第一篇:2017網絡安全知識競賽題庫(高校組)
2017網絡安全知識競賽題庫
高校組
單項選擇題
《中華人民共和國網絡安全法》施行時間(B)。[單選題] A.2016年11月7日 B.2017年6月1日 C.2016年12月31日 D.2017年1月1日
為了保障網絡安全,維護網絡空間主權和國家安全、(B),保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定《網絡安全法》。[單選題] A.國家利益 B.社會公共利益 C.私人企業利益
D.國有企事業單位利益
《網絡安全法》規定,網絡運營者應當制定(A),及時處置系統漏洞、計算機病毒、網絡攻擊、網絡侵入等安全風險。[單選題] A.網絡安全事件應急預案 B.網絡安全事件補救措施 C.網絡安全事件應急演練方案 D.網站安全規章制度
國家支持網絡運營者之間在網絡安全信息____、____、____和________等方面進行合作,提高網絡運營者的安全保障能力(C)。[單選題] A.發布收集分析事故處理 B.收集分析管理應急處置 C.收集分析通報應急處置 D.審計轉發處置事故處理
違反《網絡安全法》第二十二條第三款、第四十一條至第四十三條規定,侵害個人信息依法得到保護的權利的,由有關主管部門責令改正,可以根據情節單處或者并處警告、沒收違法所得、處違法所得______以上______以下罰款,沒有違法所得的,處______以下罰款,對直接負責的主管人員和其他直接責任人員處______以上______以下罰款;情節嚴重的,并可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照。(C)[單選題] A.十倍 一百倍 一百萬元 十萬元
一百萬元 B.一倍 一百倍 十萬元
一百萬元 十萬元 C.一倍 十倍 一百萬元 一萬元
十萬元 D.一倍 十倍 十萬元
一萬元
十萬元
網絡運營者應當為(A)、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。[單選題] A.公安機關 B.網信部門 C.工信部門 D.檢察院
國家(B)負責統籌協調網絡安全工作和相關監督管理工作。[單選題] A.公安部門 B.網信部門
C.工業和信息化部門 D.通訊管理部門
關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響(C)的,應當通過國家網信部門會同國務院有關部門組織的國家安全審查。[單選題] A.政府安全 B.信息安全 C.國家安全 D.網絡安全
關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構(B)對其網絡的安全性和可能存在的風險檢測評估。[單選題] A.至少半年一次 B.至少一年一次 C.至少兩年一次 D.至少每年兩次
網絡運營者違反《網絡安全法》第四十七條規定,對法律、行政法規禁止發布或者傳輸的信息未停止傳輸、采取消除等處置措施、保存有關記錄的,由有關主管部門責令改正,給予警告,沒收違法所得;拒不改正或者情節嚴重的,處(A)罰款,并可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。[單選題] A.十萬元以上 五十萬元以下 B.二十萬以上一百萬以下 C.五十萬以上一百萬以下 D.五十萬以上二百萬以下
網絡運營者違反《網絡安全法》第二十四條第一款規定,未要求用戶提供真實身份信息,或者對不提供真實身份信息的用戶提供相關服務的,由有關主管部門責令改正;拒不改正或者情節嚴重的,處(D)罰款,并可以由有關主管部門責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照,對直接負責的主管人員和其他直接責任人員處一萬元以上十萬元以下罰款。[單選題] A.十萬元以上五十萬元以下 B.二十萬元以上一百萬元以下 C.五十萬元以上一百萬元以下 D.五萬元以上五十萬元以下
2017年國家網絡安全宣傳周活動主題是(A)[單選題] A、網絡安全為人民,網絡安全靠人民 B、共建網絡安全,共享網絡文明 C、網絡安全同擔,網絡生活共享 D、我身邊的網絡安全
2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,網絡空間的競爭,歸根結底是(A)競爭。[單選題] A.人才 B.技術 C.資金投入 D.安全制度
2014年2月,我國成立了(B),總書記擔任領導小組組長。[單選題] A.中央網絡技術和信息化領導小組 B.中央網絡安全和信息化領導小組 C.中央網絡安全和信息技術領導小組 D.中央網絡信息和安全領導小組
第三屆世界互聯網大會的主題是(C)。[單選題] A.互相共贏
B.共筑安全互相共贏
C.創新驅動 造福人類———攜手共建網絡空間命運共同體 D.共同構建和平、安全、開放、合作的網絡空間
2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,“互聯網核心技術是我們最大的‘命門’,(A)是我們最大的隱患”。[單選題] A.核心技術受制于人 B.核心技術沒有完全掌握 C.網絡安全技術受制于人
D.網絡安全技術沒有完全掌握
2016年4月19日,總書記在網絡安全和信息化工作座談會上指出:“互聯網主要是年輕人的事業,要不拘一格降人才。要解放思想,慧眼識才,愛才惜才。培養網信人才,要下大功夫、下大本錢,請優秀的老師,編優秀的教材,招優秀的學生,建一流的(A)。”[單選題] A.網絡空間安全學院 B.信息安全學院 C.電子信息工程學院 D.網絡安全學院
2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。(A)是最基本最基礎的工作。[單選題] A.感知網絡安全態勢 B.實施風險評估 C.加強安全策略 D.實行總體防御
某同學的以下行為中不屬于侵犯知識產權的是(C)。[單選題] A、把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽 B、將購買的正版游戲上網到網盤中,供網友下載使用 C、下載了網絡上的一個具有試用期限的軟件,安裝使用
D、把從微軟公司購買的原版Windows10系統光盤復制了一份備份,并提供給同學
以下選項屬于《文明上網自律公約》內容的是:.①自覺遵紀守法,倡導社會公德,促進綠色網絡建設;②提倡自主創新,摒棄盜版剽竊,促進網絡應用繁榮;③提倡誠實守信,摒棄弄虛作假,促進網絡安全可信;④提倡人人受益,消除數字鴻溝,促進信息資源共享。(D)[單選題] A、②③④ B、①②④ C、①②③ D、①②③④
棱鏡門的主要曝光了對互聯網的什么活動(A)?[單選題] A、監聽;B、看管;C、羈押;D、受賄;
物聯網就是物物相連的網絡,物聯網的核心和基礎仍然是(B),是在其基礎上的延伸和擴展的網絡。[單選題] A、城域網 B、互聯網 C、局域網
D、內部辦公網
我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼?(D)[單選題] A、遵循國家的安全法律 B、降低電腦受損的幾率 C、確保不會忘掉密碼 D、確保個人數據和隱私安全
網盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會造成個人隱私信息泄露的風險?(C)[單選題] A、將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云盤,個人身份證等信息存放在自己的電腦上
B、自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾功能
C、將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息保存在電腦D盤的文件夾中
D、認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能
通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對這一說法你認為以下哪個選項是準確的?(D)[單選題] A、理論上可行,但沒有實際發生過
B、病毒只能對電腦攻擊,無法對物理環境造成影響 C、不認為能做到,危言聳聽
D、絕對可行,已有在現實中實際發生的案例
世界上首例通過網絡攻擊癱瘓物理核設施的事件是?(D)[單選題] A、巴基斯坦核電站震蕩波事件 B、以色列核電站沖擊波事件 C、伊朗核電站震蕩波事件
D、伊朗核電站震網(stuxnet)事件
棱鏡門事件的發起者是誰?(B)[單選題] A、俄羅斯克格勃 B、美國國家安全局 C、英國軍情六處 D、斯諾登;
下列關于計算機木馬的說法錯誤的是(D)。[單選題] A、Word文檔也會感染木馬
B、盡量訪問知名網站能減少感染木馬的概率 C、殺毒軟件對防止木馬病毒泛濫具有重要作用 D、只要不訪問互聯網,就能避免受到木馬侵害
我們應當及時修復計算機操作系統和軟件的漏洞,是因為(C)[單選題] A、操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復 B、以前經常感染病毒的機器,現在就不存在什么漏洞了
C、漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入 D、手動更新后,玩游戲時操作系統就不會自動更新,不會占用網絡帶寬了
1988年美國一名大學生編寫了一個程序,這是史上第一個通過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎?(B)[單選題] A、小球病毒
B、莫里斯蠕蟲病毒 C、紅色代碼 D、震蕩波
以下對Windows系統賬號的描述,正確的是(D)。[單選題] A、Windows系統默認不允許修改administrator管理員賬號為其它名稱
B、Windows系統默認生成administrator和guest兩個賬號,兩個賬號都不可以改名
C、Windows系統默認會生成administrator和guest兩個賬號,不允許修改guest賬號名稱 D、Windows系統默認生成administrator和guest兩個賬號,兩個賬號都可以改名
以下關于Https協議與Http協議相比的優勢說明,哪個是正確的:(A)?[單選題] A、Https協議對傳輸的數據進行了加密,可以避免嗅探等攻擊行為
B、Https使用的端口與Http不同,讓攻擊者不容易找到端口,具有較高的安全性 C、Https協議是Http協議的補充,不能獨立運行,因此需要更高的系統性能
D、Https協議使用了挑戰機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的安全性
數據被非法篡改破壞了信息安全的(B)屬性。[單選題] A、保密性 B、完整性 C、不可否認性 D、可用性
下列關于密碼安全的描述,不正確的是(B)[單選題] A、容易被記住的密碼不一定不安全 B、超過12位的密碼很安全 C、密碼定期更換
D、密碼中使用的字符種類越多越不易被猜中
計算機病毒是計算機系統中一類隱藏在(C)上蓄意破壞的搗亂程序。[單選題] A.內存
B.U盤
C.存儲介質
D.網絡
防火墻用于將互聯網和內部網絡隔離,(B)。[單選題] A.是防止Internet火災的硬件設施
B.是網絡安全和信息安全的軟件和硬件設施 C.是保護線路不受破壞的軟件和硬件設施 D.是起抗電磁干擾作用的硬件設施
下列不屬于系統安全的技術是(B)[單選題] A、防火墻 B、加密狗 C、認證 D、防病毒
下列有關隱私權的表述,錯誤的是(C)[單選題] A、網絡時代,隱私權的保護受到較大沖擊
B、雖然網絡世界不同于現實世界,但也需要保護個人隱私 C、由于網絡是虛擬世界,所以在網上不需要保護個人的隱私 D、可以借助法律來保護網絡隱私權
互聯網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一條狗!”,這段話表明,網絡安全中(A)。[單選題] A、身份認證的重要性和迫切性 B、網絡上所有的活動都是不可見的 C、網絡應用中存在不嚴肅性
D、計算機網絡中不存在真實信息
電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的侵害?(B)[單選題] A、VPN軟件 B、殺毒軟件 C、備份軟件
D、安全風險預測軟件
下面關于我們使用的網絡是否安全的正確表述是(D)[單選題] A、安裝了防火墻,網絡是安全的 B、設置了復雜的密碼,網絡是安全的
C、安裝了防火墻和殺毒軟件,網絡是安全的
D、沒有絕對安全的網絡,使用者要時刻提高警惕,謹慎操作
下列關于用戶口令說法錯誤的是(C)。[單選題] A 口令不能設置為空
B 口令長度越長,安全性越高
C 復雜口令安全性足夠高,不需要定期修改 D 口令認證是最常見的認證機制
使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?(A)[單選題] A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用
好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是(B)[單選題] A、因為是其好友信息,直接打開鏈接投票
B、可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票
C、不參與任何投票。D、把好友加入黑名單
使用微信時可能存在安全隱患的行為是?(A)[單選題] A、允許“回復陌生人自動添加為朋友” B、取消“允許陌生人查看10張照片”功能
C、設置微信獨立帳號和密碼,不共用其他帳號和密碼 D、安裝防病毒軟件,從官方網站下載正版微信
微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄。登錄設備:XX品牌XX型號”。這時我們應該怎么做(B)[單選題] A、有可能是誤報,不用理睬
B、確認是否是自己的設備登錄,如果不是,則盡快修改密碼 C、自己的密碼足夠復雜,不可能被破解,堅決不修改密碼 D、撥打110報警,讓警察來解決
小強接到電話,對方稱他的快遞沒有及時領取,請聯系XXXX電話,小強撥打該電話后提供自己的私人信息后,對方告知小強并沒有快遞。過了一個月之后,小強的多個賬號都無法登錄。在這個事件當中,請問小強最有可能遇到了什么情況?(B)[單選題] A、快遞信息錯誤而已,小強網站賬號丟失與快遞這件事情無關
B、小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網站的賬號密碼 C、小強遭到了電話詐騙,想欺騙小強財產
D、小強的多個網站賬號使用了弱口令,所以被盜。
注冊或者瀏覽社交類網站時,不恰當的做法是:(D)[單選題] A、盡量不要填寫過于詳細的個人資料 B、不要輕易加社交網站好友 C、充分利用社交網站的安全機制 D、信任他人轉載的信息
在某電子商務網站購物時,賣家突然說交易出現異常,并推薦處理異常的客服人員。以下最恰當的做法是?(C)[單選題] A、直接和推薦的客服人員聯系
B、如果對方是信用比較好的賣家,可以相信
C、通過電子商務官網上尋找正規的客服電話或聯系方式,并進行核實 D、如果對方是經常交易的老賣家,可以相信
你收到一條10086發來的短信,短信內容是這樣的:“尊敬的用戶,您好。您的手機號碼實名制認證不通過,請到XXXX網站進行實名制驗證,否則您的手機號碼將會在24小時之內被停機”,請問,這可能是遇到了什么情況?(D)[單選題] A、手機號碼沒有實名制認證
B、實名制信息與本人信息不對稱,沒有被審核通過 C、手機號碼之前被其他人使用過 D、偽基站詐騙
劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗口,提示:特大優惠!1元可購買10000元游戲幣!點擊鏈接后,在此網站輸入銀行卡賬號和密碼,網上支付后發現自己銀行卡里的錢都沒了。結合本實例,對發生問題的原因描述正確的是?(C)[單選題] A、電腦被植入木馬 B、用錢買游戲幣
C、輕信網上的類似“特大優惠”的欺騙鏈接,并透露了自己的銀行卡號、密碼等私密信息導致銀行卡被盜刷 D、使用網銀進行交易
李同學瀏覽網頁時彈出“新版游戲,免費玩,點擊就送大禮包”的廣告,李同學點了之后發現是個網頁游戲,提示:“請安裝插件”,請問,這種情況李同學應該怎么辦最合適?(B)[單選題] A、為了領取大禮包,安裝插件之后玩游戲
B、網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開 C、詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。
D、先將操作系統做備份,如果安裝插件之后有異常,大不了恢復系統
我們經常從網站上下載文件、軟件,為了確保系統安全,以下哪個處理措施最正確(B)[單選題] A、直接打開或使用 B、先查殺病毒,再使用 C、習慣于下載完成自動安裝
D、下載之后先做操作系統備份,如有異常恢復系統
瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦?(D)[單選題] A、現在網絡主播很流行,很多網站都有,可以點開看看 B、安裝流行殺毒軟件,然后再打開這個頁面 C、訪問完這個頁面之后,全盤做病毒掃描
D、彈出的廣告頁面,風險太大,不應該去點擊
家明在網上購買iphone6,結果收到6個水果。家明自覺受騙,聯系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店家將給家明2個iphone。如果家明報警,店家也無任何法律責任,因為家明已經在簽收單上簽字了。為維護自身合法權益,家明應該怎么做?(C)[單選題] A、為了買到IPHONE,再次交錢下單 B、拉黑網店,再也不來這里買了 C、向網站管理人員申訴,向網警報案 D、和網店理論,索要貨款
韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理,點開網站后需要輸入QQ號、密碼,以下最合理的做法是?(C)[單選題] A、QQ號碼存在異常,應立即按郵件要求處理 B、QQ密碼設置復雜,沒有安全問題,不予理睬
C、檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為仿冒官方的盜號郵件,可直接舉報
D、凍結此QQ,不再使用
家明使用安裝了Windows操作系統的電腦,同學建議他電腦中重要的資料最好不要保存在C盤中。下列哪個觀點最合理?(D)[單選題] A、這種說法沒有根據
B、文件存儲在C盤容易被系統文件覆蓋 C、C盤是默認系統盤,不能存儲其他文件
D、C盤最容易遭到木馬病毒的攻擊,而且重裝系統時會刪除C盤上的所有文件,如果備份不及時會造成嚴重影響
張同學發現安全軟件提醒自己的電腦有系統漏洞,如果你是張同學,最恰當的做法是?(A)[單選題] A、立即更新補丁,修復漏洞 B、不與理睬,繼續使用電腦
C、暫時擱置,一天之后再提醒修復漏洞 D、重啟電腦
提倡文明上網,健康生活,我們不應該有下列哪種行為?(A)[單選題] A、在網上對其他網友進行人身攻擊
B、自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身
C、瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友 D、不信謠,不傳謠,不造謠
以下對網絡空間的看法,正確的是(D)[單選題] A.網絡空間是虛擬空間,不需要法律
B.網絡空間是一個無國界的空間,不受一國法律約束
C.網絡空間與現實空間分離,現實中的法律不適用于網絡空間
D.網絡空間雖然與現實空間不同,但同樣需要法律
下列有關網絡安全的表述,正確的是(C)[單選題] A.只要裝了殺毒軟件,網絡就是安全的 B.只要設定了密碼,網絡就是安全的
C.尚沒有絕對安全的網絡,網民要注意保護個人信息 D.只要裝了防火墻,網絡就是安全的
通過網絡提供他人的作品,必須經著作權人許可,并向其支付報酬的情形是(D)[單選題] A.為學校課堂教學,向少數教學人員提供少量已經發表的作品 B.向公眾提供在網絡上已經發表的關于政治問題的時事性文章 C.向公眾提供在公眾集會上發表的講話
D.以營利為目的,將他人作品放到自己的網站上 采用一種或多種傳播手段,將大量主機感染病毒,從而在控制者和被感染主機之間所形成的一個可一對多控制的網絡,該網絡通常稱為(A)[單選題] A.僵尸網絡 B.釣魚網絡 C.游戲網絡 D.局域網絡
任何組織和個人未經電子信息接收者同意或者請求,或者電子信息接收者明確表示拒絕的,不得向其固定電話、移動電話或者個人電子郵箱發送(A)[單選題] A.商業廣告
B.短信
C.郵件
D.彩信
收到垃圾郵件后,下列哪一項處理方法是正確的(B)[單選題] A.自己也給別人發垃圾郵件
B.向“12321投訴中心”投訴舉報 C.將發件人罵一通
D.將收到的垃圾郵件轉發給別人
我國互聯網和信息化工作取得了顯著發展成就,網絡走入千家萬戶,網民數量世界第一,我國已成為(A)[單選題] A.網絡大國
B.網絡強國
C.網絡國家
D.互聯網強國
按照互聯網信息服務管理要求,(A)未經批準不得發布或轉載。[單選題] A.時政類新聞
B.市政府領導相關的文章 C.負面報道 D.娛樂新聞
小蔣在某論壇上發了包含淫穢信息的帖子,在一個星期內共被點擊查看29000次,小蔣的行為(B)[單選題] A.不構成犯罪
B.構成傳播淫穢物品罪 C.構成非法經營罪
D.構成制作、復制、出版、販賣、傳播淫穢物品牟利罪
詐騙分子以垃圾郵件的形式大量發送欺詐性郵件,以中獎引誘用戶在郵件中填入金融賬號和密碼,繼而盜竊用戶資金,這種詐騙形式通常被稱為(C)[單選題] A.網絡欺凌
B.網絡惡搞 C.網絡釣魚
D.網絡詐騙
以下表述正確的是(D)[單選題] A.網民享受了網站的免費服務,所以網站當然可以收集網民的任何信息
B.網民同意網站收集個人信息,所以網站可以隨便使用這些信息了
C.網站收集網民個人信息后,可以轉讓他人
D.網站經網民同意,可以收集網民提供的個人信息,并用于特定/約定用途的服務
小趙通過人肉搜索將與他有矛盾的同學小明的家庭住址、電話號碼等隱私全部在網絡上公布,侵犯了小明的(D)[單選題] A.榮譽權 B.姓名權
C.知識產權
D.隱私權
下列情形,不構成侵權的是(B)[單選題] A.未經他人同意擅自在網絡上公布他人隱私
B.在網上瀏覽某人的博客
C.偽造、篡改個人信息 D.侵入他人電腦竊取資料
中學生李某開發了一款學習軟件,李某對該軟件(B)[單選題] A.只享有自己使用的權利
B.可以許可他人使用并獲得報酬
C.不得許可他人使用
D.只享有署名的權利
網絡社會的主體既要遵守現實社會道德又要遵守(C)[單選題] A.社會公德
B.國家法律
C.網絡道德
D.網絡規則
信息安全領域內最關鍵和最薄弱的環節是(D)[單選題] A.技術
B.設備
C.制度
D.人
網絡道德規范的主體是(C)[單選題] A.制度
B.互聯網服務機構
C.人 D.網站
(A)是預防青少年網絡犯罪最直接,最有效的方式。[單選題] A.家庭教育 B.學校教育 C.社會教育 D.法律教育
互聯網安全除了電腦以外,還包括(D)[單選題] A.服務器
B.網絡電視
C.游戲機
D.手機
小張開發了一款游戲外掛軟件,讓玩家不親自進行游戲就可以讓角色自動升級,以下表述正確的是(B)。[單選題]
A.軟件合法,小張享有著作權
B.軟件非法,小張不享有著作權
C.軟件合法,但小張不享有著作權
D.軟件非法,但小張享有著作權
人肉搜索他人小時候的醫療信息,該行為侵犯他人的(B)[單選題] A.姓名權 B.隱私權 C.名譽權 D.肖像權
中國互聯網違法和不良信息舉報中心的電話舉報號碼為(D)[單選題] A.110 B.119 C.120 D.12377
網絡不良與垃圾信息舉報受理中心的電話舉報號碼為(B)[單選題] A.12345 B.12321 C.95506 D.95555
屬地網站、以發布涉信息為主的微博賬號和微信公眾賬號不得()、復制、()、傳播國務院《互聯網信息服務管理辦法》明令禁止的各類有害信息,不得利用互聯網信息服務損害溫州公共利益或侵犯他人合法權益,不得利用職務條件發布未經批準的工作信息(A)。[單選題] A.制作、發布 B.編輯、粘貼 C.采寫、發布 D.制作、粘貼
根據最高人民法院、最高人民檢察院《關于辦理利用信息網絡實施誹謗等刑事案件適用法律若干問題的解釋》,利用信息網絡誹謗他人,同一誹謗信息實際被點擊、瀏覽次數達到(D)次以上,或者被轉發次數達到500次以上的,應當認定為刑法第二百四十六條第一款規定的“情節嚴重”,可構成誹謗罪。[單選題] A.1000 B.2000 C.3000 D.5000
國家互聯網信息辦公室發布《互聯網用戶賬號名稱管理規定》于(B)施行。[單選題] A.2015月1月1日
B.2015年3月1日
C.2015年2月4日
D.2015年4月1日
《互聯網用戶賬號名稱管理規定》所稱互聯網用戶賬號名稱,是指機構或個人在博客、微博客、()、論壇、貼吧、()等互聯網信息服務中注冊或使用的賬號名稱。(A)[單選題] A.即時通信工具、跟帖評論
B.微信、網站
C.QQ、微信
D.微信、跟帖評論
張兵在某區論壇上發帖稱,頭一晚煤氣瓶開關沒擰開,所以首次“煤氣自殺失敗,呵呵”并準備當晚繼續自殺行為,以干凈利落地死掉。但經調查,他的發帖動機僅是覺得無聊空虛,以發自殺網帖獲關注。請問根據國家相關法律法規,張兵會怎樣被處罰(B)。[單選題] A.涉嫌散布謠言擾亂社會秩序,被警方依法處以治安處罰
B.涉嫌散布謠言擾亂社會秩序,被警方依法處以5日行政拘留的處罰
C.涉嫌散布謠言擾亂社會秩序,被警方依法處以500元罰款
D.涉嫌散布謠言擾亂社會秩序,被警方依法處以8日行政拘留處罰和處以1000元罰款
即時通信工具服務使用者注冊賬號時,應當與即時通信工具服務提供者簽訂協議,承諾遵守法律法規、社會主義制度、國家利益、公民合法權益、公共秩序、社會道德風尚和(A)等“七條底線”。[單選題] A.信息真實性
B.不侵犯他人權益
C.公民道德
D.社會公平
新聞單位、新聞網站開設的公眾賬號可以發布、轉載時政類新聞,取得互聯網新聞信息服務資質的非新聞單位開設的公眾賬號可以轉載時政類新聞。其他公眾賬號(A)發布、轉載時政類新聞。[單選題] A.未經批準不得
B.經過審核可以
C.不允許
D.保證真實性前提下可以
在使用電腦過程中,哪些不是網絡安全防范措施(D)。[單選題] A.安裝防火墻和防病毒軟件,并經常升級
B.經常給系統打補丁,堵塞軟件漏洞
C.不上一些不太了解的網站,不打開QQ上傳送過來的不明文件
D.經常清理電腦中不常用軟件和文件
利用信息網絡辱罵、恐嚇他人,情節惡劣,破壞社會秩序的;編造虛假信息,或者明知是編造的虛假信息,在信息網絡上散布,或者組織、指使人員在信息網絡上散布,起哄鬧事,造成公共秩序嚴重混亂的,依照刑法第二百九十三條的規定,以(A)定罪處罰。[單選題] A.尋恤滋事罪
B.恐嚇罪
C.誹謗罪
D.招搖撞騙罪
以下有關秘鑰的表述,錯誤的是(A)[單選題]
A.密鑰是一種硬件
B.密鑰分為對稱密鑰與非對稱密鑰
C.對稱密鑰加密是指信息的發送方和接收方使用同一個密鑰去加密和解密數據
D.非對稱密鑰加密需要使用不同的密鑰來分別完成加密和解密操作
瀏覽網頁時,遇到的最常見的網絡廣告形式是(B)[單選題]
A.飄移廣告
B.旗幟廣告
C.競價廣告
D.郵件列表
下列選項中,不屬于個人隱私信息的是(B)[單選題]
A.戀愛經歷
B.工作單位
C.日記
D.身體健康狀況
在設定網上交易流程方面,一個好的電子商務網站必須做到(B)[單選題]
A.對客戶有所保留
B.不論購物流程在網站的內部操作多么復雜,其面對用戶的界面必須是簡單和操作方便的 C.使客戶購物操作繁復但安全
D.讓客戶感到在網上購物與在現實世界中的購物流程是有區別的
表演者對其表演享有許可他人通過網絡向公眾傳播其表演并獲得報酬的權利。該權利的保護期限是(A)[單選題]
A.50年
B.60年
C.30年
D.沒有期限
下列有關隱私權的表述,錯誤的是(C)[單選題]
A.網絡時代,隱私權的保護受到較大沖擊
B.雖然網絡世界不同于現實世界,但也需要保護個人隱私
C.由于網絡是虛擬世界,所以在網上不需要保護個人的隱私
D.可以借助法律來保護網絡隱私權
在原告起訴被告搶注域名案件中,以下不能判定被告對其域名的注冊、使用具有惡意的是(D)[單選題]
A.為商業目的將他人馳名商標注冊為域名的
B.為商業目的注冊與原告的域名近似的域名,故意造成與原告網站的混淆,誤導網絡用戶訪問其網站的
C.曾要約高價出售其域名獲取不正當利益的 D.注冊域名后自己準備使用的
關于網絡游戲的經營規則,下列說法錯誤的是(D)[單選題]
A.網絡游戲運營企業應當要求網絡游戲用戶使用有效身份證件進行實名注冊
B.網絡游戲運營企業終止運營網絡游戲應當提前60日予以公告
C.我國對國產網絡游戲實行備案制
D.我國對進口網絡游戲實行備案制
當前網絡中的鑒別技術正在快速發展,以前我們主要通過賬號密碼的方式驗證用戶身份,現在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。(C)[單選題] A、面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造 B、指紋識別相對傳統的密碼識別更加安全
C、使用多種鑒別方式比單一的鑒別方式相對安全
D、U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險
以下對使用云計算服務的理解哪一個是正確的?(C)[單選題] A、云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以放心存放用戶的各種信息
B、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件 C、云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件 D、云計算中的數據存放在別人的電腦中,不安全,不要使用
關于物聯網的說法,錯誤的是:(B)[單選題] A、萬物互聯將為我們的生活帶來極大便利,節約溝通成本,提升資源利用效率 B、物聯網與互聯網存在本質區別,黑客很難攻擊到諸如網絡攝像頭之類的物理設備 C、物聯網是InternetofThings的意思,意即萬物互聯,是互聯網的一部分 D、物聯網中很多設備都是使用著安卓操作系統
關于比特幣敲詐者的說法不正確的是(D)[單選題] A、流行于2015年初
B、受害者只要在規定時間內交納一定數額的比特幣,才可以解開被病毒加密的資料 C、病毒作者波格挈夫來自俄羅斯 D、主要通過網頁傳播
量子密碼學的理論基礎是(A)[單選題] A、量子力學 B、數學
C、傳統密碼學 D、天體物理學
判斷題(20題)
任何個人和組織有權對危害網絡安全的行為向國家網絡安全局舉報。(錯)
網絡產品、服務應當符合相關國家標準的強制性要求。(對)
網絡運營者為用戶辦理網絡接入、域名注冊服務,辦理固定電話、移動電話等入網手續,或者為用戶提供信息發布、即時通訊等服務,在與用戶簽訂協議或者確認提供服務時,根據情況要求用戶提供真實身份信息。(錯)
網絡運營者應當加強對其用戶發布的信息的管理,發現法律、行政法規禁止發布或者傳輸的信息的,應當立即停止傳輸該信息(對)
關鍵信息基礎設施的運營者采購網絡產品和服務,都必須通過國家網信部門會同國務院有關部門組織的國家安全審查(錯)
任何個人和組織不得竊取個人信息,不得非法出售或者非法向他人提供個人信息,但是可以以其他方式獲得。(錯)
只要投資充足,技術措施完備,就能夠保證百分之百的信息安全。(錯)
信息安全等同于網絡安全。(錯)
口令認證機制的安全性弱點,可以使得攻擊者破解合法用戶帳戶信息,進而非法獲得系統和資源訪問權限。(對)實現網絡安全的途徑要借助兩方面的控制措施:技術措施和管理措施,從這里就能看出技術和管理并重的基本思想,重技術輕管理,或者重管理輕技術,都是不科學,并且有局限性的錯誤觀點。(對)
在管理體系中,培訓管理是確保信息系統安全的前提。(對)
計算機良性病毒是不破壞計算機的數據或程序。它是一種只占用計算機資源來執行而不會導致計算機系統癱瘓的計算機病毒。(對)
公鑰密碼比傳統密碼更安全。(對)
某人續寫他人享有著作權的網絡小說,并發表在盈利網站,此種行為沒有侵犯原作者的權益。(錯)
PKI(Public Key Infrastructure)是利用公鑰原理和技術實施和提供安全服務的具有普適性的安全基礎設施。(對)
一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。(錯)
李某將同學張某的小說擅自發表在網絡上,該行為如果不影響張某在出版社出版該小說,就是合法的。(錯)
在網絡環境下,未經版權所有人、表演者和錄音制品制作者的許可,可以將其作品或錄音制品上傳到網上和在網上傳播。(錯)
對于重要的計算機系統,更換操作人員時,應令原操作員迅速交出掌握的各種技術資料、磁盤等存儲器件,同時改變系統的口令密碼。(對)
被侵權人與網絡服務提供者達成的一方支付報酬,另一方提供刪除、屏蔽、斷開鏈接等服務的協議,人民法院應認定無效。(對)
第二篇:網絡安全知識競賽題庫
一、單選題
1.(容易)2014年2月27日,中共中央總書記、國家主席、中央軍委主席、中央網絡安全和信息化領導小組組長習近平2月27日下午主持召開中央網絡安全和信息化領導小組第一次會議并發表重要講話。他強調,_______和_____是事關國家安全和國家發展、事關廣大人民群眾工作生活的重大戰略問題。A. B. C. D. 信息安全、信息化 網絡安全、信息化 網絡安全、信息安全 安全、發展
答案:B 2.(容易)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,網絡空間的競爭,歸根結底是____競爭。A. B. C. D. 人才 技術 資金投入 安全制度
答案:A 3.(容易)2014年2月,我國成立了(),總書記擔任領導小組組長。A. B. C. D. 中央網絡技術和信息化領導小組 中央網絡安全和信息化領導小組 中央網絡安全和信息技術領導小組 中央網絡信息和安全領導小組
答案:B 4.(容易)首屆世界互聯網大會的主題是______。A. B. C. D. 互相共贏
共筑安全互相共贏 互聯互通,共享共治
共同構建和平、安全、開放、合作的網絡空間 答案:C 5.(容易)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,“互聯網核心技術是我們最大的‘命門’,______是我們最大的隱患”。A. B. C. D. 核心技術受制于人 核心技術沒有完全掌握 網絡安全技術受制于人 網絡安全技術沒有完全掌握
答案:A 6.(中等)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出:“互聯網主要是年輕人的事業,要不拘一格降人才。要解放思想,慧眼識才,愛才惜才。培養網信人才,要下大功夫、下大本錢,請優秀的老師,編優秀的教材,招優秀的學生,建一流的____。” A. B. C. D. 網絡空間安全學院 信息安全學院 電子信息工程學院 網絡安全學院
答案:A 7.(容易)2016年04月19日,總書記在網絡安全和信息化工作座談會上的講話強調,要建立______網絡安全信息共享機制,把企業掌握的大量網絡安全信息用起來,龍頭企業要帶頭參加這個機制。A. B. C. D. 政府和企業 企業和企業 企業和院校 公安和企業
答案:A 8.(容易)2016年04月19日,總書記在網絡安全和信息化工作座談會上的講話強調,要加快網絡立法進程,完善依法監管措施,化解網絡風險。前段時間發生的e租寶、中晉系案件,打著()旗號非法集資,給有關群眾帶來嚴重財產損失,社會影響十分惡劣。A. B. C. D. “網絡購物” “網絡投資” “網絡金融” “網絡集資”
答案:C 9.(困難)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出:“要正確處理開放和自主的關系”,對此的理解錯誤的是()A. 互聯網讓世界變成了地球村,推動國際社會越來越成為你中有我、我中有你的命運共同體 B. 關起門來,另起爐灶,徹底擺脫對外國技術的依賴,靠自主創新謀發展,否則總跟在別人后面跑,永遠追不上 C. 市場換不來核心技術,有錢也買不來核心技術,必須靠自己研發、自己發展。D. 強調自主創新,不是關起門來搞研發,一定要堅持開放創新,只有跟高手過招才知道差距,不能夜郎自大
答案:B 10.(中等)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。()是最基本最基礎的工作。()A. B. C. D. 感知網絡安全態勢 實施風險評估 加強安全策略 實行總體防御
答案:A 11.(中等)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,網信事業要發展,必須貫徹__的發展思想。A. 以法律法規為中心 B. C. D. 以安全為中心 以人民為中心 以防御為中心
答案:C 12.(中等)總書記在第二屆世界互聯網大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍()
A、加快全球網絡基礎設施建設,促進互聯互通 B、打造網上文化交流共享平臺,促進交流互鑒 C、構建互聯網治理體系,促進公平正義 D、尊重網絡知識產權,共筑網絡文化
答案:D 13.(容易)2016年04月19日,總書記在網絡安全和信息化工作座談會上的講話強調,我們提出了全球互聯網發展治理的(),特別是我們倡導尊重網絡主權、構建網絡空間命運共同體,贏得了世界絕大多數國家贊同。A、“四項原則”、“四點主張” B、“四項原則”、“五點主張” C、“五項原則”、“四點主張” D、“五項原則”、“五點主張”
答案:B 14.(中等)總書記在第二屆世界互聯網大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍()A、B、C、加快全球網絡基礎設施建設,促進互聯互通 打造網上文化交流共享平臺,促進交流互鑒 構建互聯網治理體系,促進公平正義 D、尊重網絡知識產權,共筑網絡文化
答案:D 15.(容易)2010年7月,某網站在網上公開了數十萬份有關阿富汗戰爭、伊拉克戰爭、美國外交部相關文件,引起軒然大波,稱為(): A、B、C、D、維基解密;icloud泄密;越獄;社會工程
答案:A 16.(容易)2014年,互聯網上爆出近幾十萬12306網站的用戶信息,12306官方網站稱是通過________方式泄露的。A、B、C、D、拖庫;撞庫;木馬;信息明文存儲
答案:B 17.(容易)棱鏡門的主要曝光了對互聯網的什么活動? A、B、C、D、監聽;看管;羈押;受賄;答案:A 18.(容易)棱鏡門事件的發起者是誰? A、B、C、D、俄羅斯克格勃;美國國家安全局;英國軍情六處;斯諾登;
答案:B 19.(容易)2016年國家網絡安全宣傳周主題是()A、B、C、D、網絡安全為人民,網絡安全靠人民 共建網絡安全,共享網絡文明 網絡安全同擔,網絡生活共享 我身邊的網絡安全
答案:A 20.(中等)某網站”網站吸納會員時要求交納相應會費,交納后網站就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。成為會員后,就可自由發展下線,收取提成,形成五五復制的上下級關系。這種行為屬于______。A、網絡傳銷 B、網絡釣魚 C、網絡攻擊 D、網絡詐騙 答案: A 21.(中等)某同學的以下行為中不屬于侵犯知識產權的是()。A、B、C、D、把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽 將購買的正版游戲上網到網盤中,供網友下載使用 下載了網絡上的一個具有試用期限的軟件,安裝使用
把從微軟公司購買的原版Windows 7系統光盤復制了一份備份,并提供給同學 答案:C 22.(容易)物聯網就是物物相連的網絡,物聯網的核心和基礎仍然是____,是在其基礎上的延伸和擴展的網絡。A、B、C、D、城域網 互聯網 局域網 內部辦公網
答案:B 23.(容易)下列有關隱私權的表述,錯誤的是()A、網絡時代,隱私權的保護受到較大沖擊
B、雖然網絡世界不同于現實世界,但也需要保護個人隱私 C、由于網絡是虛擬世界,所以在網上不需要保護個人的隱私 D、可以借助法律來保護網絡隱私權 答案:C 24.(中等)我們常提到的“在Windows操作系統中安裝VMware,運行Linux虛擬機”屬于()。A、B、C、D、存儲虛擬化 內存虛擬化 系統虛擬化 網絡虛擬化
答案:C 25.(容易)好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是()A、B、因為是其好友信息,直接打開鏈接投票
可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票 C、D、不參與任何投票。把好友加入黑名單
答案:B 26.(容易)使用微信時可能存在安全隱患的行為是?()A、B、C、D、允許“回復陌生人自動添加為朋友” 取消“允許陌生人查看10張照片”功能
設置微信獨立帳號和密碼,不共用其他帳號和密碼 安裝防病毒軟件,從官方網站下載正版微信
答案:A 27.(容易)微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄。登錄設備:XX品牌XX型號”。這時我們應該怎么做()A、B、C、有可能是誤報,不用理睬
確認是否是自己的設備登錄,如果不是,則盡快修改密碼 自己的密碼足夠復雜,不可能被破解,堅決不修改密碼 D、撥打110報警,讓警察來解決
答案:B 28.(中等)小強接到電話,對方稱他的快遞沒有及時領取,請聯系XXXX電話,小強撥打該電話后提供自己的私人信息后,對方告知小強并沒有快遞。過了一個月之后,小強的多個賬號都無法登錄。在這個事件當中,請問小強最有可能遇到了什么情況?()A、B、快遞信息錯誤而已,小強網站賬號丟失與快遞這件事情無關
小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網站的賬號密碼 C、D、小強遭到了電話詐騙,想欺騙小強財產 小強的多個網站賬號使用了弱口令,所以被盜。
答案:B 29.(中等)注冊或者瀏覽社交類網站時,不恰當的做法是:()A、B、C、D、盡量不要填寫過于詳細的個人資料 不要輕易加社交網站好友 充分利用社交網站的安全機制 信任他人轉載的信息
答案:D 30.(容易)在某電子商務網站購物時,賣家突然說交易出現異常,并推薦處理異常的客服人員。以下最恰當的做法是? A、B、C、D、直接和推薦的客服人員聯系
如果對方是信用比較好的賣家,可以相信
通過電子商務官網上尋找正規的客服電話或聯系方式,并進行核實 如果對方是經常交易的老賣家,可以相信
答案:C 31.(容易)你收到一條10086發來的短信,短信內容是這樣的:“尊敬的用戶,您好。您的手機號碼實名制認證不通過,請到XXXX網站進行實名制驗證,否則您的手機號碼將會在24小時之內被停機”,請問,這可能是遇到了什么情況? A、B、手機號碼沒有實名制認證
實名制信息與本人信息不對稱,沒有被審核通過 C、D、手機號碼之前被其他人使用過 偽基站詐騙
答案:D 32.(容易)劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗口,提示:特大優惠!1元可購買10000元游戲幣!點擊鏈接后,在此網站輸入銀行卡賬號和密碼,網上支付后發現自己銀行卡里的錢都沒了。結合本實例,對發生問題的原因描述正確的是? A、B、C、電腦被植入木馬 用錢買游戲幣
輕信網上的類似“特大優惠”的欺騙鏈接,并透露了自己的銀行卡號、密碼等私密信息導致銀行卡被盜刷 D、使用網銀進行交易
答案:C 33.(容易)李同學瀏覽網頁時彈出 “新版游戲,免費玩,點擊就送大禮包”的廣告,李同學點了之后發現是個網頁游戲,提示:“請安裝插件”,請問,這種情況李同學應該怎么辦最合適?()A、為了領取大禮包,安裝插件之后玩游戲
B、網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開
C、詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。D、先將操作系統做備份,如果安裝插件之后有異常,大不了恢復系統 答案:B 34.(容易)ATM機是我們日常存取現金都會接觸的設備,以下關于ATM機的說法正確的是? A、所有ATM機運行的都是專業操作系統,無法利用公開漏洞進行攻擊,非常安全,B、C、D、ATM機可能遭遇病毒侵襲
ATM機無法被黑客通過網絡進行攻擊
ATM機只有在進行系統升級時才無法運行,其他時間不會出現藍屏等問題。答案:B 35.(中等)互聯網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一條狗!”,這段話表明,網絡安全中______。A、B、C、D、身份認證的重要性和迫切性 網絡上所有的活動都是不可見的
網絡應用中存在不嚴肅性 計算機網絡中不存在真實信息
答案:A 36.(困難)對于青少年而言,日常上網過程中,下列選項,存在安全風險的行為是? A、B、C、D、將電腦開機密碼設置成復雜的15位強密碼 安裝盜版的操作系統
在QQ聊天過程中不點擊任何不明鏈接 避免在不同網站使用相同的用戶名和口令
答案:B 37.(容易)青少年在使用網絡中,正確的行為是______。A、B、C、D、把網絡作為生活的全部
善于運用網絡幫助學習和工作,學會抵御網絡上的不良誘惑 利用網絡技術竊取別人的信息。沉迷網絡游戲
答案:B 38.(容易)我們經常從網站上下載文件、軟件,為了確保系統安全,以下哪個處理措施最正確______ A、B、C、D、直接打開或使用 先查殺病毒,再使用習慣于下載完成自動安裝
下載之后先做操作系統備份,如有異常恢復系統
答案:B 39.(容易)我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼?()A、B、C、D、遵循國家的安全法律 降低電腦受損的幾率 確保不會忘掉密碼 確保個人數據和隱私安全
答案:D 40.(中等)瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦?______ A、B、C、D、現在網絡主播很流行,很多網站都有,可以點開看看 安裝流行殺毒軟件,然后再打開這個頁面 訪問完這個頁面之后,全盤做病毒掃描 彈出的廣告頁面,風險太大,不應該去點擊
答案:D 41.(容易)U盤里有重要資料,同事臨時借用,如何做更安全? A、B、C、D、同事關系較好可以借用 刪除文件之后再借
同事使用U盤的過程中,全程查看
將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”功能將文件粉碎,然后再借給同事 答案:D 42.(容易)家明在網上購買iphone4,結果收到4個水果。家明自覺受騙,聯系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店家將給家明2個iphone。如果家明報警,店家也無任何法律責任,因為家明已經在簽收單上簽字了。為維護自身合法權益,家明應該怎么做? A、B、C、D、為了買到IPHONE,再次交錢下單 拉黑網店,再也不來這里買了
向網站管理人員申訴,向網警報案 和網店理論,索要貨款
答案:C 43.(容易)隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,快捷便利,價格低廉。網購時應該注意()A、B、網絡購物不安全,遠離網購
在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型購物網站網購更有保障 C、D、不管什么網站,只要賣的便宜就好 查看購物評價再決定
答案:B 44.(困難)信息安全的主要目的是為了保證信息的()A、B、C、D、完整性、機密性、可用性 安全性、可用性、機密性 完整性、安全性、機密性 可用性、傳播性、整體性
答案:A 45.(中等)趙女士的一個正在國外進修的朋友,晚上用QQ聯系趙女士,聊了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好奇地讓其發信用卡正反面的照片給他,要比較下國內外信用卡的差別。該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那么不法分子為什么要信用卡的正反面照片呢?()A、B、C、付 D、收藏不同圖案的信用卡圖片 對比國內外信用卡的區別 復制該信用卡卡片
可獲得卡號、有效期和CVV(末三位數)該三項信息已可以進行網絡支答案:(C)
46.(容易)你的QQ好友給你在QQ留言,說他最近通過網絡兼職賺了不少錢,讓你也去一個網站注冊申請兼職。但你打開該網站后發現注冊需要提交手機號碼并發送驗證短信。以下做法中最合理的是?()A、B、C、提交手機號碼并且發送驗證短信 在QQ上詢問朋友事情的具體情況
不予理會,提交手機號碼泄露個人隱私,發送驗證短信可能會被詐騙高額話費 D、多手段核實事情真實性之后,再決定是否提交手機號碼和發送驗證碼
答案:D 47.(容易)下列關于計算機木馬的說法錯誤的是____。A、B、C、D、Word文檔也會感染木馬
盡量訪問知名網站能減少感染木馬的概率 殺毒軟件對防止木馬病毒泛濫具有重要作用 只要不訪問互聯網,就能避免受到木馬侵害
答案:D 48.(容易)網盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會造成個人隱私信息泄露的風險? A、將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云盤,個人身份證等信息存放在自己的電腦上 B、能 C、將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息保
自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾功存在電腦D盤的文件夾中 D、認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能
答案:C 49.(容易)當前網絡中的鑒別技術正在快速發展,以前我們主要通過賬號密碼的方式驗證用戶身份,現在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。A、B、C、D、面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造 指紋識別相對傳統的密碼識別更加安全 使用多種鑒別方式比單一的鑒別方式相對安全
U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險
答案:C 50.(容易)以下對使用云計算服務的理解哪一個是正確的? A、云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以
放心存放用戶的各種信息 B、C、件 D、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件
云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟云計算中的數據存放在別人的電腦中,不安全,不要使用
答案:C 51.(容易)電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的侵害?()A、B、C、D、VPN軟件 殺毒軟件 備份軟件
安全風險預測軟件
答案:B 52.(容易)“短信轟炸機”軟件 會對我們的手機造成怎樣的危害()A、B、C、D、短時內大量收到垃圾短信,造成手機死機 會使手機發送帶有惡意鏈接的短信 會損害手機中的SIM卡
會大量發送垃圾短信,永久損害手機的短信收發功能
答案:A 53.(容易)iPhone手機“越獄”是指()A、B、C、D、帶著手機逃出去
通過不正常手段獲得蘋果手機操作系統的最高權限 對操作系統升級 修補蘋果手機的漏洞
答案:B 54.(中等)位置信息和個人隱私之間的關系,以下說法正確的是______ A、B、C、我就是普通人,位置隱私不重要,可隨意查看
位置隱私太危險,不使用蘋果手機,以及所有有位置服務的電子產品
需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保位置信息不泄露 D、通過網絡搜集別人的位置信息,可以研究行為規律
答案:C 55.(容易)關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥當的行為()? A、B、選擇網絡游戲運營商時,要選擇合法正規的運營商
保留有關憑證,如充值記錄、協議內容、網上轉賬記錄等,以便日后維權使用 C、D、在網吧玩游戲的時候,登錄網銀購買游戲幣 不要輕易購買大金額的網游道具
答案:C 56.(中等)電子郵件地址上的@是______的意思 A、B、C、D、互聯網 郵件服務器 在……上 發送……上
答案:C 57.(中等)韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理,點開網站后需要輸入QQ號、密碼,以下最合理的做法是? A、B、C、QQ號碼存在異常,應立即按郵件要求處理 QQ密碼設置復雜,沒有安全問題,不予理睬
檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為仿冒官方的盜號郵件,可直接舉報 D、凍結此QQ,不再使用
答案:C 58.(容易)為了確保電子郵件中郵件內容的安全,應該采用以下哪種方式比較恰當()A、B、C、電子郵件發送時要加密,并注意不要錯發 電子郵件不需要加密碼 只要向接收者正常發送就可以了 D、使用移動終端發送郵件
答案:A 59.(容易)家明發現某網站可以觀看“XX魔盜團2”,但是必須下載專用播放器,家明應該怎么做? A、B、C、D、安裝播放器觀看
打開殺毒軟件,掃描后再安裝 先安裝,看完電影后再殺毒
不安裝,等待正規視頻網站上線后再看
答案:D 60.(容易)下面關于我們使用的網絡是否安全的正確表述是______ A、B、C、D、安裝了防火墻,網絡是安全的 設置了復雜的密碼,網絡是安全的 安裝了防火墻和殺毒軟件,網絡是安全的
沒有絕對安全的網絡,使用者要時刻提高警惕,謹慎操作
答案:D 61.(容易)以下不屬于電腦病毒特點的是? A、B、C、D、寄生性 傳染性 潛伏性 唯一性
答案:D 62.(容易)網絡安全領域,把已經被發現,但相關軟件廠商還沒有進行修復的漏洞叫什么漏洞? A、B、C、D、0day漏洞 DDAY漏洞 無痕漏洞 黑客漏洞
答案:A 63.(中等)通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對這一說法你認為以下哪個選項是準確的?
A、理論上可行,但沒有實際發生過
B、病毒只能對電腦攻擊,無法對物理環境造成影響 C、不認為能做到,危言聳聽
D、絕對可行,已有在現實中實際發生的案例 答案:D 64.(容易)家明使用安裝了Windows操作系統的電腦,同學建議他電腦中重要的資料最好不要保存在C盤中。下列哪個觀點最合理? A、B、C、D、這種說法沒有根據
文件存儲在C盤容易被系統文件覆蓋 C盤是默認系統盤,不能存儲其他文件
C盤最容易遭到木馬病毒的攻擊,而且重裝系統時會刪除C盤上的所有
文件,如果備份不及時會造成嚴重影響 答案:D 65.(容易)我們應當及時修復計算機操作系統和軟件的漏洞,是因為()A、B、C、操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復 以前經常感染病毒的機器,現在就不存在什么漏洞了
漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入 D、手動更新后,玩游戲時操作系統就不會自動更新,不會占用網絡帶寬了
答案:C 66.(容易)張同學發現安全軟件提醒自己的電腦有系統漏洞,如果你是張同學,最恰當的做法是?()A、B、C、D、立即更新補丁,修復漏洞 不與理睬,繼續使用電腦
暫時擱置,一天之后再提醒修復漏洞 重啟電腦
答案:A 67.(中等)世界上首例通過網絡攻擊癱瘓物理核設施的事件是? A、B、巴基斯坦核電站震蕩波事件 以色列核電站沖擊波事件 C、D、伊朗核電站震蕩波事件
伊朗核電站震網(stuxnet)事件
答案:D 68.(中等)1988年美國一名大學生編寫了一個程序,這是史上第一個通過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎? A、B、C、D、小球病毒
莫里斯蠕蟲病毒 紅色代碼 震蕩波
答案:B 69.(容易)對于人肉搜索,應持有什么樣的態度? A、B、C、D、主動參加 關注進程 積極轉發
不轉發,不參與
答案:D 70.(容易)Windows操作系統每個月都會發布一些漏洞更新修復程序,也被稱為系統補丁。請問,微軟公司通常在哪一天發布最新的系統漏洞補丁? A、B、C、D、美國當地時間,每個月的星期二 看比爾蓋茨心情
美國時間周一早八點
美國當地時間,每個月第二個星期的星期二
答案:D 71.(中等)發現個人電腦感染病毒,斷開網絡的目的是()A、影響上網速度
B、擔心數據被泄露電腦被損壞 C、控制病毒向外傳播
D、防止計算機被病毒進一步感染 答案:B 72.(容易)打電話詐騙密碼屬于________攻擊方式。A、B、C、D、木馬 社會工程學 電話系統漏洞 拒絕服務
答案:B 73.(容易)提倡文明上網,健康生活,我們不應該有下列哪種行為? A、B、C、D、在網上對其他網友進行人身攻擊
自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身
瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友 不信謠,不傳謠,不造謠
答案:A 74.(容易)以下選項屬于《文明上網自律公約》內容的是:.①自覺遵紀守法,倡導社會公德,促進綠色網絡建設;②提倡自主創新,摒棄盜版剽竊,促進網絡應用繁榮;③提倡誠實守信,摒棄弄虛作假,促進網絡安全可信;④提倡人人受益,消除數字鴻溝,促進信息資源共享。A、B、C、D、②③④ ①②④ ①②③ ①②③④
答案:D 75.(中等)關于比特幣敲詐者的說法不正確的是 A、B、流行于2015年初
受害者只要在規定時間內交納一定數額的比特幣,才可以解開被病毒加密的資料 C、D、病毒作者波格挈夫來自俄羅斯 主要通過網頁傳播
答案:D 76.(中等)瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤,而儲存在本地終端上的數據是()A、收藏夾 B、C、D、書簽 COOKIE https 答案:C 77.(容易)下列關于密碼安全的描述,不正確的是()A、B、C、D、容易被記住的密碼不一定不安全 超過12位的密碼很安全 密碼定期更換
密碼中使用的字符種類越多越不易被猜中
答案:B 78.(困難)當一個發往目的地的主機IP包經過多個路由器轉發時,以下說法正確的是()A、B、當IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址。當一個路由器將IP包分發到廣域網WAN時,目的的IP地址經常發生改變。C、D、目的的IP地址將永遠是第一個路由器的IP地址。目的的IP地址固定不變
答案:D 79.(中等)當訪問web網站的某個資源時,請求無法被服務器理解將會出現的HTTP狀態碼是()A、B、C、D、200 401 302 303 答案:B 80.(中等)對網絡系統進行滲透測試,通常是按什么順序來進行的:()A、B、C、D、控制階段、偵查階段、入侵階段 入侵階段、偵查階段、控制階段 偵查階段、入侵階段、控制階段 偵查階段、控制階段、入侵階段 答案:C 81.(容易)李欣打算從自己計算機保存的動畫中挑選喜歡的發送給表姐欣賞,她應該從擴展名為()的文件中進行查找。A、B、C、D、.mp3.swf.txt.xls 答案:B 82.(中等)下圖是一張圖書銷售系統數據庫的圖書表,其中包含()個字段。
A、5 B、6 C、7 D、8 答案:C 83.(中等)當Windows系統出現某些錯誤而不能正常啟動或運行時,為了提高系統自身的安全性,在啟動時可以進入模式。A、B、C、D、異常 安全 命令提示符 單步啟動
答案:B 84.(中等)數據被非法篡改破壞了信息安全的()屬性。A、B、C、D、保密性 完整性 不可否認性 可用性
答案:B 85.(困難)下列算法中屬于非對稱密碼算法的是()A、IDEA B、C、D、RSA DES 3DES 答案:B 86.(容易)量子密碼學的理論基礎是______ A、B、C、D、量子力學 數學 傳統密碼學 天體物理學
答案: A 87.(容易)傳統密碼學的理論基礎是 A、B、C、D、數學 物理學 計算機學科 力學
答案:A 88.(實事類)(中等)我國首個城域量子通信試驗示范網于2010年在()啟動建設 A、B、C、D、北京 上海 合肥 深圳
答案:C 89.(實事)(中等)世界首個量子衛星,中科院量子科學實驗衛星(簡稱量子衛星)于()發射 A、B、C、D、2016年7月 2015年10月 2015年11月 2016年 5月
答案:A 90.(中等)以下哪個選項是目前利用大數據分析技術無法進行有效支持的? A、B、C、D、新型病毒的分析判斷 天氣情況預測
個人消費習慣分析及預測 精確預測股票價格
答案:D 91.(容易)關于物聯網的說法,錯誤的是: A、萬物互聯將為我們的生活帶來極大便利,節約溝通成本,提升資源利用效率 B、物聯網與互聯網存在本質區別,黑客很難攻擊到諸如網絡攝像頭之類的物理設備 C、分 D、物聯網中很多設備都是使用著安卓操作系統 物聯網是Internet of Things的意思,意即萬物互聯,是互聯網的一部答案:B 92.(中等)電子商務的交易過程中,通常采用的抗抵賴措施是()A、B、C、D、信息加密和解密 信息隱匿
數字簽名和身份認證技術 數字水印
答案:C 93.(困難)以下哪一項不在數字證書數據的組成中?()A、B、C、D、版本信息 有效使用期限 簽名算法 版權信息
答案:D 94.(中等)以下對Windows 系統賬號的描述,正確的是______。A、B、Windows系統默認不允許修改administrator管理員賬號為其它名稱 Windows 系統默認生成administrator 和guest 兩個賬號,兩個賬號都不可以改名 C、Windows 系統默認會生成administrator 和guest 兩個賬號,不允許修改guest賬號名稱 D、Windows 系統默認生成administrator 和guest 兩個賬號,兩個賬號都可以改名 答案:D 95.(困難)常見的密碼系統包含的元素是______? A、B、C、D、明文空間、密文空間、信道、加密算法、解密算法 明文空間、摘要、信道、加密算法、解密算法 明文空間、密文空間、密鑰空間、加密算法、解密算法 消息、密文空間、信道、加密算法、解密算法
答案:C 96.(困難)電子郵件客戶端通常需要使用()協議來發送郵件? A、僅SMTP B、僅POP C、SMTP 和POP D、以上都不正確 答案:A 97.(中等)Windows操作系統從哪個版本開始引入安全中心的概念()? A、B、C、D、WinNT SP6 Win2000 SP4 WinXP SP2 Win2003 SP1 答案:C 98.(困難):下面對于cookie的說法錯誤的是()? A、cookie 是一小段存儲在瀏覽器端文本信息,web 應用程序可以讀取cookie 包含的信息 B、C、cookie 可以存儲一些敏感的用戶信息,從而造成一定的安全風險 通過cookie 提交精妙構造的移動代碼,繞過身份驗證的攻擊叫做cookie 欺騙 D、防范cookie 欺騙的一個有效方法是不使用cookie 驗證方法,而使用session 驗證方法 答案:C 99.(困難)為了增強電子郵件的安全性,人們經常使用PGP軟件,它是()? A、B、C、D、一種基于RSA 的郵件加密軟件 一種基于白名單的反垃圾郵件軟件 基于SSL 的VPN 技術 安全的電子郵箱
答案:A 100.(中等)以下關于Https 協議與Http 協議相比的優勢說明,哪個是正確的:()? A、B、Https 協議對傳輸的數據進行了加密,可以避免嗅探等攻擊行為 Https 使用的端口與Http 不同,讓攻擊者不容易找到端口,具有較高的安全性 C、Https 協議是Http 協議的補充,不能獨立運行,因此需要更高的系統性能 D、Https 協議使用了挑戰機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的安全性 答案:A
第三篇:2017網絡安全知識競賽題庫
2017網絡安全知識競賽題庫
小學組
單項選擇題
1、《中華人民共和國網絡安全法》施行時間(B)。[單選題] A.2016年11月7日 B.2017年6月1日 C.2016年12月31日 D.2017年1月1日 2、2017年國家網絡安全宣傳周活動主題是(A)[單選題] A、網絡安全為人民,網絡安全靠人民 B、共建網絡安全,共享網絡文明 C、網絡安全同擔,網絡生活共享 D、我身邊的網絡安全
3、為了保障網絡安全,維護網絡空間主權和國家安全、(B),保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定《網絡安全法》。[單選題] A.國家利益 B.社會公共利益 C.私人企業利益 D.國有企事業單位利益
4、國家(B)負責統籌協調網絡安全工作和相關監督管理工作。[單選題] A.公安部門 B.網信部門 C.工業和信息化部門 D.通訊管理部門 5、2014年2月27日,中共中央總書記、國家主席、中央軍委主席、中央網絡安全和信息化領導小組組長習近平2月27日下午主持召開中央網絡安全和信息化領導小組第一次會議并發表重要講話。他強調,(B)_______和_____是事關國家安全和國家發展、事關廣大人民群眾工作生活的重大戰略問題。[單選題] A.信息安全、信息化 B.網絡安全、信息化 C.網絡安全、信息安全 D.安全、發展 6、2014年2月,我國成立了(B),總書記擔任領導小組組長。[單選題] A.中央網絡技術和信息化領導小組 B.中央網絡安全和信息化領導小組 C.中央網絡安全和信息技術領導小組 D.中央網絡信息和安全領導小組 7、2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,“互聯網核心技術是我們最大的‘命門’,(A)是我們最大的隱患”。[單選題] A.核心技術受制于人 B.核心技術沒有完全掌握 C.網絡安全技術受制于人 D.網絡安全技術沒有完全掌握 8、2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。(A)是最基本最基礎的工作。[單選題] A.感知網絡安全態勢 B.實施風險評估 C.加強安全策略 D.實行總體防御
9、我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼?(D)[單選題] A、遵循國家的安全法律 B、降低電腦受損的幾率 C、確保不會忘掉密碼 D、確保個人數據和隱私安全
10、電子郵件地址上的@是(C)的意思[單選題] A、互聯網 B、郵件服務器 C、在……上 D、發送……上
11、通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對這一說法你認為以下哪個選項是準確的?(D)[單選題] A、理論上可行,但沒有實際發生過
B、病毒只能對電腦攻擊,無法對物理環境造成影響 C、不認為能做到,危言聳聽
D、絕對可行,已有在現實中實際發生的案例
12、下列關于計算機木馬的說法錯誤的是(D)。[單選題] A、Word文檔也會感染木馬
B、盡量訪問知名網站能減少感染木馬的概率 C、殺毒軟件對防止木馬病毒泛濫具有重要作用 D、只要不訪問互聯網,就能避免受到木馬侵害
13、我們應當及時修復計算機操作系統和軟件的漏洞,是因為(C)[單選題] A、操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復 B、以前經常感染病毒的機器,現在就不存在什么漏洞了
C、漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入
D、手動更新后,玩游戲時操作系統就不會自動更新,不會占用網絡帶寬了
14、下列關于密碼安全的描述,不正確的是(B)[單選題] A、容易被記住的密碼不一定不安全 B、超過12位的密碼很安全 C、密碼定期更換
D、密碼中使用的字符種類越多越不易被猜中
15、計算機病毒是計算機系統中一類隱藏在(C)上蓄意破壞的搗亂程序。[單選題] A.內存
B.U盤
C.存儲介質
D.網絡
16、我們作為小學生,在接觸和使用網絡的時候,應該在家長或老師的指導陪同下上網,上網時間每次、每天不要超過多長時間?(B)[單選題] A.3小時
B.1小時
C.4小時
D.5小時
17、在上網時,我們可以將自己或家庭成員的信息輕易的告訴他人嗎?(包括:姓名、年齡、照片、家庭地址、電話號碼、學校、班級名稱、E-Mail地址)(A)[單選題] A不可以,需要時要征得家長或老師的同意 B可以,不需要想家長或老師征求意見
C自己拿主意,不用征求家長或老師意見 D可以將部分信息透露
18、如果我們在上網時,在QQ、微信、郵箱中瀏覽到不良信息或不良言論時時,應該怎么做?(D)[單選題] A不損害自己利益,不關心 B介紹給其他同學瀏覽和閱讀
C閱讀該信息并參與言論
D馬上刪除、關閉并告知家長或老師
19、你認為有必要經常與教師、同學、父母溝通使用網絡知識和行為的必要嗎?(A)[單選題] A有必要 B完全沒必要 8小時 3小時 10小時 8小時 C不積極溝通,問就說,不問就不說 D 只和同學交流溝通
20、在網絡上我們會遇到很多好玩的網絡游戲,你對網絡游戲怎么看待,應怎么做?(D)[單選題] A游戲很好玩,多花時間在上面 B在學習之余,盡情的玩,不顧及時間
C將網絡游戲作為精神寄托,沉迷其中
D 在父母或老師的指導下玩益智類游戲并注意時間不可過長
21、計算機病毒是指(D)[單選題] A.生物病毒感染 B.細菌感染 C.被損壞的程序
D.特制的具有破壞性的程序
22、無線網絡存在巨大安全隱患。例如,在公共場所黑客提供一個與商家名字類似的免費Wi-Fi接入點,并吸引網民接入,而網民在毫不知情的情況下,就可能面臨個人敏感信息遭盜取的情況,甚至造成直接的經濟損失。這種手段被稱為(A)[單選題] A.Wi-Fi釣魚陷阱 B.Wi-Fi接入點被偷梁換柱 C.黑客主動攻擊 D.攻擊家用路由器
23、中學生小趙常常逃學,每天上網時間8小時以上,而且越來越長,無法自控,特別是晚上常常上網到深夜。我們一般稱小趙這種狀況為(B)[單選題] A.網絡愛好者 B.網絡沉迷 C.厭學癥 D.失足少年
24、通常意義上的網絡黑客是指通過互聯網并利用非正常手段(B)[單選題] A.上網的人
B.入侵他人計算機系統的人 C.在網絡上行騙的人 D.在網絡上賣東西的人
25、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(A)[單選題] A.遠程控制軟件 B.計算機操作系統 C.游戲軟件 D.視頻播放器
26、任何組織和個人未經電子信息接收者同意或者請求,或者電子信息接收者明確表示拒絕的,不得向其固定電話、移動電話或者個人電子郵箱發送(A)[單選題] A.商業廣告 B.短信 C.郵件 D.彩信
27、互聯網上網服務營業場所經營單位可以接納未成年人進入營業場所的時間為(D)[單選題] A.周末 B.工作時間以外 C.國家法定節假日 D.任何時候均不可
28、用戶辦理網站接入服務手續,在與網絡服務提供商簽訂協議時,用戶應當提供(C)[單選題] A.昵稱B.電子郵箱 C.真實身份信息D.電話號碼
29、下列密碼中,最安全的是(D)[單選題] A.跟用戶名相同的密碼 B.身份證號后6位作為密碼 C.重復的8位數的密碼 D.10位的綜合型密碼
30、李某將同學張某的小說擅自發表在網絡上,該行為(B)[單選題] A.不影響張某在出版社出版該小說,因此合法 B.侵犯了張某的著作權
C.并未給張某造成直接財產損失,因此合法 D.擴大了張某的知名度,應該鼓勵
31、網絡是把“雙刃劍”,我們應該趨利避害,下列哪種行為發揮了網絡的積極作用。(A)[單選題] A、網上查找學習資料B、網絡賭博 C、網絡欺詐D、網絡售假
32、下列屬于文明上網行為的是(D)。[單選題] A、小顏在某網絡游戲中盜竊多名游戲玩家的“寶物”賣給他人,獲利3000余元。B、某論壇連續發表對某公司進行的毫無根據的污辱誹謗的文章,給該公司造成了重大經濟損失。
C、肖某經常使用代理服務器登錄色情網站。
D、劉女士非常熱愛攝影,經常把自己拍攝的風景照片發布在論壇上,因此結識了很多志同道合的影友。
33、好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是(B)[單選題] A、因為是其好友信息,直接打開鏈接投票
B、可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票 C、不參與任何投票。D、把好友加入黑名單
34、微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄。登錄設備:XX品牌XX型號”。這時我們應該怎么做(B)[單選題] A、有可能是誤報,不用理睬
B、確認是否是自己的設備登錄,如果不是,則盡快修改密碼 C、自己的密碼足夠復雜,不可能被破解,堅決不修改密碼 D、撥打110報警,讓警察來解決
35、劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗口,提示:特大優惠!1元可購買10000元游戲幣!點擊鏈接后,在此網站輸入銀行卡賬號和密碼,網上支付后發現自己銀行卡里的錢都沒了。結合本實例,對發生問題的原因描述正確的是?(C)[單選題] A、電腦被植入木馬 B、用錢買游戲幣
C、輕信網上的類似“特大優惠”的欺騙鏈接,并透露了自己的銀行卡號、密碼等私密信息導致銀行卡被盜刷 D、使用網銀進行交易
36、我們經常從網站上下載文件、軟件,為了確保系統安全,以下哪個處理措施最正確(B)[單選題] A、直接打開或使用 B、先查殺病毒,再使用 C、習慣于下載完成自動安裝
D、下載之后先做操作系統備份,如有異常恢復系統
37、瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦?(D)[單選題] A、現在網絡主播很流行,很多網站都有,可以點開看看 B、安裝流行殺毒軟件,然后再打開這個頁面 C、訪問完這個頁面之后,全盤做病毒掃描 D、彈出的廣告頁面,風險太大,不應該去點擊
38、家明在網上購買iphone6,結果收到6個水果。家明自覺受騙,聯系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店家將給家明2個iphone。如果家明報警,店家也無任何法律責任,因為家明已經在簽收單上簽字了。為維護自身合法權益,家明應該怎么做?(C)[單選題] A、為了買到IPHONE,再次交錢下單 B、拉黑網店,再也不來這里買了 C、向網站管理人員申訴,向網警報案 D、和網店理論,索要貨款
39、家明使用安裝了Windows操作系統的電腦,同學建議他電腦中重要的資料最好不要保存在C盤中。下列哪個觀點最合理?(D)[單選題] A、這種說法沒有根據
B、文件存儲在C盤容易被系統文件覆蓋 C、C盤是默認系統盤,不能存儲其他文件
D、C盤最容易遭到木馬病毒的攻擊,而且重裝系統時會刪除C盤上的所有文件,如果備份不及時會造成嚴重影響
40、張同學發現安全軟件提醒自己的電腦有系統漏洞,如果你是張同學,最恰當的做法是?(A)[單選題] A、立即更新補丁,修復漏洞 B、不與理睬,繼續使用電腦
C、暫時擱置,一天之后再提醒修復漏洞 D、重啟電腦
41、提倡文明上網,健康生活,我們不應該有下列哪種行為?(A)[單選題] A、在網上對其他網友進行人身攻擊
B、自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身
C、瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友 D、不信謠,不傳謠,不造謠
42、當前網絡中的鑒別技術正在快速發展,以前我們主要通過賬號密碼的方式驗證用戶身份,現在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。(C)[單選題] A、面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造 B、指紋識別相對傳統的密碼識別更加安全 C、使用多種鑒別方式比單一的鑒別方式相對安全
D、U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險
43、關于物聯網的說法,錯誤的是:(B)[單選題] A、萬物互聯將為我們的生活帶來極大便利,節約溝通成本,提升資源利用效率 B、物聯網與互聯網存在本質區別,黑客很難攻擊到諸如網絡攝像頭之類的物理設備 C、物聯網是InternetofThings的意思,意即萬物互聯,是互聯網的一部分 D、物聯網中很多設備都是使用著安卓操作系統
44、關于比特幣敲詐者的說法不正確的是(D)[單選題] A、流行于2015年初
B、受害者只要在規定時間內交納一定數額的比特幣,才可以解開被病毒加密的資料 C、病毒作者波格挈夫來自俄羅斯 D、主要通過網頁傳播
45、網絡產品、服務應當符合相關國家標準的(B)A.一般性要求 B.強制性要求 C.建議性要求 D.適當性要求
46、軍事網絡的安全保護,由(B)另行規定 A.國防部 B.中央軍事委員會 C.中共中央
D.中國人民武裝警察部隊
47.上網注冊賬號時,設置密碼最合理的方法是(D)A.自己的生日做密碼 B.爸爸媽媽的生日做密碼 C.用吉利的數字做密碼 D.數字字母符號綜合的密碼
判斷題(8題)
1、網絡運營者開展經營和服務活動,必須遵守法律、行政法規,尊重社會公德,遵守商業道德,誠實信用,履行網絡安全保護義務,接受政府和社會的監督,承擔社會責任。(對)
2、任何個人和組織有權對危害網絡安全的行為向國家網絡安全局舉報。(錯)
3、網絡運營者為用戶辦理網絡接入、域名注冊服務,辦理固定電話、移動電話等入網手續,或者為用戶提供信息發布、即時通訊等服務,在與用戶簽訂協議或者確認提供服務時,根據情況要求用戶提供真實身份信息。(錯)
4、任何個人和組織不得竊取個人信息,不得非法出售或者非法向他人提供個人信息,但是可以以其他方式獲得。(錯)
5、計算機良性病毒是不破壞計算機的數據或程序。它是一種只占用計算機資源來執行而不會導致計算機系統癱瘓的計算機病毒。(對)
6、某人續寫他人享有著作權的網絡小說,并發表在盈利網站,此種行為沒有侵犯原作者的權益。(錯)
7、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。(錯)
8、對于重要的計算機系統,更換操作人員時,應令原操作員迅速交出掌握的各種技術資料、磁盤等存儲器件,同時改變系統的口令密碼。(對)
第四篇:網絡安全知識競賽題庫(單選題)
一、單選題
1.(容易)2014年2月27日,中共中央總書記、國家主席、中央軍委主席、中央網絡安全和信息化領導小組組長習近平2月27日下午主持召開中央網絡安全和信息化領導小組第一次會議并發表重要講話。他強調,_______和_____是事關國家安全和國家發展、事關廣大人民群眾工作生活的重大戰略問題。A. B. C. D. 信息安全、信息化 網絡安全、信息化 網絡安全、信息安全 安全、發展
答案:B 2.(容易)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,網絡空間的競爭,歸根結底是____競爭。A. B. C. D. 人才 技術 資金投入 安全制度
答案:A 3.(容易)2014年2月,我國成立了(),總書記擔任領導小組組長。A. B. C. D. 中央網絡技術和信息化領導小組 中央網絡安全和信息化領導小組 中央網絡安全和信息技術領導小組 中央網絡信息和安全領導小組
答案:B 4.(容易)首屆世界互聯網大會的主題是______。A. B. C. D. 互相共贏
共筑安全互相共贏 互聯互通,共享共治
共同構建和平、安全、開放、合作的網絡空間 答案:C 5.(容易)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,“互聯網核心技術是我們最大的‘命門’,______是我們最大的隱患”。A. B. C. D. 核心技術受制于人 核心技術沒有完全掌握 網絡安全技術受制于人 網絡安全技術沒有完全掌握
答案:A 6.(中等)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出:“互聯網主要是年輕人的事業,要不拘一格降人才。要解放思想,慧眼識才,愛才惜才。培養網信人才,要下大功夫、下大本錢,請優秀的老師,編優秀的教材,招優秀的學生,建一流的____。” A. B. C. D. 網絡空間安全學院 信息安全學院 電子信息工程學院 網絡安全學院
答案:A 7.(容易)2016年04月19日,總書記在網絡安全和信息化工作座談會上的講話強調,要建立______網絡安全信息共享機制,把企業掌握的大量網絡安全信息用起來,龍頭企業要帶頭參加這個機制。A. B. C. D. 政府和企業 企業和企業 企業和院校 公安和企業
答案:A 8.(容易)2016年04月19日,總書記在網絡安全和信息化工作座談會上的講話強調,要加快網絡立法進程,完善依法監管措施,化解網絡風險。前段時間發生的e租寶、中晉系案件,打著()旗號非法集資,給有關群眾帶來嚴重財產損失,社會影響十分惡劣。A. B. C. D. “網絡購物” “網絡投資” “網絡金融” “網絡集資”
答案:C 9.(困難)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出:“要正確處理開放和自主的關系”,對此的理解錯誤的是()A. 互聯網讓世界變成了地球村,推動國際社會越來越成為你中有我、我中有你的命運共同體 B. 關起門來,另起爐灶,徹底擺脫對外國技術的依賴,靠自主創新謀發展,否則總跟在別人后面跑,永遠追不上 C. 市場換不來核心技術,有錢也買不來核心技術,必須靠自己研發、自己發展。D. 強調自主創新,不是關起門來搞研發,一定要堅持開放創新,只有跟高手過招才知道差距,不能夜郎自大
答案:B 10.(中等)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。()是最基本最基礎的工作。()A. B. C. D. 感知網絡安全態勢 實施風險評估 加強安全策略 實行總體防御
答案:A 11.(中等)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,網信事業要發展,必須貫徹__的發展思想。A. 以法律法規為中心 B. C. D. 以安全為中心 以人民為中心 以防御為中心
答案:C 12.(中等)總書記在第二屆世界互聯網大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍()
A、加快全球網絡基礎設施建設,促進互聯互通 B、打造網上文化交流共享平臺,促進交流互鑒 C、構建互聯網治理體系,促進公平正義 D、尊重網絡知識產權,共筑網絡文化
答案:D 13.(容易)2016年04月19日,總書記在網絡安全和信息化工作座談會上的講話強調,我們提出了全球互聯網發展治理的(),特別是我們倡導尊重網絡主權、構建網絡空間命運共同體,贏得了世界絕大多數國家贊同。A、“四項原則”、“四點主張” B、“四項原則”、“五點主張” C、“五項原則”、“四點主張” D、“五項原則”、“五點主張”
答案:B 14.(中等)總書記在第二屆世界互聯網大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍()A、B、C、加快全球網絡基礎設施建設,促進互聯互通 打造網上文化交流共享平臺,促進交流互鑒 構建互聯網治理體系,促進公平正義 D、尊重網絡知識產權,共筑網絡文化
答案:D 15.(容易)2010年7月,某網站在網上公開了數十萬份有關阿富汗戰爭、伊拉克戰爭、美國外交部相關文件,引起軒然大波,稱為(): A、B、C、D、維基解密;icloud泄密;越獄;社會工程
答案:A 16.(容易)2014年,互聯網上爆出近幾十萬12306網站的用戶信息,12306官方網站稱是通過________方式泄露的。A、B、C、D、拖庫;撞庫;木馬;信息明文存儲
答案:B 17.(容易)棱鏡門的主要曝光了對互聯網的什么活動? A、B、C、D、監聽;看管;羈押;受賄;答案:A 18.(容易)棱鏡門事件的發起者是誰? A、B、C、D、俄羅斯克格勃;美國國家安全局;英國軍情六處;斯諾登;
答案:B 19.(容易)2016年國家網絡安全宣傳周主題是()A、B、C、D、網絡安全為人民,網絡安全靠人民 共建網絡安全,共享網絡文明 網絡安全同擔,網絡生活共享 我身邊的網絡安全
答案:A 20.(中等)某網站”網站吸納會員時要求交納相應會費,交納后網站就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。成為會員后,就可自由發展下線,收取提成,形成五五復制的上下級關系。這種行為屬于______。A、網絡傳銷 B、網絡釣魚 C、網絡攻擊 D、網絡詐騙 答案: A 21.(中等)某同學的以下行為中不屬于侵犯知識產權的是()。A、B、C、D、把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽 將購買的正版游戲上網到網盤中,供網友下載使用 下載了網絡上的一個具有試用期限的軟件,安裝使用
把從微軟公司購買的原版Windows 7系統光盤復制了一份備份,并提供給同學 答案:C 22.(容易)物聯網就是物物相連的網絡,物聯網的核心和基礎仍然是____,是在其基礎上的延伸和擴展的網絡。A、B、C、D、城域網 互聯網 局域網 內部辦公網
答案:B 23.(容易)下列有關隱私權的表述,錯誤的是()A、網絡時代,隱私權的保護受到較大沖擊
B、雖然網絡世界不同于現實世界,但也需要保護個人隱私 C、由于網絡是虛擬世界,所以在網上不需要保護個人的隱私 D、可以借助法律來保護網絡隱私權 答案:C 24.(中等)我們常提到的“在Windows操作系統中安裝VMware,運行Linux虛擬機”屬于()。A、B、C、D、存儲虛擬化 內存虛擬化 系統虛擬化 網絡虛擬化
答案:C 25.(容易)好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是()A、B、因為是其好友信息,直接打開鏈接投票
可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票 C、D、不參與任何投票。把好友加入黑名單
答案:B 26.(容易)使用微信時可能存在安全隱患的行為是?()A、B、C、D、允許“回復陌生人自動添加為朋友” 取消“允許陌生人查看10張照片”功能
設置微信獨立帳號和密碼,不共用其他帳號和密碼 安裝防病毒軟件,從官方網站下載正版微信
答案:A 27.(容易)微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄。登錄設備:XX品牌XX型號”。這時我們應該怎么做()A、B、C、有可能是誤報,不用理睬
確認是否是自己的設備登錄,如果不是,則盡快修改密碼 自己的密碼足夠復雜,不可能被破解,堅決不修改密碼 D、撥打110報警,讓警察來解決
答案:B 28.(中等)小強接到電話,對方稱他的快遞沒有及時領取,請聯系XXXX電話,小強撥打該電話后提供自己的私人信息后,對方告知小強并沒有快遞。過了一個月之后,小強的多個賬號都無法登錄。在這個事件當中,請問小強最有可能遇到了什么情況?()A、B、快遞信息錯誤而已,小強網站賬號丟失與快遞這件事情無關
小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網站的賬號密碼 C、D、小強遭到了電話詐騙,想欺騙小強財產 小強的多個網站賬號使用了弱口令,所以被盜。
答案:B 29.(中等)注冊或者瀏覽社交類網站時,不恰當的做法是:()A、B、C、D、盡量不要填寫過于詳細的個人資料 不要輕易加社交網站好友 充分利用社交網站的安全機制 信任他人轉載的信息
答案:D 30.(容易)在某電子商務網站購物時,賣家突然說交易出現異常,并推薦處理異常的客服人員。以下最恰當的做法是? A、B、C、D、直接和推薦的客服人員聯系
如果對方是信用比較好的賣家,可以相信
通過電子商務官網上尋找正規的客服電話或聯系方式,并進行核實 如果對方是經常交易的老賣家,可以相信
答案:C 31.(容易)你收到一條10086發來的短信,短信內容是這樣的:“尊敬的用戶,您好。您的手機號碼實名制認證不通過,請到XXXX網站進行實名制驗證,否則您的手機號碼將會在24小時之內被停機”,請問,這可能是遇到了什么情況? A、B、手機號碼沒有實名制認證
實名制信息與本人信息不對稱,沒有被審核通過 C、D、手機號碼之前被其他人使用過 偽基站詐騙
答案:D 32.(容易)劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗口,提示:特大優惠!1元可購買10000元游戲幣!點擊鏈接后,在此網站輸入銀行卡賬號和密碼,網上支付后發現自己銀行卡里的錢都沒了。結合本實例,對發生問題的原因描述正確的是? A、B、C、電腦被植入木馬 用錢買游戲幣
輕信網上的類似“特大優惠”的欺騙鏈接,并透露了自己的銀行卡號、密碼等私密信息導致銀行卡被盜刷 D、使用網銀進行交易
答案:C 33.(容易)李同學瀏覽網頁時彈出 “新版游戲,免費玩,點擊就送大禮包”的廣告,李同學點了之后發現是個網頁游戲,提示:“請安裝插件”,請問,這種情況李同學應該怎么辦最合適?()A、為了領取大禮包,安裝插件之后玩游戲
B、網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開
C、詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。D、先將操作系統做備份,如果安裝插件之后有異常,大不了恢復系統 答案:B 34.(容易)ATM機是我們日常存取現金都會接觸的設備,以下關于ATM機的說法正確的是? A、所有ATM機運行的都是專業操作系統,無法利用公開漏洞進行攻擊,非常安全,B、C、D、ATM機可能遭遇病毒侵襲
ATM機無法被黑客通過網絡進行攻擊
ATM機只有在進行系統升級時才無法運行,其他時間不會出現藍屏等問題。答案:B 35.(中等)互聯網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一條狗!”,這段話表明,網絡安全中______。A、B、C、D、身份認證的重要性和迫切性 網絡上所有的活動都是不可見的
網絡應用中存在不嚴肅性 計算機網絡中不存在真實信息
答案:A 36.(困難)對于青少年而言,日常上網過程中,下列選項,存在安全風險的行為是? A、B、C、D、將電腦開機密碼設置成復雜的15位強密碼 安裝盜版的操作系統
在QQ聊天過程中不點擊任何不明鏈接 避免在不同網站使用相同的用戶名和口令
答案:B 37.(容易)青少年在使用網絡中,正確的行為是______。A、B、C、D、把網絡作為生活的全部
善于運用網絡幫助學習和工作,學會抵御網絡上的不良誘惑 利用網絡技術竊取別人的信息。沉迷網絡游戲
答案:B 38.(容易)我們經常從網站上下載文件、軟件,為了確保系統安全,以下哪個處理措施最正確______ A、B、C、D、直接打開或使用 先查殺病毒,再使用習慣于下載完成自動安裝
下載之后先做操作系統備份,如有異常恢復系統
答案:B 39.(容易)我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼?()A、B、C、D、遵循國家的安全法律 降低電腦受損的幾率 確保不會忘掉密碼 確保個人數據和隱私安全
答案:D 40.(中等)瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦?______ A、B、C、D、現在網絡主播很流行,很多網站都有,可以點開看看 安裝流行殺毒軟件,然后再打開這個頁面 訪問完這個頁面之后,全盤做病毒掃描 彈出的廣告頁面,風險太大,不應該去點擊
答案:D 41.(容易)U盤里有重要資料,同事臨時借用,如何做更安全? A、B、C、D、同事關系較好可以借用 刪除文件之后再借
同事使用U盤的過程中,全程查看
將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”功能將文件粉碎,然后再借給同事 答案:D 42.(容易)家明在網上購買iphone4,結果收到4個水果。家明自覺受騙,聯系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店家將給家明2個iphone。如果家明報警,店家也無任何法律責任,因為家明已經在簽收單上簽字了。為維護自身合法權益,家明應該怎么做? A、B、C、D、為了買到IPHONE,再次交錢下單 拉黑網店,再也不來這里買了
向網站管理人員申訴,向網警報案 和網店理論,索要貨款
答案:C 43.(容易)隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,快捷便利,價格低廉。網購時應該注意()A、B、網絡購物不安全,遠離網購
在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型購物網站網購更有保障 C、D、不管什么網站,只要賣的便宜就好 查看購物評價再決定
答案:B 44.(困難)信息安全的主要目的是為了保證信息的()A、B、C、D、完整性、機密性、可用性 安全性、可用性、機密性 完整性、安全性、機密性 可用性、傳播性、整體性
答案:A 45.(中等)趙女士的一個正在國外進修的朋友,晚上用QQ聯系趙女士,聊了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好奇地讓其發信用卡正反面的照片給他,要比較下國內外信用卡的差別。該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那么不法分子為什么要信用卡的正反面照片呢?()A、B、C、付 D、收藏不同圖案的信用卡圖片 對比國內外信用卡的區別 復制該信用卡卡片
可獲得卡號、有效期和CVV(末三位數)該三項信息已可以進行網絡支答案:(C)
46.(容易)你的QQ好友給你在QQ留言,說他最近通過網絡兼職賺了不少錢,讓你也去一個網站注冊申請兼職。但你打開該網站后發現注冊需要提交手機號碼并發送驗證短信。以下做法中最合理的是?()A、B、C、提交手機號碼并且發送驗證短信 在QQ上詢問朋友事情的具體情況
不予理會,提交手機號碼泄露個人隱私,發送驗證短信可能會被詐騙高額話費 D、多手段核實事情真實性之后,再決定是否提交手機號碼和發送驗證碼
答案:D 47.(容易)下列關于計算機木馬的說法錯誤的是____。A、B、C、D、Word文檔也會感染木馬
盡量訪問知名網站能減少感染木馬的概率 殺毒軟件對防止木馬病毒泛濫具有重要作用 只要不訪問互聯網,就能避免受到木馬侵害
答案:D 48.(容易)網盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會造成個人隱私信息泄露的風險? A、將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云盤,個人身份證等信息存放在自己的電腦上 B、能 C、將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息保
自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾功存在電腦D盤的文件夾中 D、認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能
答案:C 49.(容易)當前網絡中的鑒別技術正在快速發展,以前我們主要通過賬號密碼的方式驗證用戶身份,現在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。A、B、C、D、面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造 指紋識別相對傳統的密碼識別更加安全 使用多種鑒別方式比單一的鑒別方式相對安全
U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險
答案:C 50.(容易)以下對使用云計算服務的理解哪一個是正確的? A、云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以
放心存放用戶的各種信息 B、C、件 D、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件
云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟云計算中的數據存放在別人的電腦中,不安全,不要使用
答案:C 51.(容易)電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的侵害?()A、B、C、D、VPN軟件 殺毒軟件 備份軟件
安全風險預測軟件
答案:B 52.(容易)“短信轟炸機”軟件 會對我們的手機造成怎樣的危害()A、B、C、D、短時內大量收到垃圾短信,造成手機死機 會使手機發送帶有惡意鏈接的短信 會損害手機中的SIM卡
會大量發送垃圾短信,永久損害手機的短信收發功能
答案:A 53.(容易)iPhone手機“越獄”是指()A、B、C、D、帶著手機逃出去
通過不正常手段獲得蘋果手機操作系統的最高權限 對操作系統升級 修補蘋果手機的漏洞
答案:B 54.(中等)位置信息和個人隱私之間的關系,以下說法正確的是______ A、B、C、我就是普通人,位置隱私不重要,可隨意查看
位置隱私太危險,不使用蘋果手機,以及所有有位置服務的電子產品
需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保位置信息不泄露 D、通過網絡搜集別人的位置信息,可以研究行為規律
答案:C 55.(容易)關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥當的行為()? A、B、選擇網絡游戲運營商時,要選擇合法正規的運營商
保留有關憑證,如充值記錄、協議內容、網上轉賬記錄等,以便日后維權使用 C、D、在網吧玩游戲的時候,登錄網銀購買游戲幣 不要輕易購買大金額的網游道具
答案:C 56.(中等)電子郵件地址上的@是______的意思 A、B、C、D、互聯網 郵件服務器 在??上 發送??上
答案:C 57.(中等)韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理,點開網站后需要輸入QQ號、密碼,以下最合理的做法是? A、B、C、QQ號碼存在異常,應立即按郵件要求處理 QQ密碼設置復雜,沒有安全問題,不予理睬
檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為仿冒官方的盜號郵件,可直接舉報 D、凍結此QQ,不再使用
答案:C 58.(容易)為了確保電子郵件中郵件內容的安全,應該采用以下哪種方式比較恰當()A、B、C、電子郵件發送時要加密,并注意不要錯發 電子郵件不需要加密碼 只要向接收者正常發送就可以了 D、使用移動終端發送郵件
答案:A 59.(容易)家明發現某網站可以觀看“XX魔盜團2”,但是必須下載專用播放器,家明應該怎么做? A、B、C、D、安裝播放器觀看
打開殺毒軟件,掃描后再安裝 先安裝,看完電影后再殺毒
不安裝,等待正規視頻網站上線后再看
答案:D 60.(容易)下面關于我們使用的網絡是否安全的正確表述是______ A、B、C、D、安裝了防火墻,網絡是安全的 設置了復雜的密碼,網絡是安全的 安裝了防火墻和殺毒軟件,網絡是安全的
沒有絕對安全的網絡,使用者要時刻提高警惕,謹慎操作
答案:D 61.(容易)以下不屬于電腦病毒特點的是? A、B、C、D、寄生性 傳染性 潛伏性 唯一性
答案:D 62.(容易)網絡安全領域,把已經被發現,但相關軟件廠商還沒有進行修復的漏洞叫什么漏洞? A、B、C、D、0day漏洞 DDAY漏洞 無痕漏洞 黑客漏洞
答案:A 63.(中等)通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對這一說法你認為以下哪個選項是準確的?
A、理論上可行,但沒有實際發生過
B、病毒只能對電腦攻擊,無法對物理環境造成影響 C、不認為能做到,危言聳聽
D、絕對可行,已有在現實中實際發生的案例 答案:D 64.(容易)家明使用安裝了Windows操作系統的電腦,同學建議他電腦中重要的資料最好不要保存在C盤中。下列哪個觀點最合理? A、B、C、D、這種說法沒有根據
文件存儲在C盤容易被系統文件覆蓋 C盤是默認系統盤,不能存儲其他文件
C盤最容易遭到木馬病毒的攻擊,而且重裝系統時會刪除C盤上的所有
文件,如果備份不及時會造成嚴重影響 答案:D 65.(容易)我們應當及時修復計算機操作系統和軟件的漏洞,是因為()A、B、C、操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復 以前經常感染病毒的機器,現在就不存在什么漏洞了
漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入 D、手動更新后,玩游戲時操作系統就不會自動更新,不會占用網絡帶寬了
答案:C 66.(容易)張同學發現安全軟件提醒自己的電腦有系統漏洞,如果你是張同學,最恰當的做法是?()A、B、C、D、立即更新補丁,修復漏洞 不與理睬,繼續使用電腦
暫時擱置,一天之后再提醒修復漏洞 重啟電腦
答案:A 67.(中等)世界上首例通過網絡攻擊癱瘓物理核設施的事件是? A、B、巴基斯坦核電站震蕩波事件 以色列核電站沖擊波事件 C、D、伊朗核電站震蕩波事件
伊朗核電站震網(stuxnet)事件
答案:D 68.(中等)1988年美國一名大學生編寫了一個程序,這是史上第一個通過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎? A、B、C、D、小球病毒
莫里斯蠕蟲病毒 紅色代碼 震蕩波
答案:B 69.(容易)對于人肉搜索,應持有什么樣的態度? A、B、C、D、主動參加 關注進程 積極轉發
不轉發,不參與
答案:D 70.(容易)Windows操作系統每個月都會發布一些漏洞更新修復程序,也被稱為系統補丁。請問,微軟公司通常在哪一天發布最新的系統漏洞補丁? A、B、C、D、美國當地時間,每個月的星期二 看比爾蓋茨心情
美國時間周一早八點
美國當地時間,每個月第二個星期的星期二
答案:D 71.(中等)發現個人電腦感染病毒,斷開網絡的目的是()A、影響上網速度
B、擔心數據被泄露電腦被損壞 C、控制病毒向外傳播
D、防止計算機被病毒進一步感染 答案:B 72.(容易)打電話詐騙密碼屬于________攻擊方式。A、B、C、D、木馬 社會工程學 電話系統漏洞 拒絕服務
答案:B 73.(容易)提倡文明上網,健康生活,我們不應該有下列哪種行為? A、B、C、D、在網上對其他網友進行人身攻擊
自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身
瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友 不信謠,不傳謠,不造謠
答案:A 74.(容易)以下選項屬于《文明上網自律公約》內容的是:.①自覺遵紀守法,倡導社會公德,促進綠色網絡建設;②提倡自主創新,摒棄盜版剽竊,促進網絡應用繁榮;③提倡誠實守信,摒棄弄虛作假,促進網絡安全可信;④提倡人人受益,消除數字鴻溝,促進信息資源共享。A、B、C、D、②③④ ①②④ ①②③ ①②③④
答案:D 75.(中等)關于比特幣敲詐者的說法不正確的是 A、B、流行于2015年初
受害者只要在規定時間內交納一定數額的比特幣,才可以解開被病毒加密的資料 C、D、病毒作者波格挈夫來自俄羅斯 主要通過網頁傳播
答案:D 76.(中等)瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤,而儲存在本地終端上的數據是()A、收藏夾 B、C、D、書簽 COOKIE https 答案:C 77.(容易)下列關于密碼安全的描述,不正確的是()A、B、C、D、容易被記住的密碼不一定不安全 超過12位的密碼很安全 密碼定期更換
密碼中使用的字符種類越多越不易被猜中
答案:B 78.(困難)當一個發往目的地的主機IP包經過多個路由器轉發時,以下說法正確的是()A、B、當IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址。當一個路由器將IP包分發到廣域網WAN時,目的的IP地址經常發生改變。C、D、目的的IP地址將永遠是第一個路由器的IP地址。目的的IP地址固定不變
答案:D 79.(中等)當訪問web網站的某個資源時,請求無法被服務器理解將會出現的HTTP狀態碼是()A、B、C、D、200 401 302 303 答案:B 80.(中等)對網絡系統進行滲透測試,通常是按什么順序來進行的:()A、B、C、D、控制階段、偵查階段、入侵階段 入侵階段、偵查階段、控制階段 偵查階段、入侵階段、控制階段 偵查階段、控制階段、入侵階段 答案:C 81.(容易)李欣打算從自己計算機保存的動畫中挑選喜歡的發送給表姐欣賞,她應該從擴展名為()的文件中進行查找。A、B、C、D、.mp3.swf.txt.xls 答案:B 82.(中等)下圖是一張圖書銷售系統數據庫的圖書表,其中包含()個字段。
A、5 B、6 C、7 D、8 答案:C 83.(中等)當Windows系統出現某些錯誤而不能正常啟動或運行時,為了提高系統自身的安全性,在啟動時可以進入模式。A、B、C、D、異常 安全 命令提示符 單步啟動
答案:B 84.(中等)數據被非法篡改破壞了信息安全的()屬性。A、B、C、D、保密性 完整性 不可否認性 可用性
答案:B 85.(困難)下列算法中屬于非對稱密碼算法的是()A、IDEA B、C、D、RSA DES 3DES 答案:B 86.(容易)量子密碼學的理論基礎是______ A、B、C、D、量子力學 數學 傳統密碼學 天體物理學
答案: A 87.(容易)傳統密碼學的理論基礎是 A、B、C、D、數學 物理學 計算機學科 力學
答案:A 88.(實事類)(中等)我國首個城域量子通信試驗示范網于2010年在()啟動建設 A、B、C、D、北京 上海 合肥 深圳
答案:C 89.(實事)(中等)世界首個量子衛星,中科院量子科學實驗衛星(簡稱量子衛星)于()發射 A、B、C、D、2016年7月 2015年10月 2015年11月 2016年 5月
答案:A 90.(中等)以下哪個選項是目前利用大數據分析技術無法進行有效支持的? A、B、C、D、新型病毒的分析判斷 天氣情況預測
個人消費習慣分析及預測 精確預測股票價格
答案:D 91.(容易)關于物聯網的說法,錯誤的是: A、萬物互聯將為我們的生活帶來極大便利,節約溝通成本,提升資源利用效率 B、物聯網與互聯網存在本質區別,黑客很難攻擊到諸如網絡攝像頭之類的物理設備 C、分 D、物聯網中很多設備都是使用著安卓操作系統 物聯網是Internet of Things的意思,意即萬物互聯,是互聯網的一部答案:B 92.(中等)電子商務的交易過程中,通常采用的抗抵賴措施是()A、B、C、D、信息加密和解密 信息隱匿
數字簽名和身份認證技術 數字水印
答案:C 93.(困難)以下哪一項不在數字證書數據的組成中?()A、B、C、D、版本信息 有效使用期限 簽名算法 版權信息
答案:D 94.(中等)以下對Windows 系統賬號的描述,正確的是______。A、B、Windows系統默認不允許修改administrator管理員賬號為其它名稱 Windows 系統默認生成administrator 和guest 兩個賬號,兩個賬號都不可以改名 C、Windows 系統默認會生成administrator 和guest 兩個賬號,不允許修改guest賬號名稱 D、Windows 系統默認生成administrator 和guest 兩個賬號,兩個賬號都可以改名 答案:D 95.(困難)常見的密碼系統包含的元素是______? A、B、C、D、明文空間、密文空間、信道、加密算法、解密算法 明文空間、摘要、信道、加密算法、解密算法 明文空間、密文空間、密鑰空間、加密算法、解密算法 消息、密文空間、信道、加密算法、解密算法
答案:C 96.(困難)電子郵件客戶端通常需要使用()協議來發送郵件? A、僅SMTP B、僅POP C、SMTP 和POP D、以上都不正確 答案:A 97.(中等)Windows操作系統從哪個版本開始引入安全中心的概念()? A、B、C、D、WinNT SP6 Win2000 SP4 WinXP SP2 Win2003 SP1 答案:C 98.(困難):下面對于cookie的說法錯誤的是()? A、cookie 是一小段存儲在瀏覽器端文本信息,web 應用程序可以讀取cookie 包含的信息 B、C、cookie 可以存儲一些敏感的用戶信息,從而造成一定的安全風險 通過cookie 提交精妙構造的移動代碼,繞過身份驗證的攻擊叫做cookie 欺騙 D、防范cookie 欺騙的一個有效方法是不使用cookie 驗證方法,而使用session 驗證方法 答案:C 99.(困難)為了增強電子郵件的安全性,人們經常使用PGP軟件,它是()? A、B、C、D、一種基于RSA 的郵件加密軟件 一種基于白名單的反垃圾郵件軟件 基于SSL 的VPN 技術 安全的電子郵箱
答案:A 100.(中等)以下關于Https 協議與Http 協議相比的優勢說明,哪個是正確的:()? A、B、Https 協議對傳輸的數據進行了加密,可以避免嗅探等攻擊行為 Https 使用的端口與Http 不同,讓攻擊者不容易找到端口,具有較高的安全性 C、Https 協議是Http 協議的補充,不能獨立運行,因此需要更高的系統性能 D、Https 協議使用了挑戰機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的安全性 答案:A 101.(容易)王女士經常通過計算機網絡進行購物,從安全角度看,下面哪項是不好的操作習慣()? A、B、在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史記錄和表單數據 為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺、安全檢查和安全加固方面的軟件 C、件 D、采用專用的計算機進行網上購物,安裝好軟件后不對該計算機上的系統在IE 的配置中,設置只能下載和安裝經過簽名的、安全的ActiveX 控軟件、應用軟件進行升級 答案:D 102.(容易)小劉在某電器城購買了一臺冰箱,并留下了個人姓名、電話和電子郵件地址等信息,第二天他收到了一封來自電器城提示他中獎的郵件,查看該郵件后他按照提示繳納中獎稅款后并沒有得到中獎獎金,再打電話詢問電器城才得知電器城并沒有舉辦中獎活動。根據上面的描述,由此可以推斷的是()? A、B、C、D、小劉在電器城登記個人信息時,使用了加密手段 小劉遭受了釣魚郵件攻擊,錢被騙走了 小劉的計算機中了木馬,被遠程控制 小劉購買的冰箱是智能冰箱,可以連網
答案:B 103.(容易)張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙信息。該攻擊行為屬于以下哪類攻擊()? A、B、C、D、口令攻擊 暴力破解 拒絕服務攻擊 社會工程學攻擊
答案:D 104.(中等)管理員在審查入侵檢測日志過程中,管理員注意到來自互聯網的通信信息,從中顯示了公司內部的薪酬服務器IP地址。下面哪個惡意的活動最可能造成這類結果()? A、B、C、D、拒絕服務攻擊 地址欺騙 端口掃描 中間人攻擊
答案:B 105.(中等)防范特洛伊木馬軟件進入學校網絡最好的選擇是()? A、B、C、D、部署擊鍵監控程序 部署病毒掃描應用軟件 部署狀態檢測防火墻 部署調試器應用程序 答案:B 106.(中等)下面選項屬于社會工程學攻擊選項的是()? A、B、C、D、邏輯炸彈 木馬 包重放 網絡釣魚
答案:D 107.(容易)沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是什么原因()A、B、C、D、可能中了木馬,正在被黑客偷窺 電腦壞了 本來就該亮著 攝像頭壞了
答案:A 108.(容易)文件型病毒傳染的對象主要是____.A、B、C、D、.DOE和.EXE.DBF.WPS.EXE和.DOC 答案:A 109.(容易)電腦安裝多款安全軟件會有什么危害()? A、B、C、D、可能大量消耗系統資源,相互之間產生沖突 不影響電腦運行速度 影響電腦的正常運行 更加放心的使用電腦
答案:A 110.(容易)有一種網站,只要打開它,電腦就有可能感染木馬病毒。這種網站的專業名稱是什么? A、B、釣魚網站 掛馬網站 C、D、游戲網站 門戶網站
答案:B 111.(容易)如果你家里的電話或者手機只響一聲就掛了,最佳的處理方式是 A、B、C、D、立刻報警,一定是詐騙電話
“響一聲”電話多數為吸費電話,如果是陌生號碼,就不要理睬 立刻報警,一定是詐騙電話 不管是誰,撥回去把對方大罵一頓
答案:B 112.(困難)以下哪一項是DOS攻擊的一個實例? A、B、C、D、SQL注入 IP 地址欺騙 Smurf攻擊 字典破解
答案:C 113.(困難)以下哪一項是在兼顧可用性的基礎上,防范SQL注入攻擊最有效的手段: A、B、C、D、刪除存在注入點的網頁 對數據庫系統的管理
對權限進行嚴格的控制,對web用戶輸入的數據進行嚴格的過濾 通過網絡防火墻嚴格限制Internet用戶對web服務器的訪問
答案:C 114.(中等)下列哪個漏洞不是由于未對輸入做過濾造成的? A、B、C、D、DOS攻擊 SQL注入 日志注入 命令行注入
答案:A 115.(中等)POP服務器使用的端口號是____。A、tcp端口25 B、C、D、tcp端口110 tcp端口143 tcp端口23 答案:B 116.(中等)下列哪個選項是不能執行木馬腳本的后綴()? A、B、C、D、asp php cer htm 答案:D 117.(困難)ASP木馬不具有的功能是____。A、B、C、D、上傳功能
遠程溢出提權功能 下載功能 瀏覽目錄功能
答案:B 118.(困難)命令注入的危害不包括下列哪項? A、B、C、D、獲取服務器信息 構造一句話木馬 盜取當前用戶cookie 更改網站主頁
答案:D 119.(中等)以下哪項不屬于防止口令被猜測的措施? A、B、C、D、嚴格限定從一個給定的終端進行認證的次數 確保口令不在終端上再現 防止用戶使用太短的口令 使用機器產生的口令
答案:B 120.(容易)如果某天你在Windows系統下觀察到,U盤中多出了一個原來并不存在的“回收站”圖標或文件夾,則最可能的原因是: A、B、C、D、U盤損壞
感染了病毒 磁盤碎片所致
U盤中有垃圾文件沒有徹底清理
答案:B 121.(困難)利用FTP進行文件傳輸時的主要安全問題存在于: A、B、C、D、匿名登錄不需要密碼
破壞程序能夠在客戶端運行 破壞程序能夠在服務器端運行
登錄的用戶名和密碼會明文傳輸到服務器端
答案;D 122.(中等)域名服務系統(DNS)的功能是: A、B、C、D、完成域名和IP地址之間的轉換
完成域名和網卡地址之間的轉換 完成主機名和IP地址之間的轉換 完成域名和電子郵件地址之間的轉換
答案:A 123.(容易)小李既屬于“一般用戶”組,又屬于“高級用戶”組,現要訪問“工作文檔”目錄,已知“一般用戶”組對于此文件夾的操作權限是“只讀”,“高級用戶”組對此文件夾的操作權限是“可寫”,那么小李現在可對“工作文檔”目錄進行什么操作? A、B、C、D、僅可讀 僅可寫
既可讀又可寫
權限沖突,無法做任何操作
答案:C 124.(中等)王先生近期收到了一封電子郵件,發件人顯示是某同事,但該郵件十分可疑,沒有任何與工作相關內容,郵件中帶有一個陌生的網站鏈接,要求他訪問并使用真實姓名注冊,這可能屬于哪種攻擊手段()A、緩沖區溢出攻擊 B、C、D、釣魚攻擊 水坑攻擊 DDOS攻擊
答案:B 125.(容易)網絡安全領域,VPN通常用于建立______之間的安全訪問通道。A、B、C、D、總部與分支機構、與合作伙伴、與移動辦公用戶、遠程用戶; 客戶與客戶、與合作伙伴、遠程用戶; 同一個局域網用戶; 僅限于家庭成員;
答案:A 126.(容易)駐留在網頁上的惡意代碼通常利用()來實現植入并進行攻擊。A、B、C、D、口令攻擊 U盤工具
瀏覽器軟件的漏洞 拒絕服務攻擊
答案:C 127.(中等)用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住()。A、B、C、D、WIN鍵和Z鍵 F1鍵和L鍵 WIN鍵和L鍵 F1鍵和Z鍵
答案:C 128.(容易)要安全瀏覽網頁,不應該()。A、B、C、D、在公用計算機上使用“自動登錄”和“記住密碼”功能 禁止開啟ActiveX控件和Java腳本 定期清理瀏覽器Cookies 定期清理瀏覽器緩存和上網歷史記錄
答案:A 129.(中等)王同學喜歡在不同的購物和社交網站進行登錄和注冊,但他習慣于在不同的網站使用相同的用戶名和密碼進行注冊登錄,某天,他突然發現,自己在微博和很多網站的賬號同時都不能登錄了,這些網站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為攻擊:()。A、B、C、D、拖庫 撞庫 建庫 洗庫
答案 : B 130.(容易)在連接互聯網的計算機上()處理、存儲涉及國家秘密和企業秘密信息。A、B、C、D、可以 嚴禁 不確定
只要網絡環境是安全的,就可以
答案:B 131.(容易)重要數據要及時進行(),以防出現意外情況導致數據丟失。A、B、C、D、殺毒 加密 備份 格式化
答案:C 132.(容易)下面哪個口令的安全性最高()A、B、C、D、integrity1234567890!@7es6RFE,,d195ds@@SDa passW@odassW@odassW@od ichunqiuadmin123456 答案:B 133.(容易)主要用于通信加密機制的協議是()A、HTTP B、C、D、FTP TELNET SSL 答案:D 134.(容易)在網絡訪問過程中,為了防御網絡監聽,最常用的方法是()A、B、C、D、采用物理傳輸(非網絡)對信息傳輸進行加密 進行網絡偽裝 進行網絡壓制
答案:B 135.(中等)屬于操作系統自身的安全漏洞的是:()。A、B、C、D、操作系統自身存在的“后門” QQ木馬病毒
管理員賬戶設置弱口令 電腦中防火墻未作任何訪問限制
答案 : A 136.(中等)Windows 操作系統提供的完成注冊表操作的工具是:()。A、B、C、D、syskey msconfig ipconfig regedit 答案 : D 137.(中等)使用不同的密鑰進地加解密,這樣的加密算法叫()。A、B、C、D、對稱式加密算法 非對稱式加密算法 MD5 HASH算法
答案 : B 138.(容易)有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,并通過郵件發送到控制者的郵箱。這類木馬程序屬于:()。A、B、C、D、破壞型 密碼發送型 遠程訪問型 鍵盤記錄型
答案 : D 139.(容易)關于暴力破解密碼,以下表述正確的是?()A、B、C、D、就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼 指通過木馬等侵入用戶系統,然后盜取用戶密碼
指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼 通過暴力威脅,讓用戶主動透露密碼
答案:A 140.(中等)關于黑客的主要攻擊手段,以下描述不正確的是?()A、B、C、D、包括社會工程學攻擊 包括暴力破解攻擊 直接滲透攻擊 不盜竊系統資料
答案:D 141.(中等)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()A、B、C、D、對稱加密技術 分組密碼技術 公鑰加密技術 單向函數密碼技術
答案:A 142.(容易)在使用網絡和計算機時,我們最常用的認證方式是: A、B、C、D、用戶名/口令認證 指紋認證 CA認證 動態口令認證
答案:A 143.(中等)許多黑客都利用系統和軟件中的漏洞進行攻擊,對此,以下最有效的解決方案是什么?()A、B、C、D、安裝防火墻 安裝入侵檢測系統
給系統和軟件更新安裝最新的補丁 安裝防病毒軟件
答案:C 144.(中等)郵件炸彈攻擊主要是()A、B、C、D、破壞被攻擊者郵件服務器
惡意利用垃圾數據塞滿被攻擊者郵箱 破壞被攻擊者郵件客戶端 猜解受害者的郵箱口令
答案:B 145.(容易)網絡掃描工具()A、B、C、D、只能作為攻擊工具 只能作為防范工具
既可作為攻擊工具也可以作為防范工具 不能用于網絡攻擊
答案:C 146.(中等)操作系統中____文件系統支持加密功能()A、B、C、D、NTFS FAT32 FAT EFS 答案:A 147.(容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站不設置對驗證碼輸入錯誤次數的限制,如果對驗證短信進行暴力破解,最多嘗試多少次就可以完成破解? A、B、1000次 10000次 C、D、1000000次 20000次
答案:B 148.(容易)一般來說,個人計算機中的防病毒軟件無法防御以下哪類威脅? A、B、C、D、Word病毒 DDoS攻擊 電子郵件病毒 木馬
答案:B 149.(中等)IPv6是由互聯網工程任務組(Internet Engineering Task Force,IETF)設計的下一代IP協議,IPv6采用的地址長度是:_________ A、B、C、D、256位 128位 64位 512位
答案:B 150.(容易)近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬于電子郵件安全威脅的是:_________ A、B、C、D、SMTP的安全漏洞 電子郵件群發 郵件炸彈 垃圾郵件
答案:B 151.(中等)宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下那種類型的文件不會被宏病毒感染:_________ A、B、C、D、doc xls exe ppt 答案:C 152.(中等)《保守國家秘密法》中規定,機密級國家秘密保密期限一般不超過_________年: A、B、C、D、五十年 二十年 十年 三十年
答案:B 153.(中等)釋放計算機當前獲得的IP地址,使用的命令是:_________ A、B、C、D、ipconfig ipconfig /all ipconfig /renew ipconfig /release 答案:D 154.(中等)以下關于Windows服務描述說法錯誤的是:_________ A、B、C、D、Windows服務通常是以管理員身份運行
可以作為獨立的進程運行或通過DLL的形式依附在svchost進程 為提升系統的安全性,管理員應盡量關閉不需要的系統服務 Windows服務需要用戶交互登錄才能運行
答案:D 155.(中等)以下關于風險,說法錯誤的是:_________ A、B、C、D、風險是客觀存在的
任何措施都無法完全清除風險 可以采取適當措施,徹底清除風險 風險是指一種可能性
答案:C 156.(中等)如果希望通過防火墻禁止QQ工具聯網,應該修改Windows防火墻以下哪項設置:_________ A、B、C、入站規則 出站規則 連接安全規則 D、監視
答案:B 157.(中等)Windows server來賓用戶登錄主機時,用戶名為:_________ A、B、C、D、anonymous admin root guest 答案:D 158.(容易)DHCP可以用來為每臺設備自動分配_________ A、B、C、D、IP地址 MAC地址 URL 服務器名稱
答案:A 159.(中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什么植入網頁病毒:_________ A、B、C、D、拒絕服務攻擊 口令攻擊平臺漏洞 U盤工具
答案:C 160.(中等)可以被數據完整性機制防止的攻擊方式是______ A、B、C、D、假冒源地址或用戶的地址欺騙攻擊;抵賴做過信息的遞交行為;數據中途被攻擊者竊聽獲取;數據在途中被攻擊者篡改或破壞
答案:D 161.(中等)“進不來” “拿不走” “看不懂” “改不了” “走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面那種安全服務: A、B、C、D、數據加密 身份認證 數據完整性 訪問控制
答案:A 162.(困難)DES算法密鑰是 64 位,因為其中一些位是用作校驗的,密鑰的實際有效位是________位。A、B、C、D、60 56 54 48 答案:B 163.(容易)下面哪一是基于一個大的整數很難分解成兩個素數因數? A、B、C、D、ECC RSA DES Diffie-Hellman 答案:B 164.(中等)若A給B發送一封郵件,并想讓B能驗證郵件是由A發出的,則A應該選用________對郵件加密。A、B、C、D、A的公鑰 A的私鑰 B的公鑰 B的私鑰
答案:B 165.(容易)數據加密標準DES采用的密碼類型是? A、B、C、D、序列密碼 分組密碼 散列碼 隨機碼 答案:B 166.(容易)密碼處理依靠使用密鑰,密鑰是密碼系統里的最重要因素。以下哪一個密鑰算法在加密數據與解密時使用相同的密鑰? A、B、C、D、散列算法 隨機數生成算法 對稱密鑰算法 非對稱密鑰算法
答案:C 167.(容易)非對稱密碼算法具有很多優點,其中不包括: A、B、C、D、可提供數字簽名、零知識證明等額外服務;加密/解密速度快,不需占用較多資源;通信雙方事先不需要通過保密信道交換密鑰;密鑰持有量大大減少
答案:B 168.(容易)在可信計算機系統評估準則中,計算機系統安全等級要求最高的是: A、B、C、D、C 1級 D級 B 1級 A 1級
答案:D 169.(容易)密碼分析的目的是什么? A、B、C、D、確定加密算法的強度 增加加密算法的代替功能 減少加密算法的換位功能 確定所使用的換位
答案:A 170.(容易)CA認證中心的主要作用是: A、B、C、加密數據;發放數字證書;安全管理;D、解密數據
答案:B 171.(容易)哪種訪問控制技術方便訪問權限的頻繁更改? A、B、C、D、自主訪問控制;強制訪問控制;基于角色的訪問控制;基于格的訪問控制
答案:C 172.(容易)________是以文件為中心建立的訪問權限表。A、B、C、D、訪問控制矩陣;訪問控制表;訪問控制能力表;角色權限表
答案:B 173.(容易)文件的擁有者可以決定其他用戶對于相應的文件有怎樣的訪問權限,這種訪問控制是 A、B、C、D、自主訪問控制;強制訪問控制;主體訪問控制;基于角色的訪問控制策略
答案:A 174.(容易)以下哪一項是偽裝成有用程序的惡意軟件? A、B、C、D、計算機病毒;特洛伊木馬;邏輯炸彈;蠕蟲程序
答案:B 175.(中等)下列不屬于網絡蠕蟲的惡意代碼是 A、B、沖擊波;SQL SLAMMER;C、D、熊貓燒香;紅色代碼
答案:C 176.(容易)近年來黑客的網絡攻擊行為模式發生了很大的變化,并且呈現愈演愈烈的趨勢,其中的根本原因是什么? A、B、C、D、黑客熱衷制造轟動效應;黑客受到利益驅動;系統安全缺陷越來越多;黑客技術突飛猛進
答案:B 177.(容易)________是在蜜罐技術上逐步發展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。A、B、C、D、蜜網 鳥餌 鳥巢 玻璃魚缸
答案:A 178.(中等)下列哪種病毒能對計算機硬件產生破壞? A、B、C、D、CIH;CODE RED;維金 熊貓燒香
答案:A 179.(容易)以下哪一項不屬于惡意代碼? A.病毒;B.蠕蟲;C.遠程管理軟件;D.木馬 答案:C 180.(容易)攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B,稱為 A、B、C、D、中間人攻擊;強力攻擊;重放攻擊; 注入攻擊
答案:C 181.(容易)以下不可以防范口令攻擊的是: A、B、C、D、設置的口令要盡量復雜些,最好由字母、數字、特殊字符混合組成;在輸入口令時應確認無他人在身邊;定期改變口令;選擇一個安全性強復雜度高的口令,所有系統都使用其作為認證手段
答案:D 182.(中等)向有限的空間輸入超長的字符串是哪一種攻擊手段? A、B、C、D、緩沖區溢出;網絡監聽;拒絕服務;IP欺騙
答案:A 183.(容易)下列哪一項信息不包含在X.509規定的數字證書中? A、B、C、D、證書有效期;證書持有者的公鑰;證書頒發機構的簽名;證書頒發機構的私鑰
答案:D 184.(容易)以下那種生物鑒定設備具有最低的誤報率? A、B、C、D、指紋識別;語音識別;掌紋識別;簽名識別
答案:A 185.(容易)以下哪一項鑒別機制不屬于強鑒別機制? A、B、C、D、令牌+口令;PIN碼+口令;簽名+指紋;簽名+口令
答案:B 186.(中等)對稱密鑰密碼體制的主要缺點是; A、B、C、D、加、解密速度慢;密鑰的分配和管理問題;應用局限性;加密密鑰與解密密鑰不同
答案:B 187.(容易)以下哪一項不屬于入侵檢測系統的功能; A、B、C、D、監視網絡上的通信數據流;捕捉可疑的網絡活動;提供安全審計報告;過濾非法的數據包
答案:D 188.(容易)關閉系統多余的服務有什么安全方面的好處? A、B、C、D、使黑客選擇攻擊的余地更小;關閉多余的服務以節省系統資源;使系統進程信息簡單,易于管理;沒有任何好處
答案:A 189.(容易)一臺計算機可以有________個不同的IP地址。A、B、C、D、只能1個;只能2個;最多3個;多個
答案:D 190.(容易)黑客搭線竊聽屬于哪一類風險? A、B、C、D、信息存儲安全;信息傳輸安全;信息訪問安全;以上都不正確
答案:B 191.(容易)有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的_____。A、B、C、D、激發性;傳播性;衍生性;隱蔽性
答案:C 192.(中等)以下________不屬于滲透測試。A、B、C、D、白盒測試;黑盒測試;灰盒測試;紅盒測試
答案:D 193.(容易)網絡安全中的“木桶原理”通常是指; A、B、C、D、整體安全水平由安全級別最低的部分所決定;整體安全水平由安全級別最高的部分所決定;整體安全水平由各組成部分的安全級別平均值所決定;以上都不對
答案:A 194.(容易)在生物特征認證中,不適宜于作為認證特征的是; A、B、C、D、指紋;虹膜;臉像;體重 答案:D 195.(容易)訪問以下哪個網址將可能遭受釣魚攻擊: A、B、C、D、www.tmdps.cn;www.tmdps.cn;www.tmdps.cn;www.tmdps.cn 答案:A 196.(容易)關于“肉雞”以下哪種說法正確? A、B、C、D、發起主動攻擊的機器;被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊;用戶通常自愿成為肉雞;肉雞不能發動攻擊
答案:B 197.(容易)“心臟出血”漏洞會導致以下哪類信息被泄露? A、B、C、D、存儲在客戶端的重要信息;郵件附件中的重要信息;存儲在網站服務器內存中的重要信息;正在網絡中傳輸的重要信息;答案:C 198.(容易)邏輯炸彈通常是通過________。A、B、C、D、必須遠程控制啟動執行,實施破壞;指定條件或外來觸發啟動執行,實施破壞;通過管理員控制啟動執行,實施破壞;通過物理機執行破壞
答案:B 199.(容易)一臺需要與互聯網通信的 WEB 服務器放在以下哪個位置最安全?()A、B、C、在 DMZ 區 在內網中
和防火墻在同一臺計算機上 D、在互聯網防火墻外
答案:A 200.(容易)下面哪一個選項能用來描述隱含在網頁代碼指令中的惡意代碼,該惡意代碼可以修改 IE 首頁、彈窗等 : A、B、C、D、主引導區病毒 主引導區病毒 宏病毒 木馬 腳本病毒
答案:D 201.(容易)防火墻一般都具有網絡地址轉換功能(Network Address Translation,NAT),NAT允許多臺計算機使用一個()連接網絡: A、B、C、D、Web 瀏覽器 IP 地址 代理服務器 服務器名
答案:B 202.(容易)云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?" A、云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以
存放用戶的各種信息 B、C、件 D、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件 云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟云計算中的數據存放在別人的電腦中,不安全,不要使用
答案:C 203.(中等)下列哪個算法屬于非對稱算法()。A、SSF33 B、DES C、SM3 D、M2 答案:D 204.(困難)根據我國《電子簽名法》第2條的規定,電子簽名,是指數據電文中以電子形式所含、所附用于(?),并標明簽名人認可其中內容的數據。A、識別簽名人
B、識別簽名人行為能力 C、識別簽名人權利能力 D、識別簽名人的具體身份 答案:A 205.(中等)根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。A、生成、發送 B、生產、接收 C、生成、接收、儲存 D、生成、發送、接收、儲存 答案:D 206.(中等)我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否認其效力”。這一確認數據電文法律效力的原則是(?)。A、公平原則 B、歧視性原則 C、功能等同原則 D、非歧視性原則 答案:C 207.(中等)《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。A:技術中立原則 B:無過錯責任原則 C:當事人意思自治原則 D:舉證責任倒置原則 答案:B 208.(中等)身份認證的要素不包括()
A:你擁有什么(What you have)B:你知道什么(What you know)C:你是什么(What you are)D:用戶名 答案:D 209.(容易)下面不屬于網絡釣魚行為的是()
A:以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級 B:黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上 C:用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行 D:網購信息泄露,財產損失 答案:D 210.(困難)電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。A:民事訴訟法 B:刑法 C:會計法 D:公司法 答案:A 211.(中等)Morris蠕蟲病毒,是利用()
A:緩沖區溢出漏洞 B:整數溢出漏洞 C:格式化字符串漏洞 D:指針覆蓋漏洞 答案:A 212.(容易)某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()A:SQL注入攻擊 B:特洛伊木馬 C:端口掃描 D:DOS攻擊 答案:D 213.(容易)個人用戶之間利用互聯網進行交易的電子商務模式是()
A:B2B B:P2P C:C2C D:O2O 答案:C 214.(容易)門禁系統屬于()系統中的一種安防系統。
A:智能強電 B:智能弱電 C:非智能強電 D:非智能弱電 答案:B 215.(容易)手機發送的短信被讓人截獲,破壞了信息的()
A:機密性 B:完整性 C:可用性 D:真實性 答案:A 216.(容易)光盤被劃傷無法讀取數據,破壞了載體的()
A:機密性 B:完整性 C:可用性 D:真實性 答案:C 217.(中等)網絡不良與垃圾信息舉報受理中心的熱線電話是?()
第五篇:網絡安全知識競賽題庫
必答題:
1、國際電信聯盟將每年的5月17日確立為世界電信日,今年已經是第38屆。今年世界電信日的主題為。
A、“讓全球網絡更安全”
2、信息產業部將以世界電信日主題紀念活動為契機,廣泛進行宣傳和引導,進一步增強電信行業和全社會的意識。
B、網絡與信息安全
3、為了進一步凈化網絡環境,倡導網絡文明,信息產業部于2006年2月21日啟動了持續到年底的系列活動。
A、陽光綠色網絡工程
4、“陽光綠色網絡工程”的“陽光”寓意著光明和普惠萬事萬物,并要滌蕩網絡上的污濁;“綠色”代表要面向未來構建充滿生機的和諧網絡環境;“網絡”代表活動的主要內容以網絡信息服務為主;“工程”代表活動的系統性和長期性。系列活動的副主題為:倡導網絡文明。
A、構建和諧環境
5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業部于2006年2月20日頒布了,自2006年3月30日開始施行。B、《互聯網電子郵件服務管理辦法》
6、為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器匿名轉發功能。C、關閉
7、互聯網電子郵件服務提供者對用戶的和互聯網電子郵件地址負有保密的義務。A、個人注冊信息
8、向他人發送包含商業廣告內容的互聯網電子郵件時,應當在電子郵件標題的前部注明字樣。C、“廣告”或“AD”
9、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,并由電信管理機構依據有關行政法規處罰。
A、故意傳播計算機病毒
10、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,信息產業部委托中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為。
A、abuse@anti-spam.cn
11、為了依法加強對通信短信息服務和使用行為的監管,信息產業部和有關部門正在聯合制定。B、《通信短信息服務管理規定》
12、為了從源頭上治理利用電話、手機發送詐騙、淫穢色情等各種不良和違法信息的行為,保護廣大用戶的合法權益,信息產業部和有關部門正在推動工作。
A、電話用戶實名制
13、短信息服務提供商在開展信息訂閱、短信競猜、鈴聲下載等業務經營活動時,不得進行。A、欺詐訂制
14、如果您發現自己被手機短信或互聯網站上的信息詐騙后,應當及時向報案,以查處詐騙者,挽回經濟損失。C、公安機關
15、當您發現因短信欺詐訂制被扣除信息費時,可以向相關電信運營企業投訴;投訴未果,可進一步向申訴。A、信息產業部或各地電信用戶申訴受理中心(12300)
16、為了方便用戶記憶使用、便于短信息服務提供商推廣業務以及便于社會和政府監督短信息服務提供商的經營行為,作為“陽光綠色網絡工程”中的一項工作,信息產業部將統一短信息服務提供商在不同移動運營企業的。B、服務代碼
17、綠色上網軟件可以自動過濾或屏蔽互聯網上的,保護青少年健康成長。C、淫穢色情信息
18、綠色上網軟件可以安裝在家庭和學校的上。B、個人電腦
19、信息產業部將會同中央精神文明辦公室、共青團中央、教育部等部門在科學評測的基礎上,向社會
一批優秀的綠色上網軟件。C、推薦
20、計算機病毒是一種破壞計算機功能或者毀壞計算機中所存儲數據的。A、程序代碼
21、通常意義上的網絡黑客是指通過互聯網利用非正常手段。B、入侵他人計算機系統的人
22、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的,利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。A、遠程控制軟件
23、網絡蠕蟲一般指利用計算機系統漏洞、通過互聯網傳播擴散的一類病毒程序,為了防止受到網絡蠕蟲的侵害,應當注意對進行升級更新。A、計算機操作系統
24、為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。C、防火墻
25、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時,以保證能防止和查殺新近出現的病毒。A、升級
26、《電信條例》規定,在公共信息服務中,電信業務經營者發現電信網絡中傳輸的信息明顯包含違法內容時,應當立即,保存有關記錄,并向國家有關機關報告。A、停止傳輸
27、《互聯網信息服務管理辦法》規定,互聯網信息服務提供者(網站)不得制作、復制、發布、傳播、迷信、賭博、暴力、恐怖等違法有害信息。A、淫穢色情
28、按照《互聯網信息服務管理辦法》,從事經營性互聯網信息服務,除應當符合《電信條例》規定的要求外,還應當有健全的保障措施。C、網絡與信息安全。
29、《非經營性互聯網信息服務備案管理辦法》規定,互聯網接入服務提供者(ISP)不得為未經備案的組織或個人從事非經營性互聯網信息服務提供。B、互聯網接入服務
30、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害信息。
B、網絡聊天室
問答選擇題
1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?(A)A、拒絕服務
2.為了防御網絡監聽,最常用的方法是(B)B、信息加密
3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區溢出;
4.主要用于加密機制的協議是(D)D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)
B、釣魚攻擊
6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)B、暴力攻擊;
7.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證
8.以下哪項不屬于防止口令猜測的措施?(B)B、確保口令不在終端上再現;
9.下列不屬于系統安全的技術是(B)B、加密狗
10.抵御電子郵箱入侵措施中,不正確的是(D)
D、自己做服務器
11.不屬于常見的危險密碼是(D)
D、10位的綜合型密碼
12.不屬于計算機病毒防治的策略的是(D)A.整理磁盤
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是(D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)A、外部終端的物理安全
15.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)
(B)SQL殺手蠕蟲
16.SQL 殺手蠕蟲病毒發作的特征是什么(A)(A)大量消耗網絡帶寬
17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)(B)安全風險缺口
18.我國的計算機年犯罪率的增長是(C)(C)60%
19.信息安全風險缺口是指(A)(A)IT 的發展與安全投入,安全意識和安全手段的不平衡
20.信息網絡安全的第一個時代(B)
(B)九十年代中葉前
21.信息網絡安全的第三個時代(A)(A)主機時代, 專網時代, 多網合一時代
(D))防火墻的特點。
22.信息網絡安全的第二個時代(A)(A)專網時代
23.網絡安全在多網合一時代的脆弱性體現在(C)
(C)管理的脆弱性
24.人對網絡的依賴性最高的時代(C)(C)多網合一時代
25.網絡攻擊與防御處于不對稱狀態是因為(C)(C)網絡軟,硬件的復雜性
26.網絡攻擊的種類(A)(A)物理攻擊,語法攻擊,語義攻擊
27.語義攻擊利用的是(A)(A)信息內容的含義
28.1995年之后信息網絡安全問題就是(A)(A)風險管理
29.風險評估的三個要素(D)(D)資產,威脅和脆弱性
30.信息網絡安全(風險)評估的方法(A)(A)定性評估與定量評估相結合31.PDR模型與訪問控制的主要區別(A)(A)PDR把安全對象看作一個整體
32.信息安全中PDR模型的關鍵因素是(A)(A)人
33.計算機網絡最早出現在哪個年代(B)(B)20世紀60年代
34.最早研究計算機網絡的目的是什么?(C)
(C)共享計算資源;
35.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)
(B)計算機網絡采用了分組交換技術。
36.關于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(B)竊取用戶的機密信息,破壞計算機數據文件
37.以下關于DOS攻擊的描述,哪句話是正確的?(C)
(C)導致目標系統無法處理正常用戶的請求
38.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)
(C)給系統安裝最新的補丁
39.下面哪個功能屬于操作系統中的安全功能(C)
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
40.下面哪個功能屬于操作系統中的日志記錄功能(D)(D)對計算機用戶訪問系統和資源的情況進行記錄
42.Windows NT提供的分布式安全環境又被稱為(A)(A)域(Domain)
43.下面哪一個情景屬于身份驗證(Authentication)過程(A)(A)用戶依照系統提示輸入用戶名和口令
44.下面哪一個情景屬于授權(Authorization)(B)
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
45.下面哪一個情景屬于審計(Audit)(D)
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
46.以網絡為本的知識文明人們所關心的主要安全是(C)
(C)信息安全
47.第一次出現“HACKER”這個詞是在(B)
(B)麻省理工AI實驗室
48.可能給系統造成影響或者破壞的人包括(A)(A)所有網絡與信息系統使用者
49.黑客的主要攻擊手段包括(A)(A)社會工程攻擊、蠻力攻擊和技術攻擊
50.從統計的情況看,造成危害最大的黑客攻擊是(C)
(C)病毒攻擊
51.第一個計算機病毒出現在(B)(B)70 年代
52.口令攻擊的主要目的是(B)
(B)獲取口令進入系統
53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低于5個字符的(B)
(B)51.5
54.通常一個三個字符的口令破解需要(B)
(B)18 秒
55.黑色星期四是指(A)(A)1998年11月3日星期四
56.大家所認為的對Internet安全技術進行研究是從_______時候開始的(C)
(C)黑色星期四
57.計算機緊急應急小組的簡稱是(A)(A)CERT
58.郵件炸彈攻擊主要是(B)
(B)添滿被攻擊者郵箱
59.邏輯炸彈通常是通過(B)
(B)指定條件或外來觸發啟動執行,實施破壞
60.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判“情節輕微,無罪釋放”是因為(C)
(C)法律不健全
61.掃描工具(C)
(C)既可作為攻擊工具也可以作為防范工具
62.DDOS攻擊是利用_____進行攻擊(C)
(C)中間代理
63.全國首例計算機入侵銀行系統是通過(A)(A)安裝無限MODEM進行攻擊
64.黑客造成的主要安全隱患包括(A)(A)破壞系統、竊取信息及偽造信息
65.從統計的資料看,內部攻擊是網絡攻擊的(B)
(B)最主要攻擊
66.江澤民主席指出信息戰的主要形式是(A)(A)電子戰和計算機網絡戰
67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)
(B)政治、經濟、軍事、科技、文化、外交
68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式(C)
(C)獲取權、控制權和使用權
69.信息戰的戰爭危害較常規戰爭的危害(C)
(C)不一定
70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)(A)難
71.互聯網用戶應在其網絡正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)(A)三十日
72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)
(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
73.計算機刑事案件可由_____受理(A)(A)案發地市級公安機關公共信息網絡安全監察部門
74.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網絡安全監察部門(D)
(D)24小時
75.對計算機安全事故的原因的認定或確定由_____作出(C)
(C)發案單位
76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)
(B)公安機關
77.傳入我國的第一例計算機病毒是__(B)
(B)小球病毒
78.我國是在__年出現第一例計算機病毒(C)
(C)1988
79.計算機病毒是_____(A)(A)計算機程序
80.計算機病毒能夠_____(ABC)(A)破壞計算機功能或者毀壞數據
(B)影響計算機使用
(C)能夠自我復制
81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)(D)中華人民共和國計算機信息系統安全保護條例
82.網頁病毒主要通過以下途徑傳播(C)(C)網絡瀏覽
83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到____處罰(A)(A)處五年以下有期徒刑或者拘役
84.計算機病毒防治產品根據____標準進行檢驗(A)(A)計算機病毒防治產品評級準測
85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)(C)2000
86.邊界防范的根本作用是(C)
(C)對訪問合法性進行檢驗與控制,防止外部非法入侵
87.路由設置是邊界防范的(A)(A)基本手段之一
88.網絡物理隔離是指(C)
(C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊
89.VPN是指(A)(A)虛擬的專用網絡
90.帶VPN的防火墻的基本原理流程是(A)(A)先進行流量檢查
91.防火墻主要可以分為(A)(A)包過濾型、代理性、混合型
92.NAT 是指(B)
(B)網絡地址轉換
93.VPN通常用于建立____之間的安全通道(A)(A)總部與分支機構、與合作伙伴、與移動辦公用戶
94.在安全區域劃分中DMZ 區通常用做(B)(B)對外服務區
95.目前用戶局域網內部區域劃分通常通過____實現(B)
(B)Vlan 劃分
96.防火墻的部署(B)(B)在需要保護局域網絡的所有出入口設置
97.防火墻是一個(A)(A)分離器、限制器、分析器
98.目前的防火墻防范主要是(B)
(B)被動防范
99.目前的防火墻防范主要是(B)
(B)被動防范
100.IP地址欺騙通常是(A)(A)黑客的攻擊手段
101.Code Red爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題?(C)
(C)系統管理員維護階段的失誤
102)現代主動安全防御的主要手段是(A)A>探測、預警、監視、警報
103)古代主動安全防御的典型手段有(B)B>嘹望、煙火、巡更、敲梆
(104).計算機信息系統,是指由(B)及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。B.計算機
(105).計算機信息系統的安全保護,應當保障(A),運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。
A.計算機及其相關的和配套的設備、設施(含網絡)的安全
(106).當前奇瑞股份有限公司所使用的殺毒軟件是:(C)。C 趨勢防病毒網絡墻
(107).計算機病毒是指:(C)
C.具有破壞性的特制程序
(108).計算機連網的主要目的是____A__________。A資源共享
(109).關于計算機病毒知識,敘述不正確的是D
D.不使用來歷不明的軟件是防止病毒侵入的有效措施
(110).公司USB接口控制標準:院中心研發部門(A),一般職能部門(A)。A 2% 5%
(111).木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 A,利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。
A 遠程控制軟件
(112).為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時 B,以保證能防止和查殺新近出現的病毒。
B 升級
(113).局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(C)。
C 一臺正常通訊一臺無法通訊
(114).同一根網線的兩頭插在同一交換機上會(A)。A 網絡環路
(115)企業重要數據要及時進行(C),以防出現以外情況導致數據丟失。C備份
(116).WINDOWS主機推薦使用(A)格式 A NTFS
117.計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的系統。
C.自主計算機
118.密碼學的目的是(C)。C.研究數據保密
119.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。
A.對稱加密技術
120.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。D.上面3項都是
121.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M’= KB公開(KA秘密(M))。B方收到密文的解密方案是(C)。C.KA公開(KB秘密(M’))
122.“公開密鑰密碼體制”的含義是(C)。C.將公開密鑰公開,私有密鑰保密
123.PKI支持的服務不包括(D)。D.訪問控制服務
124.PKI的主要組成不包括(B)。B.SSL
125.PKI管理對象不包括(A)。A.ID和口令
126.下面不屬于PKI組成部分的是(D)。D.AS
127.SSL產生會話密鑰的方式是(C)。C.隨機由客戶機產生并加密后通知服務器
128.屬于Web中使用的安全協議(C)。C.SSL、S-HTTP
129.傳輸層保護的網絡采用的主要技術是建立在(A)基礎上的(A)。A.可靠的傳輸服務,安全套接字層SSL協議
130.通常所說的移動VPN是指(A)。A.Access VPN
131.屬于第二層的VPN隧道協議有(B)。
B.PPTP
132.GRE協議的乘客協議是(D)。D.上述皆可
VPN的加密手段為(C)。
C.VPN內的各臺主機對各自的信息進行相應的加密
134.將公司與外部供應商、客戶及其他利益相關群體相連接的是(B)。B.外聯網VPN
135.PPTP、L2TP和L2F隧道協議屬于(B)協議。B.第二層隧道
136.不屬于隧道協議的是(C)。C.TCP/IP
137.不屬于VPN的核心技術是(C)。C.日志記錄
138.目前,VPN使用了(A)技術保證了通信的安全性。A.隧道協議、身份認證和數據加密
139.(A)通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企業內部網或外部 網的遠程訪問。
A.Access VPN
140.L2TP隧道在兩端的VPN服務器之間采用(A)來驗證對方的身份。A.口令握手協議CHAP
141.設哈希函數H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產生相同輸出的概率大于0.5,則k約等于__。B B.264
142.Bell-LaPadula模型的出發點是維護系統的___,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的___問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。C
C.保密性 完整性
143、口令破解的最好方法是(B)
B組合破解
144、雜湊碼最好的攻擊方式是(D)
D生日攻擊
145、可以被數據完整性機制防止的攻擊方式是(D)
D數據中途篡改
146、會話偵聽與劫持技術屬于(B)技術 B協議漏洞滲透
147、PKI的主要組成不包括(B)
B SSL
148.惡意代碼是(指沒有作用卻會帶來危險的代碼D)D 都是
149.社會工程學常被黑客用于(踩點階段信息收集A)A 口令獲取
150.windows中強制終止進程的命令是(C)C Taskkill
151.現代病毒木馬融合了(D)新技術 D都是
152.溢出攻擊的核心是(A)
A 修改堆棧記錄中進程的返回地址
153.在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經過濾路由器到它上面去。A 內部網絡
搶答題
(1)網絡安全工作的目標包括(ABCD)A、信息機密性;
B、信息完整性;
C、服務可用性;
D、可審查性
(2)智能卡可以應用的地方包括(ABCD)A、進入大樓;
B、使用移動電話;
C、登錄特定主機;
D、執行銀行和電子商務交易
(3)計算機信息系統安全保護的目標是要保護計算機信息系統的(ABCD)(A)實體安全
(B)運行安全
(C)信息安全
(D)人員安全
(4)計算機信息系統的運行安全包括(ABC)(A)系統風險管理
(B)審計跟蹤
(C)備份與恢復
(D)電磁信息泄漏
(5)實施計算機信息系統安全保護的措施包括(AB)
(A)安全法規
(B)安全管理
(C)組織建設
(D)制度建設
(6)計算機信息系統安全管理包括(ACD)
(A)組織建設
(B)事前檢查
(C)制度建設
(D)人員意識
(7)公共信息網絡安全監察工作的性質(ABCD)
(A)是公安工作的一個重要組成部分
(B)是預防各種危害的重要手段
(C)是行政管理的重要手段
(D)是打擊犯罪的重要手段
(8)公共信息網絡安全監察工作的一般原則(ABCD)
(A)預防與打擊相結合的原則
(B)專門機關監管與社會力量相結合的原則(C)糾正與制裁相結合的原則
(D)教育和處罰相結合的原則
(9)安全員應具備的條件:(ABD)
(A)具有一定的計算機網絡專業技術知識
(B)經過計算機安全員培訓,并考試合格
(C)具有大本以上學歷
(D)無違法犯罪記錄
(10)網絡操作系統應當提供哪些安全保障(ABCDE)
(A)驗證(Authentication)
(B)授權(Authorization)(C)數據保密性(Data Confidentiality)
(D)數據一致性(Data Integrity)(E)數據的不可否認性(Data Nonrepudiation)
(11)Windows NT的“域”控制機制具備哪些安全特性?(ABC)
(A)用戶身份驗證
(B)訪問控制
(C)審計(日志)
(D)數據通訊的加密
(12)從系統整體看,安全“漏洞”包括哪些方面(ABC)
(A)技術因素
(B)人的因素
(C)規劃,策略和執行過程
(13)從系統整體看,下述那些問題屬于系統安全漏洞(ABCDE)(A)產品缺少安全功能
(B)產品有Bugs
(C)缺少足夠的安全知識
(D)人為錯誤
(E)缺少針對安全的系統設計
(14)應對操作系統安全漏洞的基本方法是什么?(ABC)
(A)對默認安裝進行必要的調整
(B)給所有用戶設置嚴格的口令
(C)及時安裝最新的安全補丁
(D)更換到另一種操作系統
(15)造成操作系統安全漏洞的原因(ABC)(A)不安全的編程語言
(B)不安全的編程習慣
(C)考慮不周的架構設計
(16)嚴格的口令策略應當包含哪些要素(ABCD)
(A)滿足一定的長度,比如8位以上
(B)同時包含數字,字母和特殊字符
(C)系統強制要求定期更改口令
(D)用戶可以設置空口令
(17)計算機安全事件包括以下幾個方面(ABCD)(A)重要安全技術的采用
(B)安全標準的貫徹
(C)安全制度措施的建設與實施
(D)重大安全隱患、違法違規的發現,事故的發生
(18)計算機案件包括以下幾個內容(ABC)(A)違反國家法律的行為
(B)違反國家法規的行為
(C)危及、危害計算機信息系統安全的事件
(D)計算機硬件常見機械故障
(19)重大計算機安全事故和計算機違法案件可由_____受理(AC)(A)案發地市級公安機關公共信息網絡安全監察部門
(B)案發地當地縣級(區、市)公安機關治安部門
(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
(D)案發地當地公安派出所
(20)現場勘查主要包括以下幾個環節_____(ABCD)(A)對遭受破壞的計算機信息系統的軟硬件的描述及被破壞程度
(B)現場現有電子數據的復制和修復
(C)電子痕跡的發現和提取,證據的固定與保全
(D)現場采集和扣押與事故或案件有關的物品
(21)計算機安全事故原因的認定和計算機案件的數據鑒定,____(ABC)(A)是一項專業性較強的技術工作
(B)必要時可進行相關的驗證或偵查實驗
(C)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定
(D)可以由發生事故或計算機案件的單位出具鑒定報告
(22)有害數據通過在信息網絡中的運行,主要產生的危害有(ABC)(A)攻擊國家政權,危害國家安全
(B)破壞社會治安秩序
(C)破壞計算機信息系統,造成經濟的社會的巨大損失
(23)計算機病毒的特點______(ACD)(A)傳染性
(B)可移植性
(C)破壞性
(D)可觸發性
(24)計算機病毒按傳染方式分為____(BCD)(A)良性病毒
(B)引導型病毒
(C)文件型病毒
(D)復合型病毒
(25)計算機病毒的危害性有以下幾種表現(ABC)(A)刪除數據
(B)阻塞網絡
(C)信息泄漏
(D)燒毀主板
(26)計算機病毒由_____部分組成(ABD)(A)引導部分
(B)傳染部分
(C)運行部分
(D)表現部分
(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安裝、升級殺毒軟件
(B)升級系統、打補丁
(C)提高安全防范意識
(D)不要輕易打開來歷不明的郵件
(28)計算機病毒的主要傳播途徑有(ABCD)(A)電子郵件
(B)網絡
(C)存儲介質
(D)文件交換
(29)計算機病毒的主要來源有____(ACD)(A)黑客組織編寫
(B)計算機自動產生
(C)惡意編制
(D)惡作劇
(30)發現感染計算機病毒后,應采取哪些措施(ABC)(A)斷開網絡
(B)使用殺毒軟件檢測、清除
(C)如果不能清除,將樣本上報國家計算機病毒應急處理中心
(D)格式化系統
論述題:(沒有答案,根據評委意見確定)網絡對大學生的利與弊。
為保障網絡安全,校園內網絡需限制?還是需開放? 網絡信息安全如何保障?