全民網絡安全知識競賽試題及答案_第1頁
全民網絡安全知識競賽試題及答案_第2頁
全民網絡安全知識競賽試題及答案_第3頁
全民網絡安全知識競賽試題及答案_第4頁
全民網絡安全知識競賽試題及答案_第5頁
免費預覽已結束,剩余5頁可下載查看

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、 2017全民網絡安全知識比賽試題及答案 一、單項選擇題 1、網頁歹意代碼往常利用(C)來實現植入弁進行攻擊。 A、口令攻擊 B、U盤工具 C、IE閱讀器的破綻 D、拒絕服務攻擊 2、要安全閱讀網頁,不該當(A)。 A、在別人計算機上使用“自動登錄”和“記著密碼”功能 B、嚴禁使用Active(錯)控件和Java腳本 C、按期清理閱讀器 CookiesCookies D、按期清理閱讀器緩存和上網歷史記錄 3、用戶暫時走開時,鎖定 捷方式為同時按住()。 A、WIN鍵和Z鍵 B、F1鍵和L鍵 C、WIN鍵和L鍵 D、F1鍵和Z鍵 4、 A、口令考證B、增添接見標志 5、 為了規范互聯網電子郵件服

2、務, 子郵件用戶的合法權益,信息家產部于 0日開始實行。(B) A、互聯網信息服務管理方法 C、互聯網電子通告服務管理規定 6、為了防備垃圾電子郵件,互聯網電子郵件服務供給者應當依照信息家產部制 Windows系統免得其余人非法使用。鎖定系統的快 網站的安全協議是https時,該網站閱讀時會進行(D)辦理。 C、身份考證D、加密 依法治理垃圾電子郵件問題,保障互聯網電 2006年2月20日公布了,自2006年3月3 B B、互聯網電子郵件服務管理方法 定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器(C)匿名轉發功能 A、使用B、開啟 C C、封閉 7、互聯網電子郵件服務供給者對用戶的(

3、A)和互聯網電子郵件地點負有保密 的義務。 A、個人注冊信息B、收入信息 C C、所在單位的信息 8、任何組織或個人不得利用互聯網電子郵件從事流傳淫穢色情信息、盜取別人 信息或許等違紀犯法活動,不然組成犯法的,依法追查刑事責任,尚不組成犯法的, 由公安機關等依照有關法律、行zd規的規定予以處分;電信業務供給者從事上述活 動的,弁由電信管理機構依照(A)有關行zd規處分。 A、成心流傳計算機病毒B、發送商業廣告 C C、流傳公益信息 9、為了鼓舞用戶對違規電子郵件發送別為進行檢舉,發動全社會的督查作用, 信息家產部拜托中國互聯網協會建立了互聯網電子郵件檢舉受理中心,具檢舉電話 是010-1232

4、1,檢舉電子郵箱地點為(A)o A、abuseanti-spam、cnB、registerchina-cic、org C、memberchina-cic、org 10、 為了依法增強對通信短信息服務和使用行為的看管, 信息家產部和有關部門正在結合擬訂(B)。 A、通服氣務管理方法B B、通信短信息服務管理規定 C、短信息管理條例 11、假如您發現自己被手機短信或互聯網站上的信息詐騙后,應當實時向(C) 報案,以查處詐騙者,挽回經濟損失。 A、花費者協會B、電信看管機構 C C、公安機關 12、為了有效抵抗網絡黑客攻擊,能夠采納作為安全防守舉措。(C) A、綠色上網軟件B、殺病毒軟件 C C、防

5、火墻 13、依照互聯網電子通告服務管理規定,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、(B)、留言板等電子通告服務系統中公布淫穢、 色情、賭博、暴力、恐懼等違紀有害信息。 A、網站B、網絡聊天室 C C、電子郵箱 14、使網絡服務器中充滿著大批要求答復的信息,耗費帶寬,致使網絡或系統 停止正常服務,這屬于什么攻擊種類(A) A、拒絕服務B、文件共享C、BIND破綻 D D、遠程過程調用 15、為了防守網絡監聽,最常用的方法是(B) A、采納物理傳輸(非網絡)B、信息加密C、無線網 D D、使用專線傳輸 16、向有限的空間輸入超長的字符串是哪一種攻擊手段(A) A、緩沖區溢

6、出B、網絡監聽C、拒絕服務D、IP欺詐 17、主要用于加密體制的協議是(D) A、HTTPB、FTPC、TELNETD、SSL 18、用戶收到了一封可疑的電子郵件,要求用戶供給銀行賬戶及密碼,這是屬于何 種攻擊手段(B) A、緩存溢出攻擊B、垂釣攻擊C、暗門攻擊 D D、DDOSDDOS 攻擊 19、在以下認證方式中,最常用的認證方式是:(A) A、鑒于賬戶名/口令認證 B B、鑒于綱要算法認證 C、鑒于PKI認證D、鑒于數據庫認證 20、以下不屬于系統安全的技術是(B) A、防火墻;B、加密狗;C、認證;D、防病毒 21、抵抗電子郵箱入侵舉措中,不正確的選項是(D) A、不用誕辰做密碼B、不

7、要使用少于5位的密碼 C C、不要使用純數字 D、自己做服務器 22、不屬于常有的危險密碼是(D) A、跟用戶名同樣的密碼B、使用誕辰作為密碼 C C、只有 4 4 位數的密碼 D、10位的綜合型密碼 23、不屬于計算機病毒防治的策略的是(D) A、確認您手頭常備一張真切“潔凈”的指引盤 B、實時、靠譜升級反病毒產品 C、新購買的計算機軟件也要進行病毒檢測 D、整理磁盤 24、在每日下午5點使用計算機結束時斷開終端的連結屬于(A) A、外面終端的物理安全B、通信線的物理安全C、竊聽數據D、網絡地點欺 騙 25、此刻IT的發展與安全投入,安全意識和安全手段之間形成(B) A、安全風險屏障 B B

8、、安全風險缺口 C、管理方式的改革D、管理方式的缺口 26、我國的計算機年犯法率的增添是(C) A、10%B、160%C、60%D、300% 27、信息安全風險缺口是指(A) A、IT的發展與安全投入,安全意識和安全手段的不均衡 B、信息化中,信息不足產生的破綻 C、計算機網絡運轉,保護的破綻 D、計算中心的火災隱患 28、網絡攻擊與防守處于不對稱狀態是由于(C) A、管理的柔弱性 B B、應用的柔弱性 C、網絡軟硬件的復雜性D、軟件的柔弱性 29、網絡攻擊的種類(A) A、物理攻擊,語法攻擊,語義攻擊 B B、黑客攻擊,病毒攻擊 C、硬件攻擊,軟件攻擊D、物理攻擊,黑客攻擊,病毒攻擊 30、

9、語義攻擊利用的是(A) A、信息內容的含義 B B、病毒對軟件攻擊 C、黑客對系統攻擊D、黑客和病毒的攻擊 31、計算機網絡最早出此刻哪個年月(B) A、20世紀50年月B、20世紀60年月 C、20世紀80年月D、20世紀90年月 32、最早研究計算機網絡的目的是什么(C) A、直接的個人通信;B、共享硬盤空間、打印機等設施; C、共享計算資源;D、大批的數據互換。 33、以下對于DOS攻擊的描繪,哪句話是正確的(C) A、不需要侵入受攻擊的系統 B、以盜取目標系統上的機密信息為目的 C、致使目標系統沒法辦理正常用戶的懇求 D、假如目標系統沒有破綻,遠程攻擊就不行能成功 34、很多黑客攻擊都

10、是利用軟件實現中的緩沖區溢出的破綻,對于這一威迫,最靠譜的解決方案是什么(C) A、安裝防火墻 B B、安裝入侵檢測系統 C、給系統安裝最新的補丁 D D、安裝防病毒軟件 35、以網絡為本的知識文明人們所關懷的主要安全部是(C) A、人身安全B、社會安全 C C、信息安全 47、第一次出現HACKER這個詞是在(B) A、BELL實驗室B、麻省理工AI實驗室 C C、AT&TAT&T 實驗室 36、可能給系統造成影響或許損壞的人包含(A) A、全部網絡與信息系統使用者B、只有黑客 C C、只有管理員 37、黑客的主要攻擊手段包含(A) A、社會工程攻擊、蠻力攻擊和技術攻擊 B、

11、人類工程攻擊、武力攻擊及技術攻擊 C、社會工程攻擊、系統攻擊及技術攻擊 38、從統計的狀況看,造成危害最大的黑客攻擊是(C) A、破綻攻擊B、蠕蟲攻擊 C C、病毒攻擊 39、第一個計算機病毒出此刻(B) A、40年月B、70年月 C C、9090 年月 40、口令攻擊的主要目的是(B) A、獲取口令損壞系統B、獲取口令進入系統 C C、僅獲取口令沒實用途 41、經過口令使用習慣檢查發現有大概_B的人使用的口令長度低于 A、50、5%B、51、5%C、52、5% 42、往常一個三個字符的口令破解需要(B) A、18毫秒B、18秒C、18分鐘 43、郵件炸彈攻擊主假如(B) A、損壞被攻擊者郵件

12、服務器 B B、添滿被攻擊者郵箱 C、損壞被攻擊者郵件客戶端 5個字符的 44、邏輯炸彈往常是經過(B) A、一定遠程控制啟動履行,實行損壞 B、指定條件或外來觸發啟動履行,實行損壞 C、經過管理員控制啟動履行,實行損壞 45、掃描工具(C) A、只好作為攻擊工具 B B、只好作為防備工具 C、既可作為攻擊工具也能夠作為防備工具 46、黑客造成的主要安全隱患包含(A) A、損壞系統、竊守信息及假造信息 B、攻擊系統、獲守信息及冒充信息 C、進入系統、損毀信息及謠傳信息 47、從統計的資料看,內部攻擊是網絡攻擊的(B) A、次要攻擊B、最主要攻擊 C C、不是攻擊源 48、一般性的計算機安全事故

13、和計算機違紀案件可由受理(C A、案發地市級公安機關公共信息網絡安全督查部門 B、案發地當地縣級(區、市)公安機關治安部門。 C、案發地當地縣級(區、市)公安機關公共信息網絡安全督查部門 D、案發地當地公安派出所 49、計算機刑事案件可由受理(A) A、案發地市級公安機關公共信息網絡安全督查部門 B、案發地市級公安機關治安部門 C、案發地當地縣級(區、市)公安機關公共信息網絡安全督查部門 D、案發地當地公安派出所 50、計算機信息系統發生安全事故和案件,應當在內報告當地公安機關 公 共信息網絡安全督查部門(D) A、8小時B、48小時C、36小時D、24小時 51、對計算機安全事故的原由的認定

14、或確立由作出(C) A、人民法院B、公安機關C、發案單位D、以上都能夠 52、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,B B 應當要求限時整頓。 A、人民法院B、公安機關C、發案單位的主管部門D、以上都能夠 53、傳入我國的第一例計算機病毒是(B) A、大麻病毒B、小球病毒C、1575病毒 D D、米爽朗基羅病毒 54、我國是在一年出現第一例計算機病毒(C) A、1980B、1983C、1988D、1977 55、計算機病毒是(A) A、計算機程序B、數據C、暫時文件D、應用軟件56、1994年我國公布的第 一個與信息安全有關的法例是(D) A、國際互聯網管理存案規定 B

15、 B、計算機病毒防治管理方法 C、網吧管理規定 D D、中華人民共和國計算機信息系統安全保護條例 57、網頁病毒主要經過以下門路流傳(C) A、郵件B、文件互換C、網絡閱讀 D D、光盤 58、成心制作、流傳計算機病毒等損壞性程序,影響計算機系統正常運轉,結果嚴重的,將遇到處分(A) A、處五年以下有期徒刑或許拘役B、拘禁C、罰款D、警示 59、計算機病毒防治產品依據標準進行查驗(A) A、計算機病毒防治產點評級準測 B B、計算機病毒防治管理方法 C、鑒于DOS系統的安全評級準則 D D、計算機病毒防治產品查驗標準 60、計算機病毒防治管理方法是在哪一年公布的(C) A、1994B、1997

16、C、2000D、1998 61、VPN是指(A) A、虛構的專用網絡B、虛構的協議網絡 C C、虛構的包過濾網絡 62、當前的防火墻防備主假如(B) A、主動防備B、被動防備 C C、不必定 63、IP地點欺詐往常是(A) A、黑客的攻擊手段B、防火墻的特意技術C、IP通信的一種模式黑客在攻擊 中進行端口掃描能夠達成(D)。 A、檢測黑客自己計算機已開放哪些端口 B、口令破譯 C、獲知目標主機開放了哪些端口服務 D、截獲網絡流量 64、CodeRed迸發于 20012001 年7月,利用微軟的 IISIIS 破綻在Web服務器之間傳播。針對這一破綻,微軟早在 20012001 年三月就公布了有

17、關的補丁。假如今日服務器仍 然感染CodeRed,那么屬于哪個階段的問題(C) A、微軟公司軟件的設計階段的失誤 B B、微軟公司軟件的實現階段的失誤 C、系統管理員保護階段的失誤 D D、最后用戶使用階段的失誤 65、木馬程序一般是指暗藏在用戶電腦中帶有歹意性質的(A),利用它能夠 在用戶不知情的狀況下盜取用戶聯網電腦上的重要數據信息。 A、遠程控制軟件B、計算機操作系統 C C、木頭做的馬 66、為了防備各種各種的病毒對計算機系統造成危害,能夠在計算機上安裝防病毒軟件,弁注意實時(B),以保證能防備和查殺新近出現的病毒。 A、剖析B、升級 C C、檢查 67、局域網內假如一個計算機的IP地

18、點與此外一臺計算機的IP地點同樣,則( C)o A、兩臺計算機都正常 B、兩臺計算機都沒法通信 C、一臺正常通信一臺沒法通信 68、公司重要數據要實時進行(C),以防出現之外狀況致使數據丟掉。A A、殺 毒B、加密 C C、備份 69、竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站之間。 截獲是一種()攻擊,攻擊者()將自己的系統插入到發送站和接受站之間。(A) A、被動,不必,主動,一定 B、主動,一定,被動,不必 C、主動,不必,被動,一定 D、被動,一定,主動,不必 70、能夠被數據完好性體制防備的攻擊方式是(D)o A、冒充源地點或用戶的地點欺詐攻擊 B、狡辯做過信息的遞交行為 C、數據半途被攻擊者竊聽獲取 D、數據在途中被攻擊者竄改或損壞 71、王某,未經著作權人允許,以私服運營方式,經過信息網絡向民眾流傳他 人網絡游戲軟件,贏利14萬余元,其行為均組成(A)。 A、入侵著

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論