网络安全知识竞赛题库(精选五篇)

时间:2019-05-14 23:45:31下载本文作者:会员上传
简介:写写帮文库小编为你整理了多篇相关的《网络安全知识竞赛题库》,但愿对你工作学习有帮助,当然你在写写帮文库还可以找到更多《网络安全知识竞赛题库》。

第一篇:网络安全知识竞赛题库

必答题:

1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。

A、“让全球网络更安全”

2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。

B、网络与信息安全

3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。

A、阳光绿色网络工程

4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明。

A、构建和谐环境

5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。B、《互联网电子邮件服务管理办法》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。C、关闭

7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。A、个人注册信息

8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。C、“广告”或“AD”

9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。

A、故意传播计算机病毒

10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。

A、abuse@anti-spam.cn

11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。B、《通信短信息服务管理规定》

12、为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。

A、电话用户实名制

13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。A、欺诈订制

14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失。C、公安机关

15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉。A、信息产业部或各地电信用户申诉受理中心(12300)

16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。B、服务代码

17、绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康成长。C、淫秽色情信息

18、绿色上网软件可以安装在家庭和学校的上。B、个人电脑

19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会

一批优秀的绿色上网软件。C、推荐

20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。A、程序代码

21、通常意义上的网络黑客是指通过互联网利用非正常手段。B、入侵他人计算机系统的人

22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A、远程控制软件

23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。A、计算机操作系统

24、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。C、防火墙

25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。A、升级

26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录,并向国家有关机关报告。A、停止传输

27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、赌博、暴力、恐怖等违法有害信息。A、淫秽色情

28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的保障措施。C、网络与信息安全。

29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。B、互联网接入服务

30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

B、网络聊天室

问答选择题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务

2.为了防御网络监听,最常用的方法是(B)B、信息加密

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

4.主要用于加密机制的协议是(D)D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

B、钓鱼攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)B、暴力攻击;

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

8.以下哪项不属于防止口令猜测的措施?(B)B、确保口令不在终端上再现;

9.下列不属于系统安全的技术是(B)B、加密狗

10.抵御电子邮箱入侵措施中,不正确的是(D)

D、自己做服务器

11.不属于常见的危险密码是(D)

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是(D)A.整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(B)SQL杀手蠕虫

16.SQL 杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)(B)安全风险缺口

18.我国的计算机年犯罪率的增长是(C)(C)60%

19.信息安全风险缺口是指(A)(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

20.信息网络安全的第一个时代(B)

(B)九十年代中叶前

21.信息网络安全的第三个时代(A)(A)主机时代, 专网时代, 多网合一时代

(D))防火墙的特点。

22.信息网络安全的第二个时代(A)(A)专网时代

23.网络安全在多网合一时代的脆弱性体现在(C)

(C)管理的脆弱性

24.人对网络的依赖性最高的时代(C)(C)多网合一时代

25.网络攻击与防御处于不对称状态是因为(C)(C)网络软,硬件的复杂性

26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击

27.语义攻击利用的是(A)(A)信息内容的含义

28.1995年之后信息网络安全问题就是(A)(A)风险管理

29.风险评估的三个要素(D)(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体

32.信息安全中PDR模型的关键因素是(A)(A)人

33.计算机网络最早出现在哪个年代(B)(B)20世纪60年代

34.最早研究计算机网络的目的是什么?(C)

(C)共享计算资源;

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(B)计算机网络采用了分组交换技术。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(B)窃取用户的机密信息,破坏计算机数据文件

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(C)导致目标系统无法处理正常用户的请求

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(C)给系统安装最新的补丁

39.下面哪个功能属于操作系统中的安全功能(C)

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

40.下面哪个功能属于操作系统中的日志记录功能(D)(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)(A)域(Domain)

43.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令

44.下面哪一个情景属于授权(Authorization)(B)

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

45.下面哪一个情景属于审计(Audit)(D)

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)

(C)信息安全

47.第一次出现“HACKER”这个词是在(B)

(B)麻省理工AI实验室

48.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者

49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是(C)

(C)病毒攻击

51.第一个计算机病毒出现在(B)(B)70 年代

52.口令攻击的主要目的是(B)

(B)获取口令进入系统

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)

(B)51.5

54.通常一个三个字符的口令破解需要(B)

(B)18 秒

55.黑色星期四是指(A)(A)1998年11月3日星期四

56.大家所认为的对Internet安全技术进行研究是从_______时候开始的(C)

(C)黑色星期四

57.计算机紧急应急小组的简称是(A)(A)CERT

58.邮件炸弹攻击主要是(B)

(B)添满被攻击者邮箱

59.逻辑炸弹通常是通过(B)

(B)指定条件或外来触发启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判“情节轻微,无罪释放”是因为(C)

(C)法律不健全

61.扫描工具(C)

(C)既可作为攻击工具也可以作为防范工具

62.DDOS攻击是利用_____进行攻击(C)

(C)中间代理

63.全国首例计算机入侵银行系统是通过(A)(A)安装无限MODEM进行攻击

64.黑客造成的主要安全隐患包括(A)(A)破坏系统、窃取信息及伪造信息

65.从统计的资料看,内部攻击是网络攻击的(B)

(B)最主要攻击

66.江泽民主席指出信息战的主要形式是(A)(A)电子战和计算机网络战

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)

(B)政治、经济、军事、科技、文化、外交

68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C)

(C)获取权、控制权和使用权

69.信息战的战争危害较常规战争的危害(C)

(C)不一定

70.信息战的军人身份确认较常规战争的军人身份确认(A)(A)难

71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)(A)三十日

72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

73.计算机刑事案件可由_____受理(A)(A)案发地市级公安机关公共信息网络安全监察部门

74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)

(D)24小时

75.对计算机安全事故的原因的认定或确定由_____作出(C)

(C)发案单位

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)

(B)公安机关

77.传入我国的第一例计算机病毒是__(B)

(B)小球病毒

78.我国是在__年出现第一例计算机病毒(C)

(C)1988

79.计算机病毒是_____(A)(A)计算机程序

80.计算机病毒能够_____(ABC)(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)(D)中华人民共和国计算机信息系统安全保护条例

82.网页病毒主要通过以下途径传播(C)(C)网络浏览

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)(A)处五年以下有期徒刑或者拘役

84.计算机病毒防治产品根据____标准进行检验(A)(A)计算机病毒防治产品评级准测

85.《计算机病毒防治管理办法》是在哪一年颁布的(C)(C)2000

86.边界防范的根本作用是(C)

(C)对访问合法性进行检验与控制,防止外部非法入侵

87.路由设置是边界防范的(A)(A)基本手段之一

88.网络物理隔离是指(C)

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

89.VPN是指(A)(A)虚拟的专用网络

90.带VPN的防火墙的基本原理流程是(A)(A)先进行流量检查

91.防火墙主要可以分为(A)(A)包过滤型、代理性、混合型

92.NAT 是指(B)

(B)网络地址转换

93.VPN通常用于建立____之间的安全通道(A)(A)总部与分支机构、与合作伙伴、与移动办公用户

94.在安全区域划分中DMZ 区通常用做(B)(B)对外服务区

95.目前用户局域网内部区域划分通常通过____实现(B)

(B)Vlan 划分

96.防火墙的部署(B)(B)在需要保护局域网络的所有出入口设置

97.防火墙是一个(A)(A)分离器、限制器、分析器

98.目前的防火墙防范主要是(B)

(B)被动防范

99.目前的防火墙防范主要是(B)

(B)被动防范

100.IP地址欺骗通常是(A)(A)黑客的攻击手段

101.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)

(C)系统管理员维护阶段的失误

102)现代主动安全防御的主要手段是(A)A>探测、预警、监视、警报

103)古代主动安全防御的典型手段有(B)B>嘹望、烟火、巡更、敲梆

(104).计算机信息系统,是指由(B)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。B.计算机

(105).计算机信息系统的安全保护,应当保障(A),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.计算机及其相关的和配套的设备、设施(含网络)的安全

(106).当前奇瑞股份有限公司所使用的杀毒软件是:(C)。C 趋势防病毒网络墙

(107).计算机病毒是指:(C)

C.具有破坏性的特制程序

(108).计算机连网的主要目的是____A__________。A资源共享

(109).关于计算机病毒知识,叙述不正确的是D

D.不使用来历不明的软件是防止病毒侵入的有效措施

(110).公司USB接口控制标准:院中心研发部门(A),一般职能部门(A)。A 2% 5%

(111).木马程序一般是指潜藏在用户电脑中带有恶意性质的 A,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A 远程控制软件

(112).为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B,以保证能防止和查杀新近出现的病毒。

B 升级

(113).局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(C)。

C 一台正常通讯一台无法通讯

(114).同一根网线的两头插在同一交换机上会(A)。A 网络环路

(115)企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。C备份

(116).WINDOWS主机推荐使用(A)格式 A NTFS

117.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。

C.自主计算机

118.密码学的目的是(C)。C.研究数据保密

119.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。

A.对称加密技术

120.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。D.上面3项都是

121.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。B方收到密文的解密方案是(C)。C.KA公开(KB秘密(M’))

122.“公开密钥密码体制”的含义是(C)。C.将公开密钥公开,私有密钥保密

123.PKI支持的服务不包括(D)。D.访问控制服务

124.PKI的主要组成不包括(B)。B.SSL

125.PKI管理对象不包括(A)。A.ID和口令

126.下面不属于PKI组成部分的是(D)。D.AS

127.SSL产生会话密钥的方式是(C)。C.随机由客户机产生并加密后通知服务器

128.属于Web中使用的安全协议(C)。C.SSL、S-HTTP

129.传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。A.可靠的传输服务,安全套接字层SSL协议

130.通常所说的移动VPN是指(A)。A.Access VPN

131.属于第二层的VPN隧道协议有(B)。

B.PPTP

132.GRE协议的乘客协议是(D)。D.上述皆可

VPN的加密手段为(C)。

C.VPN内的各台主机对各自的信息进行相应的加密

134.将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。B.外联网VPN

135.PPTP、L2TP和L2F隧道协议属于(B)协议。B.第二层隧道

136.不属于隧道协议的是(C)。C.TCP/IP

137.不属于VPN的核心技术是(C)。C.日志记录

138.目前,VPN使用了(A)技术保证了通信的安全性。A.隧道协议、身份认证和数据加密

139.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部 网的远程访问。

A.Access VPN

140.L2TP隧道在两端的VPN服务器之间采用(A)来验证对方的身份。A.口令握手协议CHAP

141.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。B B.264

142.Bell-LaPadula模型的出发点是维护系统的___,而Biba模型与Bell-LaPadula模型完全对立,它修正了Bell-LaPadula模型所忽略的信息的___问题。它们存在共同的缺点:直接绑定主体与客体,授权工作困难。C

C.保密性 完整性

143、口令破解的最好方法是(B)

B组合破解

144、杂凑码最好的攻击方式是(D)

D生日攻击

145、可以被数据完整性机制防止的攻击方式是(D)

D数据中途篡改

146、会话侦听与劫持技术属于(B)技术 B协议漏洞渗透

147、PKI的主要组成不包括(B)

B SSL

148.恶意代码是(指没有作用却会带来危险的代码D)D 都是

149.社会工程学常被黑客用于(踩点阶段信息收集A)A 口令获取

150.windows中强制终止进程的命令是(C)C Taskkill

151.现代病毒木马融合了(D)新技术 D都是

152.溢出攻击的核心是(A)

A 修改堆栈记录中进程的返回地址

153.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。A 内部网络

抢答题

(1)网络安全工作的目标包括(ABCD)A、信息机密性;

B、信息完整性;

C、服务可用性;

D、可审查性

(2)智能卡可以应用的地方包括(ABCD)A、进入大楼;

B、使用移动电话;

C、登录特定主机;

D、执行银行和电子商务交易

(3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)(A)实体安全

(B)运行安全

(C)信息安全

(D)人员安全

(4)计算机信息系统的运行安全包括(ABC)(A)系统风险管理

(B)审计跟踪

(C)备份与恢复

(D)电磁信息泄漏

(5)实施计算机信息系统安全保护的措施包括(AB)

(A)安全法规

(B)安全管理

(C)组织建设

(D)制度建设

(6)计算机信息系统安全管理包括(ACD)

(A)组织建设

(B)事前检查

(C)制度建设

(D)人员意识

(7)公共信息网络安全监察工作的性质(ABCD)

(A)是公安工作的一个重要组成部分

(B)是预防各种危害的重要手段

(C)是行政管理的重要手段

(D)是打击犯罪的重要手段

(8)公共信息网络安全监察工作的一般原则(ABCD)

(A)预防与打击相结合的原则

(B)专门机关监管与社会力量相结合的原则(C)纠正与制裁相结合的原则

(D)教育和处罚相结合的原则

(9)安全员应具备的条件:(ABD)

(A)具有一定的计算机网络专业技术知识

(B)经过计算机安全员培训,并考试合格

(C)具有大本以上学历

(D)无违法犯罪记录

(10)网络操作系统应当提供哪些安全保障(ABCDE)

(A)验证(Authentication)

(B)授权(Authorization)(C)数据保密性(Data Confidentiality)

(D)数据一致性(Data Integrity)(E)数据的不可否认性(Data Nonrepudiation)

(11)Windows NT的“域”控制机制具备哪些安全特性?(ABC)

(A)用户身份验证

(B)访问控制

(C)审计(日志)

(D)数据通讯的加密

(12)从系统整体看,安全“漏洞”包括哪些方面(ABC)

(A)技术因素

(B)人的因素

(C)规划,策略和执行过程

(13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)(A)产品缺少安全功能

(B)产品有Bugs

(C)缺少足够的安全知识

(D)人为错误

(E)缺少针对安全的系统设计

(14)应对操作系统安全漏洞的基本方法是什么?(ABC)

(A)对默认安装进行必要的调整

(B)给所有用户设置严格的口令

(C)及时安装最新的安全补丁

(D)更换到另一种操作系统

(15)造成操作系统安全漏洞的原因(ABC)(A)不安全的编程语言

(B)不安全的编程习惯

(C)考虑不周的架构设计

(16)严格的口令策略应当包含哪些要素(ABCD)

(A)满足一定的长度,比如8位以上

(B)同时包含数字,字母和特殊字符

(C)系统强制要求定期更改口令

(D)用户可以设置空口令

(17)计算机安全事件包括以下几个方面(ABCD)(A)重要安全技术的采用

(B)安全标准的贯彻

(C)安全制度措施的建设与实施

(D)重大安全隐患、违法违规的发现,事故的发生

(18)计算机案件包括以下几个内容(ABC)(A)违反国家法律的行为

(B)违反国家法规的行为

(C)危及、危害计算机信息系统安全的事件

(D)计算机硬件常见机械故障

(19)重大计算机安全事故和计算机违法案件可由_____受理(AC)(A)案发地市级公安机关公共信息网络安全监察部门

(B)案发地当地县级(区、市)公安机关治安部门

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(D)案发地当地公安派出所

(20)现场勘查主要包括以下几个环节_____(ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

(B)现场现有电子数据的复制和修复

(C)电子痕迹的发现和提取,证据的固定与保全

(D)现场采集和扣押与事故或案件有关的物品

(21)计算机安全事故原因的认定和计算机案件的数据鉴定,____(ABC)(A)是一项专业性较强的技术工作

(B)必要时可进行相关的验证或侦查实验

(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

(D)可以由发生事故或计算机案件的单位出具鉴定报告

(22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)(A)攻击国家政权,危害国家安全

(B)破坏社会治安秩序

(C)破坏计算机信息系统,造成经济的社会的巨大损失

(23)计算机病毒的特点______(ACD)(A)传染性

(B)可移植性

(C)破坏性

(D)可触发性

(24)计算机病毒按传染方式分为____(BCD)(A)良性病毒

(B)引导型病毒

(C)文件型病毒

(D)复合型病毒

(25)计算机病毒的危害性有以下几种表现(ABC)(A)删除数据

(B)阻塞网络

(C)信息泄漏

(D)烧毁主板

(26)计算机病毒由_____部分组成(ABD)(A)引导部分

(B)传染部分

(C)运行部分

(D)表现部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安装、升级杀毒软件

(B)升级系统、打补丁

(C)提高安全防范意识

(D)不要轻易打开来历不明的邮件

(28)计算机病毒的主要传播途径有(ABCD)(A)电子邮件

(B)网络

(C)存储介质

(D)文件交换

(29)计算机病毒的主要来源有____(ACD)(A)黑客组织编写

(B)计算机自动产生

(C)恶意编制

(D)恶作剧

(30)发现感染计算机病毒后,应采取哪些措施(ABC)(A)断开网络

(B)使用杀毒软件检测、清除

(C)如果不能清除,将样本上报国家计算机病毒应急处理中心

(D)格式化系统

论述题:(没有答案,根据评委意见确定)网络对大学生的利与弊。

为保障网络安全,校园内网络需限制?还是需开放? 网络信息安全如何保障?

第二篇:网络安全知识竞赛题库

一、单选题

1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A. B. C. D. 信息安全、信息化 网络安全、信息化 网络安全、信息安全 安全、发展

答案:B 2.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A. B. C. D. 人才 技术 资金投入 安全制度

答案:A 3.(容易)2014年2月,我国成立了(),总书记担任领导小组组长。A. B. C. D. 中央网络技术和信息化领导小组 中央网络安全和信息化领导小组 中央网络安全和信息技术领导小组 中央网络信息和安全领导小组

答案:B 4.(容易)首届世界互联网大会的主题是______。A. B. C. D. 互相共赢

共筑安全互相共赢 互联互通,共享共治

共同构建和平、安全、开放、合作的网络空间 答案:C 5.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。A. B. C. D. 核心技术受制于人 核心技术没有完全掌握 网络安全技术受制于人 网络安全技术没有完全掌握

答案:A 6.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A. B. C. D. 网络空间安全学院 信息安全学院 电子信息工程学院 网络安全学院

答案:A 7.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。A. B. C. D. 政府和企业 企业和企业 企业和院校 公安和企业

答案:A 8.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A. B. C. D. “网络购物” “网络投资” “网络金融” “网络集资”

答案:C 9.(困难)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是()A. 互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体 B. 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上 C. 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。D. 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大

答案:B 10.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。()A. B. C. D. 感知网络安全态势 实施风险评估 加强安全策略 实行总体防御

答案:A 11.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。A. 以法律法规为中心 B. C. D. 以安全为中心 以人民为中心 以防御为中心

答案:C 12.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()

A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化

答案:D 13.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。A、“四项原则”、“四点主张” B、“四项原则”、“五点主张” C、“五项原则”、“四点主张” D、“五项原则”、“五点主张”

答案:B 14.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、B、C、加快全球网络基础设施建设,促进互联互通 打造网上文化交流共享平台,促进交流互鉴 构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化

答案:D 15.(容易)2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(): A、B、C、D、维基解密;icloud泄密;越狱;社会工程

答案:A 16.(容易)2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的。A、B、C、D、拖库;撞库;木马;信息明文存储

答案:B 17.(容易)棱镜门的主要曝光了对互联网的什么活动? A、B、C、D、监听;看管;羁押;受贿;答案:A 18.(容易)棱镜门事件的发起者是谁? A、B、C、D、俄罗斯克格勃;美国国家安全局;英国军情六处;斯诺登;

答案:B 19.(容易)2016年国家网络安全宣传周主题是()A、B、C、D、网络安全为人民,网络安全靠人民 共建网络安全,共享网络文明 网络安全同担,网络生活共享 我身边的网络安全

答案:A 20.(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗 答案: A 21.(中等)某同学的以下行为中不属于侵犯知识产权的是()。A、B、C、D、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听 将购买的正版游戏上网到网盘中,供网友下载使用 下载了网络上的一个具有试用期限的软件,安装使用

把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学 答案:C 22.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。A、B、C、D、城域网 互联网 局域网 内部办公网

答案:B 23.(容易)下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击

B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权 答案:C 24.(中等)我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。A、B、C、D、存储虚拟化 内存虚拟化 系统虚拟化 网络虚拟化

答案:C 25.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、B、因为是其好友信息,直接打开链接投票

可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、D、不参与任何投票。把好友加入黑名单

答案:B 26.(容易)使用微信时可能存在安全隐患的行为是?()A、B、C、D、允许“回复陌生人自动添加为朋友” 取消“允许陌生人查看10张照片”功能

设置微信独立帐号和密码,不共用其他帐号和密码 安装防病毒软件,从官方网站下载正版微信

答案:A 27.(容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、B、C、有可能是误报,不用理睬

确认是否是自己的设备登录,如果不是,则尽快修改密码 自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打110报警,让警察来解决

答案:B 28.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()A、B、快递信息错误而已,小强网站账号丢失与快递这件事情无关

小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、D、小强遭到了电话诈骗,想欺骗小强财产 小强的多个网站账号使用了弱口令,所以被盗。

答案:B 29.(中等)注册或者浏览社交类网站时,不恰当的做法是:()A、B、C、D、尽量不要填写过于详细的个人资料 不要轻易加社交网站好友 充分利用社交网站的安全机制 信任他人转载的信息

答案:D 30.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? A、B、C、D、直接和推荐的客服人员联系

如果对方是信用比较好的卖家,可以相信

通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 如果对方是经常交易的老卖家,可以相信

答案:C 31.(容易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况? A、B、手机号码没有实名制认证

实名制信息与本人信息不对称,没有被审核通过 C、D、手机号码之前被其他人使用过 伪基站诈骗

答案:D 32.(容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、B、C、电脑被植入木马 用钱买游戏币

轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易

答案:C 33.(容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()A、为了领取大礼包,安装插件之后玩游戏

B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 答案:B 34.(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是? A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、C、D、ATM机可能遭遇病毒侵袭

ATM机无法被黑客通过网络进行攻击

ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。答案:B 35.(中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。A、B、C、D、身份认证的重要性和迫切性 网络上所有的活动都是不可见的

网络应用中存在不严肃性 计算机网络中不存在真实信息

答案:A 36.(困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、B、C、D、将电脑开机密码设置成复杂的15位强密码 安装盗版的操作系统

在QQ聊天过程中不点击任何不明链接 避免在不同网站使用相同的用户名和口令

答案:B 37.(容易)青少年在使用网络中,正确的行为是______。A、B、C、D、把网络作为生活的全部

善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 利用网络技术窃取别人的信息。沉迷网络游戏

答案:B 38.(容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、B、C、D、直接打开或使用 先查杀病毒,再使用习惯于下载完成自动安装

下载之后先做操作系统备份,如有异常恢复系统

答案:B 39.(容易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、B、C、D、遵循国家的安全法律 降低电脑受损的几率 确保不会忘掉密码 确保个人数据和隐私安全

答案:D 40.(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、B、C、D、现在网络主播很流行,很多网站都有,可以点开看看 安装流行杀毒软件,然后再打开这个页面 访问完这个页面之后,全盘做病毒扫描 弹出的广告页面,风险太大,不应该去点击

答案:D 41.(容易)U盘里有重要资料,同事临时借用,如何做更安全? A、B、C、D、同事关系较好可以借用 删除文件之后再借

同事使用U盘的过程中,全程查看

将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 答案:D 42.(容易)家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做? A、B、C、D、为了买到IPHONE,再次交钱下单 拉黑网店,再也不来这里买了

向网站管理人员申诉,向网警报案 和网店理论,索要货款

答案:C 43.(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()A、B、网络购物不安全,远离网购

在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障 C、D、不管什么网站,只要卖的便宜就好 查看购物评价再决定

答案:B 44.(困难)信息安全的主要目的是为了保证信息的()A、B、C、D、完整性、机密性、可用性 安全性、可用性、机密性 完整性、安全性、机密性 可用性、传播性、整体性

答案:A 45.(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()A、B、C、付 D、收藏不同图案的信用卡图片 对比国内外信用卡的区别 复制该信用卡卡片

可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支答案:(C)

46.(容易)你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A、B、C、提交手机号码并且发送验证短信 在QQ上询问朋友事情的具体情况

不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码

答案:D 47.(容易)下列关于计算机木马的说法错误的是____。A、B、C、D、Word文档也会感染木马

尽量访问知名网站能减少感染木马的概率 杀毒软件对防止木马病毒泛滥具有重要作用 只要不访问互联网,就能避免受到木马侵害

答案:D 48.(容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险? A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B、能 C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保

自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功存在电脑D盘的文件夹中 D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

答案:C 49.(容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。A、B、C、D、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 指纹识别相对传统的密码识别更加安全 使用多种鉴别方式比单一的鉴别方式相对安全

U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

答案:C 50.(容易)以下对使用云计算服务的理解哪一个是正确的? A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以

放心存放用户的各种信息 B、C、件 D、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C 51.(容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、B、C、D、VPN软件 杀毒软件 备份软件

安全风险预测软件

答案:B 52.(容易)“短信轰炸机”软件 会对我们的手机造成怎样的危害()A、B、C、D、短时内大量收到垃圾短信,造成手机死机 会使手机发送带有恶意链接的短信 会损害手机中的SIM卡

会大量发送垃圾短信,永久损害手机的短信收发功能

答案:A 53.(容易)iPhone手机“越狱”是指()A、B、C、D、带着手机逃出去

通过不正常手段获得苹果手机操作系统的最高权限 对操作系统升级 修补苹果手机的漏洞

答案:B 54.(中等)位置信息和个人隐私之间的关系,以下说法正确的是______ A、B、C、我就是普通人,位置隐私不重要,可随意查看

位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D、通过网络搜集别人的位置信息,可以研究行为规律

答案:C 55.(容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()? A、B、选择网络游戏运营商时,要选择合法正规的运营商

保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用 C、D、在网吧玩游戏的时候,登录网银购买游戏币 不要轻易购买大金额的网游道具

答案:C 56.(中等)电子邮件地址上的@是______的意思 A、B、C、D、互联网 邮件服务器 在……上 发送……上

答案:C 57.(中等)韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是? A、B、C、QQ号码存在异常,应立即按邮件要求处理 QQ密码设置复杂,没有安全问题,不予理睬

检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报 D、冻结此QQ,不再使用

答案:C 58.(容易)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、B、C、电子邮件发送时要加密,并注意不要错发 电子邮件不需要加密码 只要向接收者正常发送就可以了 D、使用移动终端发送邮件

答案:A 59.(容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做? A、B、C、D、安装播放器观看

打开杀毒软件,扫描后再安装 先安装,看完电影后再杀毒

不安装,等待正规视频网站上线后再看

答案:D 60.(容易)下面关于我们使用的网络是否安全的正确表述是______ A、B、C、D、安装了防火墙,网络是安全的 设置了复杂的密码,网络是安全的 安装了防火墙和杀毒软件,网络是安全的

没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D 61.(容易)以下不属于电脑病毒特点的是? A、B、C、D、寄生性 传染性 潜伏性 唯一性

答案:D 62.(容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞? A、B、C、D、0day漏洞 DDAY漏洞 无痕漏洞 黑客漏洞

答案:A 63.(中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例 答案:D 64.(容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理? A、B、C、D、这种说法没有根据

文件存储在C盘容易被系统文件覆盖 C盘是默认系统盘,不能存储其他文件

C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有

文件,如果备份不及时会造成严重影响 答案:D 65.(容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、B、C、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 以前经常感染病毒的机器,现在就不存在什么漏洞了

漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

答案:C 66.(容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、B、C、D、立即更新补丁,修复漏洞 不与理睬,继续使用电脑

暂时搁置,一天之后再提醒修复漏洞 重启电脑

答案:A 67.(中等)世界上首例通过网络攻击瘫痪物理核设施的事件是? A、B、巴基斯坦核电站震荡波事件 以色列核电站冲击波事件 C、D、伊朗核电站震荡波事件

伊朗核电站震网(stuxnet)事件

答案:D 68.(中等)1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗? A、B、C、D、小球病毒

莫里斯蠕虫病毒 红色代码 震荡波

答案:B 69.(容易)对于人肉搜索,应持有什么样的态度? A、B、C、D、主动参加 关注进程 积极转发

不转发,不参与

答案:D 70.(容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁? A、B、C、D、美国当地时间,每个月的星期二 看比尔盖茨心情

美国时间周一早八点

美国当地时间,每个月第二个星期的星期二

答案:D 71.(中等)发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度

B、担心数据被泄露电脑被损坏 C、控制病毒向外传播

D、防止计算机被病毒进一步感染 答案:B 72.(容易)打电话诈骗密码属于________攻击方式。A、B、C、D、木马 社会工程学 电话系统漏洞 拒绝服务

答案:B 73.(容易)提倡文明上网,健康生活,我们不应该有下列哪种行为? A、B、C、D、在网上对其他网友进行人身攻击

自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 不信谣,不传谣,不造谣

答案:A 74.(容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。A、B、C、D、②③④ ①②④ ①②③ ①②③④

答案:D 75.(中等)关于比特币敲诈者的说法不正确的是 A、B、流行于2015年初

受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、D、病毒作者波格挈夫来自俄罗斯 主要通过网页传播

答案:D 76.(中等)浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹 B、C、D、书签 COOKIE https 答案:C 77.(容易)下列关于密码安全的描述,不正确的是()A、B、C、D、容易被记住的密码不一定不安全 超过12位的密码很安全 密码定期更换

密码中使用的字符种类越多越不易被猜中

答案:B 78.(困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()A、B、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。C、D、目的的IP地址将永远是第一个路由器的IP地址。目的的IP地址固定不变

答案:D 79.(中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()A、B、C、D、200 401 302 303 答案:B 80.(中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:()A、B、C、D、控制阶段、侦查阶段、入侵阶段 入侵阶段、侦查阶段、控制阶段 侦查阶段、入侵阶段、控制阶段 侦查阶段、控制阶段、入侵阶段 答案:C 81.(容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。A、B、C、D、.mp3.swf.txt.xls 答案:B 82.(中等)下图是一张图书销售系统数据库的图书表,其中包含()个字段。

A、5 B、6 C、7 D、8 答案:C 83.(中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A、B、C、D、异常 安全 命令提示符 单步启动

答案:B 84.(中等)数据被非法篡改破坏了信息安全的()属性。A、B、C、D、保密性 完整性 不可否认性 可用性

答案:B 85.(困难)下列算法中属于非对称密码算法的是()A、IDEA B、C、D、RSA DES 3DES 答案:B 86.(容易)量子密码学的理论基础是______ A、B、C、D、量子力学 数学 传统密码学 天体物理学

答案: A 87.(容易)传统密码学的理论基础是 A、B、C、D、数学 物理学 计算机学科 力学

答案:A 88.(实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设 A、B、C、D、北京 上海 合肥 深圳

答案:C 89.(实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射 A、B、C、D、2016年7月 2015年10月 2015年11月 2016年 5月

答案:A 90.(中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的? A、B、C、D、新型病毒的分析判断 天气情况预测

个人消费习惯分析及预测 精确预测股票价格

答案:D 91.(容易)关于物联网的说法,错误的是: A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、分 D、物联网中很多设备都是使用着安卓操作系统 物联网是Internet of Things的意思,意即万物互联,是互联网的一部答案:B 92.(中等)电子商务的交易过程中,通常采用的抗抵赖措施是()A、B、C、D、信息加密和解密 信息隐匿

数字签名和身份认证技术 数字水印

答案:C 93.(困难)以下哪一项不在数字证书数据的组成中?()A、B、C、D、版本信息 有效使用期限 签名算法 版权信息

答案:D 94.(中等)以下对Windows 系统账号的描述,正确的是______。A、B、Windows系统默认不允许修改administrator管理员账号为其它名称 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名 C、Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称 D、Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名 答案:D 95.(困难)常见的密码系统包含的元素是______? A、B、C、D、明文空间、密文空间、信道、加密算法、解密算法 明文空间、摘要、信道、加密算法、解密算法 明文空间、密文空间、密钥空间、加密算法、解密算法 消息、密文空间、信道、加密算法、解密算法

答案:C 96.(困难)电子邮件客户端通常需要使用()协议来发送邮件? A、仅SMTP B、仅POP C、SMTP 和POP D、以上都不正确 答案:A 97.(中等)Windows操作系统从哪个版本开始引入安全中心的概念()? A、B、C、D、WinNT SP6 Win2000 SP4 WinXP SP2 Win2003 SP1 答案:C 98.(困难):下面对于cookie的说法错误的是()? A、cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息 B、C、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗 D、防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法 答案:C 99.(困难)为了增强电子邮件的安全性,人们经常使用PGP软件,它是()? A、B、C、D、一种基于RSA 的邮件加密软件 一种基于白名单的反垃圾邮件软件 基于SSL 的VPN 技术 安全的电子邮箱

答案:A 100.(中等)以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:()? A、B、Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性 C、Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能 D、Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性 答案:A

第三篇:2017网络安全知识竞赛题库

2017网络安全知识竞赛题库

小学组

单项选择题

1、《中华人民共和国网络安全法》施行时间(B)。[单选题] A.2016年11月7日 B.2017年6月1日 C.2016年12月31日 D.2017年1月1日 2、2017年国家网络安全宣传周活动主题是(A)[单选题] A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享 D、我身边的网络安全

3、为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。[单选题] A.国家利益 B.社会公共利益 C.私人企业利益 D.国有企事业单位利益

4、国家(B)负责统筹协调网络安全工作和相关监督管理工作。[单选题] A.公安部门 B.网信部门 C.工业和信息化部门 D.通讯管理部门 5、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。[单选题] A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 6、2014年2月,我国成立了(B),总书记担任领导小组组长。[单选题] A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 7、2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,(A)是我们最大的隐患”。[单选题] A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握 8、2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。(A)是最基本最基础的工作。[单选题] A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御

9、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)[单选题] A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D、确保个人数据和隐私安全

10、电子邮件地址上的@是(C)的意思[单选题] A、互联网 B、邮件服务器 C、在……上 D、发送……上

11、通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(D)[单选题] A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例

12、下列关于计算机木马的说法错误的是(D)。[单选题] A、Word文档也会感染木马

B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害

13、我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)[单选题] A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏洞了

C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

14、下列关于密码安全的描述,不正确的是(B)[单选题] A、容易被记住的密码不一定不安全 B、超过12位的密码很安全 C、密码定期更换

D、密码中使用的字符种类越多越不易被猜中

15、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。[单选题] A.内存

B.U盘

C.存储介质

D.网络

16、我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)[单选题] A.3小时

B.1小时

C.4小时

D.5小时

17、在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)(A)[单选题] A不可以,需要时要征得家长或老师的同意 B可以,不需要想家长或老师征求意见

C自己拿主意,不用征求家长或老师意见 D可以将部分信息透露

18、如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时时,应该怎么做?(D)[单选题] A不损害自己利益,不关心 B介绍给其他同学浏览和阅读

C阅读该信息并参与言论

D马上删除、关闭并告知家长或老师

19、你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A)[单选题] A有必要 B完全没必要 8小时 3小时 10小时 8小时 C不积极沟通,问就说,不问就不说 D 只和同学交流沟通

20、在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?(D)[单选题] A游戏很好玩,多花时间在上面 B在学习之余,尽情的玩,不顾及时间

C将网络游戏作为精神寄托,沉迷其中

D 在父母或老师的指导下玩益智类游戏并注意时间不可过长

21、计算机病毒是指(D)[单选题] A.生物病毒感染 B.细菌感染 C.被损坏的程序

D.特制的具有破坏性的程序

22、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为(A)[单选题] A.Wi-Fi钓鱼陷阱 B.Wi-Fi接入点被偷梁换柱 C.黑客主动攻击 D.攻击家用路由器

23、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为(B)[单选题] A.网络爱好者 B.网络沉迷 C.厌学症 D.失足少年

24、通常意义上的网络黑客是指通过互联网并利用非正常手段(B)[单选题] A.上网的人

B.入侵他人计算机系统的人 C.在网络上行骗的人 D.在网络上卖东西的人

25、木马程序一般是指潜藏在用户电脑中带有恶意性质的(A)[单选题] A.远程控制软件 B.计算机操作系统 C.游戏软件 D.视频播放器

26、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(A)[单选题] A.商业广告 B.短信 C.邮件 D.彩信

27、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为(D)[单选题] A.周末 B.工作时间以外 C.国家法定节假日 D.任何时候均不可

28、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(C)[单选题] A.昵称B.电子邮箱 C.真实身份信息D.电话号码

29、下列密码中,最安全的是(D)[单选题] A.跟用户名相同的密码 B.身份证号后6位作为密码 C.重复的8位数的密码 D.10位的综合型密码

30、李某将同学张某的小说擅自发表在网络上,该行为(B)[单选题] A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励

31、网络是把“双刃剑”,我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A)[单选题] A、网上查找学习资料B、网络赌博 C、网络欺诈D、网络售假

32、下列属于文明上网行为的是(D)。[单选题] A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余元。B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。

C、肖某经常使用代理服务器登录色情网站。

D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。

33、好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)[单选题] A、因为是其好友信息,直接打开链接投票

B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。D、把好友加入黑名单

34、微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做(B)[单选题] A、有可能是误报,不用理睬

B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打110报警,让警察来解决

35、刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)[单选题] A、电脑被植入木马 B、用钱买游戏币

C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易

36、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B)[单选题] A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装

D、下载之后先做操作系统备份,如有异常恢复系统

37、浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D)[单选题] A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风险太大,不应该去点击

38、家明在网上购买iphone6,结果收到6个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?(C)[单选题] A、为了买到IPHONE,再次交钱下单 B、拉黑网店,再也不来这里买了 C、向网站管理人员申诉,向网警报案 D、和网店理论,索要货款

39、家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(D)[单选题] A、这种说法没有根据

B、文件存储在C盘容易被系统文件覆盖 C、C盘是默认系统盘,不能存储其他文件

D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

40、张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(A)[单选题] A、立即更新补丁,修复漏洞 B、不与理睬,继续使用电脑

C、暂时搁置,一天之后再提醒修复漏洞 D、重启电脑

41、提倡文明上网,健康生活,我们不应该有下列哪种行为?(A)[单选题] A、在网上对其他网友进行人身攻击

B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 D、不信谣,不传谣,不造谣

42、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C)[单选题] A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B、指纹识别相对传统的密码识别更加安全 C、使用多种鉴别方式比单一的鉴别方式相对安全

D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

43、关于物联网的说法,错误的是:(B)[单选题] A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分 D、物联网中很多设备都是使用着安卓操作系统

44、关于比特币敲诈者的说法不正确的是(D)[单选题] A、流行于2015年初

B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、病毒作者波格挈夫来自俄罗斯 D、主要通过网页传播

45、网络产品、服务应当符合相关国家标准的(B)A.一般性要求 B.强制性要求 C.建议性要求 D.适当性要求

46、军事网络的安全保护,由(B)另行规定 A.国防部 B.中央军事委员会 C.中共中央

D.中国人民武装警察部队

47.上网注册账号时,设置密码最合理的方法是(D)A.自己的生日做密码 B.爸爸妈妈的生日做密码 C.用吉利的数字做密码 D.数字字母符号综合的密码

判断题(8题)

1、网络运营者开展经营和服务活动,必须遵守法律、行政法规,尊重社会公德,遵守商业道德,诚实信用,履行网络安全保护义务,接受政府和社会的监督,承担社会责任。(对)

2、任何个人和组织有权对危害网络安全的行为向国家网络安全局举报。(错)

3、网络运营者为用户办理网络接入、域名注册服务,办理固定电话、移动电话等入网手续,或者为用户提供信息发布、即时通讯等服务,在与用户签订协议或者确认提供服务时,根据情况要求用户提供真实身份信息。(错)

4、任何个人和组织不得窃取个人信息,不得非法出售或者非法向他人提供个人信息,但是可以以其他方式获得。(错)

5、计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒。(对)

6、某人续写他人享有著作权的网络小说,并发表在盈利网站,此种行为没有侵犯原作者的权益。(错)

7、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)

8、对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。(对)

第四篇:网络安全知识竞赛题库(单选题)

一、单选题

1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。A. B. C. D. 信息安全、信息化 网络安全、信息化 网络安全、信息安全 安全、发展

答案:B 2.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。A. B. C. D. 人才 技术 资金投入 安全制度

答案:A 3.(容易)2014年2月,我国成立了(),总书记担任领导小组组长。A. B. C. D. 中央网络技术和信息化领导小组 中央网络安全和信息化领导小组 中央网络安全和信息技术领导小组 中央网络信息和安全领导小组

答案:B 4.(容易)首届世界互联网大会的主题是______。A. B. C. D. 互相共赢

共筑安全互相共赢 互联互通,共享共治

共同构建和平、安全、开放、合作的网络空间 答案:C 5.(容易)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。A. B. C. D. 核心技术受制于人 核心技术没有完全掌握 网络安全技术受制于人 网络安全技术没有完全掌握

答案:A 6.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。” A. B. C. D. 网络空间安全学院 信息安全学院 电子信息工程学院 网络安全学院

答案:A 7.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。A. B. C. D. 政府和企业 企业和企业 企业和院校 公安和企业

答案:A 8.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。A. B. C. D. “网络购物” “网络投资” “网络金融” “网络集资”

答案:C 9.(困难)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出:“要正确处理开放和自主的关系”,对此的理解错误的是()A. 互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命运共同体 B. 关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总跟在别人后面跑,永远追不上 C. 市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。D. 强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才知道差距,不能夜郎自大

答案:B 10.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。()A. B. C. D. 感知网络安全态势 实施风险评估 加强安全策略 实行总体防御

答案:A 11.(中等)2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。A. 以法律法规为中心 B. C. D. 以安全为中心 以人民为中心 以防御为中心

答案:C 12.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()

A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化

答案:D 13.(容易)2016年04月19日,总书记在网络安全和信息化工作座谈会上的讲话强调,我们提出了全球互联网发展治理的(),特别是我们倡导尊重网络主权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同。A、“四项原则”、“四点主张” B、“四项原则”、“五点主张” C、“五项原则”、“四点主张” D、“五项原则”、“五点主张”

答案:B 14.(中等)总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A、B、C、加快全球网络基础设施建设,促进互联互通 打造网上文化交流共享平台,促进交流互鉴 构建互联网治理体系,促进公平正义 D、尊重网络知识产权,共筑网络文化

答案:D 15.(容易)2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(): A、B、C、D、维基解密;icloud泄密;越狱;社会工程

答案:A 16.(容易)2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过________方式泄露的。A、B、C、D、拖库;撞库;木马;信息明文存储

答案:B 17.(容易)棱镜门的主要曝光了对互联网的什么活动? A、B、C、D、监听;看管;羁押;受贿;答案:A 18.(容易)棱镜门事件的发起者是谁? A、B、C、D、俄罗斯克格勃;美国国家安全局;英国军情六处;斯诺登;

答案:B 19.(容易)2016年国家网络安全宣传周主题是()A、B、C、D、网络安全为人民,网络安全靠人民 共建网络安全,共享网络文明 网络安全同担,网络生活共享 我身边的网络安全

答案:A 20.(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。A、网络传销 B、网络钓鱼 C、网络攻击 D、网络诈骗 答案: A 21.(中等)某同学的以下行为中不属于侵犯知识产权的是()。A、B、C、D、把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听 将购买的正版游戏上网到网盘中,供网友下载使用 下载了网络上的一个具有试用期限的软件,安装使用

把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学 答案:C 22.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。A、B、C、D、城域网 互联网 局域网 内部办公网

答案:B 23.(容易)下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击

B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权 答案:C 24.(中等)我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。A、B、C、D、存储虚拟化 内存虚拟化 系统虚拟化 网络虚拟化

答案:C 25.(容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A、B、因为是其好友信息,直接打开链接投票

可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、D、不参与任何投票。把好友加入黑名单

答案:B 26.(容易)使用微信时可能存在安全隐患的行为是?()A、B、C、D、允许“回复陌生人自动添加为朋友” 取消“允许陌生人查看10张照片”功能

设置微信独立帐号和密码,不共用其他帐号和密码 安装防病毒软件,从官方网站下载正版微信

答案:A 27.(容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()A、B、C、有可能是误报,不用理睬

确认是否是自己的设备登录,如果不是,则尽快修改密码 自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打110报警,让警察来解决

答案:B 28.(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()A、B、快递信息错误而已,小强网站账号丢失与快递这件事情无关

小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、D、小强遭到了电话诈骗,想欺骗小强财产 小强的多个网站账号使用了弱口令,所以被盗。

答案:B 29.(中等)注册或者浏览社交类网站时,不恰当的做法是:()A、B、C、D、尽量不要填写过于详细的个人资料 不要轻易加社交网站好友 充分利用社交网站的安全机制 信任他人转载的信息

答案:D 30.(容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? A、B、C、D、直接和推荐的客服人员联系

如果对方是信用比较好的卖家,可以相信

通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 如果对方是经常交易的老卖家,可以相信

答案:C 31.(容易)你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是遇到了什么情况? A、B、手机号码没有实名制认证

实名制信息与本人信息不对称,没有被审核通过 C、D、手机号码之前被其他人使用过 伪基站诈骗

答案:D 32.(容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? A、B、C、电脑被植入木马 用钱买游戏币

轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易

答案:C 33.(容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适?()A、为了领取大礼包,安装插件之后玩游戏

B、网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C、询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 答案:B 34.(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是? A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、C、D、ATM机可能遭遇病毒侵袭

ATM机无法被黑客通过网络进行攻击

ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。答案:B 35.(中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。A、B、C、D、身份认证的重要性和迫切性 网络上所有的活动都是不可见的

网络应用中存在不严肃性 计算机网络中不存在真实信息

答案:A 36.(困难)对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是? A、B、C、D、将电脑开机密码设置成复杂的15位强密码 安装盗版的操作系统

在QQ聊天过程中不点击任何不明链接 避免在不同网站使用相同的用户名和口令

答案:B 37.(容易)青少年在使用网络中,正确的行为是______。A、B、C、D、把网络作为生活的全部

善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑 利用网络技术窃取别人的信息。沉迷网络游戏

答案:B 38.(容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、B、C、D、直接打开或使用 先查杀病毒,再使用习惯于下载完成自动安装

下载之后先做操作系统备份,如有异常恢复系统

答案:B 39.(容易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()A、B、C、D、遵循国家的安全法律 降低电脑受损的几率 确保不会忘掉密码 确保个人数据和隐私安全

答案:D 40.(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?______ A、B、C、D、现在网络主播很流行,很多网站都有,可以点开看看 安装流行杀毒软件,然后再打开这个页面 访问完这个页面之后,全盘做病毒扫描 弹出的广告页面,风险太大,不应该去点击

答案:D 41.(容易)U盘里有重要资料,同事临时借用,如何做更安全? A、B、C、D、同事关系较好可以借用 删除文件之后再借

同事使用U盘的过程中,全程查看

将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事 答案:D 42.(容易)家明在网上购买iphone4,结果收到4个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做? A、B、C、D、为了买到IPHONE,再次交钱下单 拉黑网店,再也不来这里买了

向网站管理人员申诉,向网警报案 和网店理论,索要货款

答案:C 43.(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意()A、B、网络购物不安全,远离网购

在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障 C、D、不管什么网站,只要卖的便宜就好 查看购物评价再决定

答案:B 44.(困难)信息安全的主要目的是为了保证信息的()A、B、C、D、完整性、机密性、可用性 安全性、可用性、机密性 完整性、安全性、机密性 可用性、传播性、整体性

答案:A 45.(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()A、B、C、付 D、收藏不同图案的信用卡图片 对比国内外信用卡的区别 复制该信用卡卡片

可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支答案:(C)

46.(容易)你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()A、B、C、提交手机号码并且发送验证短信 在QQ上询问朋友事情的具体情况

不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 D、多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码

答案:D 47.(容易)下列关于计算机木马的说法错误的是____。A、B、C、D、Word文档也会感染木马

尽量访问知名网站能减少感染木马的概率 杀毒软件对防止木马病毒泛滥具有重要作用 只要不访问互联网,就能避免受到木马侵害

答案:D 48.(容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险? A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B、能 C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保

自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功存在电脑D盘的文件夹中 D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

答案:C 49.(容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。A、B、C、D、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 指纹识别相对传统的密码识别更加安全 使用多种鉴别方式比单一的鉴别方式相对安全

U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

答案:C 50.(容易)以下对使用云计算服务的理解哪一个是正确的? A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以

放心存放用户的各种信息 B、C、件 D、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C 51.(容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、B、C、D、VPN软件 杀毒软件 备份软件

安全风险预测软件

答案:B 52.(容易)“短信轰炸机”软件 会对我们的手机造成怎样的危害()A、B、C、D、短时内大量收到垃圾短信,造成手机死机 会使手机发送带有恶意链接的短信 会损害手机中的SIM卡

会大量发送垃圾短信,永久损害手机的短信收发功能

答案:A 53.(容易)iPhone手机“越狱”是指()A、B、C、D、带着手机逃出去

通过不正常手段获得苹果手机操作系统的最高权限 对操作系统升级 修补苹果手机的漏洞

答案:B 54.(中等)位置信息和个人隐私之间的关系,以下说法正确的是______ A、B、C、我就是普通人,位置隐私不重要,可随意查看

位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品

需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D、通过网络搜集别人的位置信息,可以研究行为规律

答案:C 55.(容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()? A、B、选择网络游戏运营商时,要选择合法正规的运营商

保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用 C、D、在网吧玩游戏的时候,登录网银购买游戏币 不要轻易购买大金额的网游道具

答案:C 56.(中等)电子邮件地址上的@是______的意思 A、B、C、D、互联网 邮件服务器 在„„上 发送„„上

答案:C 57.(中等)韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是? A、B、C、QQ号码存在异常,应立即按邮件要求处理 QQ密码设置复杂,没有安全问题,不予理睬

检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报 D、冻结此QQ,不再使用

答案:C 58.(容易)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、B、C、电子邮件发送时要加密,并注意不要错发 电子邮件不需要加密码 只要向接收者正常发送就可以了 D、使用移动终端发送邮件

答案:A 59.(容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做? A、B、C、D、安装播放器观看

打开杀毒软件,扫描后再安装 先安装,看完电影后再杀毒

不安装,等待正规视频网站上线后再看

答案:D 60.(容易)下面关于我们使用的网络是否安全的正确表述是______ A、B、C、D、安装了防火墙,网络是安全的 设置了复杂的密码,网络是安全的 安装了防火墙和杀毒软件,网络是安全的

没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

答案:D 61.(容易)以下不属于电脑病毒特点的是? A、B、C、D、寄生性 传染性 潜伏性 唯一性

答案:D 62.(容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞? A、B、C、D、0day漏洞 DDAY漏洞 无痕漏洞 黑客漏洞

答案:A 63.(中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

A、理论上可行,但没有实际发生过

B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听

D、绝对可行,已有在现实中实际发生的案例 答案:D 64.(容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理? A、B、C、D、这种说法没有根据

文件存储在C盘容易被系统文件覆盖 C盘是默认系统盘,不能存储其他文件

C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有

文件,如果备份不及时会造成严重影响 答案:D 65.(容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、B、C、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 以前经常感染病毒的机器,现在就不存在什么漏洞了

漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

答案:C 66.(容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A、B、C、D、立即更新补丁,修复漏洞 不与理睬,继续使用电脑

暂时搁置,一天之后再提醒修复漏洞 重启电脑

答案:A 67.(中等)世界上首例通过网络攻击瘫痪物理核设施的事件是? A、B、巴基斯坦核电站震荡波事件 以色列核电站冲击波事件 C、D、伊朗核电站震荡波事件

伊朗核电站震网(stuxnet)事件

答案:D 68.(中等)1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗? A、B、C、D、小球病毒

莫里斯蠕虫病毒 红色代码 震荡波

答案:B 69.(容易)对于人肉搜索,应持有什么样的态度? A、B、C、D、主动参加 关注进程 积极转发

不转发,不参与

答案:D 70.(容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁? A、B、C、D、美国当地时间,每个月的星期二 看比尔盖茨心情

美国时间周一早八点

美国当地时间,每个月第二个星期的星期二

答案:D 71.(中等)发现个人电脑感染病毒,断开网络的目的是()A、影响上网速度

B、担心数据被泄露电脑被损坏 C、控制病毒向外传播

D、防止计算机被病毒进一步感染 答案:B 72.(容易)打电话诈骗密码属于________攻击方式。A、B、C、D、木马 社会工程学 电话系统漏洞 拒绝服务

答案:B 73.(容易)提倡文明上网,健康生活,我们不应该有下列哪种行为? A、B、C、D、在网上对其他网友进行人身攻击

自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 不信谣,不传谣,不造谣

答案:A 74.(容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。A、B、C、D、②③④ ①②④ ①②③ ①②③④

答案:D 75.(中等)关于比特币敲诈者的说法不正确的是 A、B、流行于2015年初

受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、D、病毒作者波格挈夫来自俄罗斯 主要通过网页传播

答案:D 76.(中等)浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是()A、收藏夹 B、C、D、书签 COOKIE https 答案:C 77.(容易)下列关于密码安全的描述,不正确的是()A、B、C、D、容易被记住的密码不一定不安全 超过12位的密码很安全 密码定期更换

密码中使用的字符种类越多越不易被猜中

答案:B 78.(困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()A、B、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。C、D、目的的IP地址将永远是第一个路由器的IP地址。目的的IP地址固定不变

答案:D 79.(中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()A、B、C、D、200 401 302 303 答案:B 80.(中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:()A、B、C、D、控制阶段、侦查阶段、入侵阶段 入侵阶段、侦查阶段、控制阶段 侦查阶段、入侵阶段、控制阶段 侦查阶段、控制阶段、入侵阶段 答案:C 81.(容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。A、B、C、D、.mp3.swf.txt.xls 答案:B 82.(中等)下图是一张图书销售系统数据库的图书表,其中包含()个字段。

A、5 B、6 C、7 D、8 答案:C 83.(中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。A、B、C、D、异常 安全 命令提示符 单步启动

答案:B 84.(中等)数据被非法篡改破坏了信息安全的()属性。A、B、C、D、保密性 完整性 不可否认性 可用性

答案:B 85.(困难)下列算法中属于非对称密码算法的是()A、IDEA B、C、D、RSA DES 3DES 答案:B 86.(容易)量子密码学的理论基础是______ A、B、C、D、量子力学 数学 传统密码学 天体物理学

答案: A 87.(容易)传统密码学的理论基础是 A、B、C、D、数学 物理学 计算机学科 力学

答案:A 88.(实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设 A、B、C、D、北京 上海 合肥 深圳

答案:C 89.(实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射 A、B、C、D、2016年7月 2015年10月 2015年11月 2016年 5月

答案:A 90.(中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的? A、B、C、D、新型病毒的分析判断 天气情况预测

个人消费习惯分析及预测 精确预测股票价格

答案:D 91.(容易)关于物联网的说法,错误的是: A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、分 D、物联网中很多设备都是使用着安卓操作系统 物联网是Internet of Things的意思,意即万物互联,是互联网的一部答案:B 92.(中等)电子商务的交易过程中,通常采用的抗抵赖措施是()A、B、C、D、信息加密和解密 信息隐匿

数字签名和身份认证技术 数字水印

答案:C 93.(困难)以下哪一项不在数字证书数据的组成中?()A、B、C、D、版本信息 有效使用期限 签名算法 版权信息

答案:D 94.(中等)以下对Windows 系统账号的描述,正确的是______。A、B、Windows系统默认不允许修改administrator管理员账号为其它名称 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名 C、Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称 D、Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名 答案:D 95.(困难)常见的密码系统包含的元素是______? A、B、C、D、明文空间、密文空间、信道、加密算法、解密算法 明文空间、摘要、信道、加密算法、解密算法 明文空间、密文空间、密钥空间、加密算法、解密算法 消息、密文空间、信道、加密算法、解密算法

答案:C 96.(困难)电子邮件客户端通常需要使用()协议来发送邮件? A、仅SMTP B、仅POP C、SMTP 和POP D、以上都不正确 答案:A 97.(中等)Windows操作系统从哪个版本开始引入安全中心的概念()? A、B、C、D、WinNT SP6 Win2000 SP4 WinXP SP2 Win2003 SP1 答案:C 98.(困难):下面对于cookie的说法错误的是()? A、cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息 B、C、cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗 D、防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法 答案:C 99.(困难)为了增强电子邮件的安全性,人们经常使用PGP软件,它是()? A、B、C、D、一种基于RSA 的邮件加密软件 一种基于白名单的反垃圾邮件软件 基于SSL 的VPN 技术 安全的电子邮箱

答案:A 100.(中等)以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:()? A、B、Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性 C、Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能 D、Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性 答案:A 101.(容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()? A、B、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件 C、件 D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统在IE 的配置中,设置只能下载和安装经过签名的、安全的ActiveX 控软件、应用软件进行升级 答案:D 102.(容易)小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()? A、B、C、D、小刘在电器城登记个人信息时,使用了加密手段 小刘遭受了钓鱼邮件攻击,钱被骗走了 小刘的计算机中了木马,被远程控制 小刘购买的冰箱是智能冰箱,可以连网

答案:B 103.(容易)张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()? A、B、C、D、口令攻击 暴力破解 拒绝服务攻击 社会工程学攻击

答案:D 104.(中等)管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果()? A、B、C、D、拒绝服务攻击 地址欺骗 端口扫描 中间人攻击

答案:B 105.(中等)防范特洛伊木马软件进入学校网络最好的选择是()? A、B、C、D、部署击键监控程序 部署病毒扫描应用软件 部署状态检测防火墙 部署调试器应用程序 答案:B 106.(中等)下面选项属于社会工程学攻击选项的是()? A、B、C、D、逻辑炸弹 木马 包重放 网络钓鱼

答案:D 107.(容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()A、B、C、D、可能中了木马,正在被黑客偷窥 电脑坏了 本来就该亮着 摄像头坏了

答案:A 108.(容易)文件型病毒传染的对象主要是____.A、B、C、D、.DOE和.EXE.DBF.WPS.EXE和.DOC 答案:A 109.(容易)电脑安装多款安全软件会有什么危害()? A、B、C、D、可能大量消耗系统资源,相互之间产生冲突 不影响电脑运行速度 影响电脑的正常运行 更加放心的使用电脑

答案:A 110.(容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么? A、B、钓鱼网站 挂马网站 C、D、游戏网站 门户网站

答案:B 111.(容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是 A、B、C、D、立刻报警,一定是诈骗电话

“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬 立刻报警,一定是诈骗电话 不管是谁,拨回去把对方大骂一顿

答案:B 112.(困难)以下哪一项是DOS攻击的一个实例? A、B、C、D、SQL注入 IP 地址欺骗 Smurf攻击 字典破解

答案:C 113.(困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段: A、B、C、D、删除存在注入点的网页 对数据库系统的管理

对权限进行严格的控制,对web用户输入的数据进行严格的过滤 通过网络防火墙严格限制Internet用户对web服务器的访问

答案:C 114.(中等)下列哪个漏洞不是由于未对输入做过滤造成的? A、B、C、D、DOS攻击 SQL注入 日志注入 命令行注入

答案:A 115.(中等)POP服务器使用的端口号是____。A、tcp端口25 B、C、D、tcp端口110 tcp端口143 tcp端口23 答案:B 116.(中等)下列哪个选项是不能执行木马脚本的后缀()? A、B、C、D、asp php cer htm 答案:D 117.(困难)ASP木马不具有的功能是____。A、B、C、D、上传功能

远程溢出提权功能 下载功能 浏览目录功能

答案:B 118.(困难)命令注入的危害不包括下列哪项? A、B、C、D、获取服务器信息 构造一句话木马 盗取当前用户cookie 更改网站主页

答案:D 119.(中等)以下哪项不属于防止口令被猜测的措施? A、B、C、D、严格限定从一个给定的终端进行认证的次数 确保口令不在终端上再现 防止用户使用太短的口令 使用机器产生的口令

答案:B 120.(容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是: A、B、C、D、U盘损坏

感染了病毒 磁盘碎片所致

U盘中有垃圾文件没有彻底清理

答案:B 121.(困难)利用FTP进行文件传输时的主要安全问题存在于: A、B、C、D、匿名登录不需要密码

破坏程序能够在客户端运行 破坏程序能够在服务器端运行

登录的用户名和密码会明文传输到服务器端

答案;D 122.(中等)域名服务系统(DNS)的功能是: A、B、C、D、完成域名和IP地址之间的转换

完成域名和网卡地址之间的转换 完成主机名和IP地址之间的转换 完成域名和电子邮件地址之间的转换

答案:A 123.(容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作? A、B、C、D、仅可读 仅可写

既可读又可写

权限冲突,无法做任何操作

答案:C 124.(中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段()A、缓冲区溢出攻击 B、C、D、钓鱼攻击 水坑攻击 DDOS攻击

答案:B 125.(容易)网络安全领域,VPN通常用于建立______之间的安全访问通道。A、B、C、D、总部与分支机构、与合作伙伴、与移动办公用户、远程用户; 客户与客户、与合作伙伴、远程用户; 同一个局域网用户; 仅限于家庭成员;

答案:A 126.(容易)驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。A、B、C、D、口令攻击 U盘工具

浏览器软件的漏洞 拒绝服务攻击

答案:C 127.(中等)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、B、C、D、WIN键和Z键 F1键和L键 WIN键和L键 F1键和Z键

答案:C 128.(容易)要安全浏览网页,不应该()。A、B、C、D、在公用计算机上使用“自动登录”和“记住密码”功能 禁止开启ActiveX控件和Java脚本 定期清理浏览器Cookies 定期清理浏览器缓存和上网历史记录

答案:A 129.(中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()。A、B、C、D、拖库 撞库 建库 洗库

答案 : B 130.(容易)在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。A、B、C、D、可以 严禁 不确定

只要网络环境是安全的,就可以

答案:B 131.(容易)重要数据要及时进行(),以防出现意外情况导致数据丢失。A、B、C、D、杀毒 加密 备份 格式化

答案:C 132.(容易)下面哪个口令的安全性最高()A、B、C、D、integrity1234567890!@7es6RFE,,d195ds@@SDa passW@odassW@odassW@od ichunqiuadmin123456 答案:B 133.(容易)主要用于通信加密机制的协议是()A、HTTP B、C、D、FTP TELNET SSL 答案:D 134.(容易)在网络访问过程中,为了防御网络监听,最常用的方法是()A、B、C、D、采用物理传输(非网络)对信息传输进行加密 进行网络伪装 进行网络压制

答案:B 135.(中等)属于操作系统自身的安全漏洞的是:()。A、B、C、D、操作系统自身存在的“后门” QQ木马病毒

管理员账户设置弱口令 电脑中防火墙未作任何访问限制

答案 : A 136.(中等)Windows 操作系统提供的完成注册表操作的工具是:()。A、B、C、D、syskey msconfig ipconfig regedit 答案 : D 137.(中等)使用不同的密钥进地加解密,这样的加密算法叫()。A、B、C、D、对称式加密算法 非对称式加密算法 MD5 HASH算法

答案 : B 138.(容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。A、B、C、D、破坏型 密码发送型 远程访问型 键盘记录型

答案 : D 139.(容易)关于暴力破解密码,以下表述正确的是?()A、B、C、D、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 指通过木马等侵入用户系统,然后盗取用户密码

指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码 通过暴力威胁,让用户主动透露密码

答案:A 140.(中等)关于黑客的主要攻击手段,以下描述不正确的是?()A、B、C、D、包括社会工程学攻击 包括暴力破解攻击 直接渗透攻击 不盗窃系统资料

答案:D 141.(中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A、B、C、D、对称加密技术 分组密码技术 公钥加密技术 单向函数密码技术

答案:A 142.(容易)在使用网络和计算机时,我们最常用的认证方式是: A、B、C、D、用户名/口令认证 指纹认证 CA认证 动态口令认证

答案:A 143.(中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?()A、B、C、D、安装防火墙 安装入侵检测系统

给系统和软件更新安装最新的补丁 安装防病毒软件

答案:C 144.(中等)邮件炸弹攻击主要是()A、B、C、D、破坏被攻击者邮件服务器

恶意利用垃圾数据塞满被攻击者邮箱 破坏被攻击者邮件客户端 猜解受害者的邮箱口令

答案:B 145.(容易)网络扫描工具()A、B、C、D、只能作为攻击工具 只能作为防范工具

既可作为攻击工具也可以作为防范工具 不能用于网络攻击

答案:C 146.(中等)操作系统中____文件系统支持加密功能()A、B、C、D、NTFS FAT32 FAT EFS 答案:A 147.(容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解? A、B、1000次 10000次 C、D、1000000次 20000次

答案:B 148.(容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁? A、B、C、D、Word病毒 DDoS攻击 电子邮件病毒 木马

答案:B 149.(中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________ A、B、C、D、256位 128位 64位 512位

答案:B 150.(容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________ A、B、C、D、SMTP的安全漏洞 电子邮件群发 邮件炸弹 垃圾邮件

答案:B 151.(中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________ A、B、C、D、doc xls exe ppt 答案:C 152.(中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年: A、B、C、D、五十年 二十年 十年 三十年

答案:B 153.(中等)释放计算机当前获得的IP地址,使用的命令是:_________ A、B、C、D、ipconfig ipconfig /all ipconfig /renew ipconfig /release 答案:D 154.(中等)以下关于Windows服务描述说法错误的是:_________ A、B、C、D、Windows服务通常是以管理员身份运行

可以作为独立的进程运行或通过DLL的形式依附在svchost进程 为提升系统的安全性,管理员应尽量关闭不需要的系统服务 Windows服务需要用户交互登录才能运行

答案:D 155.(中等)以下关于风险,说法错误的是:_________ A、B、C、D、风险是客观存在的

任何措施都无法完全清除风险 可以采取适当措施,彻底清除风险 风险是指一种可能性

答案:C 156.(中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________ A、B、C、入站规则 出站规则 连接安全规则 D、监视

答案:B 157.(中等)Windows server来宾用户登录主机时,用户名为:_________ A、B、C、D、anonymous admin root guest 答案:D 158.(容易)DHCP可以用来为每台设备自动分配_________ A、B、C、D、IP地址 MAC地址 URL 服务器名称

答案:A 159.(中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________ A、B、C、D、拒绝服务攻击 口令攻击平台漏洞 U盘工具

答案:C 160.(中等)可以被数据完整性机制防止的攻击方式是______ A、B、C、D、假冒源地址或用户的地址欺骗攻击;抵赖做过信息的递交行为;数据中途被攻击者窃听获取;数据在途中被攻击者篡改或破坏

答案:D 161.(中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务: A、B、C、D、数据加密 身份认证 数据完整性 访问控制

答案:A 162.(困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。A、B、C、D、60 56 54 48 答案:B 163.(容易)下面哪一是基于一个大的整数很难分解成两个素数因数? A、B、C、D、ECC RSA DES Diffie-Hellman 答案:B 164.(中等)若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用________对邮件加密。A、B、C、D、A的公钥 A的私钥 B的公钥 B的私钥

答案:B 165.(容易)数据加密标准DES采用的密码类型是? A、B、C、D、序列密码 分组密码 散列码 随机码 答案:B 166.(容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥? A、B、C、D、散列算法 随机数生成算法 对称密钥算法 非对称密钥算法

答案:C 167.(容易)非对称密码算法具有很多优点,其中不包括: A、B、C、D、可提供数字签名、零知识证明等额外服务;加密/解密速度快,不需占用较多资源;通信双方事先不需要通过保密信道交换密钥;密钥持有量大大减少

答案:B 168.(容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是: A、B、C、D、C 1级 D级 B 1级 A 1级

答案:D 169.(容易)密码分析的目的是什么? A、B、C、D、确定加密算法的强度 增加加密算法的代替功能 减少加密算法的换位功能 确定所使用的换位

答案:A 170.(容易)CA认证中心的主要作用是: A、B、C、加密数据;发放数字证书;安全管理;D、解密数据

答案:B 171.(容易)哪种访问控制技术方便访问权限的频繁更改? A、B、C、D、自主访问控制;强制访问控制;基于角色的访问控制;基于格的访问控制

答案:C 172.(容易)________是以文件为中心建立的访问权限表。A、B、C、D、访问控制矩阵;访问控制表;访问控制能力表;角色权限表

答案:B 173.(容易)文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是 A、B、C、D、自主访问控制;强制访问控制;主体访问控制;基于角色的访问控制策略

答案:A 174.(容易)以下哪一项是伪装成有用程序的恶意软件? A、B、C、D、计算机病毒;特洛伊木马;逻辑炸弹;蠕虫程序

答案:B 175.(中等)下列不属于网络蠕虫的恶意代码是 A、B、冲击波;SQL SLAMMER;C、D、熊猫烧香;红色代码

答案:C 176.(容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么? A、B、C、D、黑客热衷制造轰动效应;黑客受到利益驱动;系统安全缺陷越来越多;黑客技术突飞猛进

答案:B 177.(容易)________是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A、B、C、D、蜜网 鸟饵 鸟巢 玻璃鱼缸

答案:A 178.(中等)下列哪种病毒能对计算机硬件产生破坏? A、B、C、D、CIH;CODE RED;维金 熊猫烧香

答案:A 179.(容易)以下哪一项不属于恶意代码? A.病毒;B.蠕虫;C.远程管理软件;D.木马 答案:C 180.(容易)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为 A、B、C、D、中间人攻击;强力攻击;重放攻击; 注入攻击

答案:C 181.(容易)以下不可以防范口令攻击的是: A、B、C、D、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;在输入口令时应确认无他人在身边;定期改变口令;选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段

答案:D 182.(中等)向有限的空间输入超长的字符串是哪一种攻击手段? A、B、C、D、缓冲区溢出;网络监听;拒绝服务;IP欺骗

答案:A 183.(容易)下列哪一项信息不包含在X.509规定的数字证书中? A、B、C、D、证书有效期;证书持有者的公钥;证书颁发机构的签名;证书颁发机构的私钥

答案:D 184.(容易)以下那种生物鉴定设备具有最低的误报率? A、B、C、D、指纹识别;语音识别;掌纹识别;签名识别

答案:A 185.(容易)以下哪一项鉴别机制不属于强鉴别机制? A、B、C、D、令牌+口令;PIN码+口令;签名+指纹;签名+口令

答案:B 186.(中等)对称密钥密码体制的主要缺点是; A、B、C、D、加、解密速度慢;密钥的分配和管理问题;应用局限性;加密密钥与解密密钥不同

答案:B 187.(容易)以下哪一项不属于入侵检测系统的功能; A、B、C、D、监视网络上的通信数据流;捕捉可疑的网络活动;提供安全审计报告;过滤非法的数据包

答案:D 188.(容易)关闭系统多余的服务有什么安全方面的好处? A、B、C、D、使黑客选择攻击的余地更小;关闭多余的服务以节省系统资源;使系统进程信息简单,易于管理;没有任何好处

答案:A 189.(容易)一台计算机可以有________个不同的IP地址。A、B、C、D、只能1个;只能2个;最多3个;多个

答案:D 190.(容易)黑客搭线窃听属于哪一类风险? A、B、C、D、信息存储安全;信息传输安全;信息访问安全;以上都不正确

答案:B 191.(容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。A、B、C、D、激发性;传播性;衍生性;隐蔽性

答案:C 192.(中等)以下________不属于渗透测试。A、B、C、D、白盒测试;黑盒测试;灰盒测试;红盒测试

答案:D 193.(容易)网络安全中的“木桶原理”通常是指; A、B、C、D、整体安全水平由安全级别最低的部分所决定;整体安全水平由安全级别最高的部分所决定;整体安全水平由各组成部分的安全级别平均值所决定;以上都不对

答案:A 194.(容易)在生物特征认证中,不适宜于作为认证特征的是; A、B、C、D、指纹;虹膜;脸像;体重 答案:D 195.(容易)访问以下哪个网址将可能遭受钓鱼攻击: A、B、C、D、www.xiexiebang.com;www.xiexiebang.com;www.xiexiebang.com;www.xiexiebang.com 答案:A 196.(容易)关于“肉鸡”以下哪种说法正确? A、B、C、D、发起主动攻击的机器;被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;用户通常自愿成为肉鸡;肉鸡不能发动攻击

答案:B 197.(容易)“心脏出血”漏洞会导致以下哪类信息被泄露? A、B、C、D、存储在客户端的重要信息;邮件附件中的重要信息;存储在网站服务器内存中的重要信息;正在网络中传输的重要信息;答案:C 198.(容易)逻辑炸弹通常是通过________。A、B、C、D、必须远程控制启动执行,实施破坏;指定条件或外来触发启动执行,实施破坏;通过管理员控制启动执行,实施破坏;通过物理机执行破坏

答案:B 199.(容易)一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?()A、B、C、在 DMZ 区 在内网中

和防火墙在同一台计算机上 D、在互联网防火墙外

答案:A 200.(容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改 IE 首页、弹窗等 : A、B、C、D、主引导区病毒 主引导区病毒 宏病毒 木马 脚本病毒

答案:D 201.(容易)防火墙一般都具有网络地址转换功能(Network Address Translation,NAT),NAT允许多台计算机使用一个()连接网络: A、B、C、D、Web 浏览器 IP 地址 代理服务器 服务器名

答案:B 202.(容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?" A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以

存放用户的各种信息 B、C、件 D、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C 203.(中等)下列哪个算法属于非对称算法()。A、SSF33 B、DES C、SM3 D、M2 答案:D 204.(困难)根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(?),并标明签名人认可其中内容的数据。A、识别签名人

B、识别签名人行为能力 C、识别签名人权利能力 D、识别签名人的具体身份 答案:A 205.(中等)根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A、生成、发送 B、生产、接收 C、生成、接收、储存 D、生成、发送、接收、储存 答案:D 206.(中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是(?)。A、公平原则 B、歧视性原则 C、功能等同原则 D、非歧视性原则 答案:C 207.(中等)《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。A:技术中立原则 B:无过错责任原则 C:当事人意思自治原则 D:举证责任倒置原则 答案:B 208.(中等)身份认证的要素不包括()

A:你拥有什么(What you have)B:你知道什么(What you know)C:你是什么(What you are)D:用户名 答案:D 209.(容易)下面不属于网络钓鱼行为的是()

A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行 D:网购信息泄露,财产损失 答案:D 210.(困难)电子合同的法律依据是《电子签名法》、《合同法》和以下的()。A:民事诉讼法 B:刑法 C:会计法 D:公司法 答案:A 211.(中等)Morris蠕虫病毒,是利用()

A:缓冲区溢出漏洞 B:整数溢出漏洞 C:格式化字符串漏洞 D:指针覆盖漏洞 答案:A 212.(容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A:SQL注入攻击 B:特洛伊木马 C:端口扫描 D:DOS攻击 答案:D 213.(容易)个人用户之间利用互联网进行交易的电子商务模式是()

A:B2B B:P2P C:C2C D:O2O 答案:C 214.(容易)门禁系统属于()系统中的一种安防系统。

A:智能强电 B:智能弱电 C:非智能强电 D:非智能弱电 答案:B 215.(容易)手机发送的短信被让人截获,破坏了信息的()

A:机密性 B:完整性 C:可用性 D:真实性 答案:A 216.(容易)光盘被划伤无法读取数据,破坏了载体的()

A:机密性 B:完整性 C:可用性 D:真实性 答案:C 217.(中等)网络不良与垃圾信息举报受理中心的热线电话是?()

第五篇:网络安全知识竞赛题库

网络安全知识竞赛题库1 1.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A.侵犯著作权罪 B.侵犯商业秘密罪

C.非法侵入计算机信息系统罪 D.非法经营罪

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

2.以下对网络空间的看法,正确的是()A.网络空间虽然与现实空间不同,但同样需要法律 B.网络空间是虚拟空间,不需要法律

C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间是一个无国界的空间,不受一国法律约束 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于()A.家庭自动化 B.电子政务 C.数字化阅读 D.电子商务

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

4.棱镜门事件的发起者是谁?()A.俄罗斯克格勃 B.美国国家安全局 C.英国军情六处 D.斯诺登

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 我的答案:A参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.下列选项中,不属于杀毒软件的是()A.KV3000 B.Kill3000 C.Norton D.Foxpro 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

7.以下对DoS攻击的描述,正确的是()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

8.在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.对散列函数最好的攻击方式是()A.穷举攻击 B.中间人攻击 C.字典攻击 D.生日攻击

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

10.信息系统废弃阶段的信息安全管理形式是()

A.开展信息安全风险评估 B.组织信息系统安全整改 C.组织建设方案安全评审 D.组织信息系统废弃验收

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

12.以下行为不构成犯罪的是()A.破解他人计算机密码,但未破坏其数据 B.通过网络向他人计算机散布计算机病毒 C.利用互联网对他人进行诽谤、谩骂 D.发送广告电子邮件

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

13.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A.保密性 B.完整性 C.可靠性 D.可用性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

14.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的()A.安全性 B.完整性 C.稳定性 D.有效性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略 15.QQ中毒是指()A.QQ号码被盗号 B.QQ号码中毒 C.QQ服务器中毒

D.安装QQ程序的电脑中毒

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

16.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。A.问卷调查 B.人员访谈 C.渗透性测试 D.手工检查

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略 题型:单选题

17.使用微信时可能存在安全隐患的行为是?()A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

18.1988年美国一名大学生编写了一个程序,这是史上第一个通过internet传播的计算机病毒。你知道这个病毒叫什么吗?()A.小球病毒

B.莫里斯蠕虫病毒 C.红色代码 D.震荡波

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

19.计算机病毒的特点不包括()A.传染性 B.可移植性 C.破坏性 D.可触发性 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

20.下列选项中不属于人员安全管理措施的是()。A.行为监控 B.安全培训 C.人员离岗

D.背景/技能审查

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.入侵检测的分析处理过程不包括()A.构建分析器阶段

B.对现场数据进行分析阶段 C.反馈和提炼阶段 D.响应处理阶段

我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

22.为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜索引擎有()A.soso儿童搜索 B.优酷少儿频道 C.小番薯

D.K12教育空间

我的答案:参考答案:AC收起解析 难度系数: 考

点: 参考解析:略

23.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。A.行政处分 B.纪律处分 C.民事处分 D.刑事处分

我的答案:参考答案:AB收起解析 难度系数: 考

点: 参考解析:略

24.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()A.Domain Admins组 B.Domain Users组 C.Domain Replicators组 D.Domain Guests组

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

25.在等级保护工作的主要流程中,下列说法中正确的是()A.定级/备案是信息安全等级保护的首要环节。B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。

D.监督检查是使信息系统保护能力不断提高的保障。我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

26.网络社会的社会工程学直接用于攻击的表现有()A.利用同情、内疚和胁迫

B.口令破解中的社会工程学利用 C.正面攻击(直接索取

D.网络攻击中的社会工程学利用 我的答案:参考答案:AC收起解析 难度系数: 考

点: 参考解析:略

27.下列行为不符合道德规范的有()A.利用黑客程序,进入别人电脑 B.将收到的病毒程序群发

C.利用刻录机将别人的正版光盘翻刻

D.无意识使用带病毒的软件导致他人计算机瘫痪 我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

28.Windows系统登录流程中使用的系统安全模块有()A.安全帐号管理(Security Account Manager,简称SAM)模块 B.Windows系统的注册(WinLogon)模块

C.本地安全认证(Local Security Authority,简称LSA)模块 D.安全引用监控器模块

我的答案:参考答案:ABC收起解析

1.关于防火墙的功能,以下描述错误的是()A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A.侵犯著作权罪 B.侵犯商业秘密罪

C.非法侵入计算机信息系统罪 D.非法经营罪

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理

B.对机房或电子设备进行电磁屏蔽处理 C.对机房进行防静电处理 D.对机房进行防尘处理

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

4.认证技术分为三个层次,它们是()A.安全管理协议、认证体制和网络体系结构 B.安全管理协议、认证体制和密码体制 C.安全管理协议、密码体制和网络体系结构 D.认证体制、密码体制和网络体系结构 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.网络地址转换(NAT)的三种类型是()A.静态NAT、动态NAT和混合NAT B.静态NAT、网络地址端口转换NAPT和混合NAT C.静态NAT、动态NAT和网络地址端口转换NAPT D.动态NAT、网络地址端口转换NAPT和混合NAT 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.有三种基本的身份鉴别方式:你知道什么,你有什么,以及()A.你需要什么 B.你看到什么 C.你是什么 D.你做什么

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

7.在享受云服务带来的便捷时,数据安全的主动权方是()A.云服务商

B.任意有安全资质的第三方 C.使用云的用户

D.云服务商和用户一致认定的第三方 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

8.信息安全在通信保密阶段中主要应用于()领域。A.军事 B.商业 C.科研 D.教育

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.目前仍然为防范网络入侵者的主要保护措施是配置()A.杀毒软件 B.防火墙 C.路由器 D.交换机

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

10.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于()A.家庭自动化 B.电子政务 C.数字化阅读 D.电子商务

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.熊猫烧香病毒是哪一类病毒()A.木马病毒 B.脚本病毒 C.蠕虫病毒 D.引导区病毒

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

12.ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()A.所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全 B.ATM机可能遭遇病毒侵袭

C.ATM机无法被黑客通过网络进行攻击

D.ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

13.通常所说的“宏病毒”,主要是一种感染()类型文件的病毒。A..COM B..DOC C..EXE D..TXT 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.下面关于信息型漏洞探测技术特点的说法中,正确的是()A.不会对探测目标产生破坏性影响

B.不能应用于各类计算机网路安全漏洞扫描软件 C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略 15.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了()A.绿色网络工程

B.中国未成年人网脉工程 C.未成年人实名上网工程 D.未成年人上网监管工程

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

16.下列哪个不是QQ中毒的主要症状()A.QQ老是掉线,提示异地登陆 B.QQ空间存在垃圾广告日志 C.自动给好友发送垃圾消息 D.登录时无网络连接

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

17.下面说法中不正确的是()A.在DOS中当前目录不能删除

B.每一个磁盘都有且只有一个根目录,并且不能被删除

C.在DOS操作系统中,如果在一个子目录下有文件或其下一级子目录,该目录就不能被删除 D.在DOS系统中用DEL命令来删除子目录 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

18.以下不属于电脑病毒特点的是()A.寄生性 B.传染性 C.潜伏性 D.唯一性

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

19.2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

20.网站的安全协议是https时,该网站浏览时会进行()处理 A.口令验证 B.增加访问标记 C.身份验证 D.加密

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

21.针对个人账户口令设置应遵循的原则是()A.扩大口令的字符空间 B.设置长口令

C.选用无规律的字串 D.定期更换

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

22.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.数据库故障可能有()A.磁盘故障

B.事务内部的故障 C.系统故障

D.计算机病毒或恶意攻击

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

24.数据库系统的安全机制包括()A.用户标识与鉴别 B.存取控制

C.数据库加密推理控制 我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

25.在ISO/IEC 17799标准中,信息安全特指保护()A.信息的保密性 B.信息的完整性 C.信息的流动性 D.信息的可用性

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

26.有多种情况能够泄漏口令,这些途径包括()。A.猜测和发现口令 B.访问口令文件 C.将口令告诉别人 D.电子监控

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

27.蠕虫病毒的传播方式及特性有()A.通过电子邮件进行传播 B.交叉使用的CD C.通过共享文件进行传播

D.不需要在用户的参与下进行传播 我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

28.可能和计算机病毒有关的现象有()A.可执行文件大小改变了

B.在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示 C.系统频繁死机

D.内存中有来历不明的进程

我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

1.下列关于用户口令说法错误的是()A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制 我的答案:B参考答案:C收起解析 难度系数: 考

点: 参考解析:略

2.下列关于防范网上诈骗的叙述,错误的是()A.不要轻信网上的中奖信息

B.不相信、不参加网上的传销活动 C.不要轻易去会见网友 D.不要在网上购物

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

3.与网友在网上交往时,不假思索地公开自己个人真实姓名、地址的行为是()A.不够诚信的表现 B.违法的表现

C.缺乏安全意识的表现 D.有自我保护意识的表现

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

4.关闭WI-FI的自动连接功能可以防范()A.所有恶意攻击 B.假冒热点攻击 C.恶意代码

D.拒绝服务攻击

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.加密 B.解密 C.签名 D.保密 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.以下关于DOS攻击的描述,正确的是()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

7.以下属于防范假冒热点攻击的措施是()A.尽量使用免费WI-FI B.不要打开WI-FI的自动连接功能 C.在免费WI-FI上购物

D.任何时候不使用WI-FI联网 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

8.从网络攻击的位置来分,可以分为远程攻击和(A.本地攻击 B.主动攻击 C.被动攻击 D.伪远程攻击

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.基于网络的入侵检测系统的信息源是()。A.系统的审计日志 B.事件分析器

C.应用程序的事务日志文件 D.网络中的数据包

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

10.下列关于信息的说法()是错误的。A.信息是人类社会发展的重要支柱 B.信息本身是无形的

C.信息具有价值,需要保护)D.信息可以以独立形态存在

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性

12.《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。A.信息产业部

B.国家病毒防范管理中心

C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

13.下列哪个不是QQ中毒的主要症状()A.QQ老是掉线,提示异地登陆 B.QQ空间存在垃圾广告日志 C.自动给好友发送垃圾消息 D.登录时无网络连接

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

14.下面能有效预防计算机病毒的方法是()A.尽可能地多做磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

15.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A.窃取国家秘密

B.非法侵入计算机信息系统 C.破坏计算机信息系统

D.利用计算机实施金融诈骗

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

16.应用代理防火墙的主要优点是()。A.加密强度更高

B.安全控制更细化、更灵活 C.安全服务的透明性更好 D.服务对象更广泛

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

17.一个完整的计算机系统包括()A.主机、键盘和显示器 B.计算机和外部设备 C.硬件系统和软件系统 D.系统软件和应用软件

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

18.下列用于加密机制的协议是()A.HTTP B.FTP C.TELNET D.SSL 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

19.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()A.蠕虫不利用文件来寄生

B.蠕虫病毒的危害远远大于一般的计算机病毒 C.二者都是病毒,没有什么区别 D.计算机病毒的危害大于蠕虫病毒 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

20.量化分析方法常用于()A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

21.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()A.物理层安全 B.应用层安全 C.网络层安全 D.系统层安全

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

22.“阳光绿色网络工程” 活动的主题包括()A.治理违法不良信息,倡导绿色手机文化 B.让全球网络更安全

C.打击非法网上服务,引导绿色上网行为 D.清除垃圾电子信息,畅享清洁网络空间 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.计算机BUG造成的问题包括()A.功能不正常 B.体验不佳 C.程序修复 D.数据丢失

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

24.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

25.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()A.关键服务器主机

B.网络交换机的监听端口 C.内网和外网的边界 D.桌面系统

我的答案:参考答案:BC收起解析 难度系数: 考

点: 参考解析:略

26.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

27.IATF 深度防御战略的三个层面包括()A.人员 B.法律 C.技术 D.运行

我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

28.下面关于cookie的说法,哪些是正确的()A.Cookie是浏览器保存在用户硬盘上的文本文件或是驻留在内存中 B.Cookie保留了HTTP连接之间的历史记录 C.Cookie内具有时间标记,确保安全连接超时

D.包含有敏感信息的cookie可以用文本形式存在硬盘 我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

1.以下Internet应用中违反《计算机信息系统安全保护条例》的是()A.侵入网站获取机密 B.参加网络远程教学

C.通过电子邮件与朋友交流 D.到CCTV网站看电视直播

我的答案:C参考答案:A收起解析 难度系数: 考

点: 参考解析:略

2.以下对网络空间的看法,正确的是()A.网络空间虽然与现实空间不同,但同样需要法律 B.网络空间是虚拟空间,不需要法律

C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间是一个无国界的空间,不受一国法律约束 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令 B.登录的位置 C.使用的说明 D.系统的规则

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

4.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是()A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统

C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.Kiddle是一款()A.视频网站

B.青少年学习网站 C.益智游戏

D.儿童安全搜索引擎

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

6.包过滤型防火墙原理上是基于()进行分析的技术。A.物理层 B.数据链路层 C.网络层 D.应用层

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

7.按照通常的口令使用策略,口令修改操作的周期应为()天。A.60 B.90 C.30 D.120 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略 8.计算机病毒是()A.计算机程序 B.数据 C.临时文件 D.应用软件

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是()A.基于角色 B.基于列表 C.基于规则 D.基于票证

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

10.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A.个人注册信息 B.收入信息

C.所在单位的信息 D.户口信息

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

11.目前的防火墙防范主要是()A.主动防范 B.被动防范 C.不一定

D.主被动兼有

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

13.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行()A.欺诈订制 B.有偿服务 C.手机代收费 D.违法短信举报

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

14.信息系统废弃阶段的信息安全管理形式是()A.开展信息安全风险评估 B.组织信息系统安全整改 C.组织建设方案安全评审 D.组织信息系统废弃验收

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

15.下列网络系统安全原则,错误的是()A.静态性 B.严密性 C.整体性 D.专业性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

16.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()A.计算机病毒 B.计算机系统 C.计算机游戏 D.计算机程序

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

17.下列关于信息的说法()是错误的。A.信息是人类社会发展的重要支柱 B.信息本身是无形的

C.信息具有价值,需要保护 D.信息可以以独立形态存在

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

18.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A.侵犯著作权罪 B.侵犯商业秘密罪

C.非法侵入计算机信息系统罪 D.非法经营罪

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

19.提倡文明上网,健康生活,我们不应该有下列哪种行为()A.在网上对其他网友进行人身攻击

B.自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C.浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 D.不信谣,不传谣,不造谣

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

20.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了()A.联邦评测标准 B.国际评测标准 C.联合国评测标准 D.计算机评测标准

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

22.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。

A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.根据采用的技术,入侵检测系统有以下分类:()A.正常检测 B.异常检测 C.特征检测 D.固定检测

我的答案:参考答案:BC收起解析 难度系数: 考

点: 参考解析:略

24.以下属于恶意代码的是()A.病毒 B.蠕虫 C.木马

D.恶意网页

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

25.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A.互联网浏览 B.文件下载 C.电子邮件

D.实时聊天工具

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.以下有关密钥的表述,正确的是()A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

27.对于计算机系统,由环境因素所产生的安全隐患包括()。A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B.强电、磁场等 C.雷电

D.人为的破坏

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

28.网络社会的社会工程学直接用于攻击的表现有()A.利用同情、内疚和胁迫

B.口令破解中的社会工程学利用 C.正面攻击(直接索取

D.网络攻击中的社会工程学利用 我的答案:参考答案:AC收起解析 难度系数: 考

点:

1.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A.完整性 B.可用性 C.可靠性 D.保密性

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.计算机机房的安全等级分为()A.A类和B类2个基本类别

B.A类、B类和C类3个基本类别

C.A类、B类、C类和D类4个基本类别

D.A类、B类、C类、D类和E类5个基本类别 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

3.端口扫描技术()A.只能作为攻击工具 B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

4.下面关于个人防火墙特点的说法中,错误的是()A.个人防火墙可以抵挡外部攻击

B.个人防火墙能够隐蔽个人计算机的IP地址等信息

C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 D.个人防火墙占用一定的系统资源 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

5.身份认证的含义是()A.注册一个用户 B.标识一个用户 C.验证合法用户 D.授权一个用户

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A.直接打开或使用 B.先查杀病毒,再使用

C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

7.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。A.国务院令

B.全国人民代表大会令 C.公安部令

D.国家安全部令

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

8.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁()A.Word病毒 B.DDoS攻击 C.电子邮件病毒 D.木马.我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

9.网络信息未经授权不能进行改变的特性是()A.完整性 B.可用性 C.可靠性 D.保密性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

10.针对窃听攻击采取的安全服务是()A.鉴别服务

B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A.拒绝服务 B.文件共享 C.BIND漏洞

D.远程过程调用

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

12.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是()A.强制访问控制 B.自主访问控制 C.自由访问控制

D.基于角色的访问控制

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

13.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。A.管理 B.检测 C.响应 D.运行

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

14.加密的基本思想是()A.伪装信息 B.删除信息 C.添加信息 D.拦截信息

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

15.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了()A.信息的编程加工 B.虚拟现实技术 C.模式识别技术 D.智能代理技术

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

16.关于分布式拒绝服务攻击不正确的是()A.攻击者一般发送合理的服务请求 B.攻击者可以利用肉鸡协同攻击 C.攻击者通过发送病毒攻击目标

D.攻击者的攻击方式包括DOS、DDOS 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

17.在网络环境下使用计算机,下列叙述错误的是()A.可能有黑客入侵 B.可能感染病毒

C.安装了杀毒软件可以保证不感染病毒 D.安装了杀毒软件可以保证不感染病毒 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

18.以下对电子邮件的表述中错误的是()A.通讯双方必须都在场

B.邮件比人工邮件传送迅速、可靠且范围更广 C.邮件可以同时发送给多个用户

D.电子邮件中可以发送文字、图像、语音等信息 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

19.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。A.有效的 B.合法的 C.实际的 D.成熟的

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.缓冲区溢出包括()A.数组溢出 B.堆溢出

C.基于Lib库的溢出 D.堆栈溢出

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

22.在局域网中计算机病毒的防范策略有()A.仅保护工作站 B.保护通信系统 C.保护打印机 D.仅保护服务器

我的答案:参考答案:AD收起解析 难度系数: 考

点: 参考解析:略

23.网络安全扫描能够()A.发现目标主机或网络 B.判断操作系统类型 C.确认开放的端口

D.识别网络的拓扑结构

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

24.关于物联网的说法,正确的是()A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C.物联网是Internet of Things的意思,意即万物互联,是互联网的一部分 D.物联网中很多设备都是使用着安卓操作系统 我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略 25.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

27.提高微信安全措施的有()A.关闭“通过手机号搜索到我”的功能 B.关闭“允许陌生人查看自己的十张照片” C.不加任何好友

D.开启加我为好友需要验证

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

28.下面关于防火墙的说法,错误的是()A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄

C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以防范恶意的知情者 参考答案:CD)

1.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了“大数据时代”。下列对大数据的描述,不正确的是()A.匿名化对大数据保护隐私是有效的

B.不再依赖于随机抽样,而更加依赖全体数据 C.对追求精确度不再热衷,而开始关注速度和效率 D.着重研究相关关系,对因果关系的关注度降低 我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

2.向有限的空间输入超长的字符串属攻击手段中的()A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.采用特征代码法检测计算机病毒的优点是()A.速度快 B.误报警率低

C.能检查多态性病毒 D.能对付隐蔽性病毒

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

4.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C.在ie 的配置中,设置只能下载和安装经过签名的、安全的activex 控件

D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

5.会话侦听与劫持技术属于()A.密码分析还原 B.协议漏洞渗透

C.应用漏洞分析与渗透 D.DOS攻击

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

6.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A.个人注册信息 B.收入信息

C.所在单位的信息 D.户口信息

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

7.计算机病毒的特点不包括()A.传染性 B.可移植性 C.破坏性 D.可触发性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是()A.电脑被植入木马 B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D.使用网银进行交易

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

9.世界上首例通过网络攻击瘫痪物理核设施的事件是?()A.巴基斯坦核电站震荡波事件 B.以色列核电站冲击波事件 C.伊朗核电站震荡波事件

D.伊朗核电站震网(stuxnet)事件 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略 10.下列哪个软件可以用来实现用户数据的恢复()A.IE B.notepad C.W32Dasm D.EasyRecvery 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.以下属于防范假冒热点攻击的措施是()A.尽量使用免费WI-FI B.不要打开WI-FI的自动连接功能 C.在免费WI-FI上购物

D.任何时候不使用WI-FI联网 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级 B.专控保护级 C.监督保护级 D.指导保护级

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

13.PKI的主要理论基础是()。A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.以下情形中电脑可能已成为肉鸡的选项是()A.无法登陆QQ B.鼠标不听使唤,自动点击有关按钮进行操作 C.系统崩溃

D.无法播放声音

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

15.以下不属于电脑病毒特点的是()A.寄生性 B.传染性 C.潜伏性 D.唯一性

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

16.属于操作系统自身的安全漏洞的是()A.操作系统自身存在的“后门” B.QQ木马病毒

C.管理员账户设置弱口令

D.电脑中防火墙未作任何访问限制 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

17.对攻击可能性的分析在很大程度上带有()。A.客观性 B.主观性 C.盲目性

D.上面3项都不是

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

18.不属于VPN的核心技术是()A.隧道技术 B.身份认证 C.日志记录 D.访问控制

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

19.逻辑炸弹通常是通过()A.必须远程控制启动执行,实施破坏

B.指定条件或外来触发启动执行,实施破坏 C.通过管理员控制启动执行,实施破坏 D.破坏被攻击者邮件客户端

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

20.入侵检测技术可以分为误用检测和()两大类。A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

21.恶意代码的特征体现在()A.恶意的目的 B.本身是程序

C.通过执行发生作用

D.不通过执行也能发生作用

我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

22.互联网不良信息的独有特点()A.社会危害性 B.全球性 C.传播更加快 D.便捷性

我的答案:参考答案:AC收起解析 难度系数: 考

点: 参考解析:略

23.在风险管理中使用的控制措施,主要包括以下哪种类型(A.预防性控制措施 B.管理性控制措施 C.检查性控制措施 D.纠正性控制措施

我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

24.入侵防御技术面临的挑战主要包括()A.不能对入侵活动和攻击性网络通信进行拦截 B.单点故障 C.性能“瓶颈” D.误报和漏报)

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

25.关闭写保护口的软盘可以确保防止()A.病毒侵入 B.磁盘不被格式 C.数据丢失 D.数据写入

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

A.外部用户对内部网络的访问 B.管理内部用户访问外部网络 C.内部用户访问内部网络 D.外部用户访问外部网络

我的答案:参考答案:AB收起解析 难度系数: 考

点: 参考解析:略

27.目前广泛使用的主要安全技术包括()A.防火墙 B.入侵检测 C.病毒查杀 D.VPN 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

28.根据采用的技术,入侵检测系统有以下分类:()A.正常检测 B.异常检测 C.特征检测 D.固定检测

我的答案:参考答案:BC收起解析

1.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A.保密性 B.完整性 C.不可否认性 D.可用性

我的答案:B参考答案:B收起解析 难度系数: 考

点: 参考解析:略

2.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A.10 B.30 C.60 D.90 我的答案:C参考答案:C收起解析 难度系数: 考

点: 参考解析:略

3.PKI的主要理论基础是()。A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法

我的答案:C参考答案:B收起解析 难度系数: 考

点: 参考解析:略

4.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()A.灰鸽子程序 B.后门

C.远程控制木马 D.摆渡型木马

我的答案:C参考答案:D收起解析 难度系数: 考

点: 参考解析:略

5.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性

6.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。A.向电子邮件地址或网站被伪造的公司报告该情形 B.更改帐户的密码 C.立即检查财务报表 D.以上全部都是

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

7.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估 B.有利于验证信息系统备机备件的完备情况

C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率 D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

8.关于防火墙的功能,以下描述错误的是()A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

9.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞 B.完全没有破坏性

C.对目标系统没有负面影响 D.探测结果准确率高

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

10.量化分析方法常用于()A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是()A.SMTP的安全漏洞 B.电子邮件群发 C.邮件炸弹 D.垃圾邮件

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.可以被数据完整性机制防止的攻击方式是()A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

13.下列不属于系统安全的技术是()A.防火墙 B.加密狗 C.认证 D.防病毒

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A.200 B.302 C.401 D.404 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

15.iphone手机“越狱”是指()A.带着手机逃出去

B.通过不正常手段获得苹果手机操作系统的最高权限 C.对操作系统升级

D.修补苹果手机的漏洞

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

17.要安全浏览网页,不应该()A.在他人计算机上使用“自动登录”和“记住密码”功能 B.禁止使用Active(错)控件和Java脚本 C.定期清理浏览器Cookie D.定期清理浏览器缓存和上网历史记录 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

18.下列选项中正确的是()A.单钥加密体制密钥只有一个

B.单钥加密体制加解密密钥相同或本质上相同 C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解密密钥可以相同 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

19.下列行为不违背信息道德的是()A.小王自恃计算机水平很“高”,通过网络强行控制别人的计算机,随意删除修改别人的文件 B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包 C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司

D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

20.《中华人民共和国网络安全法》施行起始日期为()A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

21.网络安全社会层面的特性包括()A.可控性和预测性 B.技术性和多样性 C.危害性和预测性 D.跨国性

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

22.应用开发实施过程中有哪些主要的安全要求()A.详细功能设计。将业务场景转化成面向程序员的详细设计说明书。B.严谨的程序设计。由程序员将设计说明书转化为应用软件。

C.严格的软件测试。通过对软件规范测试,确保软件的安全性及可靠性。D.应用实施。正式发布应用软件并提交给业务部门使用。我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.有多种情况能够泄漏口令,这些途径包括()。A.猜测和发现口令 B.访问口令文件 C.将口令告诉别人 D.电子监控

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略 24.冯诺依曼模式的计算机包括()A.显示器

B.输入与输出设备 C.CPU D.存储器

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

25.钓鱼网站的行骗手段主要有()A.群发短信“善意”提醒,诱使网民上网操作 B.境外注册域名,逃避网络监管

C.高仿真网站制作,欺骗网名透露账号密码 D.连贯转账操作,迅速转移网银款项 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.下面关于防火墙的说法,错误的是()A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄

C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以防范恶意的知情者 我的答案:参考答案:CD收起解析 难度系数: 考

点: 参考解析:略

27.网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有()A.调用操作系统命令 B.发出电子邮件 C.重新扫描网络拓扑 D.通知维护人员

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

28.关于CA的功能下列说法正确的是()A.验证申请者的身份 B.证书签发 C.证书更新 D.证书撤销

我的答案:参考答案:ABCD收起解析

1.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()A.UNIX系统 B.LINUX系统 C.WINDOWS 2000 D.WINDOWS 98 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.关于双钥密码体制的正确描述是()A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.信息安全的基本属性是()A.机密性 B.可用性 C.完整性

D.上面3项都是

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

4.向有限的空间输入超长的字符串是哪一种攻击手段?()A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

5.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性

D.计算机网络中不存在真实信息 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

6.基于密码技术的访问控制是防止()的主要防护手段。A.数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

7.关于入侵检测技术,下列描述错误的是()。A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

8.使用微信时可能存在安全隐患的行为是?()A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.以下Internet应用中违反《计算机信息系统安全保护条例》的是()A.侵入网站获取机密 B.参加网络远程教学

C.通过电子邮件与朋友交流 D.到CCTV网站看电视直播

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

10.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()A.保密性 B.完整性 C.可用性 D.不可否认性

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

11.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.美国高中生弗雷。帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()A.该生属于思想意识问题,并没有触及法律。B.该生已经触及法律,应受到法律的制裁。C.网络用户应该引起高度重视,增强防范意识 D.人人都应自觉遵守网络道德规范。我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

13.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()A.钓鱼网站 B.挂马网站 C.游戏网站 D.门户网站

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.在计算机网络的供电系统中使用UPS电源的主要目的是()A.防雷击 B.防电磁干扰 C.可靠供电 D.防静电

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

15.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A.保密性 B.可用性 C.完整性 D.真实性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

17.以下方法不能防护缓存区溢出攻击的是(A.编写错误的代码 B.编写正确的代码 C.非执行的缓冲区

D.程序指针完整性检查

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

18.“公开密钥密码体制”的含义是()。A.将所有密钥公开

B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

19.关闭WI-FI的自动连接功能可以防范()A.所有恶意攻击 B.假冒热点攻击 C.恶意代码

D.拒绝服务攻击

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略)20.在ISO/OSI定义的安全体系结构中,没有规定()A.数据可用性安全服务 B.数据保密性安全服务 C.访问控制安全服务 D.数据完整性安全服务

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.计算机网络安全的目标包括()A.保密性 B.不可否认性 C.免疫性 D.完整性

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

22.计算机领域中的后门可能存在于()A.键盘上 B.应用系统 C.网站

D.操作系统

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

23.Windows系列从XP开始提供防火墙功能,以下对防火墙的叙述错误的是(A.防火墙用来保护个人电脑不受外部攻击 B.防火墙可以代替防病毒软件

C.防火墙可以防钓鱼网站带来的危害 D.防火墙功能需要开启才能发挥作用 我的答案:参考答案:BC收起解析 难度系数: 考

点: 参考解析:略

24.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当(A.予以封存 B.予以保密

C.不得泄露、篡改、毁损 D.可以提供给第三人

我的答案:参考答案:BC收起解析 难度系数: 考

点:))

参考解析:略

25.下列措施中哪些项是登录访问控制措施?()A.审计登录者信息 B.密码失效时间 C.密码长度

D.登录失败次数限制

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

26.计算机案件包括以下几个内容()A.违反国家法律的行为 B.违反国家法规的行为

C.危及、危害计算机信息系统安全的事件 D.计算机硬件常见机械故障

我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

27.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()A.使用WPA等加密的网络 B.定期维护和升级杀毒软件 C.隐藏SSID,禁止非法用户访问 D.安装防火墙

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

28.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B.重要数据库和系统主要设备的冗灾备份措施

C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D.法律、法规和规章规定应当落实的其他安全保护技术措施 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码

D.确保个人数据和隐私安全

我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.下列观点正确的是()A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B.网络是个虚拟世界,对现实生活没什么影响;C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

3.下列操作中不能防范个人口令被字典暴力攻击的是()A.确保口令不在终端上再现 B.避免使用过短的口令

C.使用动态口令卡产生的口令

D.严格限定从一个给定的终端进行非法认证的次数 我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是(A.200 B.302 C.401 D.404 我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A.警告 B.罚款

C.没收违法所得 D.吊销许可证

我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

6.防火墙提供的接入模式不包括()A.网关模式)

B.透明模式 C.混合模式

D.旁路接入模式

我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

7.以下关于DOS攻击的描述,正确的是()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功 我的答案:C参考答案:C收起解析 难度系数: 考

点: 参考解析:略

8.用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性

我的答案:B参考答案:B收起解析 难度系数: 考

点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性

10.网络信息未经授权不能进行改变的特性是()A.完整性 B.可用性 C.可靠性 D.保密性

我的答案:A参考答案:A收起解析

下载网络安全知识竞赛题库(精选五篇)word格式文档
下载网络安全知识竞赛题库(精选五篇).doc
将本文档下载到自己电脑,方便修改和收藏,请勿使用迅雷等下载。
点此处下载文档

文档为doc格式


声明:本文内容由互联网用户自发贡献自行上传,本网站不拥有所有权,未作人工编辑处理,也不承担相关法律责任。如果您发现有涉嫌版权的内容,欢迎发送邮件至:645879355@qq.com 进行举报,并提供相关证据,工作人员会在5个工作日内联系你,一经查实,本站将立刻删除涉嫌侵权内容。

相关范文推荐

    2017网络安全知识竞赛题库(高校组)

    2017网络安全知识竞赛题库 高校组 单项选择题 《中华人民共和国网络安全法》施行时间(B)。[单选题] A.2016年11月7日 B.2017年6月1日 C.2016年12月31日 D.2017年1月1日 为了......

    网络安全知识题库

    网络安全试题 1、什么是网络安全? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网......

    网络安全知识竞赛

    一、单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用 2.为......

    2017中小学生网络安全知识竞赛题库及答案(合集5篇)

    1. 当机动车停在机动车道上时,乘客应当 A. 从机动车右侧上下车B. 不应该上下车C. 如何方便如何上下车D. 从机动车左侧上下车 2. 中小学生发现有人溺水时,下列做法正确的是 A.......

    2016 网络安全知识竞赛答案

    2016年河北省网络安全知识竞赛试题 1.2016年国家网络安全宣传周主题是(A )。[单选] A 网络安全为人民,网络安全靠人民 B 共建网络安全,共享网络文明 C 网络安全同担,网络生活共享......

    网络安全知识竞赛通知范文

    河南省中小学生安全知识网络竞赛 商丘市教育局关于转发《河南省教育厅关于举办 2014 年河南省中小学生安全知识网络竞赛活动的通知》的通知。望你们认真学文件精神,进一步提......

    网络安全知识竞赛总结

    网络安全知识竞赛总结 随着信息技术的广泛应用,越来越多的人通过网络交流沟通、密切关系、成就事业、实现梦想,网络已成为人们工作、生活、学习不可或缺的工具,网络空间越来越......

    网络安全知识竞赛(5篇范文)

    网络信息安全知识竞赛试题 1、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 A......