网络安全知识竞赛 (10).docx





《网络安全知识竞赛 (10).docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛 (10).docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全知识竞赛1. 为了满足信息安全的可用性属性,应定期对系统和数据进行( ),以备在发生灾难时进行恢复。 A.加密B.备份(正确答案)C.数字签名D.更新2. 在上网查阅下载网络信息时,以下做法错误的是( )。 A.网络信息是共享的,可以随意使用(正确答案)B.按照相关法律法规,正确使用网络信息C.不通过非法手段窃取网络信息D.使用网络信息时要标明详细出处3. 以下可以防止拖库的方法是( ) A.分级管理密码,重要帐号单独管理B.定期修改密码C.不让电脑自动保存密码D.以上全部(正确答案)4. 熊猫烧香病毒是哪一类病毒( ) A.蠕虫病毒(正确答案)B.脚本病毒C.木马病毒D.引导区病毒5
2、. 网络诈骗是违法犯罪行为主体以( )为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。 A.非法占有(正确答案)B.非法侵入计算机信息系统C.网络上的财物和货币据为己有D.传播木马病毒6. 黑客在攻击中进行端口扫描可以完成( )。 A.检测黑客自己计算机已开放哪些端口B.口令破译C.获知目标主机开放了哪些端口服务(正确答案)D.截获网络流量7. 日常生活中,我们可以享受云服务带来的便捷有( ) A.上传、下载照片B.备份通讯录C.协作编辑文档D.以上全部(正确答案)8. 主要用于加密机制的协议是( ) A.HTTPB.FTPC.TELNETD
3、.SSL(正确答案)9. 防火墙对数据包进行状态检测包过滤,不可以进行过滤的是( ) A.源和目的IP地址B.源和目的端口C.IP协议号D.数据包中的内容(正确答案)10. 用于实现身份鉴别的安全机制是( ) A.加密机制和数字签名机制(正确答案)B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制11. 关于摆渡攻击的描述错误的是( ) A.摆渡攻击是百度的一种攻击方式(正确答案)B.摆渡攻击是一种专门针对移动存储设备的攻击方式C.摆渡攻击就是利用u盘作为渡船D.摆渡木马隐蔽性、针对性很强,一般只感染特定的计算机12. 对于散列函数的性质正确的是( ) A.
4、变异性B.递增性C.稳定性D.抗冲突性(正确答案)13. ( )是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。 A.安全事件B.安全措施(正确答案)C.安全风险D.安全需求14. 当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( ) A.200B.302C.401D.404(正确答案)15. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A.缓存溢出攻击B.钓鱼攻击(正确答案)C.暗门攻击D.DDOS攻击16. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用
5、其个人信息的,有权要求网络运营者将其个人信息( ) A.删除(正确答案)B.更正C.保护D.撤销17. “三网合一”的“三网”不包括( ) A.电信网B.有线电视网C.计算机网D.交换网(正确答案)18. 中华人民共和国网络安全法自( )起施行。 A.2016年11月7日B.2017年6月1日(正确答案)C.2017年1月1日D.2016年12月1日19. 对于保护文件系统的安全,下面哪项是不需要的( ) A.建立必要的用户组B.配置访问控制C.配置文件加密D.避免驱动器分区(正确答案)20. 以下关于苹果用户越狱的说法不正确的是( ) A.越狱后,苹果不再提供保修服务B.越狱后,系统稳定性和
6、安全性能降低C.相比越狱后带来的便捷和低费用,降低系统性能是完全可以接受的(正确答案)D.破解虽合法,但不意味后续效应不违反所有的法律21. 好友的QQ突然发来一个网站链接要求投票,最合理的做法是( ) A.因为是其好友信息,直接打开链接投票B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票(正确答案)C.不参与任何投票D.把好友加入黑名单22. ( )方式阅读电子邮件可以防止电子邮件中的恶意代码。 A.纯文本(正确答案)B.网页C.程序D.会话23. 为了防止邮箱邮件爆满而无法正常使用邮箱,您认为最合适的做法是( ) A.看完的邮件就立即删除B.定
7、期删除邮箱的邮件C.定期备份邮件并删除(正确答案)D.发送附件时压缩附件24. 以下防范恶意二维码对策中不正确的是( ) A.安装由安全厂商开发的安全二维码软件B.不随意扫描不明确的二维码C.可以扫描任意二维码,只要不进行网络支付或转账(正确答案)D.制定法律政策,加强对二维码的审核、监管、追责等管理25. 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是( ) A.C1级B.D1级(正确答案)C.B1级D.A1级26. 中国哪位学者在美国召开的国际密码会议中报告破译了MD4、MD5( ) A.张天云B.王小云(正确答案)C.李庆D.赵冰兴27. 现代密码系统的安全性取决于( ) A
8、.密钥的保护(正确答案)B.加密算法的保护C.明文的保护D.密文的保护28. DES是一种block(块)密文的加密算法,把数据加密成多大的块、( ) A.32位B.64位(正确答案)C.128位D.256位29. 关于防火墙的功能,以下哪一种描述是错误的( ) A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击(正确答案)30. 下列木马入侵步骤中,顺序正确的是( ) A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全知识竞赛 10 网络安全 知识竞赛 10

限制150内