欢迎来到淘文阁 - 分享文档赚钱的网站! | 帮助中心 好文档才是您的得力助手!
淘文阁 - 分享文档赚钱的网站
全部分类
  • 研究报告>
  • 管理文献>
  • 标准材料>
  • 技术资料>
  • 教育专区>
  • 应用文书>
  • 生活休闲>
  • 考试试题>
  • pptx模板>
  • 工商注册>
  • 期刊短文>
  • 图片设计>
  • ImageVerifierCode 换一换

    2021年度网络安全知识竞赛试题.docx

    • 资源ID:7877931       资源大小:15.15KB        全文页数:11页
    • 资源格式: DOCX        下载积分:8金币
    快捷下载 游客一键下载
    会员登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录   QQ登录  
    二维码
    微信扫一扫登录
    下载资源需要8金币
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2021年度网络安全知识竞赛试题.docx

    2021年度网络安全知识竞赛试题一、单项选择题(共20题,每题2分)1. 根据我国电子签名法第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于( ),并标明签名人认可其中内容的数据。 单选题 *A. 识别签名人(正确答案)B. 识别签名人行为能力C. 识别签名人权利能力D.识别签名人的具体身份2. 根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段( )的信息。 单选题 *A. 生成、发送B. 生产、接收C. 生成、接收、储存D. 生成、发送、接收、储存(正确答案)3. 下面不属于网络钓鱼行为的是( ) 单选题 *A. 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B. 黑客利用各种手段,可以将用户的访问引导到假冒的网站上C. 用户在假冒的网站上输入的信用卡号都进入了黑客的银行D. 网络信息泄露,财产损失(正确答案)4. 电子合同法的法律依据是电子签名法、合同法和以下( ) 单选题 *A. 民事诉讼法(正确答案)B. 刑法C. 会计法D. 公司法5. 棱镜门主要曝光了对互联网的什么活动( ) 单选题 *A. 监听(正确答案)B. 看管C. 羁押D. 受贿6. 下列有关隐私权的表述,错误的是( ) 单选题 *A. 网络时代,隐私权的保护受到较大冲击B. 虽然网络世界不同于现实世界,但也需要保护个人隐私C. 由于网络是虚拟世界,所以在网上不需要保护个人隐私(正确答案)D. 可以借助法律来保护网络隐私权7. 好友的 QQ突然发来一个网站链接要求投票,最合理的做法是( ) 单选题 *A. 因为是好友信息,直接打开链接投票B. 可能是好友QQ被盗,发来的是恶意链接,先通过手机和朋友确认链接无异常后,在酌情考虑是否投票(正确答案)C. 不参与任何投票D. 把好友加入黑名单8. 使用微信时可能存在安全隐患的行为是( ) 单选题 *A. 允许“回复陌生人自动添加为朋友”(正确答案)B. 取消“允许陌生人查看10张照片”功能C. 设置微信独立账号和密码,不共有其他账号和密码D. 安装防病毒软件,从官方网站下载正版微信。9. 注册或者浏览社交类网站时,不恰当的做法是( ) 单选题 *A. 尽量不要填写过于详细的个人资料B. 不要轻易加社交网站好友C. 充分利用社交网站的安全机制D. 信任他人转载的信息(正确答案)10. 我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确( ) 单选题 *A. 直接打开或使用B. 先查杀病毒,在使用(正确答案)C. 习惯于下载完成自动安装D. 下载之后先做操作系统备份,如有异常恢复系统11. U盘里有重要资料,同事临时借用,如何做更安全( ) 单选题 *A. 同事关系较好可以借用B. 删除文件之后再借C. 同事使用U盘的过程中,全程查看D. 将U盘中的文件备份到电脑后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后在借给同事(正确答案)12. 信息安全的主要目的是为了保证信息的( ) 单选题 *A. 完整性、机密性、可用性(正确答案)B. 安全性、可用性、机密性C. 完整性、安全性、机密性D. 可用性、传播性、整体性13. 电子邮件地址上的是( )的意思 单选题 *A. 互联网B. 邮件服务器C. 在.上(正确答案)D. 发送.上14. 以下不属于电脑病毒特点的是( ) 单选题 *A. 寄生性B. 传染性C. 潜伏性D. 唯一性(正确答案)15. 世界上首例通过网络攻击瘫痪物理核设施的事件是( ) 单选题 *A. 巴基斯坦核电站震荡波事件B. 以色列核电站冲击波事件C. 伊朗核电站震荡波事件D. 伊朗核电站震网事件(正确答案)16. 1988年美国一名大学生编写了一个程序,这是史上第一个通过互联网传播的计算机病毒。这个病毒叫( ) 单选题 *A. 小球病毒B. 莫里斯蠕虫病毒(正确答案)C. 红色代码D. 震荡波17. 发现个人电脑感染病毒,断开网络的目的是( ) 单选题 *A. 影响上网速度B. 担心数据被泄露、电脑被损坏(正确答案)C. 控制病毒向外传播D. 防止计算机被病毒进一步感染18. 打电话诈骗密码属于( )攻击方式 单选题 *A. 木马B. 社会工程学(正确答案)C. 电话系统漏洞D. 拒绝服务19. 下列关于密码安全的描述,不正确的是( ) 单选题 *A. 容易被记住的密码不一定不安全B. 超过12位的密码很安全(正确答案)C. 密码定期更换D. 密码中使用的字符种类越多越不易被猜中20. 数据被非法篡改破坏了信息安全的( )属性 单选题 *A. 保密性B. 完整性(正确答案)C. 不可否认性D. 可用性二、多项选择题(共20题,每题2分)1. “三网合一”的三网是指( ) *A. 电信网(正确答案)B. 有线电视网(正确答案)C. 计算机网(正确答案)D. 交换网2. 下列属于网络服务提供者的是( ) *A. 网络接入服务提供者(正确答案)B. 网络空间提供者(正确答案)C. 搜索引擎服务提供者(正确答案)D. 传输通道服务提供者(正确答案)3. 网络服务提供者收集和使用个人信息应当符合的条件有( ) *A. 告知权利人(正确答案)B. 明示收集、使用信息的目的、方式和范围(正确答案)C. 经被收集者同意(正确答案)D. 经监督管理机构许可或备案(正确答案)4. 威胁网络安全的主要因素有( ) *A. 自然灾害B. 意外事故C. 计算机犯罪(正确答案)D. “黑客”行为(正确答案)5. 网络安全工作的目标包括( ) *A. 信息机密性(正确答案)B. 信息完整性(正确答案)C. 服务可用性(正确答案)D. 可审查性(正确答案)6. 智能卡可以应用的地方包括( ) *A. 进入大楼(正确答案)B. 使用移动电话(正确答案)C. 登录特定主机(正确答案)D. 执行银行和电子商务交易(正确答案)7. 计算机信息系统安全保护的目标是要保护计算机信息系统的( ) *A. 实体安全(正确答案)B. 运行安全(正确答案)C. 信息安全(正确答案)D. 人员安全(正确答案)8. 计算机信息系统的运行安全包括( ) *A. 系统风险管理(正确答案)B. 审计跟踪(正确答案)C. 备份与恢复(正确答案)D. 电磁信息泄漏9. 公共信息网络安全监察工作的性质( ) *A. 是公安工作的一个重要组成部分(正确答案)B. 是预防各种危害的重要手段(正确答案)C. 是行政管理的重要手段(正确答案)D. 是打击犯罪的重要手段(正确答案)10. 严格的口令策略应当包含哪些要素( ) *A. 满足一定的长度,比如8位以上(正确答案)B. 同时包含数字、字母和特殊字符(正确答案)C. 系统强制要求定期更改口令(正确答案)D. 用户可以设置空口令(正确答案)11. 计算机安全事件包括以下几个方面( ) *A. 重要安全技术的采用(正确答案)B. 安全标准的贯彻(正确答案)C. 安全制度措施的建设与实施(正确答案)D. 重大安全隐患、违法违规的发现,事故的发生(正确答案)12. 有害数据通过在信息网络中的运行,主要产生的危害有( ) *A. 攻击国家政权,危害国家安全(正确答案)B. 破坏社会治安秩序(正确答案)C. 破坏计算机信息系统,造成经济的社会的巨大损失(正确答案)13. 计算机病毒的特点( ) *A. 传染性(正确答案)B. 可移植性C. 破坏性(正确答案)D. 可触发性(正确答案)14. 计算机病毒按传染方式分为( ) *A. 良性病毒B. 引导型病毒(正确答案)C. 文件型病毒(正确答案)D. 复合型病毒(正确答案)15. 计算机病毒的危害性有以下几种表现( ) *A. 删除数据(正确答案)B. 阻塞网络(正确答案)C. 信息泄漏(正确答案)D. 烧毁主板16. 以下哪些措施可以有效提高病毒防治能力( ) *A. 安装、升级杀毒软件(正确答案)B. 升级系统、打补丁(正确答案)C. 提高安全防范意识(正确答案)D. 不要轻易打开来历不明的邮件(正确答案)17. 计算机病毒的主要传播途径有( ) *A. 电子邮件(正确答案)B. 网络(正确答案)C. 存储介质(正确答案)D. 文件交换(正确答案)18. 计算机病毒的主要来源( ) *A. 黑客组织编写(正确答案)B. 计算机自动产生C. 恶意编制(正确答案)D. 恶作剧(正确答案)19. 发现感染计算机病毒后,应采取哪些措施( ) *A. 断开网络(正确答案)B. 使用杀毒软件检测、清除(正确答案)C. 如果不能清除,将样本上报国家计算机病毒应急处理中心(正确答案)D. 格式化系统20. 计算机病毒由( )部分组成 *A. 引导部分(正确答案)B. 传染部分(正确答案)C. 运行部分D. 表现部分(正确答案)三、判断题(共10题,每题2分)1.在使用网络和计算机时,最常用的认证方式是用户名/口令认证。( ) 单选题 *对(正确答案)错2.公钥密码体制有两种基本的模型:一种是加密模型,另一种是解密模型。( ) 单选题 *对错(正确答案)3.文件拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是基于角色的访问控制。( ) 单选题 *对错(正确答案)4.安全信息系统获取的基本原则包括符合国家、地区及行业的法律法规,符合组织的安全策略与业务目标。( ) 单选题 *对(正确答案)错5.备份策略是一系列原则,包括数据备份的数据类型,数据备份的周期以及数据备份的存储方式。( ) 单选题 *对(正确答案)错6.网络安全法只能在我国境内适用。( ) 单选题 *对错(正确答案)7.通过网络爬虫等方式获取数据,是数据收集其中一种方式叫网络数据采集。( ) 单选题 *对(正确答案)错8.网络安全对经济安全、文化安全、政治安全、军事安全没有任何影响。( ) 单选题 *对错(正确答案)9.网络钓鱼的目标往往是细心选择的一些电子邮件地址。( ) 单选题 *对(正确答案)错10.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用个人信息的,有权要求网络运营者删除其个人信息。( ) 单选题 *对(正确答案)错

    注意事项

    本文(2021年度网络安全知识竞赛试题.docx)为本站会员(十***)主动上传,淘文阁 - 分享文档赚钱的网站仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知淘文阁 - 分享文档赚钱的网站(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于淘文阁 - 版权申诉 - 用户使用规则 - 积分规则 - 联系我们

    本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

    工信部备案号:黑ICP备15003705号 © 2020-2023 www.taowenge.com 淘文阁 

    收起
    展开