2022年全国网络安全知识竞赛题库及答案(完整版)_第1页
2022年全国网络安全知识竞赛题库及答案(完整版)_第2页
2022年全国网络安全知识竞赛题库及答案(完整版)_第3页
2022年全国网络安全知识竞赛题库及答案(完整版)_第4页
2022年全国网络安全知识竞赛题库及答案(完整版)_第5页
已阅读5页,还剩78页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2022年全国网络安全知识竞赛题库及答案(完整版).有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?A、钓鱼网站B、挂马网站(正确答案)C、游戏网站D、门户网站.电脑安装多款安全软件会有什么危害()?A、可能大量消耗系统资源,相互之间产生冲突(正确答案)B、不影响电脑运行速度C、影响电脑的正常运行D、更加放心的使用电脑.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()?A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C、在IE的配置中,

2、设置只能下载和安装经过签名的、安全的ActiveX控件下一页D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级(正确答案).一位很有钱的外国人通过电子邮件请你帮忙跨境转账,只需要花很少的钱,就 能获得高额冋报。你该怎么做?A、接受邀请,这钱好赚!B、删除邮件,避免陷入骗局。(正确答案)C、转发给朋友们,有钱一起赚D、回复邮件,告诉他你知道这是个骗局.观察他人的键盘输入来获知密码的攻击方式,称作。A、肩窥(正确答案)B、捎带C、假冒D、监视.张三假装成来自其他大区的经理,发邮件给李四骗取汇款。张三使用的方法属 于社会工程学中的攻击?A、别名B、引诱C、假冒(

3、正确答案)D、欺骗.网站上存储的个人信息可能会因为网站漏洞而遭受恶意攻击窃取,这种数据泄 露方式被称为A、拖库(正确答案)B、撞库C、挂马D、洗库.为什么不应该从非官方软件市场下载软件(APP) ?A、非官方软件市场上的软件总是质量低劣B、从官方市场下载软件总是时间更长C、它使开发者享受不到版税D、这些站点上的软件通常没有经过审核,经常包含恶意软件(正确答案).现在无线网络不应该再使用WEP的原因是A、它使用明文密码B、它很容易被破解(正确答案)C、它很容易被破解D、它缺少技术支持.通过伪装自身来吸引用户下载执行,进而远程操控被植入者电脑的恶意软件, 被称作A、木马(正确答案)B、病毒C、蠕虫

4、D、后门.是黑客用来劫持用户资产或资源,并以此为条件向用户勒索钱财的一种恶意 软件。A、木马软件B、间谍软件C、流氓软件D、勒索软件(正确答案).用户暂时离开时,可以同时按住锁定Windows系统,以免其被他人非法登录 电脑。A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、F1键和Z键.2019年国家网络安全宣传周主题是A、网络安全为人民,网络安全靠人民(正确答案)B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的冋络安全.某网站的流量突然激増,访问该网站响应慢,则该网站最有可能受到的攻击是?()A、SQL注入攻击B、特洛伊木马C、端口扫描D、分布式拒

5、绝服务(DDoS)攻击(正确答案).下列网络安全发展观错误的是:A、网络安全是绝对的(正确答案)B、网络安全是整体的C、网络安全是开放的D、网络安全是动态的.下面不属于网络钓鱼行为的是()A、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B、黑客利用各种手段,可以将用户的访问引导到假冒的网站上C、用户在假冒的网站上输入的信用卡号都进入了黑客的银行D、网购信息泄露,财产损失(正确答案).访问以下哪个网址将可能遭受钓鱼攻击:A www .lcbc .com .cn;(正确答案)B、www .qq .com;C、www .taobao .com;D、www .sina .com.网络安全中的“木

6、桶原理”通常是指;A、整体安全水平由安全级别最低的部分所决定;(正确答案)B、整体安全水平由安全级别最高的部分所决定;C、整体安全水平由各组成部分的安全级别平均值所决定;D、以上都不对.一台计算机可以有()个不同的IP地址。A、只能1个B、只能2个C、最多3个D、多个(正确答案).以下哪一项不属于恶意代码?A、病毒B、蠕虫C、远程管理软件(正确答案)D、木马.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子 邮件安全威胁的是:()A、SMTP的安全漏洞B、电子邮件群发(正确答案)C、邮件炸弹D、垃圾邮件.如果某天你在Windows系统下观察到,U盘中多岀了一个原来并不存在的“

7、回收站”图标或文件夹,则最可能的原因是:A、U盘损坏B、感染了病毒(正确答案)C、磁盘碎片所致D、U盘中有垃圾文件没有彻底清理.如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是A、立刻报警,一定是诈骗电话B、“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬(正确答案)C、立刻报警,一定是诈骗电话D、不管是谁,拨回去把对方大骂一顿.关于网络空间和平利用说法错误的是A、互相尊重B、零和博弈(正确答案)C、求同存异D、包容互信.网络安全和发展的关系说法错误的是A、安全是发展的前提B、发展是安全的基础C、不发展是最大的不安全D、没有绝对的安全宁愿不发展(正确答案).网络安全法第二十七条

8、规定,从事危害网络安全的活动,或者提供专门用于 从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供 技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法 所得,处()日以下拘留,可以并处()以上()以下罚款。A、三日一万元十万元B、五日五万元十万元C、五日五万元五十万元(正确答案)D、十日五万元十万元.网络安全法规定,网络服务提供者和其他企业事业单位及其工作人员对在业 务活动中收集的公民个人电子信息必须严格保密,()。A、不得泄露、篡改、毁损B、不得出售或者非法向他人提供C、AB都正确(正确答案)D、AB都不正确28.国家采取措施,监测、防御、处置来源于中

9、华人民共和国境内外的网络安全风 险和威胁,保护关键信息基础设施免受()、侵入、干扰和破坏,依法惩治网络违法 犯罪活动,维护网络空间安全和秩序。A、检测B、攻击(正确答案)C、扫描D、监督.网络运营者不得()其收集的个人信息;未经()同意,不得向他人提供个 人信息。但是,经过处理无法识别特定个人且不能复原的除外。A、泄露、篡改、毁损运营者B、外露、修改、损坏本人单位C、泄露、篡改、毁损被收集者(正确答案)D、外露、修改、损坏国家主管部门.利用信息网络实施哪些行为,情节严重的,处3年以下有期徒刑或者拘役, 并处或者单处罚金()A、设立用于实施诈骗、传授犯罪方法、制作或者销售违禁物品、管制物品等违

10、法犯罪活动的网站、通讯群组的B、发布有关制作或者销售毒品、枪支、淫秽物品等违禁物品、管制物品或者其 他违法犯罪信息的C、为实施诈骗等违法犯罪活动发布信息的D、以上都是(正确答案).某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码 输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完 成破解?A、1000 次B、10000次(正确答案)C、1000000 次D、20000 次.以()为目的,利用互联网、移动通讯终端制作、复制、出版、贩卖、传播 淫秽电影、表演、动画等视频文件()个以上的,实际被点击数达到()次以上 的,依照刑法将以制作、复制、出版、贩卖、传播淫

11、秽物品牟利罪定罪处罚。A、牟利 10, 1000B、自娱自乐10, 10000C、自娱自乐20, 5000D、牟利10, 5000(正确答案).青少年使用网络应该按照团中央、教育部等部门向社会专门发布的(),提高 道德标准,加强自我约束。下一页A、信息系统安全条例B、计算机软件保护条例C、全国青少年网络文明公约(正确答案)D、计算机安全保护管理办法.任何个人和组织有权对危害网络安全的行为向()等部门举报。A、网信、电信、公安(正确答案)B、网信、电信、移动C、公安、工商、质检D、网信、工商、公安.以下行为中不属于侵犯知识产权的是A、把自己从音像店购买的原版CD转录,然后传给其他人试听B、将购买

12、的正版游戏上网到网盘中,供网友下载使用C、下载了网络上的一个具有试用期限的软件,安装使用(正确答案)D、把从微软公司购买的原版Windows?系统光盘复制了一份备份,并提供给其 他人.关系国家安全的网络和信息系统采购的(),应当经过网络安全审查。A、重要冋络产品和服务(正确答案)B、一切终端设备C、笔记本电脑、台式机等D、远程测试以下关于网络信息保护的说法中,表述错误的是A、网络运营者收集、使用个人信息,应公开收集、使用规则,明示收集、使用 信息的目的、方式和范围并经被收集者同意B、网络运营者可以按照与个人用户双方的约定收集、处理、保存和使用个人用 户的信息,即使超越其现有提供服务的范围也无关

13、紧要,只要个人用户同意即可 因此,个人用户在同意双方约定前应仔细确认其条款明细(正确答案)C、网络运营者未经被收集者同意,不得泄露、篡改、毁损其收集的个人信息; 但经过处理无法识别特定个人且不能复原的信息,可以向他人提供D、网络运营者违反法律、行政法规的规定或者双方的约定收集、使用用户个人 信息的,或者登载用户个人信息有错误的,应当采取措施予以删除或者更正刑法关于侵犯公民个人信息罪的有关规定中,表述正确的是A、违反国家有关规定,向他人出售或者提供公民个人信息,情节严重的,处三 年以上七年以下有期徒刑,并处罚金B、违反国家有关规定,将在履行职责或者提供服务过程中获得的公民个人信息, 出售或者提供

14、给他人的,依照规定从重处罚(正确答案)C、窃取或者以其他方法非法获取公民个人信息的,依照规定从重处罚D、单位犯罪的,对单位判处罚金,并对其直接负责的主管人员和其他直接责任 人员,依照规定从轻处罚.微信群、QQ群里不能想干啥就干啥,想说啥就说啥,互联网群组信息服务提 供者应当建立黑名单管理制度,对违法违约情节严重的群组及()纳入黑名单, 限制群组服务功能,保存有关记录,并向有关主管部门报告。A、建立者B、管理者C、成员D、以上都是(正确答案).小陈从网上下载了一份喜马拉雅电台的付费知识节目,并用网上搜索的激活 码成功激活,他的行为属于()A、侵犯著作权(正确答案)B、侵犯商标权C、侵犯专利权D、

15、不构成侵权下一页.小刘发现她经常登录的某网络平台,未经她允许就将她的帐号头像和呢称用 在平台的促销活动中,根据相关法规,网络运营者违反法律、行政法规的规定或 者双方的约定收集、使用其个人信息,小刘有权要求网络运营者()其个人信息。A、删除(正确答案)B、更正C、保护D、撤销.吴小姐发现有人在微信朋友圈上恶意造谣、诽谤自己,并已经引起了很多人 的关注,给自己造成了严重影响,她应该立即()A、向公安机关报案,保存有关证据,适时向其他人解释有关事实(正确答案)B、找“删帖公司”处理C、在微信上向对方还击,以牙还牙D、联系微信运营单位,注销对方微信账户.国家坚持网络安全与()发展并重,遵循积极利用、科

16、学发展、依法管理、 确保安全的方针。A、智能化B、科技化C、信息化(正确答案)D、城市化.无锡市2020年网信普法系列活动时间是A、2020年4月-11月(正确答案)B、2020年1月-3月C、2020年2月-5月D、2020 年 6 月-12 月.围绕“网络安全为人民,网络安全靠人民”主题,结合校园日、电信日、法 治日、金融日、青少年日和个人信息保护日等()大主题日,统筹做好网络安全 宣传周活动。 TOC o 1-5 h z A、七B、五C、四D、六(正确答案).坚持依法办网、()、依法管网,共同营造无锡清朗网络空间。A、依法上网(正确答案)B、依法建网C、依法清网D、依法封网.2020年5

17、月29日,无锡移动()被授予“网信普法基地”称号。A、慧海湾小镇B、鸿山物联网小镇C、南山车联网小镇D、巡塘物联网小镇(正确答案).无锡市2020年网信普法系列活动的主题是A、没有网络安全就没有国家安全B、法治新时代清朗e空间(正确答案)C、清朗空间护你成长D、谁执法谁普法.无锡市2020年网信普法系列活动共分4个主题,16项活动。4个主题分别为:基地普法E家园、网络普法E起行、校园普法E课堂、()A、科技普法E空间(正确答案)B、科学普法E起来C、科创普法E无限D、科研普法E起学.无锡市2020年网信普法系列活动重点围绕中华人民共和国冋络安全法未 成年人保护法儿童个人信息网络保护规定网络信息

18、内容生态治理规定等 法律法规,利用(),打造宣传阵地,普及法律法规,营造良好氛围。A、新媒体平台B、网络传播平台C、互联网平台(正确答案)D、互联网党建51.中华人民共和国网络安全法由全国人民代表大会常务委员会于()年11 月7日发布,自()年6月1日起施行。A、20172018B、20162017(11:确答案)C、20132014下一页D、20182019.网络信息内容生态治理规定明确了网络信息内容生产者禁止触碰()条 红线? TOC o 1-5 h z A、10B、8C、5(正确答案)D、7.依法负有网络安全监督管理职资的部门及其工作人员,必须对在履行职责中 知悉的()严格保密,不得泄露

19、、出售或者非法向他人提供。A、个人信息B、隐私C、商业秘密D、以上全是(正确答案).网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非 法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的() 的能力。不正确的是一项是A、真实性(正确答案)B、完整性C、保密性D、可用性.国家釆取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保 护关键信息基础设施免受攻击、侵入、干扰和破坏。不正确的一项是A、监测B、防御C、处置D、隔离(正确答案).习近平总书记在第二届世界互联网大会上指岀“各国应该加强沟通、扩大共 识、深化合作,共同构建网络空间命运共同体”,为此

20、提出了五点主张,以下哪 一项不属于五点主张范围()A、加快全球网络基础设施建设,促进互联互通B、打造网上文化交流共享平台,促进交流互鉴C、构建互联网治理体系,促进公平正义D、尊重网络知识产权,共筑网络文化(正确答案).2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为()A、维基解密(正确答案)B、icioud 泄密C、越狱D、社会工程.U盘里有重要资料,同事临时借用,如何做更安全?A、同事关系较好可以借用B、删除文件之后再借C、同事使用u盘的过程中,全程査看D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎功能将 文件粉碎

21、,然后再借给同事(正确答案)59 .下列关于计算机木马的说法错误的是()。A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能避免受到木马侵害(正确答案)60.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A、VPN软件B、杀毒软件(正确答案)C、备份软件D、安全风险预测软件.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()?A、选择网络游戏运营商时,要选择合法正规的运营商B、保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使 用C、在网吧玩游戏的时候,登录网银

22、购买游戏币(正确答案)D、不要轻易购买大金额的网游道具下一页.电子邮件地址上的是()的意思A、互联网B、邮件服务器C、在上(正确答案)D、发送上.韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?A、QQ号码存在异常,应立即按邮件要求处理B、QQ密码设置复杂,没有安全问题,不予理睬C、检査邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报(正确答案)D、冻结此QQ,不再使用.为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()A、电子邮件发送时要加密,并注意不要错发(正确答案)B、电

23、子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件.下面关于我们使用的网络是否安全的正确表述是()A、安装了防火墙,网络是安全的B、设置了复杂的密码,网络是安全的C、安装了防火墙和杀毒软件,网络是安全的D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作(正确答案)66.以下哪个选项是冃前利用大数据分析技术无法进行有效支持的?A、新型病毒的分析判断B、天气情况预测C、个人消费习惯分析及预测D、精确预测股票价格(正确答案).关于物联网的说法,错误的是:A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B、物联网与互联网存在本质区别,黑客很难攻击到诸如

24、网络摄像头之类的物理 设备(正确答案)C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分D、物联网中很多设备都是使用着安卓操作系统.小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址 等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按 照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城 并没有举办中奖活动。根据上面的描述,由此可以推断的是()?A、小刘在电器城登记个人信息时,使用了加密手段B、小刘遭受了钓鱼邮件攻击,钱被骗走了(正确答案)C、小刘的计算机中了木马,被远程控制D、小刘购买的冰箱是智能冰箱,可以

25、连网.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称, 然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?A、口令攻击B、暴力破解C、拒绝服务攻击D、社会工程学攻击(正确答案).没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()A、可能中了木马,正在被黑客偷窥(正确答案)B、电脑坏了C、本来就该亮着下一页D、摄像头坏了.如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:A、U盘损坏B、感染了病毒(正确答案)C、磁盘碎片所致D、U盘中有垃圾文件没有彻底清理.驻留在网页上的恶意

26、代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、浏览器软件的漏洞(正确答案)D、拒绝服务攻击.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、Fl键和Z键.在网络访问过程中,为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、对信息传输进行加密(正确答案)C、进行网络伪装D、进行网络压制.属于操作系统自身的安全漏洞的是:A、操作系统自身存在的“后门(正确答案)B、QQ木马病毒C、管理员账户设置弱口令D、电脑中防火墙未作任何访问限制.关于暴力破解密码,以

27、下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码(正确答案)B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码.关于黑客的主要攻击手段,以下描述不正确的是?()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料(正确答案).许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方 案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统和软件更新安装最新的补丁(正确答案)D、安装防病毒软件以下关于风险,说法错误的是:()A、风险是客观

28、存在的B、任何措施都无法完全清除风险C、可以釆取适当措施,彻底清除风险(正确答案)D、风险是指一种可能性关于网络安全技术学习相关方式,以下说法不正确的是?()A、出于学习的角度,可以未经许可对某网站进行渗透测试(正确答案)B、可搭建虚拟仿真环境来学习一些入侵与防御的技术C、可以参加一些技术学习类比赛来锻炼自己的能力D、可以学习基础知识的同时,关注一些安全事件,分析问题原因以下哪些关于网络安全的认识是正确的?()A、电脑病毒防治主要靠软件査杀B、文件删除后信息就不会恢复C、网络共享文件是安全的D、防病毒软件要定期升级(正确答案)82 .根据商用密码应用安全性评估管理办法,重要领域网络和信息系统规

29、划阶段,责任单位应依据商用密码应用安全性有关标准,制定商用密码应用建设方案, 组织专家或委托O进行评估。下一页A、主管部门B、建设单位C、测评机构(正确答案)D、使用单位83.以下()不是系统自带超级用户A、ROOTB、ADMINISTRATORSC、GUEST(正确答案)D、DBA.国家支持网络运营者之间在网络安全信息()、()、()和()等方面进行合作,提高网络运营者的安全保障能力。(?)A、发布收集分析事故处理B、收集分析管理应急处置C、收集分析通报应急处置(正确答案)D、审计转发处置事故处理.U盘里有重要资料,同事临时借用,如何做更安全?A、同事关系较好可以借用B、删除文件之后再借C、

30、同事使用u盘的过程中,全程査看D、将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎功能将 文件粉碎,然后再借给同事(正确答案).依据中华人民共和国计算机信息系统安全保护条例,对计算机信息系统中 发生的案件,有关使用单位应当在()内向当地县级以上人民政府公安机关报告。A、8小时B、48小时C、24小时(正确答案)D、6小时.任何个人和组织有权对危害网络安全的行为向()等部门举报。A、网信、电信、公安(正确答案)B、网信、工信、公安C、公安、工信、网络运营者D、网信、电信、网络运营者.关于网络空间和平利用说法错误的是()。A、互相尊重B、零和博弈(正确答案)C、求同存异D、包容互信.网络

31、安全法规定,网络运营者应当制定(?),及时处置系统漏洞、计算机病 毒、网络攻击、网络侵入等安全风险。A、网络安全事件应急预案(正确答案)B、网络安全事件补救措施C、网络安全事件应急演练方案D、网站安全规章制度(?)应当为公安机关、国家安全机关依法维护国家安全和侦査犯罪的活动提 供技术支持和协助。A、任何人B、网信部门和有关部门C、网络运营者(正确答案)D、网络使用者网络运营者不包括()。A、网络所有者B、网络管理者C、网络使用者(正确答案)D、网络服务提供者.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为():A、维基解密(正确答案

32、)B、icIoud 泄密C、越狱D、社会工程.下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私下一页C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私(正确答案)D、可以借助法律来保护网络隐私权.ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的 是?A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,B、ATM机可能遭遇病毒侵袭(正确答案)C、ATM机无法被黑客通过网络进行攻击D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。.浏览网页时,弹出“最

33、热门的视频聊天室”的页面,遇到这种情况,一般怎么办?()A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再打开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击(正确答案)96.为了确保电子邮件中邮件内容的安全,应该釆用以下哪种方式比较恰当()A、电子邮件发送时要加密,并注意不要错发(正确答案)B、电子邮件不需要加密码C、只要向接收者正常发送就可以了D、使用移动终端发送邮件.以下不属于电脑病毒特点的是?A、寄生性B、传染性C、潜伏性D、唯一性(正确答案).通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法

34、你认为以下哪个选项是准确的?A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例(正确答案).家明使用安装了 Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、C盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响(正确答案).我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系漏洞补丁及时升级,软件漏洞补

35、丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺 陷趁虚而入(正确答案)D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了101.打电话诈骗密码属于()攻击方式。A、木马B、社会工程学(正确答案)C、电话系统漏洞D、拒绝服务.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑, 没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用 真实姓名注册,这可能属于哪种攻击手段()A、缓冲区溢出攻击下一页B、钓鱼攻击(正确答案)C、水坑攻击D、DDOS攻击.网络安

36、全领域,VPN通常用于建立()之间的安全访问通道。A、总部与分支机构、与合作伙伴、与移动办公用户、远程用户(正确答案)B、客户与客户、与合作伙伴、远程用户C、同一个局域网用户D、仅限于家庭成员.驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、浏览器软件的漏洞(正确答案)D、拒绝服务攻击.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快 捷方式为同时按住()。A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、F1键和Z键.关于暴力破解密码,以下表述正确的是?()A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的

37、密码(正确答 案)B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码.关于黑客的主要攻击手段,以下描述不正确的是?()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料(正确答案)-般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?A、Word病毒B、DDoS攻击(正确答案)C、电子邮件病毒D、木马.下列互联网上网服务营业场所的经营行为中,哪一行为()是违反互联网上网服务营业场所管理办法规定的A、记录有关上网信息,记录备份保存60日B、经营含有暴力内容的电脑游戏(正确答案)C、

38、向未成年人开放的时间限于国家法定节假日每日8时至21时D、有与营业规模相适应的专业技术人员和专业技术支持110.在建立口令时最好要遵循的规则是()A、使用英文单词B、选择容易记的口令C、使用自己和家人的名字D、尽量选择长的口令(正确答案).建立口令不正确的方法是()A、选择5个字符串长度的口令B、选择7个字符串长度的口令C、选择相同的口令访问不同的系统(正确答案)D、选择不同的口令访问不同的系统.对于数据完整性,描述正确的是()A、正确性、有效性、一致性(正确答案)B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性.大学生小吴在网上以一个知名作家的名义写博客,但事先

39、没有征得该作家同 意。小吴应当承担()A、侵权责任(正确答案)B、违约责任C、刑事责任D、行政责任.绿色上网软件可以安装在家庭和学校的()A、电视机上下一页B、个人电脑上(正确答案)C、电话上D、幻灯机上.根据互联网上网服务营业场所管理条例,网吧每日营业时间限于()A、6时至24时B、7时至24时C、8时至24时(正确答案)D、9时至24时.国际电信联盟将每年的5月17日确立为世界电信日。2014年己经是第46届,其世界电信日的主题为()A、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”(正确答案)D、“宽带促进可持续发展”.下列有关隐私权的表

40、述,错误的是()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私D、可以借助法律来保护网络隐私权(正确答案).根据治安管理处罚法的规定,煽动民族仇恨、民族歧视,或者在出版物、 计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以 并处()以下罚款。A、500 元B、1000元(正确答案)C、3000 元D、5000 元.关于网络游戏的经营规则,下列说法错误的是()A、网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册B、网络游戏运营企业终止运营网络游戏应当提前60

41、日予以公告C、我国对国产网络游戏实行备案制D、我国对进口网络游戏实行备案制(正确答案).下列有关局域网的说法,不正确的是()A、局域网是一种通信网B、连入局域网的数据通信设备只包括计算机(正确答案)C、局域网覆盖有限的地理范围D、局域网具有高数据传输率以下对电子邮件的表述,错误的是()A、通讯双方必须都在场(正确答案)B、邮件比人工邮件传送迅速、可靠且范围更广C、邮件可以同时发送给多个用户D、电子邮件中可以发送文字、图像、语音等信息网络安全法是以第()号主席令的方式发布的。A、三十四B、四十二C、四十三D、五十三(正确答案)网络安全法的第一条讲的是()。A、法律调整范围B、立法目的(正确答案)

42、C、国家网络安全战略D、国家维护网络安全的主要任务网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的, 最多处以()罚款。A、五万元B、十万元(正确答案)C、五十万元D、一百万元.以下哪个针对访问控制的安全措施是最容易使用和管理的?()A、密码(正确答案)B、加密标志C、硬件加密D、加密数据文件.公安部、国家保密局、国家密码管理局、国务院信息化工作办公室转发的信 息安全等级保护管理办法通常简称为()。下一页A、147号政府令B、27号文C、43号文(正确答案)D、66号文127.信息安全等级保护管理办法中明确说明了网络安全等级保护工作的主要 内容,提到的主要工作不包括()A、系统定级

43、B、风险评估(上确答案)C、等级测评D、安全建设128 .依据中华人民共和国计算机信息系统安全保护条例,对计算机信息系统 中发生的案件,有关使用单位应当在()内向当地县级以上人民政府公安机关报 告。A、8小时B、48小时C、24小时(正确答案)D、6小时129 .任何个人和组织有权对危害网络安全的行为向()等部门举报。A、网信、电信、公安(正确答案)B、网信、工信、公安C、公安、工信、网络运营者D、网信、电信、网络运营者国家秘密的保密期限,应当根据事项的性质和特点,按照维护国家安全和利 益的需要,限定在必要的期限内,不能确定期限的,应当确定()。A、最短期限B、最长期限C、解密的单位D、解密的

44、条件(正确答案)网络安全法开始施行的时间是(?)A、42681B、2016 年 12 月 27 日C、2017年6月1日(正确答案)D、2017年7月6日网络日志的种类较多,留存期限不少于()。A、一个月B、三个月C、六个月(正确答案)D、一年.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为():A、维基解密(正确答案)B、icioud 泄密C、越狱D、社会工程.下列有关隐私权的表述,错误的是()A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人

45、的隐私(正确答案)D、可以借助法律来保护网络隐私权.我们常提到的”在Windows操作系统中安装VMware,运行Linux虚拟机”属 于()。A、存储虚拟化B、内存虚拟化C、系统虚拟化(正确答案)D、网络虚拟化136.网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪-项会造成个人隐私信息泄露的 风险?A、将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个 人身份证等信息存放在自己的电脑上B、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C、将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息

46、保存在 电脑D盘的文件夹中(正确答案)D、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能.以下对使用云计算服务的理解哪一个是正确的?A、云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心 存放用户的各种信息B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件(正确答案)D、云计算中的数据存放在别人的电脑中,不安全,不要使用.为了确保电子邮件中邮件内容的安全,应该釆用以下哪种方式比较恰当()A、电子邮件发送时要加密,并注意不要错发(正确答案)B、电子邮件不需要加密码C、只要向接收者正常发送

47、就可以了D、使用移动终端发送邮件.网络安全领域,把巳经被发现,但相关软件厂商还没有进行修复的漏洞叫什 么漏洞?A、Oday漏洞(正确答案)B、DDAY漏洞C、无痕漏洞D、黑客漏洞.我们应当及时修复计算机操作系统和软件的漏洞,是因为()A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺 陷趁虚而入(正确答案)D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了.下列算法中属于非对称密码算法的是()A、IDEAB、RSA(正确答案)C、DESD、3DES.王

48、先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑, 没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用 真实姓名注册,这可能属于哪种攻击手段()A、缓冲区溢出攻击B、钓鱼攻击(正确答案)C、水坑攻击D、DDOS攻击.驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。A、口令攻击B、U盘工具C、浏览器软件的漏洞(正确答案)D、拒绝服务攻击.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快 捷方式为同时按住()。A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、F1键和Z键.关于暴力破解密码,以下表述正确的是?()A

49、、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码(正确答 案)B、指通过木马等侵入用户系统,然后盗取用户密码C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D、通过暴力威胁,让用户主动透露密码.关于黑客的主要攻击手段,以下描述不正确的是?()A、包括社会工程学攻击B、包括暴力破解攻击C、直接渗透攻击D、不盗窃系统资料(正确答案).目前,流行的局域网主要有三种,其中不包括:()A、以太网B、令牌环网C、FDDI (光纤分布式数据接口)下一页D、ATM (异步传输模式)(正确答案).解决IP欺骗技术的最好方法是安装过滤路由器,在该路由器的过滤规则中,正确的是:()A、允许包含

50、内部网络地址的数据包通过该路由器进入B、允许包含外部网络地址的数据包通过该路由器发出C、在发岀的数据包中,应该过滤掉源地址与内部网络地址不同的数据包(正确答案)D、在发出的数据包中,允许源地址与内部网络地址不同的数据包通过.在以下网络互连设备中,()通常是由软件来实现的A、中继器B、网桥C、路由器D、网关(正确答案).在网络信息安全模型中,()是安全的基石。它是建立安全管理的标准和方法A、政策,法律,法规(正确答案)B、授权C、加密D、审计与监控.下列口令维护措施中,不合理的是:()A、第一次进入系统就修改系统指定的口令B、怕把口令忘记,将其记录在本子上(正确答案)C、去掉guest (客人)

51、帐号D、限制登录次数.病毒扫描软件由()组成A、仅由病毒代码库B、仅由利用代码库进行扫描的扫描程序C、代码库和扫描程序(正确答案)D、以上都不对.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。曰于(),因此不被人们察觉A、它不需要停留在硬盘中可以与传统病毒混杂在一起(正确答案)B、它停留在硬盘中且可以与传统病毒混杂在一起C、它不需要停留在硬盘中且不与传统病毒混杂在一起D、它停留在硬盘中且不与传统病毒混杂在一起.用无病毒的DOS引导软盘启动计算机后,运行FDISK用于()A、磁盘格式化B、读取或重写软盘分区表C、读取或重写硬盘分区表(正确答案)D、仅是重写磁盘分区表.以下

52、关于DES加密算法和IDEA加密算法的说法中错误的是:()A、DES是一个分组加密算法,它以64位为分组对数据加密B、IDEA是一种使用一个密钥对64位数据块进行加密的加密算法C、DES和IDEA均为对称密钥加密算法D、DES和IDEA均使用128位(16字节)密钥进行操作(正确答案)156.以下关于公用/私有密钥加密技术的叙述中,正确的是:()A、私有密钥加密的文件不能用公用密钥解密B、公用密钥加密的文件不能用私有密钥解密C、公用密钥和私有密钥相互关联(正确答案)D、公用密钥和私有密钥不相互关联.在网络上,为了监听效果最好,监听设备不应放在()A、网关B、路由器C、中继器(正确答案)D、防火

53、墙.在选购防火墙软件时,不应考虑的是:()A、一个好的防火墙应该是一个整体网络的保护者B、B .一个好的防火墙应该为使用者提供唯一的平台(正确答案)C、C.一个好的防火墙必须弥补其他操作系统的不足下一页D、D.一个好的防火墙应能向使用者提供完善的售后服务以下关于过滤路由器的叙述,错误的是:()A、过滤路由器比普通路由器承担更大的责任,是内部网络的保护系统B、如果过滤路由器的安全保护失败,内部网络将被暴露C、简单的过滤路由器不能修改任务D、过滤路由器不仅能容许或否认服务,而且也能够保护在一个服务之内的单独 操作(正确答案)以下哪种特点是代理服务所具备的()A、代理服务允许用户“直接”访问因特网,

54、对用户来讲是透明的(正确答案)B、代理服务能够弥补协议本身的缺陷C、所有服务都可以进行代理D、代理服务不适合于做日志.关于堡垒主机的说法,错误的是:()A、设计和构筑堡垒主机时应使堡垒主机尽可能简单B、堡垒主机的速度应尽可能快(正确答案)C、堡垒主机上应保留尽可能少的用户帐户,甚至禁用一切用户帐户D、堡垒主机的操作系统可以选用UNIX系统.包过滤技术可以允许或不允许某些包在网络上传递,它过滤的判据不包括:()A、数据包的目的地址B、数据包的源地址C、数据包的传送协议D、数据包的具体内容(正确答案).在堡垒主机上,我们需要关闭或保留一些服务,以下做法中哪个是错误的:()A、如果我们不需要该服务,

55、则将它关闭B、如果我们不了解该服务的功能,可将其打开(正确答案)C、如果我们将该服务关闭后引起系统运行问题,则再将它打D、应该保留一些让堡垒主机提供给内部网用户的服务,如:Telnet、FTP服务164.以下关于宏病毒的认识,哪个是错误的:()A、宏病毒是一种跨平台式的计算机病B、“台湾1号是一种宏病毒C、宏病毒是用WordBasic语言编写的D、在不同的Word版本格式中的宏病毒是互相兼容的,可以相互传播(正谪答案).下列互联网上网服务营业场所的经营行为中,哪一行为()是违反互联网 上网服务营业场所管理办法规定的A、记录有关上网信息,记录备份保存60日B、经营含有暴力内容的电脑游戏(正确答案

56、)C、向未成年人开放的时间限于国家法定节假日每日8时至21时D、有与营业规模相适应的专业技术人员和专业技术支持.在建立口令时最好要遵循的规则是()A、使用英文单词B、选择容易记的口令C、使用自己和家人的名字D、尽量选择长的口令(正确答案).包过滤工作在OSI模型的()A、应用层B、表示层C、网络层和传输层(正确答案)D、会话层.如果路由器有支持内部网络子网的两个接口,很容易受到IP欺骗,从这个意义上讲,将Web服务器放在防火墙()有时更安全些A、外面(正确答案)B、内部下一页C、一样D、不一定.WindowsNT网络安全子系统的安全策略环节由()A、身份识别系统B、资源访问权限控制系统C、安全

57、审计系统D、以上三个都是(正确答案).不属于操作系统脆弱性的是()A、体系结构B、可以创建进程C、文件传输服务(正确答案)D、远程过程调用服务.提高数据完整性的办法是()A、备份B、镜像技术C、分级存储管理D、釆用预防性技术和釆取有效的恢复手段(正确答案).网络安全性策略应包括网络用户的安全责任、()、正确利用网络资源和检测 到安全问题时的对策A、技术方面的措施B、系统管理员的安全责任(正确答案)C、审计与管理措施D、方便程度和服务效率.包过滤系统()A、既能识别数据包中的用户信息,也能识别数据包中的文件信息B、既不能识别数据包中的用户信息,也不能识别数据包中的文件信息(正确答案)C、只能识别

58、数据包中的用户信息,不能识别数据包中的文件信息D、不能识别数据包中的用户信息,只能识别数据包中的文件信息.有关电子邮件代理,描述不正确的是()A、SMTP是一种“存储转发”协议,适合于进行代理B、SMTP代理可以运行在堡垒主机上C、内部邮件服务器通过SMTP服务,可直接访问外部因特网邮件服务器,而不必经过堡垒主机(正确答案)D、在堡垒主机上运行代理服务器时,将所有发往这个域的内部主机的邮件先引导到堡垒主机上.对于包过滤系统,描述不正确的是()A、允许任何用户使用SMTP向内部网发送电子邮件B、允许某个用户使用SMTP向内部网发送电子邮件(正确答案)C、只允许某台机器通过NNTP往内部网发送新闻

59、D、不允许任何用户使用Telnet从外部网登录.对于数据完整性,描述正确的是()A、正确性、有效性、一致性(正确答案)B、正确性、容错性、一致性C、正确性、有效性、容错性D、容错性、有效性、一致性.按照密钥类型,加密算法可以分为()A、序列算法和分组算法B、序列算法和公用密钥算法C、公用密钥算法和分组算法D、公用密钥算法和对称密钥算法(正确答案).不属于代理服务缺点的是()A、每个代理服务要求不同的服务器B、一般无法提供日志(正确答案)C、提供新服务时,不能立刻提供可靠的代理服务D、对于某些系统协议中的不安全操作,代理不能判断.在WindowsNT中,当系统管理员创建了一个新的用户帐户后,不可

60、以()A、对用户访问时间作出规定B、对用户访问因特网的次数作出规定(正确答案)C、对用户口令作出必要的规定下一页D、对普通用户口令作出强制性规定.北京市某个“网吧”在晚上23点后仍向18周岁以下的未成年人开放,则其直接违反了()中的有关规定A、互联网站从事登载新闻业务管理暂行规定B、互联网上网服务营业场所管理办法(正确答案)C、中华人民共和国电信条例D、中华人民共和国治安管理处罚条例181.以下有关秘钥的表述,错误的是()A、密钥是一种硬件(正确答案)B、密钥分为对称密钥与非对称密钥C、对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D、非对称密钥加密需要使用不同的密钥来分别

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论