网络安全知识竞赛_第1页
网络安全知识竞赛_第2页
网络安全知识竞赛_第3页
网络安全知识竞赛_第4页
网络安全知识竞赛_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全知识竞赛欢迎参加本次测试,本次考试时间是 30分钟第1项:考生姓名 第2项:联系方式第3项:一、单项选择(共52小题;每小题1.5分,满分78分)从已知选项中,请选出正确选项第4项:1是在internet上建立任何服务的基础。O A.域名注册O B.网页制作O C.购置设备O D.拉设专线第5项:2.在Internet网上,政府机构网址的后缀一般包含O A. COMO B. GOVO C. ORGO D.CN第6项:3.服务器是专门用来在网络上为其他计算机服务的O A.存储设备O B.磁盘阵列O C.计算机O D.打印机第7项:4.“网站”一词在本书中的含义是指 的组合O A.服务器O

2、 B.计算机O C.文件O D.网页第8项:5.网站发布一般需要申请 确的顺序选择)O A.申请域名、制作网页、租赁服务器和上传网页O B.申请域名、租赁服务器、制作网页和上传网页O C.申请域名、制作网页、上传网页和租赁服务器O D.制作网页、申请域名、上传网页和租赁服务器第9项:6. 2012年,()开始铺天盖地,通过微信引领了新 的应用创新,引领了新的信息流的改变。O A.门户网站O B.网络社区O C.博客O D.移动互联网第10项:7.在Internet 上,每一个网站或者网页都一个确 定的地址,这个地址被称作O A. URLO B. HTTPO C. TCP/IPO D. FTP第

3、11项:8.制作网页搜集资料的时候一定要注意,在使用别 人的文章或资料的时候不要侵犯他人的 O A.隐私O B.名誉O C.自尊O D.版权第12项:9.以下不属于ISP(网络服务提供商)的是()O A.中国电信O B,中国联通O C.中国铁通O D.阿里巴巴第13项:10.微博粉丝主要包括()。O A,但丝O B.钢丝O C.弱丝O D,以上都是第14项:11.电子邮件地址的一般格式为 二O A,用户名域名O B.域名用户名O C. IP地址域名O D.域名 IP地址第15项:12.当电子邮件在发送过程中有误时,则 O A.电子邮件将自动把有误的邮件删除。O B.邮件将丢失。O C,电子邮件

4、会将原邮件退回,并给出不能寄达的原因,O D,电子邮件会将原邮件退回,但不给出不能寄达的原 因。第16项:13.收到一封邮件,再把它寄给别人,一般可以用()。O A.答复O B.转寄O C.编辑O D.发送第17项:14.网页恶意代码通常利用()来实现植入并进行攻击。O A. 口令攻击O B. U盘工具O C. IE浏览器的漏洞O D.拒绝服务攻击第18项:15.要安全浏览网页,不应该()。O A.在他人计算机上使用“自动登录”和“记住密码”功能O B,禁止使用Active控件和Java脚本O C.定期清理浏览器CookiesO D.定期清理浏览器缓存和上网历史记录第19项:16.网站的安全协

5、议是https时,该网站浏览时会 进行()处理。O A. 口令验证O B.增加访问标记O C.身份验证O D.加密第20项:17.任何组织或个人不得利用互联网电子邮件从事 传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯 罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关 法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行规处罚。O A.故意传播计算机病毒O B.发送商业广告O C.传播公益信息第21项:18.为了有效抵御网络黑客攻击,可以采用作为安 全防御措施。()O A.绿色上网软件O B.杀病毒软件O C.防火墙第22项:19

6、.使网络服务器中充斥着大量要求回复的信息, 消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 ()O A.拒绝服务O B.文件共享O C. BIND 漏洞O D.远程过程调用第23项:20.为了防御网络监听,最常用的方法是()O A.采用物理传输(非网络)O B.信息加密O C.无线网O D.使用专线传输第24项:21.向有限的空间输入超长的字符串是哪一种攻击 手段?()O A.缓冲区溢出O B.网络监听O C.拒绝服务O D. IP欺骗第25项:22.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()O A.缓存溢出攻击O B.钓鱼攻击O C.暗门攻

7、击O D. DDOS 攻击第26项:23.抵御电子邮箱入侵措施中,不正确的是()O A.不用生日做密码O B.不要使用少于5位的密码O C.不要使用纯数字O D.自己做服务器第27项:24.计算机病毒是()O A.计算机程序O B.数据O C.临时文件O D.应用软件第28项:25.网页病毒主要通过以下途径传播()O A.邮件O B.文件交换O C.网络浏览O D.光盘第29项:26.VPN是指()O A.虚拟的专用网络O B.虚拟的协议网络O C.虚拟的包过滤网络第30项:27.木马程序一般是指潜藏在用户电脑中带有恶意 性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑 上的重要数据

8、信息。O A.远程控制软件O B.计算机操作系统O C.木头做的马第31项:28.王某,未经著作权人许可,以私服营运方式, 通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()。O A.侵犯著作权罪O B.侵犯商业秘密罪O C.非法侵入计算机信息系统罪O D.非法经营罪第32项:29.2010年年底,熊某偶尔登录到一个境外的淫秽 网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自 拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的 行

9、为()O A.不构成犯罪O B.构成传播淫秽物品罪O C.构成非法经营罪O D.构成制作、复制、出版、贩卖、传播淫秽物品牟利 罪第33项:30.文艺青年张小五写了一部反映社会现实的小说, 发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小 说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作 权?()O A.发表权O B.信息网络传播权O C.复制权O D.发行权第34项:31.大学生小吴在网上以一个知名作家的名义写博客但事先没有征得该作家同意。小吴应当承担()O A.侵权责任O B.违约责任O C.刑事责任O D.行政责任第35项:32.下列选项中不属于个人隐私信息的是()

10、O A.恋爱经历O B.工作单位O C.日记O D.身体健康状况第36项:33.根据互联网上网服务营业场所管理条例网 吧每日营业时间限于()O A. 6时至24时O B. 7时至24时O C. 8时至24时O D. 9时至24时第37项:34.李某将同学张某的小说擅自发表在网络上该行为()O A.不影响张某在出版社出版该小说因此合法O B.侵犯了张某的著作权O C.并未给张某造成直接财产损失因此合法O D.扩大了张某的知名度应该鼓励第38项:35.在设定网上交易流程方面一个好的电子商务网 站必须做到()O A,对客户有所保留O B.不论购物流程在网站的内部操作多么复杂其面对 用户的界面必须是简

11、单和操作方便的O C,使客户购物操作繁复但安全O D,让客户感到在网上购物与在现实世界中的购物流 程是有区别的第39项:36.通常意义上的网络黑客是指通过互联网利用非 正常手段()。O A.上网的人O B.入侵他人计算机系统的人O C.在网络上行骗的人第40项:37.当你感觉到你的 Win2000 运行速度明显减慢, 当你打开任务管理器后发现 CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。()O A,特洛伊木马O B.拒绝服务O C.欺骗O D.中间人攻击第41项:38.网络信息安全的关键技术不包括()。O A.密码技术O B.网络光速技术O C.内容安全技术O D.安全攻防

12、技术第42项:39.关于垃圾邮件的治理问题,2003年美国国会通 过了反垃圾邮件法,这一点是为了说明我国可以采取国际上的 () 手段。O A.技术O B.行政监管O C.法律管制O D.行业自律第43项:40.在非法窃取贩卖考生报考信息案件中,犯罪分子获取考生信息的途径不包括()。O A.买通考试主管部门的内部工作人员O B.买通相关信息系统的开发人员O C,通过黑客对考上报名系统实施攻击O D.向考生兜售考试信息和器材第44项:41.()是指应用软件或操作系统软件在逻辑设计 上的缺陷或在编写时产生的错误。O A.后门程序O B.漏洞O C.恶意代码O D.病毒第45项:42.网络信息安全的关

13、键技术不包括()。O A.密码技术O B.网络光速技术O C.内容安全技术O D.安全攻防技术第46项:43.不属于威胁网络安全的因素有()O A.来自人为的无意失误O B.人为的恶意攻击O C.网络软件系统的漏洞和“后门”O D.电脑软件不全第47项:44.用户收到了一封可疑的电子邮件,要求用户提供 银行账户及密码,这是属于何种攻击手段?()O A.缓存溢出攻击O B.钓鱼攻击O C.暗门攻击O D. DDOS 攻击第 48 项:45.Windows NT 和 Windows 2000 系统能设置 为在几次无效登录后锁定帐号,这可以防止()O A.木马O B.暴力攻击O C. IP欺骗O D

14、.缓存溢出攻击第49项:46.以下哪些行为()会影响网络安全?O A.监听某台机器发出的信息O B.从网络中获取并篡改信息转发出去O C.试图破解网络中的加密文件O D,以上都是第50项:47.如果您发现自己被手机短信或互联网站上的信 息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。O A.消费者协会O B.电信监管机构O C,公安机关第51项:48.企业要上Internet网络要在第三方提供的软件 实现安全保护,不包括()O A.包过滤O B.防火墙O C,使用代理O D,使用路由器第52项:49.现在网上有许多提供广告赞助的网站要求将该 网站的链接放入个人主页,然后按照()来付费。O A.存放时间O B.点击次数O C.该个人主页的访问人数O D.个人主页的制作质量第53项:50.以下哪项不属于防止口令猜测的措施 ?()O A.严格限定从一个给定的终端进行非法认证的次数O B.确保口令不在终端上再现O C.防止用户使用太短的口令O D.使用机器产生的口令第54项:51.不属于计算机病毒防治的策略的是()O A.确认您手头常备一张真正

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论