久久99精品久久久久久琪琪,久久人人爽人人爽人人片亞洲,熟妇人妻无码中文字幕,亚洲精品无码久久久久久久

全國大學生網絡安全知識競賽試題及答案(共五則)

時間:2019-05-13 23:17:03下載本文作者:會員上傳
簡介:寫寫幫文庫小編為你整理了多篇相關的《全國大學生網絡安全知識競賽試題及答案》,但愿對你工作學習有幫助,當然你在寫寫幫文庫還可以找到更多《全國大學生網絡安全知識競賽試題及答案》。

第一篇:全國大學生網絡安全知識競賽試題及答案

全國大學生網絡安全知識競賽試題及答案

一、單選題

1.大學生小吳在網上以一個知名作家的名義寫博客,但事先沒有征得該作家同意。小吳應當承擔(A)

A.侵權責任

B.違約責任

C.刑事責任

D.行政責任

2.綠色上網軟件可以安裝在家庭和學校的(B)

A.電視機上

B.個人電腦上

C.電話上

D.幻燈機上

3.以下有關秘鑰的表述,錯誤的是(A)

A.密鑰是一種硬件

B.密鑰分為對稱密鑰與非對稱密鑰

C.對稱密鑰加密是指信息的發送方和接收方使用同一個密鑰去加密和解密數據

D.非對稱密鑰加密需要使用不同的密鑰來分別完成加密和解密操作 4.瀏覽網頁時,遇到的最常見的網絡廣告形式是(B)

A.飄移廣告

B.旗幟廣告

C.競價廣告

D.郵件列表

5.下列選項中,不屬于個人隱私信息的是(B)

A.戀愛經歷

B.工作單位

C.日記

D.身體健康狀況

6.根據《互聯網上網服務營業場所管理條例》,網吧每日營業時間限于(C)

A.6時至24時

B.7時至24時

C.8時至24時

D.9時至24時

7.李某將同學張某的小說擅自發表在網絡上,該行為(B)

A.不影響張某在出版社出版該小說,因此合法

B.侵犯了張某的著作權

C.并未給張某造成直接財產損失,因此合法

D.擴大了張某的知名度,應該鼓勵

8.在設定網上交易流程方面,一個好的電子商務網站必須做到(B)

A.對客戶有所保留

B.不論購物流程在網站的內部操作多么復雜,其面對用戶的界面必須是簡單和操作方便的 C.使客戶購物操作繁復但安全

D.讓客戶感到在網上購物與在現實世界中的購物流程是有區別的 9.我國出現第一例計算機病毒的時間是(C)

A.1968年

B.1978年

C.1988年

D.1998年

10.表演者對其表演享有許可他人通過網絡向公眾傳播其表演并獲得報酬的權利。該權利的保護期限是(A)

A.50年

B.60年

C.30年

D.沒有期限

11.國際電信聯盟將每年的5月17日確立為世界電信日。2014年已經是第46屆,其世界電信日的主題 為(D)

A.“讓全球網絡更安全”

B.“信息通信技術:實現可持續發展的途徑”

C.“行動起來創建公平的信息社會”

D.“寬帶促進可持續發展” 12.下列有關隱私權的表述,錯誤的是(C)

A.網絡時代,隱私權的保護受到較大沖擊

B.雖然網絡世界不同于現實世界,但也需要保護個人隱私

C.由于網絡是虛擬世界,所以在網上不需要保護個人的隱私

D.可以借助法律來保護網絡隱私權

13.在原告起訴被告搶注域名案件中,以下不能判定被告對其域名的注冊、使用具有惡意的是(D)

A.為商業目的將他人馳名商標注冊為域名的

B.為商業目的注冊與原告的域名近似的域名,故意造成與原告網站的混淆,誤導網絡用戶訪問其網站的

C.曾要約高價出售其域名獲取不正當利益的 D.注冊域名后自己準備使用的

14.根據《治安管理處罰法》的規定,煽動民族仇恨、民族歧視,或者在出版物、計算機信息網絡中刊載民族歧視、侮辱內容的,處10日以上15日以下拘留,可以并處(B)以下罰款。

A.500元

B.1000元

C.3000元

D.5000元

15.關于網絡游戲的經營規則,下列說法錯誤的是(D)

A.網絡游戲運營企業應當要求網絡游戲用戶使用有效身份證件進行實名注冊

B.網絡游戲運營企業終止運營網絡游戲應當提前60日予以公告

C.我國對國產網絡游戲實行備案制

D.我國對進口網絡游戲實行備案制

二、多選題

1.“三網合一”的“三網”是指(ABC)A.電信網

B.有線電視網

C.計算機網

D.交換網

2.未經權利人許可,不得將其作品或錄音制品上傳到網上和在網上傳播。這里的權利人包括(ABC)A.版權所有人

B.表演者

C.錄音制品制作者

D.網站管理者

3.下列有關局域網的說法,正確的是(ACD)

A.局域網是一種通信網

B.連入局域網的數據通信設備只包括計算機

C.局域網覆蓋有限的地理范圍

D.局域網具有高數據傳輸率 4.用戶可設置的文件的屬性有(BCD)

A.只寫

B.隱藏

C.存檔

D.只讀

5.下列屬于網絡服務提供者的是(ABCD)

A.網絡接入服務提供者

B.網絡空間提供者

C.搜索引擎服務提供者

D.傳輸通道服務提供者

6.多媒體計算機可以處理的信息類型有(ABCD)4

A.文字

B.圖形

C.數字

D.音頻視頻

7.乳業巨頭甲公司為了打擊競爭對手乙公司,雇傭公關公司在網絡上大肆宣傳虛假事實,稱乙公司生產的牛奶中含有違禁添加劑,造成乙公司巨大損失。對此,以下觀點正確的是(AB)

A.該行為可能涉嫌犯罪

B.該行為屬于不正當競爭行為

C.針對這一犯罪只處罰個人

D.公關公司直接責任人員無需承擔刑事責任

8.國家機關及其工作人員在對履行職責中知曉的公民個人電子信息,應當(BC)

A.予以封存

B.予以保密

C.不得泄露、篡改、毀損

D.可以提供給第三人

9.網絡服務提供者收集和使用個人信息應當符合的條件有(ABCD)

A.告知權利人

B.明示收集、使用信息的目的、方式和范圍

C.經被收集者同意

D.經監督管理機構許可或備案

10.按照刑法學的分類,網絡犯罪可以被分為純正的計算機犯罪和不純正的計算機犯罪。純正的計算機犯罪指針對計算機信息系統本身的犯罪;不純正的計算機犯罪是指將計算機信息系統作為實施傳統犯罪的犯罪工具的行為。下列行為中,屬于不純正的計算機犯罪的有(BC)

A.盜賣他人的游戲“武器裝備”,致他人損失巨大

B.侵入高校網站大批量更改學歷信息,從而為他人辦理假學歷獲利

C.在網上大肆散播邪教的教義,發展邪教組織

D.傳播木馬軟件,致使大量網站癱瘓

11.下列選項中,構成網絡信息違法犯罪行為,公民和其他組織有權向有關主管部門舉報、控告的是(ABD)

A.竊取公民個人的電子信息

B.出售公民的個人電子信息

C.為配合公安機關辦案需要,披露犯罪嫌疑人的電子信息

D.將公民個人電子信息提供給第三人

12.對于網絡用戶利用網絡服務實施侵權行為的,以下表述正確的是(ABC)

A.被侵權人有權通知網絡服務提供者采取刪除、屏蔽、斷開鏈接等必要措施

B.網絡服務提供者接到通知后應采取必要措施

C.網絡服務提供者接到通知后未及時采取必要措施的,應承擔法律責任

D.網絡服務提供者只是提供平臺服務,不承擔法律責任 13.網絡謠言有可能侵犯他人的(AB)

A.知情權

B.公平競爭權

C.財產權

D.人身權

14.以下對電子郵件的表述,正確的是(BCD)

A.通訊雙方必須都在場

B.郵件比人工郵件傳送迅速、可靠且范圍更廣

C.郵件可以同時發送給多個用戶

D.電子郵件中可以發送文字、圖像、語音等信息 15.在電子商務條件下,賣方應當承擔的義務有(ABC)

A.按照合同的規定提交標的物及單據

B.對標的物的權利承擔擔保義務

C.對標的物的質量承擔擔保義務

D.對標的物驗收的義務

16.威脅網絡安全的主要因素有(CD)

A.自然災害

B.意外事故

C.計算機犯罪

D.“黑客”行為

17.以下關于非對稱密鑰的說法,正確的是(AD)

A.加密密鈅對是用公鑰來加密私鑰來解密

B.簽名密鑰對是用私鑰來加密公鑰來解密

C.加密密鈅對是用私鑰來加密公鑰來解密

D.簽名密鑰對是用公鑰來加密私鑰來解密 18.計算機指令格式基本結構的兩部分為(AC)

A.操作碼

B.數據碼

C.地址碼

D.控制碼

19.互聯網接入服務提供者應當記錄上網用戶的信息有(ABD)

A.上網時間

B.用戶帳號

C.用戶密碼

D.互聯網地址

20.下列有關即時通訊工具服務提供者的說法,正確的是(BCD)

A.即時通信工具服務提供者無需取得相關資質

B.即時通信工具服務提供者應當遵循“后臺實名、前臺自愿”的原則

C.即時通信工具服務提供者應當對可以發布或轉載時政類新聞的公眾賬號加注標識

D.即時通信工具服務使用者為從事公眾信息服務活動開設公眾賬號,應當經即時通信工具服務提供者審核

三、判斷題

1.在管理體系中,培訓管理是確保信息系統安全的前提。對

2.計算機良性病毒是不破壞計算機的數據或程序。它是一種只占用計算機資源來執行而不會導致計算機系統癱瘓的計算機病毒。對

3.在域名中,www.tmdps.cn、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開(對)

53、在信息戰中中立國的體現要比非信息戰簡單(錯)

54、信息戰的軍事目標是指一個國家軍隊的網絡系統、信息系統、數據資源(錯)

55、計算機病毒是計算機系統中自動產生的(錯)

56、小球病毒屬于引導型病毒(對)

57、公安部公共信息網絡安全監察部門主管全國的計算機病毒防治管理工作(對)

58、計算機病毒防治產品實行銷售許可證制度(對)

59、計算機病毒防治產品分為三級,其中三級品為最高級(錯)

60,刪除不必要的網絡共享可以提高防范病毒的能力(對)

61、帶VPN的防火墻一旦設置了VPN 功能,則所有通過防火墻的數據包都將

62、通過VPN通道進行通訊(錯)

63、VPN的所采取的兩項關鍵技術是認證與加密(對)

64、要保證一個公司總部與其分支機構的網絡通訊安全只有通過VPN來實現(錯)

65、網絡安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力(對)

66、網絡安全服務的開展與網絡安全防范是一對矛盾(對)

67、網絡安全邊界防范的不完備性僅指防外不防內(錯)

68、使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。(錯)

69、不要將密碼寫到紙上。(對)

70、計算機數據恢復在實際生活當中可以百分百恢復。(錯)

71、違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件。(對)

72、計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。(對)

73、計算機信息系統的安全威脅同時來自內、外兩個方面。(對)

74、外單位人員如可以隨意接入奇瑞公司內網。(錯)

75、格式化過后的計算機,原來的數據就找不回來了(錯)

問答題:

1、今年我國首屆國家網絡安全宣傳周的主題是什么?

答案:共建網絡安全,共享網絡文明

2、羅定職業技術學院的官方網址是什么?

答案:www.niubb.net和 www.niubb.net

3、羅定職業技術學院政務和公益機構域名是什么?

答案:羅定職業技術學院.公益

4、首次使用CRP數字校園、校園一卡通等信息系統時,為了保存自已的信息和財產安全應當怎么做?

答案:進入信息系統修改密碼,并將其設置為一個復雜的密碼。

5、計算機網絡最突出的優點是什么?

答案:共享資源

6、信息安全有哪些常見的威脅?

答案:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕服務攻擊,惡意代碼。

7、解決互聯網安全問題的根本條件是什么?

答案:提高整個社會網民的互聯網道德本質。

8、什么是釣魚網站?

答案:“釣魚網站”是一種網絡欺詐行為,指不法分子利用各種手段,仿冒真實網站的URL地址以及頁面內容,或者利用真實網站服務器程序上的漏洞在站點的某些網頁中插入危險的HTML代碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。

9、什么是網絡安全? 20

答案:網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網絡服務不被中斷。

10、什么是木馬?

答案:木馬是一種帶有惡意性質的遠程控制軟件。木馬一般分為客戶端

(client)和服務器端(server)。客戶端就是本地使用的各種命令的控制臺,服務器端則是要給別人運行,只有運行過服務器端的計算機才能夠完全受控。木馬不會像病毒那樣去感染文件。

11、什么是后門?

答案:后門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。

12、防范網絡黑客防措施有哪些?

答案:①選用安全的口令②口令不得以明文方式存放在系統中③建立帳號鎖定機制④實施存取控制⑤確保數據的安全

13、網絡病毒的來源有哪些?

答案:郵件附件、E-mail、Web服務器、文件共享。

14、局域網內部若出現ARP攻擊,會出現哪兩種兩句現象?

答案:1.不斷彈出“本機的(錯)(錯)(錯)段地址與網絡中的(錯)(錯)(錯)段地址沖突”的對話框。2.計算機不能正常上網,出現網絡中斷的癥狀。

15、控制USB接口使用的目的?

答案:

1、網絡的安全

2、信息的保密

16、什么是IP欺騙?

答案:攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任。

17、電子郵件存在哪些安全性問題?

1、垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網絡負荷,影響網絡傳輸速度,占用郵件服務器的空間。

2、詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發信人能迅速讓大量受害者上當。

3、郵件炸彈指在短時間內向同一信箱發送大量電子郵件的行為,信箱不能承受時就會崩潰。

4、通過電子郵件傳播的病毒,大多數采用附件的形式夾帶在電子郵件中。當收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發信,并將自身放入附件中,以此方式繼續傳播擴散。

18、什么是網絡蠕蟲?

答案:網絡蠕蟲是一種智能化、自動化,綜合網絡攻擊、密碼學和計算機病毒技術,無須計算機使用者干預即可運行的攻擊程序或代碼。

19、網絡蠕蟲有什么特征?

答案:具有病毒的特征,傳染性,隱蔽性,破壞性;不利用文件寄生,可以主動傳播,并且通過網絡可快速傳播,容易造成網絡擁塞;具有智能化、自動化和高技術化;

20、防火墻的基本功能有哪些?

答案:1過濾進出網絡的數據;2管理進出網絡的訪問行為;3封堵某些禁止的業務;4記錄進出網絡的信息和活動;5對網絡的攻擊進行將側和報警。

21、因特網電子商務系統必須保證網絡安全的四大要素是什么?

答案:1傳輸數據的保密性;2數據的完整性;3交易各方身份的真實性;4交易的不可抵賴性;

21、對蠕蟲病毒和一般病毒進行比較有什么區別?

答案:存在形式:普通病毒寄存在文件上,蠕蟲病毒寄存在獨立程序上;傳染機制:普通病毒在宿主程序上運行,蠕蟲病毒會主動攻擊;

傳染目標:普通病毒傳染本地文件,蠕蟲病毒傳染整個網絡的計算機。

22、黑客攻擊的動機都有哪些?

答案:1.好奇心理2.挑戰性。3.報復心理4,經濟利益5,政治目的,6.情報獲取

23、什么是密碼破解,有哪些方法?

答案:通過猜解或者直接破壞原密碼的密碼驗證機制來達到和密碼分析一樣的最終效果,或者是密碼對應的權限。

一般的密碼破解大致分為以下幾類。

1)使用軟件無限次嘗試密碼。2)繞過密碼驗證機制。3)如果密碼加密,使用替代密碼代替原密碼

24、后門程序與計算機病毒的差別是什么?

答案:后門程序又稱特洛伊木馬,其用途是潛伏在用戶的計算機中,進行信息搜集或便于黑客進入。后門程序和計算機病毒最大的差別,在于后門程序不一定有自我復制的動作,即后門程序不一定會“感染”其他計算機。

25、黑客技術發展趨勢是什么? 22

答案:(1)網絡攻擊的自動化程度和攻擊速度不斷提高(2)攻擊工具越來越復雜(3)黑客利用安全漏洞的速度越來越快(4)防火墻被攻擊者滲透的情況越來越多(5)安全威脅的不對稱性在增加(6)攻擊網絡基礎設施產生的破壞效果越來越大

26、什么是漏洞?

答案:漏洞是在硬件、軟件、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

27、網絡面臨的安全威脅主要有哪些方面?

網絡面臨的安全威脅可分為兩種:一是對網絡數據的威脅;二是對網絡設備的威脅。概括起來主要威脅包括以下幾個方面:1)由自然力造成的非人為的數據丟失、設備失效、線路阻斷。2)人為但屬于操作人員無意的失誤造成的數據丟失。3)來自外部和內部人員的惡意攻擊和入侵。

28、IPv6先對IPv4有哪些優勢?

IPv6優勢:首先,IPv6解決了IP地址數量短缺的問題;其次,IPv6對IPv4協議中諸多不完善之處進行了較大的改進,在網絡保密性、完整性方面作了更好的改進,在可控性和抗否認性方面有了新的保證。

29、計算機病毒傳染的一般過程是什么??

答案:1)判斷傳染目標(文件)是否符合感染條件(是否已經被感染)

2)若目標符合感染條件,則將病毒鏈接到傳染目標的特點位置,并存入磁盤。

3)繼續監視系統的運行,尋找新的傳染目標

30、網絡安全服務包括哪些?

答案:

1、對等實體認證服務

2、數據源點認證服務3數據保密服務4數據完整性服務5訪問控制服務6可用性

一、單選題

1.大學生小吳在網上以一個知名作家的名義寫博客,但事先沒有征得該作家同意。小吳應當承擔(A)A.侵權責任

B.違約責任 C.刑事責任

D.行政責任 2.綠色上網軟件可以安裝在家庭和學校的(B)A.電視機上

B.個人電腦上

C.電話上

D.幻燈機上 3.以下有關秘鑰的表述,錯誤的是(A)

A.密鑰是一種硬件

B.密鑰分為對稱密鑰與非對稱密鑰

C.對稱密鑰加密是指信息的發送方和接收方使用同一個密鑰去加密和解密數據

D.非對稱密鑰加密需要使用不同的密鑰來分別完成加密和解密操作 4.瀏覽網頁時,遇到的最常見的網絡廣告形式是(B)A.飄移廣告

B.旗幟廣告 C.競價廣告

D.郵件列表 5.下列選項中,不屬于個人隱私信息的是(B)A.戀愛經歷

B.工作單位

C.日記

D.身體健康狀況

6.根據《互聯網上網服務營業場所管理條例》,網吧每日營業時間限于(C)A.6時至24時

B.7時至24時

C.8時至24時

D.9時至24時 7.李某將同學張某的小說擅自發表在網絡上,該行為(B)A.不影響張某在出版社出版該小說,因此合法

B.侵犯了張某的著作權

C.并未給張某造成直接財產損失,因此合法

D.擴大了張某的知名度,應該鼓勵

8.在設定網上交易流程方面,一個好的電子商務網站必須做到(B)A.對客戶有所保留

B.不論購物流程在網站的內部操作多么復雜,其面對用戶的界面必須是簡單和操作方便的

C.使客戶購物操作繁復但安全

D.讓客戶感到在網上購物與在現實世界中的購物流程是有區別的 9.我國出現第一例計算機病毒的時間是(C)A.1968年

B.1978年

C.1988年

D.1998年

10.表演者對其表演享有許可他人通過網絡向公眾傳播其表演并獲得報酬的權利。該權利的保護期限是(A)

A.50年

B.60年

C.30年

D.沒有期限

11.國際電信聯盟將每年的5月17日確立為世界電信日。2014年已經是第46屆,其世界電信日的主題為(D)A.“讓全球網絡更安全”

B.“信息通信技術:實現可持續發展的途徑”

C.“行動起來創建公平的信息社會”

D.“寬帶促進可持續發展”

12.下列有關隱私權的表述,錯誤的是(C)

A.網絡時代,隱私權的保護受到較大沖擊

B.雖然網絡世界不同于現實世界,但也需要保護個人隱私

C.由于網絡是虛擬世界,所以在網上不需要保護個人的隱私

D.可以借助法律來保護網絡隱私權

13.在原告起訴被告搶注域名案件中,以下不能判定被告對其域名的注冊、使用具有惡意的是(D)

A.為商業目的將他人馳名商標注冊為域名的 B.為商業目的注冊與原告的域名近似的域名,故意造成與原告網站的混淆,誤導網絡用戶訪問其網站的C.曾要約高價出售其域名獲取不正當利益的D.注冊域名后自己準備使用的

14.根據《治安管理處罰法》的規定,煽動民族仇恨、民族歧視,或者在出版物、計算機信息網絡中刊載民族歧視、侮辱內容的,處10日以上15日以下拘留,可以并處(B)以下罰款。

A.500元

B.1000元

C.3000元

D.5000元

二、多選題

1.“三網合一”的“三網”是指(ABC)A.電信網 B.有線電視網 C.計算機網 D.交換網

2.未經權利人許可,不得將其作品或錄音制品上傳到網上和在網上傳播。這里的權利人包括(ABC)A.版權所有人 B.表演者 C.錄音制品制作者 D.網站管理者

3.下列有關局域網的說法,正確的是(ACD)A.局域網是一種通信網

B.連入局域網的數據通信設備只包括計算機

C.局域網覆蓋有限的地理范圍

D.局域網具有高數據傳輸率

4.用戶可設置的文件的屬性有(BCD)A.只寫 B.隱藏 C.存檔 D.只讀

單選題

1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?(A)

A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用

2.為了防御網絡監聽,最常用的方法是(B)A、采用物理傳輸(非網絡)B、信息加密 C、無線網 D、使用專線傳輸

3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A、緩沖區溢出;

B、網絡監聽 C、拒絕服務 D、IP欺騙

4.主要用于加密機制的協議是(D)

A)

A、HTTP B、FTP

C、TELNET

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)A、緩存溢出攻擊;

B、釣魚攻擊 C、暗門攻擊;

D、DDOS攻擊

6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)A基于賬戶名/口令認證 B基于摘要算法認證;

C基于PKI認證;

D基于數據庫認證

8.以下哪項不屬于防止口令猜測的措施?(B)A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9.下列不屬于系統安全的技術是(B)A、防火墻 B、加密狗 C、認證 D、防病毒

10.抵御電子郵箱入侵措施中,不正確的是(D A、不用生日做密碼 B、不要使用少于5位的密碼 C、不要使用純數字 D、自己做服務器

11.不屬于常見的危險密碼是(D)A、跟用戶名相同的密碼 B、使用生日作為密碼)

C、只有4位數的密碼 D、10位的綜合型密碼

12.不屬于計算機病毒防治的策略的是(D)

A.B.C.D.13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。(D)A、包過濾型 B、應用級網關型 C、復合型防火墻 D、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)A、外部終端的物理安全 B、通信線的物理安全 C、竊聽數據 D、網絡地址欺騙

15.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)(A)SARS

(B)SQL殺手蠕蟲 確認您手頭常備一張真正“干凈”的引導盤 及時、可靠升級反病毒產品

新購置的計算機軟件也要進行病毒檢測 整理磁盤

(C)手機病毒(D)小球病毒

16.SQL 殺手蠕蟲病毒發作的特征是什么(A)(A)大量消耗網絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻擊手機網絡

17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)(A)安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理方式的缺口

18.我國的計算機年犯罪率的增長是(C)(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風險缺口是指(A)(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產生的漏洞(C)計算機網絡運行,維護的漏洞

(D)計算中心的火災隱患

20.信息網絡安全的第一個時代(B)(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網時代

21.信息網絡安全的第三個時代(A)(A)主機時代, 專網時代, 多網合一時代(B)主機時代, PC機時代, 網絡時代(C)PC機時代,網絡時代,信息時代(D)2001年,2002年,2003年

22.信息網絡安全的第二個時代(A)(A)專網時代(B)九十年代中葉前(C)世紀之交

23.網絡安全在多網合一時代的脆弱性體現在(C)(A)網絡的脆弱性

(B)軟件的脆弱性(C)管理的脆弱性(D)應用的脆弱性

24.人對網絡的依賴性最高的時代(C)(A)專網時代(B)PC時代(C)多網合一時代(D)主機時代

25.網絡攻擊與防御處于不對稱狀態是因為(C)(A)管理的脆弱性(B)應用的脆弱性(C)網絡軟,硬件的復雜性(D)軟件的脆弱性

26.網絡攻擊的種類(A)(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內容的含義(B)病毒對軟件攻擊(C)黑客對系統攻擊(D)黑客和病毒的攻擊

28.1995年之后信息網絡安全問題就是(A)(A)風險管理(B)訪問控制(C)消除風險(D)回避風險

29.風險評估的三個要素(D)(A)政策,結構和技術(B)組織,技術和信息(C)硬件,軟件和人(D)資產,威脅和脆弱性

30.信息網絡安全(風險)評估的方法(A)(A)定性評估與定量評估相結合(B)定性評估(C)定量評估(D)定點評估

31.PDR模型與訪問控制的主要區別(A)(A)PDR把安全對象看作一個整體(B)PDR作為系統保護的第一道防線(C)PDR采用定性評估與定量評估相結合(D)PDR的關鍵因素是人

32.信息安全中PDR模型的關鍵因素是(A)(A)人(B)技術(C)模型(D)客體

33.計算機網絡最早出現在哪個年代(B)(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代

34.最早研究計算機網絡的目的是什么?(C)(A)直接的個人通信;

(B)共享硬盤空間、打印機等設備;(C)共享計算資源; D大量的數據交換。

35.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)(A)計算機網絡帶寬和速度大大提高。(B)計算機網絡采用了分組交換技術。(C)計算機網絡采用了電路交換技術(D)計算機網絡的可靠性大大提高。

36.關于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)(A)該蠕蟲利用Unix系統上的漏洞傳播(B)竊取用戶的機密信息,破壞計算機數據文件(C)占用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網絡,導致網絡癱瘓

37.以下關于DOS攻擊的描述,哪句話是正確的?(C)(A)不需要侵入受攻擊的系統

(B)以竊取目標系統上的機密信息為目的(C)導致目標系統無法處理正常用戶的請求

(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

38.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)(A)安裝防火墻(B)安裝入侵檢測系統

(C)給系統安裝最新的補丁(D)安裝防病毒軟件

39.下面哪個功能屬于操作系統中的安全功能(C)(A)控制用戶的作業排序和運行

(B)實現主機和外設的并行處理以及異常情況的處理(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

40.下面哪個功能屬于操作系統中的日志記錄功能(D)(A)控制用戶的作業排序和運行

(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

42.Windows NT提供的分布式安全環境又被稱為(A)(A)域(Domain)(B)工作組(C)對等網(D)安全網

43.下面哪一個情景屬于身份驗證(Authentication)過程(A)(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

44.下面哪一個情景屬于授權(Authorization)(B)(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

45.下面哪一個情景屬于審計(Audit)(D)(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

46.以網絡為本的知識文明人們所關心的主要安全是(C)(A)人身安全

(B)社會安全(C)信息安全

47.第一次出現“HACKER”這個詞是在(B)(A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室

48.可能給系統造成影響或者破壞的人包括(A)(A)所有網絡與信息系統使用者(B)只有黑客(C)只有跨客

49.黑客的主要攻擊手段包括(A)(A)社會工程攻擊、蠻力攻擊和技術攻擊(B)人類工程攻擊、武力攻擊及技術攻擊(C)社會工程攻擊、系統攻擊及技術攻擊

50.從統計的情況看,造成危害最大的黑客攻擊是(C)(A)漏洞攻擊(B)蠕蟲攻擊(C)病毒攻擊

51.第一個計算機病毒出現在(B)(A)40年代(B)70 年代(C)90年代

52.口令攻擊的主要目的是(B)(A)獲取口令破壞系統(B)獲取口令進入系統(C)僅獲取口令沒有用途

53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低于5個字符的(B)(A)50.5

(B)51.5

(C)52.5

54.通常一個三個字符的口令破解需要(B)(A)18毫秒(B)18 秒(C)18分

55.黑色星期四是指(A)(A)1998年11月3日星期四

(B)1999年6月24日星期四(C)2000年4月13日星期四

56.大家所認為的對Internet安全技術進行研究是從_______時候開始的(C)(A)Internet 誕生

(B)第一個計算機病毒出現(C)黑色星期四

57.計算機緊急應急小組的簡稱是(A)(A)CERT

(B)FIRST

(C)SANA

58.郵件炸彈攻擊主要是(B)(A)破壞被攻擊者郵件服務器(B)添滿被攻擊者郵箱(C)破壞被攻擊者郵件客戶端

59.邏輯炸彈通常是通過(B)(A)必須遠程控制啟動執行,實施破壞(B)指定條件或外來觸發啟動執行,實施破壞(C)通過管理員控制啟動執行,實施破壞

60.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判“情節輕微,無罪釋放”是因為(C)(A)證據不足(B)沒有造成破壞(C)法律不健全

61.掃描工具(C)(A)只能作為攻擊工具(B)只能作為防范工具

(C)既可作為攻擊工具也可以作為防范工具

62.DDOS攻擊是利用_____進行攻擊(C)(A)其他網絡(B)通訊握手過程問題(C)中間代理

63.全國首例計算機入侵銀行系統是通過(A)(A)安裝無限MODEM進行攻擊(B)通過內部系統進行攻擊(C)通過搭線進行攻擊

64.黑客造成的主要安全隱患包括(A)(A)破壞系統、竊取信息及偽造信息

(B)攻擊系統、獲取信息及假冒信息(C)進入系統、損毀信息及謠傳信息

65.從統計的資料看,內部攻擊是網絡攻擊的(B)(A)次要攻擊(B)最主要攻擊(C)不是攻擊源

66.江澤民主席指出信息戰的主要形式是(A)(A)電子戰和計算機網絡戰(B)信息攻擊和網絡攻擊(C)系統破壞和信息破壞

67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)(A)政治、經濟、國防、領土、文化、外交(B)政治、經濟、軍事、科技、文化、外交(C)網絡、經濟、信息、科技、文化、外交

68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式(C)(A)占有權、控制權和制造權

(B)保存權、制造權和使用權(C)獲取權、控制權和使用權

69.信息戰的戰爭危害較常規戰爭的危害(C)(A)輕 B)重(C)不一定

70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)(A)難(B)易(C)難說

71.互聯網用戶應在其網絡正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)(A)三十日(B)二十日(C)十五日(D)四十日

72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)(A)案發地市級公安機關公共信息網絡安全監察部門(B)案發地當地縣級(區、市)公安機關治安部門。

(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門(D)案發地當地公安派出所

73.計算機刑事案件可由_____受理(A)(A)案發地市級公安機關公共信息網絡安全監察部門(B)案發地市級公安機關治安部門

(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門(D)案發地當地公安派出所

74.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網絡安全監察部門(D)(A)8小時(B)48小時(C)36小時(D)24小時

75.對計算機安全事故的原因的認定或確定由_____作出(C)(A)人民法院(B)公安機關(C)發案單位(D)以上都可以

76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)

(A)人民法院(B)公安機關

(C)發案單位的主管部門(D)以上都可以

77.傳入我國的第一例計算機病毒是__(B)(A)大麻病毒(B)小球病毒(C)1575病毒(D)米開朗基羅病毒

78.我國是在__年出現第一例計算機病毒(C)(A)1980

(B)1983

(C)1988

(D)1977

79.計算機病毒是_____(A)(A)計算機程序(B)數據(C)臨時文件(D)應用軟件

80.計算機病毒能夠_____(ABC)(A)破壞計算機功能或者毀壞數據(B)影響計算機使用(C)能夠自我復制(D)保護版權

81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)(A)國際互聯網管理備案規定(B)計算機病毒防治管理辦法(C)網吧管理規定

(D)中華人民共和國計算機信息系統安全保護條例

82.網頁病毒主要通過以下途徑傳播(C)(A)1>郵件(B)文件交換(C)網絡瀏覽(D)光盤

83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到____處罰(A)(A)處五年以下有期徒刑或者拘役(B)拘留(C)罰款

(D)警告

84.計算機病毒防治產品根據____標準進行檢驗(A)(A)計算機病毒防治產品評級準測(B)計算機病毒防治管理辦法(C)基于DOS系統的安全評級準則(D)計算機病毒防治產品檢驗標準

85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)(A)1994

(B)1997

(C)2000

(D)1998

86.邊界防范的根本作用是(C)(A)對系統工作情況進行檢驗與控制,防止外部非法入侵(B)對網絡運行狀況進行檢驗與控制,防止外部非法入侵(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

87.路由設置是邊界防范的(A)(A)基本手段之一(B)根本手段(C)無效手段

88.網絡物理隔離是指(C)(A)兩個網絡間鏈路層在任何時刻不能直接通訊(B)兩個網絡間網絡層在任何時刻不能直接通訊

(C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊

89.VPN是指(A)(A)虛擬的專用網絡(B)虛擬的協議網絡 C)虛擬的包過濾網絡

90.帶VPN的防火墻的基本原理流程是(A)(A)先進行流量檢查(B)先進行協議檢查(C)先進行合法性檢查

91.防火墻主要可以分為(A)(A)包過濾型、代理性、混合型(B)包過濾型、系統代理型、應用代理型(C)包過濾型、內容過濾型、混合型

92.NAT 是指(B)(A)網絡地址傳輸

(B)網絡地址轉換(C)網絡地址跟蹤

93.VPN通常用于建立____之間的安全通道(A)(A)總部與分支機構、與合作伙伴、與移動辦公用戶(B)客戶與客戶、與合作伙伴、與遠程用戶(C)總部與分支機構、與外部網站、與移動辦公用戶

94.在安全區域劃分中DMZ 區通常用做(B)(A)數據區(B)對外服務區(C)重要業務區

95.目前用戶局域網內部區域劃分通常通過____實現(B)(A)物理隔離(B)Vlan 劃分(C)防火墻防范

96.防火墻的部署(B)(A)只需要在與Internet 相連接的出入口設置(B)在需要保護局域網絡的所有出入口設置(C)需要在出入口和網段之間進行部署

97.防火墻是一個(A)(A)分離器、限制器、分析器(B)隔離器、控制器、分析器(C)分離器、控制器、解析器

98.目前的防火墻防范主要是(B)(A)主動防范(B)被動防范(C)不一定

99.目前的防火墻防范主要是(B)

(A)主動防范(B)被動防范(C)不一定

100.IP地址欺騙通常是(A)(A)黑客的攻擊手段(B)防火墻的專門技術(C)IP 通訊的一種模式

101.Code Red爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題?(C)

第二篇:2018年全國大學生網絡安全知識競賽試題

2018年全國大學生網絡安全知識競賽試題

[單選題] 在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的這是對

A、可用性的攻擊;

B、保密性的攻擊;

C、完整性的攻擊;

D、真實性的攻擊;22

[單選題] 以下哪個是免費的IDS產品

webmin snort

sendmail wine 23

[單選題] 在IPSec中,IKE提供()方法供兩臺計算機建立

解釋域

安全關聯

安全關系

選擇關系

[單選題] 防病毒軟件代碼要定期更新,要求每_____周進行一次病毒代碼庫的更新工作,_____個月進行一次主控代碼的更新工作。

1、1 2、1 1、2 1、3 25

[單選題] 當客戶機試圖telnet一臺IBM AIX服務器時,收到了如下信息:A remote hostrefused an attempted connect operation,但可以PING通該服務器。可能的原因是()

AIX服務器上的路由表配置錯誤

客戶機的IP地址配置錯誤

AIX服務器上的portmap守護進程未運行 AIX服務器上的inetd守護進程未運行

[單選題] 關于SET協議和SSL協議,以下哪種說法是正確的?

SET和SSL都需要CA系統的支持

SET需要CA系統的支持,但SSL不需要

SSL需要CA系統的支持,但SET不需要

SET和SSL都不需要CA系統的支持

[單選題] 當進行分析校驗的時候,你通常會在什么情況下發現一個被木馬感染了的文件()

A.在可執行文件的末尾有擴展名為.TRJ的文件 B.文件的尺寸變大或者變小,或者時間戳錯誤

C.文件被刪除

D.文件已經具備了一個.SRC擴展名

[單選題] How can an administrator determine(確定)if a router has been configured when it is first powered up?

A configured router prompts for a password.A configured router goes to the privileged mode(特權模式)prompt(提示符)

An unconfigured router goes into the setup(設置dialog(對話)

An unconfigured route r goes to the enable mode prompt 29

[單選題] RAID 5表示()

磁盤條帶化

增加校驗位

先條帶化,再鏡像

磁盤鏡像

[單選題] 蜜罐技術的主要優點不包括

蜜罐技術屬于被動響應,使用者沒有成為刑事訴訟或民事訴訟對象的危險

收集數據的真實性,蜜罐不提供任何實際的業務服務,所以搜集到的信息很大可能性都是由于黑客攻擊造成的,漏報率和誤報率都比較低

可以收集新的攻擊工具和攻擊方法,不像目前的大部分防火墻和入侵檢測系統只能根據特征匹配方法來檢測已知的攻擊

不需要強大的資金投入,可以用一些低成本的設備

[單選題] DBS是采用了數據庫技術的計算機系統。DBS是一個集合體,包含數據庫、計算機硬件、軟件和()

A.系統分析員

B.程序員

C.數據庫管理員

D.操作員

[單選題] 針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。

包過濾型

應用級網關型

復合型防火墻

代理服務型

[單選題] 許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?

安裝防火墻

安裝入侵檢測系統

給系統安裝最新的補丁 安裝防病毒軟件

[單選題] 下列安全協議中使用包過濾技術,適合用于可信的LAN到LAN之間的VPN(內部網VPN)的是

PPTP L2TP

SOCKS v5 Ipsec 35

[單選題] 以下哪個不包含在證書中?

密鑰采用的算法

公鑰及其參數

私鑰及其參數

簽發證書的CA名稱

[單選題] 以下哪個安全特征和機制是SQL數據庫所特有的?

標識和鑒別

交易管理

審計

故障承受機制

[單選題] 要申請互聯網新聞信息服務許可,下列哪項條件錯誤?

在中華人民共和國境內依法設立的法人

主要負責人、總編輯是中國公民

有健全的信息安全管理制度和安全可控的技術保障措施

不需與服務相適應的場所、設施和資金

[單選題] 互聯網新聞信息服務提供者應當設立什么職位,使其對互聯網新聞信息內容負總責?

站長

總編輯

記者

臺長 39

[單選題] 提供互聯網新聞信息直播服務的,應當設立?

站長

超管

總編輯

監督

[單選題] 國家提倡()的網絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的網絡安全意識和水平,形成全社會共同參與促進網絡安全的良好環境。

自由開放、無拘無束

誠實守信、健康文明 爾虞我詐、勾心斗角

中規中矩、少言寡語

第三篇:2016全國大學生網絡安全知識競賽題庫與答案

2016全國大學生網絡安全知識競賽題庫與答案

為激發學生學習網絡安全知識興趣,繼續做好網絡安全宣傳教育活動,教育部思政司指導全國高校校園網站聯盟、中國大學生在線組織開展“全國大學生網絡安全知識競賽”活動。以下是搜索整理的關于全國大學生網絡安全知識競賽題庫與答案,供參考練習,希望對大家有所幫助!想了解更多相關信息請持續關注我們網!

一、單選題

1、網頁惡意代碼通常利用(C)來實現植入并進行攻擊。

A、口令攻擊

B、U盤工具

C、IE瀏覽器的漏洞

D、拒絕服務攻擊

2、要安全瀏覽網頁,不應該(A)。

A、在他人計算機上使用“自動登錄”和“記住密碼”功能

B、禁止使用Active(錯)控件和Java 腳本

C、定期清理瀏覽器Cookies

D、定期清理瀏覽器緩存和上網歷史記錄

3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住()。

A、WIN鍵和Z鍵

B、F1鍵和L鍵

C、WIN鍵和L鍵

D、F1鍵和Z鍵

4、網站的安全協議是https時,該網站瀏覽時會進行(D)處理。

A、口令驗證B、增加訪問標記C、身份驗證D、加密

5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業部于2006年2月20日頒布了,自2006年3月30日開始施行。(B)

A、《互聯網信息服務管理辦法》 B、《互聯網電子郵件服務管理辦法》

C、《互聯網電子公告服務管理規定》

6、為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器(C)匿名轉發功能。

A、使用 B、開啟 C、關閉

7、互聯網電子郵件服務提供者對用戶的(A)和互聯網電子郵件地址負有保密的義務。

A、個人注冊信息 B、收入信息 C、所在單位的信息

8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行zd規的規定予以處罰;電信業務提供者從事上述活動的,并由電信管理機構依據(A)有關行zd規處罰。

A、故意傳播計算機病毒 B、發送商業廣告 C、傳播公益信息

9、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,信息產業部委托中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為(A)。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、為了依法加強對通信短信息服務和使用行為的監管,信息產業部和有關部門正在聯合制定(B)。

A、《通信服務管理辦法》 B、《通信短信息服務管理規定》

C、《短信息管理條例》

11、如果您發現自己被手機短信或互聯網站上的信息詐騙后,應當及時向(C)報案,以查處詐騙者,挽回經濟損失。

A、消費者協會 B、電信監管機構 C、公安機關

12、為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。(C)

A、綠色上網軟件 B、殺病毒軟件 C、防火墻

13、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、(B)、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害信息。

A、網站 B、網絡聊天室 C、電子郵箱

14、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?(A)

A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用

15、為了防御網絡監聽,最常用的方法是(B)

A、采用物理傳輸(非網絡)B、信息加密 C、無線網 D、使用專線傳輸

16、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

A、緩沖區溢出 B、網絡監聽 C、拒絕服務 D、IP欺騙

17、主要用于加密機制的協議是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)

A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊

19、在以下認證方式中,最常用的認證方式是:(A)

A、基于賬戶名/口令認證 B、基于摘要算法認證

C、基于PKI認證 D、基于數據庫認證

20、下列不屬于系統安全的技術是(B)

A、防火墻;B、加密狗;C、認證;D、防病毒

21、抵御電子郵箱入侵措施中,不正確的是(D)

A、不用生日做密碼 B、不要使用少于5位的密碼 C、不要使用純數字

D、自己做服務器

22、不屬于常見的危險密碼是(D)

A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼

D、10位的綜合型密碼

23、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播權的行為實施行政處罰,適用(A)

A《著作權行政處罰實施辦法》

B《互聯網著作權行政保護辦法》

C民法中關于知識產權的相關規定

D《商標法》

24、在每天下午5點使用計算機結束時斷開終端的連接屬于(A)

A、外部終端的物理安全 B、通信線的物理安全 C、竊聽數據 D、網絡地址欺騙

25、當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

A、安全風險屏障 B、安全風險缺口

C、管理方式的變革 D、管理方式的缺口

26、我國的計算機年犯罪率的增長是(C)

A、10% B、160% C、60% D、300%

27、信息安全風險缺口是指(A)

A、IT 的發展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產生的漏洞

C、計算機網絡運行,維護的漏洞

D、計算中心的火災隱患

28、網絡攻擊與防御處于不對稱狀態是因為(C)

A、管理的脆弱性 B、應用的脆弱性

C、網絡軟硬件的復雜性 D、軟件的脆弱性

29、網絡攻擊的種類(A)

A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊

C、硬件攻擊,軟件攻擊 D、物理攻擊,黑客攻擊,病毒攻擊

30、語義攻擊利用的是(A)

A、信息內容的含義 B、病毒對軟件攻擊

C、黑客對系統攻擊 D、黑客和病毒的攻擊

31、計算機網絡最早出現在哪個年代?(B)

A、20世紀50年代 B、20世紀60年代

C、20世紀80年代 D、20世紀90年代

32、最早研究計算機網絡的目的是什么?(C)

A、直接的個人通信;B、共享硬盤空間、打印機等設備;

C、共享計算資源;D、大量的數據交換。

33、以下關于DOS攻擊的描述,哪句話是正確的?(C)

A、不需要侵入受攻擊的系統

B、以竊取目標系統上的機密信息為目的 C、導致目標系統無法處理正常用戶的請求

D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

34、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

A、安裝防火墻 B、安裝入侵檢測系統

C、給系統安裝最新的補丁 D、安裝防病毒軟件

35、以網絡為本的知識文明人們所關心的主要安全是(C)

A、人身安全 B、社會安全 C、信息安全

47、第一次出現“HACKER”這個詞是在(B)

A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室

36、可能給系統造成影響或者破壞的人包括(A)

A、所有網絡與信息系統使用者 B、只有黑客 C、只有管理員

37、黑客的主要攻擊手段包括(A)

A、社會工程攻擊、蠻力攻擊和技術攻擊

B、人類工程攻擊、武力攻擊及技術攻擊

C、社會工程攻擊、系統攻擊及技術攻擊

38、從統計的情況看,造成危害最大的黑客攻擊是(C)

A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊

39、第一個計算機病毒出現在(B)

A、40年代 B、70 年代 C、90年代

40、口令攻擊的主要目的是(B)

A、獲取口令破壞系統 B、獲取口令進入系統 C、僅獲取口令沒有用途

41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低于5個字符的 A、50、5% B、51、5% C、52、5%

42、通常一個三個字符的口令破解需要(B)

A、18毫秒 B、18 秒 C、18分鐘

43、郵件炸彈攻擊主要是(B)

A、破壞被攻擊者郵件服務器 B、添滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

44、邏輯炸彈通常是通過(B)

A、必須遠程控制啟動執行,實施破壞

B、指定條件或外來觸發啟動執行,實施破壞

C、通過管理員控制啟動執行,實施破壞

45、掃描工具(C)

A、只能作為攻擊工具 B、只能作為防范工具

C、既可作為攻擊工具也可以作為防范工具

46、黑客造成的主要安全隱患包括(A)

A、破壞系統、竊取信息及偽造信息

B、攻擊系統、獲取信息及假冒信息

C、進入系統、損毀信息及謠傳信息

47、從統計的資料看,內部攻擊是網絡攻擊的(B)

A、次要攻擊 B、最主要攻擊 C、不是攻擊源

48、一般性的計算機安全事故和計算機違法案件可由_____受理(C)

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

49、計算機刑事案件可由_____受理(A)

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地市級公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

50、計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公

共信息網絡安全監察部門(D)

A、8小時 B、48小時 C、36小時 D、24小時

51、對計算機安全事故的原因的認定或確定由_____作出(C)

A、人民法院 B、公安機關 C、發案單位 D、以上都可以

52、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,B 應當要求限期整改。

A、人民法院 B、公安機關 C、發案單位的主管部門 D、以上都可以

53、傳入我國的第一例計算機病毒是(B)

A、大麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒

54、我國是在__年出現第一例計算機病毒(C)

A、1980 B、1983 C、1988 D、1977

55、計算機病毒是(A)

A、計算機程序 B、數據 C、臨時文件 D、應用軟件 56、1994年我國頒布的第一個與信息安全有關的法規是(D)

A、國際互聯網管理備案規定 B、計算機病毒防治管理辦法

C、網吧管理規定 D、中華人民共和國計算機信息系統安全保護條例

57、網頁病毒主要通過以下途徑傳播(C)

A、郵件 B、文件交換 C、網絡瀏覽 D、光盤

58、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到____處罰(A)

A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告

59、計算機病毒防治產品根據____標準進行檢驗(A)

A、計算機病毒防治產品評級準測 B、計算機病毒防治管理辦法

C、基于DOS系統的安全評級準則 D、計算機病毒防治產品檢驗標準

60、《計算機病毒防治管理辦法》是在哪一年頒布的(C)

A、1994 B、1997 C、2000 D、1998

61、VPN是指(A)

A、虛擬的專用網絡 B、虛擬的協議網絡 C、虛擬的包過濾網絡

62、目前的防火墻防范主要是(B)

A、主動防范 B、被動防范 C、不一定

63、IP地址欺騙通常是(A)

A、黑客的攻擊手段 B、防火墻的專門技術 C、IP 通訊的一種模式 黑客在攻擊中進行端口掃描可以完成(D)。

A、檢測黑客自己計算機已開放哪些端口

B、口令破譯

C、獲知目標主機開放了哪些端口服務

D、截獲網絡流量

64、Code Red爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題?(C)

A、微軟公司軟件的設計階段的失誤 B、微軟公司軟件的實現階段的失誤

C、系統管理員維護階段的失誤 D、最終用戶使用階段的失誤

65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(A),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。

A、遠程控制軟件 B、計算機 C、木頭做的馬

66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時(B),以保證能防止和查殺新近出現的病毒。

A、分析 B、升級 C、檢查

67、局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(C)。

A、兩臺計算機都正常

B、兩臺計算機都無法通訊

C、一臺正常通訊一臺無法通訊

68、企業重要數據要及時進行(C),以防出現以外情況導致數據丟失。A、殺毒 B、加密 C、備份

69、竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插入到發送站和接受站之間。(A)

A、被動,無須,主動,必須

B、主動,必須,被動,無須

C、主動,無須,被動,必須

D、被動,必須,主動,無須

70、可以被數據完整性機制防止的攻擊方式是(D)。

A、假冒源地址或用戶的地址欺騙攻擊

B、抵賴做過信息的遞交行為

C、數據中途被攻擊者竊聽獲取

D、數據在途中被攻擊者篡改或破壞

71、王某,未經著作權人許可,以私服營運方式,通過信息網絡向公眾傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成(A)。

A、侵犯著作權罪 B、侵犯商業秘密罪

C、非法侵入計算機信息系統罪 D、非法經營罪

72、任何組織或者個人注冊微博客賬號,制作、復制、發布、傳播信息內容的,應當使用(A),不得以虛假、冒用的居民身份信息、企業注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規定的注冊用戶信息真實。

A真實身份信息 B正確的網站信息 C真實的ID D工商注冊信息 73、2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權限,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為(B)

A不構成犯罪 B構成傳播淫穢物品罪

C構成非法經營罪 D構成制作、復制、出版、販賣、傳播淫穢物品牟利罪

74、文藝青年張小五寫了一部反映社會現實的小說,發表后引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發布在網絡上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?(B)

A發表權 B信息網絡傳播權 C復制權 D發行權

第四篇:全國大學生網絡安全知識競賽試題答案

1.大學生小吳在網上以一個知名作家的名義寫博客,但事先沒有征得該作家同意。小吳應當承擔()________________________________________

A.侵權責任

B.違約責任

C.刑事責任

D.行政責任

2.綠色上網軟件可以安裝在家庭和學校的 ________________________________________

A.電視機上

B.個人電腦上

C.電話上

D.幻燈機上

3.以下有關秘鑰的表述,錯誤的是()________________________________________

A.密鑰是一種硬件

B.密鑰分為對稱密鑰與非對稱密鑰

C.對稱密鑰加密是指信息的發送方和接收方使用同一個密鑰去加密和解密數據

D.非對稱密鑰加密需要使用不同的密鑰來分別完成加密和解密操作 4.瀏覽網頁時,遇到的最常見的網絡廣告形式是()________________________________________

A.飄移廣告

B.旗幟廣告

C.競價廣告

D.郵件列表

5.下列選項中,不屬于個人隱私信息的是()________________________________________

A.戀愛經歷

B.工作單位

C.日記

D.身體健康狀況

6.根據《互聯網上網服務營業場所管理條例》,網吧每日營業時間限于()________________________________________

A.6時至24時

B.7時至24時

C.8時至24時

D.9時至24時

7.李某將同學張某的小說擅自發表在網絡上,該行為()________________________________________

A.不影響張某在出版社出版該小說,因此合法

B.侵犯了張某的著作權

C.并未給張某造成直接財產損失,因此合法

D.擴大了張某的知名度,應該鼓勵

8.在設定網上交易流程方面,一個好的電子商務網站必須做到()________________________________________

A.對客戶有所保留

B.不論購物流程在網站的內部操作多么復雜,其面對用戶的界面必須是簡單和操作方便的

C.使客戶購物操作繁復但安全

D.讓客戶感到在網上購物與在現實世界中的購物流程是有區別的 9.我國出現第一例計算機病毒的時間是()________________________________________

A.1968年

B.1978年

C.1988年

D.1998年

10.表演者對其表演享有許可他人通過網絡向公眾傳播其表演并獲得報酬的權利。該權利的保護期限是()________________________________________

A.50年

B.60年

C.30年

D.沒有期限

11.國際電信聯盟將每年的5月17日確立為世界電信日。2014年已經是第46屆,其世界電信日的主題為()________________________________________

A.“讓全球網絡更安全”

B.“信息通信技術:實現可持續發展的途徑”

C.“行動起來創建公平的信息社會”

D.“寬帶促進可持續發展” 12.下列有關隱私權的表述,錯誤的是()________________________________________

A.網絡時代,隱私權的保護受到較大沖擊

B.雖然網絡世界不同于現實世界,但也需要保護個人隱私

C.由于網絡是虛擬世界,所以在網上不需要保護個人的隱私

D.可以借助法律來保護網絡隱私權

13.在原告起訴被告搶注域名案件中,以下不能判定被告對其域名的注冊、使用具有惡意的是()________________________________________

A.為商業目的將他人馳名商標注冊為域名的

B.為商業目的注冊與原告的域名近似的域名,故意造成與原告網站的混淆,誤導網絡用戶訪問其網站的

C.曾要約高價出售其域名獲取不正當利益的

D.注冊域名后自己準備使用的

14.根據《治安管理處罰法》的規定,煽動民族仇恨、民族歧視,或者在出版物、計算機信息網絡中刊載民族歧視、侮辱內容的,處10日以上15日以下拘留,可以并處()以下罰款。

________________________________________

A.500元

B.1000元

C.3000元

D.5000元 15.關于網絡游戲的經營規則,下列說法錯誤的是()________________________________________

A.網絡游戲運營企業應當要求網絡游戲用戶使用有效身份證件進行實名注冊

B.網絡游戲運營企業終止運營網絡游戲應當提前60日予以公告

C.我國對國產網絡游戲實行備案制

D.我國對進口網絡游戲實行備案制

二、多選題

1.“三網合一”的“三網”是指()________________________________________

A.電信網

B.有線電視網

C.計算機網

D.交換網

2.未經權利人許可,不得將其作品或錄音制品上傳到網上和在網上傳播。這里的權利人包括()________________________________________

A.版權所有人

B.表演者

C.錄音制品制作者

D.網站管理者

3.下列有關局域網的說法,正確的是()________________________________________

A.局域網是一種通信網

B.連入局域網的數據通信設備只包括計算機

C.局域網覆蓋有限的地理范圍

D.局域網具有高數據傳輸率 4.用戶可設置的文件的屬性有()________________________________________

A.只寫

B.隱藏

C.存檔

D.只讀

5.下列屬于網絡服務提供者的是()________________________________________

A.網絡接入服務提供者

B.網絡空間提供者

C.搜索引擎服務提供者

D.傳輸通道服務提供者

6.多媒體計算機可以處理的信息類型有()________________________________________

A.文字

B.圖形

C.數字

D.音頻視頻

7.乳業巨頭甲公司為了打擊競爭對手乙公司,雇傭公關公司在網絡上大肆宣傳虛假事實,稱乙公司生產的牛奶中含有違禁添加劑,造成乙公司巨大損失。對此,以下觀點正確的是()________________________________________

A.該行為可能涉嫌犯罪

B.該行為屬于不正當競爭行為

C.針對這一犯罪只處罰個人

D.公關公司直接責任人員無需承擔刑事責任

8.國家機關及其工作人員在對履行職責中知曉的公民個人電子信息,應當()________________________________________

A.予以封存

B.予以保密

C.不得泄露、篡改、毀損

D.可以提供給第三人

9.網絡服務提供者收集和使用個人信息應當符合的條件有()________________________________________

A.告知權利人

B.明示收集、使用信息的目的、方式和范圍

C.經被收集者同意

D.經監督管理機構許可或備案

10.按照刑法學的分類,網絡犯罪可以被分為純正的計算機犯罪和不純正的計算機犯罪。純正的計算機犯罪指針對計算機信息系統本身的犯罪;不純正的計算機犯罪是指將計算機信息系統作為實施傳統犯罪的犯罪工具的行為。下列行為中,屬于不純正的計算機犯罪的有()________________________________________

A.盜賣他人的游戲“武器裝備”,致他人損失巨大

B.侵入高校網站大批量更改學歷信息,從而為他人辦理假學歷獲利

C.在網上大肆散播邪教的教義,發展邪教組織

D.傳播木馬軟件,致使大量網站癱瘓

11.下列選項中,構成網絡信息違法犯罪行為,公民和其他組織有權向有關主管部門舉報、控告的是()________________________________________

A.竊取公民個人的電子信息

B.出售公民的個人電子信息

C.為配合公安機關辦案需要,披露犯罪嫌疑人的電子信息

D.將公民個人電子信息提供給第三人

12.對于網絡用戶利用網絡服務實施侵權行為的,以下表述正確的是()________________________________________

A.被侵權人有權通知網絡服務提供者采取刪除、屏蔽、斷開鏈接等必要措施

B.網絡服務提供者接到通知后應采取必要措施

C.網絡服務提供者接到通知后未及時采取必要措施的,應承擔法律責任

D.網絡服務提供者只是提供平臺服務,不承擔法律責任 13.網絡謠言有可能侵犯他人的()________________________________________

A.知情權

B.公平競爭權

C.財產權

D.人身權

14.以下對電子郵件的表述,正確的是()________________________________________

A.通訊雙方必須都在場

B.郵件比人工郵件傳送迅速、可靠且范圍更廣

C.郵件可以同時發送給多個用戶

D.電子郵件中可以發送文字、圖像、語音等信息 15.在電子商務條件下,賣方應當承擔的義務有()________________________________________

A.按照合同的規定提交標的物及單據

B.對標的物的權利承擔擔保義務

C.對標的物的質量承擔擔保義務

D.對標的物驗收的義務 16.威脅網絡安全的主要因素有()________________________________________

A.自然災害

B.意外事故

C.計算機犯罪

D.“黑客”行為

17.以下關于非對稱密鑰的說法,正確的是()________________________________________

A.B.C.D.來解密

18.計算機指令格式基本結構的兩部分為()________________________________________

A.操作碼

B.數據碼

C.地址碼

D.控制碼

19.互聯網接入服務提供者應當記錄上網用戶的信息有()________________________________________

A.上網時間

B.用戶帳號

C.用戶密碼

D.互聯網地址

20.下列有關即時通訊工具服務提供者的說法,正確的是()________________________________________

A.即時通信工具服務提供者無需取得相關資質

B.即時通信工具服務提供者應當遵循“后臺實名、前臺自愿”的原則

C.即時通信工具服務提供者應當對可以發布或轉載時政類新聞的公眾賬號加注標識

D.即時通信工具服務使用者為從事公眾信息服務活動開設公眾賬號,應當經即時通信工具服務提供者審核

三、判斷題 1.在管理體系中,培訓管理是確保信息系統安全的前提。________________________________________

2.計算機良性病毒是不破壞計算機的數據或程序。它是一種只占用計算機資源來執行而不會導致計算機系統癱瘓的計算機病毒。

________________________________________

3.在域名中,WWW是指萬維網。

________________________________________

4.公鑰密碼比傳統密碼更安全。

________________________________________

5.某人續寫他人享有著作權的網絡小說,并發表在盈利網站,此種行為沒有侵犯原作者的權益。

________________________________________

6.PKI(Public Key Infrastructure)是利用公鑰原理和技術實施和提供安全服務的具有普適性的安全基礎設施。

________________________________________

7.一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。________________________________________

8.李某將同學張某的小說擅自發表在網絡上,該行為如果不影響張某在出版社出版該小說,就是合法的。

________________________________________

9.在網絡環境下,未經版權所有人、表演者和錄音制品制作者的許可,可以將其作品或錄音制品上傳到網上和在網上傳播。

________________________________________

10.對于重要的計算機系統,更換操作人員時,應令原操作員迅速交出掌握的各種技術資料、磁盤等存儲器件,同時改變系統的口令密碼。

________________________________________

錯 11.在一所大學里,每個學院都有自己的局域網,連接各個學院的校園網也是局域網。

________________________________________

12.屏幕保護的密碼是需要分大小寫的。________________________________________

13.中學、小學校園周圍200米范圍內不得設立網吧。________________________________________

14.被侵權人與網絡服務提供者達成的一方支付報酬,另一方提供刪除、屏蔽、斷開鏈接等服務的協議,人民法院應認定無效。

________________________________________

15.鏈路加密是對相鄰節點之間的鏈路上所傳輸的數據進行加密。________________________________________

第五篇:2016最新全國大學生網絡安全知識競賽課件

全國大學生網絡安全知識競賽試題及答案

一.單選題

1.大學生小吳在網上以一個知名作家的名義寫博客,但事先沒有征得該作家 同意。小吳應當承擔(A)A.侵權責任 B.違約責任 C.刑事責任 D.行政責任 2.綠色上網軟件可以安裝在家庭和學校的(B)A.電視機上 B.個人電腦上 C.電話上 D.幻燈機上 3.以下有關秘鑰的表述,錯誤的是(A)A.密鑰是一種硬件

B.密鑰分為對稱密鑰與非對稱密鑰

C.對稱密鑰加密是指信息發送方和接收方使用同一個密鑰去加密和解密數據 D.非對稱密鑰加密需要使用不同的密鑰來分別完成加密和解密操作 4.瀏覽網頁時,遇到的最常見的網絡廣告形式是(B)A.飄移廣告B.旗幟廣告 C.競價廣告 D.郵件列表 5.下列選項中,不屬于個人隱私信息的是(B)A.戀愛經歷 B.工作單位 C.日記 D.身體健康狀況

6.根據《互聯網上網服務營業場所管理條例》,網吧每日營業時間限于(C)A.6 時至 24 時 B.7 時至 24 時 C.8 時至 24 時 D.9 時至 24 時 7.李某將同學張某的小說擅自發表在網絡上,該行為(B)A.不影響張某在出版社出版該小說,因此合法 B.侵犯了張某的著作權

C.并未給張某造成直接財產損失,因此合法 D.擴大了張某的知名度,應該鼓勵 8.在設定網上交易流程方面,一個好的電子商務網站必須做到(B)A.對客戶有所保留

B.不論購物流程在網站的內部操作多么復雜,其面對用戶的界面必須是簡單和操作方便的 C.使客戶購物操作繁復但安全

D.讓客戶感到在網上購物與在現實世界中的購物流程是有區別的 9.我國出現第一例計算機病毒的時間是(C)A.1968 年 B.1978 年 C.1988 年 D.1998 年

10.表演者對其表演享有許可他人通過網絡向公眾傳播其表演并獲得報酬的 權利。該權利的保護期限是(A)A.50 年 B.60 年 C.30 年 D.沒有期限

11.國際電信聯盟將每年的 5 月 17 日確立為世界電信日。2014 年已經是第 46 屆,其世界電信日的主題為(D)A.“讓全球網絡更安全”

B.“信息通信技術:實現可持續發展的途徑” C.“行動起來創建公平的信息社會” D.“寬帶促進可持續發展” 12.下列有關隱私權的表述,錯誤的是(C)A.網絡時代,隱私權的保護受到較大沖擊

B.雖然網絡世界不同于現實世界,但也需要保護個人隱私 C.由于網絡是虛擬世界,所以在網上不需要保護個人的隱私 D.可以借助法律來保護網絡隱私權

13.在原告起訴被告搶注域名案件中,以下不能判定被告對其域名的注冊、使用具有惡意的是(D)A.為商業目的將他人馳名商標注冊為域名的 B.為商業目的注冊與原告的域名近似的域名,故意造成與原告網站的混淆, 誤導網絡用戶訪問其網站的

C.曾要約高價出售其域名獲取不正當利益的 D.注冊域名后自己準備使用的

14.根據 《治安管理處罰法》 的規定,煽動民族仇恨、民族歧視,或者在出版物、計算機信息網絡中刊載民族歧視、侮辱內容的,處 10 日以上 15 日以下拘留,可以 并處(B)以下罰款。

A.500 元 B.1000 元 C.3000 元 D.5000 元 15.關于網絡游戲的經營規則,下列說法錯誤的是(D)A.網絡游戲運營企業應當要求網絡游戲用戶使用有效身份證件進行實名 注冊 B.網絡游戲運營企業終止運營網絡游戲應當提前 60 日予以公告 C.我國對國產網絡游戲實行備案制 D.我國對進口網絡游戲實行備案制

二、多選題 1.“三網合一”的“三網”是指(ABC)A.電信網 B.有線電視網 C.計算機網 D.交換網

2.未經權利人許可,不得將其作品或錄音制品上傳到網上和在網上傳播。這里 的權利人包括(ABC)A.版權所有人 B.表演者 C.錄音制品制作者 D.網站管理者 3.下列有關局域網的說法,正確的是(ACD)A.局域網是一種通信網

B.連入局域網的數據通信設備只包括計算機 C.局域網覆蓋有限的地理范圍 D.局域網具有高數據傳輸率 4.用戶可設置的文件的屬性有(BCD)A.只寫 B.隱藏 C.存檔 D.只讀 5.下列屬于網絡服務提供者的是(ABCD)A.網絡接入服務提供者 B.網絡空間提供者 C.搜索引擎服務提供者 D.傳輸通道服務提供者

6.多媒體計算機可以處理的信息類型有(ABCD)A.文字 B.圖形 C.數字 D.音頻視頻

7.乳業巨頭甲公司為了打擊競爭對手乙公司,雇傭公關公司在網絡上大肆宣傳虛假事實,稱乙公司生產的牛奶中含有違禁添加劑,造成乙公司巨大損失。對此, 以下觀點正確的是(AB)A.該行為可能涉嫌犯罪 B.該行為屬于不正當競爭行為 C.針對這一犯罪只處罰個人

D.公關公司直接責任人員無需承擔刑事責任

8.國家機關及其工作人員在對履行職責中知曉的公民個人電子信息,應當(BC)A.予以封存 B.予以保密 C.不得泄露、篡改、毀損 D.可以提供給第三人 9.網絡服務提供者收集和使用個人信息應當符合的條件有(ABCD)A.告知權利人

B.明示收集、使用信息的目的、方式和范圍 C.經被收集者同意

D.經監督管理機構許可或備案

10.按照刑法學的分類,網絡犯罪可以被分為純正的計算機犯罪和不純正的計算機犯罪。純正的計算機犯罪指針對計算機信息系統本身的犯罪;不純正的計算機犯罪是指將計算機信息系統作為實施傳統犯罪的犯罪工具的行為。下列行為中, 屬于不純正的計算機犯罪的有(BC)A.盜賣他人的游戲“武器裝備”,致他人損失巨大 B.侵入高校網站大批量更改學歷信息,從而為他人辦理假學歷獲利 C.在網上大肆散播邪教的教義,發展邪教組織 D.傳播木馬軟件,致使大量網站癱瘓

11.下列選項中 , 構成網絡信息違法犯罪行為 ,公民和其他組織有權向有關主 管部門舉報、控告的是(ABD)A.竊取公民個人的電子信息 B.出售公民的個人電子信息

C.為配合公安機關辦案需要,披露犯罪嫌疑人的電子信息 D.將公民個人電子信息提供給第三人

12.對于網絡用戶利用網絡服務實施侵權行為的,以下表述正確的是(ABC)A.被侵權人有權通知網絡服務提供者采取刪除、屏蔽、斷開鏈接等必要措施 B.網絡服務提供者接到通知后應采取必要措施

C.網絡服務提供者接到通知后未及時采取必要措施的,應承擔法律責任

D.網絡服務提供者只是提供平臺服務,不承擔法律責任 13.網絡謠言有可能侵犯他人的(AB)A.知情權 B.公平競爭權 C.財產權 D.人身權 14.以下對電子郵件的表述,正確的是(BCD)A.通訊雙方必須都在場

B.郵件比人工郵件傳送迅速、可靠且范圍更廣 C.郵件可以同時發送給多個用戶

D.電子郵件中可以發送文字、圖像、語音等信息 15.在電子商務條件下,賣方應當承擔的義務有(ABC)A.按照合同的規定提交標的物及單據 B.對標的物的權利承擔擔保義務 C.對標的物的質量承擔擔保義務 D.對標的物驗收的義務

16.威脅網絡安全的主要因素有(CD)A.自然災害 B.意外事故 C.計算機犯罪 D.“黑客”行為 17.以下關于非對稱密鑰的說法,正確的是(AD)A.B.C.D.來解密

18.計算機指令格式基本結構的兩部分為(AC)A.操作碼 B.數據碼 C.地址碼 D.控制碼

19.互聯網接入服務提供者應當記錄上網用戶的信息有(ACD)A.上網時間 B.用戶帳號 C.用戶密碼 D.互聯網地址 20.下列有關即時通訊工具服務提供者的說法,正確的是(BCD)A.即時通信工具服務提供者無需取得相關資質

B.即時通信工具服務提供者應當遵循“后臺實名、前臺自愿”的原則 C.即時通信工具服務提供者應當對可以發布或轉載時政類新聞的公眾賬 號加注標識

D.即時通信工具服務使用者為從事公眾信息服務活動開設公眾賬號 ,應當 經即時通信工具服務提供者審核

三、判斷題

1.在管理體系中,培訓管理是確保信息系統安全的前提。對

2.計算機良性病毒是不破壞計算機的數據或程序。它是一種只占用計算機資 源來執行而不會導致計算機系統癱瘓的計算機病毒。對 3.在域名中,WWW 是指萬維網。對 4.公鑰密碼比傳統密碼更安全 錯

5.某人續寫他人享有著作權的網絡小說,并發表在盈利網站,此種行為沒有侵 犯原作者的權益。錯 6.PKI(Public Key Infrastructure)是利用公鑰原理和技術實施和提供安全服務的具有普適性的安全基礎設施。對

7.一但中了 IE 窗口炸彈馬上按下主機面板上的 Reset 鍵,重起計算機。錯 8.李某將同學張某的小說擅自發表在網絡上,該行為如果不影響張某在出版 社出版該小說,就是合法的。錯

9.在網絡環境下,未經版權所有人、表演者和錄音制品制作者的許可 ,可以將 其作品或錄音制品上傳到網上和在網上傳播。錯

10.對于重要的計算機系統 , 更換操作人員時 ,應令原操作員迅速交出掌握的 各種技術資料、磁盤等存儲器件,同時改變系統的口令密碼。對

11.在一所大學里 ,每個學院都有自己的局域網 ,連接各個學院的校園網也是 局域網。對

12.屏幕保護的密碼是需要分大小寫的。對

13.中學、小學校園周圍 200 米范圍內不得設立網吧。對

14.被侵權人與網絡服務提供者達成的一方支付報酬,另一方提供刪除、屏蔽、斷開鏈接等服務的協議,人民法院應認定無效。對

15.鏈路加密是對相鄰節點之間的鏈路上所傳輸的數據進行加密。錯 網絡安全知識競賽

一、單選題

1.在網絡糾紛案件中,網絡游戲客戶的號碼被盜了,應采取的合理措施是(A)A.向網站客服投訴請求解決 B.撥打 120 C.撥打 119 D.找網絡黑客再盜回來

2.下列情形中,不構成侵權的是(B)A.未經他人同意擅自在網絡上公布他人隱私 B.下載網絡小說供離線閱讀 C.偽造、篡改個人信息 D.非法侵入他人電腦竊取資料

3.網絡蠕蟲一般指利用計算機系統漏洞、通過互聯網傳播擴散的一類病毒程序。為了防止受 到網絡蠕蟲的侵害,應當注意對(A)進行升級更新。A.計算機操作系統 B.計算機硬件 C.文字處理軟件 D.視頻播放軟件

4.甲冒充新聞工作者,以在新聞網站上發布隱私為要挾,向乙、丙、丁等人索取了數十萬財物。甲的行為應當認定為(A)A.敲詐勒索罪 B.詐騙罪 C.招搖撞騙罪 D.尋釁滋事罪

5.某公司未經授權,擅自在其經營的網站提供某電影供在線觀看,該公司侵犯了制作該電影的 電影公司的(C)A.專利權 B.商標權 C.信息網絡傳播權 D.發明權

6.以下關于非對稱密鑰加密的表述,正確的是(B)A.加密方和解密方使用的是不同的算法 B.加密密鑰和解密密鑰是不同的 C.加密密鑰和解密密鑰匙相同的 D.加密密鑰和解密密鑰沒有任何關系 7.國內第一家網上銀行是(C)A.招商銀行網上銀行 B.中國農業銀行網上銀行 C.中國銀行網上銀行 D.中國建設銀行網上銀行

8.下列密碼,相對而言最安全的是(D)A.123456.0 B.888888.0 C.666abc D.2h4l5k 9.采用一種或多種傳播手段,使大量主機感染病毒,從而在控制者和被感染主機之間形成一個 可一對多控制的網絡。該網絡通常稱為(A)A.釣魚網絡 B.游戲網絡 C.僵尸網絡 D.互聯網絡

10.以下關于宏病毒的表述,正確的是(B)A.宏病毒主要感染可執行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染 C.宏病毒主要感染 U 盤、硬盤的引導扇區或主引導扇區 D.CIH 病毒屬于宏病毒

11.下列程序能修改高級語言源程序的是(C)A.調試程序 B.解釋程序 C.編譯程序 D.編輯程序

12.互聯網上網服務營業場所不得允許未成年人進入,經營者應當在顯著位置設置未成年人 禁入標志;對難以判明是否已成年的,應當要求其出示(B)A.學生證 B.身份證 C.工作證 D.借書證

13.在網絡環境下,權利管理信息專指以(A)出現的信息,它們被嵌在電子文檔里,附加于作品的 每件復制品上或作品中向公眾傳播時顯示出來。A.數字化形式 B.紙面化形式 C.圖像形式 D.聲音形式

14.下列選項中,使用身份認證雙因素法的是(D)A.電話卡 B.交通卡 C.校園飯卡 D.銀行卡

15.非法獲取計算機信息系統數據、非法控制計算機信息系統罪的犯罪主體是年滿(C)周歲并 具有刑事責任能力的自然人。A.10.0 B.14.0 C.16.0 D.18.0

二、多選題

1.下列關于密碼安全的描述,正確的是(ACD)A.容易被他人記住的密碼不安全 B.相對而言,密碼越長越安全 C.密碼要定期更換

D.密碼中使用的字符種類越多越不容易被猜中

2.甲創作并演唱了《兩只麻雀》,乙公司擅自將該歌曲制成彩鈴在網絡上供免費下載。乙公 司侵犯了甲的(AC)A.信息網絡傳播權 B.廣播權 C.表演者權 D.匯編權

3.下列不屬于侵犯網絡隱私權的情形有(ABC)A.用戶在注冊郵箱的時候,要求填寫其個人聯系方式和真實姓名

B.根據相關法律,在網絡游戲進行注冊的時候需要填寫個人身份證號碼以驗證用戶是否 為成年人

C.張某想要開一家淘寶商店,淘寶要求商戶注冊的時候實名認證

D.商家收集消費者的購物傾向,制定針對個別消費者的營銷策略追求商業利益 4.下列行為中,侵犯軟件著作權的有(CD)A.使用著作權人已公開發行的軟件的 B.未經著作權人許可,修改、翻譯其軟件的

C.故意避開或者破壞著作權人為保護其軟件著作權而采取的技術措施的 D.故意刪除或者改變軟件權利管理電子信息的 5.下列表述中,不正確的有(BCD)A.顯示器和打印機都是輸出設備 B.顯示器只能顯示字符

C.通常的彩色顯示器都只有 7 種顏色 D.打印機只能打印字符和表格

6.通過信息網絡提供他人作品,在下列情形中,可以不經著作權人許可、不向其支付報酬的是(ABCD)A.為介紹、評定某一作品或者說明某一問題,在向公眾提供的作品中適當引用已經發表 的作品

B.國家機關執行公務,在合理范圍內向公眾提供已經發表的作品 C.向公眾提供在公眾集會上發表的講話

D.向公眾提供在信息網絡上已發表的關于政治、經濟問題的時事性文章 7.網絡服務提供者在業務活動中收集、使用公民個人電子信息,應當遵循的原則有(ABC)A.合法原則 B.正當原則 C.必要原則 D.公開原則

8.可以作為身份認證依據的人的生物特征有(ABCD)A.指紋 B.虹膜 C.臉部 D.掌紋

9.以下屬于計算機病毒防治策略的是(ABD)A.防毒能力 B.查毒能力 C.解毒能力 D.禁毒能力

10.要做好計算機信息系統安全保護工作,必須明確(ABD)A.安全是一個過程,是動態的,沒有一勞永逸安全措施,要警鐘常鳴 B.安全是個管理的概念,只有加強管理才能保障安全

C.要不斷根據計算機信息網絡系統出現的新情況、新問題,加強安全管理 D.安全是相對的,沒有絕對的安全

11.國家機關及其工作人員在對履行職責中知曉的公民個人電子信息,應當(BC)A.予以封存 B.予以保密

C.不得泄露、篡改、毀損 D.可以提供給第三人

12.網絡抄襲與剽竊是指單位或者個人剽竊使用網絡及其他媒體上已經發表的文字、圖片、影音等資源用于非公益目的,即大段抄襲或者剽竊著作權人的作品,在網絡上以自己的名義發 表、傳播。這種行為侵犯了著作權人的(ABC)A.署名權 B.信息網絡傳播權 C.獲得報酬權 D.肖像權

13.網絡侵權和傳統侵權的區別有(ABCD)A.網絡侵權中的證據比傳統侵權具有不穩定性 B.網絡侵權的主體比傳統侵權具有隱秘性

C.網絡侵權造成的后果比傳統侵權更易傳播、擴散 D.網絡侵權比傳統侵權的司法管轄更不好定位 14.計算機病毒按傳染方式分為(BCD)A.良性病毒 B.引導型病毒 C.文件型病毒 D.復合型病毒

15.互聯網增值服務主要以網絡社區為基礎平臺,通過用戶之間的溝通和互動,激發用戶自我 表現和娛樂的需求,從而給個人用戶提供各類通過付費才可獲得的個性化增值服務和虛擬物 品消費服務。互聯網增值服務主要包括(ABC)A.會員特權 B.網絡虛擬形象 C.個人空間裝飾 D.個人信息獲取

16.威脅網絡安全的主要因素有(ABCD)A.自然災害 B.意外事故 C.計算機犯罪 D.“黑客”行為

17.根據我國《電信條例》的規定,電信業務分為(AB)A.基礎電信業務 B.增值電信業務 C.營利電信業務 D.非營利電信業務

18.計算機網絡的資源共享功能包括(BCD)A.安全共享 B.硬件資源共享 C.軟件資源共享 D.數據資源共享

19.有關電子商務的參與者,下列選項正確的是(ABCD)A.政府是市場經濟活動的宏觀調控者 B.企業是是電子商務的主力軍 C.消費者是電子商務最終的服務對象

D.電子商務的發展是政府、企業和消費者等各類主體協同努力的結果 20.網絡游戲虛擬貨幣交易服務企業應當遵守的規定有(ABC)A.不得為未成年人提供交易服務

B.不得為未經審查或者備案的網絡游戲提供交易服務 C.提供服務時,應保證用戶使用有效身份證件進行注冊 D.接到利害關系人通知后,應當協助核實交易行為的合法性

三、判斷題

1.訪問控制不能阻止人們利用系統脆弱點以管理員身份獲得對系統的訪問并查看系統文件。對

2.雇傭、組織、教唆或者幫助他人發布、轉發網絡信息侵害他人人身權益,被侵權人不得請 求行為人承擔連帶責任。錯

3.確認電子簽名的法律效力,關鍵在于解決兩個問題:一是通過立法確認電子簽名的合法性、有效性;二是明確滿足什么條件的電子簽名才是合法的、有效的。對

4.利用互聯網技術向近親屬發送詐騙信息,詐騙到數額較大的財物,即使近親屬諒解,也不能從 寬處理。錯

5.為了防御網絡監聽,最常用的方法是信息加密。對

6.互聯網信息服務提供者發現其網站傳輸的信息明顯屬于宣揚封建迷信信息的,應當立即停 止傳輸,保存有關記錄,并向國家有關機關報告。對

7.互聯網是通過網絡適配器將各個網絡互聯起來。錯

8.歐盟早在 1995 年就在相關數據保護法律中提出了“被遺忘權”概念,任何公民可以在其個 人數據不再需要時提出刪除要求。對

9.薄弱點掃描本身并不會保護計算機系統,需在找出薄弱點后采取安全措施。對

10.可能給電腦網絡系統造成影響或者破壞的人只有黑客。錯

11.網絡侵權主體只能是自然人。錯

12.《信息交換用漢字編碼字符集基本集》國家標準規定:一個漢字用 4 個字節表示。錯

13.個人電子郵箱不屬于個人信息。錯

14.某網站為促進社會公共利益,在一定的范圍內公開他人的病歷資料,此行為受法律的保護。錯 15.域名爭議解決機構作出的裁決只涉及爭議域名持有者信息的變更。對

下載全國大學生網絡安全知識競賽試題及答案(共五則)word格式文檔
下載全國大學生網絡安全知識競賽試題及答案(共五則).doc
將本文檔下載到自己電腦,方便修改和收藏,請勿使用迅雷等下載。
點此處下載文檔

文檔為doc格式


聲明:本文內容由互聯網用戶自發貢獻自行上傳,本網站不擁有所有權,未作人工編輯處理,也不承擔相關法律責任。如果您發現有涉嫌版權的內容,歡迎發送郵件至:645879355@qq.com 進行舉報,并提供相關證據,工作人員會在5個工作日內聯系你,一經查實,本站將立刻刪除涉嫌侵權內容。

相關范文推薦

    2016 網絡安全知識競賽答案

    2016年河北省網絡安全知識競賽試題 1.2016年國家網絡安全宣傳周主題是(A )。[單選] A 網絡安全為人民,網絡安全靠人民 B 共建網絡安全,共享網絡文明 C 網絡安全同擔,網絡生活共享......

    全國中小學生網絡安全知識競賽答案5

    全國中小學生網絡安全知識競賽答案5 一、選擇題(42分) 1、(B) 城市街道辦事處、鄉鎮人民政府負責_____工作。 A.自愿戒毒 B.社區戒毒、社區康復 C.強制隔離戒毒 2、(C) 一般蔬菜噴......

    全國中小學生網絡安全知識競賽答案7

    全國中小學生網絡安全知識競賽答案7 一、選擇題(42分) 1、(C)食用搖頭丸對頭腦的傷害是______。 A.只是猛烈搖頭導致搖傷 B.偶有傷害 C.導致腦細胞凋亡 D.沒有傷害 2、(C)機動車駕......

    全國中小學生網絡安全知識競賽答案6

    全國中小學生網絡安全知識競賽答案6一、選擇題(42分) 1、(C) 我國艾滋病的流行現正處于_______。 A.傳入期B.擴散期C.快速增長期 2、(A) 申請大型客車、牽引車、城市公交車、大型貨車......

    全國大學生網絡安全知識競賽試題答案(精選5篇)

    1下列情形中,不構成侵權的是(B) A.未經他人同意擅自在網絡上公布他人隱私 B.下載網絡小說供離線閱讀 C.偽造、篡改個人信息 D.非法侵入他人電腦竊取資料 2人們常說486微機......

    2017全民網絡安全知識競賽試題及答案(精選五篇)

    2017全民網絡安全知識競賽試題及答案 一、單選題 1、網頁惡意代碼通常利用( C )來實現植入并進行攻擊。 A、 口令攻擊 B、 U盤工具 C、 IE瀏覽器的漏洞 D、 拒絕服務攻擊 2......

    全國中小學生網絡安全知識競賽答案10(合集五篇)

    全國中小學生網絡安全知識競賽答案10 填空題: 1、(B)標志表示。 A.禁止掉頭B.允許掉頭C.向左轉彎 2、(C)小芳乘坐公交車去奶奶家過年,乘車時可以。 A.將手伸出窗外B.與駕駛人交談C.接打......

    小學網絡安全知識競賽試題

    網絡安全知識競賽試題 班級 姓名21世紀是信息時代,小學生作為21世紀的主人,掌握相關的網絡知識十分重要。同時也應該充分認識到網絡是個復雜的“社會”,有可能遇到一些“安全事......

主站蜘蛛池模板: 免费观看国产小粉嫩喷水精品午.| 国产乡下三级全黄三级bd| 7777色鬼xxxx欧美色妇| 精品香蕉在线观看视频| 狠狠色噜噜狠狠狠7777米奇| 国产亚洲精品品视频在线| 亚洲精品久久久口爆吞精| 欧美亚洲色综久久精品国产| 婷婷丁香五月激情综合| 日韩 欧美 国产 一区三| 久久精品青青大伊人av| 老熟女毛茸茸浓毛| 忍不住的亲子中文字幕| 国产精品无码久久久久成人影院| 图片区 小说区 区 亚洲五月| 国产精品麻豆aⅴ人妻| 狠狠做久久深爱婷婷| 国产美女视频免费的| 欧美肥婆性猛交xxxx| 免费观看18禁无遮挡真人网站| 无码熟妇人妻av在线影片最多| 一本大道无码日韩精品影视丶| 精品少妇人妻av一区二区| 久久国产乱子伦精品免费女人| 国产欧美在线观看不卡| 性欧美老妇另类xxxx| 色一情一乱一乱一区99av| 亚洲粉嫩美白在线| 色偷偷亚洲第一成人综合网址| a级毛片100部免费观看| 国产精品亚亚洲欧关中字幕| 亚洲国产精品成人av在线| 国产成人精品久久亚洲高清不卡| 亚洲六月丁香六月婷婷| 国产精品久久久久久久久久红粉| 无码人妻视频一区二区三区| 欧美牲交videossexeso欧美| 性生大片免费观看668| 久久久久成人精品免费播放动漫| 亚洲性啪啪无码av天堂| 亚洲欧美色αv在线影视|