全国大学生网络安全知识竞赛

合集下载

2024年全国大学生网络安全知识竞赛历年题库(精编真题50题)

2024年全国大学生网络安全知识竞赛历年题库(精编真题50题)

2024年全国大学生网络安全知识竞赛历年题库(精编真题50题)1、[单选题]sip电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议A.HTTP AuthenticationB.TLSC.IPSECD.PGP2、[单选题]SSL提供哪些协议上的数据安全A.HTTP,FTP和TCP/IPB.SKIP,SNMP和IPC.UDP,VPN和SONETPPTP,DMI和RC4D.3、[单选题]下面哪种协议主要是基于UDP协议进行传输的?A.SNMPB.SMTPC.HTTPD.POP4、[单选题]防火墙中地址翻译(NAT)的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵5、[单选题]HTTP,FTP,SMTP建立在OSI模型的那一层?A.2层-数据链路层B.3层-网络层C.4层-传输层D.7层-应用层6、[单选题]由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

通常可以基于()来过滤ICMP数据包。

A.端口B.IP地址C.消息类型D.状态7、[单选题]Windows2000Server中在注册表哪个位置可以设置禁止默认共享()A.HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\param etersB.HKLM\Microsoft\Windows\Services\lanmanserver\parametersC.HKLM\Software\Services\lanmanserver\parametersD.HKLM\Software\Windows\services\lanmanserver\parameters8、[单选题]Oracle数据库的常见TCP端口为:A.1521B.433C.3218D.239、[单选题]SSLVPN设备在7层OSI模型中工作在哪层的设备?A.3B.5C.6D.710、[单选题]只具有()和FIN标志集的数据包是公认的恶意行为迹象。

全国大学生网络安全知识竞赛

全国大学生网络安全知识竞赛

全国大学生网络安全知识竞赛第一部分:网络安全的概念和基础知识网络安全是指通过使用技术手段和组织管理措施,保护网络系统、网络设备、网络数据和网络应用程序免于遭受未经授权的访问、窃取、破坏、篡改、拒绝服务或滥用等安全威胁。

近年来,随着网络应用的普及,网络安全问题也变得日益突出,给人们的生活、工作和信息安全带来了巨大的威胁。

为了保护网络安全,我们需要了解网络的基础知识和相关的安全技术。

下面是一些网络安全的基础知识:1.网络拓扑结构网络拓扑结构是网络连接节点的物理布局。

常见的网络拓扑结构有星形、环形、总线、网状等多种形式。

不同的网络拓扑结构对网络安全的影响也不同。

2.互联网协议互联网协议是一种用于在计算机网络中进行通信的协议。

常用的互联网协议有TCP/IP协议、HTTP协议、FTP协议、POP3协议等。

不同的协议有不同的通信方式和传输规则,不同的协议也有不同的安全风险。

3.网络设备网络设备包括一些硬件设备和软件设备。

硬件设备如路由器、交换机、防火墙等,软件设备如杀毒软件、防火墙软件等。

这些设备可以进行数据交换和网络管理,保护网络的安全。

4.网络攻击网络攻击是指攻击者利用网络漏洞或安全漏洞,对目标网络或系统进行破坏、窃取、篡改、拒绝服务等威胁行为。

网络攻击种类繁多,常见的有病毒、蠕虫、木马、黑客攻击等。

5.安全措施为了保护网络安全,需要采取一系列安全措施,包括物理安全、网络安全、数据安全等多个方面。

常用的安全措施包括使用密码、身份验证、访问控制等技术手段和加强网络监管、提高员工安全意识等管理措施。

了解网络安全的基础知识和常用技术是保护网络安全的前提,也是网络安全比赛的必备知识点。

我们应该不断学习和提升自己的安全技能,为网络安全做出应有的贡献。

第二部分:网络安全技术和应用实践网络安全技术的发展和应用实践是在保护网络安全的过程中不断进行的。

下面是一些网络安全技术和应用实践的介绍:1.加密技术加密技术是一种利用密码算法将明文转换为密文的技术。

2024年全国大学生网络安全知识竞赛精选题库及答案(共50题)

2024年全国大学生网络安全知识竞赛精选题库及答案(共50题)

2024年全国大学生网络安全知识竞赛经典题库及答案(共50题)1.以下针对Land攻击的描述,哪个是正确的?nd是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主机发送欺骗性数据报文,导致目标主机无法访问网络nd是一种针对网络进行攻击的方式,通过向主机发送伪造的源地址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务nd攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错误的数据包使主机系统处理错误而崩溃nd是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送数据包导致系统崩溃2.下列对垮站脚本攻击(XSS)描述正确的是:A.XSS攻击指的是恶意攻击者往WEB页面里插入恶意代码,当用户浏览该页之时,嵌入其中WEB里面的代码会被执行,从而达到恶意攻击用户的特殊目的.B.XSS攻击是DDOS攻击的一种变种C.XSS.攻击就是CC攻击D.XSS攻击就是利用被控制的机器不断地向被网站发送访问请求,迫使NS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的3.下列哪一项不属于FUZZ测试的特性?A.主要针对软件漏洞或可靠性错误进行测试.B.采用大量测试用例进行激励响应测试C.一种试探性测试方法,没有任何依据&D.利用构造畸形的输入数据引发被测试目标产生异常4.对攻击面(Attacksurface)的正确定义是:A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大C.一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大5.以下哪个不是软件安全需求分析阶段的主要任务?A.确定团队负责人和安全顾问B.威胁建模C.定义安全和隐私需求(质量标准)D.设立最低安全标准/Bug栏6.风险评估方法的选定在PDCA循环中的那个阶段完成?A.实施和运行B.保持和改进C.建立D.监视和评审7.下面关于ISO27002的说法错误的是:A.ISO27002的前身是ISO17799-1B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部C.ISO27002对于每个措施的表述分”控制措施”、“实施指南”、和“其它信息”三个部分来进行描述D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施8.下述选项中对于“风险管理”的描述正确的是:A.安全必须是完美无缺、面面俱到的。

全国大学生网络安全知识竞赛题目及答案3篇

全国大学生网络安全知识竞赛题目及答案3篇

全国大学生网络安全知识竞赛题目及答案第一篇:网络安全基础知识竞赛题目及答案1. 什么是黑客攻击?答:黑客攻击是指利用计算机网络系统中的漏洞暴力入侵,获取或破坏系统中的敏感数据、文件或资源的行为。

2. 什么是漏洞?答:漏洞是指计算机软件、硬件或系统中的错误或不完善之处,使攻击者可以利用其进行攻击或入侵。

3. 如何防范黑客攻击?答:防范黑客攻击的措施包括:保持操作系统和软件的最新版本;加强网络安全管理;使用强密码;限制用户权限等。

4. 什么是恶意软件?答:恶意软件是指一些恶意程序,可以在没有用户明确同意的情况下安装在计算机上,然后通过删除文件、窃取密码、监视用户活动等方式对计算机系统造成破坏。

5. 如何防范恶意软件?答:防范恶意软件的措施包括:安装最新的防病毒软件和杀毒软件;免安装软件;不点击来源不明的链接或附件;确认软件来源等。

第二篇:网络安全工具使用竞赛题目及答案1. 什么是网络扫描?答:网络扫描是指通过对网络目标的端口和系统进行扫描,从中发现可能存在的漏洞和错误,以及修复措施。

2. 常见的网络扫描工具有哪些?答:常见的网络扫描工具包括:Nmap、Hping、Nessus、OpenVAS等。

3. 什么是防火墙?答:防火墙是指安装在计算机系统或网络系统上的安全设备,用于保护计算机或网络系统免受外部攻击。

4. 常见的防火墙有哪些?答:常见的防火墙有:硬件防火墙、软件防火墙、网络防火墙、主机防火墙等。

5. 什么是 VPN?答:VPN(Virtual Private Network)指虚拟专用网络,是一种加密通信方式,通常用于远程安全访问企业网络。

第三篇:网络安全实践竞赛题目及答案1. 在网络安全实践中,常见的措施有哪些?答:常见的网络安全实践措施包括:防火墙设置、密码安全、数据备份、软件更新、网络监控等。

2. 漏洞扫描的过程是怎样的?答:漏洞扫描的过程包括:扫描端口、检测服务、分析数据、生成漏洞报告等步骤。

全国大学生网络安全知识竞赛

全国大学生网络安全知识竞赛

网络安全知识竞赛一、单选题1.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是()A.向网站客服投诉请求解决B.拨打120C.拨打119D.找网络黑客再盗回来2.下列情形中,不构成侵权的是()A.未经他人同意擅自在网络上公布他人隐私B.下载网络小说供离线阅读C.伪造、篡改个人信息D.非法侵入他人电脑窃取资料3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。

为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。

A.计算机操作系统B.计算机硬件C.文字处理软件D.视频播放软件4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。

甲的行为应当认定为()A.敲诈勒索罪B.诈骗罪C.招摇撞骗罪D.寻衅滋事罪5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的()A.专利权B.商标权C.信息网络传播权6.以下关于非对称密钥加密的表述,正确的是()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7.国内第一家网上银行是()A.招商银行网上银行B.中国农业银行网上银行C.中国银行网上银行D.中国建设银行网上银行8.下列密码,相对而言最安全的是()A.123456.0B.888888.0D.2h4l5k9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。

该网络通常称为()A.钓鱼网络B.游戏网络C.僵尸网络D.互联网络10.以下关于宏病毒的表述,正确的是()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区D.CIH病毒属于宏病毒11.下列程序能修改高级语言源程序的是()B.解释程序C.编译程序D.编辑程序12.互联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人禁入标志;对难以判明是否已成年的,应当要求其出示()A.学生证B.身份证C.工作证D.借书证13.在网络环境下,权利管理信息专指以()出现的信息,它们被嵌在电子文档里,附加于作品的每件复制品上或作品中向公众传播时显示出来。

2023年全国大学生网络安全知识竞赛试题(多选题10题)

2023年全国大学生网络安全知识竞赛试题(多选题10题)

2023年全国大学生网络安全知识竞赛试题(多选题10题)2023年全国大学生网络安全知识竞赛试题一、多选题1.以下哪项不属于常见的网络攻击类型?A. 电子邮件欺骗B. 拒绝服务攻击C. 蜜罐攻击D. 网络钓鱼攻击2.以下哪项不是有效的密码保护措施?A. 使用强密码B. 定期更改密码C. 使用相同密码登录多个网站D. 启用双因素身份验证3.下列哪种密码破解方式是基于暴力破解的?A. 社交工程攻击B. 字典攻击C. 恶意软件攻击D. SQL注入攻击4.以下哪项是可以保护个人隐私的最佳实践?A. 定期清理浏览器缓存和CookieB. 公开分享个人身份证明文件C. 将社交媒体账号设置为公开状态D. 在公共无线网络上使用银行应用程序进行交易5.以下哪项是恶意软件的示例?A. VPNB. 杀毒软件C. 木马病毒D. 防火墙6.以下安全措施中,哪项不适用于保护个人网络安全?A. 定期更新操作系统和应用程序B. 使用安全、加密的Wi-Fi网络C. 下载并安装来自不熟悉来源的软件D. 使用防病毒软件7.以下哪项是网络钓鱼攻击的特征之一?A. 使用恶意软件感染受害者设备B. 制造虚假的网站来诱骗受害者输入个人信息C. 通过暴力破解密码获取受害者的电子邮件D. 推送大量垃圾邮件到受害者的收件箱8.以下哪项措施可以帮助防止网络钓鱼攻击?A. 在社交媒体上公开分享个人详细信息B. 不点击来自不熟悉发送者的链接C. 在未知网站上输入个人银行账户信息D. 使用相同的密码登录多个网站9.以下哪种行为可能会导致恶意软件感染您的设备?A. 打开来自陌生人的电子邮件附件B. 定期更新操作系统和应用程序C. 使用安全的Wi-Fi网络D. 清理浏览器缓存和Cookie10.以下哪项是保护网络安全的最佳实践?A. 定期备份重要数据B. 在不安全的Wi-Fi网络上进行金融交易C. 使用同一套凭证登录多个网站D. 推送大量垃圾邮件到其他人的收件箱参考答案:1. C2. C3. B4. A5. C6. C7. B8. B9. A 10. A以上是2023年全国大学生网络安全知识竞赛的多选题试题,共有10题。

2024年全国大学生网络安全知识竞赛题库与答案(共60题)

2024年全国大学生网络安全知识竞赛题库与答案(共60题)

2024年全国大学生网络安全知识竞赛题库与答案(共60题)1、VPN是指( A )A、虚拟的专用网络B、虚拟的协议网络C、虚拟的包过滤网络2、目前的防火墙防范主要是( B )A、主动防范B、被动防范C、不一定3、IP地址欺骗通常是( A )A、黑客的攻击手段B、防火墙的专门技术C、IP 通讯的一种模式黑客在攻击中进行端口扫描可以完成( D )。

A、检测黑客自己计算机已开放哪些端口B、口令破译C、获知目标主机开放了哪些端口服务D、截获网络流量4、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。

针对这一漏洞,微软早在2001年三月就发布了相关的补丁。

如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误5、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A、远程控制软件B、计算机C、木头做的马6、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。

A、分析B、升级C、检查7、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。

A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯8、企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。

A、杀毒B、加密C、备份9、窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。

截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。

(A)A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须10、可以被数据完整性机制防止的攻击方式是(D)。

2023年大学生网络安全知识竞赛题库及答案(共50题)

2023年大学生网络安全知识竞赛题库及答案(共50题)

2023年大学生网络安全知识竞赛题库及答案(共50题)1. ( 容易) 如何防范钓鱼网站?A 、通过查询网站备案信息等方式核实网站资质的真伪B 、安装安全防护软件C 、警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D 、不在多人共用的电脑上进行金融业务操作,如网吧等。

答案:(ABCD)2. ( 容易) 青少年安全使用网络的一些说法,哪些是正确的( )?A 、不要随意下载“_版”、“绿色版”等软件,下载软件从正规的官方网站下载B 、养成不打开陌生链接的习惯C 、尽量不使用聊天工具D 、玩游戏不使用外挂答案:ABD3. ( 中等)U 盘病毒通过( ) ,( ) ,( ) 三个途径来实现对计算机及其系统和网络的攻击的。

A 、隐藏B 、复制C 、传播D 、_答案:ABC4. ( 中等)web 安全是一个系统问题, 包括服务器安全、web 应用服务器安全、web 应用程序安全、数据传输安全和应用客户端安全。

然而, 网络的规模和复杂性使web 安全问题比通常意义上的Internet 安全问题更为复杂。

目前的web 安全主要分为以下几个方面?( )A 、保护服务器及其数据的安全。

B 、保护服务器和用户之间传递的信息的安全。

C 、保护web 应用客户端及其环境安全。

D 、保证有足够的空间和内存,来确保用户的正常使用。

答案:ABC5. ( 中等) 拥有安全软件和安全的配置是安全网站必要的条件。

web 服务器负责提供内容, 调用产生内容的应用程序应用服务器为应用程序提供多种服务, 包括数据存储、目录服务、邮件、消息等。

而网站的服务器配置中往往存在很多安全问题, 攻击者可以使用扫描工具检测到这些问题并加以利用, 导致后端系统的攻陷, 包括数据库和企业内部网络。

常见的安全问题有?( )A 、服务器软件未做安全补丁,有缺省密码的缺省的账号。

B 、服务器软件漏洞和错误配置允许列出目录和目录遍历攻击。

C 、不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

全国大学生网络安全知识竞赛试题及答案一.单选题1. 大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。

小吴应当承担(A)A. 侵权责任B.违约责任C.刑事责任D.行政责任2. 绿色上网软件可以安装在家庭和学校的(B)A. 电视机上B.个人电脑上C上D.幻灯机上3. 以下有关秘钥的表述,错误的是(A)A. 密钥是一种硬件B. 密钥分为对称密钥与非对称密钥C. 对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据D. 非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4. 浏览网页时,遇到的最常见的网络广告形式是(B)A. 飘移广告B.旗帜广告C.竞价广告D.列表5. 下列选项中,不属于个人隐私信息的是(B)A. 恋爱经历B.工作单位C.日记D.身体健康状况6. 根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于(C)A. 6时至24时B.7时至24时C.8时至24时D.9时至24时7. 某将同学某的小说擅自发表在网络上,该行为(B)A. 不影响某在出版该小说,因此合法B侵犯了某的著作权C. 并未给某造成直接财产损失,因此合法D. 扩大了某的知名度,应该鼓励8. 在设定网上交易流程方面,一个好的电子商务必须做到()A. 对客户有所保留B. 不论购物流程在的部操作多么复杂,其面对用户的界面必须是简单和操作方便的C. 使客户购物操作繁复但安全D. 让客户感到在网上购物与在现实世界中的购物流程是有区别的9. 我国出现第一例计算机病毒的时间是()A. 1968 年B.1978 年C.1988 年D.1998 年10•表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。

该权利的保护期限是()A. 50年B.60年C.30年D.没有期限11. 国际电信联盟将每年的5月17日确立为世界电信日。

2014年已经是第46 届,其世界电信日的主题为()A. “让全球网络更安全”B. “信息通信技术:实现可持续发展的途径”C. “行动起来创建公平的信息社会”D. “宽带促进可持续发展”12. 下列有关隐私权的表述,错误的是()A. 网络时代,隐私权的保护受到较大冲击B. 虽然网络世界不同于现实世界,但也需要保护个人隐私C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私D. 可以借助法律来保护网络隐私权13•在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()A. 为商业目的将他人驰名商标注册为域名的B. 为商业目的注册与原告的域名近似的域名,故意造成与原告的混淆,误导网络用户访问其的C. 曾要约高价出售其域名获取不正当利益的D. 注册域名后自己准备使用的14•根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱容的,处10日以上15日以下拘留,可以并处()以下罚款。

A. 500 元B.1000 元C.3000 元D.5000 元15. 关于网络游戏的经营规则,下列说法错误的是()A. 网络游戏运营企业应当要求网络游戏用户使用有效件进行实名注册B. 网络游戏运营企业终止运营网络游戏应当提前60日予以公告C. 我国对国产网络游戏实行备案制D. 我国对进口网络游戏实行备案制二、多选题1.“三网合一”的“三网”是指()A.电信网B有线电视网C.计算机网D.交换网这里的2. 未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播权利人包括()A.所有人B.表演者C.录音制品制作者D.管理者3. 下列有关局域网的说法,正确的是()A. 局域网是一种通信网B. 连入局域网的数据通信设备只包括计算机C局域网覆盖有限的地理围D.局域网具有高数据传输率4. 用户可设置的文件的属性有()A. 只写B.隐藏C.存档D.只读5. 下列属于网络服务提供者的是()A. 网络接入服务提供者B. 网络空间提供者C. 搜索引擎服务提供者D. 传输通道服务提供者6. 多媒体计算机可以处理的信息类型有()A.文字B图形C数字D.音频视频7. 乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实称乙公司生产的牛奶中含有违禁添加剂,造成乙公司巨大损失。

对此,以下观点正确的是()A. 该行为可能涉嫌犯罪B. 该行为属于不正当竞争行为C. 针对这一犯罪只处罚个人D. 公关公司直接责任人员无需承担刑事责任8•国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当()A.予以封存B予以C不得泄露、篡改、毁损 D.可以提供给第三人9•网络服务提供者收集和使用个人信息应当符合的条件有()A. 告知权利人B. 明示收集、使用信息的目的、方式和围C. 经被收集者同意D. 经监督管理机构许可或备案10. 按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪。

纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为。

下列行为中,属于不纯正的计算机犯罪的有()A. 盗卖他人的游戏“武器装备”,致他人损失巨大B. 侵入高校大批量更改学历信息,从而为他人办理假学历获利C. 在网上大肆散播邪教的教义,发展邪教组织D. 传播木马软件,致使大量瘫痪11. 下列选项中,构成网络信息犯罪行为,公民和其他组织有权向有关主管部门举报、控告的是()A. 窃取公民个人的电子信息B. 出售公民的个人电子信息C. 为配合公安机关办案需要,披露犯罪嫌疑人的电子信息D. 将公民个人电子信息提供给第三人12. 对于网络用户利用网络服务实施侵权行为的,以下表述正确的是()A.被侵权人有权通知网络服务提供者采取删除、屏蔽、断开等必要措施B网络服务提供者接到通知后应采取必要措施C. 网络服务提供者接到通知后未及时采取必要措施的,应承担法律责任D. 网络服务提供者只是提供平台服务,不承担法律责任13•网络谣言有可能侵犯他人的()A. 知情权B公平竞争权C.财产权D.人身权14.以下对电子的表述,正确的是()A. 通讯双方必须都在场B. 比人工传送迅速、可靠且围更广C. 可以同时发送给多个用户D. 电子中可以发送文字、图像、语音等信息15•在电子商务条件下,卖方应当承担的义务有()A.按照合同的规定提交标的物及单据B对标的物的权利承担担保义务C. 对标的物的质量承担担保义务D. 对标的物验收的义务16. 威胁网络安全的主要因素有()A. 自然灾害B.意外事故C.计算机犯罪D. “黑客”行为17•以下关于非对称密钥的说法,正确的是()A. B.C. D来解密18•计算机指令格式基本结构的两部分为()A.操作码B.数据码C.地址码D.控制码19•互联网接入服务提供者应当记录上网用户的信息有()A.上网时间B用户C用户密码D.互联网地址20.下列有关即时通讯工具服务提供者的说法,正确的是()A. 即时通信工具服务提供者无需取得相关资质B. 即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则C. 即时通信工具服务提供者应当对可以发布或时政类新闻的公众账号加注标识D. 即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通信工具服务提供者审核三、判断题1. 在管理体系中,培训管理是确保信息系统安全的前提。

对错2. 计算机良性病毒是不破坏计算机的数据或程序。

它是一种只占用计算机资来执行而不会导致计算机系统瘫痪的计算机病毒。

对错3. 在域名中WWW是指万维网。

对错4. 公钥密码比传统密码更安全对错5. 某人续写他人享有著作权的网络小说,并发表在盈利,此种行为没有侵犯原作者的权益。

对错6. PKI(Public Key In frastructure)是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施。

对错7. —但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

对错8. 某将同学某的小说擅自发表在网络上,该行为如果不影响某在出版社出版该小说,就是合法的。

对错9.在网络环境下,未经所有人、表演者和录音制品制作者的许可,可以将其作品或录音制品上传到网上和在网上传播。

对错10•对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。

对错11.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网。

对错12•屏幕保护的密码是需要分大小写的。

对错13. 中学、小学校园周围200米围不得设立网吧。

对错14•被侵权人与网络服务提供者达成的一方支付报酬,另一方提供删除、屏蔽、断开等服务的协议,人民法院应认定无效。

对错15•链路加密是对相邻节点之间的链路上所传输的数据进行加密。

对错网络安全知识竞赛一、单选题1. 在网络纠纷案件中,网络游戏客户的被盗了,应采取的合理措施是()A. 向客服投诉请求解决B拨打120C拨打119D.找网络黑客再盗回来2. 下列情形中,不构成侵权的是()A. 未经他人同意擅自在网络上公布他人隐私B. 下载网络小说供离线阅读C伪造、篡改个人信息D.非法侵入他人电脑窃取资料3•网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。

为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。

A. 计算机操作系统B. 计算机硬件C. 文字处理软件D. 视频播放软件4•甲冒充新闻工作者,以在新闻上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。

甲的行为应当认定为()A. 敲诈勒索罪B诈骗罪C. 招摇撞骗罪D. 寻衅滋事罪5.某公司未经授权,擅自在其经营的提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的()B. 商标权C. 信息网络传播权D. 发明权6•以下关于非对称密钥加密的表述,正确的是()A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系7•国第一家网上银行是()A. 招商银行网上银行B中国农业银行网上银行C中国银行网上银行D.中国建设银行网上银行8. 下列密码,相对而言最安全的是()A. 123456.0C. 666abcD. 2h4l5k9. 采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。

该网络通常称为()A. 钓鱼网络B游戏网络C僵尸网络D.互联网络10•以下关于宏病毒的表述,正确的是()A. 宏病毒主要感染可执行文件B. 宏病毒仅向办公自动化程序编制的文档进行传染C. 宏病毒主要感染U盘、硬盘的引导扇区或主引导扇区D. CIH病毒属于宏病毒11. 下列程序能修改高级语言源程序的是()A.调试程序B. 解释程序C. 编译程序D. 编辑程序12. 互联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人禁入标志;对难以判明是否已成年的,应当要求其出示()A. 学生证B.B. 工作证C. 借书证13. 在网络环境下,权利管理信息专指以()出现的信息,它们被嵌在电子文档里,附加于作品的每件复制品上或作品中向公众传播时显示出来。

相关文档
最新文档