辽宁省校园网络安全知识竞赛4篇
辽宁省校园网络安全知识竞赛4篇辽宁省校园网络安全知识竞赛 第1页共26页库中小学网络安全教育知识竞赛题库100题(含答案) 一、单项选择题1、《中华人民共和国网络安全法》施行时间(B)。[单选下面是小编为大家整理的辽宁省校园网络安全知识竞赛4篇,供大家参考。
篇一:辽宁省校园网络安全知识竞赛
1 页 共 26 页 库 中小学网络安全教育知识竞赛题库 100题 (含答案)一、单项选择题 1、《中华人民共和国网络安全法》施行时间(B)。[单选题] A.2016 年 11 月 7日 B.2017 年 6月 1 日 C.2016 年 12 月 31 日 D.2017 年 1 月 1 日 2、2021 年网络安全宣传周是第几届国家网络安全宣传周?(D)
A.第五届
B.第六届
C.第七届
D.第八届 3、2021 年网络安全宣传周的宣传主题是?(B)
A.共建网络安全,共享网络文明
B.网络安全为人民,网络安全靠人民
第 2 页 共 26 页 C.增强防范意识,提高网络安全知识
D.网络安全人人有责 5、2021 年网络安全宣传周的开幕时间是哪天?(A)
A.10 月 11日
B.10 月 12日
C.10 月 13日
D.10 月 14 日 6、《网络安全法》立法的主要目的是?(B)
A.维护网络空间主权和国家安全、社会公共利益
B.保障网络安全 C.保护公民、法人和其他组织的合法权益
D.促进经济社会化信息化健康发展 7、2021 年网络安全宣传周在哪个城市举办?(B)
A.北京
B.西安
C.上海
D.杭州 8、首届国家网络安全宣传周启动仪式是什么时候?(D)
第 3 页 共 26 页 A.2014 年 8 月 15 日
B.2014 年 9月 10 日
C.2014 年 10 月 1日
D.2014 年 11 月 24 日 9、国家( )负责统筹协调网络安全工作和相关监督管理工作。(B)
A.公安部门
B.网信部门
C.工业和信息化部门
D.通讯管理部门 10、下列关于计算机木马的说法错误的是?(D)
A.Word 文档也会感染木马
B.尽量访问知名网站能减少感染木马的概率 C.杀毒软件对防治木马病毒泛滥有重要作用
D.只要不访问互联网,就能避免受到木马侵害 11、对于青少年而言,日常上网过程中,下列选项中存在安全风险的行为是?(B)
A.将电脑开机密码设置成复杂的 15 位密码
第 4 页 共 26 页 B.安装盗版的操作系统 C.在 QQ 聊天过程中不点击任何不明链接
D.避免在不同网站使用相同用户名和口令 12、下列关于密码安全的描述,不正确的是?(B)
A.容易被记住的密码不一定不安全
B.超过 12 位的密码很安全 C.密码定期更换
D.密码中使用的字符种类越多越不易被猜中 13、计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。(C)
A.内存
B.U 盘
C.存储介质
D.网络 14、首届国家网络安全宣传周是在什么地方举行?(D)
A.北京
B.上海
C.武汉
第 5 页 共 26 页 D.南昌 15、任何组织和个人未经电子信息接受者同意或者请求,或者电子信息接受者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )。(C)
A.短信
B.邮件
C.商业广告
D.彩信 16、下列密码中,最安全的是?(D)
A.跟用户名相同的密码
B.身份证后 6 位作为密码
C.重复的 8位数密码
D.10 位的综合型密码 17、电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?(B)
A.VPN 软件
B.杀毒软件
C.备份软件
第 6 页 共 26 页 D.安全风险预测软件 18、对于人肉搜索,应持有什么样的态度?(D)
A.主动参加
B.关注进程
C.积极转发
D.不转发,不参与 19、注册或者浏览社交类网站时,不恰当的做法是?(D)
A.尽量不要填写过于详细的个人资料
B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制
D.信任他人转载的信息 20、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)
A.遵循国家的安全法律
B.降低电脑受损的几率 C.确保不会忘掉密码
D.确保个人数据和隐私安全 21、为了保障网络安全,维护网络空间主权和国家安全、 (B),
第 7 页 共 26 页 保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。[单选题] A.国家利益 B.社会公共利益 C.私人企业利益 D.国有企事业单位利益 22《网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。[单选题] A.网络安全事件应急预案 B.网络安全事件补救措施 C.网络安全事件应急演练方案 D.网站安全规章制度 23、下列有关隐私权的表述,错误的是(C)[单选题] A、网络时代,隐私权的保护受到较大冲击 B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权
第 8 页 共 26 页 24、互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中(A)。[单选题] A、身份认证的重要性和迫切性 B、网络上所有的活动都是不可见的 C、网络应用中存在不严肃性 D、计算机网络中不存在真实信息 25、电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?(B)[单选题] A、VPN 软件 B、杀毒软件 C、备份软件 D、安全风险预测软件 26、下面关于我们使用的网络是否安全的正确表述是(D)[单选题] A、安装了防火墙,网络是安全的 B、设置了复杂的密码,网络是安全的 C、安装了防火墙和杀毒软件,网络是安全的 D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操
第 9 页 共 26 页 作 27、下列关于用户口令说法错误的是(C)。[单选题] A 口令不能设置为空 B 口令长度越长,安全性越高 C 复杂口令安全性足够高,不需要定期修改 D 口令认证是最常见的认证机制 28、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)[单选题] A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 29、下列有关网络安全的表述,正确的是(C)[单选题] A.只要装了杀毒软件,网络就是安全的 B.只要设定了密码,网络就是安全的 C.尚没有绝对安全的网络,网民要注意保护个人信息 D.只要装了防火墙,网络就是安全的
第 10 页 共 26 页 30、通过网络提供他人的作品,必须经著作权人许可,并向其支付报酬的情形是((D)[单选题] A.为学校课堂教学,向少数教学人员提供少量已经发表的作品 B.向公众提供在网络上已经发表的关于政治问题的时事性文章 C.向公众提供在公众集会上发表的讲话 D.以营利为目的,将他人作品放到自己的网站上 31、好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是(B)[单选题] A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。
D、把好友加入黑名单 32、使用微信时可能存在安全隐患的行为是?(A)[单选题] A、允许“回复陌生人自动添加为朋友” B、取消“允许陌生人查看 10张照片”功能 C、设置微信独立帐号和密码,不共用其他帐号和密码
第 11 页 共 26 页 D、安装防病毒软件,从官方网站下载正版微信 33、微信收到“微信团队”的安全提示:“您的微信账号在16:46 尝试在另一个设备登录。登录设备:XX品牌 XX型号”。这时我们应该怎么做(B)[单选题] A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 34、小强接到电话,对方称他的快递没有及时领取,请联系XXXX 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B)[单选题] A、快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、小强遭到了电话诈骗,想欺骗小强财产 D、小强的多个网站账号使用了弱口令,所以被盗。
第 12 页 共 26 页 35、注册或者浏览社交类网站时,不恰当的做法是:((D)[单选题] A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息 36、在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(C)[单选题] A、直接和推荐的客服人员联系 B、如果对方是信用比较好的卖家,可以相信 C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D、如果对方是经常交易的老卖家,可以相信 37、你收到一条 10086 发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX 网站进行实名制验证,否则您的手机号码将会在 24小时之内被停机”,请问,这可能是遇到了什么情况?((D)[单选题]
第 13 页 共 26 页 A、手机号码没有实名制认证 B、实名制信息与本人信息不对称,没有被审核通过 C、手机号码之前被其他人使用过 D、伪基站诈骗 40、刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)[单选题] A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易 41、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力(C)。[单选题] A.发布收集分析事故处理 B.收集分析管理应急处置
第 14 页 共 26 页 C.收集分析通报应急处置 D.审计转发处置事故处理 42、违反《网络安全法》第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款。(B)[单选题] A.十倍一百倍一百万元 B.一倍十倍一百万元 C.一倍一百倍十万元 D.十倍一百倍一百万元 43、网络运营者应当为(A)、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。[单选题] A.公安机关 B.网信部门 C.工信部门 D.检察院 44、国家(B)负责统筹协调网络安全工作和相关监督管理工作。[单选题]
第 15 页 共 26 页 A.公安部门 B.网信部门 C.工业和信息化部门 D.通讯管理部门 45、关键信息基础设施的运营者采购网络产品和服务,可能影响(C)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。[单选题] A.政府安全 B.信息安全 C.国家安全 D.网络安全 46、网络运营者违反《网络安全法》第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处((D)罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。[单选题] A.十万元以上五十万元以下
第 16 页 共 26 页 B.二十万元以上一百万元以下 C.五十万元以上一百万元以下 D.五万元以上五十万元以下 47、以下选项属于《文明上网自律公约》内容的是:. ①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。(D)[单选题] A、②③④ B、①②④ C、①②③ D、①②③④ 48、以下对网络空间的看法,正确的是((D)[单选题] A.网络空间是虚拟空间,不需要法律 B.网络空间是一个无国界的空间,不受一国法律约束 C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间虽然与现实空间不同,但同样需要法律 49、棱镜门的主要曝光了对互联网的什么活动(A)?[单选
第 17 页 共 26 页 题] A、监听; B、看管; C、羁押; D、受贿; 50、物联网就是物物相连的网络,物联网的核心和基础仍然是(B),是在其基础上的延伸和扩展的网络。[单选题] A、城域网 B、互联网 C、局域网 D、内部办公网 51、电子邮件地址上的@是(C)的意思[单选题] A、互联网 B、邮件服务器 C、在……上 D、发送……上 52、通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
第 18 页 共 26 页 (D)[单选题] A、理论上可行,但没有实际发生过 B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听 D、绝对可行,已有在现实中实际发生的案例 53、世界上首例通过网络攻击瘫痪物理核设施的事件是?(D)[单选题] A、巴基斯坦核电站震荡波事件 B、以色列核电站冲击波事件 C、伊朗核电站震荡波事件 D、伊朗核电站震网(stuxnet)事件 54、下列关于计算机木马的说法错误的是(D)。[单选题] A、Word 文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 55、我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)[单选题]
第 19 页 共 26 页 A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏...
篇二:辽宁省校园网络安全知识竞赛
题型 序号 题目描述 正确答案《移动互联网应用程序信息服务管理规定》判断题 1 依法保障用户在安装或使用过程中的知情权和选择权,未向用户明示并经用户同意,不得开启收集地理位置、读取通讯录、使用摄像头、启用录音等功能,不得开启与服务无关的功能,不得捆绑安装无关应用程序。对其它法律法规 判断题 2 网络运营者应当按照网络安全等级保护制度的要求,采取数据分类、重要数据备份和加密等措施。对其它法律法规 判断题 3 网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、计算机病毒等安全对其它法律法规 判断题 4 依据《信息系统安全等级保护测评要求》,第三级信息系统应当每年至少进行一次等级测评。对其它法律法规 判断题 5 未提供安全保护管理所需信息、资料及数据文件会由公安机关责令限期改正,给予警告对其它法律法规 判断题 6 对计算机信息系统中发生的案件,有关使用单位应当在48小时内向当地县级以上人民政府公安机关报告错其它法律法规 判断题 7 若互联网企业不履行备案职责,则由公安机关给予警告或者停机整顿不超过三个月的处错其它法律法规 判断题 8 互联网服务提供者依照本规定采取的互联网安全保护技术措施应当具有符合公共安全行业技术标准的联网接口对其它法律法规 判断题 9 接入网络必须通过互联网络进行国际联网 对其它法律法规 判断题 10 从事国际联网经营活动企业在未取得国际联网经营许可证的,可以从事国际联网经营服错其它法律法规 判断题 11 提供互联网数据中心服务的单位,是指提供主机托管、租赁和虚拟空间租用等服务的单对其它法律法规 判断题 12 网约车经营的互联网平台,其网络服务平台数据库无需接入出租汽车行政主管部门监管平台,但是服务器需设置在中国内地错其它法律法规 判断题 13 经信息主体明示同意,网约车平台公司可以使用驾驶员、约车人和乘客等个人信息用于开展其他业务对备选答案其它法律法规 判断题 14 网约车平台公司及网约车驾驶员违法使用或者泄露约车人、乘客个人信息的,由公安、网信等部门依照各自职责处以2000元以上1万元以下罚款对其它法律法规 判断题 15 网约车平台公司应当遵守国家网络和信息安全有关规定,所采集的个人信息和生成的业务数据,应当在中国内地存储和使用,保存期限不少于3年错其它法律法规 判断题 16 网约车平台公司发现他人利用其网络服务平台传播有害信息的,应当观察其是否有进一步的违法动作,并保存有关记录,向国家有关机关报告错其它法律法规 判断题 17 根据《网络借贷信息中介机构业务活动管理暂行办法》,公安部负责制定网络借贷信息中介机构业务活动监督管理制度,并实施行错其它法律法规 判断题 18 除法律法规另有规定外,网络借贷信息中介机构不得向境外提供境内出借人和借款人信对其它法律法规 判断题 19 互联网视听节目服务单位提供的、网络运营单位接入的视听节目应当符合法律、行政法规、部门规章的规定。已播出的视听节目应至少完整保留180日错其它法律法规 判断题 20 互联网上网服务营业场所经营单位应当对上网消费者的身份证等有效证件进行核对、登记,并记录有关上网信息。登记内容和记录备份保存时间不得少于90日错其它法律法规 判断题 21 互联网视听节目服务单位提供的、网络运营单位接入的视听节目应当符合法律、行政法规、部门规章的规定。已播出的视听节目应至少完整保留60日对其它法律法规 判断题 22 国家互联网信息办公室会同有关部门成立网络安全审查委员会,负责审议网络安全审查的重要政策,统一组织网络安全审查工作,协调网络安全审查相关重要问题对
其它法律法规 判断题 23 互联网上网服务营业场所的最低营业面积、计算机等装置及附属设备数量、单机面积的标准,由国务院文化行政部门规定对其它法律法规 判断题 24 中学、小学校园周围200米范围内和居民住宅楼(院)内不得设立互联网上网服务营业场对其它法律法规 判断题 25 网约车平台公司不再具备线上线下服务能力或者有严重违法行为的,由市级以上出租汽车行政主管部门依据相关法律法规的有关规定责令停业整顿、吊销相关许可证件。错其它法律法规 判断题 26 网约车平台公司及网约车驾驶员违法使用或者泄露约车人、乘客个人信息的,由公安、网信等部门依照各自职责处以1000元以上1万元以下罚款;给信息主体造成损失的,依法承担民事责任;涉嫌犯罪的,依法追究刑错其它法律法规 判断题 27 网络借贷信息中介机构应当记录并留存借贷双方上网日志信息,信息交互内容等数据,留存期限为自借贷合同到期起5年;每年至少开展一次全面的安全评估,接受国家或行业主管部门的信息安全检查和审计。错其它法律法规 判断题 28 各方参与网络借贷信息中介机构业务活动,需要对出借人与借款人的基本信息和交易信息等使用电子签名、电子认证时,应当遵守法律法规的规定,保障数据的真实性、完整性及电子签名、电子认证的法律效力。对其它法律法规 判断题 29 网约车平台公司拒不履行或者拒不按要求为公安机关依法开展国家安全工作,防范、调查违法犯罪活动提供技术支持与协助的,由公安机关依法予以处罚;构成犯罪的,依法追究刑事责任。对
其它法律法规 判断题 30 互联网上网服务营业场所经营单位违反,利用营业场所制作、下载、复制、查阅、发布、传播或者以其他方式使用含有本条例第十四条规定禁止含有的内容的信息,触犯刑律的,依法追究刑事责任;尚不够刑事处罚的,由公安机关给予警告,没收违法所得;违法经营额1万元以上的,并处违法经营额2倍以上5倍以下的罚款;违法经营额不足1万元的,并处1万元以上2万元以下的罚款;情节严重的,责令停业整顿,直至由文化行政部门吊销《网络文化经营许可证》。对其它法律法规 判断题 31 关键信息基础设施的运营者违反规定,使用未经安全审查或者安全审查未通过的网络产品或者服务的,由有关主管部门责令停止使用,处采购金额一倍以上十倍以下罚款;对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。对其它法律法规 判断题 32 用户在接入单位办理入网手续时,应当填写用户备案表。备案表由民政部监制错其它法律法规 判断题 33 提供互联网接入服务的单位除落实《互联网安全保护技术措施规定》第七条规定的互联网安全保护技术措施外,还应当落实其他安全保护技术措施,例如落实记录、跟踪网络运行状态,监测、记录网络安全事件等安全审计功能。()对其它法律法规 判断题 34 网络借贷信息中介机构使用第三方数字认证系统,应当对第三方数字认证机构进行定期评估,评估重点在于认证的安全可靠和完整性,而对于独立性则不关心。错其它法律法规 判断题 35 网络运营者不得泄露、篡改、毁损其收集的个人信息,不得向他人提供个人信息。错其它法律法规 判断题 36 网络运营者不得获取个人信息,也不能使用个人信息。()错
其它法律法规 判断题 37 明知他人利用信息网络实施犯罪,为其犯罪提供互联网接入、服务器托管等技术支持的,可按照《刑法》处罚。对其它法律法规 判断题 38 一般情况下,在未经被收集者同意时,网络运营者不得向他人提供个人信息,除非提供的是经过匿名化处理的。错其它法律法规 判断题 39 电信、互联网、金融业务经营者、服务提供者未按规定对客户身份进行查验,或者对身份不明、拒绝身份查验的客户提供服务的,主管部门应当责令改正;拒不改正的,处十万元以上五十万元以下罚款,并对其直接负责的主管人员和其他直接责任人员处十万元以下罚款;情节严重的,处五十万元以上罚款,并对其直接负责的主管人员和其他直接责任人员,处二万元以上五十万元以下罚款错其它法律法规 判断题 40 网络服务提供者未对网络用户侵害信息网络传播权的行为主动进行审查的,人民法院不应据此认定其具有过错。对其它法律法规 判断题 41 鼓励互联网行业组织指导推动互联网群组信息服务提供者制定行业公约,加强行业自律,履行社会责任。错其它法律法规 判断题 42 大众传播媒介有责任面向社会进行网络安全宣传教育。对其它法律法规 判断题 43 互联网文化单位不得提供载有煽动民族仇恨、民族歧视,破坏民族团结的文化产品,但可以提供侵害民族风俗、习惯的的文化产品错其它法律法规 判断题 44 任何涉及国家秘密和国家安全的数据都不允许跨境传输对其它法律法规 判断题 45 出于维护个人信息主体或其他个人的生命、财产等重大合法权益但又很难得到本人同意的情况下,个人信息控制者收集、使用个人信息无需征得个人信息主体的授权同意对其它法律法规 判断题 46 利用互联网损坏他人商业信誉和商品声誉,构成犯罪的,应依照刑法有关规定追究刑事责任。对
其它法律法规 判断题 47 任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送商业性电子信息。对其它法律法规 判断题 48 危险物品信息,是指在互联网上发布的危险物品生产、经营、储存、使用信息,包括危险物品种类、性能、用途和危险物品专业服务等相关信息。对其它法律法规 判断题 49 个人可以在互联网上发布危险物品信息。
错其它法律法规 判断题 50 任何组织和个人对在互联网上违法违规发布危险物品信息和利用互联网从事走私、贩卖危险物品的违法犯罪行为,有权向有关主管部门举报。对其它法律法规 判断题 51 “从事相关检测评估工作一年以上,无违法记录”是第三级以上信息系统选择等级保护测评机构的必须条件之一。错其它法律法规 判断题 52 如果网络运营者对委托其发布的信息内容未进行审核,情节严重的可以由公安机关给予其三个月以内的停止联网处罚。错其它法律法规 判断题 53 新建第二级以上信息系统,应当在投入运行后60日内,由其运营、使用单位到所在地设区的市级以上公安机关办理备案手续。错其它法律法规 判断题 54 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订安全保密协议,明确安全和保密义务与责任对其它法律法规 判断题 55 网络产品、服务的提供者应当为其产品、服务持续提供安全维护;在规定或者当事人约定的期限内,不得终止提供安全维护。对其它法律法规 判断题 56 网信部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。对其它法律法规 判断题 57 保密行政管理部门对保密检查中发现的非法获取、持有的国家秘密载体,应当予以收缴对其它法律法规 判断题 58 利用互联网侵犯他人合法权益,构成民事侵权的,依法承担刑事责任。错
其它法律法规 判断题 59 互联网用户公众账号信息服务提供者开发上线公众账号留言、跟帖、评论等互动功能,应当按有关规定进行安全评估。对其它法律法规 判断题 60 公安机关经调查,发现犯罪事实或者犯罪嫌疑人的,应当依照刑事诉讼法的规定立案侦查。本章规定的有关期限届满,公安机关未立案侦查的,应当解除有关措施。对其它法律法规 判断题 61 应对处置恐怖事件,应当优先保护直接受到恐怖活动危害、威胁人员的人身安全。对其它法律法规 判断题 62 危险物品从业单位依法取得互联网信息服务增值电信业务经营许可或者办理非经营性互联网信息服务备案手续后,可以在本单位网站发布危险物品信息。对其它法律法规 判断题 63 接入服务提供者应当与危险物品从业单位签订协议或者确认提供服务,不得为未取得增值电信业务许可或者未办理非经营性互联网信息服务备案手续的危险物品从业单位提供接入服务。对其它法律法规 判断题 64 危险物品从业单位应当在本单位网站主页显著位置标明可供查询的互联网信息服务经营许可证编号或者备案编号、从事危险物品活动的合法资质和营业执照等材料。对其它法律法规 判断题 65 禁止任何单位和个人在互联网上发布危险物品制造方法的信息。对其它法律法规 多选题 66 信息系统运营、使用单位应当提供(),以便公安机关、国家指定的专门部门进行安全监督指导工作。服务器采购单对信息系统开展等级测评的技术测评报告;安全产品采购合同信息系统安全建设、整改结果报告公司整体组织架构BD其它法律法规 多选题 67 第四级信息系统选择的等级保护测评机构时应要求其应具有完备的(
)等安全管理制度。项目管理 保密管理 质量管理 培训教育 人员管理 ABCDE
其它法律法规 多选题 68 第四级信息系统应当选择符合下列条件的等级保护测评机构进行测评( )。在中华人民共和国境内注册成立(港澳台地区除外)由中国公民投资、中国法人投资或者国家投资的企事业单位(港澳台地区除外);对国家安全、社会秩序、公共利益不构成威胁使用的技术装备、设施应当符合本办法对信息安全产品的要求法人无犯罪记录即可ABCD其它法律法规 多选题 69 安全员的职责包括( )。
依据国家有关法规政策,从事本单位信息网络安全保护工作,确保网络安全运行向公安机关及时报告发生在本单位网上的有关信息、安全事故和违法犯罪案件,并协助公安机关做好现场保护和技术取证工作在公安机关公共信息网络安全监察部门的监督、指导下进行信息网络安全检查和安全宣传工作有关危害信息网络安全的计算机病毒、黑客等方面的情报信息及时向公安机关报告与信息网络安全保护有关的其他工作ABCDE其它法律法规 多选题 70 互联网服务提供者和联网使...
篇三:辽宁省校园网络安全知识竞赛
21 年 网络安全知识竞赛 精选 题库 及答案(共 共 145 题 )1. ____B____ Authorization
a. 用户使用加密软件对自己编写的 Office他人得到这份拷贝 后看到文档中的内容
b. 用户在网络上共享了自己编写的一份 Office 用户可以修改
c.
这次失败的登录过程纪录在系统日志中
d. 用户依照系统提示输入用户名和口
2. ___A____。
a. 信息收集
b. 数据包过滤
c. 数据包检查
d. 信号分析
3. 数据保密性安全服务的基础是___C___。
a. 数字签名机制
b. 访问控制机制
c. 加密机制
d. 数据完整性机制
4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。
a. 防火墙
b. 杀毒软件
c. 数据库加密
d. 数字证书认证
5. __A__用户在第一次登录时 应更改口令。
a. 唯一的口令
b. 登录的位置
c. 系统的规则
d. 使用的说明
6. ____C_____。
a. 不会误
b. 能检测出隐蔽性病毒
c. 能发现未知病毒
d. 能识别病毒名称
7. 施是____D____。
a. 对机房进行防静电处理
b. 对机房进行防尘处理
c. 对机房进行防潮处理
d. 对机房或电子设备进行电磁屏蔽处理
8. ____C_____不属于 ISO/OSI 安全体系结构的安全机制。
2 a. 访问控制机制
b. 通信业务填充机制
c. 审计机制
d. 数字签名机制
9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。
a. IDS
b. Sniffer
c. 防火墙
d. IPSec
10. ____B_____。
a. 阻止基于 IP 包头的攻击
b. 阻止病毒入侵
c. 阻止非信任地址的访问
d. 鉴别什么样的数据包可以进出企业内部网
11. ___C___。
a. 使用专线传输
b. 无线网
c. 数据加密
d.
12. 应用代理防火墙的主要优点是__A__。
a. 安全控制更细化、更灵活
b. 服务对象更广
c. 安全服务的透明性更好
d. 加密强度更高
13. ISO ___B___完成。
a. 访问控制机制
b. 数字签名机制
c. 加密机制
d. 数据完整性机制
14. 下列关于网络防火墙说法错误的是____D___。
a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁
b. 网络防火墙不能解决来自内部网络的攻击和安全问题
c. 网络防火墙不能防止本身安全漏洞的威胁
d. 网络防火墙能防止受病毒感染的文件的传输
15. 不属于计算机病毒防治的策略的是___C____。
a. 新购置的计算机软件也要进行病毒检测
b. 及时、可靠升级反病毒产品
c. 整理磁盘
d. 确认您手头常备一张真正"干净"的引导盘
16. ___B___ Audit
a. 用户在网络上共享了自己编写的一份 Office 用户可以修改
b.
这次失败的登录过程纪录在系统日志中
3 c. 用户依照系统提示输入用户名和口令
d. 用户使用加密软件对自己编写的 Office他人得到这份拷贝 后看到文档中的内容
17. ISO 7498-2从体系结构观点描述了5 5种安全服务的是 ___B____。
a. 授权控制
b. 数据报过滤
c. 数据完整性
d. 身份鉴别
18. 计算机病毒的危害性表现____B____。
a. 不影响计算机的运行速度
b.
c. 能造成计算机器件永久性失效
d.
19. 列安全措施中能保证信息 来源的完整性是____C___。
a. 认证
b. 加密、访问控制
c. 数字签名、时间戳
d. 预防、检测、跟踪
20. 一定的应用目标和规则 对信息进行采集加工、存储、传输、检索等处理的人机系统是___C_____。
a. 计算机工作系统
b. 计算机操作系统
c. 计算机信息系统
d. 计算机联机系统
21. 加 5 a 加密成 f。这 种算法的密钥就是 5 B
a. 分组密码技术
b. 古典密码技术
c. 对称加密技术
d. 公钥加密技术
22. ___B____。
a.
b. 破坏性和传染性是计算机病毒的两大主要特征
c.
d.
23. ____B____。
a. 校验和法
b. 特征代码法
c. 行为监测法
d. 软件模拟法
24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常 时地访问信息及资源的特性是__A__。
4 a. 可用性
b. 可靠性
c. 完整性
d. 保密性
25. ___A____部连接都经过滤路由器 到它上面去。
a. 内部网络
b. 周边网络
c. 自由连接
d. 外部网络
26. __B___。
a. 计算机网络
b. 信息
c. 互联网
d. 数据
27. 网络信息未经授权不能进行改变的特性是__B__。
a. 可用性
b. 完整性
c. 可靠性
d. 保密性
28. __A__。
a. 防止攻击者非法获得访问和操作权限
b. 规范用户操作行为
c. 口令不被攻击者非法获得
d. 保证用户帐户的安全性
29. 信息安全问题是一个___D___问题
a. 硬件
b. 软件
c. 综合
d. 系统
30. __C__属性。
a. 完整性
b. 不可否认性
c. 保密性
d. 可用性
31. 防火墙能够__D__。
a. 防范恶意的知情者
b. 防备新的网络安全问题
c. 完全防止传送已被病毒感染的软件和文件
d. 防范通过它的恶意连接
32. 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据 自我复制的一组计算机指令或者程序代码是__D_____.。
a. 计算机游戏
b. 计算机系统
5 c. 计算机程序
d. 计算机病毒
33. ___A_____。
a. 过滤非法的数据包
b. 监视网络上的通信数据流
c. 提供安全审计报告
d. 捕捉可疑的网络活动
34. Internet ___B___。
a. 交流媒体
b. 第四媒体
c. 交互媒体
d. 全新媒体
35. 以下哪一项不在证书数据的组成中__D_____。
a. 有效使用期限
b. 版本信息
c. 签名算法
d. 版权信息
36. 这样能够使失误出错或蓄 __D__。
a. 适度安全原则
b. 分权原则
c. 木桶原则
d. 授权最小化原则
37. ___C___是目前信息处理的主要环境和信息传输的主要载体
a. WAN
b. 信息网络
c. 计算机网络
d. 互联网
38. 该机制是为了满足信息安全的 __C__属性。
a. 不可否认
b. 完整性
c. 可用性
d. 真实性
39. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是__A__。
a. 安装安全补丁程序
b. 专用病毒查杀工具
c. 防火墙隔离
d. 部署网络入侵检测系统
40. 机房中的三度不包括_C____。
a. 湿度
b. 温度
c. 可控度
6 d. 洁净度
41. ___A____。
a. 不要求在大量的主机上安装和管理软件
b. 适应交换和加密
c. 具有更好的实时性
d. 监视整个网段的通信
42. 关于双钥密码体制的正确描述是____A___。
a.
b.
c. 一个
d. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定
43. 于_A___。
a. 内部人员
b. 互联网黑客
c. 第三方人
d. 恶意竞争对手
44. ___B____是错误的。
a. 操作系统必须能生成、维护和保护审计过程。
b. 所有用户都能开启和关闭审计跟踪服务。
c.
d. 好的审计跟踪系统可以进行实时监控和报警。
45. PKI 是__A__。
a. Public Key lnstitute
b. Private Key lnfrastructure
c. Public Key lnfrastructure
d. Private Key lnstitute
46. 计算机病毒的结构不包括____A_____部分。
a. 隐藏部分
b. 激发部分
c. 传染部
d. 引导部分
47. __D__是最常用的公钥密码算法。
a. DSA
b. 椭圆曲线
c. 量子密码
d. RSA
48. 向有限的空间输入超长的字符串是一种__B____攻击手段。
a. 拒绝服务
b. 缓冲区溢出
c. IP 欺骗
d. 网络监
49. 20 世纪 70 90国、加拿大、澳大利 亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题
"彩虹"响力的是"可信计算机
7 系统标准评估准则" TCSEC __B___
a. 白皮书
b. 桔皮书
c. 黄皮书
d. 黑皮书
50. __A_____
发或者丢弃该包
a. 过滤规则
b. 用户需要
c. 安全策略
d. 数据流向
51. ___C_____目的。
a. 利用有关资源
b. 窃取信息
c. 非法获取系统的访问权限
d. 篡改数据
52.
这属于___C__攻击类型。
a. BIND 漏洞
b. 远程过程调用
c. 拒绝服务
d. 文件共享
53. ___B____。
a. 文件长度变短
b. 文件长度加长
c. 文件照常能执行
d. 文件不能被执行
54. ___D____
a. 软件模拟法
b. 特征代码法
c. 校验和法
d. 加密
55. 以下哪项技术不属于预防病毒技术的范畴____A___。
a. 加密可执行程序
b. 校验文件
c. 引导区保护
d. 系统监控与读写控制
56. __A__需求。
a. 不可抵赖性
b. 保密性
c. 完整性
d. 可用性
57. 关于 A ___C_____。
a. 供电电源设备的容量应具有一定的余量
8 b. .计算站应设专用可靠的供电线路
c. 计算机系统应选用铜芯电缆
d. 计算站场地宜采用开放式蓄电池
58. ____D___功能属于操作系统中的日志记录功能。
a.
b.
c. 控制用户的作业排序和运行
d. 对计算机用户访问系统和资源的情况进行记录
59. 关于安全审计目的描述错误的是__A__。
a. 实现对安全事件的应急响应
b. 识别和分析未经授权的动作或攻击
c. 将动作归结到为其负责的实体
d. 记录用户活动和系统管理
60. PKI 所管理的基本元素是_B___。
a. 用户身份
b. 数字证书
c. 数字签名
d. 密钥
61. 拒绝服务攻击造成的后果是___D___。
a. 硬盘被格式化
b. 硬件损坏
c. 文件被删除
d. 系统无法提供正常的服务
62. 防火墙最主要被部署在_B___位置。
a. 重要服务器
b. 网络边界
c. 桌面终端
d. 骨干线路
63. 关于防火墙的错误说法是__C__。
a. 防火墙工作在网络层
b. 对 IP 数据包进行分析和过滤
c.
d. 重要的边界保护机制
64. 能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是__C__。
a. 安装安全补丁程序
b. 专用病毒查杀工具
c. 防火墙隔离
d. 部署网络入侵检测系统
65. __C____不是计算机病毒所具有的特点。
a. 潜伏性
b. 传染性
c. 可预见性
d. 破坏性
66. 在每天下午5点使用计算机结束时断开终端的连接属于__B_____。
9 a. 网络地址欺骗
b. 外部终端的物理安全
c. 窃听数据
d. 通信线的物理安全
67. PGP Pretty Good Privacy ___A____传输安全的。
a. 用于邮件的传输安全
b. 用于 WEB 服务器的数据安全
c. 用于 FTP 传输的安全
d. 浏览器传输的安全
68. 我国在1999年发布的国家标准__A__为信息安全等级保护奠定了基础。
a. GB 17859
b. GB 17799
c. GB 15408
d. GB 14430
69. _C___手段。
a. DDOS 攻击
b. 暗门攻击
c. 钓鱼攻击
d. 缓存溢出攻击
70. PKI 的主要理论基础是__A__。
a. 公钥密码算法
b. 对称密码算法
c. 摘要算法
d. 量子密码
71. 主机为网络之间的通信提 供了一个___D____相互访问。
a. 连接点
b. 桥梁
c. 交换接口
d. 阻塞点
72. 内部和外部___A___。
a. 防火墙
b. 防病毒产品
c. 加密机
d. CA 中心
73. __A____。
a. 宏病毒仅向办公自动化程序编制的文档进行传染
b. 宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
c. CIH 病毒属于宏病毒
d. 宏病毒主要感染可执行文件
74. Windows ____C___、应用程序日志和安全日志三个
a. 事件日志
b. 用户日志
c. 系统日志
10 d. 审计日志
75. 文件型病毒传染的对象主要是___C___。
a. PRG
b. DBF
c. COM 和 EXE
d. C
76. 一个数据包过滤系统被设计成只允许你要求服务的数据包进入 务。这属于___A_____基本原则。
a. 最小特权
b. 防御多样化
c. 阻塞点
d. 失效保护状态
77. 阈值检验在入侵检测技术中属于___A___。
a. 量化分析法
b. 免疫学方法
c. 神经网络法
d. 状态转换法
78. 防火墙用于将 Internet A
a. 是网络安全和信息安全的软件和硬件设施
b. 是起抗电磁干扰作用的硬件设施
c. 是防止 Internet 火灾的硬件设施
d. 是保护线路不受破坏的软件和硬件设施
79. 确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是_D___。
a. 完整性
b. 可用性
c. 可靠性
d. 保密性
80. __B__是正确的。
a. 加密、认证、保护、检测
b. 保护、检测、响应、恢复
c. 策略、网络攻防、密码学、备份
d. 策略、保护、响应、恢复
81. __C____
a. 私钥密钥
b. 公钥密钥
c. 数字水印
d. 签名算法
82. 入侵检测技术可以分为误用检测和__D__两大类。
a. 病毒检测
b. 漏洞检测
c. 详细检测
d. 异常检测
83. _____A____ Authentication
a. 用户依照系统提示输入用户名和口令
11 b. 用户使用加密软件对自己编写的 Office
后看到文档中的内容
c.
这次失败的登录过程纪录在系统日志中
d. 用户在网络上共享了自己编写的一份 Office 用户可以修改
84. 网上银行系统的一次转账操作过程中发生了转账金额被非法篡
安全的__A__属性。
a. 完整性
b. 保密性
c. 不可否认性
d. 可用性
85. 可以被数据完整性机制防止的攻击方式是_____C__。
a. ...
篇四:辽宁省校园网络安全知识竞赛
1 页 共 16 页 2021 网络安全 教育 知识竞赛试题库最新版(含答案)一、 单选题 1. 发现个人电脑感染病毒,断开网络的目的是___。(B) A.影响上网速度 B.担心数据被泄露电脑被损坏 C.控制病毒向外传播 D.防止计算机被病毒进一步感染 2. 关于提高对电信网络诈骗的认识,以下说法错误的是___?(C) A.不轻信
B.不随意转账 C.电脑、手机收到的信息都是权威的,按照上面说的做 D.遇到事情多核实 3. 下列不属于涉嫌诈骗的是___?(B) A.自称国家机关人员拨打某同学电话称“您涉嫌重大犯罪” B.中国移动 10086发短信通知某同学电话话费余额不足
第 2 页 共 16 页 C.用电话指挥某同学通过 ATM机转到所谓的“安全账号” D.以某同学个人信息进行恐吓威胁要求事主打“封口费” 4. 使用微信时可能存在安全隐患的行为是___? (A) A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看 10张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 5.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?(B) A.直接打开或使用. B.先查杀病毒,再使用 C.习惯于下载完成自动安装 D.下载之后先做操作系统备份,如有异常恢复系统 6.Windows NT 和 Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗;
第 3 页 共 16 页 D、缓存溢出攻击 7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证 ; C基于 PKI认证 ; D基于数据库认证 8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 9.下列不属于系统安全的技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码
第 4 页 共 16 页 B、不要使用少于 5位的密码 C、不要使用纯数字 D、自己做服务器 11.不属于常见的危险密码是( D ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4位数的密码 D、10位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙
第 5 页 共 16 页 D、代理服务型 14.在每天下午 5 点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 B、通信线的物理安全 C、听数据 D、网络地址欺骗 15.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS (B)SQL杀手蠕虫 (C)手机病毒 (D)小球病毒 16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽 (B)攻击个人 PC终端 (C)破坏 PC游戏程序 (D)攻击手机网络
第 6 页 共 16 页 17.当今 IT 的发展与安全投入,安全意识和安全手段之间形成(B) (A)安全风险屏障 (B)安全风险缺口 (C)管理方式的变革 (D)管理方式的缺口 18.我国的计算机年犯罪率的增长是(C) (A)10% (B)160% (C)60% (D)300% 19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡 (B)信息化中,信息不足产生的漏洞 (C)计算机网络运行,维护的漏洞 (D)计算中心的火灾隐患 20.信息网络安全的第一个时代(B) (A)九十年代中叶
第 7 页 共 16 页 (B)九十年代中叶前 (C)世纪之交 (D)专网时代 21.信息网络安全的第三个时代(A) (A)主机时代, 专网时代, 多网合一时代 (B)主机时代, PC机时代, 网络时代 (C)PC机时代,网络时代,信息时代 (D)2001年,2002年,2003年 22.信息网络安全的第二个时代(A) (A)专网时代 (B)九十年代中叶前 (C)世纪之交 23.网络安全在多网合一时代的脆弱性体现在(C) (A)网络的脆弱性 (B)软件的脆弱性 (C)管理的脆弱性 (D)应用的脆弱性 24.人对网络的依赖性最高的时代(C)
第 8 页 共 16 页 (A)专网时代 (B)PC时代 (C)多网合一时代 (D)主机时代 25.网络攻击与防御处于不对称状态是因为(C) (A)管理的脆弱性 (B)应用的脆弱性 (C)网络软,硬件的复杂性 (D)软件的脆弱性 26.网络攻击的种类(A) (A)物理攻击,语法攻击,语义攻击 (B)黑客攻击,病毒攻击 (C)硬件攻击,软件攻击 (D)物理攻击,黑客攻击,病毒攻击 27.语义攻击利用的是(A) (A)信息内容的含义 (B)病毒对软件攻击 (C)黑客对系统攻击
第 9 页 共 16 页 (D)黑客和病毒的攻击 28.1995年之后信息网络安全问题就是(A) (A)风险管理 (B)访问控制 (C)消除风险 (D)回避风险 29.风险评估的三个要素(D) (A)政策,结构和技术 (B)组织,技术和信息 (C)硬件,软件和人 (D)资产,威胁和脆弱性 30.信息网络安全(风险)评估的方法(A) (A)定性评估与定量评估相结合 (B)定性评估 (C)定量评估 (D)定点评估 31.PDR模型与访问控制的主要区别(A) (A)PDR把安全对象看作一个整体
第 10 页 共 16 页 (B)PDR作为系统保护的第一道防线 (C)PDR采用定性评估与定量评估相结合 (D)PDR的关键因素是人 32.信息安全中 PDR模型的关键因素是(A) (A)人 (B)技术 (C)模型 (D)客体 33.计算机网络最早出现在哪个年代(B) (A)20世纪 50年代 (B)20世纪 60年代 (C)20世纪 80年代 (D)20世纪 90年代 34.最早研究计算机网络的目的是什么?(C) (A)直接的个人通信; (B)共享硬盘空间、打印机等设备; (C)共享计算资源; D大量的数据交换。
第 11 页 共 16 页 35.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (A)计算机网络带宽和速度大大提高。
(B)计算机网络采用了分组交换技术。
(C)计算机网络采用了电路交换技术 (D)计算机网络的可靠性大大提高。
36.关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的?(B) (A)该蠕虫利用 Unix系统上的漏洞传播 (B)窃取用户的机密信息,破坏计算机数据文件 (C)占用了大量的计算机处理器的时间,导致拒绝服务 (D)大量的流量堵塞了网络,导致网络瘫痪 37.以下关于 DOS攻击的描述,哪句话是正确的?(C) (A)不需要侵入受攻击的系统 (B)以窃取目标系统上的机密信息为目的 (C)导致目标系统无法处理正常用户的请求 (D)如果目标系统没有漏洞,远程攻击就不可能成功 38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,
第 12 页 共 16 页 对于这一威胁,最可靠的解决方案是什么?(C) (A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件 39.下面哪个功能属于操作系统中的安全功能 (C) (A)控制用户的作业排序和运行 (B)实现主机和外设的并行处理以及异常情况的处理 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 (D)对计算机用户访问系统和资源的情况进行记录 40.下面哪个功能属于操作系统中的日志记录功能(D) (A)控制用户的作业排序和运行 (B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 (D)对计算机用户访问系统和资源的情况进行记录
第 13 页 共 16 页 41.Windows NT提供的分布式安全环境又被称为(A) (A)域(Domain) (B)工作组 (C)对等网 (D)安全网 42.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 43.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 44.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出;
第 14 页 共 16 页 B、网络监听 C、拒绝服务 D、IP欺骗 45.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 46.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击
二、多选题
1.应急响应级别由哪些因素决定___ 。(AB)
A.应急故障影响范围
第 15 页 共 16 页 B.应急故障恢复时间 C.解决应急故障参与的人数 D.应急故障设备类型 2. 关于贷款诈骗,以下说法正确的是___。(ABCD)
A.诈骗分子通过网络、电话发布虚假的贷款信息 B.诱骗你添加所谓贷款“客服”QQ、微信 C.以要手续费为由诈骗较小金额钱 D.以信用额度不够、要刷流水为由诈骗更多金额 3. 重大计算机安全事故和计算机违法案件可由___受理。(AC)
A.案发地市级公安机关公共信息网络安全监察部门 B.案发地当地县级(区、市)公安机关治安部门 C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D.案发地当地公安派出所 4. 发现感染计算机病毒后,应立即采取哪些措施___ 。(ABC)
A.断开网络 B.使用杀毒软件检测、清除
第 16 页 共 16 页 C.如果不能清除,将样本上报国家计算机病毒应急处理中心 D.格式化系统 5. 为了防治垃圾邮件,常用的方法有___ 。(ACD)
A.避免随意泄露邮件地址 B.定期对邮件进行备份 C.借助反垃圾邮件的专门软件 D.使用邮件管理、过滤功能
推荐访问:辽宁省校园网络安全知识竞赛 辽宁省 网络安全 知识竞赛
上一篇:简短社区个人工作总结4篇
下一篇:关于歌颂祖国的经典对联大全3篇