<p>2023网络安全知识竞赛题库有答案(精选100题)</p><p>进一步提高网络安全常识民众知晓率,使广大民众切实了解网络安全风险,增强网络安全意识,提高网络安全技能,营造共筑网络安全防线的浓厚氛围。下面是小编整理的关于网络安全知识竞赛题库有答案(精选100题)的内容,欢迎阅读借鉴!</p><p><img alt="2023网络安全知识竞赛题库有答案" src="https://uploads2.xuexila.com/yc//7848b19cf7941aa3cfe1c948f0.png" width="484" height="300"/></p><p><strong>网络安全知识竞赛题库有答案</strong></p><p>1、《中华人民共和国网络安全法》施行时间(B)。</p><p>A.2016年11月7日</p><p>B.2017年6月1日</p><p>C.2016年12月31日</p><p>D.2017年1月1日</p><p>2、2017年国家网络安全宣传周活动主题是(A)</p><p>A、网络安全为人民,网络安全靠人民</p><p>B、共建网络安全,共享网络文明</p><p>C、网络安全同担,网络生活共享</p><p>D、我身边的网络安全</p><p>3、为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。</p><p>A.国家利益</p><p>B.社会公共利益</p><p>C.私人企业利益</p><p>D.国有企事业单位利益</p><p>4、国家(B)负责统筹协调网络安全工作和相关监督管理工作。</p><p>A.公安部门</p><p>B.网信部门</p><p>C.工业和信息化部门</p><p>D.通讯管理部门</p><p>5、2014年2月27日,中央网络安全和信息化领导小组组长__2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。</p><p>A.信息安全、信息化</p><p>B.网络安全、信息化</p><p>C.网络安全、信息安全</p><p>D.安全、发展</p><p>6、2014年2月,我国成立了(B),__担任领导小组组长。</p><p>A.中央网络技术和信息化领导小组</p><p>B.中央网络安全和信息化领导小组</p><p>C.中央网络安全和信息技术领导小组</p><p>D.中央网络信息和安全领导小组</p><p>7、2016年4月19日,__在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,(A)是我们最大的隐患”。</p><p>A.核心技术受制于人</p><p>B.核心技术没有完全掌握</p><p>C.网络安全技术受制于人</p><p>D.网络安全技术没有完全掌握</p><p>8、2016年4月19日,__在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。(A)是最基本最基础的工作。</p><p>A.感知网络安全态势</p><p>B.实施风险评估</p><p>C.加强安全策略</p><p>D.实行总体防御</p><p>9、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)</p><p>A、遵循国家的安全法律</p><p>B、降低电脑受损的几率</p><p>C、确保不会忘掉密码</p><p>D、确保个人数据和隐私安全</p><p>10、电子邮件地址上的@是(C)的意思</p><p>A、互联网</p><p>B、邮件服务器</p><p>C、在……上</p><p>D、发送……上</p><p>11、通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(D)</p><p>A、理论上可行,但没有实际发生过</p><p>B、病毒只能对电脑攻击,无法对物理环境造成影响</p><p>C、不认为能做到,危言耸听</p><p>D、绝对可行,已有在现实中实际发生的案例</p><p>12、下列关于计算机木马的说法错误的是(D)。</p><p>A、Word文档也会感染木马</p><p>B、尽量访问知名网站能减少感染木马的概率</p><p>C、杀毒软件对防止木马病毒泛滥具有重要作用</p><p>D、只要不访问互联网,就能避免受到木马侵害</p><p>13、我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)</p><p>A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复</p><p>B、以前经常感染病毒的机器,现在就不存在什么漏洞了</p><p>C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入</p><p>D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了</p><p>14、下列关于密码安全的描述,不正确的是(B)</p><p>A、容易被记住的密码不一定不安全</p><p>B、超过12位的密码很安全</p><p>C、密码定期更换</p><p>D、密码中使用的字符种类越多越不易被猜中</p><p>15、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。</p><p>A. 内存 B.U盘 C. 存储介质 D. 网络</p><p>16、我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)</p><p>A. 3小时 8小时</p><p>B. 1小时 3小时</p><p>C. 4小时 10小时</p><p>D. 5小时 8小时</p><p>17、在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?( 包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)(A)</p><p>A不可以,需要时要征得家长或老师的同意</p><p>B可以,不需要想家长或老师征求意见</p><p>C自己拿主意,不用征求家长或老师意见</p><p>D可以将部分信息透露</p><p>18、如果我们在上网时,在、微信、邮箱中浏览到不良信息或不良言论时时,应该怎么做?(D )</p><p>A不损害自己利益,不关心</p><p>B介绍给其他同学浏览和阅读</p><p>C阅读该信息并参与言论</p><p>D马上删除、关闭并告知家长或老师</p><p>19、你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A)</p><p>A有必要</p><p>B完全没必要</p><p>C不积极沟通,问就说,不问就不说</p><p>D 只和同学交流沟通</p><p>20、在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?(D)</p><p>A游戏很好玩,多花时间在上面</p><p>B在学习之余,尽情的玩,不顾及时间</p><p>C将网络游戏作为精神寄托,沉迷其中</p><p>D 在父母或老师的指导下玩益智类游戏并注意时间不可过长</p><p>21、计算机病毒是指(D)</p><p>A. 生物病毒感染</p><p>B. 细菌感染</p><p>C. 被损坏的程序</p><p>D. 特制的具有破坏性的程序</p><p>22、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( A)</p><p>A. Wi-Fi钓鱼陷阱</p><p>B. Wi-Fi接入点被偷梁换柱</p><p>C. 黑客主动攻击</p><p>D. 攻击家用路由器</p><p>23、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为(B )</p><p>A.网络爱好者</p><p>B.网络沉迷</p><p>C.厌学症</p><p>D.失足少年</p><p>24、通常意义上的网络黑客是指通过互联网并利用非正常手段(B )</p><p>A. 上网的人</p><p>B. 入侵他人计算机系统的人</p><p>C. 在网络上行骗的人</p><p>D. 在网络上卖东西的人</p><p>25、木马程序一般是指潜藏在用户电脑中带有恶意性质的( A)</p><p>A. 远程控制软件</p><p>B. 计算机操作系统</p><p>C. 游戏软件</p><p>D. 视频播放器</p><p>26、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(A )</p><p>A.商业广告</p><p>B.短信</p><p>C.邮件</p><p>D.彩信</p><p>27、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( D)</p><p>A. 周末</p><p>B. 工作时间以外</p><p>C. 国家法定节假日</p><p>D. 任何时候均不可</p><p>28、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(C)</p><p>A.昵称</p><p>B.电子邮箱</p><p>C.真实身份信息</p><p>D.电话号码</p><p>29、下列密码中,最安全的是(D)</p><p>A. 跟用户名相同的密码</p><p>B. 身份证号后6位作为密码</p><p>C. 重复的8位数的密码</p><p>D. 10位的综合型密码</p><p>30、李某将同学张某的小说擅自发表在网络上,该行为(B)</p><p>A. 不影响张某在出版社出版该小说,因此合法</p><p>B. 侵犯了张某的著作权</p><p>C. 并未给张某造成直接财产损失,因此合法</p><p>D. 扩大了张某的知名度,应该鼓励</p><p>31、网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A )</p><p>A、网上查找学习资料</p><p>B、网络赌博</p><p>C、网络欺诈</p><p>D、网络售假</p><p>32、下列属于文明上网行为的是(D)。</p><p>A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余元。</p><p>B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。</p><p>C、肖某经常使用代理服务器登录****。</p><p>D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。</p><p>33、好友的突然发来一个网站链接要求投票,最合理的做法是(B)</p><p>A、因为是其好友信息,直接打开链接投票</p><p>B、可能是好友被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票</p><p>C、不参与任何投票。</p><p>D、把好友加入黑名单</p><p>34、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:____</span>品牌____型号”。这时我们应该怎么做(B)</p><p>A、有可能是误报,不用理睬</p><p>B、确认是否是自己的设备登录,如果不是,则尽快修改密码</p><p>C、自己的密码足够复杂,不可能被__,坚决不修改密码</p><p>D、拨打110报警,让警察来解决</p><p>35、刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)</p><p>A、电脑被植入木马</p><p>B、用钱买游戏币</p><p>C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷</p><p>D、使用网银进行交易</p><p>36、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B)</p><p>A、直接打开或使用</p><p>B、先查杀病毒,再使用</p><p>C、习惯于下载完成自动安装</p><p>D、下载之后先做操作系统备份,如有异常恢复系统</p><p>37、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D)</p><p>A、现在网络主播很流行,很多网站都有,可以点开看看</p><p>B、安装流行杀毒软件,然后再打开这个页面</p><p>C、访问完这个页面之后,全盘做病毒扫描</p><p>D、弹出的广告页面,风险太大,不应该去点击</p><p>38、家明在网上购买iphone6,结果收到6个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?(C)</p><p>A、为了买到IPHONE,再次交钱下单</p><p>B、拉黑网店,再也不来这里买了</p><p>C、向网站管理人员申诉,向网警报案</p><p>D、和网店理论,索要货款</p><p>39、家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(D)</p><p>A、这种说法没有根据</p><p>B、文件存储在C盘容易被系统文件覆盖</p><p>C、C盘是默认系统盘,不能存储其他文件</p><p>D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响</p><p>40、张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(A)</p><p>A、立即更新补丁,修复漏洞</p><p>B、不与理睬,继续使用电脑</p><p>C、暂时搁置,一天之后再提醒修复漏洞</p><p>D、重启电脑</p><p>41、提倡文明上网,健康生活,我们不应该有下列哪种行为?(A)</p><p>A、在网上对其他网友进行人身攻击</p><p>B、自觉**网上的虚假、低俗内容,让有害信息无处藏身</p><p>C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友</p><p>D、不信谣,不传谣,不造谣</p><p>42、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C)</p><p>A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造</p><p>B、指纹识别相对传统的密码识别更加安全</p><p>C、使用多种鉴别方式比单一的鉴别方式相对安全</p><p>D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险</p><p>43、关于物联网的说法,错误的是:(B)</p><p>A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率</p><p>B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备</p><p>C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分</p><p>D、物联网中很多设备都是使用着安卓操作系统</p><p>44、关于比特币敲诈者的说法不正确的是(D)</p><p>A、流行于2015年初</p><p>B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料</p><p>C、病毒作者波格挈夫来自俄罗斯</p><p>D、主要通过网页传播</p><p>45、校园周围几百米以内不得开办网吧? (A)</p><p>A.200米</p><p>B.800米</p><p>C.300米</p><p>46、小学生上网设置密码最安全的是 (C)</p><p>A.跟用户名相同的密码</p><p>B.使用生日作为密码</p><p>C.10位的综合型密码</p><p>47、乐乐收到一封名为“HAPPY.e__e”的邮件,如果你是他,以下行为那种比较好?(C)</p><p>A.先打开看一看,如果没意思就删掉。</p><p>B. 和同学一起打开邮件看内容</p><p>C.先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理</p><p>48、小学生不能进(A)和网吧。</p><p>A.游戏厅</p><p>B.学术报告厅</p><p>C.音乐厅</p><p>49、2018年全国中小学生安全教育日是哪一天?(C)</p><p>A.2018年3月06日</p><p>B.2018年3月16日</p><p>C.2018年3月26日</p><p>50、我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)</p><p>A. 3小时、8小时</p><p>B. 1小时、3小时</p><p>C. 4小时、10小时</p><p>51、我们在上网时可以随便从互联网上下载东西吗?(C)</p><p>A.可以</p><p>B.自己有用的就下载</p><p>C.不可以,要在老师或家长的指导下下载</p><p>52、小冒失的英文学得真好,经常可以到国外的儿童网站去玩一玩。有一回,小冒失到了一个名叫"克罗克代尔游乐场"的网站,被里面的精彩画面深深吸引了。在网站上有个醒目的标题:免费赠送10000张最新迪斯尼动画片VCD光盘!来访问的小朋友只要注册为游乐场的会员,就有机会获得免费赠送的VCD,但是要求必须填写真实的姓名、邮政地址和电子邮箱。小冒失实在是心里痒痒的。如果你是小冒失,这时候应该怎么办?(A)</p><p>A.赶紧登记成游乐场的会员。为了有可能拿到更多的VCD,分别用爷爷、叔叔的姓名和地址多登记两个会员。</p><p>B.先用假的名字去登记会员,但为了能收到VCD,留下真实的邮政地址和电子邮箱。</p><p>C.马上告诉爸爸和妈妈,请他们帮忙出出主意。</p><p>53、在网上发帖__会被人查到吗?(A)</p><p>A.一定会的</p><p>B.一定不会</p><p>C.看情况</p><p>54、学校附近有些商店和“网吧”采取记账消费的方式引诱同学们花钱,对于这种“赊账消费”, 应该保持的正确态度是什么? (C)</p><p>A.要学会拒绝这种诱惑。</p><p>B.赊账也是一种消费方式,相互帮忙,各取所需。</p><p>C.这是小事,无所谓。</p><p>55、下列关于网络信息安全说法正确的有(AC)</p><p>A.网络运营者应当对其收集的用户信息严格保密</p><p>B.网络运营者应妥善管理用户信息,无需建立用户信息保护制度</p><p>C.网络运营者不得泄露、篡改、毁损其收集的个人信息</p><p>D.在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息。</p><p>56、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为(D)</p><p>A. 周末</p><p>B. 工作时间以外</p><p>C. 国家法定节假日</p><p>D. 任何时候均不可</p><p>57、孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款2万元。孟某的行为构成(C)</p><p>A. 抢劫罪</p><p>B. 抢夺罪</p><p>C. 盗窃罪</p><p>D. 侵占罪</p><p>58、《中华人民共和国网络安全法》施行时间为(B)</p><p>A、2016年11月7日</p><p>B、2017年6月1日</p><p>C、2016年12月31日</p><p>D、2017年1月1日</p><p>59、在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)(A)</p><p>A不可以,需要时要征得家长或老师的同意</p><p>B可以,不需要想家长或老师征求意见</p><p>C自己拿主意,不用征求家长或老师意见</p><p>D可以将部分信息透露</p><p>60、如果我们在上网时,不小心进入了“儿童不宜”的网站,我们应该怎做?(B)</p><p>A点击,打开浏览</p><p>B马上关闭,并及时向老师或家长报告</p><p>C不去浏览,不向家长或老师报告</p><p>D介绍给其他同学浏览该网站</p><p>61、如果我们在上网时,在BBS、E-Mail、中浏览到不良信息或不良言论时时,应该怎么做?(D)</p><p>A不损害自己利益,不关心</p><p>B介绍给其他同学浏览和阅读</p><p>C阅读该信息并参与言论</p><p>D马上删除、关闭并告知家长或老师</p><p>62、你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A)</p><p>A有必要</p><p>B完全没必要</p><p>C不积极沟通,问就说,不问就不说</p><p>D只和同学交流沟通</p><p>63、在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?(D)</p><p>A游戏很好玩,多花时间在上面</p><p>B在学习之余,尽情的玩,不顾及时间</p><p>C将网络游戏作为精神寄托,沉迷其中</p><p>D在父母或老师的指导下玩益智类游戏并注意时间不可过长</p><p>64、我们在上网时可以随便从互联网上下载东西吗?(C)</p><p>A可以</p><p>B自己有用的就下载</p><p>C不可以,要在老师或家长的指导下下载</p><p>65、我们在上网结束后,应该怎么做?(B)</p><p>A不必关心,直接离开电脑</p><p>B关闭浏览器和聊天工具,并妥善保管好自己的各种密码</p><p>C直接切断电源</p><p>D不必关闭浏览器和电脑,只要隐藏页面就可以</p><p><strong>网络安全知识竞赛单选题及答案</strong></p><p>1.单选题:以下有关密钥的表述,错误的是()。【单选题】(5分)</p><p>A.密钥是一种硬件</p><p>B.密钥分为对称密钥与非对称密钥</p><p>C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据</p><p>D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作</p><p>正确答案:A</p><p>2.单选题:在设定网上交易流程方面,一个好的电子商务网站必须做到()。【单选题】(5分)</p><p>A.对客户有所保留</p><p>B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的</p><p>C.使客户购物操作繁复但安全</p><p>D.让客户感到在网上购物与在现实世界中的购物流程是有区别的</p><p>正确答案:B</p><p>3.单选题:下列有关隐私权的表述,错误的是()。【单选题】(5分)</p><p>A.网络时代,隐私权的保护受到较大冲击</p><p>B.虽然网络世界不同于现实世界,但也需要保护个人隐私</p><p>C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私</p><p>D.可以借助法律来保护网络隐私权</p><p>正确答案:C</p><p>4.单选题:关于网络游戏的经营规则,下列说法错误的是()【单选题】(5分)</p><p>A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册</p><p>B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告</p><p>C.我国对国产网络游戏实行备案制</p><p>D.我国对进口网络游戏实行备案制</p><p>正确答案:D</p><p>5.单选题:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型?【单选题】(5分)</p><p>A.拒绝服务</p><p>B.文件共享</p><p>C.BIND漏洞</p><p>D.远程过程调用</p><p>正确答案:A</p><p>6.单选题:下列不属于系统安全的技术是()。【单选题】(5分)</p><p>A.防火墙</p><p>B.加密狗</p><p>C.认证</p><p>D.防病毒</p><p>正确答案:B</p><p>7.单选题:抵御电子邮箱入侵措施中,不正确的是()。【单选题】(5分)</p><p>A.不用生日做密码</p><p>B.不要使用少于5位的密码</p><p>C.不要使用纯数字</p><p>D.自己做服务器</p><p>正确答案:D</p><p>8.单选题:HTTP是建立在TCP连接上的,工作在()层的协议。【单选题】(5分)</p><p>A.网络接口层</p><p>B.网络层</p><p>C.传输层</p><p>D.应用层</p><p>正确答案:D</p><p>9.单选题:以下有关网络管理需求描述中不正确的是()。【单选题】(5分)</p><p>A.网络应用越来越普遍</p><p>B.计算机网络的组成正日益复杂</p><p>C.个人计算机技术的快速发展</p><p>D.手工网络管理有其局限性和不足</p><p>正确答案:C</p><p>10.单选题:一种从互联网下载的程序,能执行磁盘清理以及删除一些临时文件,这类程序也能记录网络登录数据并且发送到对方,对这种程序最好的描述是()。【单选题】(5分)</p><p>A.病毒</p><p>B.特洛伊木马</p><p>C.蠕虫</p><p>D.逻辑炸弹</p><p>正确答案:B</p><p>11.单选题:单选题:下列选项中,不属于个人隐私信息的是()。【单选题】(5分)</p><p>A.恋爱经历</p><p>B.工作单位</p><p>C.日记</p><p>D.身体健康状况</p><p>正确答案:B</p><p>12.单选题:在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()。【单选题】(5分)</p><p>A.为商业目的将他人驰名商标注册为域名的</p><p>B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的</p><p>C.曾要约高价出售其域名获取不正当利益的</p><p>D.注册域名后自己准备使用的</p><p>正确答案:D</p><p>13.单选题:为了防御网络监听,最常用的方法是()。【单选题】(5分)</p><p>A.采用物理传输(非网络)</p><p>B.信息加密</p><p>C.无线网</p><p>D.使用专线传输</p><p>正确答案:B</p><p>14.单选题:下面描述的内容属于性能管理的是()。【单选题】(5分)</p><p>A.监控网络和系统的配置信息</p><p>B.跟踪和管理不同版本的硬件和软件对网络的影响</p><p>C.收集网络管理员指定的性能变量数据</p><p>D.防止非授权用户访问机密信息</p><p>正确答案:C</p><p>15.单选题:向有限的空间输入超长的字符串是哪一种攻击手段()?【单选题】(5分)</p><p>A.缓冲区溢出</p><p>B.网络监听</p><p>C.拒绝服务</p><p>D.IP欺骗</p><p>正确答案:A</p><p>16.单选题:主要用于加密机制的协议是()。【单选题】(5分)</p><p>A.HTTP</p><p>B.FTP</p><p>C.TELNET</p><p>D.SSL</p><p>正确答案:D</p><p>17.单选题:根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。【单选题】(5分)</p><p>A.境外存储</p><p>B.外部存储器储存</p><p>C.第三方存储</p><p>D.境内存储</p><p>正确答案:D</p><p>18.单选题:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()【单选题】(5分)</p><p>A.缓存溢出攻击</p><p>B.钓鱼攻击</p><p>C.暗门攻击</p><p>D.DDOS攻击</p><p>正确答案:B</p><p>19.单选题:网络产品、服务应当符合相关国家标准的()要求。【单选题】(5分)</p><p>A.自觉性</p><p>B.规范性</p><p>C.建议性</p><p>D.强制性</p><p>正确答案:D</p><p>20.单选题:工作在TCP/IP协议模型中应用层的为()。【单选题】(5分)</p><p>A.HTTP、SNMP、FTP、UDP、DNS</p><p>B.DNS、TCP、IP、Telnet、SSL</p><p>C.ICMP、SMTP、POP3、TFTP、SSL</p><p>D.SNMP、DNS、FTP、POP3、Telnet</p><p>正确答案:D</p><p><strong>通信网络安全知识竞赛试题附答案</strong></p><p>1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)</p><p>A、拒绝服务</p><p>B、文件共享</p><p>C、BIND漏洞</p><p>D、远程过程调用</p><p>2.为了防御网络监听,最常用的方法是 (B)</p><p>A、采用物理传输(非网络)</p><p>B、信息加密</p><p>C、无线网</p><p>D、使用专线传输</p><p>3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)</p><p>A、缓冲区溢出;</p><p>B、网络监听</p><p>C、拒绝服务</p><p>D、IP欺骗</p><p>4.主要用于加密机制的协议是(D)</p><p>A、HTTP</p><p>B、FTP</p><p>C、TELNET</p><p>D、SSL</p><p>5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)</p><p>A、缓存溢出攻击;</p><p>B、钓鱼攻击</p><p>C、暗门攻击;</p><p>D、DDOS攻击</p><p>6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)</p><p>A、木马;</p><p>B、暴力攻击;</p><p>C、IP欺骗;</p><p>D、缓存溢出攻击</p><p>7.在以下认证方式中,最常用的认证方式是:(A)</p><p>A基于账户名/口令认证</p><p>B基于摘要算法认证 ;</p><p>C基于PKI认证 ;</p><p>D基于数据库认证</p><p>8.以下哪项不属于防止口令猜测的措施? (B)</p><p>A、严格限定从一个给定的终端进行非法认证的次数;</p><p>B、确保口令不在终端上再现;</p><p>C、防止用户使用太短的口令;</p><p>D、使用机器产生的口令</p><p>9.下列不属于系统安全的技术是(B)</p><p>A、防火墙</p><p>B、加密狗</p><p>C、认证</p><p>D、防病毒</p><p>10.抵御电子邮箱入侵措施中,不正确的是( D )</p><p>A、不用生日做密码</p><p>B、不要使用少于5位的密码</p><p>C、不要使用纯数字</p><p>D、自己做服务器</p><p>11.不属于常见的危险密码是( D )</p><p>A、跟用户名相同的密码</p><p>B、使用生日作为密码</p><p>C、只有4位数的密码</p><p>D、10位的综合型密码</p><p>12.不属于计算机病毒防治的策略的是( D )</p><p>A. 确认您手头常备一张真正“干净”的引导盘</p><p>B. 及时、可靠升级反病毒产品</p><p>C. 新购置的计算机软件也要进行病毒检测</p><p>D. 整理磁盘</p><p>13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)</p><p>A、包过滤型</p><p>B、应用级网关型</p><p>C、复合型防火墙</p><p>D、代理服务型</p><p>14.在每天下午5点使用计算机结束时断开终端的连接属于( A )</p><p>A、外部终端的物理安全</p><p>B、通信线的物理安全</p><p>C、听数据</p><p>D、网络地址欺骗</p><p>15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)</p><p>(A)SARS</p><p>(B)SQL杀手蠕虫</p><p>(C)手机病毒</p><p>(D)小球病毒</p><p>16.SQL 杀手蠕虫病毒发作的特征是什么(A)</p><p>(A)大量消耗网络带宽</p><p>(B)攻击个人PC终端</p><p>(C)破坏PC游戏程序</p><p>(D)攻击手机网络</p><p>17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)</p><p>(A)安全风险屏障</p><p>(B)安全风险缺口</p><p>(C)管理方式的变革</p><p>(D)管理方式的缺口</p><p>18.我国的计算机年犯罪率的增长是(C)</p><p>(A)10%</p><p>(B)160%</p><p>(C)60%</p><p>(D)300%</p><p>19.信息安全风险缺口是指(A)</p><p>(A)IT 的发展与安全投入,安全意识和安全手段的不平衡</p><p>(B)信息化中,信息不足产生的漏洞</p><p>(C)计算机网络运行,维护的漏洞</p><p>(D)计算中心的火灾隐患</p><p>20.信息网络安全的第一个时代(B)</p><p>(A)九十年代中叶</p><p>(B)九十年代中叶前</p><p>(C)世纪之交</p><p>(D)专网时代</p><p>21.信息网络安全的第三个时代(A)</p><p>(A)主机时代, 专网时代, 多网合一时代</p><p>(B)主机时代, PC机时代, 网络时代</p><p>(C)PC机时代,网络时代,信息时代</p><p>(D)2001年,2002年,2003年</p><p>22.信息网络安全的第二个时代(A)</p><p>(A)专网时代</p><p>(B)九十年代中叶前</p><p>(C)世纪之交</p><p>23.网络安全在多网合一时代的脆弱性体现在(C)</p><p>(A)网络的脆弱性</p><p>(B)软件的脆弱性</p><p>(C)管理的脆弱性</p><p>(D)应用的脆弱性</p><p>24.人对网络的依赖性最高的时代(C)</p><p>(A)专网时代</p><p>(B)PC时代</p><p>(C)多网合一时代</p><p>(D)主机时代</p><p>25.网络攻击与防御处于不对称状态是因为(C)</p><p>(A)管理的脆弱性</p><p>(B)应用的脆弱性</p><p>(C)网络软,硬件的复杂性</p><p>(D)软件的脆弱性</p><p>26.网络攻击的种类(A)</p><p>(A)物理攻击,语法攻击,语义攻击</p><p>(B)黑客攻击,病毒攻击</p><p>(C)硬件攻击,软件攻击</p><p>(D)物理攻击,黑客攻击,病毒攻击</p><p>27.语义攻击利用的是(A)</p><p>(A)信息内容的含义</p><p>(B)病毒对软件攻击</p><p>(C)黑客对系统攻击</p><p>(D)黑客和病毒的攻击</p><p>28.1995年之后信息网络安全问题就是(A)</p><p>(A)风险管理</p><p>(B)访问控制</p><p>(C)消除风险</p><p>(D)回避风险</p><p>29.风险评估的三个要素(D)</p><p>(A)政策,结构和技术</p><p>(B)组织,技术和信息</p><p>(C)硬件,软件和人</p><p>(D)资产,威胁和脆弱性</p><p>30.信息网络安全(风险)评估的方法(A)</p><p>(A)定性评估与定量评估相结合</p><p>(B)定性评估</p><p>(C)定量评估</p><p>(D)定点评估</p><p>31.PDR模型与访问控制的主要区别(A)</p><p>(A)PDR把安全对象看作一个整体</p><p>(B)PDR作为系统保护的第一道防线</p><p>(C)PDR采用定性评估与定量评估相结合</p><p>(D)PDR的关键因素是人</p><p>32.信息安全中PDR模型的关键因素是(A)</p><p>(A)人</p><p>(B)技术</p><p>(C)模型</p><p>(D)客体</p><p>33.计算机网络最早出现在哪个年代(B)</p><p>(A)20世纪50年代</p><p>(B)20世纪60年代</p><p>(C)20世纪80年代</p><p>(D)20世纪90年代</p><p>34.最早研究计算机网络的目的是什么?(C)</p><p>(A)直接的个人通信;</p><p>(B)共享硬盘空间、打印机等设备;</p><p>(C)共享计算资源;</p><p>D大量的数据交换。</p><p>35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)</p><p>(A)计算机网络带宽和速度大大提高。</p><p>(B)计算机网络采用了分组交换技术。</p><p>(C)计算机网络采用了电路交换技术</p><p>(D)计算机网络的可靠性大大提高。</p><p>36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)</p><p>(A)该蠕虫利用Uni__系统上的漏洞传播</p><p>(B)窃取用户的机密信息,破坏计算机数据文件</p><p>(C)占用了大量的计算机处理器的时间,导致拒绝服务</p><p>(D)大量的流量堵塞了网络,导致网络瘫痪</p><p>37.以下关于DOS攻击的描述,哪句话是正确的?(C)</p><p>(A)不需要侵入受攻击的系统</p><p>(B)以窃取目标系统上的机密信息为目的</p><p>(C)导致目标系统无法处理正常用户的请求</p><p>(D)如果目标系统没有漏洞,远程攻击就不可能成功</p><p>38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)</p><p>(A)安装防火墙</p><p>(B)安装入侵检测系统</p><p>(C)给系统安装最新的补丁</p><p>(D)安装防病毒软件</p><p>39.下面哪个功能属于操作系统中的安全功能 (C)</p><p>(A)控制用户的作业排序和运行</p><p>(B)实现主机和外设的并行处理以及异常情况的处理</p><p>(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问</p><p>(D)对计算机用户访问系统和资源的情况进行记录</p><p>40.下面哪个功能属于操作系统中的日志记录功能(D)</p><p>(A)控制用户的作业排序和运行</p><p>(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行</p><p>(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问</p><p>(D)对计算机用户访问系统和资源的情况进行记录</p><p>42.Windows NT提供的分布式安全环境又被称为(A)</p><p>(A)域(Domain)</p><p>(B)工作组</p><p>(C)对等网</p><p>(D)安全网</p>
讯享网

版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌侵权/违法违规的内容,请联系我们,一经查实,本站将立刻删除。
如需转载请保留出处:https://51itzy.com/kjqy/180684.html