2022年网络安全宣传周活动-网络安全知识竞赛题库与答案(完整版).docx
2022年网络平安宣传周活动-网络平安知识竞赛题库与答案(完整版)一、选择题.中华人民共和国网络平安法施行时间(B)oA、2016年11月7日B、2017年6月1日C、2016 年 12 月 31 日D、2017年1月1日1 . 2018年国家网络平安宣传周活动主题是(A)A、网络平安为人民,网络平安靠人民B、共建网络平安,共享网络文明C、网络平安同担,网络生活共享D、我身边的网络平安.为了保障网络平安,维护网络空间主权和国家平安、(B),保护公民、法人和 其他组织的合法权益,促进经济社会信息化健康开展,制定网络平安法。A、国家利益B、社会公共利益C、私人企业利益D、国有企事业单位利益2 .国家(B)负责统筹协调网络平安工作和相关监督管理工作。A、公安部门 码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因 描述正确的选项是? (C)A、电脑被植入木马B、用钱买游戏币C、轻信网上的类似特大优惠的欺骗链接,并透露了自己的银行卡号、密码等 私密信息导致银行卡被盗刷D、使用网银进行交易.我们经常从网站上下载文件、软件,为了确保系统平安,以下哪个处理措施 最正确(B)A、直接翻开或使用B、先查杀病毒,再使用C、习惯于下载完成自动安装D、下载之后先做操作系统备份,如有异常恢复系统.浏览网页时,弹出最热门的视频聊天室的页面,遇到这种情况,一般怎么 办? (D)A、现在网络主播很流行,很多网站都有,可以点开看看B、安装流行杀毒软件,然后再翻开这个页面C、访问完这个页面之后,全盘做病毒扫描D、弹出的广告页面,风险太大,不应该去点击.家明在网上购买iphone6,结果收到6个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维 护自身合法权益,家明应该怎么做?(C)A、为了买到IPHONE,再次交钱下单B、拉黑网店,再也不来这里买了C、向网站管理人员申诉,向网警报案D、和网店理论,索要货款.家明使用安装了 Windows操作系统的电脑,同学建议他电脑中重要的资料最 好不要保存在C盘中。以下哪个观点最合理?(D)A、这种说法没有根据B、文件存储在C盘容易被系统文件覆盖C、C盘是默认系统盘,不能存储其他文件D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件, 如果备份不及时会造成严重影响.张同学发现平安软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当 的做法是? (A)A、立即更新补丁,修复漏洞B、不与理睬,继续使用电脑C、暂时搁置,一天之后再提醒修复漏洞D、重启电脑.提倡文明上网,健康生活,我们不应该有以下哪种行为?(A)A、在网上对其他网友进行人身攻击B、自觉抵抗网上的虚假、低俗内容,让有害信息无处藏身C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友D、不信谣,不传谣,不造谣36 .当前网络中的鉴别技术正在快速开展,以前我们主要通过账号密码的方式验 证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种 鉴别方式。请问以下哪种说法是正确的。(C)A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B、指纹识别相对传统的密码识别更加平安C、使用多种鉴别方式比单一的鉴别方式相对平安D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有平安风险.关于物联网的说法,错误的选项是:(B)A、万物互联将为我们的生活带来极大便利,节约沟通本钱,提升资源利用效率B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理 设备C、物联网是InternetofThings的意思,意即万物互联,是互联网的一局部D、物联网中很多设备都是使用着安卓操作系统.关于比特币敲诈者的说法不正确的选项是(D)A、流行于2015年初B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的 资料C、病毒作者波格挈夫来自俄罗斯D、主要通过网页传播.校园周围几百米以内不得开办网吧?(A)A、 200 米800 米300 米.小学生上网设置密码最平安的是(C)A、跟用户名相同的密码B、使用生日作为密码C、10位的综合型密码.乐乐收到一封名为“HAPPY、exe的邮件,如果你是他,以下行为那种比拟好?(C)A、先翻开看一看,如果没意思就删掉。B、和同学一起翻开邮件看内容C、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理.小学生不能进(A)和网吧。A、游戏厅B、学术报告厅C、音乐厅. 2018年全国中小学生平安教育日是哪一天?(C)A、2018年3月06日B、2018年3月16日C、2018年3月26日.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)A、3小时、8小时B、1小时、3小时C、4小时、10小时37 .我们在上网时可以随便从互联网上下载东西吗?(C)A、可以B、自己有用的就下载C、不可以,要在老师或家长的指导下下载38 .小冒失的英文学得真好,经常可以到国外的儿童网站去玩一玩。有一回,小 冒失到了一个名叫克罗克代尔游乐场的网站,被里面的精彩画面深深吸引了。 在网站上有个醒目的标题:免费赠送10000张最新迪斯尼动画片VCD光盘!来访 问的小朋友只要注册为游乐场的会员,就有机会获得免费赠送的VCD,但是要求 必须填写真实的姓名、邮政地址和电子邮箱。小冒失实在是心里痒痒的。如果你 是小冒失,这时候应该怎么办?(A)A、赶紧登记成游乐场的会员。为了有可能拿到更多的VCD,分别用爷爷、叔叔的 姓名和地址多登记两个会员。B、先用假的名字去登记会员,但为了能收到VCD,留下真实的邮政地址和电子邮 箱。C、马上告诉爸爸和妈妈,请他们帮助出出主意。39 .在网上发帖骂人会被人查到吗?(A)A、一定会的B、一定不会C、看情况40 .学校附近有些商店和网吧采取记账消费的方式引诱同学们花钱,对于这种赊账消费,应该保持的正确态度是什么?(C)A、要学会拒绝这种诱惑。B、赊账也是一种消费方式,相互帮助,各取所需。C、这是小事,无所谓。41 .以下关于网络信息平安说法正确的有(AC)A.网络运营者应当对其提供的用户信息严格保密B.网络运营者应妥善管理用户信息,无需建立用户信息保护制度C.网络运营者不得泄露、篡改、毁损其提供的个人信息D.在经过处理无法识别特定个人且不能复原的情况下,未经被收集者同意,网 络运营者不得向他人提供个人信息。56 .互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为 (D)A、周末B、工作时间以外C、国家法定节假日D、任何时候均不可.孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款2万元。孟某的行 为构成(C)A、抢劫罪B、抢夺罪C、盗窃罪D、侵占罪.中华人民共和国网络平安法施行时间为(B)A、2016年11月7日B、2017年6月1日C、2016 年 12 月 31 日D、2017年1月1日.在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括: 姓名、年龄、照片、家庭地址、 号码、学校、班级名称、E-Mail地址)(A) A不可以,需要时要征得家长或老师的同意B可以,不需要想家长或老师征求意见C自己拿主意,不用征求家长或老师意见D可以将局部信息透露.如果我们在上网时,不小心进入了儿童不宜的网站,我们应该怎做?(B) A点击,翻开浏览B马上关闭,并及时向老师或家长报告C不去浏览,不向家长或老师报告D介绍给其他同学浏览该网站.如果我们在上网时,在BBS、E-Mail、QQ中浏览到不良信息或不良言论时时, 应该怎么做? (D)A不损害自己利益,不关心D马上删除、关闭并告知家长或老师.你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A)A有必要B完全没必要C不积极沟通,问就说,不问就不说D只和同学交流沟通.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?(D)A游戏很好玩,多花时间在上面B在学习之余,尽情的玩,不顾及时间C将网络游戏作为精神寄托,沉迷其中D在父母或老师的指导下玩益智类游戏并注意时间不可过长.我们在上网时可以随便从互联网上下载东西吗? (C)A可以B自己有用的就下载C不可以,要在老师或家长的指导下下载.我们在上网结束后,应该怎么做? (B)A不必关心,直接离开电脑B关闭浏览器和聊天工具,并妥善保管好自己的各种密码C直接切断电源D不必关闭浏览器和电脑,只要隐藏页面就可以57 .国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为(A)。A、 “让全球网络更平安”B、“信息通信技术:实现可持续开展的途径”C、”行动起来创立公平的信息社会”.信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导(B), 进一步增强电信行业和全社会的意识。A、国家平安B、网络与信息平安C、公共平安.为了进一步净化网络环境,倡导网络文明,信息产业部于20年2月21日 启动了 (A)持续到年底的系列活动。A、阳光绿色网络工程B、绿色网络行动C、网络犯罪专项整治.“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网 络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络” 代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。 系列活动的副主题为:倡导网络文明,(A)。A、构建和谐环境B、打击网络犯罪C、清除网络垃圾.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电 子邮件用户的合法权益,信息产业部于20_年2月20日公布了(B),自20年 3月30日开始施行oA、互联网信息服务管理方法B、互联网电子邮件服务管理方法C、互联网电子公告服务管理规定.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制 定的技术标准建设互联网电子邮件服务系统,(C)电子邮件服务器匿名转发功能。 A、使用B、开启C、关闭.互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的 义务。A、个人注册信息B、收入信息C、所在单位的信息向他人发送包含商业广告内容 的互联网电子邮件时,应当在电子邮件标题的前部注明(C)字样。A、“推销”B、“商业信函”C、“广告”或“AD”.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人 信息或者(A)等违法犯罪活动,否那么构成犯罪的,依法追究刑事责任,尚不构成 犯罪的,由公安机关等依照有关法律、行政法规的规定予以处分;电信业务提供 者从事上述活动的,并由电信管理机构依据有关行政法规处分。A、故意传播计算机病毒B、发送商业广告C、传播公益信息B、网信部门C、工业和信息化部门D、通讯管理部门2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安 全和信息化领导小组组长习近平2月27日下午主持召开中央网络平安和信息化 领导小组第一次会议并发表重要讲话。他强调,(B)和 是事关国家 平安和国家开展、事关广大人民群众工作生活的重大战略问题。A.信息平安、信息化B.网络平安、信息化C.网络平安、信息平安D.平安、开展5. 2014年2月,我国成立了 (B),习近平总书记担任领导小组组长。A.中央网络技术和信息化领导小组B.中央网络平安和信息化领导小组C.中央网络平安和信息技术领导小组D.中央网络信息和平安领导小组7.2016年4月19日,习近平总书记在网络平安和信息化工作座谈会上指出, 互联网核心技术是我们最大的命门,(A)是我们最大的隐患。A.核心技术受制于人B.核心技术没有完全掌握C.网络平安技术受制于人D.网络平安技术没有完全掌握74 .为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用, 信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电 话是010T2321,举报电子邮箱地址为(A)。A、abuseanti-spam> cnB> registerchina-cic> orgC、memberchina-ci c > org.为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门 正在联合制定(A)。A、通信服务管理方法B、通信短信息服务管理规定C、短信息管理条例.为了从源头上治理利用 、手机发送诈骗、淫秽色情等各种不良和违法信 息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动(A)工作。A、 用户实名制B、畅通网络C、“黑手机”整治.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时, 不得进行(A) oA、欺诈订制B、有偿服务C、手机代收费.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案, 以查处诈骗者,挽回经济损失。A、消费者协会B、电信监管机构C、公安机关.当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投 诉未果,可进一步向(A)申诉。A、信息产业部或各地电信用户申诉受理中心(12300)B、中国通信企业协会C、中国互联网协会.为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政 府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作, 信息产业部将统一短信息服务提供商在不同移动运营企业的(B)oA、服务内容B、服务代码C、宣传方式.绿色上网软件可以自动过滤或屏蔽互联网上的(A),保护青少年健康成长。A、网络游戏B、网络聊天信息C、淫秽色情信息.绿色上网软件可以安装在家庭和学校的(A)上。A、电视机B、个人电脑C、 .信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学 评测的基础上,向社会(C)一批优秀的绿色上网软件。A、推销B、赠送C、推荐.计算机病毒是一种破坏计算机功能或者毁坏计算机中所存储数据的(A)oA、程序代码B、微生物病菌C、计算机专家通常意义上的网络黑客是指通过互联网利用非正常手段(B)。A、上网的人B、入侵他人计算机系统的人C、在网络上行骗的人。75 .木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户 不知情的情况下窃取用户联网电脑上的重要数据信息。A、远程控制软件B、计算机操作系统C、木头做的马.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序, 为了防止受到网络蠕虫的侵害,应当注意对(A)进行升级更新。A、计算机操作系统B、计算机硬件C、文字处理软件.为了有效抵御网络黑客攻击,可以采用(C)作为平安防御措施。A、绿色上网软件B、杀病毒软件C、防火墙.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病 毒软件,并注意及时(A),以保证能防止和查杀新近出现的病毒。A、升级B、分析C、检查.电信条例规定,在公共信息服务中,电信业务经营者发现电信网络中传 输的信息明显包含违法内容时,应当立即(A),保存有关记录,并向国家有关机 关报告。A、停止传输B、中断网络C、跟踪调查.互联网信息服务管理方法规定,互联网信息服务提供者(网站)不得制作、 复制、发布、传播、迷信、赌博、暴力、恐怖、(A)等违法有害信息。A、淫秽色情B、商业广告C、新闻信息.按照互联网信息服务管理方法,从事经营性互联网信息服务,除应当符合电信条例规定的要求外,还应当有健全的(C)保障措施。A、防火平安B、保安C、网络与信息平安。76 .非经营性互联网信息服务备案管理方法规定,互联网接入服务提供者(ISP) 不得为未经备案的组织或个人从事非经营性互联网信息服务提供(B)oA、电子邮件服务B、互联网接入服务C、代为备案服务77 .按照互联网电子公告服务管理规定,任何人不得在互联网上的电子布告牌 (BBS)、电子白板、电子论坛、(B)、留言板等电子公告服务系统中发布淫秽、色 情、赌博、暴力、恐怖等违法有害信息。A、网站B、网络聊天室C电子邮箱.使网络服务器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停 止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输.向有限的空间输入超长的字符串是哪一种攻击手段? (A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗.主要用于加密机制的协议是(D)A、 B、 FTPC、 TELNETD、 SSL.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于 何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击. WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可 以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库 认证.以下哪项不属于防止口令猜想的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令98 .以下不属于系统平安的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒.抵御电子邮箱入侵措施中,不正确的选项是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做 服务器99 .不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的 综合型密码.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是() 防火墙的特点。(D)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理平安B、通信线的物理平安C、窃ting数据D、网络地址欺 骗. 2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A) SARS (B) SQL杀手蠕虫(C)手机病毒(D)小球病毒. SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击 手机网络.当今IT的开展与平安投入,平安意识和平安手段之间形成(B)(A)平安风险屏障(B)平安风险缺口(C)管理方式的变革(D)管理方式的缺 ni.我国的计算机年犯罪率的增长是(C)(A) 10% (B) 160% (C) 60% (D) 300%H2.信息平安风险缺口是指(A)(A) IT的开展与平安投入,平安意识和平安手段的不平衡(B)信息化中,信息 缺乏产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患H3.信息网络平安的第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代114.信息网络平安的第三个时代(A)(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C) PC机时代,网络时代,信息时代(D) 2001年,2002年,2003年H5.信息网络平安的第二个时代(A)(A)专网时代(B)九十年代中叶前(C)世纪之交.网络平安在多网合一时代的脆弱性表达在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性117人对网络的依赖性最高的时代(C)(A)专网时代(B) PC时代(C)多网合一时代(D)主机时代.网络攻击与防御处于不对称状态是因为(C)(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击.语义攻击利用的是(A)(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击. 1995年之后信息网络平安问题就是(A)(A)风险管理(B)访问控制(C)消除风险(D)回避风险.风险评估的三个要素(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性.信息网络平安(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估. PDR模型与访问控制的主要区别(A)(A) PDR把平安对象看作一个整体(B) PDR作为系统保护的第一道防线(C) PDR采用定性评估与定量评估相结合(D) PDR的关键因素是人.信息平安中PDR模型的关键因素是(A)(A)人(B)技术(C)模型(D)客体.计算机网络最早出现在哪个年代(B)(A) 20世纪50年代(B) 20世纪60年代(C) 20世纪80年代(D) 20世纪90年代.最早研究计算机网络的目的是什么? (C)(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;.大量的数据交换。118 .最早的计算机网络与传统的通信网络最大的区别是什么? (B)(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提高。119 .关于80年代Mirros蠕虫危害的描述,哪句话是错误的? (B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算 机数据文件(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了 网络,导致网络瘫痪.以下关于DOS攻击的描述,哪句话是正确的? (C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程 攻击就不可能成功.许多黑客攻击都是利用软件实现中的缓冲区溢出的、漏洞,对于这一威胁, 最可靠的解决方案是什么? (C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装 防病毒软件.下面哪个功能属于操作系统中的平安功能(C)(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况 的处理(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机 用户访问系统和资源的情况进行记录.下面哪个功能属于操作系统中的日志记录功能(D)(A)控制用户的作业排序和运行(B)以合理的方式处理错误事件,而不至于影 响其他程序的正常运行(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机 8.2016年4月19日,习近平总书记在网络平安和信息化工作座谈会上指出,维 护网络平安,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正 所谓聪者听于无声,明者见于未形。(A)是最基本最基础的工作。A.感知网络平安态势.实施风险评估C.加强平安策略D.实行总体防御8 .我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码? (D)A、遵循国家的平安法律B、降低电脑受损的几率C、确保不会忘掉密码D、确保个人数据和隐私平安.电子邮件地址上的是(0的意思A、互联网B、邮件服务器C、在上D、发送上.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对 这一说法你认为以下哪个选项是准确的?(D)A、理论上可行,但没有实际发生过B、病毒只能对电脑攻击,无法对物理环境造成影响 用户访问系统和资源的情况进行记录. WindowsNT提供的分布式平安环境又被称为(A)(A)域(Domain) (B)工作组(C)对等网(D)平安网.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅 读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到 这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错 误,并将这次失败的登录过程纪录在系统日志中.下面哪一个情景属于授权(Authorization) (B)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅 读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到 这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错 误,并将这次失败的登录过程纪录在系统日志中.下面哪一个情景属于审计(Audit) (D)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到 这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错 误,并将这次失败的登录过程纪录在系统日志中.以网络为本的知识文明人们所关心的主要平安是(C)(A)人身平安(B)社会平安(C)信息平安.第一次出现"HACKER”这个词是在(B)(A) BELL实验室(B)麻省理工AI实验室(C) AT&T实验室.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客.计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联 的系统。A、计算机B、主从计算机C、自主计算机D、数字设备135 .使网络服务器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停 止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗.主要用于加密机制的协议是(D)A、 B、FTPC、 TELNETD、SSL136 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击. WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击137 .在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证.以下哪项不属于防止口令猜想的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令.以下不属于系统平安的技术是(B)A、防火墙B、加密狗C、认证D、防病毒.抵御电子邮箱入侵措施中,不正确的选项是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器138 .不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型139 .在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理平安B、通信线的物理平安C、听数据D、网络地址欺骗. 2003年上半年发生的较有影响的计算机及网络病毒是什么(B)SARSSQL杀手蠕虫(0手机病毒(D)小球病毒. SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(0破坏PC游戏程序(D)攻击手机网络.当今IT的开展与平安投入,平安意识和平安手段之间形成(B)(A)平安风险屏障(B)平安风险缺口(C)管理方式的变革管理方式的缺口140 .我国的计算机年犯罪率的增长是(C)(A)10%(B) 160% (C) 60%(D) 300%161 .信息平安风险缺口是指(A)(A) IT的开展与平安投入,平安意识和平安手段的不平衡(B)信息化中,信息缺乏产生的漏洞(C)计算机网络运行,维护的漏洞计算中心的火灾隐患.信息网络平安的第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代.信息网络平安的第三个时代(A)(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C)PC机时代,网络时代,信息时代(D)2001 年,2002 年,2003 年.信息网络平安的第二个时代(A)(A)专网时代(B)九十年代中叶前(C)世纪之交.网络平安在多网合一时代的脆弱性表达在(C) (A)网络的脆弱性(B)软件的脆弱性 (C)管理的脆弱性 (D)应用的脆弱性.人对网络的依赖性最高的时代(C) (A)专网时代 (B) PC时代 (C)多网合一时代 主机时代.网络攻击与防御处于不对称状态是因为(C) (A)管理的脆弱性 (B)应用的脆弱性 (C)网络软,硬件的复杂性 软件的脆弱性.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击162 .语义攻击利用的是(A) (A)信息内容的含义 病毒对软件攻击 (C)黑客对系统攻击(D)黑客和病毒的攻击. 1995年之后信息网络平安问题就是(A)(A)风险管理(B)访问控制(C)消除风险回避风险.风险评估的三个要素(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人资产,威胁和脆弱性.信息网络平安(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(0定量评估定点评估163 . PDR模型与访问控制的主要区别(A)PDR把平安对象看作一个整体PDR作为系统保护的第一道防线(0 PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人.信息平安中PDR模型的关键因素是(A)(A)人(B)技术(C)模型(D)客体174 .计算机网络最早出现在哪个年代(B)20世纪50年代20世纪60年代20世纪80年代(A) 20世纪90年代.最早研究计算机网络的目的是什么? (C)(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;D大量的数据交换。175 .最早的计算机网络与传统的通信网络最大的区别是什么? (B)(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术(D)计算机网络的可靠性大大提高。176 .关于80年代Mirros蠕虫危害的描述,哪句话是错误的? (B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件C、不认为能做到,危言耸听D、绝对可行,已有在现实中实际发生的案例.以下关于计算机木马的说法错误的选项是(D)。A、Word文档也会感染木马B、尽量访问知名网站能减少感染木马的概率C、杀毒软件对防止木马病毒泛滥具有重要作用D、只要不访问互联网,就能防止受到木马侵害12 .我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B、以前经常感染病毒的机器,现在就不存在什么漏洞了C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺 陷趁虚而入D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了.以下关于密码平安的描述,不正确的选项是(B)A、容易被记住的密码不一定不平安B、超过12位的密码很平安C、密码定期更换D、密码中使用的字符种类越多越不易被猜中.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。A、内存B、U盘C、存储介质D、网络.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同 下上网,上网时间每次、每天不要超过多长时间?(B)(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪179 .以下关于DOS攻击的描述,哪句话是正确的? (C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(0导致目标系统无法处理正常用户的请求如果目标系统没有漏洞,远程攻击就不可能成功.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? (C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件.下面哪个功能属于操作系统中的平安功能(C)(A)控制用户的作业排序和运行实现主机和外设的并行处理以及异常情况的处理(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录180 .下面哪个功能属于操作系统中的日志记录功能(D)(A)控制用户的作业排序和运行(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录181 . WindowsNT提供的分布式平安环境又被称为(A)(A)域(Domain)(B)工作组(C)对等网(D)平安网.下面哪些行为可能会导致电脑被安装木马程序()。A、上平安网站浏览资讯B、发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C、下载资源时,优先考虑平安性较高的绿色网站D、搜索下载可免费看全部集数长安十二时辰的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。182 .以下哪种不属于个人信息范畴内()。A、个人身份证件B、 号码C、个人书籍D、家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结 合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于 私有财产,不属于个人信息范畴。183 .国家()负责统筹协调网络平安工作和相关监督管理工作。A、公安部门B、网信部门C、工业和信息化部门D、通讯管理部门参考答案:B答题解析:网络平安法第五十条规定国家网信部门和有关部门依法履行网络信息平安监督管理职责。