网络安全与信息科技大赛题库10(网络安全)_第1页
网络安全与信息科技大赛题库10(网络安全)_第2页
网络安全与信息科技大赛题库10(网络安全)_第3页
网络安全与信息科技大赛题库10(网络安全)_第4页
网络安全与信息科技大赛题库10(网络安全)_第5页
已阅读5页,还剩12页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全与信息科技大赛题库10(网络安全)

1.现在医学上使用的水果柱血压计是在()开始应用于临床的。[单选题]

A.1872年

B.1896年(正确答案)

C.1970年

D.2005年

2.FTP是一个()协议,它可以用来下载和传送计算机中的文件。[单选题]

A.文件传输(正彳

B.网站传输

C.文件压缩

D.文件解压

3.以下哪一项不属于恶意代码()[单选题]

A.病毒

B.蠕虫

c.远程管理软件件:—)

D.木马

4.为了防范垃圾电子邮件,互联网电子邮件服务提供者应用当按照信息产业部制定

的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。

[单选题]

A.使用

B.开启

C关闭(正确答案)

5.木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情

的情况下窃取用户联网电脑上的重要数据信息。O[单选题]

A.远程控制软件(正确?:案)

B.计算机操作系统

C.木头做的马

D.网站

6.Internet使用的协议是()[单选题]

A.CSMA/CD

B.TCP/IP(正确答案)

C.X.25/X.75

D.TokenRing

7.苹果的icloud存在安全策略漏洞,苹果公司采用。方法进行弥补。()[单选

题]

A.删除密码

B.限定账户每天登入次数(正侪笞女)

C.-次验证

D.限定账户登入时间

8.网络攻击的种类()[单选题]

A物理攻击,语法攻击,语义攻击(了彼律W)

B.黑客攻击,病毒攻击

C.硬件攻击,软件攻击

D.物理攻击,黑客攻击,病毒攻击

9.为了防御网络监听,最常用的方法是()[单选题]

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专用传输

10.为了能在网络上正确地传送信息,制定了一整套关于传输顺序、格式、内容和

方式的约定,称之为()。[单选题]

A.0SI参考模型

B.网络操作系统

C.通信协议(正确答案)

D.网络通信软件

11.SMTP协议用于()电子邮件。[单选题]

A.接收

B.发送(正确答窠)

C.丢弃

D.阻挡

12.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()

[单选题]

A.VPN软件

B.杀毒软件(止犷

C.备份软件

D.安全风险预测软件

13.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能

力,秘密作为加密和解密的密钥的认证是()0[单选题]

A.中国网络空间安全协会

B.上海信息安全行业协会

C.中国互联网协会

D.以上都是(升确答案)

18.不属于常见的危险密码是()[单选题]

A.跟用户名相同的密码

B.使用生日作为密码

C.只有4位数的密码

D.16位数的综合型密码(止葩’含笑)

19.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:

“要正确处理开放和自主的关系”,对此的理解错误的是()[单选题]

A.互联网让世界变成了地球村,推动国际社会越来越成为你中有我、我中有你的命

运共同体

B.关起门来,另起炉灶,彻底摆脱对外国技术的依赖,靠自主创新谋发展,否则总

跟在别人后面跑,永远追不上(正确答案)

C.市场换不来核心技术,有钱也买不来核心技术,必须靠自己研发、自己发展。

D.强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才

知道差距,不能夜郎自大

20.移动商务的主要特征是()。[单选题]

A.商务

B.模式

C.技术

D.移动(正确答

21.如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时,应该

怎么做?()[单选题]

A.不损害自己利益,不关心

B.介绍给其他同学浏览和阅读

C.阅读该信息并参与言论

D.马上删除、关闭并告知家长或老师知力洛案)

22.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各种密码

()[单选题]

A.遵循国家的安全法律

B.降低电脑受损的几率

C.确保不会忘记密码

D.确保个人数据和隐私安全(正M答案)

23.如果把知识按照表达内容来分类,下述()不在分类的范围内[单选题]

A.元知识

B.显性知识(I卜:而洛案)

C.过程性知识

D.事实性知识

24.为了防范垃圾电子邮件,互联网电子邮件服务提供者应该按照信息产业部制定

的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能.

[单选题]

A.使用

B.打开

C.关闭(正确答案)

25.。要求信息不致受到各种因素的破坏[单选题]

A.完整性(正确答案)

B.可控性

C.保密性

D.可靠性

26.通常意义上的网络黑客是指通过互联网并利用非正常手段()[单选题]

A.上网的人

B.入侵他人计算机系统的人(正确答案)

C.在网络上行骗的人

D.在网络上卖东西的人

27.用户的()不能出现在数字证书中。[单选题]

A.私钥(正确答

B.公钥

C.组织名

D.人名

28.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美

国外交部相关文件,引起轩然大波,称为()[单选题]

A.维基解密(正确

B.icloud泄密

C.越狱

D.社会工程

29.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。

[单选题]

A.身份鉴别是授权控制的基础

B.身份鉴别一般不用提供双向的认证(止府笞矣)

C.目前一般采用基于对祢密钥加密或公开密钥加密的方法

D.数字签名机制是实现身份鉴别的重要机制

30.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低

廉。网购时应该注意()[单选题]

A.网络购物不安全,还商网购

B.在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更

有保障(正确答案)

C.不管什么网站,只要卖的便宜就好

D.查看购物评价再决定

31.如何避免“山寨应用”恶意骗取账号密码()[单选题]

A.通过安全可信的应用商店下载正版应用川:I.X-)

B.从手机论坛中下载应用,并直接使用

C.靠肉眼识别应用图标

D.随便,无所谓

32.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么

做?()[单选题]

A.游戏很好玩,多花时间在上面

B.在学习之余,尽情的玩,不顾及时间

C.将网络游戏作为精神寄托,沉迷其中

D.在父母或老师的指导下玩益智类游戏并注意时间不可过长

33.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防

火墙说法错误的是()[单选题]

A.过滤进、出网络的数据

B.管理进、出网络的访问行为

c.能有效记录因特网上的活动1dr冷工;

D.对网络攻击检测和告警

34.王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,

没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真

实姓名注册,这可能属于哪种攻击手段()[单选题]

A.缓冲区溢出攻击

B.钓鱼攻击(山确答案)

C.水坑攻击

D.DDOS攻击

35.以下()可能携带病毒或木马。[单选题]

A.二维码(1

B.IP地址

C.微信用户名

D.微信群

36.或图通常称为()[单选题]

A.框架网络

B.语义图

C.博亦图

D.状态图(I确答案)

37.人工智能研究的一项基本内容是机器感知,以下列举中的()不属于机器感知

的领域。[单选题]

A.使机器具有视觉、听觉、触觉、味觉、嗅觉等感知能力.

B.让机器具有理解文字的能力。

C.使机器具有能够获取新知识、学习新技巧的能力。£)

D.使机器具有听懂人类语言的能力

38.管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理

员的反击?()[单选题]

A.蜜网

B.蜜罐(正确答窠)

C.鸟巢

D.肉鸡

39.我们拨号上网时所用的被俗称为“猫”的设备是()。[单选题]

A.编码解码器

B.解调调制器

C.调制解调器(」IM冷工)

D.网络链接器

40.在计算机网络中,表征数据传输有效性的指标是()[单选题]

A.误码率

B.频带利用率

C.信道容量

D.传输速率'।

41.关于OutlookExprcss的叙述,不正确的是()[单选题]

A.OutlookExpress是IE5.0一个组件

B.在OutlookExpress的“本地文件夹”列表中,缺省的文件夹共有5个

C.在OutlookExpress的“本地文件夹”列表中,缺省的文件夹不可更名

D.在OutlookExpress的“本地文件夹”列表中,不可新增文件夹(正确答案)

42.搭建FTP服务器的主要方法有:()和Serv-Uc[单选题]

A.DNS

B.RealMedia

C.IIS(正确答窠)

D.SMTP

43.下面哪个口令的安全性最高()[单选题]

A.integrity1234567890

B.!@7es6RFE,,,dl95ds@@SDa(i:确答案;

C.passW@odassW@odassW@od

D.ichunqiuadmin123456

44.以下是预防计算机病毒传染的有效办法Oo[单选题]

A.操作者不要得病

B.经常将计算机晒太阳

C.控制文件的交换K彳一工)

D.经常清洁计算机

45.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()

[单选题]

A.可能中了木马,正在被黑客偷窥(正确答案)

B.电脑坏了

C.本来就该亮着

D.摄像头坏了

46.信息安全领域内最关键和最薄弱的环节是(),,[单选题]

A.技术

B.策略

C.管理制度

D.人(正确答案)

47.在进行计算机网络安全设计、规划时,不合理的是()[单选题]

A.只考虑安全的原则(」—)

B.易操作性原则

C.适应性,灵活性原则

D.多重保护原则

48.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安

全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领

导小组第一次会议并发表重要讲话。他强调,和是事关国家安全和国

家发展、事美广大人民群众工作生活的重大战略问题。()[单选题]

A.信息安全、信息化

B.网络安全、信息化安全E湾区)

C.网络安全、信息安全

D.安全、发展

49.流媒体技术主要用于:远程教育、现场点播和.[单选题]

A.邮件传输

B.视频会议(正确答案)

C.路由

D.名称解析

50.机器人之父是指:()[单选题]

A.阿兰.图灵

B.伯纳斯.李

C.莎佩克

D.英格伯格和德沃尔(正确答案)

51.小明收到一条短信,短信显示他定制了某个服务被扣除了信息费。可是小明并

没有订购这个服务,因此他判定这是个短信欺诈行为,他向相关电信运营企业投

诉,但是投诉未果,他可以进一步向哪个部门申诉()匚单选题]

A.信息产业部或各地电信用户申诉受理中心(12300)(」—案)

B.中国通信企业协会

C.中国互联网协会

D.公安局

52.如果在阅读了一个网页之后需要返回前面的某网页用哪个按钮()o[单选题]

A.刖进

B.后退(正确答

C.向上

D.刷新

53.搭建邮件服务器的方法有:IIS、()、Ninmail等。[单选题]

A.DNS

B.URL

C.SMTP

D.ExchangeServerJI.;.笞4)

54.计算机网络最突出的优点是()o[单选题]

A.精度高

B.运算速度快

C.存储容量大

D.共享货源」—

55.下列关于局域网特点的叙述中,不正确的是()o[单选题]

A.局域网的覆盖范围有限

B.误码率高(正确答案)

C.有较高的传输速率

D.相对于广域网易于建立、管理、维护和扩展

56.骗子常针对银行卡持卡人以“电子密码器升级”为名实施诈骗,收到此类短信

后,错误的做法是()[单选题]

A.点击短信里的网站链接,按照提示在手机上操作“升级”(正确答案)

B.置之不理、删除短信

C.报警或向银行部门官方电话咨询验证,发现诈骗网站,向国家网络不良与垃圾信

息举报受理中心举报

D.向同学或老师咨询短信真伪

57.按照网络分布和覆盖的地理范围,可将计算机网络分为()o[单选题]

A.局域网和互联网

B.广域网和局域网―)

C.广域网和互联网

D.Internet网和城域网

58.(A-B)AA=>B是()[单选题]

A.附加律

B.拒收律

C假言推理(」:询答案)

D.US

59.对于入侵检测系统来说,如果没有(),那么仅检测出黑客的入侵毫无意义。

[单选题]

A.应对措施

B.响应手段或措施il-)

C.防范政策

D.响应设备

60.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()?[单选

题]

A.选择网络游戏运营商时,要选择合法正规的运营商

B.保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用

C.在网吧玩游戏的时候,登录网银购买游戏币3)

D.不要轻易购买大金额的网游道具

判断

61.蠕虫、特洛伊木马和病毒其实是一回事。()[单选题]

A.对

B/音

62.用户密码一般应设为8为以上()[单选题]

A.对(正确答案)

B.错

63.近期,李女士手机接到一条短信息,内容为银行卡积分可以兑换现金234元,

请点击进入网站查收,信以为真的李女士点击链接填写银行信息以及验证码()

[单选题]

A.对

B.错(正确答案)

64.好友的QQ突然发来一个网站链接要求投票,因为是其好友信息,直接打开链接

投票O[单选题]

A.对

B.错(正确答案)

65.用户的密码一般应设置为10位以上的综合密码()[单选题]

A.对(正确答案)

B.错

66.互联网给人们提供了前所未有的自由度,但绝对自由的互联网本身是不存在的

()[单选题]

A.对

B.错

67.中小学生上网时,尽量不要随意在网上购物()[单选题]

A.对(正确答案)

B.错

G8.atm机是我们口常存取现金都会接触的设备,所芍atm机运行的都是专业操作系

统,无法利用公开漏洞进行攻击,非常安

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论