• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦 > 優秀作品專欄 > 科普知識 >

    國家網絡安全宣傳周知識競賽題目及答案

    時間: 楊杰20 分享

    國家網絡安全宣傳周即“中國國家網絡安全宣傳周”,是為了“共建網絡安全,共享網絡文明”而開展的主題活動。下面是小編整理的國家網絡安全宣傳周知識競賽題目及答案,歡迎大家閱讀分享借鑒。

    國家網絡安全宣傳周知識競賽題目及答案

    更多網絡安全相關內容推薦↓↓↓

    常見的網絡安全威脅及防范措施

    常見網絡安全攻擊有哪些

    網絡安全學習心得體會

    網絡安全管理方案大全

    國家網絡安全宣傳周知識競賽題目及答案

    01. ( 容易 ) 防火墻一般都具有網絡地址轉換功能 ( Network Address Translation,NAT),NAT 允許多臺計算機使用一個 ( ) 連接網絡 :

    A 、 Web 瀏覽器

    B 、 IP 地址

    C 、 代理服務器

    D 、 服務器名

    答案: B

    02. ( 容易 ) 云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在 _X_云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的 ?"

    A 、 云計算是高科技, __ 是大公司,所以 __ 云上的虛擬機肯定安全,可以存放用戶的各種信息

    B 、 云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

    C 、 云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

    D 、 云計算中的數據存放在別人的電腦中,不安全,不要使用

    答案: C

    03. ( 中等 ) 下列哪個算法屬于非對稱算法 () 。

    A 、 SSF33

    B 、 DES

    C 、 SM3

    D 、 M

    答案 :D

    04. ( 困難 ) 根據我國《電子簽名法》第 條的規定,電子簽名,是指數據電文中以電子形式所含、所附用于 (?) ,并標明簽名人認可其中內容的數據。

    A 、識別簽名人

    B 、識別簽名人行為能力

    C 、識別簽名人權利能力

    D 、識別簽名人的具體身份

    答案 :A

    05. ( 中等 ) 根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段 ( ) 的信息。

    A 、生成、發送

    B 、生產、接收

    C 、生成、接收、儲存

    D 、生成、發送、接收、儲存

    答案 :D

    06. ( 中等 ) 我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否認其效力”。這一確認數據電文法律效力的原則是 (?) 。

    A 、公平原則

    B 、歧視性原則

    C 、功能等同原則

    D 、非歧視性原則

    答案 :C

    07. ( 中等 ) 《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是 () 。

    A: 技術中立原則

    B: 無過錯責任原則

    C: 當事人意思自治原則

    D: 舉證責任倒置原則

    答案 :B

    08. ( 中等 ) 身份認證的要素不包括 ()

    A: 你擁有什么 (What you have)

    B: 你知道什么 (What you know)

    C: 你是什么 (What you are)

    D: 用戶名

    答案 :D

    09. ( 容易 ) 下面不屬于網絡釣魚行為的是 ()

    A: 以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級

    B: 黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

    C: 用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

    D: 網購信息泄露,財產損失

    答案 :D

    10. ( 困難 ) 電子合同的法律依據是《電子簽名法》、《合同法》和以下的 () 。

    A: 民事訴訟法

    B: 刑法

    C: 會計法

    D: 公司法

    答案 :A

    11. ( 中等 )Morris 蠕蟲病毒,是利用 ()

    A: 緩沖區溢出漏洞

    B: 整數溢出漏洞

    C: 格式化字符串漏洞

    D: 指針覆蓋漏洞

    答案 :A

    12. ( 容易 ) 某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是 ?()

    A:SQL 注入攻擊

    B: 特洛伊木馬

    C: 端口掃描

    D:DOS 攻擊

    答案 :D

    13. ( 容易 ) 個人用戶之間利用互聯網進行交易的電子商務模式是 ()

    A:BB

    B:PP

    C:C C

    D:OO

    答案 :C

    14. ( 容易 ) 門禁系統屬于 () 系統中的一種安防系統。

    A: 智能強電

    B: 智能弱電

    C: 非智能強電

    D: 非智能弱電

    答案 :B

    15. ( 容易 ) 手機發送的短信被讓人截獲,破壞了信息的 ()

    A: 機密性

    B: 完整性

    C: 可用性

    D: 真實性

    答案 :A

    16. ( 容易 ) 光盤被劃傷無法讀取數據,破壞了載體的 ()

    A: 機密性

    B: 完整性

    C: 可用性

    D: 真實性

    答案 :C

    17. ( 中等 ) 網絡不良與垃圾信息舉報受理中心的熱線電話是 ?()

    A 、 1301

    B 、 1315

    C 、 131

    D 、 1110

    答案 :C

    18. ( 容易 ) 根據《中華人民共和國保守國家秘密法》規定,國家秘密包括三個級別,他們是: ()

    A 、 一般秘密、秘密、絕密

    B 、 秘密、機密、絕密

    C 、 秘密、機密、高級機密

    D 、 機密、高級機密、絕密

    答案: B

    19. ( 中等 ) 根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為 () 年。

    A. 100 年 B. 50 年 C. 30 年 D. 10 年

    答案: B

    220. ( 中等 ) 賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。下列關于賬戶設置安全,說法錯誤的是:

    A 、 為常用文檔添加 everyone 用戶

    B 、 禁用 guest 賬戶

    C 、 限制用戶數量

    D 、 刪除未用用戶

    答案: A

    21. ( 中等 ) 以下關于數字簽名,說法正確的是:

    A 、 數字簽名能保證機密性

    B 、 可以隨意復制數字簽名

    C 、 簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗

    D 、 修改的數字簽名可以被識別

    答案: D

    22. ( 中等 ) 用 ipconfig 命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的 IP 地址,則需要使用的命令是:

    A 、 ipconfig

    B 、 ipconfig/all

    C 、 inconfig/renew

    D 、 ipconfig/release

    答案: D

    23. ( 中等 ) 設置復雜的口令,并安全管理和使用口令,其最終目的是:

    A 、 攻擊者不能非法獲得口令

    B 、 規范用戶操作行為

    C 、 增加攻擊者_口令的難度

    D 、 防止攻擊者非法獲得訪問和操作權限

    答案: D

    24. ( 中等 ) 信息安全應急響應,是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事件發生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:

    A 、 準備、檢測、遏制、根除、恢復和跟蹤總結

    B 、 準備、檢測、遏制、根除、跟蹤總結和恢復

    C 、 準備、檢測、遏制、跟蹤總結、恢復和根除

    D 、 準備、檢測、遏制、恢復、跟蹤總結和根除

    答案: A

    25. ( 中等 ) 以下操作系統補丁的說法,錯誤的是:

    A 、 按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁

    B 、 給操作系統打補丁,不是打得越多越安全

    C 、 補丁安裝可能失敗

    D 、 補丁程序向下兼容,比如能安裝在 Windows 操作系統的補丁一定可以安裝在 Windows _P 系統上

    答案: D

    26. ( 中等 ) 數據被破壞的原因不包括哪個方面 () 。

    A 、 計算機正常關機

    B 、 自然災害

    C 、 系統管理員或維護人員誤操作

    D 、 病毒感染或“黑客”攻擊

    答案: A

    27. ( 中等 ) 信息安全管理中最關鍵也是最薄弱的一環是:

    A 、 技術

    B 、 人

    C 、 策略

    D 、 管理制度

    答案: B

    案例一 ( 8 — 31 )

    小王畢業后進入 A 公司,現在需要協助領導完成一項關于網絡安全方面的工程的研究,在研究過程中遇到如下問題,請選擇正確答案進行解答:

    28 . ( 中等 ) 計算機網絡是地理上分散的多臺 ______ 遵循約定的通信協議,通過軟硬件互聯的系統。

    A. 計算機

    B. 主從計算機

    C. 自主計算機

    D. 數字設備

    答案: C

    2 9 . ( 中等 ) 大部分網絡接口有一個硬件地址,如以太網的硬件地址是一個 _______ 位的十六進制數。

    A.3

    B.48

    C.4

    D.64

    答案: B

    30 . ( 中等 ) 拒絕服務攻擊具有極大的危害,其后果一般是:

    A. 大量木馬在網絡中傳播

    B. 被攻擊目標無法正常服務甚至癱瘓

    C. 能遠程控制目標主機

    D. 黑客進入被攻擊目標進行破壞

    答案: B

    31 . ( 中等 )WWW(World Wide Web) 是由許多互相鏈接的超文本組成的系統,通過互聯網進行訪問。 WWW 服務對應的網絡端口號是:

    A.

    B.1

    C.79

    D.80

    答案: D

    案例 ( 3 — 33 )

    小王是 A 單位信息安全部門的員工,現在需要為單位的電子郵件系統進行相關的加密保護工作,遇到如下問題,請選擇正確答案進行解答:

    32 . ( 中等 ) 電子郵件系統中使用加密算法若按照密鑰的類型劃分可分為 ________ 兩種。

    A. 公開密鑰加密算法和對稱密鑰加密算法

    B. 公開密鑰加密算法和算法分組密碼

    C. 序列密碼和分組密碼

    D. 序列密碼和公開密鑰加密算法

    答案: A

    33 . ( 中等 ) 以下不屬于電子郵件安全威脅的是:

    A. 點擊未知電子郵件中的附件

    B. 電子郵件群發

    C. 使用公共 wifi 連接無線網絡收發郵件

    D.SWTP 的安全漏洞

    答案: B

    34. ( 簡單 ) 關閉 WIFI 的自動連接功能可以防范 ________ 。

    A 、 所有惡意攻擊

    B 、 假冒熱點攻擊

    C 、 惡意代碼

    D 、 拒絕服務攻擊

    答案: B

    35. ( 簡單 ) 關于如何防范擺渡攻擊以下哪種說法正確 ?

    A 、安裝殺毒軟件

    B 、安裝防火墻

    C 、禁止在兩個信息系統之間交叉使用 U 盤

    D 、加密

    答案: C

    36. ( 中等 ) 傳入我國的第一例計算機病毒是 ________ 。

    A 、 大麻病毒

    B 、 小球病毒

    C 、 1575 病毒

    D 、 M 開朗基羅病毒

    答案: B

    37. ( 中等 ) 黑客 hacker 源于 0 世紀 60 年代末期的 ________ 計算機科學中心。

    A 、哈佛大學

    B 、麻省理工學院

    C 、劍橋大學

    D 、清華大學

    答案: B

    38. ( 簡單 ) 以下 ________ 可能攜帶病毒或木馬。

    A. 二維碼

    B.IP 地址

    C. 微信用戶名

    D. 微信群

    答案: A

    39. ( 中等 ) 造成廣泛影響的 1988 年 Morris 蠕蟲事件,是 ________ 作為其入侵的最初突破點。

    A 、利用操作系統脆弱性

    B 、利用系統后門

    C 、利用郵件系統的脆弱性

    D 、利用緩沖區溢出的脆弱性

    答案: C

    40. ( 容易 ) 誰_了英格瑪機 ?

    A 、牛頓

    B 、圖靈

    C 、比爾蓋茨

    D 、赫敏

    答案: B

    41. ( 中等 ) 計算機網絡中防火墻,在內網和外網之間構建一道保護屏障。以下關于一般防火墻說法錯誤的是:

    A. 過濾進、出網絡的數據

    B. 管理進、出網絡的訪問行為

    C. 能有效記錄因特網上的活動

    D. 對網絡攻擊檢測和告警

    答案: C

    42. ( 難 )Virtual Private Network 的加密手段為:

    A. 具有加密功能的防火墻

    B. 具有加密功能的路由器

    C.Virtual Private Network 內的各臺主機對各自的信息進行相應的加密

    D. 單獨的加密設備

    答案: C

    43. ( 簡單 ) “熊貓燒香”的作者是 ?

    A 、波格契夫

    B 、朱利安 . 阿桑奇

    C 、格蕾絲 . 赫帕

    D 、李俊

    答案: D

    44. ( 簡單 ) 病毒和邏輯炸彈相比,特點是 ?

    A 、破壞性

    B 、傳染性

    C 、隱蔽性

    D 、攻擊性

    答案: B

    45. ( 中等 ) 網站的安全協議是 https 時,該網站瀏覽時會進行 ________ 處理。

    A 、 口令驗證

    B 、 增加訪問標記

    C 、 身份驗證

    D 、 加密

    答案: D

    二、多選題

    46. ( 容易 ) 在中央網絡安全和信息化領導小組第一次會議上旗幟鮮明的提出了 ______ 。

    A. 沒有網絡安全就沒有現代化

    B. 沒有信息化就沒有國家安全

    C. 沒有網絡安全就沒有國家安全

    D. 沒有信息化就沒有現代化

    答案: CD

    47. ( 中等 ) 016 年 4 月 19 日 ,在網絡安全和信息化工作座談會上的講話提到核心技術從 3 個方面把握。以下哪些是提到的核心技術。 ( )

    A. 基礎技術、通用技術

    B. 非對稱技術、“殺手锏”技術

    C. 前沿技術、顛覆性技術

    D. 云計算、大數據技術

    答案: ABC

    48. ( 中等 ) 第二屆互聯網大會于 015 年 1 月 16 日 在浙江烏鎮開幕,出席大會開幕式并發表講話,介紹我國互聯網發展情況,并就推進全球互聯網治理體系變革提出應堅持哪幾項原則 ?( ) 。

    A. 尊重網絡主權

    B. 維護和平安全

    C. 促進開放合作

    D. 構建良好秩序

    答案 (ABCD)

    49. ( 中等 ) 常用的保護計算機系統的方法有:

    A 、 禁用不必要的服務

    B 、 安裝補丁程序

    C 、 安裝安全防護產品

    D 、 及時備份數據

    答案: ABCD

    50. ( 容易 ) 現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露 ?( )

    A 、 將手環外借他人

    B 、 接入陌生網絡

    C 、 手環電量低

    D 、 分享跑步時的路徑信息

    答案: ABD

    51. ( 容易 ) 越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產 ?()

    A 、 使用手機里的支付寶、微信付款輸入密碼時避免別人看到。

    B 、 支付寶、微信支付密碼不設置常用密碼

    C 、 支付寶、微信不設置自動登錄。

    D 、 不在陌生網絡中使用。

    答案: ABCD

    52. ( 容易 ) 下列哪些選項可以有效保護我們上傳到云平臺的數據安全 ?( )

    A 、 上傳到云平臺中的數據設置密碼

    B 、 定期整理清除上傳到云平臺的數據

    C 、 在網吧等不確定網絡連接安全性的地點使用云平臺

    D 、 使用免費或者公共場合 WIFI 上傳數據到云平臺

    答案: AB

    53. ( 容易 )014 年 7 月,國內安全團隊研究了特斯拉 Model S 型汽車,發現利用汽車軟件里的某個漏洞,可以遠程控制車輛,實現開鎖、鳴笛、閃燈,可以在汽車行進的過程中遠程開啟天窗。這個事例告訴我們接入到網絡中的設備都存在被黑客攻擊的可能性,以下哪些措施可以有效避免接入網絡的硬件設備免受網絡攻擊 ?()

    A 、 硬件設備不接入到陌生的網絡

    B 、 對自身網絡設置密碼驗證

    C 、 硬件設備中安裝安全防護軟件

    D 、 及時清潔網絡設備

    答案: ABC

    54. ( 困難 ) 公開密鑰基礎設施 (PKl) 由以下哪幾部分組成: ( ) 。

    A 、 認證中心。注冊中心

    B 、 質檢中心

    C 、 咨詢服務

    D 、 證書持有者。用戶。證書庫

    答案: AD

    55. ( 容易 ) 現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險

    A 、 核實網站資質及網站聯系方式的真偽

    B 、 盡量到知名、權威的網上商城購物

    C 、 注意保護個人隱私

    D 、 不要輕信網上低價推銷廣告

    答案: ABCD

    56. ( 容易 ) 在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取 ?

    A 、 隨意丟棄快遞單或包裹

    B 、 在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息

    C 、 電腦不設置鎖屏密碼

    D 、 定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號

    答案: ABC

    57. ( 中等 ) 以下哪些選項是關于瀏覽網頁時存在的安全風險: ()

    A 、 網絡釣魚

    B 、 隱私跟蹤

    C 、 數據劫持

    D 、 網頁掛馬

    答案: ABCD

    58. ( 容易 ) 網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑 ?()

    A 、 拍下商品,付款成功后,告訴其在 0 天后才能到貨

    B 、 買家拍貨之后不付款要求賣家發貨,賣家不發貨就以投訴差評威脅新手賣家

    C 、 有自稱為“淘寶客服”的人索要賬戶密碼

    D 、 賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。

    答案: ABC

    59. ( 容易 ) 我們在日常生活中網上支付時,應該采取哪些安全防范措施 ?()

    A 、 保護好自身信息、財產安全,不要相信任何套取賬號、 USBkey 和密碼的行為

    B 、 網購時到正規、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確

    C 、 從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件。開通短信口令時,務必確認接收短信手機號為本人手機號 鍬籟饗逕瑣筆襖鷗婭薔。

    D 、 避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將 USBkey 拔出

    答案: ABCD

    60. ( 容易 ) 某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名、 MD5 密碼、密碼提示問題 / 答案 (hash) 、注冊 IP 、生日等。該網站郵箱綁定的其他賬戶也受到波及,如 iPhone 用戶的 Apple ID 等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失 ()?

    A 、 立即登錄該網站更改密碼

    B 、 投訴該網站

    C 、 更改與該網站相關的一系列賬號密碼

    D 、 不再使用該網站的郵箱

    答案: AC

    61. ( 容易 ) 以下防范智能手機信息泄露的措施有哪幾個 ( )

    A 、 禁用 Wi-Fi 自動連接到網絡功能,使用公共 Wi-Fi 有可能被盜用資料

    B 、 下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中

    C 、 經常為手機做數據同步備份

    D 、 勿見二維碼就掃。

    答案: ABD

    62. ( 容易 ) 以下哪些屬于數據線連接到電腦上的安全風險 ?( )

    A 、 不法分子可能在電腦上看到手機當中的短信內容。

    B 、 木馬或病毒可在手機與電腦中相互感染。

    C 、 不法分子可通過遠控電腦來操作、讀取手機敏感信息。

    D 、 損壞手機使用壽命。

    答案: (ABC)

    63. ( 困難 ) 請分析哪些是病毒、木馬,在電子郵件的傳播方式 ?( )

    A 、 郵件主題及內容偽造成各式各樣 ( 好友的回復郵件、管理員的提醒、熱點事件等 )

    B 、 病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執行,如 jpg 、 doc 、 zip 、 rar 等,但有些時候實際上是 e_e 文件

    C 、 將木馬代碼通過郵件的正文發送過去

    D 、 將病毒源文件直接發送給用戶。

    答案: (AB)

    64. ( 中等 ) 為了防治垃圾郵件,常用的方法有: ( ) 。

    A 、 避免隨意泄露郵件地址。

    B 、 定期對郵件進行備份。

    C 、 借助反垃圾郵件的專門軟件。

    D 、 使用郵件管理、過濾功能。

    答案 : ACD

    65. ( 容易 ) 不要打開來歷不明的網頁、電子郵件鏈接或附件是因為 ______ 。

    A 、 互聯網上充斥著各種釣魚網站、病毒、木馬程序

    B 、 不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬

    C 、 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞

    D 、 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓

    答案: (ABCD)

    66. ( 困難 ) 網頁掛馬指的是,不法分子把一個木馬程序上傳到一個網站里面,然后用木馬生成器生成一個網頁木馬,再加代碼使得木馬在打開網頁時運行 ! 完整過程如下:上傳木馬 -- 生成網頁木馬 -- 修改代碼使用能自動運行 -- 加載到網站程序中。請分析一下受害者被網頁掛馬攻擊的幾個要素 ?( )

    A 、 用戶訪問了存在掛馬鏈接的網頁 ( 主動或被動 ) 。

    B 、 用戶系統上存在漏洞、并且被攻擊程序攻擊成功。

    C 、 用戶系統上的安全軟件沒有起作用。

    D 、 用戶清理了電腦中的緩存網頁文件

    答案: (ABC)

    67. ( 困難 ) 請分析,以下哪些是高級持續性威脅 (APT) 的特點 ?( )

    A 、 此類威脅,攻擊者通常長期潛伏

    B 、 有目的、有針對性全程人為參與的攻擊

    C 、 一般都有特殊目的 ( 盜號、騙錢財、竊取保密文檔等 )

    D 、 不易被發現

    答案: (ABCD)

    68. ( 中等 ) 以下哪項屬于防范假冒網站的措施 ()

    A 、 直接輸入所要登錄網站的網址,不通過其他鏈接進入

    B 、 登錄網站后留意核對所登錄的網址與官方公布的網址是否相符

    C 、 登錄官方發布的相關網站辨識真偽

    D 、 安裝防范 ARP 攻擊的軟件

    答案: ABC

    69. ( 容易 ) 關于網絡安全技術學習相關方式,以下說法正確的是 ?( )

    A 、 出于學習的角度,可以未經許可對某網站進行滲透測試

    B 、 可搭建虛擬仿真環境來學習一些入侵與防御的技術

    C 、 可以參加一些技術學習類比賽來鍛煉自己的能力

    D 、 可以學習基礎知識的同時,關注一些安全事件,分析問題原因

    答案: BCD

    70. ( 容易 ) 以下哪些關于網絡安全的認識是錯誤的 ?( )

    A 、 電腦病毒防治主要靠軟件查殺

    B 、 文件刪除后信息就不會恢復

    C 、 網絡共享文件是安全的

    D 、 防病毒軟件要定期升級

    答案: ABC

    71. ( 容易 ) 如何防范釣魚網站 ?

    A 、 通過查詢網站備案信息等方式核實網站資質的真偽

    B 、 安裝安全防護軟件

    C 、 警惕中獎、修改網銀密碼的通知郵件、短信,不輕意點擊未經核實的陌

    生鏈接

    D 、 不在多人共用的電腦上進行金融業務操作,如網吧等。

    答案: (ABCD)

    72. ( 容易 ) 青少年安全使用網絡的一些說法,哪些是正確的 ( )?

    A 、 不要隨意下載“_版”、“綠色版”等軟件,下載軟件從正規的官方網站下載

    B 、 養成不打開陌生鏈接的習慣

    C 、 盡量不使用聊天工具

    D 、 玩游戲不使用外掛

    答案: ABD

    73. ( 中等 )U 盤病毒通過 ( ) , ( ) , ( ) 三個途徑來實現對計算機及其系統和網絡的攻擊的。

    A 、 隱藏

    B 、 復制

    C 、 傳播

    D 、 _

    答案: ABC

    74. ( 中等 )web 安全是一個系統問題 , 包括服務器安全、 web 應用服務器安全、 web 應用程序安全、數據傳輸安全和應用客戶端安全。然而 , 網絡的規模和復雜性使 web 安全問題比通常意義上的 Internet 安全問題更為復雜。目前的 web 安全主要分為以下幾個方面 ?( )

    A 、 保護服務器及其數據的安全。

    B 、 保護服務器和用戶之間傳遞的信息的安全。

    C 、 保護 web 應用客戶端及其環境安全。

    D 、 保證有足夠的空間和內存,來確保用戶的正常使用。

    答案: ABC

    75. ( 中等 ) 擁有安全軟件和安全的配置是安全網站必要的條件。 web 服務器負責提供內容 , 調用產生內容的應用程序應用服務器為應用程序提供多種服務 , 包括數據存儲、目錄服務、郵件、消息等。而網站的服務器配置中往往存在很多安全問題 , 攻擊者可以使用掃描工具檢測到這些問題并加以利用 , 導致后端系統的攻陷 , 包括數據庫和企業內部網絡。常見的安全問題有 ?( )

    A 、 服務器軟件未做安全補丁,有缺省密碼的缺省的賬號。

    B 、 服務器軟件漏洞和錯誤配置允許列出目錄和目錄遍歷攻擊。

    C 、 不必要的缺省、備份或例子文件,包括 腳本、應用程序、配置文件和網頁。

    D 、 不正確的文件和目錄權限,不必要的服務被運行,包括內容管理和遠程系統管理。

    答案: ABCD

    76. ( 容易 ) 下列算法屬于 Hash 算法的有 ( )

    A 、 RSA

    B 、 DES

    C 、 SHA1

    D 、 MD5

    答案: CD

    77. ( 中等 ) 由于 TCP/IP 協議的缺陷,可能導致的風險有 ( )

    A 、 拒絕服務攻擊

    B 、 順序號預測攻擊

    C 、 物理層攻擊

    D 、 TCP 協議劫持入侵

    答案: ABD

    78. ( 困難 )CA 能提供以下哪種證書 ? ( )

    A 、 個人數字證書

    B 、 SET 服務器證書

    C 、 SSL 服務器證書

    D 、 安全電子郵件證書

    答案: ACD

    79. ( 容易 ) 如何防范操作系統安全風險 ?( )

    A 、 給所有用戶設置嚴格的口令

    B 、 使用默認賬戶設置

    C 、 及時安裝最新的安全補丁

    D 、 刪除多余的系統組件

    答案: ACD

    80. ( 容易 ) 網絡安全攻擊的主要表現方式有 ( ) 。

    A 、 中斷

    B 、 截獲

    C 、 篡改

    D 、 偽造

    答案: ABCD

    81. ( 困難 )CSRF 攻擊防范的方法有 ?

    A 、 使用隨機 Token

    B 、 校驗 referer

    C 、 過濾文件類型

    D 、 限制請求頻率

    答案: AB

    82. ( 中等 ) 黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤

    A 、 功能不正確或遺漏

    B 、 輸入和輸出錯誤

    C 、 初始化和終止錯誤

    D 、 性能錯誤

    答案: ABCD

    83. ( 容易 ) 當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法 ( )

    A 、 同時按住 windows logo 鍵和 s 鍵

    B 、 同時按住 windows logo 鍵和 L 鍵

    C 、 單擊 windows 左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕。

    D 、 同時按住 Ctrl 鍵、 Alt 鍵和 Del 鍵,再點擊【鎖定計算機】按鈕。

    答案: BCD

    84. ( 中等 ) 以下哪些關于網絡安全的認識是錯誤的 ?( )

    A 、 電腦病毒的防治只能靠軟件查殺。

    B 、 文件刪除后信息就不會恢復。

    C 、 網絡

    D 、 防病毒軟件要定期升級。

    答案: ABC( 選項 A 是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防 )

    85. ( 容易 ) 以下行為中,哪些存在網絡安全風險 ?( )

    A 、 家用的無線路由器使用默認的用戶名和密碼

    B 、 在多個網站注冊的帳號和密碼都一樣

    C 、 在網吧電腦上進行網銀轉賬

    D 、 使用可以自動連接其它 WIFI 的手機 APP 軟件

    答案: ABCD

    86. ( 容易 )Virtual Private Network 在公共網上構建虛擬專用網,進行數據通信,可以保證通信過程中的身份認證、數據保密性和數據完整性。 Virtual Private Network 采用的安全技術有: ( ) 。

    A 、 安全隧道技術

    B 、 密鑰管理技術

    C 、 數據包過濾技術

    D 、 用戶身份認證技術

    答案 : ABD

    87. ( 中等 ) 以下選項中,哪些是數字簽名機制能夠實現的目標: ( ) 。

    A 、 接受者能夠核實發送者對信息的簽名

    B 、 發送者不能抵賴對信息的簽名

    C 、 接受者不能偽造對信息的簽名

    D 、 發送者能夠確定接受者收到信息

    答案 : ABC

    88. ( 容易 ) 黑客常用的獲取關鍵賬戶口令的方法有: ( ) 。

    A 、 通過網絡監聽非法得到用戶口令

    B 、 暴力_

    C 、 社工撞庫

    D 、 SSL 協議數據包分析

    答案 : ABC

    89. ( 中等 ) 下面是關于常用服務的默認端口的敘述,正確的是: ( ) 。

    A 、 FTP :文件傳輸協議,默認使用 1 端口。

    B 、 Telnet: 遠程登錄使用 5 端口。

    C 、 HTTP :超文本傳送協議,默認打開 80 端口以提供服務。

    D 、 SMTP :郵件傳送協議,目標計算機開放的是 3 端口。

    答案 : AC

    90. ( 中等 ) 在網絡安全領域,社會工程學常被黑客用于

    A 、 踩點階段的信息收集

    B 、 獲得目標 webshell

    C 、 組合密碼的爆破

    D 、 定位目標真實信息

    答案: ACD

    91. ( 中等 ) 以下哪些行為可能導致操作系統產生安全漏洞 ( )

    A 、 使用_版的編程工具

    B 、 不安全的編程習慣

    C 、 考慮不周的架構設計

    D 、 編程計算機未安裝殺毒軟件

    答案: ABC

    92. ( 中等 ) 針對暴力_攻擊,網站后臺常用的安全防護措施有哪些 ?

    A 、 拒絕多次錯誤登錄請求

    B 、 修改默認的后臺用戶名

    C 、 檢測 cookie referer 的值

    D 、 過濾特殊字符串

    答案: AB

    93. ( 容易 ) 以下關于 DDOS 攻擊的描述,下列哪些是正確的 ?( )

    A 、 無需侵入受攻擊的系統,即可導致系統癱瘓

    B 、 以竊取目標系統上的機密信息為目的

    C 、 導致目標系統無法處理正常用戶的請求

    D 、 如果目標系統沒有漏洞,遠程攻擊就不可能成功

    答案: AC

    94. ( 中等 ) 以下哪些測試屬于白盒測試 ?()

    A 、 代碼檢查法

    B 、 靜態結構分析法

    C 、 符號測試

    D 、 邏輯覆蓋法

    答案: ABCD

    95. ( 中等 ) 網絡釣魚是指攻擊者利用偽造的網站或欺騙性的電子郵件進行的網絡詐騙活動。以下屬于網絡釣魚常見攻擊手段的是:

    A 、 偽造相似域名的網站

    B 、 顯示虛假 IP 地址而非域名

    C 、 超鏈接欺騙

    D 、 彈出窗口欺騙

    答案: ABCD

    96. ( 中等 ) 虛擬專用網絡 (Virtual Private Network , Virtual Private Network) 是在公用網絡上建立專用網絡的技術,整個 Virtual Private Network 網絡的任意兩個節點之間的連接并沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺。 Virtual Private Network 的特點有:

    A 、 安全性高

    B 、 服務質量保證

    C 、 成本高

    D 、 可擴展性

    答案: ABD

    97. ( 中等 ) 現行重要的信息安全法律法規包括以下:

    A 、 《計算機信息系統安全保護等級劃分準則》

    B 、 《中華人民共和國電子簽名法》

    C 、 《商用密碼管理條例》

    D 、 《中華人民共和國保守國家秘密法》

    答案: BCD

    98. ( 中等 ) 拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:

    A 、 安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數據包

    B 、 安裝先進殺毒軟件,抵御攻擊行為

    C 、 安裝入侵檢測系統,檢測拒絕服務攻擊行為

    D 、 安裝安全評估系統,先于入侵者進行模擬攻擊,以便及早發現問題并解決

    答案: ACD

    99. ( 中等 ) 計算機病毒 (Computer Virus , CV) 是編制者在計算機程序中插入的,破壞計算機系統功能或者數據的代碼,能影響計算機系統的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統的危害主要表現在:

    A 、 破壞操作系統的處理器管理功能

    B 、 破壞操作系統的文件管理功能

    C 、 破壞操作系統的存儲管理功能

    D 、 直接破壞計算機系統的硬件資源

    答案: ABCD

    100. ( 中等 ) 訪問控制矩陣 (Access Control Matri_) 是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體的訪問權限。那么明確訪問權限是相當重要的工作,在 Windows 系統對文件的訪問權限一般包括:

    A 、 修改

    B 、 執行

    C 、 讀取

    D 、 寫入

    答案: ABCD


    國家網絡安全宣傳周知識競賽題目及答案相關文章:

    2021國家網絡安全宣傳周活動工作總結

    2021國家網絡安全宣傳周主題活動總結5篇

    2021國家網絡安全宣傳周活動總結五篇

    網絡安全宣傳周活動方案范文

    2021年國家網絡安全宣傳周心得體會

    國家網絡安全宣傳周活動總結范文

    2021年學校國家網絡安全宣傳周活動總結

    600011 主站蜘蛛池模板: 国产吃奶摸下激烈视频无遮挡| 国产强伦姧在线观看| 中文字幕一精品亚洲无线一区| 欧美精品18videosex性欧美| 国产亚洲综合一区二区三区| 97色婷婷成人综合在线观看| 日本69式xxx视频| 亚洲欧美国产五月天综合| 色噜噜在线视频| 国产精品免费看久久久无码| 一本色道无码道在线观看| 最新欧美精品一区二区三区| 假山后面的呻吟喘息h| 野花社区视频在线观看| 国产精品第九页| 一本加勒比HEZYO无码人妻| 日韩特黄特色大片免费视频| 亚洲福利视频网| 精品无码一区二区三区爱欲| 国产成人精品三级麻豆| 97049.com| 小雪坐莲许老二的胯上| 久久人午夜亚洲精品无码区| 欧美成人片在线观看| 免费人成视频在线观看网站| 露暴的楠楠健身房单车| 国产精品国产三级国产AV主播| 一个人hd高清在线观看| 日本三级中文字版电影| 亚洲va欧美va国产综合久久 | 国产成人av一区二区三区在线观看 | 999国产精品999久久久久久| 护士的诱惑电影| 五月天婷婷社区| 欧美激情xxxx性bbbb| 免费涩涩在线视频网| 色综合久久综合欧美综合图片| 国产欧美一区二区| 91国内揄拍·国内精品对白| 女警骆冰被黑人调教免费阅读小说| 主人丝袜脚下的绿帽王八奴|