2018年网络安全知识竞赛试 题及答案

合集下载

2018年网络安全知识竞赛试题及答案(共187题)

2018年网络安全知识竞赛试题及答案(共187题)

2018 年网络安全知识竞赛试题及答案(共187 题)1、2008年5月1日,我国正式实施——,政府网站的开通,被认为是推动政府改革的重要措施。

( B )A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开2、网络“抄袭”纠纷频发反映了(A )A、互联网产业创新活力不足B、互联网诚信缺失C、互联网市场行为亟待规范D、互联网立法工作的滞后3、网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( B )。

A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化4、网络安全技术层面的特性有可控性、可用性、完整性、保密性和( D )A、多样性B、复杂性C、可操作性D、不可否认性5、在互联网环境中,网络舆论的形成变得较为复杂,但大致遵循( C )模式。

A、新闻信息一一舆论形成B、民间舆论一一新闻报道C、产生话题一一话题持续存活一一形成网络舆论一一网络舆论发展一一网络舆论平息D、产生话题一一形成网络舆论一一网络舆论平息6、下列关于互惠原则说法不正确的是( C )。

A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正7、2012年12月28日全国人大常委会通过了(A ),标志着网络信息保护立法工作翻开了新篇章A、《关于加强网络信息保护的决定》B、《网络游戏管理暂行办法》C、《非金融机构支付服务管理办法》D、《互联网信息管理办法》8、广义的网络信息保密性是指( A )A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员9、信息安全领域内最关键和最薄弱的环节是( D )。

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全套试题含答案2018年全国大学生网络安全知识竞赛试题(单选题)1[单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数?enqueue_resources为FALSEenqueue_resources为TRUERESOURCE_LIMIT为TRUERESOURCE_LIMIT为FALSE2[单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全提供端到端安全机制支持智能卡的WIM规范支持公钥交换、加密和消息认证码3[单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议HTTP AuthenticationTLSIPSECPGP4[单选题] Solaris系统使用什么命令查看已有补丁的列表uname -anshowrev -poslevel -rswlist -l product PH??_*5[单选题] SSL提供哪些协议上的数据安全HTTP,FTP和TCP/IPSKIP,SNMP和IPUDP,VPN和SONETPPTP,DMI和RC46[单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。

通常可以基于()来过滤ICMP 数据包。

端口IP地址消息类型状态7[单选题] 在unix系统下,BIND的主要配置文件文件名称为named.ininamed.confbind.inibind.conf8[单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写()listlistingstypeshow9[单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为()内容过滤地址转换透明代理内容中转10[单选题] 某种防火墙的缺点是没有办法从非常细微之处来分析数据包,但它的优点是非常快,这种防火墙是以下的哪一种?()电路级防火墙应用级防火墙会话层防火墙包过滤防火墙11[单选题] 重启IIS的命令是iisrestartiisresetiisrebootiisshutdown12[单选题] 用于指定TOMCAT根目录的配置标签属性名是?appBaseDocumentRootwebBasewebRoot13[单选题] linux下可用于校验文件的MD5值的命令是md5cryptmd5md5summd5value14[单选题] 如下哪种VPN技术是对传送数据进行加密的?GRE VPNIPSec VPNMPLS L3 VPNVPLS15[单选题] 哪种扫描器不用于Web应用安全的评估( ) WebinspectAPPscanNmap16[单选题] 对于SMB和CIFS描述不正确的是()SMB使用TCP 139传输CIFS使用TCP 135传输SMB可用于共享访问CIFS可用于共享访问17[单选题] 可以查看计算机的主要自启动项的技术是()Filemonregmonollydbgautoruns18[单选题] 以下哪种木马脱离了端口的束缚()端口复用木马逆向连接木马多线程保护木马Icmp木马19[单选题] 蠕虫和病毒的最大区别是()自我复制主动传播是否需要人机交互多感染途径20[单选题] 属于Linux/unix下常用的rootkit技术的有()/dev/kmem rootkitInline hookIAT hookSsdt hook21[单选题] 不属于缓冲区溢出攻击防护方法的是() Stack CookieSafe C LibraryNX技术以上均是22[单选题] Kerberos不能提供下列哪种安全服务机密性服务不可否认性服务授权控制服务身份验证服务23[单选题] 下列基于ICMP的扫描请求,不遵循查询/回应方式的是time-stampaddress-maskechodestination unreachable24[单选题] 关于Cisco路由器支持的日志功能描述正确的是AAA日志:发送系统状态的改变到Snmp 管理工作站 Snmp trap 日志:主要收集关于用户拨入连结、登录、Http访问、权限变化等系统日志:根据配置记录大量的系统事件。

2018年江苏省青少年网络信息安全知识竞赛题目及答案

2018年江苏省青少年网络信息安全知识竞赛题目及答案

2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)1.()是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。

A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略。

参考答案:B2.对于新购买的电脑,不建议的行为是() A.设置开机密码B.安装QQ软件 C.让电脑公司重装XP系统 D.启用Windows Update。

参考答案:C3.下列操作中不能防范个人口令被字典暴力攻击的是() A.确保口令不在终端上再现 B.避免使用过短的口令 C.使用动态口令卡产生的口令 D.严格限定从一个给定的终端进行非法认证的次数。

参考答案:A4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击。

参考答案:B5.Windows保存用户账户信息的文件是()A.SAM erDB C. Passwd D.注册表。

参考答案:A6.以下选项中计算机网络安全属性不包括哪一项() A.机密性B.完整性C.可用性D.稳定性。

参考答案:D7.单钥密码体制的保密性主要取决于() A.密钥的安全性B.密文的安全性 C.加密算法的安全性 D.解密算法的安全性。

参考答案:A8.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()A.UNIX系统B.LINUX系统C.WINDOWS2000D.WINDOWS98。

参考答案:D9.以下属于防范假冒热点攻击的措施是() A.尽量使用免费WIFI B.不要打开WIFI的自动连接功能C.在免费WIFI上购物D.任何时候不使用WIFI联网。

参考答案:B10.IP地址不用于什么设备()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机。

参考答案:C11.网络安全是一个覆盖范围很广的领域。

2018年全国中小学生安全知识网络竞赛试题及答案

2018年全国中小学生安全知识网络竞赛试题及答案

2018年全国中小学生安全知识网络竞赛试题及答案2018年全国中小学生安全知识网络竞赛试题及答案1、煤气中毒有哪些症状?(D)A、头昏B、恶心C、呕吐D、全是2、下列关于溺水救护的知识,哪点是正确的(C)将溺水的学生救上岸以后,不应该立即倒水B、倒水时用衣物将头部垫高C、撬开溺水者的口腔,取出口腔中的泥土、杂草并将舌头拉出口外D、经急救,溺水者已恢复心跳,可用湿毛巾擦遍全身3、学生行为具有危险性,学校、教师已经告诫、纠正,但学生不听劝阻,拒不改正的,造成学生本人或者他人伤害事故,应当依法承担相应的责任。

(C)A、班主任B学校C、学生或者未成年学生监护人D、值日教师4、学生或者其监护人知道学生有特异体质,或者患者有特定疾病,但未告知学校,造成学生伤害事故,应当依法承担相应的责任。

(A)A、学生或者未成年学生监护人B、校医C、体育老师D、体检医生5、一般泡沫剂灭火器的射程是多少?(A)A、4米B、3、米C、5米D、6米6、什么样的水不能喝(D)A、每天早上水龙头最初流出的水B、煮开时间太长的水、泡了很久的茶C、长时间没有更换滤芯的净水器滤出的水D、全是7、燃气用具使用完毕后,_______。

(C)A要关掉灶具阀门,总阀门可以不关B要关掉总阀门,灶具阀门可以不关C首先关掉总阀门,然后关掉灶具阀门8、在日常生活中,热烫伤是常见的。

当你遇到手部热烧伤时,正确的应急处置办法是(A)。

A迅速将烧伤的手置于冷水中,并不断用冷水冲洗B迅速将烧伤的手脱离热源,并对烧伤的手进行包扎C迅速将烧伤的手置于热水中,并不断用热水冲洗D不采取任何措施9、在操场或室外应该怎样避震?请问:以下方式哪种是不正确的?(C)A若在开阔地方,可原地不动,蹲下,注意保护头部;B注意避开高大建筑物或危险物;C发生地震时赶紧回到教室去;D不要乱跑、乱挤,待地震过去后,再按老师指挥行动。

10、个人避震就近躲避的不当的做法是:(C)A降低身体重心,蹲下或席地坐下B紧抓桌腿或身边牢固的物体,以免摔倒C张大眼睛,用湿毛巾捂住口鼻以防灰尘、毒气D用手保护头部或后颈,或用衣被顶在头上11、震后救人时对处于黑暗窒息、饥渴状态下埋压过久的人,正确的护理办法是(C)。

2018年江苏省青少年网络信息安全知识竞赛题目及答案

2018年江苏省青少年网络信息安全知识竞赛题目及答案

2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)1.( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。

A. 按需备份策略B. 完整备份策略C. 差分备份策略D. 增量备份策略。

参考答案:B2.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码B. 安装QQ软件 C. 让电脑公司重装XP系统 D. 启用Windows Update。

参考答案:C3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现 B. 避免使用过短的口令 C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数。

参考答案:A4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS攻击。

参考答案:B5.Windows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。

参考答案:A6.以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性B. 完整性C. 可用性D. 稳定性。

参考答案:D7.单钥密码体制的保密性主要取决于( ) A. 密钥的安全性B. 密文的安全性 C. 加密算法的安全性 D. 解密算法的安全性。

参考答案:A8.橘皮书定义了4个安全层次,从D 层(最低保护层)到A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是( ) A. UNIX 系统B. LINUX 系统C. WINDOWS 2000 D. WINDOWS 98。

参考答案:D9.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费WIFI B. 不要打开WIFI 的自动连接功能C. 在免费WIFI 上购物D. 任何时候不使用WIFI 联网。

参考答案:B10.IP地址不用于什么设备( ) A. 网络设备B. 网络上的服务器C. 移动硬盘D. 上网的计算机。

2018年网络安全试题及答案

2018年网络安全试题及答案

2018年网络安全试题及答案第一篇:2018年网络安全试题及答案2018年网络安全试题及答案1.在我国的立法体系结构中,行政法规是由()发布的。

(单选题3分)A.全国人大及其常委会 B.国务院C.地方人大及其常委会D.地方人民政府2.在泽莱尼的著作中,它将()放在了最高层。

(单选题3分)A.数字 B.数据 C.知识 D.才智3.信息安全管理要求ISO/IEC27001的前身是()的BS7799标准。

(单选题3分)分:3分o o o o • o o o o • o o o o • o o o o •得分:3分得分:3分得A.英国 B.美国 C.德国 D.日本4.安全信息系统中最重要的安全隐患是()。

(单选题3分)A.配置审查 B.临时账户管理 C.数据安全迁移 D.程序恢复得分:3分• o o o o • o o o o • o o o o • o o o o • o 5.信息安全管理针对的对象是()。

(单选题3分)A.组织的金融资产B.组织的信息资产 C.组织的人员资产 D.组织的实物资产得分:3分6.《网络安全法》开始施行的时间是()。

(单选题3分)A.2016年11月7日B.2016年12月27日C.2017年6月1日D.2017年7月6日得分:0分7.中央网络安全和信息化领导小组的组长是()。

(单选题3分)A.习近平B.李克强C.刘云山D.周小川得分:3分8.《网络安全法》是以第()号主席令的方式发布的。

(单选题3分)A.三十四 B.四十二 C.四十三 D.五十三9.《网络安全法》立法的首要目的是()。

(单选题3分)A.保障网络安全得分:3分得分:3分 o o o • B.维护网络空间主权和国家安全、社会公共利益C.保护公民、法人和其他组织的合法权益D.促进经济社会信息化健康发展10.《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以()罚款。

(单选题3分)得分:3分o o o o • o o o o • o o o o • A.五万元 B.十万元 C.五十万元 D.一百万元11.信息收集与分析的防范措施包括()。

2018年全国大学生网络安全知识竞赛试题(多选题)

2018年全国大学生网络安全知识竞赛试题(多选题)

2018年全国大学生网络安全知识竞赛试题(多选题)41[多选题] 对网络设备进行远程维护,从安全的角度考虑,设备应配置使用SSH等加密协议。

现有一台路由器,在使用命令“crypto key generate rsa”生成一对ssh key以前,有两项内容必须提前配置好。

请问是哪两项?在路由器上配置SSH的版本配置路由器的host name启用AAA 认证配置路由器使用的domain-name42[多选题] 下列哪些属于常说的恶意代码?病毒蠕虫木马后门43[多选题] Solaris系统启动时,rquotad是否启动是由inetd的配置文件/etc/inetd.conf决定的;因此在对系统进行安全加固的时候以下哪种情况可以关闭此服务:()如果主机不使用nfs服务的话,可以关闭rquotadrquotad用于nfs的磁盘配额,即使使用nfs不进行磁盘配额管理的话,可以关闭rquotad rquotad和Kerberos安全系统有关,因此不使用Kerberos安全系统就可以关闭rquotad提供一种bsd式的打印服务接口,如果不需要bsd风格的打印服务,则可以停止44[多选题] 通过哪些命令可以给予和取消用户或者角色系统权限UPDATEDELETEGRANTREVOKE45[多选题] 下面对于IIS的wwwroot目录的权限配置,说法正确的是一个目录在操作系统上被分配的权限与在IIS中的被分配的权限无关只有具有了“脚本资源访问”权限,脚本才可以运行如果打开了“目录浏览”权限,如果缺省网页不存在(index.html)时,客户端就可以直接浏览到wwwroot目录的目录结构此目录必须具备“读取”权限,否则通过ie就不能访问到此站点46[多选题] 按照组成结构不同,防火墙一般可分为()软件防火墙硬件防火墙芯片级防火墙多核防火墙47[多选题] 网络运营者应当加强对其用户发布的信息的管理,发现法律、行zd规禁止发布或者传输的信息的,应当()立即停止传输该信息,采取消除等处置措施防止信息扩散保存有关记录并向有关主管部门报告以上全部48[多选题] 属于信息系统的安全保护等级中的五级有信息系统受到破坏后,会对公民、法人和其他组织的合法权益造成损害,但不损害国家安全、社会秩序和公共利益。

2018年网络安全宣传周网络安全知识答题题目及答案

2018年网络安全宣传周网络安全知识答题题目及答案

2018年网络安全宣传周网络安全知识答题题目及答案1、以下哪一项是DOS攻击的一个实例?A.IP地址欺骗B.字典破解C.Smurf攻击D.SQL注入答案:C2、上首例通过网络攻击瘫痪物理核设施的事件是?A、巴基斯坦核电站震荡波事件B、以色列核电站冲击波事件C、伊朗核电站震网(stuxnet)事件D、伊朗核电站震荡波事件答案:C3、关于我们使用的网络是否安全的正确表述是?A、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作B、安装了防火墙,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、设置了复杂的密码,网络是安全的答案:A4、青少年在使用网络中,正确的行为是?A利用网络技术窃取别人的信息B沉迷网络游戏C善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑D把网络作为生活的全部答案:C5、数据被非法篡改破坏了信息安全的( )属性?A、完整性B、不可否认性C、保密性D、可用性答案:A6、关于计算机木马的说法错误的是?A毒软件对防止木马病毒泛滥具有重要作用B尽量访问知名网站能减少感染木马的概率C只要不访问互联网,就能避免受到木马侵害.D.Word文档也会感染木马答案:C7、电子邮件客户端通常需要使用( )协议来发送邮件? 仅SMTPSMTP和POP以上都不正确仅POP答案:A8、以下哪一项是伪装成有用程序的恶意软件?A蠕虫程序B计算机病毒C逻辑炸弹D特洛伊木马答案:D9、下列不属于网络蠕虫的恶意代码是?A、冲击波B、红色代码C、SQL SLAMMERD、熊猫烧香10、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?A、先查杀病毒,再使用B、下载之后先做操作系统备份,如有异常恢复系统C、直接打开或使用D、习惯于下载完成自动安装答案:A11、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?A、确保不会忘掉密码B、降低电脑受损的几率C、确保个人数据和隐私安全D、遵循国家的安全法律答案:C12、一台计算机可以有()个不同的IP地址A、只能3个B、只能2个C、只能1个答案:D13、世界上首例通过网络攻击瘫痪物理核设施的事件是?A、伊朗核电站震网(stuxnet)事件B、伊朗核电站震荡波事件C、巴基斯坦核电站震荡波事件D、以色列核电站冲击波事件答案:A14、数据被非法篡改破坏了信息安全的( )属性?A、不可否认性B、完整性C、保密性D、可用性答案:B15、下列有关隐私权的表述,错误的是?A、由于网络是虚拟世界,所以在网上不需要保护个人的隐私B、网络时代,隐私权的保护受到较大冲击C、可以借助法律来保护网络隐私权D、虽然网络世界不同于现实世界,但也需要保护个人隐私16、对称密钥密码体制的主要缺点是?A、加密密钥与解密密钥不同B、加、解密速度慢C、应用局限性D、密钥的分配和管理问题答案:D17、下列关于密码安全的描述,不正确的是?A、密码中使用的字符种类越多越不易被猜中B、超过12位的密码很安全C、密码定期更换D、容易被记住的密码不一定不安全答案:B18对网络系统进行渗透测试,通常是按什么( )顺序来进行的?A、侦查阶段、控制阶段、入侵阶段B、侦查阶段、入侵阶段、控制阶段C、控制阶段、侦查阶段、入侵阶段D、入侵阶段、侦查阶段、控制阶段答案:B19、以下哪个选项是目前利用大数据分析技术无法进行有效支持的?A、个人消费习惯分析及预测B、精确预测股票价格C、新型病毒的分析判断D、天气情况预测答案:B20、以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?A、删除存在注入点的网页B、对权限进行严格的控制,对web用户输入的数据进行严格的过滤C、对数据库系统的管理D、通过网络防火墙严格限制Internet用户对web服务器的访问答案:D21、下面关于我们使用的网络是否安全的正确表述是?A、设置了复杂的密码,网络是安全的B、安装了防火墙和杀毒软件,网络是安全的C、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作D、安装了防火墙,网络是安全的22、为了增强电子邮件的安全性,人们经常使用PGP软件,它是()?A、一种基于RSA的邮件加密软件B、基于SSL的VPN技术C、一种基于白名单的反垃圾邮件软件D、安全的电子邮箱答案:A23、电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害? ()A、安全风险预测软件B、杀毒软件C、备份软件D、VPN软件答案:B24、信息安全的主要目的是为了保证信息的?A、完整性、机密性、可用性B、可用性、传播性、整体性C、安全性、可用性、机密性D、完整性、安全性、机密性25、以下那种生物鉴定设备具有最低的误报率?A、签名识别B、指纹识别C、语音识别D、掌纹识别答案:A26、发现个人电脑感染病毒,断开网络的目的是?A、控制病毒向外传播B、影响上网速度C、担心数据被泄露电脑被损坏D、防止计算机被病毒进一步感染答案:C27、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?A、降低电脑受损的几率B、遵循国家的安全法律C、确保不会忘掉密码D、确保个人数据和隐私安全28、网络不良与垃圾信息举报受理中心的热线电话是?A、12315B、12110C、12301D、12321答案:D29、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?A、下载之后先做操作系统备份,如有异常恢复系统B、直接打开或使用C、习惯于下载完成自动安装D、先查杀病毒,再使用答案:D30、物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

B、
违法者 C、内部用户
D、地下用户 33、计算机会将系统中可使用内存减少,这
体现了病毒的( B ) A、传染性
B、破坏性 C、隐藏性
D、潜伏性 34、黑客
在程序中设置了后门, 这体现了黑客的 ( A )目的。 A、非法获取系统的访问权限
B、
窃取信息 C、篡改数据
D、利用有关资源 35、软件驻留在用户计算机中,侦听目标计
B、互联网诚信缺失
C、互联网市场行为亟待规范
D、互联网立法工作的滞后
3、网络犯罪的表现形式常见得有非法侵入,破坏计算机信
息系统、网络赌博、网络盗窃和 ( B )。 A、网络诈骗、犯罪动机
B、网络犯罪、
网络色情
C、网络色情、高智能化
D、犯罪动机、高智能化
4、网络安全技
术层面的特性有可控性、可用性、完整性、保密性和(
是我们共有的生活空间 ,便于我们学习 B、要发挥网络交往对生活的积极作用
C、我们在网
络上交往要遵守道德 D、上网时要不断提高自己的辨别能力、觉察能力
20、在以下人为
的恶意攻击行为中,属于主动攻击的是(
A ) A、数据篡改及破坏 B、数据窃听 C、数据
流分析 D、非法访问
消防考试试题及答案 -历年真题解析,核心资料汇总 -下载 ! 广告
养模式,签订就业合同 查看详情 > 14、信息安全经历了三个发展阶段,以下哪个不属
于这三个发展阶段?
( D ) A、通信保密阶段
B、数据加密阶段
C、信息安
全阶段
D、安全保障阶段
15、黑客利用 IP 地址进行攻击的方法有: ( A ) A、 IP
欺骗 B、解密 C、窃取口令 D、发送病毒 16、“要增强自护意识,不随意约会网友” ,
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
明( D ) A、未成年人上网有害无益 B、中学生要拒绝上网 C、网络是虚拟的、不可靠的
D、我们要享受健康的网络交往
19、在网络聊天室、公告栏等公共场所 ,要语言文明 ,不辱
骂他人 ;对求助者 ,要尽力相助 ;与网友交流 ,要真诚友好 ,不欺诈他人、这就是说 ( C ) A、网络
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
2018 年网络安全知识竞赛试题及答案(共 187 题)
1、2008 年 5 月 1 日,我国正式实施 —— ,政府网站的开通,被认为是推动政府改革的重
要措施。( B )
A、深化政府改革纪要
B、政府信息公开条例
C、政府的职
能改革 D、加强政府信息公开
2、网络“抄袭”纠纷频发反映了(
A)
A、互联网产业创新活力不足
这说明( B ) A、在网上不能交朋友 B、在网络中要不断提高自己的辨别觉察能力
C、网
络没有任何安全保障 D、网络不讲诚信 17、“要维护网络安全,不破坏网络秩序” ,这说
明( B ) A、网络交往不用遵守道德 B、上网要遵守法律 C、在网络上可以随意发表自己
的意见 D、在网络上可以随意传播信息
18、“要有益身心健康,不沉溺虚拟时空” ,这说
机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指
( A ) A、温度、湿度
和洁净度 B、照明度、湿度和洁净度 C、照明度、温度和湿度 D、温度、照明度和洁净度
39、一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是
( C ) A、软件
和硬件 B、机房和电源 C、策略和管理 D、加密和认证 40、计算机网络安全的目标不包
D、保守国家
机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
9、信息
安全领域内最关键和最薄弱的环节是 ( D )。
A、技术
B、策略
C、管理制

D、人 10、网络安全一般是指网络系统的硬件、软件及其
( C )受到保护,不
因偶然的或者恶意的原因而遭受破坏、更改、 泄漏, 系统连续可靠正常地运行,网络服务不
D ) A、多样性
B、复
杂性
C、可操作性
D、不可否认性
5、在互联网环境中,网络舆论的形成变
得较为复杂,但大致遵循 ( C )模式。
A、新闻信息——舆论形成
B、民间舆论
——新闻报道 C、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网
络舆论平息
D、产生话题——形成网络舆论——网络舆论平息
证信息来源的完整性的有: ( D )。 A、加密和访问控制 B、预防、检测、跟踪 C、认证
D、数字签名时间戳
31、下面哪种访问控制没有在通常的访问控制策略之中
(B ) A、自主
访问控制
B、被动访问控制 C、强制访问控制
D、基于角色的访
问控制 32、Internet 接入控制不能对付以下哪类入侵者 ? ( C ) A、伪装者
D、计
算机病毒只具有传染性, 不具有破坏性 26、以下哪一项不属于计算机病毒的防治策略: ( C )
A、防毒能力 B、查毒能力 C、解毒能力 D、禁毒能力 27、包过滤是有选择地让数据包在
内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。 下面不能进行包过
滤的设备是: ( C ) A、路由器 B、一台独立的主机 C、交换机 D、网桥 28、目前在防
---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------------
B、《网络
游戏管理暂行办法》
C、《非金融机构支付服务管理办法》
D、《互联网信息管理办
法》
8、广义的网络信息保密性是指(
A ) A、利用密码技术对信息进行加密处理,
以防止信息泄漏和保护信息不为非授权用户掌握
B、保证数据在传输、存储等过程中
不被非法修改 C、对数据的截获、篡改采取完整性标识的生成与检验技术
中断。
A、系统中的文件
B、系统中的图片
C、系统中的数据
D、系
统中的视频
11、行为人有意制造和发布有害的、 虚假的、 过时的和无用的不良信息称为
( A )。
A、信息污染
B、网络垃圾
自主性、自律性、( C)和多元性都是网络道德的特点
C、网络谣言 A、统一性
D、虚假信息 B、同一性
12 、 C、
开放性
D、复杂性
火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:
( A ) A、客
户认证 B、回话认证 C、用户认证 D、都不是 29、在设计网络安全方案中,系统是基础
(A)是核心,管理是保证。 A、人
B、领导
C、系统管理员
D、安全
策略 30、信息的完整性包含有信息来源的完整以及信息内容的完整,
下列安全措施中能保
算机的操作,并可对目标计算机进行 特定操作的黑客攻击手段是( B ) A、缓冲区溢出
B、木马 C、拒绝服务
D、暴力破解 36、在计算机病毒检测手段中,校验和法的优
点是 ( D ) A、不会误报 B、能识别病毒名称 C、能检测出隐蔽性病毒 D、能发现未知病毒
37、机房中的三度不包括 ( C ) A、温度 B、湿度 C、可控度 D、洁净度 38、为保证计算
6、下列关于互惠
原则说法不正确的是 ( C )。 息交流和网络服务具有双向性
A、互惠原则是网络道德的主要原则之一
B、网络信
C、网络主体只承担义务 D、互惠原则本质上体现的
是赋予网络主体平等与公正
7、2012 年 12 月 28 日全国人大常委会通过了 ( A ),标志
着网络信息保护立法工作翻开了新篇章 A、《关于加强网络信息保护的决定》
相关文档
最新文档