网络安全知识竞赛题库100题(含答案)_第1页
网络安全知识竞赛题库100题(含答案)_第2页
网络安全知识竞赛题库100题(含答案)_第3页
网络安全知识竞赛题库100题(含答案)_第4页
网络安全知识竞赛题库100题(含答案)_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全知识竞赛题库100题

(含答案)

一、判断题

1、VPN的主要特点是通过加密使信息能安全的通过Internet

传递。W)

2、密码保管不善属于操作失误的安全隐患。(错)

3、漏洞是指任何可以造成破坏系统或信息的弱点。(对)

4、安全审计就是日志的记录。(错)

5、计算机病毒是计算机系统中自动产生的。(错)

6、对于一个计算机网络来说,依靠防火墙即可以达到对网络

内部和外部的安全防护(错)

7、网络安全应具有以下四个方面的特征:保密性、完整性、

可用性、可查性。(错)

8、最小特权、纵深防御是网络安全原则之一。口寸)

9、安全管理从范畴上讲,涉及物理安全策略、访问控制策

略、信息加密策略和网络安全管理策略。W)

10、用户的密码一般应设置为16位以上。W)

11、开放性是UNIX系统的一大特点。W)

第1页共26页

12、防止主机丢失属于系统管理员的安全管理范畴。(错)

13、我们通常使用SMTP协议用来接收E-MAIL。(错)

14、在堡垒主机上建立内部DNS服务器以供外界访问,可以

增强DNS服务器的安全性。(错)

15、为了防御网络监听,最常用的方法是采用物理传输。(错)

16、使用最新版本的网页浏览器软件可以防御黑客攻击。W)

17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

W)

18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,

重起计算机。(错)

19、禁止使用活动脚本可以防范IE执行本地任意程序。(对)

20、只要是类型为TXT的文件都没有危险。(错)

21、不要打开附件为SHS格式的文件。(对)

22、发现木马,首先要在计算机的后台关掉其程序的运行。

23、限制网络用户访问和调用cmd的权限可以防范Unicode

漏洞。尉)

24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文

件和打印机共享。W)

第2页共26页

25、不要将密码写到纸上。W)

26、屏幕保护的密码是需要分大小写的。W)

27、计算机病毒的传播媒介来分类,可分为单机病毒和网络

病毒。网)

28、木马不是病毒。(M)

29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监

视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

W)

30、非法访问一旦突破数据包过滤型防火墙,即可对主机上

的软件和配置漏洞进行攻击。(错)

二、选择题

1.下面哪些行为可能会导致电脑被安装木马程序()

A.上安全网站浏览资讯

B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件

C.下载资源时,优先考虑安全性较高的绿色网站

D.搜索下载可免费看全部集数《长安十二时辰》的播放器

参考答案:D

答题解析:务必在正规应用商店下载播放器,不要安装不明

来源的播放器,防止电脑被安装木马程序。

第3页共26页

2.以下哪种不属于个人信息范畴内()

A.个人身份证件

B.电话号码

C.个人书籍

D.家庭住址

参考答案:C

答题解析:个人信息是指以电子或者其他方式记录的能够单

独或者与其他信息结合识别特定自然人身份或者反映特定

自然人活动情况的各种信息,个人书籍属于私有财产,不属

于个人信息范畴。

3.国家(负责统筹协调网络安全工作和相关监督管理工作。

A.公安部门

B.网信部门

C.工业和信息化部门

D.通讯管理部门

参考答案:B

答题解析:《网络安全法》第五十条规定国家网信部门和有

关部门依法履行网络信息安全监督管理职责。

4.关于注销App的机制,不正确的是()

第4页共26页

A.注销渠道开放且可以使用,有较为明显的注销入口

B.账号注销机制应当有简洁易懂的说明

C.核验把关环节要适度、合理,操作应便捷

D.找不到注销入口,联系客服注销不给予回复

参考答案:D

答题解析:App运用者应当设置合理的注销条件,符合用户

习惯。

5.以下关于个人信息保护的做法不正确的是()

A.在社交网站类软件上发布火车票、飞机票、护照、照片、

日程、行踪等

B.在图书馆、打印店等公共场合,或是使用他人手机登录账

号,不要选择自动保存密码,离开时记得退出账号。

C.从常用应用商店下载App,不从陌生、不知名应用商店、

网站页面下载Appo

D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

参考答案:A

答题解析:在社交软件上发布火车票、飞机票、护照、照片、

日程、行踪可能会造成个人信息泄露,是不可取的做法。

6.为了避免个人信息泄露,以下做法正确的是()

第5页共26页

A.撕毁快递箱上的面单

B.把快递箱子放进可回收垃圾里

C.把快递面单撕下来再放进干垃圾分类中

D.以上做法都可以

参考答案:A

答题解析:因为个人信息都在快递单上,不管是快递盒直接

放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有

可能泄露个人信息。

7.App在申请可收集个人信息的权限时,以下说法正确的()

A.应同步告知收集使用的目的

B.直接使用就好

C.默认用户同意

D.在隐秘或不易发现位置提示用户

参考答案:A

答题解析:“直接使用就好”、“默认用户同意”和“在隐

秘或不易发现位置提示用户”以上三种做法都存在隐瞒真实

目的,不尊重用户知情权的问题。

8.身份证件号码、个人生物识别信息、通信记录和内容、健

康生理信息等属于哪类信息()

第6页共26页

A.属于个人敏感信息

B.属于公共信息

C.属于个人信息

D.以上都对

参考答案:A

答题解析:身份证件号码、个人生物识别信息、通信记录和

内容、健康生理信息等属于个人敏感信息。

9.在网上进行用户注册,设置用户密码时应当()

A.涉及财产、支付类账户的密码应采用高强度密码

B.设置123456等简单好记的数字、字母为密码

C.所有账号都是一种密码,方便使用

D.使用自己或父母生日作为密码

参考答案:A

答题解析:连续数字或字母、自己或父母生日都是容易被猜

到或获取的信息,因此如果使用生日作为密码风险很大。而

如果所有账号都使用一种密码,一旦密码丢失,则容易造成

更大损失。

10.关于个人生物特征识别信息,以下哪种是合理的处理方式

第7页共26页

A.在隐私政策文本中告知收集目的

B.向合作伙伴共享个人生物识别信息

C.公开披露个人生物识别信息

D.仅保留个人生物识别信息的摘要信息

参考答案:D

答题解析:个人生物特征识别信息应当仅保留个人生物识别

信息的摘要信息。

n.下列不属于收集个人信息的合法性要求的有()

A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息

B.隐瞒产品或服务所具有的收集个人信息的功能

C.不得从非法渠道获取个人信息

D.不得收集法律法规明令禁止收集的个人信息

参考答案:B

答题解析:GB/T35273-2017《信息安全技术个人信息安全规

范》规定,收集个人信息的合法性要求为1.不得欺诈、诱骗、

强迫个人信息主体提供其个人信息,2.不得隐瞒产品或服务

所具有的收集个人信息的功能,3.不得从非法渠道获取个人

信息,4.不得收集法律法规明令禁止收集的个人信息。

12.以下说法不正确的是()

第8页共26页

A.不需要共享热点时及时关闭共享热点功能

B.在安装和使用手机App时,不用阅读隐私政策或用户协议,

直接掠过即可

C.定期清除后台运行的App进程

D.及时将App更新到最新版

参考答案:B

答题解析:在安装和使用手机App时,应阅读隐私政策或用

户协议。

13.App申请的“电话破备信息”权限不用于()

A.用户常用设备的标识

B.显示步数、心率等数据

C.监测应用账户异常登录

D.关联用户行为

参考答案:B

答题解析:App申请的“传感器”权限通常用于显示步数、

心率等数据。

14.防止浏览行为被追踪,以下做法正确的是()

A.不使用浏览器

第9页共26页

Cookie或者拒绝Cookie等方式

C.在不连接网络情况下使用浏览器

D.以上做法都可以

参考答案:B

答题解析:可以通过清除浏览器Cookie或者拒绝Cookie等

方式防止浏览行为被追踪。

15.预防个人信息泄露不正确的方法有()

A.增强个人信息安全意识,不要轻易将个人信息提供给无关

人员

B.妥善处置快递单、车票、购物小票等包含个人信息的单据

C.个人电子邮箱、网络支付及银行卡等密码要有差异

D.经常参加来源不明的网上、网下调查活动

参考答案:D

答题解析:参加不明来路的网上、网下调查活动可能会造成

个人信息泄露。

16.以下说法正确的是()

A.App申请的“短信”权限可用于验证码自动填写

B.App申请的“通讯录”权限通常用于添加、邀请通讯录好

友等

10页共26页

于系统日历的重要事项提醒等

D.以上说法都正确

参考答案:D

答题解析:App为实现业务功能所需,申请和使用系统权限

收集个人信息已经成为一种常态,以上说法均为正确说法。

17.在安装新的APP时,弹窗提示隐私政策后,最简易的做

法是()

A.跳过阅读尽快完成安装

B.粗略浏览,看过就行

C.仔细逐条阅读后,再进行判断是否继续安装该APP

D.以上说法都对

参考答案:C

答题解析:隐私政策是APP所有者与用户的协议,里面详细

列出了一系列的条款,有一些APP可能会在隐私政策中注明

一些对用户不利条款,比如发生黑客攻击时信息泄露公司不

负责或者写明只要安装就是同意所有条款。

18.现在游戏都设置了未成年人防沉迷机制,通常需要用户进

行实名认证,填写实名信息过程,以下说明正确的是()

11页共26页

B.根据游戏要求填写所有信息,进行实名认证

C.仔细阅读实名认证所需信息,仅填写必要实名信息

D.以上说法都对

参考答案:C

答题解析:有一些游戏会过度收集个人信息,如:家庭地址、

身份证照片、手机号等,不能为了游戏体验而至个人信息安

危于不顾。

19.以下关于使用APP的习惯不正确的是()

A.不使用强制收集无关个人信息的APP

B.为了获取更多积分,填写真实姓名、出生日期、手机号码

等所有的信息

C.谨慎使用各种需要填写个人信息的问卷调查的App

D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑

参考答案:B

答题解析:填写与APP功能无关的真实姓名、出生日期、手

机号码等信息可能会造成个人信息泄露。

20.以下关于“隐私政策”的说法,不正确的是()

A.App实际的个人信息处理行为可以超出隐私政策所述范围

12页共26页

收集使用规则一致

C.点击同意“隐私政策”,并不意味着个人信息都会被收集,

很多都需用户在具体的业务场景下进行再次授权。

D.完善的隐私政策通常包含收集使用个人信息的目的、方式、

范围,与第三方共享个人信息情况。

参考答案:A

答题解析:App实际的个人信息处理行为应与“隐私政策”

等公开的收集使用规则一致。

21.关于App涉及的赚钱福利活动,以下说法正确的是()

A.转发“集赞”、“活动”的链接不会导致个人信息泄露

B.登记身份证实名信息可以杜绝冒领礼品的行为

C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量

和阅读量极其有限

D.邀请好友参与活动,不会对好友产生影响

参考答案:C

答案解析:许多“赚钱类”APP时常以刷新闻、看视频、玩

游戏、多步数为赚钱噱头吸引用户下载注册,其背后原因是

流量成本越来越贵,难以形成集中的阅读量和爆发性增长的

13页共26页

22.以下用户操作场景不会被用户画像的是()

A.用真实个人信息完成社区论坛问卷调查并获得现金奖励

B.关闭安卓手机应用权限管理中所有的“读取应用列表”权

C将网购App中的商品加入到购物车

D.使用网络约车软件添加常用的目的地

参考答案:B

答案解析:如果使用安卓手机,可在应用权限管理中关闭所

有“读取应用列表”权限,来降低被用户画像的概率。

23.以下生活习惯属于容易造成个人信息泄露的是()

A.废旧名片当垃圾丢弃

B.淘汰手机卡直接卖给二手货市场

C.使用即时通讯软件传输身份证复印件

D.以上都有可能

参考答案:D

答案解析:答案中的三种行为均可能造成个人信息被他人提

取并用于其他目的,对个人权益造成伤害。

14页共26页

A.银行卡充值后的回单随手扔掉

B.在网站上随意下载免费和破解软件

C.在手机和电脑上安装防偷窥的保护膜

D.看见二维码,先扫了再说

参考答案:C

答案解析:防偷窥保护膜可以防止他人通过侧面角度从屏幕

看到通讯内容、用户登录账号等个人信息。

25.《网络安全法》规定,网络运营者收集、使用个人信息,

应当遵循合法、正当、必要的原则。

参考答案:对

答题解析:《网络安全法》第四十一条规定,网络运营者收

集、使用个人信息,应当遵循合法、正当、必要的原则。

26.凡是涉及收集个人信息的企业都应该制定隐私政策。

参考答案:对

答题解析:隐私政策,是企业关于如何处理个人信息,以及

保护个人信息主体权利的声明。

27.制定App隐私政策时处理个人信息的规则不需要公开。

参考答案:错

15页共26页

答题解析:制定App隐私政策应站在用户立场,将处理个人

信息的规则公开,接受用户和社会的监督。

28.任何App或个人需要获取他人个人信息,应当依法取得同

意并确保信息安全。

参考答案:对

答题解析:获取他人的个人信息的前提是取得对方同意,确

保安全是必要的安全义务。

29.涉及财产和重要个人账号,为了防止忘记密码,可以使用

“记住密码”的登录模式。

参考答案:错

答题解析:“记住密码”的登录模式有可能被他人登录使用,

要谨慎使用。

30.安装安全软件,定期进行病毒木马查杀,清除系统缓存,

并及时更新安全软件。

参考答案:对

答题解析:安装安全软件可以降低个人信息被收集利用的风

险,定期病毒木马查杀等操作是对应用软件的保护,也是对

个人信息的保护。

31.换手机号时,有必要注销旧手机号注册的各种账号(重点

是微信、支付宝、网银等账号)并及时绑定新手机号。

第16页共26页

参考答案:对

答题解析:因为手机号被注销后将进入号码冻结期,冻结期

结束后运营商会再次将改手机号放出,此时就不能确保原本

用该手机号注册过的账号的安全。

32.在使用手机时,没必要打开手机的“密码保护”、“指纹

解锁”等功能。

参考答案:错

答题解析:打开手机的“密码保护”、“指纹解锁”等功能

有助于保护个人信息安全。

33.如果有朋友、家人通过短信、QQ、微信找你借钱或充值

等,可以直接转账给朋友、家人。

参考答案:错

答题解析:因为个人信息泄露可能会导致QQ、微信账号丢

失,骗子常常利用这一点进行网络诈骗,所以朋友、家人通

过社交软件借钱需要电话语音二次确认。

34.在图书馆、打印店等公共场合,或是使用他人手机登录账

号,不要选择自动保存密码,离开时记得退出账号。

参考答案:对

答题解析:在公共场合登录账号并使用自动保存密码,离开

后会被其他人获得该账号使用权,有可能造成个人信息及财

第17页共26页

产损失。

35.注册时使用个人信息(名字、出生年月等)作为电子邮箱地

址或用户名。

参考答案:错

答题解析:在注册时,尽可能不使用个人信息(名字、出生年

月等)作为电子邮箱地址或是用户名,容易被撞库破解。

36.购物时,可以留下姓名和联系方式以便商家及时联系。

参考答案:错

答题解析:留下姓名和联系方式会造成个人信息泄露。

37.点击同意“隐私政策”,就意味着个人信息都会被收集。

参考答案:错

答题解析:点击同意“隐私政策”,并不意味着个人信息都

会被收集,部分个人信息需在具体的业务场景下经过用户再

次授权后才会被收集。

38.应用商店中查询社保、公积金、违章和生活缴费、购票等

App可以随便使用。

参考答案:错

答题解析:使用查询社保、公积金、违章和生活缴费、购票

等类App时,要认准官方App,以防“山寨”App截留个人

第18页共26页

信息。

39.使用公共的充电宝、充电口充电时,可以任意点击弹窗提

不O

参考答案:错

答题解析:使用公共的充电宝、充电口充电时,谨慎点击弹

窗提示,防止个人信息被收集。

40.长时间不使用的App,直接卸载就可以。

参考答案:错

答题解析:对于长时间不使用的App,最保险的办法是进行

解绑、注销后,再卸载App。

二、问答题:

1、今年我国首届国家网络安全宣传周的主题是什么?

答案:共建网络安全,共享网络文明

2、陕州中学的官方网址是什么?

3、陕州中学公益机构域名是什么?

答案:陕州中学.公益

4、首次使用CRP数字校园、校园一卡通等信息系统时,为

了保存自已的信息和财产安全应当怎么做?

第19页共26页

答案:进入信息系统修改密码,并将其设置为一个复杂

的密码。

5、计算机网络最突出的优点是什么?

答案:共享资源

6、信息安全有哪些常见的威胁?

答案:常见威胁有非授权访问、信息泄露、破坏数据完

整性,拒绝服务攻击,恶意代码。

7、解决互联网安全问题的根本条件是什么?

答案:提高整个社会网民的互联网道德本质。

8、什么是钓鱼网站?

答案:“钓鱼网站”是一种网络欺诈行为,指不法分子

利用各种手段,仿冒真实网站的URL地址以及页面内容,或

者利用真实网站服务器程序上的漏洞在站点的某些网页中

插入危险的HTML代码,以此来骗取用户银行或信用卡账号、

密码等私人资料。

9、什么是网络安全?

答案:网络安全是指网络系统的硬件、软件及其系统中

的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、

更改、泄露,系统可以连续可靠正常地运行,网络服务不被

中断。

第20页共26页

10、什么是木马?

答案:木马是一种带有恶意性质的远程控制软件。木马

一般分为客户端

(client)和服务器端(server)。客户端就是本地使用的各种命令

的控制台,服务器端则是要给别人运行,只有运行过服务器

端的计算机才能够完全受控。木马不会像病毒那样去感染文

件。

11、什么是后门?

答案:后门是指一种绕过安全性控制而获取对程序或系

统访问权的方法。

12、防范网络黑客防措施有哪些?

答案:①选用安全的口令②口令不得以明文方式存放在

系统中③建立帐号锁定机制④实施存取控制⑤确保数据的

安全

13、网络病毒的来源有哪些?

答案:邮件附件、E-mail.Web服务器、文件共享。

14、局域网内部若出现ARP攻击,会出现哪两种两句现象?

答案:1.不断弹出“本机的(错)错)错)段地址与网络中

的(错)错)错)段地址冲突”的对话框。2.计算机不能正常上

网,出现网络中断的症状。

第21页共26页

15、控制USB接口使用的目的?

答案:1、网络的安全2、信息的保密

16、什么是IP欺骗?

答案:攻击者可通过伪装成被信任源IP地址等方式来骗

取目标主机的信任。

17、电子邮件存在哪些安全性问题?

1、垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮

件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用

邮件服务器的空间。2、诈骗邮件通常指那些带有恶意的欺

诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大

量受害者上当。3、邮件炸弹指在短时间内向同一信箱发送

大量电子邮件的行为,信箱不能承受时就会崩溃。4、通过

电子邮件传播的病毒,大多数采用附件的形式夹带在电子邮

件中。当收信人打开附件后,病毒会查询他的通讯簿,给其

上所有或部分人发信,并将自身放入附件中,以此方式继续

传播扩散。

18、什么是网络蠕虫?

答案:网络蠕虫是一种智能化、自动化,综合网络攻击、

密码学和计算机病毒技术,无须计算机使用者干预即可运行

的攻击程序或代码。

第22页共26页

19、网络蠕虫有什么特征?

答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利

用文件寄生,可以主动传播,并且通过网络可快速传播,容

易造成网络拥塞;具有智能化、自动化和高技术化;

20、防火墙的基本功能有哪些?

答案:1过滤进出网络的数据;2管理进出网络的访问行

为;3封堵某些禁止的业务;4记录进出网络的信息和活动;5对

网络的攻击进行将侧和报警。

21、因特网电子商务系统必须保证网络安全的四大要素是什

么?

答案:1传输数据的保密性;2数据的完整性;3交易各方

身份的真实性;较易的不可抵赖性;

21、对蠕虫病毒和一般病毒进行比较有什么区别?

答案:存在形式:普通病毒寄存在文件上,蠕虫病毒寄

存在独立程序上;传染机制:普通病毒在宿主程序上运行,

蠕虫病毒会主动攻击;

传染目标:普通病毒传染本地文件,蠕虫病毒传染整个

网络的计算机。

22、黑客攻击的动机都有哪些?

答案:1.好奇心理2.挑战性。3.报复心理4,经济利益5,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论