z鍵 B、F1鍵和L鍵 C、WIN鍵和L鍵 D、F1鍵和Z鍵

4、網站的安全協議是https時,該網站瀏覽時會進行(D)處理。A、口令驗證B、增加訪問標記C、身份驗證D、加密

5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業部于2006年2月20日頒布了,自2006年3月30日開始施行。(B)A、《互聯網信息服務管理辦法》 B、《互聯網電子郵件服務管理辦法》 C、《互聯網電子公告服務管理規定》

6、為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器(C)匿名轉發功能。

A、使用 B、開啟 C、關閉

7、互聯網電子郵件服務提供者對用戶的(A)和互聯網電子郵件地址負有保密的義務。

A、個人注冊信息 B、收入信息 C、所在單位的信息

8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,并由電信管理機構依據(A)有關行政法規處罰。A、故意傳播計算機病毒 B、發送商業廣告 C、傳播公益信息

9、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,信息產業部委托中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為(A)。

A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org

10、為了依法加強對通信短信息服務和使用行為的監管,信息產業部和有關部門正在聯合制定(B)。

A、《通信服務管理辦法》 B、《通信短信息服務管理規定》 C、《短信息管理條例》

11、如果您發現自己被手機短信或互聯網站上的信息詐騙后,應當及時向(C)報案,以查處詐騙者,挽回經濟損失。

A、消費者協會 B、電信監管機構 C、公安機關

12、為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。(C)A、綠色上網軟件 B、殺病毒軟件 C、防火墻

13、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、(B)、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害信息。A、網站 B、網絡聊天室 C、電子郵箱

14、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?(A)

A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用

15、為了防御網絡監聽,最常用的方法是(B)A、采用物理傳輸(非網絡)B、信息加密 C、無線網 D、使用專線傳輸

16、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A、緩沖區溢出 B、網絡監聽 C、拒絕服務 D、IP欺騙

17、主要用于加密機制的協議是(D)A、HTTP B、FTP C、TELNET D、SSL

18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊

19、在以下認證方式中,最常用的認證方式是:(A)A、基于賬戶名/口令認證 B、基于摘要算法認證 C、基于PKI認證 D、基于數據庫認證 20、下列不屬于系統安全的技術是(B)A、防火墻;B、加密狗;C、認證;D、防病毒

21、抵御電子郵箱入侵措施中,不正確的是(D)

A、不用生日做密碼 B、不要使用少于5位的密碼 C、不要使用純數字 D、自己做服務器

22、不屬于常見的危險密碼是(D)

A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼 D、10位的綜合型密碼

23、不屬于計算機病毒防治的策略的是(D)A、B、C、D、確認您手頭常備一張真正“干凈”的引導盤

及時、可靠升級反病毒產品

新購置的計算機軟件也要進行病毒檢測 整理磁盤

24、在每天下午5點使用計算機結束時斷開終端的連接屬于(A)A、外部終端的物理安全 B、通信線的物理安全 C、竊聽數據 D、網絡地址欺騙

25、當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)A、安全風險屏障 B、安全風險缺口 C、管理方式的變革 D、管理方式的缺口

26、我國的計算機年犯罪率的增長是(C)A、10% B、160% C、60% D、300%

27、信息安全風險缺口是指(A)A、IT 的發展與安全投入,安全意識和安全手段的不平衡 B、信息化中,信息不足產生的漏洞

C、計算機網絡運行,維護的漏洞 D、計算中心的火災隱患

28、網絡攻擊與防御處于不對稱狀態是因為(C)A、管理的脆弱性 B、應用的脆弱性 C、網絡軟硬件的復雜性 D、軟件的脆弱性

29、網絡攻擊的種類(A)A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊 C、硬件攻擊,軟件攻擊 D、物理攻擊,黑客攻擊,病毒攻擊 30、語義攻擊利用的是(A)A、信息內容的含義 B、病毒對軟件攻擊 C、黑客對系統攻擊 D、黑客和病毒的攻擊

31、計算機網絡最早出現在哪個年代?(B)A、20世紀50年代 B、20世紀60年代 C、20世紀80年代 D、20世紀90年代

32、最早研究計算機網絡的目的是什么?(C)A、直接的個人通信; B、共享硬盤空間、打印機等設備; C、共享計算資源; D、大量的數據交換。

33、以下關于DOS攻擊的描述,哪句話是正確的?(C)A、不需要侵入受攻擊的系統 B、以竊取目標系統上的機密信息為目的

C、導致目標系統無法處理正常用戶的請求 D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

34、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

A、安裝防火墻 B、安裝入侵檢測系統 C、給系統安裝最新的補丁 D、安裝防病毒軟件

35、以網絡為本的知識文明人們所關心的主要安全是(C)A、人身安全 B、社會安全 C、信息安全

47、第一次出現“HACKER”這個詞是在(B)

A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室

36、可能給系統造成影響或者破壞的人包括(A)

A、所有網絡與信息系統使用者 B、只有黑客 C、只有管理員

37、黑客的主要攻擊手段包括(A)A、社會工程攻擊、蠻力攻擊和技術攻擊 B、人類工程攻擊、武力攻擊及技術攻擊 C、社會工程攻擊、系統攻擊及技術攻擊

38、從統計的情況看,造成危害最大的黑客攻擊是(C)A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊

39、第一個計算機病毒出現在(B)A、40年代 B、70 年代 C、90年代 40、口令攻擊的主要目的是(B)A、獲取口令破壞系統 B、獲取口令進入系統 C、僅獲取口令沒有用途

41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低于5個字符的 A、50、5% B、51、5% C、52、5%

42、通常一個三個字符的口令破解需要(B)A、18毫秒 B、18 秒 C、18分鐘

43、郵件炸彈攻擊主要是(B)A、破壞被攻擊者郵件服務器 B、添滿被攻擊者郵箱 C、破壞被攻擊者郵件客戶端

44、邏輯炸彈通常是通過(B)A、必須遠程控制啟動執行,實施破壞 B、指定條件或外來觸發啟動執行,實施破壞 C、通過管理員控制啟動執行,實施破壞

45、掃描工具(C)A、只能作為攻擊工具 B、只能作為防范工具 C、既可作為攻擊工具也可以作為防范工具

46、黑客造成的主要安全隱患包括(A)A、破壞系統、竊取信息及偽造信息 B、攻擊系統、獲取信息及假冒信息 C、進入系統、損毀信息及謠傳信息

47、從統計的資料看,內部攻擊是網絡攻擊的(B)A、次要攻擊 B、最主要攻擊 C、不是攻擊源

48、一般性的計算機安全事故和計算機違法案件可由_____受理(C)A、案發地市級公安機關公共信息網絡安全監察部門 B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門 D、案發地當地公安派出所

49、計算機刑事案件可由_____受理(A)A、案發地市級公安機關公共信息網絡安全監察部門 B、案發地市級公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門 D、案發地當地公安派出所

50、計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公

共信息網絡安全監察部門(D)

A、8小時 B、48小時 C、36小時 D、24小時

51、對計算機安全事故的原因的認定或確定由_____作出(C)A、人民法院 B、公安機關 C、發案單位 D、以上都可以

52、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,B 應當要求限期整改。A、人民法院 B、公安機關 C、發案單位的主管部門 D、以上都可以

53、傳入我國的第一例計算機病毒是(B)A、大麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒

54、我國是在__年出現第一例計算機病毒(C)A、1980 B、1983 C、1988 D、1977

55、計算機病毒是(A)A、計算機程序 B、數據 C、臨時文件 D、應用軟件 56、1994年我國頒布的第一個與信息安全有關的法規是(D)A、國際互聯網管理備案規定 B、計算機病毒防治管理辦法

C、網吧管理規定 D、中華人民共和國計算機信息系統安全保護條例

57、網頁病毒主要通過以下途徑傳播(C)A、郵件 B、文件交換 C、網絡瀏覽 D、光盤

58、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到____處罰(A)A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告

59、計算機病毒防治產品根據____標準進行檢驗(A)A、計算機病毒防治產品評級準測 B、計算機病毒防治管理辦法 C、基于DOS系統的安全評級準則 D、計算機病毒防治產品檢驗標準 60、《計算機病毒防治管理辦法》是在哪一年頒布的(C)A、1994 B、1997 C、2000 D、1998 61、VPN是指(A)A、虛擬的專用網絡 B、虛擬的協議網絡 C、虛擬的包過濾網絡 62、目前的防火墻防范主要是(B)A、主動防范 B、被動防范 C、不一定 63、IP地址欺騙通常是(A)A、黑客的攻擊手段 B、防火墻的專門技術 C、IP 通訊的一種模式 黑客在攻擊中進行端口掃描可以完成(D)。A、檢測黑客自己計算機已開放哪些端口 B、口令破譯

C、獲知目標主機開放了哪些端口服務 D、截獲網絡流量

64、Code Red爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題?(C)

A、微軟公司軟件的設計階段的失誤 B、微軟公司軟件的實現階段的失誤 C、系統管理員維護階段的失誤 D、最終用戶使用階段的失誤

65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(A),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。A、遠程控制軟件 B、計算機操作系統 C、木頭做的馬

66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時(B),以保證能防止和查殺新近出現的病毒。A、分析 B、升級 C、檢查

67、局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(C)。A、兩臺計算機都正常 B、兩臺計算機都無法通訊 C、一臺正常通訊一臺無法通訊

68、企業重要數據要及時進行(C),以防出現以外情況導致數據丟失。A、殺毒 B、加密 C、備份

69、竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插入到發送站和接受站之間。(A)

A、被動,無須,主動,必須 B、主動,必須,被動,無須 C、主動,無須,被動,必須 D、被動,必須,主動,無須

70、可以被數據完整性機制防止的攻擊方式是(D)。A、假冒源地址或用戶的地址欺騙攻擊 B、抵賴做過信息的遞交行為 C、數據中途被攻擊者竊聽獲取 D、數據在途中被攻擊者篡改或破壞

71、王某,未經著作權人許可,以私服營運方式,通過信息網絡向公眾傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成(A)。A、侵犯著作權罪 B、侵犯商業秘密罪 C、非法侵入計算機信息系統罪 D、非法經營罪 72、任何組織或者個人注冊微博客賬號,制作、復制、發布、傳播信息內容的,應當使用(A),不得以虛假、冒用的居民身份信息、企業注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規定的注冊用戶信息真實。

A真實身份信息 B正確的網站信息 C真實的ID D工商注冊信息 73、2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權限,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為(B)

A不構成犯罪 B構成傳播淫穢物品罪

C構成非法經營罪 D構成制作、復制、出版、販賣、傳播淫穢物品牟利罪 74、文藝青年張小五寫了一部反映社會現實的小說,發表后引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發布在網絡上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?(B)

A發表權 B信息網絡傳播權 C復制權 D發行權

75、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播權的行為實施行政處罰,適用(A)A《著作權行政處罰實施辦法》 B《互聯網著作權行政保護辦法》 C民法中關于知識產權的相關規定 D《商標法》

二、判斷題

1、VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。(對)

2、密碼保管不善屬于操作失誤的安全隱患。(錯)

3、漏洞是指任何可以造成破壞系統或信息的弱點。(對)

4、安全審計就是日志的記錄。(錯)

5、計算機病毒是計算機系統中自動產生的。(錯)

6、對于一個計算機網絡來說,依靠防火墻即可以達到對網絡內部和外部的安全防護(錯)

7、網絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。(錯)

8、最小特權、縱深防御是網絡安全原則之一。(對)

9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。(對)

10、用戶的密碼一般應設置為16位以上。(對)

11、開放性是UNIX系統的一大特點。(對)

12、防止主機丟失屬于系統管理員的安全管理范疇。(錯)

13、我們通常使用SMTP協議用來接收E-MAIL。(錯)

14、在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。(錯)

15、為了防御網絡監聽,最常用的方法是采用物理傳輸。(錯)

16、使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。(對)

17、通過使用SOCKS5代理服務器可以隱藏QQ的真實IP。(對)

18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。(錯)

19、禁止使用活動腳本可以防范IE執行本地任意程序。(對)20、只要是類型為TXT的文件都沒有危險。(錯)

21、不要打開附件為SHS格式的文件。(對)

22、發現木馬,首先要在計算機的后臺關掉其程序的運行。(對)

23、限制網絡用戶訪問和調用cmd的權限可以防范Unicode漏洞。(對)

24、解決共享文件夾的安全隱患應該卸載Microsoft網絡的文件和打印機共享。(對)

25、不要將密碼寫到紙上。(對)

26、屏幕保護的密碼是需要分大小寫的。(對)

27、計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。(對)

28、木馬不是病毒。(對)

29.復合型防火墻防火墻是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。(對)

30、非法訪問一旦突破數據包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。(錯)

31、ATM 技術領先于TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網絡的三網合一(錯)

32、Internet設計之初,考慮了核戰爭的威脅,因此充分考慮到了網絡安全問(錯)

33、我的計算機在網絡防火墻之內,所以其他用戶不可能對我計算機造成威脅(錯)

34、Internet沒有一個集中的管理權威(對)

35、統計表明,網絡安全威脅主要來自內部網絡,而不是Internet(對)

36、只要設置了足夠強壯的口令,黑客不可能侵入到計算機中(錯)

37、路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網絡管理員無法追蹤。(對)

38、發起大規模的DDoS攻擊通常要控制大量的中間網絡或系統(對)

39、路由協議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網絡癱瘓(對)

40、目前入侵檢測系統可以及時的阻止黑客的攻擊。(錯)

41、TCSEC是美國的計算機安全評估機構和安全標準制定機構(對)

42、蠕蟲、特洛伊木馬和病毒其實是一回事(錯)

43、只要選擇一種最安全的操作系統,整個系統就可以保障安全(錯)

44、在計算機系統安全中,人的作用相對于軟件,硬件和網絡而言,不是很重要(錯)

45、在設計系統安全策略時要首先評估可能受到的安全威脅(對)

46、安裝系統后應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置(對)

47、系統安全的責任在于IT技術人員,最終用戶不需要了解安全問題(錯)48.網絡的發展促進了人們的交流,同時帶來了相應的安全問題(錯)49.具有政治目的的黑客只對政府的網絡與信息資源造成危害(錯)50、病毒攻擊是危害最大、影響最廣、發展最快的攻擊技術(錯)

51、黑色星期四"是因有人通過BELL實驗室與Internet連接的有漏洞的機器上放置了一個蠕蟲程序而引起網絡災難得名的(錯)

52、郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開(對)

53、在信息戰中中立國的體現要比非信息戰簡單(錯)

54、信息戰的軍事目標是指一個國家軍隊的網絡系統、信息系統、數據資源(錯)

55、計算機病毒是計算機系統中自動產生的(錯)

56、小球病毒屬于引導型病毒(對)

57、公安部公共信息網絡安全監察部門主管全國的計算機病毒防治管理工作(對)

58、計算機病毒防治產品實行銷售許可證制度(對)

59、計算機病毒防治產品分為三級,其中三級品為最高級(錯)60,刪除不必要的網絡共享可以提高防范病毒的能力(對)

61、帶VPN的防火墻一旦設置了VPN 功能,則所有通過防火墻的數據包都將 62、通過VPN通道進行通訊(錯)

63、VPN的所采取的兩項關鍵技術是認證與加密(對)

64、要保證一個公司總部與其分支機構的網絡通訊安全只有通過VPN來實現(錯)

65、網絡安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力(對)66、網絡安全服務的開展與網絡安全防范是一對矛盾(對)67、網絡安全邊界防范的不完備性僅指防外不防內(錯)68、使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。(錯)69、不要將密碼寫到紙上。(對)

70、計算機數據恢復在實際生活當中可以百分百恢復。(錯)

71、違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件。(對)

72、計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。(對)73、計算機信息系統的安全威脅同時來自內、外兩個方面。(對)74、外單位人員如可以隨意接入奇瑞公司內網。(錯)75、格式化過后的計算機,原來的數據就找不回來了(錯)

問答題:

1、今年我國首屆國家網絡安全宣傳周的主題是什么? 答案:共建網絡安全,共享網絡文明

2、羅定職業技術學院的官方網址是什么? 答案:www.tmdps.cn

3、羅定職業技術學院政務和公益機構域名是什么? 答案:羅定職業技術學院.公益

4、首次使用CRP數字校園、校園一卡通等信息系統時,為了保存自已的信息和財產安全應當怎么做? 答案:進入信息系統修改密碼,并將其設置為一個復雜的密碼。

5、計算機網絡最突出的優點是什么? 答案:共享資源

6、信息安全有哪些常見的威脅?

答案:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕服務攻擊,惡意代碼。

7、解決互聯網安全問題的根本條件是什么? 答案:提高整個社會網民的互聯網道德本質。

8、什么是釣魚網站?

答案:“釣魚網站”是一種網絡欺詐行為,指不法分子利用各種手段,仿冒真實網站的URL地址以及頁面內容,或者利用真實網站服務器程序上的漏洞在站點的某些網頁中插入危險的HTML代碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。

9、什么是網絡安全?

答案:網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網絡服務不被中斷。

10、什么是木馬?

答案:木馬是一種帶有惡意性質的遠程控制軟件。木馬一般分為客戶端(client)和服務器端(server)。客戶端就是本地使用的各種命令的控制臺,服務器端則是要給別人運行,只有運行過服務器端的計算機才能夠完全受控。木馬不會像病毒那樣去感染文件。

11、什么是后門?

答案:后門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。

12、防范網絡黑客防措施有哪些?

答案:①選用安全的口令②口令不得以明文方式存放在系統中③建立帳號鎖定機制④實施存取控制⑤確保數據的安全

13、網絡病毒的來源有哪些?

答案:郵件附件、E-mail、Web服務器、文件共享。

14、局域網內部若出現ARP攻擊,會出現哪兩種兩句現象?

答案:1.不斷彈出“本機的(錯)(錯)(錯)段地址與網絡中的(錯)(錯)(錯)段地址沖突”的對話框。2.計算機不能正常上網,出現網絡中斷的癥狀。

15、控制USB接口使用的目的? 答案:

1、網絡的安全

2、信息的保密

16、什么是IP欺騙?

答案:攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任。

17、電子郵件存在哪些安全性問題?

1、垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網絡負荷,影響網絡傳輸速度,占用郵件服務器的空間。

2、詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發信人能迅速讓大量受害者上當。

3、郵件炸彈指在短時間內向同一信箱發送大量電子郵件的行為,信箱不能承受時就會崩潰。

4、通過電子郵件傳播的病毒,大多數采用附件的形式夾帶在電子郵件中。當收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發信,并將自身放入附件中,以此方式繼續傳播擴散。

18、什么是網絡蠕蟲?

答案:網絡蠕蟲是一種智能化、自動化,綜合網絡攻擊、密碼學和計算機病毒技術,無須計算機使用者干預即可運行的攻擊程序或代碼。

19、網絡蠕蟲有什么特征?

答案:具有病毒的特征,傳染性,隱蔽性,破壞性;不利用文件寄生,可以主動傳播,并且通過網絡可快速傳播,容易造成網絡擁塞;具有智能化、自動化和高技術化;

20、防火墻的基本功能有哪些?

答案:1過濾進出網絡的數據;2管理進出網絡的訪問行為;3封堵某些禁止的業務;4記錄進出網絡的信息和活動;5對網絡的攻擊進行將側和報警。

21、因特網電子商務系統必須保證網絡安全的四大要素是什么?

答案:1傳輸數據的保密性;2數據的完整性;3交易各方身份的真實性; 4交易的不可抵賴性;

21、對蠕蟲病毒和一般病毒進行比較有什么區別?

答案:存在形式:普通病毒寄存在文件上,蠕蟲病毒寄存在獨立程序上; 傳染機制:普通病毒在宿主程序上運行,蠕蟲病毒會主動攻擊; 傳染目標:普通病毒傳染本地文件,蠕蟲病毒傳染整個網絡的計算機。

22、黑客攻擊的動機都有哪些?

答案:1.好奇心理2.挑戰性。3.報復心理4,經濟利益5,政治目的,6.情報獲取

23、什么是密碼破解,有哪些方法? 答案:通過猜解或者直接破壞原密碼的密碼驗證機制來達到和密碼分析一樣的最終效果,或者是密碼對應的權限。一般的密碼破解大致分為以下幾類。

1)使用軟件無限次嘗試密碼。2)繞過密碼驗證機制。3)如果密碼加密,使用替代密碼代替原密碼

24、后門程序與計算機病毒的差別是什么?

答案:后門程序又稱特洛伊木馬,其用途是潛伏在用戶的計算機中,進行信息搜集或便于黑客進入。后門程序和計算機病毒最大的差別,在于后門程序不一定有自我復制的動作,即后門程序不一定會“感染”其他計算機。

25、黑客技術發展趨勢是什么?

答案:(1)網絡攻擊的自動化程度和攻擊速度不斷提高(2)攻擊工具越來越復雜(3)黑客利用安全漏洞的速度越來越快(4)防火墻被攻擊者滲透的情況越來越多(5)安全威脅的不對稱性在增加(6)攻擊網絡基礎設施產生的破壞效果越來越大

26、什么是漏洞?

答案:漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

27、網絡面臨的安全威脅主要有哪些方面?

網絡面臨的安全威脅可分為兩種:一是對網絡數據的威脅;二是對網絡設備的威脅。概括起來主要威脅包括以下幾個方面:1)由自然力造成的非人為的數據丟失、設備失效、線路阻斷。2)人為但屬于操作人員無意的失誤造成的數據丟失。3)來自外部和內部人員的惡意攻擊和入侵。

28、IPv6先對IPv4有哪些優勢?

IPv6優勢:首先,IPv6解決了IP地址數量短缺的問題;其次,IPv6對IPv4協議中諸多不完善之處進行了較大的改進,在網絡保密性、完整性方面作了更好的改進,在可控性和抗否認性方面有了新的保證。

29、計算機病毒傳染的一般過程是什么??

答案:1)判斷傳染目標(文件)是否符合感染條件(是否已經被感染)2)若目標符合感染條件,則將病毒鏈接到傳染目標的特點位置,并存入磁盤。3)繼續監視系統的運行,尋找新的傳染目標 30、網絡安全服務包括哪些?

答案:

1、對等實體認證服務

2、數據源點認證服務3數據保密服務4數據完整性服務5訪問控制服務6可用性

第四篇:2016 網絡安全知識競賽答案

2016年河北省網絡安全知識競賽試題

1.2016年國家網絡安全宣傳周主題是(A)。[單選] A 網絡安全為人民,網絡安全靠人民 B 共建網絡安全,共享網絡文明 C 網絡安全同擔,網絡生活共享 D 我身邊的網絡安全

2.截至2016年6月,我國網民規模達到(D),較2015年下半年增長率有所提升,半年共計新增網民2132萬人,半年增長率為3.1%。[單選] A 5.30億 B 8.50億 C 10.60億 D 7.10億

3.總書記在第二屆世界互聯網大會上指出,“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍(D)。[單選] A 加快全球網絡基礎設施建設,促進互聯互通 B 打造網上文化交流共享平臺,促進交流互鑒 C 構建互聯網治理體系,促進公平正義 D 尊重網絡知識產權,共筑網絡文化

4.2016年4月19日,總書記在網絡安全和信息化工作座談會上指出:“要正確處理開放和自主的關系”,對此的理解錯誤的是(B)[單選] A 互聯網讓世界變成了地球村,推動國際社會越來越成為你中有我、我中有你的命運共同體

B 關起門來,另起爐灶,徹底擺脫對外國技術的依賴,靠自主創新謀發展,否則總跟在別人后面跑,永遠追不上

C 市場換不來核心技術,有錢也買不來核心技術,必須靠自己研發、自己發展 D 強調自主創新,不是關起門來搞研發,一定要堅持開放創新,只有跟高手過招才知道差距,不能夜郎自大

5.2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,“互聯網核心技術是我們最大的‘命門’,(A)是我們最大的隱患”。[單選] A 核心技術受制于人 B 核心技術沒有完全掌握 C 網絡安全技術受制于人 D 網絡安全技術沒有完全掌握

6.2014年2月,(B)成立,總書記親自擔任組長。[單選] A 中央網絡技術和信息化領導小組 B 中央網絡安全和信息化領導小組 C 中央網絡安全和信息技術領導小組 D 中央網絡信息和安全領導小組

7.總書記在網絡安全和信息化工作座談會上的講話強調,要建立(A)網絡安全信息共享機制,把企業掌握的大量網絡安全信息用起來,龍頭企業要帶頭參加這個機制。[單選] A 政府和企業 B 企業和企業 C 企業和院校 D 公安和企業

8.2016年9月19日,第三屆國家網絡安全宣傳周正式于湖北武漢拉開序幕,同日,河北活動啟動儀式暨河北省第三屆網絡安全日主題活動在石家莊舉行,活動主題是(C)。[單選] A 網絡創造夢想,安全保障你我 B 網絡助力經濟強省,安全護航美麗河北 C 筑牢安全基石,建設美麗河北 D 善行河北,趕考筑夢

9.總書記在網絡安全和信息化工作座談會上指出,網民來自老百姓,老百姓上了網,民意也就上了網。群眾在哪兒,我們的領導干部就要到哪兒去。各級黨政機關和領導干部要學會通過(B)走群眾路線。[單選] A 報刊 B 網絡 C 廣播 D 電視

10.截至2016年6月,我國手機網民規模達(D),網民中使用手機上網的人群占比由2015年年底的90.1%提升至92.5%,僅通過手機上網的網民占比達到24.5%,網民上網設備進一步向移動端集中。隨著移動通信網絡環境的不斷完善以及智能手機的進一步普及,移動互聯網應用向用戶各類生活需求深入滲透,促進手機上網使用率增長。[單選] A 3.50億 B 4.56億 C 5.50億 D 6.56億

11.2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,網信事業要發展,必須貫徹(C)的發展思想。[單選] A以經濟建設為中心 B以用戶為中心 C以人民為中心 D以服務為中心

12.任何組織或者個人違反《中華人民共和國計算機信息系統安全保護條例》的規定,給國家、集體或者他人財產造成損失的,應當依法(B)。[單選] A 承擔經濟責任 B 承擔民事責任 C 接受刑事處罰 D 接受經濟處罰

13.我國發展互聯網的基本政策是(D)。[單選] A 積極利用 B 科學發展 C 依法管理

D 積極利用,科學發展,依法管理,確保安全 14.河北省第三屆網絡文化節以(D)為口號。[單選] A 善行河北 B 中國夢?趕考行

C 善行凝聚正能量、網絡助力中國夢 D 經濟強省、美麗河北

15.總書記在中央網絡安全和信息化領導小組第一次會議上指出,(A)是一體之雙翼、驅動之雙輪,必須統一謀劃、統一部署、統一推進、統一實施。[單選] A 網絡安全和信息化 B 網絡管理和信息化 C 網絡和信息安全 D 網絡維護和信息化

16.提倡文明上網,健康生活,我們不應該有下列哪種行為(A)[單選] A 在網上對其他網友進行人身攻擊

B 自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身

C 瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友 D 不信謠,不傳謠,不造謠

17.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段(D)的信息。[單選] A 生成、發送 B 生產、接收 C 生成、接收、儲存 D 生成、發送、接收、儲存

18.“進不來” “拿不走” “看不懂” “改不了” “走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面哪種安全服務(A)。[單選] A 數據加密 B 身份認證 C 數據完整性 D 訪問控制

19.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,(A)的,應依照法律處五年以下有期徒刑或者拘役。[單選] A 后果嚴重 B 產生危害 C 造成系統失常 D 信息丟失

20.違反國家規定,對計算機信息系統中存儲、處理或者傳輸的數據和應用程序進行刪除、修改、增加的操作,后果嚴重的,構成(B)。[單選] A 非法入侵計算機信息系統罪 B 破壞計算機信息系統罪 C 擾亂無線電通信管理秩序罪

D 刪除、修改、增加計算機信息系統數據和應用程序罪

21.隨著智能手機的出現和網絡的發展,每個人的行為、位置等信息都成為可被記錄和分析的數據。我們已經進入了“大數據時代”。下列對大數據的描述,不正確的是(A)。[單選] A 匿名化對大數據保護隱私是有效的

B 不再依賴于隨機抽樣,而更加依賴全體數據 C 對追求精確度不再熱衷,而開始關注速度和效率 D 著重研究相關關系,對因果關系的關注度降低

22.總書記在“4?19”講話中提出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。感知網絡安全態勢是最基本最基礎的工作。要全面加強網絡安全檢查,(D)①摸清家底 ②認清風險 ③找出漏洞 ④通報結果 ⑤督促整改[單選] A ①②③④ B ②③⑤ C ①③④⑤ D ①②③④⑤

23.大學生小吳在網上以一個知名作家的名義寫博客,但事先沒有征得該作家同意。小吳應當承擔(A)[單選] A 侵權責任 B 違約責任 C 刑事責任 D 行政責任 24.以下有關密鑰的表述,錯誤的是(A)[單選] A 密鑰是一種硬件

B 密鑰分為對稱密鑰與非對稱密鑰

C 對稱密鑰加密是指信息的發送方和接收方使用同一個密鑰去加密和解密數據 D 非對稱密鑰加密需要使用不同的密鑰來分別完成加密和解密操作

25.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙信息。該攻擊行為屬于以下哪類攻擊(D)[單選] A 口令攻擊 B 暴力破解 C 拒絕服務攻擊 D 社會工程學攻擊

26.下面哪個口令的安全性最高(B)。[單選] A integrity1234567890 B!@7es6RFE,,d195ds@@SDa C passW@odassW@odassW@od D ichunqiuadmin123456 27.抵御電子郵箱入侵措施中,不正確的是(D)[單選] A 不用生日做密碼

B 不要使用少于5位的密碼 C 不要使用純數字 D 自己做服務器

28.關于暴力破解密碼,以下表述正確的是(A)[單選] A 就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼 B 指通過木馬等侵入用戶系統,然后盜取用戶密碼

C 指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼 D 通過暴力威脅,讓用戶主動透露密碼 29.下列不屬于系統安全的技術是(B)[單選] A 防火墻 B 加密狗 C 認證 D 防病毒

30.某網站吸納會員時要求交納相應會費,交納后網站就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。成為會員后,就可自由發展下線,收取提成,形成五五復制的上下級關系。這種行為屬于(A)。[單選] A 網絡傳銷 B 網絡釣魚 C 網絡攻擊 D 網絡詐騙

31.我們常提到的“在Windows操作系統中安裝VMware,運行Linux虛擬機”屬于(C)。[單選] A 存儲虛擬化 B 內存虛擬化 C 系統虛擬化 D 網絡虛擬化

32.明知他人利用信息網絡實施誹謗、尋釁滋事等犯罪,為其提供資金、場所、技術支持等幫助的,(D)。[單選] A 不構成犯罪 B 構成一般侵權 C 構成非法經營罪 D 以共同犯罪論處

33.隨著我國互聯網普及率的逐漸飽和,中國互聯網的發展主題已經從“普及率提升”轉換到(A)。[單選] A 普及率平穩 B 普及率降低 C 使用程度加深 D 使用程度降低

34.因特網的前身是美國(B)。[單選] A 商務部的X25NET B 國防部的ARPANET C 軍事與能源MILNET D 科學與教育的NSFNET 35.網絡蠕蟲一般指利用計算機系統漏洞、通過互聯網傳播擴散的一類病毒程序。為了防止受到網絡蠕蟲的侵害,應當注意對(A)進行升級更新。[單選] A 計算機操作系統 B 計算機硬件 C 文字處理軟件 D 視頻播放軟件

36.甲冒充新聞工作者,以在新聞網站上發布隱私為要挾,向乙、丙、丁等人索取了數十萬財物。甲的行為應當認定為(B)。[單選] A 詐騙罪 B 敲詐勒索罪 C 招搖撞騙罪 D 尋釁滋事罪 37.通過網絡互動獲取信息已成為人們獲得信息的一種重要方式。網絡互動帶來了很多便利,但作為一種全新的信息傳播模式,也暴露出不少問題。以下不屬于網絡互動影響的是(C)。[單選] A 病毒肆意傳播、黑客侵擾和網絡犯罪 B 侵犯個人隱私、知識產權等 C 使信息的真實可靠性增加

D 過量信息加大人們對有用信息的選擇難度 38.以下對網絡空間的看法,正確的是(A)。[單選] A 網絡空間雖然與現實空間不同,但同樣需要法律 B 網絡空間是虛擬空間,不需要法律

C 網絡空間與現實空間分離,現實中的法律不適用于網絡空間 D 網絡空間是一個無國界的空間,不受一國法律約束

39.在原告起訴被告搶注域名案件中,以下不能判定被告對其域名的注冊、使用具有惡意的是(D)[單選] A 為商業目的將他人馳名商標注冊為域名的

B 為商業目的注冊與原告的域名近似的域名,故意造成與原告網站的混淆,誤導網絡用戶訪問其網站的

C 曾要約高價出售其域名獲取不正當利益的 D 注冊域名后自己準備使用的

40.好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是(B)。[單選] A 因為是其好友信息,直接打開鏈接投票

B 可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票

C 不參與任何投票 D 把好友加入黑名單

41.使用微信時可能存在安全隱患的行為是(A)[單選] A 允許“回復陌生人自動添加為朋友” B 取消“允許陌生人查看10張照片”功能

C 設置微信獨立賬號和密碼,不共用其他賬號和密碼 D 安裝防病毒軟件,從官方網站下載正版微信

42.李同學瀏覽網頁時彈出“新版游戲,免費玩,點擊就送大禮包”的廣告,李同學點了之后發現是個網頁游戲,提示:“請安裝插件”,這種情況李同學應該怎么辦最合適(B)[單選] A 為了領取大禮包,安裝插件之后玩游戲

B 網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開 C 詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。D 先將操作系統做備份,如果安裝插件之后有異常,大不了恢復系統 43.互聯網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一條狗!”,這段話表明,網絡安全中(A)。[單選] A 身份認證的重要性和迫切性 B 網絡上所有的活動都是不可見的 C 網絡應用中存在不嚴肅性 D 計算機網絡中不存在真實信息

44.違反國家規定,侵入國家事務、國防建設、尖端科學技術領域的計算機信息系統的,處(C)以下有期徒刑或者拘役。[單選] A 1年 B 2年 C 3年 D 5年

45.日常上網過程中,下列選項,存在安全風險的行為是(B)[單選] A 將電腦開機密碼設置成復雜的15位強密碼 B 安裝盜版的操作系統

C 在QQ聊天過程中不點擊任何不明鏈接 D 避免在不同網站使用相同的用戶名和口令

46.瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦(D)[單選] A 現在網絡主播很流行,很多網站都有,可以點開看看 B 安裝流行殺毒軟件,然后再打開這個頁面 C 訪問完這個頁面之后,全盤做病毒掃描 D 彈出的廣告頁面,風險太大,不應該去點擊

47.國際電信聯盟將每年的5月17日確立為世界電信日,2016年世界電信日的主題為(D)。[單選] A 寬帶促進可持續發展

B 信息通信技術:實現可持續發展的途徑 C 行動起來創建公平的信息社會 D 提倡ICT創業精神,擴大社會影響

48.Internet中域名與IP之間的翻譯是由(C)來完成的。[單選] A 用戶計算機 B 代理服務器 C 域名服務器 D Internet服務商

49.信息安全的主要目的是為了保證信息的(A)[單選] A 完整性、機密性、可用性 B 安全性、可用性、機密性 C 完整性、安全性、機密性 D 可用性、傳播性、整體性

50.下列關于計算機木馬的說法錯誤的是(D)。[單選] A Word文檔也會感染木馬

B 盡量訪問知名網站能減少感染木馬的概率 C 殺毒軟件對防止木馬病毒泛濫具有重要作用 D 只要不訪問互聯網,就能避免受到木馬侵害

51.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段(B)[單選] A 緩存溢出攻擊 B 釣魚攻擊 C 暗門攻擊 D DDoS攻擊

52.在以下的認證方式中,常用的認證方式是(A)[單選] A 基于賬戶名和口令認證 B 基于摘要算法認證 C 基于PKI認證 D 基于數據庫認證

53.小明每天下午5點使用計算機結束后,斷開中斷的連接屬于(A)[單選] A 外部終端的物理安全 B 通信線路的物理安全 C 竊聽數據 D 網絡地址欺騙

54.信息網絡安全的第三個時代(A)[單選] A 主機時代,專網時代,多網合一時代 B 主機時代,PC機時代,網絡時代 C PC機時代,網絡時代,信息時代 D 2001年,2002年,2003年

55.總書記在網絡安全和信息化工作座談會上提出,當今的網絡安全,主要特點是(D)①是整體的而不是割裂的 ②是動態的而不是靜態的 ③是開放的而不是封閉的 ④是相對的而不是絕對的 ⑤是共同的而不是孤立的 [單選] A ①②③ B ③④⑤ C ②③④ D ①②③④⑤

56.黑客的主要攻擊手段包括(A)[單選] A 社會工程攻擊、蠻力攻擊和技術攻擊 B 人類工程攻擊、武力攻擊及技術攻擊 C 社會工程攻擊、系統攻擊及技術攻擊 D 社會工程攻擊和人類工程攻擊

57.黑客造成的主要安全隱患包括(A)[單選] A 破壞系統、竊取信息及偽造信息 B 攻擊系統、獲取信息及假冒信息 C 進入系統、損毀信息及謠傳信息 D 進入系統、恐嚇威脅用戶

58.計算機病毒防治產品根據(A)標準進行檢驗。[單選] A 計算機病毒防治產品評級準則 B 計算機病毒防治管理辦法 C 基于DOS系統的安全評級準則 D 計算機病毒防治產品檢驗標準 59.網絡物理隔離是指(C)[單選] A 兩個網絡間鏈路層在任何時刻不能直接通訊 B 兩個網絡間網絡層在任何時刻不能直接通訊

C 兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊 D 兩個網絡間能夠通過某種方式通訊

60.用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住(C)。[單選] A WIN鍵和Z鍵 B F1鍵和L鍵 C WIN鍵和L鍵 D F1鍵和Z鍵

61.網站的安全協議是https時,該網站瀏覽時會進行(D)處理。[單選] A 口令驗證 B 增加訪問標記 C 身份驗證 D 加密

62.互聯網電子郵件服務提供者對用戶的(A)和互聯網電子郵件地址負有保密的義務。[單選] A 個人注冊信息 B 收入信息 C 所在單位的信息 D 家庭信息

63.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,并由電信管理機構依據(A)有關行政法規處罰。[單選] A 故意傳播計算機病毒 B 發送商業廣告 C 傳播公益信息 D 不正當競爭

64.為了防御網絡監聽,最常用的方法是(B)[單選] A 采用物理傳輸(非網絡)B 信息加密 C 無線網 D 使用專線傳輸

65.計算機網絡最早出現在哪個年代?(B)[單選] A 20世紀50年代 B 20世紀60年代 C 20世紀80年代 D 20世紀90年代

66.著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播權的行為實施行政處罰,適用(A)[單選] A 《著作權行政處罰實施辦法》 B 《互聯網著作權行政保護辦法》 C 《商標法》

D 民法中關于知識產權的相關規定

67.隨著網絡的快速發展,互聯網思維已慢慢成為新時代的人必須具備的思維。那么,下列是互聯網思維最重要特征的是(A)。[單選] A 以用戶為中心 B 商業民主化思維

C 大規模生產、大規模銷售和大規模傳播 D 快速便捷

68.當一個發往目的地的主機IP包經過多個路由器轉發時,以下說法正確的是(D)[單選] A 當IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址。B 當一個路由器將IP包分發到廣域網WAN時,目的的IP地址經常發生改變。C 目的的IP地址將永遠是第一個路由器的IP地址。D 目的的IP地址固定不變

69.當Windows系統出現某些錯誤而不能正常啟動或運行時,為了提高系統自身的安全性,在啟動時可以進入(B)模式。[單選] A 異常 B 安全 C 命令提示符 D 單步啟動

70.以下哪個選項是目前利用大數據分析技術無法進行有效支持的(D)[單選] A 新型病毒的分析判斷 B 天氣情況預測

C 個人消費習慣分析及預測 D 精確預測股票價格

71.關于物聯網的說法,錯誤的是(B)[單選] A 萬物互聯將為我們的生活帶來極大便利,節約溝通成本,提升資源利用效率 B 物聯網與互聯網存在本質區別,黑客很難攻擊到諸如網絡攝像頭之類的物理設備 C 物聯網是Internet of Things的意思,意即萬物互聯,是互聯網的一部分 D 物聯網中很多設備都是使用著安卓操作系統

72.關于新媒體對輿論影響的分析,下列不正確的一項是(D)。[單選] A 互聯網成為社會輿論的集散地 B 手機媒體成為獨特的輿論放大器 C 微博成為公民參政議政的重要工具

D 報紙上網后,成為推動輿論廣泛傳播的工具 73.域名服務系統(DNS)的功能是:(A)[單選] A 完成域名和IP地址之間的轉換 B 完成域名和網卡地址之間的轉換 C 完成主機名和IP地址之間的轉換 D 完成域名和電子郵件地址之間的轉換 74.下列屬于微信與微博的區別的是(B)。[單選] A 微信是淺社交,微博是深社交 B 微信是窄傳播,微博是廣傳播

C 微信信息呈發散性流動,微博信息點對點流動 D 微信具有開放性,微博具有封閉性

75.編造恐怖信息,傳播或者放任傳播,嚴重擾亂社會秩序的,依照刑法第291條之一的規定,應認定為(C)。[單選] A 恐嚇罪 B 詐騙罪

C 編造虛假恐怖信息罪 D 不是犯罪

76.一般來說,個人計算機中的防病毒軟件無法防御以下哪類威脅(B)[單選] A Word病毒 B DDoS攻擊 C 電子郵件病毒 D 木馬

77.可以被數據完整性機制防止的攻擊方式是(D)。[單選] A 假冒源地址或用戶的地址欺騙攻擊 B 抵賴做過信息的遞交行為 C 數據中途被攻擊者竊聽獲取 D 數據在途中被攻擊者篡改或破壞

78.中國互聯網違法和不良信息舉報中心電話是(A)。[單選] A 12377 B 12306 C 12315 D 12365 79.VPN是指(A)[單選] A 虛擬的專用網絡 B 虛擬的協議網絡 C 虛擬的包過濾網絡 D 虛擬現實技術

80.局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(C)。[單選] A 兩臺計算機都正常 B 兩臺計算機都無法通訊 C 一臺正常通訊一臺無法通訊 D 以上說法都不對

81.第二屆世界互聯網大會于2015年12月16日在浙江烏鎮開幕,總書記出席大會開幕式并發表講話,介紹我國互聯網發展情況,并就推進全球互聯網治理體系變革提出應堅持哪幾項原則(ABCD)。[多選] A 尊重網絡主權 B 維護和平安全 C 促進開放合作 D 構建良好秩序

82.2016年9月19日,河北省第三屆網絡安全日主題宣傳活動在河北師范大學舉行,河北省委網信辦聯合省工信廳、省公安廳、省通信管理局、省教育廳、省新聞出版廣電局、共青團河北省委、中國人民銀行石家莊中心支行等部門,組織開展(ABC)等主題活動。①教育日 ②電信日 ③法治日 ④金融日 ⑤青少年日 ⑥公益宣傳日 [多選] A ①② B ③④ C ⑤⑥ D ①③

83.總書記在中央網絡安全和信息化領導小組第一次會議上旗幟鮮明地提出了(CD)。[多選] A 沒有網絡安全就沒有現代化 B 沒有信息化就沒有國家安全 C 沒有網絡安全就沒有國家安全 D 沒有信息化就沒有現代化

84.以下哪項屬于防范假冒網站的措施(ABC)[多選] A 直接輸入所要登錄網站的網址,不通過其他鏈接進入 B 登錄網站后留意核對所登錄的網址與官方公布的網址是否相符 C 登錄官方發布的相關網站辨識真偽 D 安裝防范ARP攻擊的軟件

85.網絡輿情的最新發展(ABCD)[多選] A 社會化媒體成為網絡輿論的源頭 B 互動成為網絡輿情最主要的特色

C 互聯網與手機結合,網絡輿論更具殺傷力 D 互聯網和傳統媒體相互借力,放大輿論

86.不要打開來歷不明的網頁、電子郵件鏈接或附件是因為(ABCD)。[多選] A 互聯網上充斥著各種釣魚網站、病毒、木馬程序

B 不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬 C 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞 D 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓 87.按照中央網信辦統一部署,2016年8月19日,河北省召開關鍵信息基礎設施網絡安全檢查動員部署暨專題培訓會,關鍵信息基礎設施包括(ABC)。[多選] A 網站類,如黨政機關網站、企事業單位網站、新聞網站等

B平臺類,如即時通信、網上購物、網上支付、搜索引擎、電子郵件、論壇、地圖、音視頻等網絡服務平臺

C 生產業務類,如辦公和業務系統、工業控制系統、大型數據中心、云計算平臺、電視轉播系統等

D 設備類,如電信基礎設施,機房、交換機等

88.以下選項屬于《文明上網自律公約》內容的是:(ABCD)[多選] A 自覺遵紀守法,倡導社會公德,促進綠色網絡建設 B 提倡自主創新,摒棄盜版剽竊,促進網絡應用繁榮 C 提倡誠實守信,摒棄弄虛作假,促進網絡安全可信 D 提倡人人受益,消除數字鴻溝,促進信息資源共享 89.下列有關局域網的說法,正確的是(ACD)[多選] A 局域網是一種通信網 B 連入局域網的數據通信設備只包括計算機 C 局域網覆蓋有限的地理范圍 D 局域網具有高數據傳輸率 90.計算機病毒能夠(ABC)[多選] A 破壞計算機功能或者毀壞數據 B 影響計算機使用 C 能夠自我復制 D 保護版權

91.計算機信息系統安全保護的目標是要保護計算機信息系統的(ABCD)[多選] A 實體安全 B 運行安全 C 信息安全 D 人員安全

92.從系統整體看,下述哪些問題屬于系統安全漏洞(ABCD)[多選] A 產品缺少安全功能 B 產品有Bugs C 缺少足夠的安全知識 D 人為錯誤

93.單位和個人自行建立或使用其他信道進行國際聯網的,公安機關可(ABC)。[多選] A 責令停止聯網 B 處15000元以下罰款 C 有違法所得的,沒收違法所得 D 給予警告處分

94.常用的保護計算機系統的方法有:(ABCD)[多選] A 禁用不必要的服務 B 安裝補丁程序 C 安裝安全防護產品 D 及時備份數據

95.現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露(ABD)[多選] A 將手環外借他人 B 接入陌生網絡 C 手環電量低

D 分享跑步時的路徑信息

96.現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險(ABCD)。[多選] A 核實網站資質及網站聯系方式的真偽 B 盡量到知名、權威的網上商城購物 C 注意保護個人隱私 D 不要輕信網上低價推銷廣告

97.下列不屬于侵犯網絡隱私權的情形有(ABC)[多選] A 用戶在注冊郵箱的時候,要求填寫其個人聯系方式和真實姓名

B 根據相關法律,在網絡游戲進行注冊的時候需要填寫個人身份證號碼以驗證用戶是否為成年人

C 張某想要開一家淘寶商店,淘寶要求商戶注冊的時候實名認證

D 商家收集消費者的購物傾向,制定針對個別消費者的營銷策略追求商業利益 98.下列屬于網絡服務提供者的是(ABCD)。[多選] A 網絡接入服務提供者 B 網絡空間提供者 C 搜索引擎服務提供者 D 傳輸通道服務提供者

99.網絡安全服務包括哪些(ABCD)[多選] A 對等實體認證服務 B 數據源點認證服務 C 數據保密服務

D 數據完整性服務、訪問控制服務、可用性

100.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產(ABCD)[多選] A 使用手機里的支付寶、微信付款輸入密碼時避免別人看到 B 支付寶、微信支付密碼不設置常用密碼 C 支付寶、微信不設置自動登錄 D 不在陌生網絡中使用

第五篇:《水滸傳》知識競賽題目及答案

1.除魯智深外,曾在寺院侍弄過菜園子的梁山好漢還有______。

A.陶宗旺 B.燕青 C.孫立 D.安道全

2.“景陽崗打虎”“醉打蔣門神”等說的是《水滸》中一位傳奇英雄的故事。這位英雄是____________。A.林沖 B.武松 C.李逵 D.魯智深

3.梁山一百單八將中第一個出場的是__________。A.宋江 B.史進 C.武松 D.燕青

4.“《水滸》這部書,好就好在投降。做反面教材,使人民都知道投降派。”這是誰對《水滸傳》的評價? A.毛澤東 B.徐志摩 C.金圣嘆 D.茅盾

5.武松在血油鴛鴦樓,殺死西門慶等人后,在墻上寫下了幾個字? A.三 B.五 C.六 D.八

6.《水滸傳》中在_____發生了重大事件智取生辰綱。A.黃泥岡 B.黃花崗 C.華陰縣 D.飛云浦

7.清代著名理論家、批評家金圣嘆將《_________》、《莊子》、《離騷》、《史記》、《西廂記》及杜甫詩相提并論,合稱為“六才子書”。A.西游記 B.三國演義 C.水滸傳 D.紅樓夢

8.《水滸傳》故事起于北宋_____年間,終于北宋_____年間。A.宋仁宗 B.宋太宗 C.宋徽宗 D.宋高宗

9.下面誰不是《水滸傳》中的女將? A.扈三娘 B.孫二娘 C.顧大嫂 D.潘金蓮

10.中國有一部古典名著,它最早的德文譯名是《強盜與士兵》,法文譯名是《中國的勇士們》,英文譯名是《在河邊發生的故事》。這部名著是《______》。A.紅樓夢 B.西游記 C.三國演義 D.水滸傳 11.《水滸傳》中“智取生辰綱”的有幾位好漢?

A.六 B.七 C.八 D.九

12.《水滸傳》中最典型的反面人物是____。A.董超 B.高廉 C.楊戩 D.高俅

13.“萬卷經書曾讀過,平生機巧心靈,六韜三略究來精。胸中藏戰將,腹內隱雄兵。謀略敢欺諸葛亮,陳平豈敵才能。略施小計鬼神驚。”這首詩贊美的是哪位好漢? A.吳用 B.公孫勝 C.宋江 D.楊志

14.“自幼曾攻經史,長成亦有權謀。恰如猛虎臥丘??他時若遂凌云志,敢笑黃巢不丈夫” 這是宋江在______寫的反詩。A.鴛鴦樓 B.白虎堂 C.快活林 D.潯陽樓

15.《水滸傳》中堅決反對招安的將領是李逵和____。A.吳用 B.公孫勝 C.花榮 D.武松 16.“登壇攘臂稱元帥,敗陣攢眉似小兒”這是諷刺誰? A.楊戩 B.高俅 C.高廉 D.童貫

17.梁山一百單八將的綽號中含“龍”字的有幾個? A.四 B.五 C.六 D.七

18.《封神演義》和《西游記》都把哪吒描繪成腳踩風火輪行走如飛的形象。《水滸傳》中也有這樣的一個人物,他是_____。A.馬靈 B.蔣敬 C.石秀 D.李云

19.“ 娘子軍,錦散套,著者莫笑”是說_____。A.扈三娘 B.孫二娘 C.顧大嫂 D.潘金蓮

20.《水滸傳》中寫出林沖性格中忍辱含詬,逆來順受,委曲求全轉變成奮起反抗,殺人報仇,投奔梁山的情節是___。

A.林教頭風雪山神廟,陸虞侯火燒草料聲場 B.柴進門召天下客,林沖棒打洪教頭 C.朱貴水亭施號箭 林沖雪夜上梁山 D.花和尚倒拔垂楊柳 豹子頭誤入白虎堂

21.綽號豹子頭的林沖,原為東京八十萬禁軍教頭,后被_____設計誤入白虎節堂,刺配滄州,后雪夜上梁山。A.楊戩 B.高俅 C.高廉 D.童貫

22.“耗國因家木,刀兵點水工。縱橫三十六,播亂在江東”,這首童謠唱的是______。A.宋江 B.晁蓋 C.公孫勝 D.吳用

23.《水滸》中“智取生辰綱”的組織領導者是 A.晁蓋 B.宋江 C.公孫勝 D.吳用 24.梁山好漢中,誰獲得過宋徽宗御筆親寫的赦書(燕青)。A.宋江 B.林沖 C.燕青 D.吳用

25.戰役沒有運用“里應外合”之計的有____。A.呼延灼破青州城 B.三打祝家莊 C.石碣村之戰 D.智取大名府

26.戰役中用火攻的有____。A.二戰高太尉 B.清風山大戰 C.戰盧俊義 D.戰太原

27.《水滸傳》人物中,綽號的由來各不相同,以身體花繡為綽號的是______。A.史進 B.石秀 C.呼延灼 D.徐寧

28.最先想要劫取生辰綱的人是_____。A.劉唐 B.晁蓋 C.公孫勝 D.吳用

29.梁山好漢中,沒有因獲罪在臉上被打金印刺字的是____。A.林沖 B.楊志 C.武松 D.晁蓋

30.梁山好漢中,詐中風疾不復朝覲受職,后來成為暹羅國(即今泰國)之主的是______。A.劉唐 B.李俊 C.戴宗 D.盧俊義

31.以下被用計騙上梁山的人物是___。A.劉唐 B.李俊 C.戴宗 D.盧俊義

32.向盧俊義獻計決引智伯渠及晉水灌浸太原城池的是___。A.李俊 B.公孫勝 C.戴宗 D.吳用

33.隱姓埋名深入虎穴,騙得敵軍信任,后一舉殺敵成功的好漢是_____。A.戴宗 B.吳用 C.燕青 D.張清

34.以下梁山好漢中不是將門之后的是___。A.呼延灼 B.關勝 C.花榮 D.林沖

35.上書直言童貫、蔡攸喪國辱國之罪,并薦舉宋江等才略過人,乞徽宗派宋江等征討王慶的太守是_____。A.侯蒙 B.慕容彥達 C.梁世杰 D.劉高

36.梁山好漢破城后開倉放糧的一役是____。A.呼延灼破青州城 B.三打祝家莊 C.石碣村之戰 D.智取大名府

37.《水滸傳》中多處提到宋太祖武德皇帝昔日曾留下舊制:新發配充軍到的罪犯,須吃一百殺威棒。以下誰沒有 逃脫這一刑罰? A.林沖 B.宋江 C.武松 D.楊志

38.敗不報的是 A.羅戩 B.慕容彥達 C.侯蒙 D.劉高

39.以下不是開酒店出身的有____。A.朱富 B.張青 C.曹正 D.蔣敬

40.梁山好漢中,曾做過郡馬的有_____。A.張清 B.花榮 C.公孫勝 D.柴進

41.高俅發跡之前一貫浪蕩廝混,先后在幾處幫閑,正確的順序是_____。

a.柳大郎 b.董將士 c.小蘇學士 d.附馬王晉卿 A.a b c d B.a c d b C.d a b c D.d c b d

42.以下不屬于梁山好漢中精于水行船的水軍八頭領的是____。A.李俊 B.張橫 C.張順 D.徐寧

43.以下不是《水滸傳》中英雄好漢們性格上的共同特征的是_____。A.愛打抱不平B.重友情 C.講義氣 D.仗義疏財

44.梁山泊一百單八將中,誰的綽號中不含“豹”字? A.林沖 B.楊林 C.龔旺 D.湯隆

45.誰不是宋江手下五虎將? A.關勝 B.秦明 C.李逵 D.董平

46.清代俞萬春所著的(《蕩寇志》)是一部針對《____》的翻案之作。A.紅樓夢 B.西游記 C.三國演義 D.水滸傳

47.誰的性格特征是智勇雙全? A.武松 B.林沖 C.花榮 D.楊志

48.“風雪山神廟”涉及到林沖和哪個人物? A.楊志 B.魯智深 C.陸騫 D.戴宗

49.請指出以下古語中所對應的梁山好漢:婦人之言,慎不可聽——_____。A.凌振 B.楊雄 C.花榮 D.施恩

50.補歇后語:______當寨主——不能容 A.王倫 B.晁蓋 C.宋江 D.吳用

《水滸傳》

1.A 2.B 3.B 4.A 5.D 6.A 7.C 8.AC 9.D 10.D 11.C 12.D 13.A 14.D 15.D 16.D 17.B 18.A 19.A 20.A 21.B 22.A 23.A 24.C 25.C 26.A 27.A 28.A 29.D 30.B 31.D 32.A 33.D 34.D 35.A 36.D 37.D 38.A 39.D 40.A 41.A 42.D 43.D 44.C 45.C 46.D 47.A 48.C 49.B 50.A

下載2020年國家網絡安全宣傳周知識競賽題目及答案范文合集word格式文檔
下載2020年國家網絡安全宣傳周知識競賽題目及答案范文合集.doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    少數民族知識競賽題目及答案

    少數民族知識競賽題目 1、《民族區域自治法》是實施憲法規定的民族區域自治制度的( )。2、高等學校和中等專業學校招收新生的時候,對少數民族考生( )放寬錄取標準和條件,對人口較......

    唐詩宋詞知識競賽題目及答案(★)

    唐詩宋詞知識競賽題目案及答案 一、選擇題 40分 1、詩人杜甫人稱( B )。 A、詩仙B、詩圣C、詩囚D、詩鬼 2、“小荷才露尖尖角,早有蜻蜓立上頭。”出自(A )的《小池》。 A......

    趣味知識競賽題目及答案

    1.第一幅印象派畫叫《最后的晚餐》。答案:錯 趣味題點:第一幅印象派畫叫《日出·印象》。 2.人類最古老的繪畫形式是壁畫。答案:對 趣味題點:壁畫是歷史最悠久的繪畫形式,分為粗地......

    黨史知識競賽題目及答案

    單項選擇題(共50題) 1、標志著中國新民主主義革命開端的歷史事件是___。 ? ? ? ? A、新文化運動 B、五四運動 C、中國共產黨成立 D、五卅運動 2、第一次國共合作正式建立的標志是_......

    心理健康知識競賽題目及答案

    A1.當你在電影畫報上看到某演員的形象時,覺得很熟悉,而且能夠確知他曾飾演過某個角色,這種現象屬于 ( C ) A .識記 B .保持 C. 再認 D. 回憶 2.青少年異性交往的原則是( A) A.自然適度 B......

    安全知識競賽題目及答案

    一、選擇題 1、電加熱設備使用時必須有人在場,離開時切斷電源。(A ) A、正確 B、錯誤 C、不一定2、3、居民上班或外出離家前,應注意做到(A )。 A、關閉電源、燃氣、水源 B、......

    憲法知識競賽題目及答案

    一、判斷題(共30題)1.憲法規定了國家的根本制度和根本任務,是國家的根本法,具有最高的法律效力。()2.社會主義制度是中華人民共和國的根本政治制度。()3.中華人民共和國的國家機構實......

    黨史知識競賽題目及答案

    必答題、搶答題范圍(決賽150題) 1、五四運動是哪一年發生的? 1919年 2、黨的一大是何時、何地召開的? 1921年7月23日 在上海法租界望志路106號召開 3、黨的二大在全國人民面前破......

主站蜘蛛池模板: 国产熟妇的荡欲午夜视频| 国产成人精品日本亚洲直播| 久久国产色av免费看| 亚洲色大成网站www永久一区| 国产午夜人做人免费视频网站| 久久精品aⅴ无码中文字字幕重口| 国产精品毛片一区二区| 色翁荡熄又大又硬又粗又视频图片| 亚洲日韩欧洲无码av夜夜摸| 亚洲精品成a人在线观看| 果冻传媒一区二区天美传媒| 少妇性l交大片| 亚洲AV无码秘?蜜桃蘑菇| 黄页网站18以下勿看| 亚洲精品久久久狠狠爱小说| 在线а√天堂中文官网| 国产一二三四2021精字窝| 99久久99久久精品免费看蜜桃| 天天爽夜夜爽人人爽免费| 好了av第四综合无码久久| 十八禁视频在线观看免费无码无遮挡骂过| 成人无码α片在线观看不卡| 亚洲人成人网站色www| 成在人线av无码免费高潮水| 久久人午夜亚洲精品无码区| 国产成人av在线播放不卡| 人妻少妇精品无码专区芭乐视网| 中文字幕无码日韩专区| 综合色区国产亚洲另类| 亚洲国产成人高清在线观看| 久久久久夜夜夜精品国产| 久久久一本精品99久久精品88| 熟妇人妻引诱中文字幕| 亚洲人成人网站18禁| 亚洲欧洲日产国码无码| 999久久久精品国产消防器材| 日韩欧美亚洲综合久久影院d3| 国产精品美女久久久久久2021| 东京热人妻中文无码av| 中文字幕乱码一区av久久| 国模和精品嫩模私拍视频|