网络安全竞赛试题汇编.docx

上传人:b****6 文档编号:8836385 上传时间:2023-05-15 格式:DOCX 页数:27 大小:25.45KB
下载 相关 举报
网络安全竞赛试题汇编.docx_第1页
第1页 / 共27页
网络安全竞赛试题汇编.docx_第2页
第2页 / 共27页
网络安全竞赛试题汇编.docx_第3页
第3页 / 共27页
网络安全竞赛试题汇编.docx_第4页
第4页 / 共27页
网络安全竞赛试题汇编.docx_第5页
第5页 / 共27页
网络安全竞赛试题汇编.docx_第6页
第6页 / 共27页
网络安全竞赛试题汇编.docx_第7页
第7页 / 共27页
网络安全竞赛试题汇编.docx_第8页
第8页 / 共27页
网络安全竞赛试题汇编.docx_第9页
第9页 / 共27页
网络安全竞赛试题汇编.docx_第10页
第10页 / 共27页
网络安全竞赛试题汇编.docx_第11页
第11页 / 共27页
网络安全竞赛试题汇编.docx_第12页
第12页 / 共27页
网络安全竞赛试题汇编.docx_第13页
第13页 / 共27页
网络安全竞赛试题汇编.docx_第14页
第14页 / 共27页
网络安全竞赛试题汇编.docx_第15页
第15页 / 共27页
网络安全竞赛试题汇编.docx_第16页
第16页 / 共27页
网络安全竞赛试题汇编.docx_第17页
第17页 / 共27页
网络安全竞赛试题汇编.docx_第18页
第18页 / 共27页
网络安全竞赛试题汇编.docx_第19页
第19页 / 共27页
网络安全竞赛试题汇编.docx_第20页
第20页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

网络安全竞赛试题汇编.docx

《网络安全竞赛试题汇编.docx》由会员分享,可在线阅读,更多相关《网络安全竞赛试题汇编.docx(27页珍藏版)》请在冰点文库上搜索。

网络安全竞赛试题汇编.docx

网络安全竞赛试题汇编

1、“维基解密”网站的总部位于_______。

(解题技能:

A、美国五角大楼

B、中国中南海

C、联合国总部

D、没有公开办公地址

正确答案:

D

2、以下关于Wikileaks的说法错误的是_______。

(解题技能:

A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用

B、专门公开来自匿名来源和网络泄密的文件

C、成立于2006年12月

D、设有总部和传统的基础设施

正确答案:

D

3、苹果的icloud存在安全策略漏洞,苹果公司采用_______方法进行弥补?

(解题技能:

A、删除密码

B、限定帐户每天登录次数

C、一次验证

D、限定帐户登录时间

正确答案:

B

4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?

_______(解题技能:

A、必须

B、由用户决定

C、由云服务商决定

D、由具有安全资质的第三方决定

正确答案:

A

5、比特币是_______。

(解题技能:

A、美国法定货币

B、网络通用电子货币

C、国际通用货币

D、有一定流通性和认可性的虚拟货币

正确答案:

D

答题耗时:

6秒

6、比特币敲诈者的危害是_______。

(解题技能:

A、中毒电脑的重要资料被病毒加密

B、中毒电脑的硬盘损坏

C、中毒电脑的重要资料被删除

D、中毒电脑的重要资料被窃取

正确答案:

A

7、购买熊猫烧香的买家主要是_______。

(解题技能:

A、黑客

B、按流量付费的网站

C、程序员

D、淘宝卖家

正确答案:

B

8、SSL指的是:

_______。

(解题技能:

A、加密认证协议

B、安全套接层协议

C、授权认证协议

D、安全通道协议

正确答案:

B

9、以下受心脏出血影响的国内网站包括_______。

(解题技能:

A、腾讯的微信、QQ、邮箱

B、阿里巴巴的支付宝、淘宝

C、京东、苏宁、盛大

D、12306、360

E、以上全部

正确答案:

E

10、Bash漏洞的危害是通过_______实现的。

(解题技能:

A、将恶意脚本代码添加到文件开头

B、将恶意脚本代码输入Bash界面

C、将恶意脚本代码输入Bash界面并执行

D、直接运行恶意脚本代码

正确答案:

C

11、以下哪些属于网络战争?

_______(解题技能:

A、网络盗窃战

B、网络舆论战

C、网络摧毁战

D、以上都是

正确答案:

D

12、XP靶场由谁出资建设_______(解题技能:

A、政府

B、网络安全专家

C、民间自发组织

D、安全防护公司

正确答案:

A

13、xp靶场的提出是源于_______。

(解题技能:

A、微软停止对windowsxp的技术支持服务

B、网络战争的提出

C、摆渡攻击

D、肉鸡

正确答案:

A

14、以下哪项属于病毒产业链中的环节_______(解题技能:

A、黑客培训、病毒制造

B、病毒加工、出售病毒

C、传播病毒、盗取信息

D、销售赃物、分赃

E、以上全部

正确答案:

E

15、哪一个不是黑客的段位_______(解题技能:

A、脚本小子

B、半仙

C、幼虫

D、新手

正确答案:

D

16、哪一部是顶级黑客凯文米特尼克的作品_______(解题技能:

A、《欺骗的艺术》

B、《活着》

C、《围城》

D、《红高粱》

正确答案:

A

17、我国是在_______年出现第一例计算机病毒(解题技能:

A、1980

B、1983

C、1988

D、1977

正确答案:

C

18、不属于计算机病毒防治的策略的是_______(解题技能:

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

正确答案:

D

19、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_______,以保证能防止和查杀新近出现的病毒。

(解题技能:

A、分析

B、升级

C、检查

正确答案:

B

20、下面并不能有效预防病毒的方法是_______。

(解题技能:

A、尽量不使用来路不明的U盘

B、使用别人的U盘时,先将该U盘设置为只读

C、使用别人的U盘时,先将该U盘用防病毒软件杀毒

D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

正确答案:

B

21、下面关于计算机病毒说法正确的是______。

(解题技能:

A、每种计算机病毒都有唯一的标志

B、计算机病毒也是一个文件,它也有文件名

C、计算机病毒分类的方法不唯一

D、功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高

正确答案:

C

22、我国目前较为流行的杀毒软件不包括______。

(解题技能:

A、瑞星

B、KV3000

C、天网防火墙

D、金山毒霸

正确答案:

C

23、计算机病毒通常要破坏系统中的某些文件或数据,它________。

(解题技能:

A、属于主动攻击,破坏信息的可用性

B、属于主动攻击,破坏信息的可审性

C、属于被动攻击,破坏信息的可审性

D、属于被动攻击,破坏信息的可用性

正确答案:

A

24、计算机病毒隐藏(潜伏)在________。

(解题技能:

A、外存

B、内存

C、CPU

D、I/O设备

正确答案:

A

25、下列四条叙述中,正确的一条是_______。

(解题技能:

A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒

B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了

C、计算机病毒是由于硬件配置不完善造成的

D、计算机病毒是人为制造的程序

正确答案:

D

26、关于木马正确的是_______(解题技能:

A、是指用木头制作的病毒

B、是指古代攻城战的一种方法

C、木马很罕见

D、木马病是指通过特定的程序来控制另一台计算机

正确答案:

D

27、“木马”一词源于_______(解题技能:

A、伊索寓言

B、一千零一夜

C、中国神话西游记

D、荷马史诗

正确答案:

D

28、不是蠕虫的传播途径和传播方式的是_______(解题技能:

A、微信

B、微博

C、交叉使用的鼠标

D、网络接口如蓝牙

正确答案:

C

29、下列不属于网络蠕虫的恶意代码是_______(解题技能:

A、CIH

B、尼姆亚

C、熊猫烧香

D、CodeRed

正确答案:

A

30、计算机领域中的后门可能存在于_______(解题技能:

A、机箱背板上

B、键盘上

C、应用系统D、以上都不对

正确答案:

C

31、计算机领域中的后门不可能存在于_______(解题技能:

A、机箱背板上

B、网站

C、应用系统D、操作系统

正确答案:

A

32、关于计算机领域中的后门的说法,正确的是_______。

(解题技能:

A、后门具有传染性

B、后门可以自我复制

C、利用后门,黑客可以实施远程控制

D、后门具有潜伏性

正确答案:

C

33、应对计算机领域中后门的做法正确的是_______。

(解题技能:

A、预留的后门要及时删除

B、系统定期杀毒

C、系统定期升级病毒库

D、以上说法都不对

正确答案:

B

34、关于肉鸡以下哪种说法正确_______(解题技能:

A、发起主动攻击的机器

B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C、用户通常自愿成为肉鸡

D、肉鸡不能发动攻击

正确答案:

B

35、关于分布式拒绝服务攻击不正确的是_______(解题技能:

A、攻击者一般发送合理的服务请求

B、攻击者可以利用肉鸡协同攻击

C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS、DDOS

正确答案:

C

36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

_______(解题技能:

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:

A

37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

正确答案:

C

38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:

A、程序员编写程序时,养成安全编程的习惯

B、实时监控软件运行

C、改变编译器设置

D、加大内存容量

正确答案:

D

39、摆渡攻击通常利用什么来窃取资料_______(解题技能:

A、从外网入侵内网

B、利用系统后门窃取资料

C、利用移动载体作为“渡船”

D、利用零日攻击

正确答案:

C

40、对于零日攻击不正确的是_______(解题技能:

A、零日攻击几乎攻无不克

B、零日攻击非常少

C、零日攻击可以多次利用

D、零日攻击具有突发性

正确答案:

C

41、黑客主要用社会工程学来_______(解题技能:

A、进行TCP连接

B、进行DDOS攻击

C、进行ARP攻击

D、获取口令

正确答案:

D

42、能采用撞库获得敏感数据的主要原因是_______(解题技能:

A、数据库没有采用安全防护措施

B、用户在不同网站设置相同的用户名和密码

C、数据库安全防护措施弱

D、利益驱使

正确答案:

B

43、下面_______是QQ中毒的症状(解题技能:

A、QQ老掉线,提示异地登录

B、QQ空间存在垃圾广告日志

C、自动给好友发送垃圾消息

D、以上都是

正确答案:

D

44、以下哪项属于钓鱼网站的表现形式_______(解题技能:

A、公司周年庆

B、幸运观众

C、兑换积分

D、以上全部

正确答案:

D

45、热点是_______(解题技能:

A、无线接入点

B、有线通信协议

C、加密通信协议

D、解密通信协议

正确答案:

A

46、二维码中存储的是_______信息。

(解题技能:

A、用户账户

B、银行信息

C、网址

D、以上都不对

正确答案:

C

47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:

A、借壳

B、开源

C、免费

D、越狱

正确答案:

D

48、下列对垃圾邮件说法错误的是_______(解题技能:

A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

B、降低了用户对Email的信任

C、邮件服务商可以对垃圾邮件进行屏蔽

D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

正确答案:

A

49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。

(解题技能:

A、使用

B、开启

C、关闭

正确答案:

C

50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对_______。

(解题技能:

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

正确答案:

A

51、以下对信息安全问题产生的根源描述最准确的是:

_______(解题技能:

A、信息安全问题是由于信息技术的不断发展造成的

B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

正确答案:

D

52、风险评估的方法主要有_______。

(解题技能:

A、定性

B、定量

C、定性和定量相结合

D、以上都是

正确答案:

D

53、信息网络安全(风险)评估的方法_______(解题技能:

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

正确答案:

A

54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。

(解题技能:

A、UNIX系统

B、LINUX系统

C、WINDOWS2000

D、WINDOWS98

正确答案:

D

55、为什么需要密码学_______(解题技能:

A、保密信息

B、好玩

C、打电话

D、发短信

正确答案:

A

56、在公钥体系中,公钥用于_______(解题技能:

A、解密和签名

B、加密和签名

C、解密和认证

D、加密和认证

正确答案:

D

57、假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于_______。

(解题技能:

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

正确答案:

A

58、下面有关DES的描述,正确的是_______。

(解题技能:

A、是由IBM、Sun等公司共同提出的

B、其算法不公开而密钥公开

C、其结构完全遵循复杂结构网络

D、是目前应用最为广泛的一种分组密码算法

正确答案:

D

59、“公开密钥密码体制”的含义是_______。

(解题技能:

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:

C

60、PGP加密技术是一个基于_______体系的邮件加密软件。

(解题技能:

A、RSA公钥加密

B、DES对称密钥

C、MD5数字签名

D、MD5加密

正确答案:

A

61、PKI的主要理论基础是____。

(解题技能:

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

正确答案:

B

62、_______在CA体系中提供目录浏览服务。

(解题技能:

A、安全服务器

B、CA服务器

C、注册机构RA

D、LDAP服务器

正确答案:

D

63、以下哪个算法不是散列函数_______。

(解题技能:

A、SHA-1

B、MD5

C、SM3

D、AES

正确答案:

D

64、关于HASH算法说法不正确的是_______。

(解题技能:

A、单向不可逆

B、固定长度输出

C、明文和散列值一一对应

D、HASH算法是一个从明文到密文的不可逆的映射

正确答案:

C

65、不是身份认证的方法_______(解题技能:

A、口令

B、指纹识别

C、人脸识别

D、名字

正确答案:

D

66、家里可在ATM机上使用的银行卡为什么说是双重鉴定的形式?

(解题技能:

A、它结合了你是什么和你知道什么

B、它结合了你知道什么和你有什么

C、它结合了你控制什么和你知道什么

D、它结合了你是什么和你有什么

正确答案:

B

67、防火墙的分类有(解题技能:

A、砖防火墙

B、木制防火墙昂

C、硬件防火墙

D、土制防火墙

正确答案:

C

68、以下关于防火墙的说法,正确的是______。

(解题技能:

A、防火墙只能检查外部网络访问内网的合法性

B、只要安装了防火墙,则系统就不会受到黑客的攻击

C、防火墙的主要功能是查杀病毒

D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

正确答案:

D

69、下面关于防火墙说法不正确的是_____。

(解题技能:

A、防火墙可以防止所有病毒通过网络传播

B、防火墙可以由代理服务器实现

C、所有进出网络的通信流都应该通过防火墙

D、防火墙可以过滤所有的外网访问

正确答案:

A

70、关于防火墙技术,说法正确的是______。

(解题技能:

A、防火墙技术都需要专门的硬件支持

B、防火墙的主要功能是预防网络病毒的攻击

C、防火墙不可能防住所有的网络攻击

D、防火墙只能预防外网对内网的攻击

正确答案:

C

71、防火墙是一种_______网络安全措施。

(解题技能:

A、被动的

B、主动地

C、能够防止内部犯罪的

D、能解决所有问题的

正确答案:

A

72、对于入侵检测系统(1DS)来说,如果没有_______,那么仅仅检测出黑客的入侵毫无意义。

(解题技能:

A、应对措施

B、响应手段或措施

C、防范政策

D、响应设备

正确答案:

B

73、什么是IDS?

_______(解题技能:

A、入侵检测系统

B、入侵防御系统

C、网络审计系统

D、主机扫描系统

正确答案:

A

74、访问控制技术主要的目的是______。

(解题技能:

A、控制访问者能否进入指定的网络

B、控制访问系统时访问者的IP地址

C、控制访问者访问系统的时刻

D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

正确答案:

D

75、访问控制是指确定_______以及实施访问权限的过程。

(解题技能:

A、用户权限

B、可给予哪些主体访问权利

C、可被用户访问的资源

D、系统是否遭受入侵

正确答案:

A

76、让只有合法用户在自己允许的权限内使用信息,它属于_______。

(解题技能:

A、防病毒技术

B、保证信息完整性的技术

C、保证信息可靠性的技术

D、访问控制技术

正确答案:

D

77、访问控制是指确定_______以及实施访问权限的过程。

(解题技能:

A、系统是否遭受入侵

B、可给予哪些主体访问权利

C、可被用户访问的资源

D、用户权限

正确答案:

D

78、在安全评估过程中,采取_______手段,可以模拟黑客入侵过程,检测系统安全脆弱。

(解题技能:

A、问卷调查

B、人员访谈C、渗透性测试

D、手工检查

正确答案:

C

79、软件开发的“收官之战”是_______(解题技能:

A、测试

B、设计

C、开发

D、需求

正确答案:

A

80、管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击?

_______(解题技能:

A、蜜网

B、蜜罐

C、鸟巢

D、肉鸡

正确答案:

B

81、密码分析的目标是获得_______。

(解题技能:

A、答案

B、需求

C、动机

D、密钥

正确答案:

D

82、二战期间,破解了德国著名的哑谜机,又叫_______。

(解题技能:

A、enigma

B、kasama

C、halyma

D、eimaga

正确答案:

A

83、关于震网病毒破坏伊朗核设施的错误的是_______(解题技能:

A、病毒侵入系统窃取绝密资料

B、病毒会修改离心机的配置参数

C、病毒控制了离心机的主控台,难以察觉

D、病毒具备潜伏性,增加了发现的难度

正确答案:

A

84、棱镜门主角是_______。

(解题技能:

A、哈利•波特

B、奥黛丽•赫敏

C、琼恩•雪诺

D、爱德华•斯诺登

正确答案:

D

85、逻辑炸弹通常是通过_______。

(解题技能:

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

正确答案:

B

86、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定_______(解题技能:

A、威胁、脆弱性

B、系统价值、风险

C、信息安全、系统服务安全

D、受侵害的客体、对客体造成侵害的程度业务

正确答案:

D

87、关于计算机中使用的软件,叙述错误的是________。

(解题技能:

A、软件凝结着专业人员的劳动成果

B、软件像书籍一样,借来复制一下并不损害他人

C、未经软件著作权人的同意复制其软件是侵权行为

D、软件如同硬件一样,也是一种商品

正确答案:

B

88、下面关于网络信息安全的一些叙述中,不正确的是_______。

(解题技能:

A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B、网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

C、电子邮件是个人之间的通信手段,不会传染计算机病毒

D、防火墙是保障单位内部网络不受外部攻击的有效措施之一

正确答案:

C

89、用户暂时离开时,锁定Windows系统以免其他人非法使用。

锁定系统的快捷方式为同时按住_______。

(解题技能:

A、Alt键和L键

B、WIN键和L键

C、WIN键和D键

D、Alt键和D键

正确答案:

B

90、下面哪一种攻击方式最常用于破解口令?

(解题技能:

A、哄骗(spoofing)

B、字典攻击(dictionaryattack)

C、拒绝服务(DoS)

D、WinNuk

正确答案:

B

91、认证方式中最常用的技术是______。

(解题技能:

A、数字签名

B、DNA识别

C、指纹认证

D、口令和账户名

正确答案:

D

92、下列可以保护网络安全的行为是_______。

(解题技能:

A、安装网络防火墙

B、设置IP地址

C、设置子网掩码

D、安装网络协议

正确答案:

A

93、以下不属于网络行为规范的是________。

(解题技能:

A、不应未经许可而使用别人的计算机资源

B、不应用计算机进行偷窃

C、不应干扰别人的计算机工作

D、可以使用或拷贝没有受权的软件

正确答案:

D

94、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向_______报案,以查处诈骗者,挽回经济损失。

(解题技能:

A、消费者协会

B、电信监管机构

C、公安机关

正确答案:

C

95、影响网络安全的因素不包括_______。

(解题技能:

A、操作系统有漏洞

B、网页上常有恶意的链接

C、通讯协议有漏洞

D、系统对处理数据的功能还不完善

正确答案:

B

96、下面关于系统还原说法正确的是______。

(解题技能:

A、系统还原等价于重新安装系统

B、系统还原后可以清除计算机中的病毒

C、系统还原后,硬盘上的信息会自动丢失

D、还原点可以由系统自动生成也可以自行设置

正确答案:

D

97、我国正式公布了电子签名法,数字签名机制用于实现____需求。

(解题技能:

A、抗否认

B、保密性

C、完整性

D、可用性

正确答案:

A

98、按照《互联网电子邮件服务管理办法》规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送_______的互联网电子邮件。

(解题技能:

1、现代文化对大学生饰品消费的影响A、包含个

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 农林牧渔 > 林学

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2