第一篇:网络安全竞赛试题
网络信息安全知识竞赛试题
1、国际电信联盟将每年的5月17日确立为世界电信日。今年世界电信日的主题为。
A、“信息通信与女性” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会”
2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
A、国家安全 B、网络与信息安全 C、公共安全
3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。
A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治
4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明。
A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾
5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》
6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。A、使用 B、开启 C、关闭
7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。A、个人注册信息 B、收入信息 C、所在单位的信息
8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。
A、“推销” B、“商业信函” C、“广告”或“AD”
9、任何组织或个人不得利用互联网电子邮件从事传播yinhuiseqing信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。
A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息
10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。A、abuse@anti-spam.cn B、register@china-cic.org C、member@china-cic.org
11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。
A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》
12、为了从源头上治理利用电话、手机发送诈骗、yinhuiseqing等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。
A、电话用户实名制 B、畅通网络 C、“黑手机”整治
13、短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。
A、欺诈订制 B、有偿服务 C、手机代收费
14、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失。
A、消费者协会 B、电信监管机构 C、公安机关
15、当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉。
A、信息产业部或各地电信用户申诉受理中心(12300)B、中国通信企业协会 C、中国互联网协会
16、为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。A、服务内容 B、服务代码 C、宣传方式
17、绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康成长。A、网络游戏 B、网络聊天信息 C、yinhuiseqing信息
18、绿色上网软件可以安装在家庭和学校的上。A、电视机 B、个人电脑 C、电话
19、信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会一批优秀的绿色上网软件。
A、推销 B、赠送 C、推荐
20、计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的。
A、程序代码 B、微生物病菌 C、计算机专家
21、通常意义上的网络黑客是指通过互联网利用非正常手段。
A、上网的人 B、入侵他人计算机系统的人 C、在网络上行骗的人。
22、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
23、网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。
A、计算机操作系统 B、计算机硬件 C、文字处理软件
24、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。A、绿色上网软件 B、杀病毒软件 C、防火墙
25、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。
A、升级 B、分析 C、检查
26、《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录,并向国家有关机关报告。
A、停止传输 B、中断网络 C、跟踪调查
27、《互联网信息服务管理办法》规定,互联网信息服务提供者(网站)不得制作、复制、发布、传播、迷信、dubo、暴力、恐怖等违法有害信息。
A、yinhuiseqing B、商业广告 C、新闻信息
28、按照《互联网信息服务管理办法》,从事经营性互联网信息服务,除应当符合《电信条例》规定的要求外,还应当有健全的保障措施。A、防火安全; B、保安;C、网络与信息安全。
29、《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。A、电子邮件服务 B、互联网接入服务 C、代为备案服务
30、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、、留言板等电子公告服务系统中发布yinhui、seqing、dubo、暴力、恐怖等违法有害信息。
A、网站 B、网络聊天室 C、电子邮箱
ABAAB CACAA BAACA BCBCA BAACA AA CBB
第二篇:小学网络安全知识竞赛试题
网络安全知识竞赛试题
班级
姓名
21世纪是信息时代,小学生作为21世纪的主人,掌握相关的网络知识十分重要。同时也应该充分认识到网络是个复杂的“社会”,有可能遇到一些“安全事故”,所以,我们应该合理使用网络,健康上网,安全上网。
一、单项选择(50分)
1、如果我们在上网时,不小心进入了“儿童不宜”的网站,我们应该怎做?()A点击,打开浏览
B马上关闭,并及时向老师或家长报告 C不去浏览,不向家长或老师报告
D介绍给其他同学浏览该网站
2、在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?()A不可以,需要时要征得家长或老师的同意 B可以,不需要想家长或老师征求意见
C自己拿主意,不用征求家长或老师意见
D可以将部分信息透露
3、在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待?()A.游戏很好玩,多花时间在上面 B.在学习之余,尽情的玩,不顾及时间
C.在父母或老师的指导下玩益智类游戏并注意时间不可过长
4、萱萱与芳芳在网上认识已经半年了,两人在聊天室里聊得很好。虽然没有见过面,但萱萱知道芳芳是个女孩,也上小学六年级,就住在离自己家不远的地方。萱萱自己爱画画,芳芳爱写毛笔字,听说还拿过奖呢。萱萱真想见见芳芳,向她学书法,顺便也表演一下自己画画的本领。如果你是萱萱,你会怎么做呢?()A.告诉芳芳自己的住址,请芳芳上自己家里来做客 B.告诉爸爸妈妈自己的想法,请他们帮忙出出主意
C.问清楚芳芳的住址,拿出“男子汉”的气慨,亲自上门去找芳芳
5、小冒失正在网上畅游,收到了一封署名“快乐的小萱萱”的电子邮件:“小冒失,你好!我是快乐的小萱萱,在北京东城区二小上六年级,我是学校少先队报的网络栏目记者,想对你进行专题采访。希望你能告诉我你的一些个人情况,好吗?
你的朋友:快乐的小萱萱。”小冒失想了一想,在网上从来不认识一个叫“萱萱”的小朋友。如果你是小冒失,这时候应该怎么办呢?
()A.马上告诉自己的爸爸妈妈,请他们出出主意。B.与班上的同学商量一下,请他们出出主意。
C.非常礼貌地回信给“萱萱”,介绍一下你的名字、所在的学校和班级,希望大家继续交流,做好朋友。
6、在网上遇到违法犯罪的事情怎么办?()A.及时报告学校或家长
B.拨打110报警电话或通过公安网上报警网站进行报警 C.A和B都正确
7、我们在上网结束后,应该怎么做?()A不必关心,直接离开电脑
B关闭浏览器和聊天工具,并妥善保管好自己的各种密码
C直接切断电源
D不必关闭浏览器和电脑,只要隐藏页面就可以
8、在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?()
A游戏很好玩,多花时间在上面
B在学习之余,尽情的玩,不顾及时间 C将网络游戏作为精神寄托,沉迷其中
D在父母或老师的指导下玩益智类游戏并注意时间不可过长
9、如果我们在上网时,在BBS、E-Mail、QQ中浏览到不良信息或不良言论时时,应该怎么做?()
A不损害自己利益,不关心
B介绍给其他同学浏览和阅读 C阅读该信息并参与言论
D马上删除、关闭并告知家长或老师
10、你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?()A有必要
B完全没必要
C不积极沟通,问就说,不问就不说
D只和同学交流沟通
二、判断题(50分)
1、小朋友上网时,为安全起见,最好不要让浏览器保存你的密码()
2、中小学生上网时,尽量不要随意在网上购物。()
3、网络是无形的,很神奇的,所以网络上讲的知识全部是正确的。()
4、有的网络游戏充满暴力,小学生们要多玩玩一些益智类的小游戏。()
5、有牌网吧中小学生不能去,那就去不用身份证登记的黑网吧。()
6、在网上,你看到了某个人的网名,你就能确定这就是他的真名,因为电脑是不会做假的。
()
7、安全的校园,是保障学生正常学习和生活的前提,是构建和谐校园的基本条件。
()
8、有熟悉的亲戚来接我们放学的时候,不用跟爸爸妈妈打电话核实,我们就可以直接跟他们走。
()
9、小学生择友应当征求一下家长或者老师的意见,不要随便与社会上不三不四或不认识的人交往,更不要随便跟人出去,不要跟不认识的网友见面。()
10、我们可以从网上随意下载资源。
()
第三篇:网络安全试题
试题
一.选择题
1.计算机网络安全是指利用计算机网络管理控制和技术措施,保证在网络环境中数据的、完整性、网络服务可用性和可审查性受到保护。
A.保密性B.抗攻击性C.网络服务管理性D.控制安全性
2.网络安全的实质和关键是保护网络的安全。
A.系统B.软件C.信息D.网站
3.下列不属于TCSEC标准定义的系统安全等级的4个方面的是。
A.安全政策B.可说明性C.安全保障D.安全特征
4.在短时间内向网络中的某台服务器发送大量无效连接请求,导致合法用户暂时无法访问服务器的攻击行为是破坏了。
A.保密性B.完整性C.可用性D.可控性
5.如果访问者有意避开系统的访问控制机制,则该访问对网络设备及资源进行非常使用属于。
A.破坏数据完整性B.非授权访问C.信息泄露D.拒绝服务攻击
6.SSL协议是之间实现加密传输的协议。
A.物理层和网络层B.网络层和系统层
C.传输层和应用层D.物理层和数据层
7.加密安全机制提供了数据的A.可靠性和安全性B.保密性和可控性
C.完整性和安全性D.保密性和完整性
8.抗抵赖性服务对证明信息的管理与具体服务项目和公证机制密切相关,通常都建立在之上。
A.物理层B.网络层C.传输层D.应用层
9.能在物理层、数据链路层、网络层、传输层和应用层提供的网络安全服务是。
A.认证服务B.数据保密服务C.数据完整性服务D.访问控制服务 10.传输层由于可以提供真正的端到端的连接,最适宜提供安全服务。
A.数据保密性B.数据完整性C.访问控制服务D.认证服务
11.计算机网络安全管理的主要功能不包括
A.性能和配置管理功能B.安全和计费管理功能
C.故障管理功能D.网络规划和网络管理者的管理功能
12.网络安全管理功能技术涉及安全技术和管理的很多方面,从广义的范围来看,是安全网络的一种手段。
A.扫描和评估B.防火墙和入侵检测系统安全设备
C.监控和审计D.防火墙及杀毒软件
13.名字服务、事务服务、时间服务和安全性服务是服务。
A.远程IT管理的整合式应用管理技术B.APM网络安全管理技术
C.CORBA网络安全管理技术D.基于Web的网络管理模式
14.与安全有关的事件,如企业猜测密码、使用未经授权的权限访问、修改应用软件以及系统软件属于安全实施的。
A.信息和软件的安全存储B.安装入侵检测系统并监视
C.对网络系统及时安装最新补丁软件D.启动系统事件日志
来达到网络管理目的,并且已经发展成为各种网络及网络设备的网络管理协议标准。
A.TCP/IP协议B.公共管理信息协议CMIS/CMIP
C.简单网络管理协议SNMPD.用户数据报文协议UDP
16.在黑客攻击技术中,黑客发现获得主机信息的一种最佳途径。
A.网络监听B.缓冲区溢出C.端口扫描D.口令破解
17.一般情况下,大多数监听工具不能够分析的协议是A.标准以太网B.TCP/IPC.SNMP/CMISD.IPX和DECNet
18.改变路由信息、修改Windows NT注册表等行为属于拒绝服务攻击的方式。
A.资源消耗型B.配置修改型C.服务利用型D.物理破坏型
况并加以追踪和防范,避免对网络造成更大的损失。
A.动态站点监控B.实施存取控制
C.安全管理检测D.完善服务器系统安全性能
册表等,极具危险性还在于,在服务端被执行后,如果发现防火墙就
会终止该进程,使安装的防火墙完全失去控制。
A.冰河B.网络公牛C.网络神偷D.广外女生
21.在常用的身份认证方式中,是采用软硬件相结合、一次一密的强双因子认证模式,具有安全性、移动性和使用性。
A.智能卡认证B.动态令牌认证
C.USBKeyD.用户名及密码方式认证
22.以下属于生物识别中的初级生物识别技术。
A.网膜识别B.DNAC.语音识别D.指纹识别
23.数字签名的件上签字。
A.签名不可伪造B.签名不可更改 C.签名不可抵赖 D.签名是可信的24.在综合访问控制策略中,系统管理员权限、读/写权限、修改权限属于。
A.网络的权限控制B.属性安全控制
C.网络服务安全控制D.目录级安全控制
25.一下不属于AAA系统提供的服务类型。
A.认证B.鉴权C.访问D.审计
二.填空题
1.网络安全的5大要求和技术特征,分别是、。
2.计算机网络安全所涉及的内容包括 5个方面。
3.OSI/RM开放式系统互联参考模型7层协议是:物理层、数据链路层、、、、、。
4.ISO对OSI规定了、、种级别的安全服务。
5.OSI/RM安全管理包括和,其处理的管理信息存储在或。
思想,为实现信息安全战略而搭建。一般来说,防护体系包括、3层防护结构。
7.黑客的“攻击五部曲”是
8.网络安全防范技术也称为,主要包括控制、、、、补丁安全、、数据安全等。
9.身份认证是计算机网络系统的用户在进入系统或访问不同系统资源时,系统确认该用户的身份是否、、。
10.访问控制包括3个要素,即。访问控制的主要内容包括、和3个方面。
第四篇:网络安全知识竞赛
一、单选题
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用 2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗
4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击 5.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证 6.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令
7.抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码
B、不要使用少于5位的密码C、不要使用纯数字
D、自己做服务器
8.不属于常见的危险密码是(D)
A、跟用户名相同的密码
B、使用生日作为密码C、只有4位数的密码
D、10位的综合型密码
9.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒 10.SQL 杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络 11.我国的计算机年犯罪率的增长是(C)(A)10%(B)160%(C)60%(D)300% 12.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估 13.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代 14.最早研究计算机网络的目的是什么?(C)(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源; 15.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提高。16.以下关于DOS攻击的描述,哪句话是正确的?(C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功
17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件 18.以网络为本的知识文明人们所关心的主要安全是(C)(A)人身安全(B)社会安全(C)信息安全 19.第一次出现“HACKER”这个词是在(B)(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室 20.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客 21.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击
22.从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击 23.第一个计算机病毒出现在(B)(A)40年代(B)70 年代(C)90年代 24.口令攻击的主要目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途 25.邮件炸弹攻击主要是(B)(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端
26.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判“情节轻微,无罪释放”是因为(C)(A)证据不足(B)没有造成破坏(C)法律不健全 27.DDOS攻击是利用_____进行攻击(C)(A)其他网络(B)通讯握手过程问题(C)中间代理
28.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公 共信息网络安全监察部门(D)(A)8小时(B)48小时(C)36小时(D)24小时
29.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,___ ___应当要求限期整改(B)(A)人民法院(B)公安机关
(C)发案单位的主管部门(D)以上都可以
30.传入我国的第一例计算机病毒是__(B)(A)大麻病毒(B)小球病毒(C)1575病毒
(D)米开朗基罗病毒
31.我国是在__年出现第一例计算机病毒(C)(A)1980(B)1983(C)1988(D)1977 32.计算机病毒是_____(A)(A)计算机程序(B)数据(C)临时文件(D)应用软件
33.1994年我国颁布的第一个与信息安全有关的法规是_____(D)(A)国际互联网管理备案规定(B)计算机病毒防治管理办法(C)网吧管理规定
(D)中华人民共和国计算机信息系统安全保护条例 34.网页病毒主要通过以下途径传播(C)(A)电子邮件(B)文件交换(C)网络浏览(D)光盘
35.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)(A)处五年以下有期徒刑或者拘役(B)拘留(C)罚款(D)警告
36.VPN是指(A)(A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络 37.NAT 是指(B)(A)网络地址传输(B)网络地址转换(C)网络地址跟踪 38.防火墙的部署(B)(A)只需要在与Internet 相连接的出入口设置(B)在需要保护局域网络的所有出入口设置(C)需要在出入口和网段之间进行部署 39.目前的防火墙防范主要是(B)(A)主动防范(B)被动防范(C)不一定
40古代主动安全防御的典型手段有(B)
A> 探测、预警、监视、警报
B>嘹望、烟火、巡更、敲梆
C>调查、报告、分析、警报 41.计算机信息系统,是指由(B)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络 42.计算机病毒是指:(C)
A.带细菌的磁盘
B.已损坏的磁盘 C.具有破坏性的特制程序
D.被破坏了的程序 43.关于计算机病毒知识,叙述不正确的是D A.计算机病毒是人为制造的一种破坏性程序
B.大多数病毒程序具有自身复制功能
C.安装防病毒卡,并不能完全杜绝病毒的侵入
D.不使用来历不明的软件是防止病毒侵入的有效措施
44.木马程序一般是指潜藏在用户电脑中带有恶意性质的A,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A 远程控制软件
B 计算机操作系统
C 木头做的马
45.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时
B,以保证能防止和查杀新近出现的病毒。A 分析
B 升级
C 检查 46.同一根网线的两头插在同一交换机上会(A)。
A 网络环路
B 根本没有影响
C 短路
D 回路
二、判断题:
1.计算机病毒是计算机系统中自动产生的。X 2.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护X 3.用户的密码一般应设置为16位以上。√
4.防止主机丢失属于系统管理员的安全管理范畴。X
5.发现木马,首先要在计算机的后台关掉其程序的运行。√
6.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√ 7.不要将密码写到纸上。√
8.屏幕保护的密码是需要分大小写的。√
9.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√ 10.木马不是病毒。√
11.蠕虫、特洛伊木马和病毒其实是一回事X 12.只要设置了足够强壮的口令,黑客不可能侵入到计算机中X 13.发起大规模的DDoS攻击通常要控制大量的中间网络或系统√ 14.只要选择一种最安全的操作系统,整个系统就可以保障安全X 15.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要X 16.具有政治目的的黑客只对政府的网络与信息资源造成危害X 17.计算机病毒是计算机系统中自动产生的X 18计算机数据恢复在实际生活当中可以百分百恢复。X 19计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。√
20.格式化过后的计算机,原来的数据就找不回来了X
三,简答题
1.对计算机信息系统安全构成威胁的主要因素有哪些?(1)直接对计算机系统的硬件设备进行破坏(2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏等
(3)在信息传输过程中对信息非法获取、篡改和破坏等 从信息源到信息传输
2.试说明黑客攻击的一般流程及其技术和方法
第五篇:2017全民网络安全知识竞赛试题及答案
2017全民网络安全知识竞赛试题及答案
一、单选题
1、网页恶意代码通常利用(C)来实现植入并进行攻击。
A、口令攻击
B、U盘工具
C、IE浏览器的漏洞
D、拒绝服务攻击
2、要安全浏览网页,不应该(A)。
A、在他人计算机上使用“自动登录”和“记住密码”功能
B、禁止使用Active(错)控件和Java 脚本
C、定期清理浏览器Cookies
D、定期清理浏览器缓存和上网历史记录
3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。
A、WIN键和Z键
B、F1键和L键
C、WIN键和L键
D、F1键和Z键
4、网站的安全协议是https时,该网站浏览时会进行(D)处理。
A、口令验证B、增加访问标记C、身份验证D、加密
5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。(B)
A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》
C、《互联网电子公告服务管理规定》
6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C)匿名转发功能。
A、使用 B、开启 C、关闭
7、互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。
A、个人注册信息 B、收入信息 C、所在单位的信息
8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A)有关行zd规处罚。
A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息
9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为(A)。
A、abuse@anti-spam、cn B、register@china-cic、org
C、member@china-cic、org
10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定(B)。
A、《通信服务管理办法》 B、《通信短信息服务管理规定》
C、《短信息管理条例》
11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。
A、消费者协会 B、电信监管机构 C、公安机关
12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。(C)
A、绿色上网软件 B、杀病毒软件 C、防火墙
13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、(B)、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
A、网站 B、网络聊天室 C、电子邮箱
14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
15、为了防御网络监听,最常用的方法是(B)
A、采用物理传输(非网络)B、信息加密 C、无线网 D、使用专线传输
16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
17、主要用于加密机制的协议是(D)
A、HTTP B、FTP C、TELNET D、SSL
18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
19、在以下认证方式中,最常用的认证方式是:(A)
A、基于账户名/口令认证 B、基于摘要算法认证
C、基于PKI认证 D、基于数据库认证
20、下列不属于系统安全的技术是(B)
A、防火墙;B、加密狗;C、认证;D、防病毒
21、抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字
D、自己做服务器
22、不属于常见的危险密码是(D)
A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码
D、10位的综合型密码
23、不属于计算机病毒防治的策略的是(D)
A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
24、在每天下午5点使用计算机结束时断开终端的连接属于(A)
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
25、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
A、安全风险屏障 B、安全风险缺口
C、管理方式的变革 D、管理方式的缺口
26、我国的计算机年犯罪率的增长是(C)
A、10% B、160% C、60% D、300%
27、信息安全风险缺口是指(A)
A、IT 的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
28、网络攻击与防御处于不对称状态是因为(C)
A、管理的脆弱性 B、应用的脆弱性
C、网络软硬件的复杂性 D、软件的脆弱性
29、网络攻击的种类(A)
A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击
30、语义攻击利用的是(A)
A、信息内容的含义 B、病毒对软件攻击
C、黑客对系统攻击 D、黑客和病毒的攻击
31、计算机网络最早出现在哪个年代?(B)
A、20世纪50年代 B、20世纪60年代
C、20世纪80年代 D、20世纪90年代
32、最早研究计算机网络的目的是什么?(C)
A、直接的个人通信;B、共享硬盘空间、打印机等设备;
C、共享计算资源;D、大量的数据交换。
33、以下关于DOS攻击的描述,哪句话是正确的?(C)
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
A、安装防火墙 B、安装入侵检测系统
C、给系统安装最新的补丁 D、安装防病毒软件
35、以网络为本的知识文明人们所关心的主要安全是(C)
A、人身安全 B、社会安全 C、信息安全
47、第一次出现“HACKER”这个词是在(B)
A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室
36、可能给系统造成影响或者破坏的人包括(A)
A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员
37、黑客的主要攻击手段包括(A)
A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击
38、从统计的情况看,造成危害最大的黑客攻击是(C)
A、漏洞攻击 B、蠕虫攻击 C、病毒攻击
39、第一个计算机病毒出现在(B)
A、40年代 B、70 年代 C、90年代
40、口令攻击的主要目的是(B)
A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途
41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的 A、50、5% B、51、5% C、52、5%
42、通常一个三个字符的口令破解需要(B)
A、18毫秒 B、18 秒 C、18分钟
43、邮件炸弹攻击主要是(B)
A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端
44、逻辑炸弹通常是通过(B)
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
45、扫描工具(C)
A、只能作为攻击工具 B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
46、黑客造成的主要安全隐患包括(A)
A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
47、从统计的资料看,内部攻击是网络攻击的(B)
A、次要攻击 B、最主要攻击 C、不是攻击源
48、一般性的计算机安全事故和计算机违法案件可由_____受理(C)
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
49、计算机刑事案件可由_____受理(A)
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公
共信息网络安全监察部门(D)
A、8小时 B、48小时 C、36小时 D、24小时
51、对计算机安全事故的原因的认定或确定由_____作出(C)
A、人民法院 B、公安机关 C、发案单位 D、以上都可以
52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,B 应当要求限期整改。
A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以
53、传入我国的第一例计算机病毒是(B)
A、大麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒
54、我国是在__年出现第一例计算机病毒(C)
A、1980 B、1983 C、1988 D、1977
55、计算机病毒是(A)
A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994年我国颁布的第一个与信息安全有关的法规是(D)
A、国际互联网管理备案规定 B、计算机病毒防治管理办法
C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
57、网页病毒主要通过以下途径传播(C)
A、邮件 B、文件交换 C、网络浏览 D、光盘
58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)
A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告
59、计算机病毒防治产品根据____标准进行检验(A)
A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准
60、《计算机病毒防治管理办法》是在哪一年颁布的(C)
A、1994 B、1997 C、2000 D、1998
61、VPN是指(A)
A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络
62、目前的防火墙防范主要是(B)
A、主动防范 B、被动防范 C、不一定
63、IP地址欺骗通常是(A)
A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式 黑客在攻击中进行端口扫描可以完成(D)。
A、检测黑客自己计算机已开放哪些端口
B、口令破译
C、获知目标主机开放了哪些端口服务
D、截获网络流量
64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)
A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误
C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误
65、木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(B),以保证能防止和查杀新近出现的病毒。
A、分析 B、升级 C、检查
67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(C)。
A、两台计算机都正常
B、两台计算机都无法通讯
C、一台正常通讯一台无法通讯
68、企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。A、杀毒 B、加密 C、备份
69、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。(A)
A、被动,无须,主动,必须
B、主动,必须,被动,无须
C、主动,无须,被动,必须
D、被动,必须,主动,无须
70、可以被数据完整性机制防止的攻击方式是(D)。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
71、王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成(A)。
A、侵犯著作权罪 B、侵犯商业秘密罪
C、非法侵入计算机信息系统罪 D、非法经营罪
72、任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用(A),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。
A真实身份信息 B正确的网站信息 C真实的ID D工商注册信息 73、2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为(B)
A不构成犯罪 B构成传播淫秽物品罪
C构成非法经营罪 D构成制作、复制、出版、贩卖、传播淫秽物品牟利罪
74、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权?(B)
A发表权 B信息网络传播权 C复制权 D发行权
75、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用(A)
A《著作权行政处罚实施办法》
B《互联网著作权行政保护办法》
C民法中关于知识产权的相关规定
D《商标法》