学习啦 > 学习电脑 > 电脑安全 > 网络安全知识 >

全国网络安全知识竞赛试题及答案大全

时间: 泽慧0 分享

网络安全知识竞赛题库及答案是指为了普及和检验公众、特别是学生群体对网络安全相关知识的掌握程度而设计的一系列问题与标准答案集合。以下是小编为大家收集的关于网络安全知识竞赛题库及答案的相关内容,供大家参考!

全国网络安全知识竞赛试题及答案大全

全国网络安全知识竞赛试题及答案大全精选篇1

1.单选题:以下有关密钥的表述,错误的是()。【单选题】(5分)

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

正确答案:A

2.单选题:在设定网上交易流程方面,一个好的电子商务网站必须做到()。【单选题】(5分)

A.对客户有所保留

B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的

C.使客户购物操作繁复但安全

D.让客户感到在网上购物与在现实世界中的购物流程是有区别的

正确答案:B

3.单选题:下列有关隐私权的表述,错误的是()。【单选题】(5分)

A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

正确答案:C

4.单选题:关于网络游戏的经营规则,下列说法错误的是()【单选题】(5分)

A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告

C.我国对国产网络游戏实行备案制

D.我国对进口网络游戏实行备案制

正确答案:D

5.单选题:使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()攻击类型?【单选题】(5分)

A.拒绝服务

B.文件共享

C.BIND漏洞

D.远程过程调用

正确答案:A

6.单选题:下列不属于系统安全的技术是()。【单选题】(5分)

A.防火墙

B.加密狗

C.认证

D.防病毒

正确答案:B

7.单选题:抵御电子邮箱入侵措施中,不正确的是()。【单选题】(5分)

A.不用生日做密码

B.不要使用少于5位的密码

C.不要使用纯数字

D.自己做服务器

正确答案:D

8.单选题:HTTP是建立在TCP连接上的,工作在()层的协议。【单选题】(5分)

A.网络接口层

B.网络层

C.传输层

D.应用层

正确答案:D

9.单选题:以下有关网络管理需求描述中不正确的是()。【单选题】(5分)

A.网络应用越来越普遍

B.计算机网络的组成正日益复杂

C.个人计算机技术的快速发展

D.手工网络管理有其局限性和不足

正确答案:C

10.单选题:一种从互联网下载的程序,能执行磁盘清理以及删除一些临时文件,这类程序也能记录网络登录数据并且发送到对方,对这种程序最好的描述是()。【单选题】(5分)

A.病毒

B.特洛伊木马

C.蠕虫

D.逻辑炸弹

正确答案:B

11.单选题:单选题:下列选项中,不属于个人隐私信息的是()。【单选题】(5分)

A.恋爱经历

B.工作单位

C.日记

D.身体健康状况

正确答案:B

12.单选题:在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()。【单选题】(5分)

A.为商业目的将他人驰名商标注册为域名的

B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的

C.曾要约高价出售其域名获取不正当利益的

D.注册域名后自己准备使用的

正确答案:D

13.单选题:为了防御网络监听,最常用的方法是()。【单选题】(5分)

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

正确答案:B

14.单选题:下面描述的内容属于性能管理的是()。【单选题】(5分)

A.监控网络和系统的配置信息

B.跟踪和管理不同版本的硬件和软件对网络的影响

C.收集网络管理员指定的性能变量数据

D.防止非授权用户访问机密信息

正确答案:C

15.单选题:向有限的空间输入超长的字符串是哪一种攻击手段()?【单选题】(5分)

A.缓冲区溢出

B.网络监听

C.拒绝服务

D.IP欺骗

正确答案:A

16.单选题:主要用于加密机制的协议是()。【单选题】(5分)

A.HTTP

B.FTP

C.TELNET

D.SSL

正确答案:D

17.单选题:根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。【单选题】(5分)

A.境外存储

B.外部存储器储存

C.第三方存储

D.境内存储

正确答案:D

18.单选题:用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()【单选题】(5分)

A.缓存溢出攻击

B.钓鱼攻击

C.暗门攻击

D.DDOS攻击

正确答案:B

19.单选题:网络产品、服务应当符合相关国家标准的()要求。【单选题】(5分)

A.自觉性

B.规范性

C.建议性

D.强制性

正确答案:D

20.单选题:工作在TCP/IP协议模型中应用层的为()。【单选题】(5分)

A.HTTP、SNMP、FTP、UDP、DNS

B.DNS、TCP、IP、Telnet、SSL

C.ICMP、SMTP、POP3、TFTP、SSL

D.SNMP、DNS、FTP、POP3、Telnet

正确答案:D

网络安全知识竞赛题库有答案

1、《中华人民共和国网络安全法》施行时间(B)。

A.2016年11月7日

B.2017年6月1日

C.2016年12月31日

D.2017年1月1日

2、2017年国家网络安全宣传周活动主题是(A)

A、网络安全为人民,网络安全靠人民

B、共建网络安全,共享网络文明

C、网络安全同担,网络生活共享

D、我身边的网络安全

3、为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。

A.国家利益

B.社会公共利益

C.私人企业利益

D.国有企事业单位利益

4、国家(B)负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门

B.网信部门

C.工业和信息化部门

D.通讯管理部门

5、2014年2月27日,中央网络安全和信息化领导小组组长__2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

A.信息安全、信息化

B.网络安全、信息化

C.网络安全、信息安全

D.安全、发展

6、2014年2月,我国成立了(B),__担任领导小组组长。

A.中央网络技术和信息化领导小组

B.中央网络安全和信息化领导小组

C.中央网络安全和信息技术领导小组

D.中央网络信息和安全领导小组

7、2016年4月19日,__在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,(A)是我们最大的隐患”。

A.核心技术受制于人

B.核心技术没有完全掌握

C.网络安全技术受制于人

D.网络安全技术没有完全掌握

8、2016年4月19日,__在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。(A)是最基本最基础的工作。

A.感知网络安全态势

B.实施风险评估

C.加强安全策略

D.实行总体防御

9、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)

A、遵循国家的安全法律

B、降低电脑受损的几率

C、确保不会忘掉密码

D、确保个人数据和隐私安全

10、电子邮件地址上的@是(C)的意思

A、互联网

B、邮件服务器

C、在……上

D、发送……上

11、通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(D)

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响

C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

12、下列关于计算机木马的说法错误的是(D)。

A、Word文档也会感染木马

B、尽量访问知名网站能减少感染木马的概率

C、杀毒软件对防止木马病毒泛滥具有重要作用

D、只要不访问互联网,就能避免受到木马侵害

13、我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)

A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复

B、以前经常感染病毒的机器,现在就不存在什么漏洞了

C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

14、下列关于密码安全的描述,不正确的是(B)

A、容易被记住的密码不一定不安全

B、超过12位的密码很安全

C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

15、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

A. 内存 B.U盘 C. 存储介质 D. 网络

16、我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)

A. 3小时 8小时

B. 1小时 3小时

C. 4小时 10小时

D. 5小时 8小时

17、在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?( 包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)(A)

A不可以,需要时要征得家长或老师的同意

B可以,不需要想家长或老师征求意见

C自己拿主意,不用征求家长或老师意见

D可以将部分信息透露

18、如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时时,应该怎么做?(D )

A不损害自己利益,不关心

B介绍给其他同学浏览和阅读

C阅读该信息并参与言论

D马上删除、关闭并告知家长或老师

19、你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A)

A有必要

B完全没必要

C不积极沟通,问就说,不问就不说

D 只和同学交流沟通

20、在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?(D)

A游戏很好玩,多花时间在上面

B在学习之余,尽情的玩,不顾及时间

C将网络游戏作为精神寄托,沉迷其中

D 在父母或老师的指导下玩益智类游戏并注意时间不可过长

21、计算机病毒是指(D)

A. 生物病毒感染

B. 细菌感染

C. 被损坏的程序

D. 特制的具有破坏性的程序

22、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( A)

A. Wi-Fi钓鱼陷阱

B. Wi-Fi接入点被偷梁换柱

C. 黑客主动攻击

D. 攻击家用路由器

23、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为(B )

A.网络爱好者

B.网络沉迷

C.厌学症

D.失足少年

24、通常意义上的网络黑客是指通过互联网并利用非正常手段(B )

A. 上网的人

B. 入侵他人计算机系统的人

C. 在网络上行骗的人

D. 在网络上卖东西的人

25、木马程序一般是指潜藏在用户电脑中带有恶意性质的( A)

A. 远程控制软件

B. 计算机操作系统

C. 游戏软件

D. 视频播放器

26、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(A )

A.商业广告

B.短信

C.邮件

D.彩信

27、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( D)

A. 周末

B. 工作时间以外

C. 国家法定节假日

D. 任何时候均不可

28、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(C)

A.昵称

B.电子邮箱

C.真实身份信息

D.电话号码

29、下列密码中,最安全的是(D)

A. 跟用户名相同的密码

B. 身份证号后6位作为密码

C. 重复的8位数的密码

D. 10位的综合型密码

30、李某将同学张某的小说擅自发表在网络上,该行为(B)

A. 不影响张某在出版社出版该小说,因此合法

B. 侵犯了张某的著作权

C. 并未给张某造成直接财产损失,因此合法

D. 扩大了张某的知名度,应该鼓励

31、网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A )

A、网上查找学习资料

B、网络赌博

C、网络欺诈

D、网络售假

32、下列属于文明上网行为的是(D)。

A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余元。

B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。

C、肖某经常使用代理服务器登录色情网站。

D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。

33、好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)

A、因为是其好友信息,直接打开链接投票

B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

C、不参与任何投票。

D、把好友加入黑名单

34、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:____品牌____型号”。这时我们应该怎么做(B)

A、有可能是误报,不用理睬

B、确认是否是自己的设备登录,如果不是,则尽快修改密码

C、自己的密码足够复杂,不可能被__,坚决不修改密码

D、拨打110报警,让警察来解决

35、刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)

A、电脑被植入木马

B、用钱买游戏币

C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D、使用网银进行交易

36、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B)

A、直接打开或使用

B、先查杀病毒,再使用

C、习惯于下载完成自动安装

D、下载之后先做操作系统备份,如有异常恢复系统

37、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D)

A、现在网络主播很流行,很多网站都有,可以点开看看

B、安装流行杀毒软件,然后再打开这个页面

C、访问完这个页面之后,全盘做病毒扫描

D、弹出的广告页面,风险太大,不应该去点击

38、家明在网上购买iphone6,结果收到6个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?(C)

A、为了买到IPHONE,再次交钱下单

B、拉黑网店,再也不来这里买了

C、向网站管理人员申诉,向网警报案

D、和网店理论,索要货款

39、家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(D)

A、这种说法没有根据

B、文件存储在C盘容易被系统文件覆盖

C、C盘是默认系统盘,不能存储其他文件

D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

40、张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(A)

A、立即更新补丁,修复漏洞

B、不与理睬,继续使用电脑

C、暂时搁置,一天之后再提醒修复漏洞

D、重启电脑

41、提倡文明上网,健康生活,我们不应该有下列哪种行为?(A)

A、在网上对其他网友进行人身攻击

B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

D、不信谣,不传谣,不造谣

42、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C)

A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

B、指纹识别相对传统的密码识别更加安全

C、使用多种鉴别方式比单一的鉴别方式相对安全

D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

43、关于物联网的说法,错误的是:(B)

A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备

C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分

D、物联网中很多设备都是使用着安卓操作系统

44、关于比特币敲诈者的说法不正确的是(D)

A、流行于2015年初

B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C、病毒作者波格挈夫来自俄罗斯

D、主要通过网页传播

45、校园周围几百米以内不得开办网吧? (A)

A.200米

B.800米

C.300米

46、小学生上网设置密码最安全的是 (C)

A.跟用户名相同的密码

B.使用生日作为密码

C.10位的综合型密码

47、乐乐收到一封名为“HAPPY.e__e”的邮件,如果你是他,以下行为那种比较好?(C)

A.先打开看一看,如果没意思就删掉。

B. 和同学一起打开邮件看内容

C.先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理

48、小学生不能进(A)和网吧。

A.游戏厅

B.学术报告厅

C.音乐厅

49、2018年全国中小学生安全教育日是哪一天?(C)

A.2018年3月06日

B.2018年3月16日

C.2018年3月26日

50、我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)

A. 3小时、8小时

B. 1小时、3小时

C. 4小时、10小时

51、我们在上网时可以随便从互联网上下载东西吗?(C)

A.可以

B.自己有用的就下载

C.不可以,要在老师或家长的指导下下载

52、小冒失的英文学得真好,经常可以到国外的儿童网站去玩一玩。有一回,小冒失到了一个名叫"克罗克代尔游乐场"的网站,被里面的精彩画面深深吸引了。在网站上有个醒目的标题:免费赠送10000张最新迪斯尼动画片VCD光盘!来访问的小朋友只要注册为游乐场的会员,就有机会获得免费赠送的VCD,但是要求必须填写真实的姓名、邮政地址和电子邮箱。小冒失实在是心里痒痒的。如果你是小冒失,这时候应该怎么办?(A)

A.赶紧登记成游乐场的会员。为了有可能拿到更多的VCD,分别用爷爷、叔叔的姓名和地址多登记两个会员。

B.先用假的名字去登记会员,但为了能收到VCD,留下真实的邮政地址和电子邮箱。

C.马上告诉爸爸和妈妈,请他们帮忙出出主意。

53、在网上发帖__会被人查到吗?(A)

A.一定会的

B.一定不会

C.看情况

54、学校附近有些商店和“网吧”采取记账消费的方式引诱同学们花钱,对于这种“赊账消费”, 应该保持的正确态度是什么? (C)

A.要学会拒绝这种诱惑。

B.赊账也是一种消费方式,相互帮忙,各取所需。

C.这是小事,无所谓。

55、下列关于网络信息安全说法正确的有(AC)

A.网络运营者应当对其收集的用户信息严格保密

B.网络运营者应妥善管理用户信息,无需建立用户信息保护制度

C.网络运营者不得泄露、篡改、毁损其收集的个人信息

D.在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网络运营者不得向他人提供个人信息。

56、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为(D)

A. 周末

B. 工作时间以外

C. 国家法定节假日

D. 任何时候均不可

57、孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款2万元。孟某的行为构成(C)

A. 抢劫罪

B. 抢夺罪

C. 盗窃罪

D. 侵占罪

58、《中华人民共和国网络安全法》施行时间为(B)

A、2016年11月7日

B、2017年6月1日

C、2016年12月31日

D、2017年1月1日

59、在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)(A)

A不可以,需要时要征得家长或老师的同意

B可以,不需要想家长或老师征求意见

C自己拿主意,不用征求家长或老师意见

D可以将部分信息透露

60、如果我们在上网时,不小心进入了“儿童不宜”的网站,我们应该怎做?(B)

A点击,打开浏览

B马上关闭,并及时向老师或家长报告

C不去浏览,不向家长或老师报告

D介绍给其他同学浏览该网站

61、如果我们在上网时,在BBS、E-Mail、QQ中浏览到不良信息或不良言论时时,应该怎么做?(D)

A不损害自己利益,不关心

B介绍给其他同学浏览和阅读

C阅读该信息并参与言论

D马上删除、关闭并告知家长或老师

62、你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A)

A有必要

B完全没必要

C不积极沟通,问就说,不问就不说

D只和同学交流沟通

63、在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?(D)

A游戏很好玩,多花时间在上面

B在学习之余,尽情的玩,不顾及时间

C将网络游戏作为精神寄托,沉迷其中

D在父母或老师的指导下玩益智类游戏并注意时间不可过长

64、我们在上网时可以随便从互联网上下载东西吗?(C)

A可以

B自己有用的就下载

C不可以,要在老师或家长的指导下下载

65、我们在上网结束后,应该怎么做?(B)

A不必关心,直接离开电脑

B关闭浏览器和聊天工具,并妥善保管好自己的各种密码

C直接切断电源

D不必关闭浏览器和电脑,只要隐藏页面就可以

网络安全知识竞赛培训试题及答案 篇2

简答题

1、 简述DOS和DDOS的区别:

答:DOS意思是 Denial of service 的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机

DDOS意思是 Distributed Denial of service 的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是DDOS

2、信息安全的基本属性主要表现在哪几个方面?

答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability)

3、PMI与PKI的区别主要体现在哪些方面?

答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;

PMI证明这个 用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。

单选题

1、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是___D___

A、200 B、302 C、401 D、404

状态码:是用以表示网页服务器HTTP响应状态的3位数

302:请求的资源现在临时从不同的 URI 响应请求。

401:Bad Request 语义有误,当前请求无法被服务器理解。除非进行修改,否则客户端不应该重复提交这个请求。

404:Not Found请求失败,请求所希望得到的资源未被在服务器上发现。

2、下列哪些不属于黑客地下产业链类型?___C___

A、真实资产盗窃地下产业链

B、互联网资源与服务滥用地下产业链

C、移动互联网金融产业链

D、网络虚拟资产盗窃地下产业链

无地下产业链关键词

3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___

(A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件

4、下列哪类工具是日常用来扫描web漏洞的工具?___A___

A、IBM APPSCAN

B、Nessus目前全世界最多人使用的系统漏洞扫描与分析软件

C、NMAPNetwork Mapper是Linux下的网络扫描和嗅探工具包

D、X-SCAN 国内安全焦点出品,多线程方式对指定IP地址段(或单机)进行安全漏洞检测

5、下列哪一项不是黑客在入侵踩点(信息搜集)阶段使用到的技术?___D___

A、公开信息的合理利用及分析

B、IP及域名信息收集

C、主机及系统信息收集

D、使用sqlmap验证SQL注入漏洞是否存在

6、常规端口扫描和半开式扫描的区别是?___B___

A、没什么区别

B、没有完成三次握手,缺少ACK过程

C、半开式采用UDP方式扫描

D、扫描准确性不一样

7、下列哪一个选项不属于XSS跨站脚本漏洞危害:___C___

A、钓鱼欺骗

B、身份盗用

C、SQL数据泄露

D、网站挂马

跨站脚本攻击(也称为XSS)指利用网站漏洞从用户那里恶意盗取信息。

8、下列哪个选项不是上传功能常用安全检测机制?___D___

A、客户端检查机制javascript验证

B、服务端MIME检查验证

C、服务端文件扩展名检查验证机制

D、URL中是否包含一些特殊标签<、>、script、alert

9、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:___B___

A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回

B、503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。

C、403Forbidden服务器已经理解请求,但是拒绝执行它

D、302Move temporarily请求的资源现在临时从不同的 URI 响应请求。

10、下列选项中不是APT攻击的特点:___D___

A、目标明确

B、持续性强

C、手段多样

D、攻击少见

APT:高级持续性威胁。利用先进的攻击手段对特定目标进行长期持续性网络攻击的攻击形式。其高级性主要体现在APT在发动攻击之前需要对攻击对象的业务流程和目标系统进行精确的收集。

全国网络安全知识竞赛试题及答案大全精选篇2

一、填空:

1. 信息安全包含:__物理____安全、____信息系统________安全和__数据_安全。

2. 数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。

2.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。

3.员工离开自己的计算机时要立即设置___锁屏_________。

4.信息安全四大要素是:__技术、___制度、流程、___人_。

5.未来信息安全的发展趋势是由_____防外_转变为_____防内____。

6. 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金

7.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。

8.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

9.解密算法D是加密算法E的 逆运算 。

10.常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。

11.如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。

12.DES算法密钥是 64 位,其中密钥有效位是 56 位。

13.RSA算法的安全是基于 分解两个大素数的积 的困难。

14.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

15.消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。

16.MAC函数类似于加密,它于加密的区别是MAC函数 不 可逆。

二、多选题

(1)网络安全工作的目标包括(ABCD)

A、信息机密性;

B、信息完整性;

C、服务可用性;

D、可审查性

(2)智能卡可以应用的地方包括(ABCD)

A、进入大楼;

B、使用移动电话;

C、登录特定主机;

D、执行银行和电子商务交易

(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)

(A)实体安全

(B)运行安全

(C)信息安全

(D)人员安全

(4)计算机信息系统的运行安全包括(ABC)

(A)系统风险管理

(B)审计跟踪

(C)备份与恢复

(D)电磁信息泄漏

(5)实施计算机信息系统安全保护的措施包括(AB)

(A)安全法规

(B)安全管理

(C)组织建设

(D)制度建设

(6)计算机信息系统安全管理包括(ACD)

(A)组织建设

(B)事前检查

(C)制度建设

(D)人员意识

(7)公共信息网络安全监察工作的性质(ABCD)

(A)是公安工作的一个重要组成部分

(B)是预防各种危害的重要手段

(C)是行政管理的重要手段

(D)是打击犯罪的重要手段

(8)公共信息网络安全监察工作的一般原则(ABCD)

(A)预防与打击相结合的原则

(B)专门机关监管与社会力量相结合的原则

(C)纠正与制裁相结合的原则

(D)教育和处罚相结合的原则

(9)安全员应具备的条件: (ABD)

(A)具有一定的计算机网络专业技术知识

(B)经过计算机安全员培训,并考试合格

(C)具有大本以上学历

(D)无违法犯罪记录

(10)网络操作系统应当提供哪些安全保障(ABCDE)

(A)验证(Authentication)

(B)授权(Authorization)

(C)数据保密性(Data Confidentiality)

(D)数据一致性(Data Integrity)

(E)数据的不可否认性(Data Nonrepudiation)

(11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)

(A)用户身份验证

(B)访问控制

(C)审计(日志)

(D)数据通讯的加密

(12)从系统整体看,安全"漏洞"包括哪些方面(ABC)

(A)技术因素

(B)人的因素

(C)规划,策略和执行过程

(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)

(A)产品缺少安全功能

(B)产品有Bugs

(C)缺少足够的安全知识

(D)人为错误

(E)缺少针对安全的系统设计

(14)应对操作系统安全漏洞的基本方法是什么?(ABC)

(A)对默认安装进行必要的调整

(B)给所有用户设置严格的口令

(C)及时安装最新的安全补丁

(D)更换到另一种操作系统

(15)造成操作系统安全漏洞的原因(ABC)

(A)不安全的编程语言

(B)不安全的编程习惯

(C)考虑不周的架构设计

(16)严格的口令策略应当包含哪些要素(ABCD)

(A)满足一定的长度,比如8位以上

(B)同时包含数字,字母和特殊字符

(C)系统强制要求定期更改口令

(D)用户可以设置空口令

(17)计算机安全事件包括以下几个方面(ABCD)

(A)重要安全技术的采用

(B)安全标准的贯彻

(C)安全制度措施的建设与实施

(D)重大安全隐患、违法违规的发现,事故的发生

(18)计算机案件包括以下几个内容(ABC)

(A)违反国家法律的行为

(B)违反国家法规的行为

(C)危及、危害计算机信息系统安全的事件

(D)计算机硬件常见机械故障

(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)

(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

(20)现场勘查主要包括以下几个环节_____(ABCD)

(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

(B)现场现有电子数据的复制和修复

(C)电子痕迹的发现和提取,证据的固定与保全

(D)现场采集和扣押与事故或案件有关的物品

(21)计算机安全事故原因的.认定和计算机案件的数据鉴定,____ (ABC)

(A)是一项专业性较强的技术工作

(B)必要时可进行相关的验证或侦查实验

(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

(D)可以由发生事故或计算机案件的单位出具鉴定报告

(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)

(A)攻击国家政权,危害国家安全

(B)破坏社会治安秩序

(C)破坏计算机信息系统,造成经济的社会的巨大损失

(23)计算机病毒的特点______(ACD)

(A)传染性

(B)可移植性

(C)破坏性

(D)可触发性

(24)计算机病毒按传染方式分为____(BCD)

(A)良性病毒

(B)引导型病毒

(C)文件型病毒

(D)复合型病毒

(25)计算机病毒的危害性有以下几种表现(ABC)

(A)删除数据

(B)阻塞网络

(C)信息泄漏

(D)烧毁主板

(26)计算机病毒由_____部分组成(ABD)

(A)引导部分

(B)传染部分

(C)运行部分

(D)表现部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)

(A)安装、升级杀毒软件

(B)升级系统、打补丁

(C)提高安全防范意识

(D)不要轻易打开来历不明的邮件

(28)计算机病毒的主要传播途径有(ABCD)

(A)电子邮件

(B)网络

(C)存储介质

(D)文件交换

(29)计算机病毒的主要来源有____(ACD)

(A)黑客组织编写

(B)计算机自动产生

(C)恶意编制

(D)恶作剧

(30)发现感染计算机病毒后,应采取哪些措施(ABC)

(A)断开网络

(B)使用杀毒软件检测、清除

(C)如果不能清除,将样本上报国家计算机病毒应急处理中心

(D)格式化系统

全国大学生网络安全知识竞赛题库及答案大全

1、网页恶意代码通常利用( C )来实现植入并进行攻击。

A、口令攻击

B、U盘工具

C、IE浏览器的漏洞

D、拒绝服务攻击

2、要安全浏览网页,不应该( A )。

A、在他人计算机上使用“自动登录”和“记住密码”功能

B、禁止使用Active(错)控件和Java 脚本

C、定期清理浏览器Cookies

D、定期清理浏览器缓存和上网历史记录

3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A、WIN键和Z键

B、F1键和L键

C、WIN键和L键

D、F1键和Z键

4、网站的安全协议是https时,该网站浏览时会进行( D )处理。

A、口令验证B、增加访问标记C、身份验证D、加密

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2月20日颁布了,自203月30日开始施行。 ( B )

A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》

C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。

A、使用 B、开启 C、关闭

7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。

A、个人注册信息 B、收入信息 C、所在单位的信息

8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。

A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息

9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。

A、《通信服务管理办法》 B、《通信短信息服务管理规定》

C、《短信息管理条例》

11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。

A、消费者协会 B、电信监管机构 C、公安机关

12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C )

A、绿色上网软件 B、杀病毒软件 C、防火墙

13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A、网站 B、网络聊天室 C、电子邮箱

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

15、为了防御网络监听,最常用的方法是 ( B )

A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输

16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗

17、主要用于加密机制的协议是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B )

A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击

19、在以下认证方式中,最常用的认证方式是:(A)

A、基于账户名/口令认证 B、基于摘要算法认证

C、基于PKI认证 D、基于数据库认证

20、下列不属于系统安全的技术是( B )

A、防火墙 ;B、加密狗 ;C、认证 ; D、防病毒

21、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字

D、自己做服务器

22、不属于常见的危险密码是( D )

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码

D、10位的综合型密码

23、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )

A《著作权行政处罚实施办法》

B《互联网著作权行政保护办法》

C民法中关于知识产权的相关规定

D《商标法》

24、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗

25、当今IT 的发展与安全投入,安全意识和安全手段之间形成( B )

A、安全风险屏障 B、安全风险缺口

C、管理方式的变革 D、管理方式的缺口

26、我国的计算机年犯罪率的增长是( C )

A、10% B、160% C、60% D、300%

27、信息安全风险缺口是指( A )

A、IT 的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

28、网络攻击与防御处于不对称状态是因为( C )

A、管理的脆弱性 B、应用的脆弱性

C、网络软硬件的复杂性 D、软件的脆弱性

29、网络攻击的种类( A )

A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击

30、语义攻击利用的是( A )

A、信息内容的含义 B、病毒对软件攻击

C、黑客对系统攻击 D、黑客和病毒的攻击

31、计算机网络最早出现在哪个年代? ( B )

A、20世纪50年代 B、20世纪60年代

C、20世纪80年代 D、20世纪90年代

32、最早研究计算机网络的目的是什么?( C )

A、直接的个人通信; B、共享硬盘空间、打印机等设备;

C、共享计算资源; D、大量的数据交换。

33、以下关于DOS攻击的描述,哪句话是正确的?( C )

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )

A、安装防火墙 B、安装入侵检测系统

C、给系统安装最新的补丁 D、安装防病毒软件

35、以网络为本的知识文明人们所关心的主要安全是( C )

A、人身安全 B、社会安全 C、信息安全

47、第一次出现“HACKER”这个词是在( B )

A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室

36、可能给系统造成影响或者破坏的人包括( A )

A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员

37、黑客的主要攻击手段包括( A )

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

38、从统计的情况看,造成危害最大的黑客攻击是( C )

A、漏洞攻击 B、蠕虫攻击 C、病毒攻击

39、第一个计算机病毒出现在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻击的主要目的是( B )

A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途

41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的

A、50、5% B、51、5% C、52、5%

42、通常一个三个字符的口令_需要( B )

A、18毫秒 B、18 秒 C、18分钟

43、邮件炸弹攻击主要是( B )

A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱

C、破坏被攻击者邮件客户端

44、逻辑炸弹通常是通过( B )

A、必须远程控制启动执行,实施破坏

B、指定条件或外来触发启动执行,实施破坏

C、通过管理员控制启动执行,实施破坏

45、扫描工具( C )

A、只能作为攻击工具 B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具

46、黑客造成的主要安全隐患包括( A )

A、破坏系统、窃取信息及伪造信息

B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

47、从统计的资料看,内部攻击是网络攻击的( B )

A、次要攻击 B、最主要攻击 C、不是攻击源

48、一般性的计算机安全事故和计算机违法案件可由_____受理( C )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

49、计算机刑事案件可由_____受理( A )

A、案发地市级公安机关公共信息网络安全监察部门

B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D、案发地当地公安派出所

50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门( D )

A、8小时 B、48小时 C、36小时 D、24小时

51、对计算机安全事故的原因的认定或确定由_____作出( C )

A、人民法院 B、公安机关 C、发案单位 D、以上都可以

52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, B 应当要求限期整改。

A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以

53、传入我国的第一例计算机病毒是( B )

A、大麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒

54、我国是在__年出现第一例计算机病毒( C )

A、1980 B、1983 C、1988 D、1977

55、计算机病毒是( A )

A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994年我国颁布的第一个与信息安全有关的法规是( D )

A、国际互联网管理备案规定 B、计算机病毒防治管理办法

C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例

57、网页病毒主要通过以下途径传播( C )

A、邮件 B、文件交换 C、网络浏览 D、光盘

58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚( A )

A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告

59、计算机病毒防治产品根据____标准进行检验( A )

A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法

C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准

60、《计算机病毒防治管理办法》是在哪一年颁布的( C )

A、1994 B、C、D、

2220129