版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、网络知识安全竞赛练习题(多选题)【题型】多选题【试题】以下关于手机安全潜在的威胁有( )【选项】 A.随意扫描陌生人的二维码(正确答案)B.随意下载手机软件(正确答案)C.伪基站(正确答案)D.随意蹭网(正确答案)【试题】提高微信安全措施的有( )【选项】 A.关闭“通过手机号搜索到我”的功能(正确答案)B.关闭“允许陌生人查看自己的十张照片”(正确答案)C.不加任何好友D.开启加我为好友需要验证(正确答案)【试题】从Bash漏洞可以得知( )【选项】 A.Bash可以控制用户电脑(正确答案)B.Bash可以处理来自Web CGI来的命令(正确答案)C.Bash可以运行在Windows系统D.
2、Bash命令只能有本地用户执行【试题】 Windows系列从XP开始提供防火墙功能,以下对防火墙的叙述错误的是( )【选项】A.防火墙用来保护个人电脑不受外部攻击B.防火墙可以代替防病毒软件(正确答案)C.防火墙可以防钓鱼网站带来的危害(正确答案)D.防火墙功能需要开启才能发挥作用【试题】2001年11月22日上午,共青团中央、教育部、文化部、国务院新闻办公室、全国青联、全国学联、全国少工委、中国青少年网络协会在人民大学联合召开网上发布大会,向社会正式发布全国青少年网络文明公约。青少年网络文明公约规定了青少年上网“八要八不要”。以下哪些行为是公约里明确禁止的行为:( )【选项】 A.侮辱欺诈他
3、人(正确答案)B.随意约会网友(正确答案)C.沉溺虚拟时空(正确答案)D.随意使用电子产品【试题】防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制( )的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。【选项】 A.外部用户对内部网络的访问(正确答案)B.管理内部用户访问外部网络(正确答案)C.内部用户访问内部网络D.外部用户访问外部网络【试题】1883年Kerchoffs第一次提出密文编码原则。以下对这一原则叙述错误的是(
4、)【选项】 A.加密的安全性应当基于对密钥的保密B.加密的安全性应当基于对加密算法的保密(正确答案)C.如果违背这一原则也不会造成任何问题。(正确答案)D.区分古典密码和现代密码的分界线。【试题】以下对Windows防火墙入站规则叙述正确的是( )【选项】 A.是指从其他计算机访问本机(正确答案)B.是指本机访问其它计算机C.只能通过指定端口进行限定D.不可以限制时间(正确答案)【试题】为了提升系统的安全性,以免遭病毒或者黑客入侵,某同学采取如下措施,你认为不合理的做法是( )【选项】 A.多装几套防病毒软件(正确答案)B.及时打系统补丁C.彻底断开网络,只用U盘或者其它介质传递信息(正确答案
5、)D.仔细配置防火墙,尽可能关闭不用的服务【试题】下列关于网络防火墙说法正确的是( )【选项】 A.网络防火墙不能解决来自内部网络的攻击和安全问题(正确答案)B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁(正确答案)D.网络防火墙不能防止本身安全漏洞的威胁(正确答案)【试题】计算机网络安全所涉及的内容可概括为( ):【选项】 A.先进的技术(正确答案)B.严格的管理(正确答案)C.威严的法律(正确答案)D.合理的使用【试题】从系统构成上看,入侵检测系统应包括以下哪几部分( )【选项】 A.数据提取(正确答案)B.入侵分析(正确答案)C.响应
6、处理(正确答案)D.数据统计【试题】散列函数可以用任意长度的输入数据生成一个固定长度的散列值,以下说法正确的是( )【选项】 A.根据散列函数计算出来的散列值应该具有唯一性(正确答案)B.理论上散列值不会冲突C.散列函数具有单向性(正确答案)D.散列值的长度与散列值的冲突没有关系。【试题】要使系统防火墙发生真正的作用,必须( )【选项】 A.防火墙必须保持开启状态(正确答案)B.不是必须打开的端口要关闭(正确答案)C.公共类型的网络设置允许所有连接D.禁止所有连接【试题】未婚的张某旅游时抱着当地一小女孩拍照,并上传到博客。后来照片被某杂志用作封面,标题为“母女情深”,张某深受困扰。下列哪些说法
7、是正确的?( )【选项】 A.杂志社侵害了张某的肖像权(正确答案)B.杂志社侵害了张某的名誉权C.杂志社侵害了张某的隐私权(正确答案)D.张某有权向杂志社要求精神损害赔偿(正确答案)【试题】以下哪些属于不文明的上网行为?( )【选项】 A.举报黄色网站B.聊天时脏话连篇(正确答案)C.发布低俗的图片(正确答案)D.不小心将带病毒的文件发送给同学【试题】以下关于手机安全潜在的威胁有( )【选项】 A.随意扫描陌生人的二维码(正确答案)B.随意下载手机软件(正确答案)C.伪基站(正确答案)D.随意蹭网(正确答案)【试题】提高微信安全措施的有( )【选项】 A.关闭“通过手机号搜索到我”的功能(正确
8、答案)B.关闭“允许陌生人查看自己的十张照片”(正确答案)C.不加任何好友D.开启加我为好友需要验证(正确答案)【试题】从Bash漏洞可以得知( )【选项】 A.Bash可以控制用户电脑(正确答案)B.Bash可以处理来自Web CGI来的命令(正确答案)C.Bash可以运行在Windows系统D.Bash命令只能有本地用户执行【试题】 Windows系列从XP开始提供防火墙功能,以下对防火墙的叙述错误的是( )【选项】A.防火墙用来保护个人电脑不受外部攻击B.防火墙可以代替防病毒软件(正确答案)C.防火墙可以防钓鱼网站带来的危害(正确答案)D.防火墙功能需要开启才能发挥作用【试题】2001年
9、11月22日上午,共青团中央、教育部、文化部、国务院新闻办公室、全国青联、全国学联、全国少工委、中国青少年网络协会在人民大学联合召开网上发布大会,向社会正式发布全国青少年网络文明公约。青少年网络文明公约规定了青少年上网“八要八不要”。以下哪些行为是公约里明确禁止的行为:( )【选项】 A.侮辱欺诈他人(正确答案)B.随意约会网友(正确答案)C.沉溺虚拟时空(正确答案)D.随意使用电子产品【试题】防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制( )的权
10、限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。【选项】 A.外部用户对内部网络的访问(正确答案)B.管理内部用户访问外部网络(正确答案)C.内部用户访问内部网络D.外部用户访问外部网络【试题】1883年Kerchoffs第一次提出密文编码原则。以下对这一原则叙述错误的是( )【选项】 A.加密的安全性应当基于对密钥的保密B.加密的安全性应当基于对加密算法的保密(正确答案)C.如果违背这一原则也不会造成任何问题。(正确答案)D.区分古典密码和现代密码的分界线。【试题】以下对Windows防火墙入站规则叙述正确的是( )【选项】 A.是指从其他计算机访问本机(正确答案)B
11、.是指本机访问其它计算机C.只能通过指定端口进行限定D.不可以限制时间(正确答案)【试题】为了提升系统的安全性,以免遭病毒或者黑客入侵,某同学采取如下措施,你认为不合理的做法是( )【选项】 A.多装几套防病毒软件(正确答案)B.及时打系统补丁C.彻底断开网络,只用U盘或者其它介质传递信息(正确答案)D.仔细配置防火墙,尽可能关闭不用的服务【试题】下列关于网络防火墙说法正确的是( )【选项】 A.网络防火墙不能解决来自内部网络的攻击和安全问题(正确答案)B.网络防火墙能防止受病毒感染的文件的传输C.网络防火墙不能防止策略配置不当或错误配置引起的安全威胁(正确答案)D.网络防火墙不能防止本身安全
12、漏洞的威胁(正确答案)【试题】计算机网络安全所涉及的内容可概括为( ):【选项】 A.先进的技术(正确答案)B.严格的管理(正确答案)C.威严的法律(正确答案)D.合理的使用【试题】从系统构成上看,入侵检测系统应包括以下哪几部分( )【选项】 A.数据提取(正确答案)B.入侵分析(正确答案)C.响应处理(正确答案)D.数据统计【试题】散列函数可以用任意长度的输入数据生成一个固定长度的散列值,以下说法正确的是( )【选项】 A.根据散列函数计算出来的散列值应该具有唯一性(正确答案)B.理论上散列值不会冲突C.散列函数具有单向性(正确答案)D.散列值的长度与散列值的冲突没有关系。【试题】要使系统防
13、火墙发生真正的作用,必须( )【选项】 A.防火墙必须保持开启状态(正确答案)B.不是必须打开的端口要关闭(正确答案)C.公共类型的网络设置允许所有连接D.禁止所有连接【试题】未婚的张某旅游时抱着当地一小女孩拍照,并上传到博客。后来照片被某杂志用作封面,标题为“母女情深”,张某深受困扰。下列哪些说法是正确的?( )【选项】 A.杂志社侵害了张某的肖像权(正确答案)B.杂志社侵害了张某的名誉权C.杂志社侵害了张某的隐私权(正确答案)D.张某有权向杂志社要求精神损害赔偿(正确答案)【试题】以下哪些属于不文明的上网行为?( )【选项】 A.举报黄色网站B.聊天时脏话连篇(正确答案)C.发布低俗的图片
14、(正确答案)D.不小心将带病毒的文件发送给同学【试题】美国互联网应急中心USCERT曾发布Bash漏洞警告,我国也有互联网应急中心CNCERT,全称国家计算机网络应急技术处理协调中心,以下属于CNCERT业务范围的是( )【选项】 A.事件发现(正确答案)B.预警通报(正确答案)C.应急处置(正确答案)D.测试评估(正确答案)【试题】“短信轰炸机”软件会对我们的手机造成( )危害。【选项】 A.恶意扣费(正确答案)B.中毒C.拒绝 服务(正确答案)D.耗电(正确答案)【试题】智能手机面临的安全威胁主要有( )【选项】 A.恶意二维码(正确答案)B.手机恶意软件(正确答案)C.钓鱼短信(正确答案
15、)D.伪基站(正确答案)【试题】以下哪些属于对不同黑客常见的称呼?( )【选项】 A.白帽黑客(正确答案)B.黑帽黑客(正确答案)C.红帽黑客(正确答案)D.灰帽黑客 E.黄帽黑客(正确答案)【试题】以下属于钓鱼攻击的有( )【选项】 A.发送中奖短信,诱骗用户点击(正确答案)B.给管理员发送XSS连接C.利用相似的域名迷惑用户(正确答案)D.使用电子邮件诱使点击(正确答案)【试题】以下关于使用淘宝/支付宝说法正确的有( )【选项】 A.支付宝账户的登录密码和支付密码一定要设置为一样的,这样方便。B.通过IE7及以上版本、遨游浏览器访问支付宝、淘宝官网时,地址栏填充色为绿色,同时地址栏末尾还会
16、出现盾牌形图标。(正确答案)C.支付宝的官方网站地址是,淘宝的官方网站地址是D.在淘宝买东西的时候,贪图价格便宜,选择信用度不高或者差评很多的卖家,这些卖家很可能是骗子。(正确答案)【试题】远程系统漏洞扫描一般根据( )判断是否存在漏洞【选项】 A.版本扫描(正确答案)B.应用扫描C.原理扫描(正确答案)D.端口扫描【试题】在程序编码过程中下列哪些是常见的安全问题( )【选项】 A.缓冲区溢出(正确答案)B.未充分过滤输入输出导致的SQL注入、XSS等(正确答案)C.未授权对象访问,导致可越权访问(正确答案)D.程序结构太过复杂E.函数使用不当,导致命令执行(正确答案)【试题】网络谣言可能通过
17、以下哪些媒介传播( )【选项】 A.微信(正确答案)B.微博(正确答案)C.广播D.网络论坛(正确答案)【试题】网络谣言传播的特点有( )【选项】 A.突发性(正确答案)B.流传速度快(正确答案)C.易于封堵D.易于处罚【试题】以下属于网络谣言的有( )【选项】 A."西瓜打针"(正确答案)B."康师傅地沟油"(正确答案)C."六翅肯德基怪鸡"(正确答案)D."娃哈哈肉毒杆菌"(正确答案)【试题】对于DDoS攻击的描述错误的是( )【选项】 A.DDoS攻击和DOS攻击毫无关系(正确答案)B.DDoS攻击只消耗目标
18、网络的带宽,不会导致目标主机死机(正确答案)C.SYN-Flood是典型的DDoS攻击方式D.DDoS攻击采用一对一的攻击方式(正确答案)【试题】目前防病毒软件普遍能完成的功能是( )【选项】 A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害C.查出计算机已感染的已知病毒,消除其中的一部分(正确答案)D.检查计算机是否染有已知病毒,并作相应处理(正确答案)【试题】下面属于应用层拒绝服务攻击的是( )【选项】 A.CC攻击(正确答案)B.ICMP-FLOODC.HTTP POST DOS(正确答案)D.SYN-Flood【试题】关于防止口令猜测,正确的措施( )【选项】
19、 A.将口令文件明文保存在个人终端上B.使用复杂度高的口令(正确答案)C.使用系统/应用软件默认口令D.限定非法登录的次数(正确答案)【试题】网络欺凌的表现有( )【选项】 A.网上语言暴力(正确答案)B.人肉搜索(正确答案)C.PS图片进行诽谤(正确答案)D.论坛发帖求助【试题】盗版软件的危害有( )【选项】 A.侵犯著作权(正确答案)B.没有售后服务(正确答案)C.无病毒D.带有不健康内容(正确答案)【试题】以下防范网络电信诈骗正确的有( )【选项】 A.在帮自己的朋友购物或转账前,一定要通过电话联系对方,核实对方的身份信息。(正确答案)B.谨慎面对网上的一些低价商品信息,比如免费送,或者
20、价格非常离谱的。(正确答案)C.铭记一些机构的官方信息。比如银行的电话热线,官方网站。(正确答案)D.相信淘宝刷钻信息【试题】苹果手机iOS 系统越狱可能带来的弊端有( )【选项】 A.系统的安全机制被破坏,恶意代码运行的概率变大。(正确答案)B.自定义手机来电铃声C.系统的不稳定性增加(正确答案)D.耗电量可能增加(正确答案)【试题】关于二维码安全,以下说法正确的有( )【选项】 A.使用微信扫一扫,无需关心二维码是否有害B.扫码软件厂商,在提供基于二维码的新应用时,要安全的设计和实现二维码识别后内容的解析引擎(正确答案)C.用户要做到,一要选择知名的二维码扫描软件,二要避免打开陌生和奇怪的
21、网址。(正确答案)D.安全厂商丰富恶意网址识别引擎(正确答案)【试题】以下关于WiFi热点说法正确的有( )【选项】 A.尽量避免通过公共Wi-Fi操作敏感业务,如网银、QQ登陆(正确答案)B.假冒WiFi无法获取https加密的信息C.连接公共WiFi,可以使用VPN提高安全性(正确答案)D.关闭WiFi自动连接功能(正确答案)【试题】下面哪些属于Google语法( )【选项】 A.intext(正确答案)B.intitle(正确答案)C.site(正确答案)D.filetype(正确答案)E.inurl(正确答案)【试题】以下属于网购常见骗术的有( )【选项】 A.只拍货不付款,然后威胁行
22、骗(正确答案)B.发其他自动发货店链接,让您帮他购买(正确答案)C.发过来一个链接,会问:老板我要买XXX请问好有没有货,并附上一个链接。(正确答案)D.拍货之后不付款要求卖家发货,新手卖家不发货,并以投诉差评威胁,过一会会有个 “淘宝在线客服” 之类的旺旺联系你,告诉你收到买家投诉要求你给买家发货。(正确答案)【试题】如何安全地处理电子邮件( )【选项】 A.邮箱的用户账号必须设置强口令(正确答案)B.直接删除来源、内容不明的邮件(正确答案)C.邮件附件中如果带有.exe等后缀的文件,应确认其安全性后才能打开(正确答案)D.对于安全性要求高的邮件应加密发送(正确答案)【试题】以下对IDS(入
23、侵检测系统)的异常检测技术的描述中,正确的是( )【选项】A.基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象 B.由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多(正确答案)C.异常检测模式的核心是维护一个入侵模式库D.异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击(正确答案)【试题】如何关闭特定的计算机端口( )。【选项】 A.借助个人防火墙进行关闭(正确答案)B.通过Windows TCP/IP端口过滤C.利用Windows“本地安全策略”(正确答案)D.通过互联网边界防火
24、墙【试题】哪种情况下病毒扫描引擎可能无法扫描到文件是否带有病毒( )。【选项】 A.文件是加密的(正确答案)B.文件被压缩C.文件导致扫描引擎崩溃(正确答案)D.文件被隐藏【试题】默认情况下应关闭防火墙远程管理功能,如果必须从远程管理防火墙,则采取( )管理方式【选项】 A.HTTPB.HTTPS(正确答案)C.TELNETD.SSH(正确答案)【试题】我们常见的网站后台编辑器有( )【选项】 A.FCKeditor(正确答案)B.UltraEditC.Ewebeditor(正确答案)D.NotepAD【题型】多选题【试题】国家实行网络安全等级保护制度。网络运营者应当按照网络安全等级保护制度的
25、要求,履行下列安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改:( )。【选项】 A. 制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任(正确答案)B.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施(正确答案)C.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月(正确答案)D.采取数据分类、重要数据备份和加密等措施(正确答案)【试题】除网络安全法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:( )【选项】 A.设置专门安全管理机构和安全管理负
26、责人,并对该负责人和关键岗位的人员进行安全背景审查(正确答案)B.定期对从业人员进行网络安全教育、技术培训和技能考核(正确答案)C.对重要系统和数据库进行容灾备份(正确答案)D.制定网络安全事件应急预案,并定期进行演练(正确答案)【试题】网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的( )的能力【选项】 A.真实性B.完整性(正确答案)C.保密性(正确答案)D.可用性(正确答案)【试题】网络安全法强化了关键信息基础设施运营者的责任和义务,除了履行网络运营者的责任义务外,还应履行()【选项】 A.关于“三
27、同步”的要求(正确答案)B.关于国家安全审计的要求(正确答案)C.关于安全和保密义务的要求(正确答案)D.关于提供技术支持和协助的要求【试题】网络安全法是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。其所确立的基本原则包括( )【选项】 A.网络空间主权原则(正确答案)B.网络安全与信息化发展并重原则(正确答案)C.共同治理原则(正确答案)D.高效便民原则【试题】关于网络安全法以下正确的是()【选项】 A.网络安全法提出制定网络安全战略,明确网络空间治理目标,提高了我国网络安全政策的透明度(正确答案)B.网络安全法进一步明确了政府各部门的职责权限,完善了网络安全监管体制(正确答案)C.网络安全法强化了网络运行安全
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 就算全世界在下雪9篇
- 山东省泰安市第六中学2024-2025学年上学期九年级12月月考数学试卷(无答案)
- 江苏省南通市通州区金郊初级中学2024-2025学年上学期八年级英语第三次月考试题(含答案无听力原文及音频)
- 高一 上册 人教版 英语 必修二 第二单元《Lesson 2 Reading and Thinking (1)》课件
- 人教版小学二年级语文下册21《画家和牧童》课件
- 6.1 波形变换器简介
- 2024届四川省成都市高三下学期第三次诊断性检测考试英语试卷(含答案解析)
- 《种质资源利用》课件
- 《企业管理创》课件
- 《文言文复习专题》课件
- 理论力学-课件
- 初中音乐《玫瑰三愿》教案
- 高电压技术ppt
- 地质灾害危险性评估收费标准 版
- 保罗大叔分比萨绘本PPT课件
- 圆盘式脚手架产品使用说明书
- 美国超声医学会AIUM透析通路术后血管超声评估实践指南中文(2014年版)江西超声网
- 考古学课件 单元8(秦汉考古:秦汉墓葬2)
- 光伏发电项目达标投产实施细则
- 吸收塔防腐施工方案(电厂脱硫装置防腐施工工艺)
- 标准法兰盘尺寸表PgMPa
评论
0/150
提交评论