2021网络安全知识竞赛_第1页
2021网络安全知识竞赛_第2页
2021网络安全知识竞赛_第3页
2021网络安全知识竞赛_第4页
2021网络安全知识竞赛_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021网络安全知识竞赛一、单选题(共50题;每题1.5分;共75分)以下哪种口令不属于弱口令()1.2345678E7abcdefgAAAAAAAqw!bydp00dwz1.(正确答案)网络后门的功能是()保持对目标主机长期控制(正确答案)防止管理员密码丢失方便定期维护主机为了防止主机被非法入侵个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者将其个人信息()删除(正确答案)更正保护撤销哪个不是统一资源定位符中常用的协议()httphttpsftpddos(正确答案)散列函数有很多散列算法,以下不属于散列算法的是()SHA-1MD5SM33DES(正确答案)使用微信时可能存在安全隐患的行为是()关闭“允许陌生人查看10张照片”功能加好友后立即修改好友备注信息在朋友圈晒照片提及姓名、手机号等个人信息(正确答案)开启“加我为好友时需要验证”小王从网上下载了一份Win7的光盘镜像,并用网上搜索的激活码成功激活,他的行为属于()[单选题]侵犯著作权(正确答案)侵犯商标权侵犯专利权不构成侵权下面能有效预防计算机病毒的方法是()尽可能地多做磁盘碎片整理及时升级防病毒软件(正确答案)尽可能地多做磁盘清理把重要文件压缩存放小明收到一封来历不明的电子邮件,所携带的附件包含有可执行文件。你认为小明最恰当的处理方式是()已安装防病毒软件,可以放心打开直接彻底删除(正确答案)转发给好友请求好友帮助杀毒D.下载到u盘,换不同的电脑上进行病毒扫描。编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为()恐吓罪诈骗罪编造虚假恐怖信息罪(正确答案)不是犯罪TCPSYN泛洪攻击的原理是利用了()TCP三次握手过程(正确答案)TCP面向流的工作机制TCP数据传输中的窗口技术TCP连接终止时的FIN报文下列访问控制模型基于安全标签实现的是()自主访问控制强制访问控制(正确答案)基于规则的访问控制基于身份的访问控制限制某个用户只允许对某个文件进行读操作,这属于()认证技术防病毒技术加密技术访问控制技术(正确答案)越狱是为了获得()权限。big权限Small权限Root权限(正确答案)Key权限近年来,移动互联网恶意程序按操作系统分布占比最多的是()iOSwindowsphoneBlackBerryOSAndroid(正确答案)计算机病毒不可能存在于()电子邮件应用程序Word文档运算器中(正确答案)某同学想要利用自己的电脑探测本地网络中另外某台电脑与服务器之间传输的数据,它需将这台电脑和自己的电脑同时连在()最方便快捷。交换机集线器(正确答案)路由器任意多端口网络设备向有限的空间输入超长的字符串是哪一种攻击手段?()缓冲区溢出(正确答案)网络监听拒绝服务IP欺骗下列情形中,不构成侵权的是()未经他人同意擅自在网络上公布他人隐私下载网络小说供离线阅读(正确答案)伪造、篡改个人信息非法侵入他人电脑窃取资料《中华人民共和国网络安全法》自()起施行。2016年11月7日2017年6月1日(正确答案)2017年1月1日2016年12月1日某同学想要利用自己的电脑探测本地网络中另外某台电脑与服务器之间传输的数据,它需将这台电脑和自己的电脑同时连在()最方便快捷。集线器(正确答案)路由器任意多端口网络设备下列哪项不是Linux文件的权限()读写删除(正确答案)执行以下不可以防范口令攻击的是()设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成在输入口令时应确认无他人在身边定期改变口令选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段(正确答案)防火墙的部署()。A.只需要在与Internet相连接的出入口设置在需要保护的局域网络的所有出入口设置(正确答案)需要在出入口和网段之间进行部署在无线网与有线网络连接的入口处设置下列哪项不是蠕虫的传播途径()微博QQ、微信网页视频(正确答案)关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。安全保密(正确答案)安全保护安全保障安全责任以下哪些网站受“心脏出血”漏洞影响()淘宝京东12306以上都是(正确答案)Man-in-the-middle攻击,简称MITM,即()重放攻击拒绝服务攻击中间人攻击(正确答案)后门漏洞攻击关于比特币的说法不正确的是()[单选题]比特币不是法定货币具有一定的流通性和认可度交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息(正确答案)比特币交易在随机匿名并且加密传输的网络中进行在网上会结交一些网友,下列哪些做法是理智的?()[单选题]网上的朋友都是虚拟关系,没必要说真话。网友之间应以诚相待,彼此尊重。(正确答案)网友是陌生的,可以对他们随意透露隐私。谈得很投机,就可以轻易借钱给网友。单钥密码体制的保密性主要取决于()[单选题]密钥的安全性(正确答案)密文的安全性加密算法的安全性解密算法的安全性()以密码理论为基础,证实主体的真实身份与其所声称的身份是否相符的技术。数字签名消息摘要身份认证(正确答案)数据加密下列情况中,破坏了数据完整性的攻击是()。假冒他人地址发送数据不承认做过信息的递交行为数据在传输中途被篡改(正确答案)数据在传输中途被窃听用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议()[单选题]必须(正确答案)由用户决定由云服务商决定由具有安全资质的第三方决定以下对电子邮件的表述中错误的是()[单选题]通讯双方必须都在场(正确答案)邮件比人工邮件传送迅速、可靠且范围更广邮件可以同时发送给多个用户电子邮件中可以发送文字、图像、语音等信息SSL用来加密在互联网上传输的数据。以下说法正确的是()[单选题]B.可以用来加密电子邮件传输(正确答案)C.不能加密QQ聊天的信息传输D.因特网上传输的数据都需要用SSL加密中国哪位学者在美国召开的国际密码会议中报告破译了忖口4、MD5()张天云王小云(正确答案)李庆赵冰兴肉鸡的正确解释是()[单选题]比较慢的电脑被黑客控制的电脑(正确答案)肉食鸡烤鸡下列不属于信息系统安全风险评估采取的形式是()[单选题]自评估安全检查评估他评估第三方测评机构(正确答案)40.计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径中经常用到的一个文件是()[单选题]Start.docNormal.dot(正确答案)Autoexec.batD.Config.sys不是蠕虫的传播途径和传播方式的是()[单选题]微信微博交叉使用的鼠标(正确答案)网络接口如蓝牙用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()[单选题]缓存溢出攻击钓鱼攻击(正确答案)暗门攻击DDOS攻击以下不可以防范口令攻击的是()[单选题]设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成在输入口令时应确认无他人在身边定期改变口令选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段(正确答案)以下可能携带病毒或木马的是()[单选题]二维码(正确答案)IP地址微信用户名微信群Linux系统中,比较重要的系统配置文件,一般来说大部分位于()目录下。/etc(正确答案)/boot/home/usr关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。[单选题]安全保密(正确答案)安全保护安全保障安全责任下列关于网络安全解决方案的论述,错误的是()[单选题]一份好的网络安全解决方案,不仅要考虑到技术,还要考虑到策略和管理一个网络的安全体系结构必须与网络的安全需求相一致良好的系统管理有助于增强系统的安全性确保网络的绝对安全是制定一个网络安全解决方案的首要条件(正确答案)针对操作系统安全漏洞的蠕虫病毒,根治的技术措施是()[单选题]防火墙隔离安装安全补丁程序(正确答案)专用病毒查杀工具部署网络入侵检测系统要安全浏览网页,不应该()。[单选题]A.在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)B.禁止使用Active(错)控件和Java脚本C.定期清理浏览器CookieD.定期清理浏览器缓存和上网历史记录肉鸡交易已经形成了黑色产业链,以下不是其中原因的是()[单选题]很多人愿意成为黑客攻击的打手(正确答案)肉鸡的需求非常旺盛捕获肉鸡的门槛很低普通网民防范措施不够二、多选题(共10题;每题2.5分;共25分)苹果手机iOS系统越狱可能带来的弊端有()系统的安全机制被破坏,恶意代码运行的概率变大。(正确答案)自定义手机来电铃声系统的不稳定性增加(正确答案)耗电量可能增加(正确答案)目前防病毒软件普遍能完成的功能是()检查计算机是否染有病毒,消除已感染的任何病毒杜绝病毒对计算机的侵害查出计算机已感染的已知病毒,消除其中的一部分(正确答案)检查计算机是否染有已知病毒,并作相应处理(正确答案)以下哪些是缓冲区溢出的安全风险()。拒绝服务攻击(正确答案)敏感信息泄露(正确答案)任意代码执行(正确答案)程序代码破坏以下哪些是主机、操作系统安全解决方案()防病毒软件(正确答案)主机安全审计(正确答案)安全补丁(正确答案)远程系统漏洞扫描一般根据()判断是否存在漏洞。版本扫描(正确答案)应用扫描原理扫描(正确答案)端口扫描以下哪些是主机、操作系统安全解决方案()安全加固(正确答案)防病毒软件(正确答案)主机安全审计(正确答案)安全补丁(正确答案)下列关于网络防火墙说法正确的是()网络防火墙不能解决来自内部网络的攻击和安全问题(正确答案)网络防火墙能防止受病毒感染的文件的传输网络防火墙不能防止策略配置不当或错误配置引起的安全威胁(正确答案)网络防火墙不能防止本身安全漏洞的威胁(正确答案)1883年Kerchoffs第一次提出密文编码原则。以下对这一原则叙述错误的是()加密

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论