网络安全知识竞赛Word格式文档下载.docx

上传人:b****3 文档编号:7812510 上传时间:2023-05-09 格式:DOCX 页数:14 大小:19.79KB
下载 相关 举报
网络安全知识竞赛Word格式文档下载.docx_第1页
第1页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第2页
第2页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第3页
第3页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第4页
第4页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第5页
第5页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第6页
第6页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第7页
第7页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第8页
第8页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第9页
第9页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第10页
第10页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第11页
第11页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第12页
第12页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第13页
第13页 / 共14页
网络安全知识竞赛Word格式文档下载.docx_第14页
第14页 / 共14页
亲,该文档总共14页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全知识竞赛Word格式文档下载.docx

《网络安全知识竞赛Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛Word格式文档下载.docx(14页珍藏版)》请在冰点文库上搜索。

网络安全知识竞赛Word格式文档下载.docx

D.3DES(正确答案)

6.使用微信时可能存在安全隐患的行为是()

A.关闭“允许陌生人查看10张照片”功能

B.加好友后立即修改好友备注信息

C.在朋友圈晒照片提及姓名、手机号等个人信息(正确答案)

D.开启“加我为好友时需要验证”

7.小王从网上下载了一份Win7的光盘镜像,并用网上搜索的激活码成功激活,他的行为属于()[单选题]

A.侵犯著作权(正确答案)

B.侵犯商标权

C.侵犯专利权

D.不构成侵权

8.下面能有效预防计算机病毒的方法是()

A.尽可能地多做磁盘碎片整理

B.及时升级防病毒软件(正确答案)

C.尽可能地多做磁盘清理

D.把重要文件压缩存放

9.小明收到一封来历不明的电子邮件,所携带的附件包含有可执行文件。

你认为小明最恰当的处理方式是()

A.已安装防病毒软件,可以放心打开

B.直接彻底删除(正确答案)

C.转发给好友请求好友帮助杀毒

D.下载到u盘,换不同的电脑上进行病毒扫描。

10.编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为()

A.恐吓罪

B.诈骗罪

C.编造虚假恐怖信息罪(正确答案)

D.不是犯罪

11.TCPSYN泛洪攻击的原理是利用了()

A.TCP三次握手过程(正确答案)

B.TCP面向流的工作机制

C.TCP数据传输中的窗口技术

D.TCP连接终止时的FIN报文

12.下列访问控制模型基于安全标签实现的是()

A.自主访问控制

B.强制访问控制(正确答案)

C.基于规则的访问控制

D.基于身份的访问控制

13.限制某个用户只允许对某个文件进行读操作,这属于()

A.认证技术

B.防病毒技术

C.加密技术

D.访问控制技术(正确答案)

14.越狱是为了获得()权限。

A.big权限

B.Small权限

C.Root权限(正确答案)

D.Key权限

15.近年来,移动互联网恶意程序按操作系统分布占比最多的是()

A.iOS

B.windowsphone

C.BlackBerryOS

D.Android(正确答案)

16.计算机病毒不可能存在于()

A.电子邮件

B.应用程序

C.Word文档

D.运算器中(正确答案)

17.某同学想要利用自己的电脑探测本地网络中另外某台电脑与服务器之间传输的数据,它需将这台电脑和自己的电脑同时连在()最方便快捷。

A.交换机

B.集线器(正确答案)

C.路由器

D.任意多端口网络设备

18.向有限的空间输入超长的字符串是哪一种攻击手段?

()

A.缓冲区溢出(正确答案)

B.网络监听

C.拒绝服务

D.IP欺骗

19.下列情形中,不构成侵权的是()

A.未经他人同意擅自在网络上公布他人隐私

B.下载网络小说供离线阅读(正确答案)

C.伪造、篡改个人信息

D.非法侵入他人电脑窃取资料

20.《中华人民共和国网络安全法》自()起施行。

A.2016年11月7日

B.2017年6月1日(正确答案)

C.2017年1月1日

D.2016年12月1日

21.某同学想要利用自己的电脑探测本地网络中另外某台电脑与服务器之间传输的数据,它需将这台电脑和自己的电脑同时连在()最方便快捷。

22.下列哪项不是Linux文件的权限()

A.读

B.写

C.删除(正确答案)

D.执行

23.以下不可以防范口令攻击的是()

A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成

B.在输入口令时应确认无他人在身边

C.定期改变口令

D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段(正确答案)

24.防火墙的部署()。

A.只需要在与Internet相连接的出入口设置

B.在需要保护的局域网络的所有出入口设置(正确答案)

C.需要在出入口和网段之间进行部署

D.在无线网与有线网络连接的入口处设置

25.下列哪项不是蠕虫的传播途径()

A.微博

B.QQ、微信

C.网页

D.视频(正确答案)

26.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。

A.安全保密(正确答案)

B.安全保护

C.安全保障

D.安全责任

27.以下哪些网站受“心脏出血”漏洞影响()

A.淘宝

B.京东

C.12306

D.以上都是(正确答案)

28.Man-in-the-middle攻击,简称MITM,即()

A.重放攻击

B.拒绝服务攻击

C.中间人攻击(正确答案)

D.后门漏洞攻击

29.关于比特币的说法不正确的是()

[单选题]

A.比特币不是法定货币

B.具有一定的流通性和认可度

C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息(正确答案)

D.比特币交易在随机匿名并且加密传输的网络中进行

30.在网上会结交一些网友,下列哪些做法是理智的?

()

A.网上的朋友都是虚拟关系,没必要说真话。

B.网友之间应以诚相待,彼此尊重。

(正确答案)

C.网友是陌生的,可以对他们随意透露隐私。

D.谈得很投机,就可以轻易借钱给网友。

31.单钥密码体制的保密性主要取决于()

A.密钥的安全性(正确答案)

B.密文的安全性

C.加密算法的安全性

D.解密算法的安全性

32.()以密码理论为基础,证实主体的真实身份与其所声称的身份是否相符的技术。

A.数字签名

B.消息摘要

C.身份认证(正确答案)

D.数据加密

33.下列情况中,破坏了数据完整性的攻击是()。

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改(正确答案)

D.数据在传输中途被窃听

34.用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议()

A.必须(正确答案)

B.由用户决定

C.由云服务商决定

D.由具有安全资质的第三方决定

35.以下对电子邮件的表述中错误的是()

A.通讯双方必须都在场(正确答案)

B.邮件比人工邮件传送迅速、可靠且范围更广

C.邮件可以同时发送给多个用户

D.电子邮件中可以发送文字、图像、语音等信息

36.SSL用来加密在互联网上传输的数据。

以下说法正确的是()

A.只能加密浏览的网页数据

B.可以用来加密电子邮件传输(正确答案)

C.不能加密QQ聊天的信息传输

D.因特网上传输的数据都需要用SSL加密

37.中国哪位学者在美国召开的国际密码会议中报告破译了MD4、MD5()

A.张天云

B.王小云(正确答案)

C.李庆

D.赵冰兴

38.肉鸡的正确解释是()

A.比较慢的电脑

B.被黑客控制的电脑(正确答案)

C.肉食鸡

D.烤鸡

39.下列不属于信息系统安全风险评估采取的形式是()

A.自评估

B.安全检查评估

C.他评估

D.第三方测评机构(正确答案)

40.计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径中经常用到的一个文件是()

A.Start.doc

B.Normal.dot(正确答案)

C.Autoexec.bat

D.Config.sys

41.不是蠕虫的传播途径和传播方式的是()

A.微信

B.微博

C.交叉使用的鼠标(正确答案)

D.网络接口如蓝牙

42.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A.缓存溢出攻击

B.钓鱼攻击(正确答案)

C.暗门攻击

D.DDOS攻击

43.以下不可以防范口令攻击的是()

44.以下可能携带病毒或木马的是()

A.二维码(正确答案)

B.IP地址

C.微信用户名

D.微信群

45.Linux系统中,比较重要的系统配置文件,一般来说大部分位于()目录下。

A./etc(正确答案)

B./boot

C./home

D./usr

46.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。

47.下列关于网络安全解决方案的论述,错误的是()

A.一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理

B.一个网络的安全体系结构必须与网络的安全需求相一致

C.良好的系统管理有助于增强系统的安全性

D.确保网络的绝对安全是制定一个网络安全解决方案的首要条件(正确答案)

48.针对操作系统安全漏洞的蠕虫病毒,根治的技术措施是()

A.防火墙隔离

B.安装安全补丁程序(正确答案)

C.专用病毒查杀工具

D.部署网络入侵检测系统

49.要安全浏览网页,不应该()。

A.在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)

B.禁止使用Active(错)控件和Java脚本

C.定期清理浏览器Cookie

D.定期清理浏览器缓存和上网历史记录

50.肉鸡交易已经形成了黑色产业链,以下不是其中原因的是()

A.很多人愿意成为黑客攻击的打手(正确答案)

B.肉鸡的需求非常旺盛

C.捕获肉鸡的门槛很低

D.普通网民防范措施不够

二、多选题(共10题;

每题2.5分;

共25分)

51.苹果手机iOS系统越狱可能带来的弊端有()

A.系统的安全机制被破坏,恶意代码运行的概率变大。

B.自定义手机来电铃声

C.系统的不稳定性增加(正确答案)

D.耗电量可能增加(正确答案)

52.目前防病毒软件普遍能完成的功能是()

A.检查计算机是否染有病毒,消除已感染的任何病毒

B.杜绝病毒对计算机的侵害

C.查出计算机已感染的已知病毒,消除其中的一部分(正确答案)

D.检查计算机是否染有已知病毒,并作相应处理(正确答案)

53.以下哪些是缓冲区溢出的安全风险()。

A.拒绝服务攻击(正确答案)

B.敏感信息泄露(正确答案)

C.任意代码执行(正确答案)

D.程序代码破坏

54.以下哪些是主机、操作系统安全解决方案()

A.安全加固(正确答案)

B.防病毒软件(正确答案)

C.主机安全审计(正确答案)

D.安全补丁(正确答案)

55.远程系统漏洞扫描一般根据()判断是否存在漏洞。

A.版本扫描(正确答案)

B.应用扫描

C.原理扫描(正确答案)

D.端口扫描

56.以下哪些是主机、操作系统安全解决方案()

57.下列关于网络防火墙说法正确的是()

A.网络防火墙不能解决来自内部网络的攻击和安全问题(正确答案)

B.网络防火墙能防止受病毒感染的文件的传输

C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁(正确答案)

D.网络防火墙不能防止本身安全漏洞的威胁(正确答案)

58.1883年Kerchoffs第一次提出密文编码原则。

以下对这一原则叙述错误的是() 

 

A.加密的安全性应当基于对密钥的保密

B.加密的安全性应当基于对加密算法的保密(正确答案)

C.如果违背这一原则也不会造成任何问题。

D.区分古典密码和现代密码的分界线。

59.提高微信安全措施的有()

A.关闭“通过手机号搜索到我”的功能(正确答案)

B.关闭“允许陌生人查看自己的十张照片”(正确答案)

C.不加任何好友

D.开启加我为好友需要验证(正确答案)

60.智能手机面临的安全威胁主要有() 

A.恶意二维码(正确答案)

B.手机恶意软件(正确答案)

C.钓鱼短信(正确答案)

D.伪基站(正确答案)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 总结汇报 > 学习总结

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2