2020年国家网络安全宣传周知识竞赛题目及答案范文合集

时间:2020-09-21 15:40:06下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《2020年国家网络安全宣传周知识竞赛题目及答案》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《2020年国家网络安全宣传周知识竞赛题目及答案》。

第一篇:2020年国家网络安全宣传周知识竞赛题目及答案

2020国家网络安全宣传周知识竞赛题目及答案

01.(容易)防火墙一般都具有网络地址转换功能(Network Address Translation,NAT),NAT 允许多台计算机使用一个()连接网络 :

A、Web 浏览器

B、IP 地址

C、代理服务器

D、服务器名

答案:B

02.(容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在 _X_云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的 ?"

A、云计算是高科技,__ 是大公司,所以 __ 云上的虚拟机肯定安全,可以存放用户的各种信息

B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D、云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C

03.(中等)下列哪个算法属于非对称算法()。

A、SSF33

B、DES

C、SM3

D、M

答案 :D

04.(困难)根据我国《电子签名法》第 条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(?),并标明签名人认可其中内容的数据。

A、识别签名人

B、识别签名人行为能力

C、识别签名人权利能力

D、识别签名人的具体身份

答案 :A

05.(中等)根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A、生成、发送

B、生产、接收

C、生成、接收、储存

D、生成、发送、接收、储存

答案 :D

06.(中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是(?)。

A、公平原则

B、歧视性原则

C、功能等同原则

D、非歧视性原则

答案 :C

07.(中等)《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。

A: 技术中立原则

B: 无过错责任原则

C: 当事人意思自治原则

D: 举证责任倒置原则

答案 :B

08.(中等)身份认证的要素不包括()

A: 你拥有什么(What you have)

B: 你知道什么(What you know)

C: 你是什么(What you are)

D: 用户名

答案 :D

09.(容易)下面不属于网络钓鱼行为的是()

A: 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

B: 黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C: 用户在假冒的网站上输入的信用卡号都进入了黑客的银行

D: 网购信息泄露,财产损失

答案 :D

10.(困难)电子合同的法律依据是《电子签名法》、《合同法》和以下的()。

A: 民事诉讼法

B: 刑法

C: 会计法

D: 公司法

答案 :A

11.(中等)Morris 蠕虫病毒,是利用()

A: 缓冲区溢出漏洞

B: 整数溢出漏洞

C: 格式化字符串漏洞

D: 指针覆盖漏洞

答案 :A

12.(容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是 ?()

A:SQL 注入攻击

B: 特洛伊木马

C: 端口扫描

D:DOS 攻击

答案 :D

13.(容易)个人用户之间利用互联网进行交易的电子商务模式是()

A:BB

B:PP

C:C C

D:OO

答案 :C

14.(容易)门禁系统属于()系统中的一种安防系统。

A: 智能强电

B: 智能弱电

C: 非智能强电

D: 非智能弱电

答案 :B

15.(容易)手机发送的短信被让人截获,破坏了信息的()

A: 机密性

B: 完整性

C: 可用性

D: 真实性

答案 :A

16.(容易)光盘被划伤无法读取数据,破坏了载体的()

A: 机密性

B: 完整性

C: 可用性

D: 真实性

答案 :C

17.(中等)网络不良与垃圾信息举报受理中心的热线电话是 ?()

A、1301

B、1315

C、131

D、1110

答案 :C

18.(容易)根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()

A、一般秘密、秘密、绝密

B、秘密、机密、绝密

C、秘密、机密、高级机密

D、机密、高级机密、绝密

答案:B

19.(中等)根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。

A.100 年 B.50 年 C.30 年 D.10 年

答案:B

220.(中等)账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:

A、为常用文档添加 everyone 用户

B、禁用 guest 账户

C、限制用户数量

D、删除未用用户

答案:A

21.(中等)以下关于数字签名,说法正确的是:

A、数字签名能保证机密性

B、可以随意复制数字签名

C、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

D、修改的数字签名可以被识别

答案:D

22.(中等)用 ipconfig 命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的 IP 地址,则需要使用的命令是:

A、ipconfig

B、ipconfig/all

C、inconfig/renew

D、ipconfig/release

答案:D

23.(中等)设置复杂的口令,并安全管理和使用口令,其最终目的是:

A、攻击者不能非法获得口令

B、规范用户操作行为

C、增加攻击者_口令的难度

D、防止攻击者非法获得访问和操作权限

答案:D

24.(中等)信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:

A、准备、检测、遏制、根除、恢复和跟踪总结

B、准备、检测、遏制、根除、跟踪总结和恢复

C、准备、检测、遏制、跟踪总结、恢复和根除

D、准备、检测、遏制、恢复、跟踪总结和根除

答案:A

25.(中等)以下操作系统补丁的说法,错误的是:

A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁

B、给操作系统打补丁,不是打得越多越安全

C、补丁安装可能失败

D、补丁程序向下兼容,比如能安装在 Windows 操作系统的补丁一定可以安装在 Windows _P 系统上

答案:D

26.(中等)数据被破坏的原因不包括哪个方面()。

A、计算机正常关机

B、自然灾害

C、系统管理员或维护人员误操作

D、病毒感染或“黑客”攻击

答案:A

27.(中等)信息安全管理中最关键也是最薄弱的一环是:

A、技术

B、人

C、策略

D、管理制度

答案:B

案例一(8 — 31)

小王毕业后进入 A 公司,现在需要协助领导完成一项关于网络安全方面的工程的研究,在研究过程中遇到如下问题,请选择正确答案进行解答:.(中等)计算机网络是地理上分散的多台 ______ 遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

答案:C9.(中等)大部分网络接口有一个硬件地址,如以太网的硬件地址是一个 _______ 位的十六进制数。

A.3

B.48

C.4

D.64

答案:B.(中等)拒绝服务攻击具有极大的危害,其后果一般是:

A.大量木马在网络中传播

B.被攻击目标无法正常服务甚至瘫痪

C.能远程控制目标主机

D.黑客进入被攻击目标进行破坏

答案:B

31.(中等)www.xiexiebang.computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:

A、破坏操作系统的处理器管理功能

B、破坏操作系统的文件管理功能

C、破坏操作系统的存储管理功能

D、直接破坏计算机系统的硬件资源

答案:ABCD

100.(中等)访问控制矩阵(Access Control Matri_)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在 Windows 系统对文件的访问权限一般包括:

A、修改

B、执行

C、读取

D、写入

答案:ABCD

第二篇:2021年国家网络安全宣传周知识竞赛答题含答案

2021网络安全宣传周信息安全知识竞赛答题(含答案)

试题一

1.2021年国家网络安全宣传周的主题是(B)

A、共建网络安全,共享网络文明

B、网络安全为人民,网络安全靠人民

C、我身边的网络安全

D、网络安全同担,网络安全共享

2.2021国家网络安全宣传周的时间是(C)

A、2021年10月1日-10月7日

B、2021年10月8日-10月14日

C、2021年10月11日-10月17日

D、2021年11月11日-11月17日

3.2019年9月16日,中共中央总书记、国家主席、中央军委主席习近平对国家网络安全宣传周作出重要指示:举办网络安全宣传周、(C),是国家网络安全工作的重要内容。

A、促进网络安全产业发展

B、推进网络安全技术创新

C、提升全民网络安全意识和技能

D、培养网络安全人才队伍

4.2014年2月27日,习近平在中央网络安全和信息化领导小组第一次会议上指出:没有(C)就没有国家安全,没有()就没有现代化。

A、经济安全;工业化

B、社会安全;法治化

C、网络安全;信息化

D、科技安全;信息化

5.2021年8月20日通过的《中华人民共和国个人信息保护法》规定,敏感个人信息包括生物识别、宗教信仰、特定身份、医疗健康、金融账户、行踪轨迹等信息,以及(D)的个人信息。

A、国家工作人员

B、军人

C、六十周岁以上老人

D、不满十四周岁未成年人

6.根据《中华人民共和国个人信息保护法》规定,处理敏感个人信息(A);法律、行政法规规定处理敏感个人信息应当取得书面同意,从起规定。

A、应当取得个人的单独同意

B、不需要取得个人同意

C、只需尽到告知义务

D、不需要尽到告知义务

7.2021年6月10日正式通过的《中华人民共和国数据安全法》规定:关系国家安全、国民经济命脉、重要民生、重大公共利益等数据属于(D),实行更加严格的管理制度。

A、国家一般数据

B、国家重要数据

C、国家秘密数据

D、国家核心数据

8.2017年12月8日,习近平在中共中央政治局第二次集体学习时强调要推动实施国家(B),加快完善数字基础设施,推进数据资源整合和开放共享,(),加快建设数字中国。

A.大数据战略;促进大数据产业发展

B.大数据战略;保障数据安全

C.信息化战略;促进大数据产业发展

D.信息化战略;保障数据安全

9.《中华人民共和国网络安全法》规定,国家(D)负责统筹协调网络安全工作和相关监督管理工作。

A、公安部门

B、通讯管理部门

C、工业和信息化部门

D、网信部门

10.按照谁主管谁负责、属地管理的原则,各级(A)对本地区本部门网络安全工作负主体责任,领导班子主要负责人是第一责任人,主管网络安全的领导班子成员是直接负责人。

A、党委(党组)

B、主要领导

C、分管领导

D、具体工作负责人

11.根据《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(B)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。

A、舆论安全

B、国家安全

C、信息安全

D、网络安全

12.《中华人民共和国网络安全法》第五十五条规定,发生网络安全事件,应当立即启动网络安全应急预案,对网络安全事件进行(C),要求网络运营者采取技术措施和其它必要措施,消除安全隐患,防止危害扩大。

A、监测和预警

B、临时处置

C、调查和评估

D、全面追责

13.关于网络谣言,下列说法错误的是(D)

A、理性上网不造谣

B、识谣辟谣不信谣

C、心有法度不传谣

D、爱说什么说什么

14.微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录”。这时我们应该怎么做(B)。

A、有可能是误报,不用理睬

B、确认是否是自己的设备登录,如果不是,则尽快修改密码

C、自己的密码足够复杂,不可能被破解,坚决不修改密码

D、拨打110报警,让警察来解决

15.从网站上下载的文件、软件,以下哪个处理措施最正确(B)

A、直接打开或使用

B、先查杀病毒,再使用

C、下载完成自动安装

D、下载之后先做操作系统备份,如有异常恢复系统

16.为什么需要定期修改电脑、邮箱、网站的各类密码?(D)

A、遵循国家的安全法律

B、降低电脑受损的几率

C、确保不会忘掉密码

D、确保个人数据和隐私安全

17.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A)

A、可能中了木马,正在被黑客偷窥

B、电脑坏了

C、本来就该亮着

D、摄像头坏了

18.重要数据要及时进行(C),以防出现意外情况导致数据丢失。

A、杀毒

B、加密

C、备份

D、格式化

19.注册或者浏览社交类网站时,不恰当的做法是:(D)

A、尽量不要填写过于详细的个人资料

B、不要轻易加社交网站好友

C、充分利用社交网站的安全机制

D、信任他人转载的信息

20.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)

A、直接打开链接投票

B、先联系好友确认投票链接无异常后,再酌情考虑是否投票

C、不参与任何投票

D、把好友加入黑名单

2021网络安全宣传周信息安全知识竞赛答题(含答案)

试题二

一、【单选题】每题5分

1.《中华人民共和国网络安全法》施行时间是(B)。

A.2016

年11

月7

B.2017

年6

月1

C.2016

年12

月31

2.《网络安全法》规定“采取监测、记录网络运行状态、网络安全事件的技术

措施,并按照规定留存相关的网络日志不少于(B)个月。

A.12

个月

B.6

个月

C.3

个月

D.1

个月

3.可能给系统造成影响或者破坏的人包括(A)。

A.所有网络与信息系统使用者

B.只有黑客

C.只有跨客

4.以下预防计算机恶意代码侵害措施中错误的是(A)。

A.每天都对计算机硬盘和软件进行格式化

B.不用盗版软件和来历不明的外挂和辅助程序

C.安装安全程序,定期更新

5.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病

毒软件,并注意及时(B),以保证能防止和查杀新近出现的病毒。

A.分析

B.升级

C.检查

6.利用充满诱惑或欺骗性的邮件、链接、文件等引诱打开者给出个人敏感信息的行为属于(C)。

A.网络诈骗

B.网络欺凌

C.网络钓鱼

7.目前病毒的主流类型是(A)。

A.木马与蠕虫

B.引导区病毒

C.宏病毒

8.在使用电脑过程中,不属于网络安全防范措施的是(C)。

A.安装防火墙和防病毒软件,并经常升级

B.经常给系统打补丁,堵塞软件漏洞

C.卸载所有软件防病毒

9.为了防御网络监听,最常用的方法是

(B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

10.为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人

和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。

A.国家利益

B.社会公共利益

C.私人企业利益

11.如何避免“山寨应用”恶意骗取账号密码(A)。

A.通过安全可信的应用商店下载正版应用

B.从手机论坛中下载应用,并直接使用

C.靠肉眼识别应用图标

12.将通过别人丢弃的废旧硬盘、U盘等各种介质中获取他人有用信息的行为称为

?

(D)。

A:社会工程学

B:搭线窃听

C:窥探

D:垃圾搜索

13.以下表述正确的是(D)。

A:网民享受了网站的免费服务,所以网站当然可以收集网民的任何信息

B:网民同意网站收集个人信息,所以网站可以随便使用这些信息了

C:收集网民个人信息后,可以转让他人

D:网站经网民同意,可以收集网民提供的个人信息,并用于特定/约定用途的服务

14.经常被用来窃取信息的是

(B)

?

A:蠕虫

B:木马

C:下载软件

D:压缩工具

15.信息安全领域内最关键和最薄弱的环节是(D)?

A:技术

B:策略

C:管理制度

D:人

16.U盘中有重要敏感资料,同事临时有事借用,正确的做法是(D)?

A:助人为乐,借给他用

B:删除文件后再借

C:同事使用U盘过程中,全程查看

D:将U盘资料备份后,再对文件进行粉碎,然后借给同事

17.发朋友圈照片时(C)?

做法有利于保护个人隐私

A:附加说明拍照时间、地点和人名

B:尽量发小孩照片,自己照片不要发

C:照片敏感信息打码、雾化等模糊处理

D:尽量清晰发原图

18.连接公共Wifi时,尽量不要(B)?

A:微信聊天

B:登录网银转账

C:使用百度搜索图片

D:下载电影

19.小区里有扫码领礼品活动,出于保护隐私的角度,合理的做法是(D)?

A:问清楚活动的具体内容再扫码

B:直接扫码领礼品

C:看看礼品价值再决定是否扫码

D:不参与

20.收到快递后,包装盒较好的处理方式是(C)?

A:直接丢入可回收垃圾桶

B:直接卖给废品回收站

C:撕下收货人信息标签后,再妥善处理

D:撕下寄件标签后丢入垃圾桶

2021国家网络安全宣传周知识竞赛题目及答案

01.(容易)

防火墙一般都具有网络地址转换功能

(Network

Address

Translation,NAT),NAT允许多台计算机使用一个

()

连接网络

:

A、Web

浏览器

B、IP

地址

C、代理服务器

D、服务器名

答案:

B

02.(容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在_X_云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?

A、云计算是高科技,__

是大公司,所以

__

云上的虚拟机肯定安全,可以存放用户的各种信息

B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D、云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:

C

03.(中等)

下列哪个算法属于非对称算法

()。

A、SSF33

B、DES

C、SM3

D、M

答案

:D

04.(困难)

根据我国《电子签名法》第条的规定,电子签名,是指数据电文中以电子形式所含、所附用于

(?),并标明签名人认可其中内容的数据。

A、识别签名人

B、识别签名人行为能力

C、识别签名人权利能力

D、识别签名人的具体身份

答案

:A

05.(中等)

根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段

()的信息。

A、生成、发送

B、生产、接收

C、生成、接收、储存

D、生成、发送、接收、储存

答案

:D

06.(中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是(?)。

A、公平原则

B、歧视性原则

C、功能等同原则

D、非歧视性原则

答案

:C

07.(中等)

《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是

()。

A:

技术中立原则

B:

无过错责任原则

C:

当事人意思自治原则

D:

举证责任倒置原则

答案

:B

08.(中等)

身份认证的要素不包括

()

A:

你拥有什么

(What

you

have)

B:

你知道什么

(What

you

know)

C:

你是什么

(What

you

are)

D:

用户名

答案

:D

09.(容易)

下面不属于网络钓鱼行为的是

()

A:

以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

B:

黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C:

用户在假冒的网站上输入的信用卡号都进入了黑客的银行

D:

网购信息泄露,财产损失

答案

:D

10.(困难)

电子合同的法律依据是《电子签名法》、《合同法》和以下的()。

A:

民事诉讼法

B:

刑法

C:

会计法

D:

公司法

答案

:A

11.(中等)Morris

蠕虫病毒,是利用

()

A:

缓冲区溢出漏洞

B:

整数溢出漏洞

C:

格式化字符串漏洞

D:

指针覆盖漏洞

答案

:A

12.(容易)

某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是

?()

A:SQL

注入攻击

B:

特洛伊木马

C:

端口扫描

D:DOS

攻击

答案

:D

13.(容易)

个人用户之间利用互联网进行交易的电子商务模式是

()

A:BB

B:PP

C:C

C

D:OO

答案

:C

14.(容易)

门禁系统属于

()

系统中的一种安防系统。

A:

智能强电

B:

智能弱电

C:

非智能强电

D:

非智能弱电

答案

:B

15.(容易)

手机发送的短信被让人截获,破坏了信息的()

A:

机密性

B:

完整性

C:

可用性

D:

真实性

答案

:A

16.(容易)

光盘被划伤无法读取数据,破坏了载体的()

A:

机密性

B:

完整性

C:

可用性

D:

真实性

答案

:C

17.(中等)

网络不良与垃圾信息举报受理中心的热线电话是

?()

A、1301

B、1315

C、131

D、1110

答案

:C

18.(容易)

根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:

()

A、一般秘密、秘密、绝密

B、秘密、机密、绝密

C、秘密、机密、高级机密

D、机密、高级机密、绝密

答案:

B

19.(中等)

根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为

()

年。

A.100

B.50

C.30

D.10

答案:

B

220.(中等)账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列账户设置安全,说法错误的是:

A、为常用文档添加

everyone

用户

B、禁用

guest

账户

C、限制用户数量

D、删除未用用户

答案:

A

21.(中等)

以下数字签名,说法正确的是:

A、数字签名能保证机密性

B、可以随意复制数字签名

C、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

D、修改的数字签名可以被识别

答案:

D

22.(中等)

ipconfig

命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP

地址,则需要使用的命令是:

A、ipconfig

B、ipconfig/all

C、inconfig/renew

D、ipconfig/release

答案:

D

23.(中等)

设置复杂的口令,并安全管理和使用口令,其最终目的是:

A、攻击者不能非法获得口令

B、规范用户操作行为

C、增加攻击者_口令的难度

D、防止攻击者非法获得访问和操作权限

答案:

D

24.(中等)信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:

A、准备、检测、遏制、根除、恢复和跟踪总结

B、准备、检测、遏制、根除、跟踪总结和恢复

C、准备、检测、遏制、跟踪总结、恢复和根除

D、准备、检测、遏制、恢复、跟踪总结和根除

答案:

A

25.(中等)

以下操作系统补丁的说法,错误的是:

A、按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁

B、给操作系统打补丁,不是打得越多越安全

C、补丁安装可能失败

D、补丁程序向下兼容,比如能安装在Windows

操作系统的补丁一定可以安装在Windows

_P

系统上

答案:

D

26.(中等)

数据被破坏的原因不包括哪个方面

()。

A、计算机正常关机

B、自然灾害

C、系统管理员或维护人员误操作

D、病毒感染或“黑客”攻击

答案:

A

27.(中等)

信息安全管理中最关键也是最薄弱的一环是:

A、技术

B、人

C、策略

D、管理制度

答案:

B

案例一

(8

31)

小王毕业后进入

A

公司,现在需要协助领导完成一项网络安全方面的工程的研究,在研究过程中遇到如下问题,请选择正确答案进行解答:

.(中等)

计算机网络是地理上分散的多台

______

遵循约定的通信协议,通过软硬件互联的系统。

A.计算机

B.主从计算机

C.自主计算机

D.数字设备

答案:

C

.(中等)

大部分网络接口有一个硬件地址,如以太网的硬件地址是一个

_______

位的十六进制数。

A.3

B.48

C.4

D.64

答案:

B

.(中等)

拒绝服务攻击具有极大的危害,其后果一般是:

A.大量木马在网络中传播

B.被攻击目标无法正常服务甚至瘫痪

C.能远程控制目标主机

D.黑客进入被攻击目标进行破坏

答案:

B

.(中等)WWW(World

Wide

Web)

是由许多互相链接的超文本组成的系统,通过互联网进行访问。

WWW服务对应的网络端口号是:

A.B.1

C.79

D.80

答案:

D

案例

(3

33)

小王是

A

单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案进行解答:

.(中等)

电子邮件系统中使用加密算法若按照密钥的类型划分可分为

________

两种。

A.公开密钥加密算法和对称密钥加密算法

B.公开密钥加密算法和算法分组密码

C.序列密码和分组密码

D.序列密码和公开密钥加密算法

答案:

A

.(中等)

以下不属于电子邮件安全威胁的是:

A.点击未知电子邮件中的附件

B.电子邮件群发

C.使用公共

wifi

连接无线网络收发邮件

D.SWTP的安全漏洞

答案:

B

34.(简单)

关闭

WIFI的自动连接功能可以防范

________。

A、所有恶意攻击

B、假冒热点攻击

C、恶意代码

D、拒绝服务攻击

答案:

B

35.(简单)

如何防范摆渡攻击以下哪种说法正确

?

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用

U

D、加密

答案:

C

36.(中等)

传入我国的第一例计算机病毒是

________。

A、大麻病毒

B、小球病毒

C、1575

病毒

D、M

开朗基罗病毒

答案:

B

37.(中等)

黑客

hacker

源于

0

世纪

年代末期的________

计算机科学中心。

A、哈佛大学

B、麻省理工学院

C、剑桥大学

D、清华大学

答案:

B

38.(简单)

以下

________

可能携带病毒或木马。

A.二维码

B.IP

地址

C.微信用户名

D.微信群

答案:

A

39.(中等)

造成广泛影响的1988

Morris

蠕虫事件,是

________

作为其入侵的最初突破点。

A、利用操作系统脆弱性

B、利用系统后门

C、利用邮件系统的脆弱性

D、利用缓冲区溢出的脆弱性

答案:

C

40.(容易)

谁_了英格玛机

?

A、牛顿

B、图灵

C、比尔盖茨

D、赫敏

答案:

B

41.(中等)

计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下一般防火墙说法错误的是:

A.过滤进、出网络的数据

B.管理进、出网络的访问行为

C.能有效记录因特网上的活动

D.对网络攻击检测和告警

答案:

C

42.(难)VPN的加密手段为:

A.具有加密功能的防火墙

B.具有加密功能的路由器

C.VPN

内的各台主机对各自的信息进行相应的加密

D.单独的加密设备

答案:

C

43.(简单)

“熊猫烧香”的作者是

?

A、波格契夫

B、朱利安

.阿桑奇

C、格蕾丝

.赫帕

D、李俊

答案:

D

44.(简单)

病毒和逻辑炸弹相比,特点是

?

A、破坏性

B、传染性

C、隐蔽性

D、攻击性

答案:

B

45.(中等)

网站的安全协议是

https

时,该网站浏览时会进行

________

处理。

A、口令验证

B、增加访问标记

C、身份验证

D、加密

答案:

D

二、多选题

46.(容易)

在中央网络安全和信息化领导小组第一次会议上旗帜鲜明的提出了

______。

A.没有网络安全就没有现代化

B.没有信息化就没有国家安全

C.没有网络安全就没有国家安全

D.没有信息化就没有现代化

答案:

CD

47.(中等)

016

日,在网络安全和信息化工作座谈会上的讲话提到核心技术从

3个方面把握。以下哪些是提到的核心技术。

()

A.基础技术、通用技术

B.非对称技术、“杀手锏”技术

C.前沿技术、颠覆性技术

D.云计算、大数据技术

答案:

ABC

48.(中等)

第二届互联网大会于

015

日在浙江乌镇开幕,出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则

?()。

A.尊重网络主权

B.维护和平安全

C.促进开放合作

D.构建良好秩序

答案

(ABCD)

49.(中等)

常用的保护计算机系统的方法有:

A、禁用不必要的服务

B、安装补丁程序

C、安装安全防护产品

D、及时备份数据

答案:

ABCD

50.(容易)

现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露

?()

A、将手环外借他人

B、接入陌生网络

C、手环电量低

D、分享跑步时的路径信息

答案:

ABD

51.(容易)

越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()

A、使用手机里的支付宝、微信付款输入密码时避免别人看到。

B、支付宝、微信支付密码不设置常用密码

C、支付宝、微信不设置自动登录。

D、不在陌生网络中使用。

答案:

ABCD

52.(容易)

下列哪些选项可以有效保护我们上传到云平台的数据安全

?()

A、上传到云平台中的数据设置密码

B、定期整理清除上传到云平台的数据

C、在网吧等不确定网络连接安全性的地点使用云平台

D、使用免费或者公共场合WIFI

上传数据到云平台

答案:

AB

53.(容易)014

月,国内安全团队研究了特斯拉

Model

S型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()

A、硬件设备不接入到陌生的网络

B、对自身网络设置密码验证

C、硬件设备中安装安全防护软件

D、及时清洁网络设备

答案:

ABC

54.(困难)

公开密钥基础设施

(PKl)

由以下哪几部分组成:

()。

A、认证中心。注册中心

B、质检中心

C、咨询服务

D、证书持有者。用户。证书库

答案:

AD

55.(容易)

现在网络购物越来越多,以下哪些措施可以防范网络购物的风险

A、核实网站资质及网站联系方式的真伪

B、尽量到知名、权威的网上商城购物

C、注意保护个人隐私

D、不要轻信网上低价推销广告

答案:

ABCD

56.(容易)

在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取

?

A、随意丢弃快递单或包裹

B、在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C、电脑不设置锁屏密码

D、定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

答案:

ABC

57.(中等)

以下哪些选项是浏览网页时存在的安全风险:

()

A、网络钓鱼

B、隐私跟踪

C、数据劫持

D、网页挂马

答案:

ABCD

.(容易)

网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑

?()

A、拍下商品,付款成功后,告诉其在0

天后才能到货

B、买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C、有自称为“淘宝客服”的人索要账户密码

D、卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

答案:

ABC

59.(容易)

我们在日常生活中网上支付时,应该采取哪些安全防范措施

?()

A、保护好自身信息、财产安全,不要相信任何套取账号、USBkey

和密码的行为

B、网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C、从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件。开通短信口令时,务必确认接收短信手机号为本人手机号

锹籁飨迳琐笔袄鸥娅蔷。

D、避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将

USBkey

拔出

答案:

ABCD

60.(容易)

某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5

密码、密码提示问题

/

答案

(hash)、注册

IP、生日等。该网站邮箱绑定的其他账户也受到波及,如

iPhone

用户的Apple

ID

等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?

A、立即登录该网站更改密码

B、投诉该网站

C、更改与该网站相关的一系列账号密码

D、不再使用该网站的邮箱

答案:

AC

61.(容易)

以下防范智能手机信息泄露的措施有哪几个

()

A、禁用

Wi-Fi

自动连接到网络功能,使用公共

Wi-Fi

有可能被盗用资料

B、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C、经常为手机做数据同步备份

D、勿见二维码就扫。

答案:

ABD

62.(容易)

以下哪些属于数据线连接到电脑上的安全风险

?()

A、不法分子可能在电脑上看到手机当中的短信内容。

B、木马或病毒可在手机与电脑中相互感染。

C、不法分子可通过远控电脑来操作、读取手机敏感信息。

D、损坏手机使用寿命。

答案:

(ABC)

63.(困难)

请分析哪些是病毒、木马,在电子邮件的传播方式

?()

A、邮件主题及内容伪造成各式各样

(好友的回复邮件、管理员的提醒、热点事件等)

B、病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如

jpg、doc、zip、rar

等,但有些时候实际上是

e_e文件

C、将木马代码通过邮件的正文发送过去

D、将病毒源文件直接发送给用户。

答案:

(AB)

64.(中等)

为了防治垃圾邮件,常用的方法有:

()。

A、避免随意泄露邮件地址。

B、定期对邮件进行备份。

C、借助反垃圾邮件的专门软件。

D、使用邮件管理、过滤功能。

答案

:

ACD

65.(容易)

不要打开来历不明的网页、电子邮件链接或附件是因为

______。

A、互联网上充斥着各种钓鱼网站、病毒、木马程序

B、不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

答案:

(ABCD)

66.(困难)

网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行

!完整过程如下:上传木马

--

生成网页木马

--

修改代码使用能自动运行

--

加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素

?()

A、用户访问了存在挂马链接的网页

(主动或被动)。

B、用户系统上存在漏洞、并且被攻击程序攻击成功。

C、用户系统上的安全软件没有起作用。

D、用户清理了电脑中的缓存网页文件

答案:

(ABC)

67.(困难)

请分析,以下哪些是高级持续性威胁

(APT)的特点

?()

A、此类威胁,攻击者通常长期潜伏

B、有目的、有针对性全程人为参与的攻击

C、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D、不易被发现

答案:

(ABCD)

68.(中等)

以下哪项属于防范假冒网站的措施

()

A、直接输入所要登录网站的网址,不通过其他链接进入

B、登录网站后留意核对所登录的网址与官方公布的网址是否相符

C、登录官方发布的相关网站辨识真伪

D、安装防范

ARP

攻击的软件

答案:

ABC

69.(容易)

网络安全技术学习相关方式,以下说法正确的是

?()

A、出于学习的角度,可以未经许可对某网站进行渗透测试

B、可搭建虚拟仿真环境来学习一些入侵与防御的技术

C、可以参加一些技术学习类比赛来锻炼自己的能力

D、可以学习基础知识的同时,关注一些安全事件,分析问题原因

答案:

BCD

70.(容易)

以下哪些网络安全的认识是错误的?()

A、电脑病毒防治主要靠软件查杀

B、文件删除后信息就不会恢复

C、网络共享文件是安全的D、防病毒软件要定期升级

答案:

ABC

71.(容易)

如何防范钓鱼网站

?

A、通过查询网站备案信息等方式核实网站资质的真伪

B、安装安全防护软件

C、警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌

生链接

D、不在多人共用的电脑上进行金融业务操作,如网吧等。

答案:

(ABCD)

72.(容易)

青少年安全使用网络的一些说法,哪些是正确的()?

A、不要随意下载“_版”、“绿色版”等软件,下载软件从正规的官方网站下载

B、养成不打开陌生链接的习惯

C、尽量不使用聊天工具

D、玩游戏不使用外挂

答案:

ABD

73.(中等)U

盘病毒通过

(),(),()

三个途径来实现对计算机及其系统和网络的攻击的。

A、隐藏

B、复制

C、传播

答案:

ABC

第三篇:首届网络安全知识竞赛题目

网络安全知识竞赛题库

一、单选题

1、网页恶意代码通常利用(C)来实现植入并进行攻击。A、口令攻击 B、U盘工具 C、IE浏览器的漏洞 D、拒绝服务攻击

2、要安全浏览网页,不应该(A)。

A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录

3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、WIN键和Z键 B、F1键和L键 C、WIN键和L键 D、F1键和Z键

4、网站的安全协议是https时,该网站浏览时会进行(D)处理。A、口令验证B、增加访问标记C、身份验证D、加密

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。(B)A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C)匿名转发功能。

A、使用 B、开启 C、关闭

7、互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。

A、个人注册信息 B、收入信息 C、所在单位的信息

8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A)有关行政法规处罚。A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息

9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为(A)。

A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org

10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定(B)。

A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》

11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。

A、消费者协会 B、电信监管机构 C、公安机关

12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。(C)A、绿色上网软件 B、杀病毒软件 C、防火墙

13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、(B)、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。A、网站 B、网络聊天室 C、电子邮箱

14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

15、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密 C、无线网 D、使用专线传输

16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗

17、主要用于加密机制的协议是(D)A、HTTP B、FTP C、TELNET D、SSL

18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击

19、在以下认证方式中,最常用的认证方式是:(A)A、基于账户名/口令认证 B、基于摘要算法认证 C、基于PKI认证 D、基于数据库认证 20、下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒

21、抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器

22、不属于常见的危险密码是(D)

A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码

23、不属于计算机病毒防治的策略的是(D)A、B、C、D、确认您手头常备一张真正“干净”的引导盘

及时、可靠升级反病毒产品

新购置的计算机软件也要进行病毒检测 整理磁盘

24、在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗

25、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口

26、我国的计算机年犯罪率的增长是(C)A、10% B、160% C、60% D、300%

27、信息安全风险缺口是指(A)A、IT 的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

28、网络攻击与防御处于不对称状态是因为(C)A、管理的脆弱性 B、应用的脆弱性 C、网络软硬件的复杂性 D、软件的脆弱性

29、网络攻击的种类(A)A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击 30、语义攻击利用的是(A)A、信息内容的含义 B、病毒对软件攻击 C、黑客对系统攻击 D、黑客和病毒的攻击

31、计算机网络最早出现在哪个年代?(B)A、20世纪50年代 B、20世纪60年代 C、20世纪80年代 D、20世纪90年代

32、最早研究计算机网络的目的是什么?(C)A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源; D、大量的数据交换。

33、以下关于DOS攻击的描述,哪句话是正确的?(C)A、不需要侵入受攻击的系统 B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求 D、如果目标系统没有漏洞,远程攻击就不可能成功

34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

A、安装防火墙 B、安装入侵检测系统 C、给系统安装最新的补丁 D、安装防病毒软件

35、以网络为本的知识文明人们所关心的主要安全是(C)A、人身安全 B、社会安全 C、信息安全

47、第一次出现“HACKER”这个词是在(B)

A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室

36、可能给系统造成影响或者破坏的人包括(A)

A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员

37、黑客的主要攻击手段包括(A)A、社会工程攻击、蛮力攻击和技术攻击 B、人类工程攻击、武力攻击及技术攻击 C、社会工程攻击、系统攻击及技术攻击

38、从统计的情况看,造成危害最大的黑客攻击是(C)A、漏洞攻击 B、蠕虫攻击 C、病毒攻击

39、第一个计算机病毒出现在(B)A、40年代 B、70 年代 C、90年代 40、口令攻击的主要目的是(B)A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途

41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的 A、50、5% B、51、5% C、52、5%

42、通常一个三个字符的口令破解需要(B)A、18毫秒 B、18 秒 C、18分钟

43、邮件炸弹攻击主要是(B)A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱 C、破坏被攻击者邮件客户端

44、逻辑炸弹通常是通过(B)A、必须远程控制启动执行,实施破坏 B、指定条件或外来触发启动执行,实施破坏 C、通过管理员控制启动执行,实施破坏

45、扫描工具(C)A、只能作为攻击工具 B、只能作为防范工具 C、既可作为攻击工具也可以作为防范工具

46、黑客造成的主要安全隐患包括(A)A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息 C、进入系统、损毁信息及谣传信息

47、从统计的资料看,内部攻击是网络攻击的(B)A、次要攻击 B、最主要攻击 C、不是攻击源

48、一般性的计算机安全事故和计算机违法案件可由_____受理(C)A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门。

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所

49、计算机刑事案件可由_____受理(A)A、案发地市级公安机关公共信息网络安全监察部门 B、案发地市级公安机关治安部门

C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所

50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公

共信息网络安全监察部门(D)

A、8小时 B、48小时 C、36小时 D、24小时

51、对计算机安全事故的原因的认定或确定由_____作出(C)A、人民法院 B、公安机关 C、发案单位 D、以上都可以

52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,B 应当要求限期整改。A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以

53、传入我国的第一例计算机病毒是(B)A、大麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒

54、我国是在__年出现第一例计算机病毒(C)A、1980 B、1983 C、1988 D、1977

55、计算机病毒是(A)A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994年我国颁布的第一个与信息安全有关的法规是(D)A、国际互联网管理备案规定 B、计算机病毒防治管理办法

C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例

57、网页病毒主要通过以下途径传播(C)A、邮件 B、文件交换 C、网络浏览 D、光盘

58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告

59、计算机病毒防治产品根据____标准进行检验(A)A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法 C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准 60、《计算机病毒防治管理办法》是在哪一年颁布的(C)A、1994 B、1997 C、2000 D、1998 61、VPN是指(A)A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络 62、目前的防火墙防范主要是(B)A、主动防范 B、被动防范 C、不一定 63、IP地址欺骗通常是(A)A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式 黑客在攻击中进行端口扫描可以完成(D)。A、检测黑客自己计算机已开放哪些端口 B、口令破译

C、获知目标主机开放了哪些端口服务 D、截获网络流量

64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)

A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误 C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误

65、木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A、远程控制软件 B、计算机操作系统 C、木头做的马

66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(B),以保证能防止和查杀新近出现的病毒。A、分析 B、升级 C、检查

67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(C)。A、两台计算机都正常 B、两台计算机都无法通讯 C、一台正常通讯一台无法通讯

68、企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。A、杀毒 B、加密 C、备份

69、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。(A)

A、被动,无须,主动,必须 B、主动,必须,被动,无须 C、主动,无须,被动,必须 D、被动,必须,主动,无须

70、可以被数据完整性机制防止的攻击方式是(D)。A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏

71、王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成(A)。A、侵犯著作权罪 B、侵犯商业秘密罪 C、非法侵入计算机信息系统罪 D、非法经营罪 72、任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用(A),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。

A真实身份信息 B正确的网站信息 C真实的ID D工商注册信息 73、2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为(B)

A不构成犯罪 B构成传播淫秽物品罪

C构成非法经营罪 D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪 74、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?(B)

A发表权 B信息网络传播权 C复制权 D发行权

75、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用(A)A《著作权行政处罚实施办法》 B《互联网著作权行政保护办法》 C民法中关于知识产权的相关规定 D《商标法》

二、判断题

1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。(对)

2、密码保管不善属于操作失误的安全隐患。(错)

3、漏洞是指任何可以造成破坏系统或信息的弱点。(对)

4、安全审计就是日志的记录。(错)

5、计算机病毒是计算机系统中自动产生的。(错)

6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(错)

7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错)

8、最小特权、纵深防御是网络安全原则之一。(对)

9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对)

10、用户的密码一般应设置为16位以上。(对)

11、开放性是UNIX系统的一大特点。(对)

12、防止主机丢失属于系统管理员的安全管理范畴。(错)

13、我们通常使用SMTP协议用来接收E-MAIL。(错)

14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)

15、为了防御网络监听,最常用的方法是采用物理传输。(错)

16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对)

17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对)

18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)

19、禁止使用活动脚本可以防范IE执行本地任意程序。(对)20、只要是类型为TXT的文件都没有危险。(错)

21、不要打开附件为SHS格式的文件。(对)

22、发现木马,首先要在计算机的后台关掉其程序的运行。(对)

23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)

24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对)

25、不要将密码写到纸上。(对)

26、屏幕保护的密码是需要分大小写的。(对)

27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)

28、木马不是病毒。(对)

29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)

30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)

31、ATM 技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(错)

32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问(错)

33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(错)

34、Internet没有一个集中的管理权威(对)

35、统计表明,网络安全威胁主要来自内部网络,而不是Internet(对)

36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中(错)

37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对)

38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(对)

39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪(对)

40、目前入侵检测系统可以及时的阻止黑客的攻击。(错)

41、TCSEC是美国的计算机安全评估机构和安全标准制定机构(对)

42、蠕虫、特洛伊木马和病毒其实是一回事(错)

43、只要选择一种最安全的操作系统,整个系统就可以保障安全(错)

44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要(错)

45、在设计系统安全策略时要首先评估可能受到的安全威胁(对)

46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(对)

47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(错)48.网络的发展促进了人们的交流,同时带来了相应的安全问题(错)49.具有政治目的的黑客只对政府的网络与信息资源造成危害(错)50、病毒攻击是危害最大、影响最广、发展最快的攻击技术(错)

51、黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(错)

52、邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开(对)

53、在信息战中中立国的体现要比非信息战简单(错)

54、信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源(错)

55、计算机病毒是计算机系统中自动产生的(错)

56、小球病毒属于引导型病毒(对)

57、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作(对)

58、计算机病毒防治产品实行销售许可证制度(对)

59、计算机病毒防治产品分为三级,其中三级品为最高级(错)60,删除不必要的网络共享可以提高防范病毒的能力(对)

61、带VPN的防火墙一旦设置了VPN 功能,则所有通过防火墙的数据包都将 62、通过VPN通道进行通讯(错)

63、VPN的所采取的两项关键技术是认证与加密(对)

64、要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现(错)

65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力(对)66、网络安全服务的开展与网络安全防范是一对矛盾(对)67、网络安全边界防范的不完备性仅指防外不防内(错)68、使用最新版本的网页浏览器软件可以防御黑客攻击。(错)69、不要将密码写到纸上。(对)

70、计算机数据恢复在实际生活当中可以百分百恢复。(错)

71、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。(对)

72、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。(对)73、计算机信息系统的安全威胁同时来自内、外两个方面。(对)74、外单位人员如可以随意接入奇瑞公司内网。(错)75、格式化过后的计算机,原来的数据就找不回来了(错)

问答题:

1、今年我国首届国家网络安全宣传周的主题是什么? 答案:共建网络安全,共享网络文明

2、罗定职业技术学院的官方网址是什么? 答案:www.xiexiebang.com

3、罗定职业技术学院政务和公益机构域名是什么? 答案:罗定职业技术学院.公益

4、首次使用CRP数字校园、校园一卡通等信息系统时,为了保存自已的信息和财产安全应当怎么做? 答案:进入信息系统修改密码,并将其设置为一个复杂的密码。

5、计算机网络最突出的优点是什么? 答案:共享资源

6、信息安全有哪些常见的威胁?

答案:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。

7、解决互联网安全问题的根本条件是什么? 答案:提高整个社会网民的互联网道德本质。

8、什么是钓鱼网站?

答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

9、什么是网络安全?

答案:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

10、什么是木马?

答案:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。

11、什么是后门?

答案:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。

12、防范网络黑客防措施有哪些?

答案:①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全

13、网络病毒的来源有哪些?

答案:邮件附件、E-mail、Web服务器、文件共享。

14、局域网内部若出现ARP攻击,会出现哪两种两句现象?

答案:1.不断弹出“本机的(错)(错)(错)段地址与网络中的(错)(错)(错)段地址冲突”的对话框。2.计算机不能正常上网,出现网络中断的症状。

15、控制USB接口使用的目的? 答案:

1、网络的安全

2、信息的保密

16、什么是IP欺骗?

答案:攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。

17、电子邮件存在哪些安全性问题?

1、垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

2、诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

3、邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

4、通过电子邮件传播的病毒,大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

18、什么是网络蠕虫?

答案:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。

19、网络蠕虫有什么特征?

答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化;

20、防火墙的基本功能有哪些?

答案:1过滤进出网络的数据;2管理进出网络的访问行为;3封堵某些禁止的业务;4记录进出网络的信息和活动;5对网络的攻击进行将侧和报警。

21、因特网电子商务系统必须保证网络安全的四大要素是什么?

答案:1传输数据的保密性;2数据的完整性;3交易各方身份的真实性; 4交易的不可抵赖性;

21、对蠕虫病毒和一般病毒进行比较有什么区别?

答案:存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上; 传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击; 传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。

22、黑客攻击的动机都有哪些?

答案:1.好奇心理2.挑战性。3.报复心理4,经济利益5,政治目的,6.情报获取

23、什么是密码破解,有哪些方法? 答案:通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。一般的密码破解大致分为以下几类。

1)使用软件无限次尝试密码。2)绕过密码验证机制。3)如果密码加密,使用替代密码代替原密码

24、后门程序与计算机病毒的差别是什么?

答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。后门程序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。

25、黑客技术发展趋势是什么?

答案:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大

26、什么是漏洞?

答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

27、网络面临的安全威胁主要有哪些方面?

网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。

28、IPv6先对IPv4有哪些优势?

IPv6优势:首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。

29、计算机病毒传染的一般过程是什么??

答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感染)2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘。3)继续监视系统的运行,寻找新的传染目标 30、网络安全服务包括哪些?

答案:

1、对等实体认证服务

2、数据源点认证服务3数据保密服务4数据完整性服务5访问控制服务6可用性

第四篇:2016 网络安全知识竞赛答案

2016年河北省网络安全知识竞赛试题

1.2016年国家网络安全宣传周主题是(A)。[单选] A 网络安全为人民,网络安全靠人民 B 共建网络安全,共享网络文明 C 网络安全同担,网络生活共享 D 我身边的网络安全

2.截至2016年6月,我国网民规模达到(D),较2015年下半年增长率有所提升,半年共计新增网民2132万人,半年增长率为3.1%。[单选] A 5.30亿 B 8.50亿 C 10.60亿 D 7.10亿

3.总书记在第二届世界互联网大会上指出,“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围(D)。[单选] A 加快全球网络基础设施建设,促进互联互通 B 打造网上文化交流共享平台,促进交流互鉴 C 构建互联网治理体系,促进公平正义 D 尊重网络知识产权,共筑网络文化

4.2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是(B)[单选] A 互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体

B 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上

C 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展 D 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大

5.2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,(A)是我们最大的隐患”。[单选] A 核心技术受制于人 B 核心技术没有完全掌握 C 网络安全技术受制于人 D 网络安全技术没有完全掌握

6.2014年2月,(B)成立,总书记亲自担任组长。[单选] A 中央网络技术和信息化领导小组 B 中央网络安全和信息化领导小组 C 中央网络安全和信息技术领导小组 D 中央网络信息和安全领导小组

7.总书记在网络安全和信息化工作座谈会上的讲话强调,要建立(A)网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。[单选] A 政府和企业 B 企业和企业 C 企业和院校 D 公安和企业

8.2016年9月19日,第三届国家网络安全宣传周正式于湖北武汉拉开序幕,同日,河北活动启动仪式暨河北省第三届网络安全日主题活动在石家庄举行,活动主题是(C)。[单选] A 网络创造梦想,安全保障你我 B 网络助力经济强省,安全护航美丽河北 C 筑牢安全基石,建设美丽河北 D 善行河北,赶考筑梦

9.总书记在网络安全和信息化工作座谈会上指出,网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去。各级党政机关和领导干部要学会通过(B)走群众路线。[单选] A 报刊 B 网络 C 广播 D 电视

10.截至2016年6月,我国手机网民规模达(D),网民中使用手机上网的人群占比由2015年年底的90.1%提升至92.5%,仅通过手机上网的网民占比达到24.5%,网民上网设备进一步向移动端集中。随着移动通信网络环境的不断完善以及智能手机的进一步普及,移动互联网应用向用户各类生活需求深入渗透,促进手机上网使用率增长。[单选] A 3.50亿 B 4.56亿 C 5.50亿 D 6.56亿

11.2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻(C)的发展思想。[单选] A以经济建设为中心 B以用户为中心 C以人民为中心 D以服务为中心

12.任何组织或者个人违反《中华人民共和国计算机信息系统安全保护条例》的规定,给国家、集体或者他人财产造成损失的,应当依法(B)。[单选] A 承担经济责任 B 承担民事责任 C 接受刑事处罚 D 接受经济处罚

13.我国发展互联网的基本政策是(D)。[单选] A 积极利用 B 科学发展 C 依法管理

D 积极利用,科学发展,依法管理,确保安全 14.河北省第三届网络文化节以(D)为口号。[单选] A 善行河北 B 中国梦•赶考行

C 善行凝聚正能量、网络助力中国梦 D 经济强省、美丽河北

15.总书记在中央网络安全和信息化领导小组第一次会议上指出,(A)是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。[单选] A 网络安全和信息化 B 网络管理和信息化 C 网络和信息安全 D 网络维护和信息化

16.提倡文明上网,健康生活,我们不应该有下列哪种行为(A)[单选] A 在网上对其他网友进行人身攻击

B 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 D 不信谣,不传谣,不造谣

17.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段(D)的信息。[单选] A 生成、发送 B 生产、接收 C 生成、接收、储存 D 生成、发送、接收、储存

18.“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面哪种安全服务(A)。[单选] A 数据加密 B 身份认证 C 数据完整性 D 访问控制

19.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,(A)的,应依照法律处五年以下有期徒刑或者拘役。[单选] A 后果严重 B 产生危害 C 造成系统失常 D 信息丢失

20.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成(B)。[单选] A 非法入侵计算机信息系统罪 B 破坏计算机信息系统罪 C 扰乱无线电通信管理秩序罪

D 删除、修改、增加计算机信息系统数据和应用程序罪

21.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了“大数据时代”。下列对大数据的描述,不正确的是(A)。[单选] A 匿名化对大数据保护隐私是有效的

B 不再依赖于随机抽样,而更加依赖全体数据 C 对追求精确度不再热衷,而开始关注速度和效率 D 着重研究相关关系,对因果关系的关注度降低

22.总书记在“4•19”讲话中提出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。感知网络安全态势是最基本最基础的工作。要全面加强网络安全检查,(D)①摸清家底 ②认清风险 ③找出漏洞 ④通报结果 ⑤督促整改[单选] A ①②③④ B ②③⑤ C ①③④⑤ D ①②③④⑤

23.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A)[单选] A 侵权责任 B 违约责任 C 刑事责任 D 行政责任 24.以下有关密钥的表述,错误的是(A)[单选] A 密钥是一种硬件

B 密钥分为对称密钥与非对称密钥

C 对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D 非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

25.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击(D)[单选] A 口令攻击 B 暴力破解 C 拒绝服务攻击 D 社会工程学攻击

26.下面哪个口令的安全性最高(B)。[单选] A integrity1234567890 B!@7es6RFE,,d195ds@@SDa C passW@odassW@odassW@od D ichunqiuadmin123456 27.抵御电子邮箱入侵措施中,不正确的是(D)[单选] A 不用生日做密码

B 不要使用少于5位的密码 C 不要使用纯数字 D 自己做服务器

28.关于暴力破解密码,以下表述正确的是(A)[单选] A 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 B 指通过木马等侵入用户系统,然后盗取用户密码

C 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码 D 通过暴力威胁,让用户主动透露密码 29.下列不属于系统安全的技术是(B)[单选] A 防火墙 B 加密狗 C 认证 D 防病毒

30.某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于(A)。[单选] A 网络传销 B 网络钓鱼 C 网络攻击 D 网络诈骗

31.我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于(C)。[单选] A 存储虚拟化 B 内存虚拟化 C 系统虚拟化 D 网络虚拟化

32.明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金、场所、技术支持等帮助的,(D)。[单选] A 不构成犯罪 B 构成一般侵权 C 构成非法经营罪 D 以共同犯罪论处

33.随着我国互联网普及率的逐渐饱和,中国互联网的发展主题已经从“普及率提升”转换到(A)。[单选] A 普及率平稳 B 普及率降低 C 使用程度加深 D 使用程度降低

34.因特网的前身是美国(B)。[单选] A 商务部的X25NET B 国防部的ARPANET C 军事与能源MILNET D 科学与教育的NSFNET 35.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对(A)进行升级更新。[单选] A 计算机操作系统 B 计算机硬件 C 文字处理软件 D 视频播放软件

36.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为(B)。[单选] A 诈骗罪 B 敲诈勒索罪 C 招摇撞骗罪 D 寻衅滋事罪 37.通过网络互动获取信息已成为人们获得信息的一种重要方式。网络互动带来了很多便利,但作为一种全新的信息传播模式,也暴露出不少问题。以下不属于网络互动影响的是(C)。[单选] A 病毒肆意传播、黑客侵扰和网络犯罪 B 侵犯个人隐私、知识产权等 C 使信息的真实可靠性增加

D 过量信息加大人们对有用信息的选择难度 38.以下对网络空间的看法,正确的是(A)。[单选] A 网络空间虽然与现实空间不同,但同样需要法律 B 网络空间是虚拟空间,不需要法律

C 网络空间与现实空间分离,现实中的法律不适用于网络空间 D 网络空间是一个无国界的空间,不受一国法律约束

39.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是(D)[单选] A 为商业目的将他人驰名商标注册为域名的

B 为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的

C 曾要约高价出售其域名获取不正当利益的 D 注册域名后自己准备使用的

40.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)。[单选] A 因为是其好友信息,直接打开链接投票

B 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票

C 不参与任何投票 D 把好友加入黑名单

41.使用微信时可能存在安全隐患的行为是(A)[单选] A 允许“回复陌生人自动添加为朋友” B 取消“允许陌生人查看10张照片”功能

C 设置微信独立账号和密码,不共用其他账号和密码 D 安装防病毒软件,从官方网站下载正版微信

42.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,这种情况李同学应该怎么办最合适(B)[单选] A 为了领取大礼包,安装插件之后玩游戏

B 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 43.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中(A)。[单选] A 身份认证的重要性和迫切性 B 网络上所有的活动都是不可见的 C 网络应用中存在不严肃性 D 计算机网络中不存在真实信息

44.违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处(C)以下有期徒刑或者拘役。[单选] A 1年 B 2年 C 3年 D 5年

45.日常上网过程中,下列选项,存在安全风险的行为是(B)[单选] A 将电脑开机密码设置成复杂的15位强密码 B 安装盗版的操作系统

C 在QQ聊天过程中不点击任何不明链接 D 避免在不同网站使用相同的用户名和口令

46.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办(D)[单选] A 现在网络主播很流行,很多网站都有,可以点开看看 B 安装流行杀毒软件,然后再打开这个页面 C 访问完这个页面之后,全盘做病毒扫描 D 弹出的广告页面,风险太大,不应该去点击

47.国际电信联盟将每年的5月17日确立为世界电信日,2016年世界电信日的主题为(D)。[单选] A 宽带促进可持续发展

B 信息通信技术:实现可持续发展的途径 C 行动起来创建公平的信息社会 D 提倡ICT创业精神,扩大社会影响

48.Internet中域名与IP之间的翻译是由(C)来完成的。[单选] A 用户计算机 B 代理服务器 C 域名服务器 D Internet服务商

49.信息安全的主要目的是为了保证信息的(A)[单选] A 完整性、机密性、可用性 B 安全性、可用性、机密性 C 完整性、安全性、机密性 D 可用性、传播性、整体性

50.下列关于计算机木马的说法错误的是(D)。[单选] A Word文档也会感染木马

B 尽量访问知名网站能减少感染木马的概率 C 杀毒软件对防止木马病毒泛滥具有重要作用 D 只要不访问互联网,就能避免受到木马侵害

51.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段(B)[单选] A 缓存溢出攻击 B 钓鱼攻击 C 暗门攻击 D DDoS攻击

52.在以下的认证方式中,常用的认证方式是(A)[单选] A 基于账户名和口令认证 B 基于摘要算法认证 C 基于PKI认证 D 基于数据库认证

53.小明每天下午5点使用计算机结束后,断开中断的连接属于(A)[单选] A 外部终端的物理安全 B 通信线路的物理安全 C 窃听数据 D 网络地址欺骗

54.信息网络安全的第三个时代(A)[单选] A 主机时代,专网时代,多网合一时代 B 主机时代,PC机时代,网络时代 C PC机时代,网络时代,信息时代 D 2001年,2002年,2003年

55.总书记在网络安全和信息化工作座谈会上提出,当今的网络安全,主要特点是(D)①是整体的而不是割裂的 ②是动态的而不是静态的 ③是开放的而不是封闭的 ④是相对的而不是绝对的 ⑤是共同的而不是孤立的 [单选] A ①②③ B ③④⑤ C ②③④ D ①②③④⑤

56.黑客的主要攻击手段包括(A)[单选] A 社会工程攻击、蛮力攻击和技术攻击 B 人类工程攻击、武力攻击及技术攻击 C 社会工程攻击、系统攻击及技术攻击 D 社会工程攻击和人类工程攻击

57.黑客造成的主要安全隐患包括(A)[单选] A 破坏系统、窃取信息及伪造信息 B 攻击系统、获取信息及假冒信息 C 进入系统、损毁信息及谣传信息 D 进入系统、恐吓威胁用户

58.计算机病毒防治产品根据(A)标准进行检验。[单选] A 计算机病毒防治产品评级准则 B 计算机病毒防治管理办法 C 基于DOS系统的安全评级准则 D 计算机病毒防治产品检验标准 59.网络物理隔离是指(C)[单选] A 两个网络间链路层在任何时刻不能直接通讯 B 两个网络间网络层在任何时刻不能直接通讯

C 两个网络间链路层、网络层在任何时刻都不能直接通讯 D 两个网络间能够通过某种方式通讯

60.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C)。[单选] A WIN键和Z键 B F1键和L键 C WIN键和L键 D F1键和Z键

61.网站的安全协议是https时,该网站浏览时会进行(D)处理。[单选] A 口令验证 B 增加访问标记 C 身份验证 D 加密

62.互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。[单选] A 个人注册信息 B 收入信息 C 所在单位的信息 D 家庭信息

63.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A)有关行政法规处罚。[单选] A 故意传播计算机病毒 B 发送商业广告 C 传播公益信息 D 不正当竞争

64.为了防御网络监听,最常用的方法是(B)[单选] A 采用物理传输(非网络)B 信息加密 C 无线网 D 使用专线传输

65.计算机网络最早出现在哪个年代?(B)[单选] A 20世纪50年代 B 20世纪60年代 C 20世纪80年代 D 20世纪90年代

66.著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用(A)[单选] A 《著作权行政处罚实施办法》 B 《互联网著作权行政保护办法》 C 《商标法》

D 民法中关于知识产权的相关规定

67.随着网络的快速发展,互联网思维已慢慢成为新时代的人必须具备的思维。那么,下列是互联网思维最重要特征的是(A)。[单选] A 以用户为中心 B 商业民主化思维

C 大规模生产、大规模销售和大规模传播 D 快速便捷

68.当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是(D)[单选] A 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。B 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。C 目的的IP地址将永远是第一个路由器的IP地址。D 目的的IP地址固定不变

69.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入(B)模式。[单选] A 异常 B 安全 C 命令提示符 D 单步启动

70.以下哪个选项是目前利用大数据分析技术无法进行有效支持的(D)[单选] A 新型病毒的分析判断 B 天气情况预测

C 个人消费习惯分析及预测 D 精确预测股票价格

71.关于物联网的说法,错误的是(B)[单选] A 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分 D 物联网中很多设备都是使用着安卓操作系统

72.关于新媒体对舆论影响的分析,下列不正确的一项是(D)。[单选] A 互联网成为社会舆论的集散地 B 手机媒体成为独特的舆论放大器 C 微博成为公民参政议政的重要工具

D 报纸上网后,成为推动舆论广泛传播的工具 73.域名服务系统(DNS)的功能是:(A)[单选] A 完成域名和IP地址之间的转换 B 完成域名和网卡地址之间的转换 C 完成主机名和IP地址之间的转换 D 完成域名和电子邮件地址之间的转换 74.下列属于微信与微博的区别的是(B)。[单选] A 微信是浅社交,微博是深社交 B 微信是窄传播,微博是广传播

C 微信信息呈发散性流动,微博信息点对点流动 D 微信具有开放性,微博具有封闭性

75.编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为(C)。[单选] A 恐吓罪 B 诈骗罪

C 编造虚假恐怖信息罪 D 不是犯罪

76.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁(B)[单选] A Word病毒 B DDoS攻击 C 电子邮件病毒 D 木马

77.可以被数据完整性机制防止的攻击方式是(D)。[单选] A 假冒源地址或用户的地址欺骗攻击 B 抵赖做过信息的递交行为 C 数据中途被攻击者窃听获取 D 数据在途中被攻击者篡改或破坏

78.中国互联网违法和不良信息举报中心电话是(A)。[单选] A 12377 B 12306 C 12315 D 12365 79.VPN是指(A)[单选] A 虚拟的专用网络 B 虚拟的协议网络 C 虚拟的包过滤网络 D 虚拟现实技术

80.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(C)。[单选] A 两台计算机都正常 B 两台计算机都无法通讯 C 一台正常通讯一台无法通讯 D 以上说法都不对

81.第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,总书记出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则(ABCD)。[多选] A 尊重网络主权 B 维护和平安全 C 促进开放合作 D 构建良好秩序

82.2016年9月19日,河北省第三届网络安全日主题宣传活动在河北师范大学举行,河北省委网信办联合省工信厅、省公安厅、省通信管理局、省教育厅、省新闻出版广电局、共青团河北省委、中国人民银行石家庄中心支行等部门,组织开展(ABC)等主题活动。①教育日 ②电信日 ③法治日 ④金融日 ⑤青少年日 ⑥公益宣传日 [多选] A ①② B ③④ C ⑤⑥ D ①③

83.总书记在中央网络安全和信息化领导小组第一次会议上旗帜鲜明地提出了(CD)。[多选] A 没有网络安全就没有现代化 B 没有信息化就没有国家安全 C 没有网络安全就没有国家安全 D 没有信息化就没有现代化

84.以下哪项属于防范假冒网站的措施(ABC)[多选] A 直接输入所要登录网站的网址,不通过其他链接进入 B 登录网站后留意核对所登录的网址与官方公布的网址是否相符 C 登录官方发布的相关网站辨识真伪 D 安装防范ARP攻击的软件

85.网络舆情的最新发展(ABCD)[多选] A 社会化媒体成为网络舆论的源头 B 互动成为网络舆情最主要的特色

C 互联网与手机结合,网络舆论更具杀伤力 D 互联网和传统媒体相互借力,放大舆论

86.不要打开来历不明的网页、电子邮件链接或附件是因为(ABCD)。[多选] A 互联网上充斥着各种钓鱼网站、病毒、木马程序

B 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马 C 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏 D 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪 87.按照中央网信办统一部署,2016年8月19日,河北省召开关键信息基础设施网络安全检查动员部署暨专题培训会,关键信息基础设施包括(ABC)。[多选] A 网站类,如党政机关网站、企事业单位网站、新闻网站等

B平台类,如即时通信、网上购物、网上支付、搜索引擎、电子邮件、论坛、地图、音视频等网络服务平台

C 生产业务类,如办公和业务系统、工业控制系统、大型数据中心、云计算平台、电视转播系统等

D 设备类,如电信基础设施,机房、交换机等

88.以下选项属于《文明上网自律公约》内容的是:(ABCD)[多选] A 自觉遵纪守法,倡导社会公德,促进绿色网络建设 B 提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣 C 提倡诚实守信,摒弃弄虚作假,促进网络安全可信 D 提倡人人受益,消除数字鸿沟,促进信息资源共享 89.下列有关局域网的说法,正确的是(ACD)[多选] A 局域网是一种通信网 B 连入局域网的数据通信设备只包括计算机 C 局域网覆盖有限的地理范围 D 局域网具有高数据传输率 90.计算机病毒能够(ABC)[多选] A 破坏计算机功能或者毁坏数据 B 影响计算机使用 C 能够自我复制 D 保护版权

91.计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)[多选] A 实体安全 B 运行安全 C 信息安全 D 人员安全

92.从系统整体看,下述哪些问题属于系统安全漏洞(ABCD)[多选] A 产品缺少安全功能 B 产品有Bugs C 缺少足够的安全知识 D 人为错误

93.单位和个人自行建立或使用其他信道进行国际联网的,公安机关可(ABC)。[多选] A 责令停止联网 B 处15000元以下罚款 C 有违法所得的,没收违法所得 D 给予警告处分

94.常用的保护计算机系统的方法有:(ABCD)[多选] A 禁用不必要的服务 B 安装补丁程序 C 安装安全防护产品 D 及时备份数据

95.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露(ABD)[多选] A 将手环外借他人 B 接入陌生网络 C 手环电量低

D 分享跑步时的路径信息

96.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险(ABCD)。[多选] A 核实网站资质及网站联系方式的真伪 B 尽量到知名、权威的网上商城购物 C 注意保护个人隐私 D 不要轻信网上低价推销广告

97.下列不属于侵犯网络隐私权的情形有(ABC)[多选] A 用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名

B 根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人

C 张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证

D 商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益 98.下列属于网络服务提供者的是(ABCD)。[多选] A 网络接入服务提供者 B 网络空间提供者 C 搜索引擎服务提供者 D 传输通道服务提供者

99.网络安全服务包括哪些(ABCD)[多选] A 对等实体认证服务 B 数据源点认证服务 C 数据保密服务

D 数据完整性服务、访问控制服务、可用性

100.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产(ABCD)[多选] A 使用手机里的支付宝、微信付款输入密码时避免别人看到 B 支付宝、微信支付密码不设置常用密码 C 支付宝、微信不设置自动登录 D 不在陌生网络中使用

第五篇:《水浒传》知识竞赛题目及答案

1.除鲁智深外,曾在寺院侍弄过菜园子的梁山好汉还有______。

A.陶宗旺 B.燕青 C.孙立 D.安道全

2.“景阳岗打虎”“醉打蒋门神”等说的是《水浒》中一位传奇英雄的故事。这位英雄是____________。A.林冲 B.武松 C.李逵 D.鲁智深

3.梁山一百单八将中第一个出场的是__________。A.宋江 B.史进 C.武松 D.燕青

4.“《水浒》这部书,好就好在投降。做反面教材,使人民都知道投降派。”这是谁对《水浒传》的评价? A.毛泽东 B.徐志摩 C.金圣叹 D.茅盾

5.武松在血油鸳鸯楼,杀死西门庆等人后,在墙上写下了几个字? A.三 B.五 C.六 D.八

6.《水浒传》中在_____发生了重大事件智取生辰纲。A.黄泥冈 B.黄花岗 C.华阴县 D.飞云浦

7.清代著名理论家、批评家金圣叹将《_________》、《庄子》、《离骚》、《史记》、《西厢记》及杜甫诗相提并论,合称为“六才子书”。A.西游记 B.三国演义 C.水浒传 D.红楼梦

8.《水浒传》故事起于北宋_____年间,终于北宋_____年间。A.宋仁宗 B.宋太宗 C.宋徽宗 D.宋高宗

9.下面谁不是《水浒传》中的女将? A.扈三娘 B.孙二娘 C.顾大嫂 D.潘金莲

10.中国有一部古典名著,它最早的德文译名是《强盗与士兵》,法文译名是《中国的勇士们》,英文译名是《在河边发生的故事》。这部名著是《______》。A.红楼梦 B.西游记 C.三国演义 D.水浒传 11.《水浒传》中“智取生辰纲”的有几位好汉?

A.六 B.七 C.八 D.九

12.《水浒传》中最典型的反面人物是____。A.董超 B.高廉 C.杨戬 D.高俅

13.“万卷经书曾读过,平生机巧心灵,六韬三略究来精。胸中藏战将,腹内隐雄兵。谋略敢欺诸葛亮,陈平岂敌才能。略施小计鬼神惊。”这首诗赞美的是哪位好汉? A.吴用 B.公孙胜 C.宋江 D.杨志

14.“自幼曾攻经史,长成亦有权谋。恰如猛虎卧丘„„他时若遂凌云志,敢笑黄巢不丈夫” 这是宋江在______写的反诗。A.鸳鸯楼 B.白虎堂 C.快活林 D.浔阳楼

15.《水浒传》中坚决反对招安的将领是李逵和____。A.吴用 B.公孙胜 C.花荣 D.武松 16.“登坛攘臂称元帅,败阵攒眉似小儿”这是讽刺谁? A.杨戬 B.高俅 C.高廉 D.童贯

17.梁山一百单八将的绰号中含“龙”字的有几个? A.四 B.五 C.六 D.七

18.《封神演义》和《西游记》都把哪吒描绘成脚踩风火轮行走如飞的形象。《水浒传》中也有这样的一个人物,他是_____。A.马灵 B.蒋敬 C.石秀 D.李云

19.“ 娘子军,锦散套,著者莫笑”是说_____。A.扈三娘 B.孙二娘 C.顾大嫂 D.潘金莲

20.《水浒传》中写出林冲性格中忍辱含诟,逆来顺受,委曲求全转变成奋起反抗,杀人报仇,投奔梁山的情节是___。

A.林教头风雪山神庙,陆虞侯火烧草料声场 B.柴进门召天下客,林冲棒打洪教头 C.朱贵水亭施号箭 林冲雪夜上梁山 D.花和尚倒拔垂杨柳 豹子头误入白虎堂

21.绰号豹子头的林冲,原为东京八十万禁军教头,后被_____设计误入白虎节堂,刺配沧州,后雪夜上梁山。A.杨戬 B.高俅 C.高廉 D.童贯

22.“耗国因家木,刀兵点水工。纵横三十六,播乱在江东”,这首童谣唱的是______。A.宋江 B.晁盖 C.公孙胜 D.吴用

23.《水浒》中“智取生辰纲”的组织领导者是 A.晁盖 B.宋江 C.公孙胜 D.吴用 24.梁山好汉中,谁获得过宋徽宗御笔亲写的赦书(燕青)。A.宋江 B.林冲 C.燕青 D.吴用

25.战役没有运用“里应外合”之计的有____。A.呼延灼破青州城 B.三打祝家庄 C.石碣村之战 D.智取大名府

26.战役中用火攻的有____。A.二战高太尉 B.清风山大战 C.战卢俊义 D.战太原

27.《水浒传》人物中,绰号的由来各不相同,以身体花绣为绰号的是______。A.史进 B.石秀 C.呼延灼 D.徐宁

28.最先想要劫取生辰纲的人是_____。A.刘唐 B.晁盖 C.公孙胜 D.吴用

29.梁山好汉中,没有因获罪在脸上被打金印刺字的是____。A.林冲 B.杨志 C.武松 D.晁盖

30.梁山好汉中,诈中风疾不复朝觐受职,后来成为暹罗国(即今泰国)之主的是______。A.刘唐 B.李俊 C.戴宗 D.卢俊义

31.以下被用计骗上梁山的人物是___。A.刘唐 B.李俊 C.戴宗 D.卢俊义

32.向卢俊义献计决引智伯渠及晋水灌浸太原城池的是___。A.李俊 B.公孙胜 C.戴宗 D.吴用

33.隐姓埋名深入虎穴,骗得敌军信任,后一举杀敌成功的好汉是_____。A.戴宗 B.吴用 C.燕青 D.张清

34.以下梁山好汉中不是将门之后的是___。A.呼延灼 B.关胜 C.花荣 D.林冲

35.上书直言童贯、蔡攸丧国辱国之罪,并荐举宋江等才略过人,乞徽宗派宋江等征讨王庆的太守是_____。A.侯蒙 B.慕容彦达 C.梁世杰 D.刘高

36.梁山好汉破城后开仓放粮的一役是____。A.呼延灼破青州城 B.三打祝家庄 C.石碣村之战 D.智取大名府

37.《水浒传》中多处提到宋太祖武德皇帝昔日曾留下旧制:新发配充军到的罪犯,须吃一百杀威棒。以下谁没有 逃脱这一刑罚? A.林冲 B.宋江 C.武松 D.杨志

38.败不报的是 A.罗戬 B.慕容彦达 C.侯蒙 D.刘高

39.以下不是开酒店出身的有____。A.朱富 B.张青 C.曹正 D.蒋敬

40.梁山好汉中,曾做过郡马的有_____。A.张清 B.花荣 C.公孙胜 D.柴进

41.高俅发迹之前一贯浪荡厮混,先后在几处帮闲,正确的顺序是_____。

a.柳大郎 b.董将士 c.小苏学士 d.附马王晋卿 A.a b c d B.a c d b C.d a b c D.d c b d

42.以下不属于梁山好汉中精于水行船的水军八头领的是____。A.李俊 B.张横 C.张顺 D.徐宁

43.以下不是《水浒传》中英雄好汉们性格上的共同特征的是_____。A.爱打抱不平B.重友情 C.讲义气 D.仗义疏财

44.梁山泊一百单八将中,谁的绰号中不含“豹”字? A.林冲 B.杨林 C.龚旺 D.汤隆

45.谁不是宋江手下五虎将? A.关胜 B.秦明 C.李逵 D.董平

46.清代俞万春所著的(《荡寇志》)是一部针对《____》的翻案之作。A.红楼梦 B.西游记 C.三国演义 D.水浒传

47.谁的性格特征是智勇双全? A.武松 B.林冲 C.花荣 D.杨志

48.“风雪山神庙”涉及到林冲和哪个人物? A.杨志 B.鲁智深 C.陆骞 D.戴宗

49.请指出以下古语中所对应的梁山好汉:妇人之言,慎不可听——_____。A.凌振 B.杨雄 C.花荣 D.施恩

50.补歇后语:______当寨主——不能容 A.王伦 B.晁盖 C.宋江 D.吴用

《水浒传》

1.A 2.B 3.B 4.A 5.D 6.A 7.C 8.AC 9.D 10.D 11.C 12.D 13.A 14.D 15.D 16.D 17.B 18.A 19.A 20.A 21.B 22.A 23.A 24.C 25.C 26.A 27.A 28.A 29.D 30.B 31.D 32.A 33.D 34.D 35.A 36.D 37.D 38.A 39.D 40.A 41.A 42.D 43.D 44.C 45.C 46.D 47.A 48.C 49.B 50.A

下载2020年国家网络安全宣传周知识竞赛题目及答案范文合集word格式文档
下载2020年国家网络安全宣传周知识竞赛题目及答案范文合集.doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    少数民族知识竞赛题目及答案

    少数民族知识竞赛题目 1、《民族区域自治法》是实施宪法规定的民族区域自治制度的( )。2、高等学校和中等专业学校招收新生的时候,对少数民族考生( )放宽录取标准和条件,对人口较......

    唐诗宋词知识竞赛题目及答案(★)

    唐诗宋词知识竞赛题目案及答案 一、选择题 40分 1、诗人杜甫人称( B )。 A、诗仙B、诗圣C、诗囚D、诗鬼 2、“小荷才露尖尖角,早有蜻蜓立上头。”出自(A )的《小池》。 A......

    趣味知识竞赛题目及答案

    1.第一幅印象派画叫《最后的晚餐》。答案:错 趣味题点:第一幅印象派画叫《日出·印象》。 2.人类最古老的绘画形式是壁画。答案:对 趣味题点:壁画是历史最悠久的绘画形式,分为粗地......

    党史知识竞赛题目及答案

    单项选择题(共50题) 1、标志着中国新民主主义革命开端的历史事件是___。     A、新文化运动 B、五四运动 C、中国共产党成立 D、五卅运动 2、第一次国共合作正式建立的标志是_......

    心理健康知识竞赛题目及答案

    A1.当你在电影画报上看到某演员的形象时,觉得很熟悉,而且能够确知他曾饰演过某个角色,这种现象属于 ( C ) A .识记 B .保持 C. 再认 D. 回忆 2.青少年异性交往的原则是( A) A.自然适度 B......

    安全知识竞赛题目及答案

    一、选择题 1、电加热设备使用时必须有人在场,离开时切断电源。(A ) A、正确 B、错误 C、不一定2、3、居民上班或外出离家前,应注意做到(A )。 A、关闭电源、燃气、水源 B、......

    宪法知识竞赛题目及答案

    一、判断题(共30题)1.宪法规定了国家的根本制度和根本任务,是国家的根本法,具有最高的法律效力。()2.社会主义制度是中华人民共和国的根本政治制度。()3.中华人民共和国的国家机构实......

    党史知识竞赛题目及答案

    必答题、抢答题范围(决赛150题) 1、五四运动是哪一年发生的? 1919年 2、党的一大是何时、何地召开的? 1921年7月23日 在上海法租界望志路106号召开 3、党的二大在全国人民面前破......