2022年网络安全知识竞赛试题与答案(F卷).pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全知识竞赛试题与答案(F卷).pdf》由会员分享,可在线阅读,更多相关《2022年网络安全知识竞赛试题与答案(F卷).pdf(62页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年网络安全知识竞赛试题与答案(F 卷)一、单选题1 .以下哪项操作可能会威胁到智能手机的安全性()A、越狱B、ROOTC、安装盗版软件D、以上都是正确答案:D2.“要增强自护意识,不随意约会网友”,这 说 明()A、在网上不能交朋友B、在网络中要不断提高自己的辨别觉察能力C、网络没有任何安全保障D、网络不讲诚信正确答案:B3.Windows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为()A、特权受限原则B、最大特权原则C、最小特权原则D、最图特权原则正确答案:C4.微软结束对WindowsXP的
2、支持服务,以下哪项是最好的应对措施()A、安装360安全卫士B、开启自动更新功能C、升级系统至Windows7D、设置开机密码正确答案:C5,下列有关网络安全的表述,正确的是()A、只要装了杀毒软件,网络就是安全的B、只要装了防火墙,网络就是安全的C、只要设定了密码,网络就是安全的D、尚没有绝对安全的网络,网民要注意保护个人信息正确答案:D6.利用信息网络诽谤他人,同一诽谤信息实际被转发()次以上的,构成诽谤罪的严重情节。A、300B、400C、500D、600正确答案:C7,若要在公共场合使用W iF i,应尽量选择以下哪个无线信号()A、ChinaNet-linkB、hackerC、Air
3、Portl23Ds starbucks正确答案:D8.网络隐私权的内涵包括()A、网络隐私有不被他人了解的权利B、自己的信息由自己控制C、个人数据如有错误,拥有修改的权利D、以上皆是正确答案:D9 .小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是()A、这肯定不怀好意马上报警B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件正确答案:B10.访问以下哪个网址将可能遭受钓鱼攻击()A、B、C、D、正确答案:C11.以下不属于人肉搜索的侵权范围的是()A、隐私权B、肖像权C、人格权D、人身自由权正确答案:D12.以下关于
4、盗版软件的说法,错误的是()A、若出现问题可以找开发商负责赔偿损失B、使用盗版软件是违法的C、成为计算机病毒的重要来源和传播途径之一D、可能会包含不健康的内容正确答案:A13.对于新购买的电脑,不建议的行为是()A、设置开机密码B、安装Q Q软件C、让电脑公司重装X P系统D、启用 WindowsUpdate正确答案:C14.蹭网的主要目的是()A、节省上网费用B、信号干扰C、信息窃听D、拥塞攻击正确答案:A15.外部人员对关键区域的访问,以下哪个措施是不正确的()A、需要报请领导批准B、要安排专人全程陪同C、运维外包人员不能随意接入单位内部网络D、驻场开发人员签订合同后即可视为内部人员正确答
5、案:D16.20 0 8年 5 月 1 日,我国正式实施,政府网站的开通,被认为是推动政府改革的重要措施。()A、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开正确答案:B17.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化正确答案:B18.下列关于互惠原则说法不正确的是()0A、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正正确答案:C19.20 12
6、年 12月 2 8 日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法正确答案:A20 .信息安全领域内最关键和最薄弱的环节是()oA、技术B、策略C、管理制度D、人正确答案:D21.网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频正确答案:C22.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。A
7、、信息污染B、网络垃圾C、网络谣言D、虚假信息正确答案:A23.自主性、自律性、()和多元性都是网络道德的特点A、统一性B、同一性C开放性D、复杂性正确答案:C24.涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A、谁主管,谁运维B、谁主管,谁负责C、谁主管,谁保障正确答案:B25.在Internet网络中,不属于个人隐私信息的是()A、昵称B、姓名C、生日D、手机号码正确答案:A26.下列不属于计算机病毒防治的策略的是()A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的弓I导盘正确答案:C27.网络信息内容生态治理规定中规定
8、:网络信息内容服务使用者和网络信息内容生产者、网络信息内容服务平台不得通过()、删除信息以及其他干预信息呈现的手段侵害他人合法权益或者谋取非法利益。A.采编B.发布C.转发D.传播正确答案:B28.在信息系统安全管理中,基本的工作制度和管理方法是()A、架构设计和效率测评B、分级测试和层级管理C、等级保护和风险评估D、系统维护和分类管理正确答案:C29.信息安全管理中最核心的要素是()A、技术B、制度C、人D、资金正确答案:C30 .下列哪个部门不属于典型的信息安全领导小组组成部门()A、后勤服务部门B、信息技术部门C、业务应用部门D、安全管理部门正确答案:A31.政府信息系统应至少配备1 名
9、()A、信息安全员B、病毒防护员C、密钥管理员D、数据库管理员正确答案:A32.下列哪个措施是正确的()A、离开个人办公室时,终端计算机可以不锁定B、信息系统的账户和密码应妥善保存在桌面上C、领导带人参观机房不需要登记D、设备进出机房应建立台账正确答案:D33.信息系统废弃阶段的信息安全管理形式是()A、开展信息安全风险评估B、组织信息系统安全整改C、组织建设方案安全评审D、组织信息系统废弃验收正确答案:D34.做好信息安全应急管理工作的重要前提是()A、事件报告B、事件分级C、事件响应D、事件分类正确答案:B35.数据容灾备份的主要目的和实质是()A、数据备份B、保证系统的完整性C、系统的有
10、益补充D、保证业务持续性正确答案:D36.防火墙提供的接入模式中不包括()A、网关模式B、透明模式C、混合模式D、旁路模式正确答案:D37.要安全浏览网页,不 应 该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能正确答案:D38.防火墙是()在网络环境中的具体应用。A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术正确答案:C39.“要维护网络安全,不破坏网络秩序”,这 说 明()A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见D、在网
11、络上可以随意传播信息正确答案:B40.下面哪个场景属于审计的范畴()A、用户在网络上共享Office文档,并设定哪些用户可以阅读、修改B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D、用户依照系统提示输入用户名和口令正确答案:C41.下列属于主动安全防御的主要手段的是()A、调查、报告、分析、警报B、探测、预警、监视、警报C、瞭望、烟火、巡更、敲梆D、预警、调查、警报、报告正确答案:B42.()是一种自动检测远程或本地主机安全性弱点的程序。A、杀毒软件B、防火墙C、扫描器程序D、操作系
12、统正确答案:C43.关于信息内容安全事件的应急处置措施,以下说法正确的是()A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响正确答案:D44.用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关注,给自己造成了严重影响。该用户应该采取()措施。A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除
13、影响B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论C、在微信上向对方还击,以牙还牙D、联系微信运营单位,注销对方微信账户正确答案:A45.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()A、模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B、有利于验证信息系统备机备件的完备情况C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力正确答案:C46.党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应 首 先()A、立即向本地公
14、安机关报案,保存有关计算机数据证据资料B、立即电话本单位信息中心值班人员通报该安全事件C、立即通知本地通信运营商,对本单位门户网站进行重置操作D、立即报告本地信息化主管部门,申请应急专业队伍支援正确答案:B47.下列情形中属于重大网络与信息安全事件的是()A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上C、通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件正
15、确答案:B48.以下描述中,不属于系统感染有害程序的特征是()A、系统提示检测不到硬盘而无法正常启动B、系统运行速度变慢,异常宕机或重启C、系统内存空间、磁盘空间异常减少或磁盘访问时间变长D、文件字节数发生异常变化,可能出现数据文件丢失情况正确答案:A49.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可 以 在()使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机正确答案:B50 .以下措施中对降低垃圾邮件数量没有帮助的是()A、安全入侵检测软件B、使用垃圾邮件筛选器C、
16、举报收到垃圾D、谨慎共享电子邮件地址正确答案:A51.关于消息摘要函数,叙述不正确的是()。A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;正确答案:C52.黑客利用IP地址进行攻击的方法有:()A、IP欺骗B、解密C、窃取口令D、发送病毒正确答案:A53.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的机密性D、以上3项都是正确答案:D54.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。A、机密性B
17、、可用性C、可审性D、以上3项都是正确答案:C55.路由控制机制用以防范()。A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、以上3项都不是正确答案:D56.安全基础设施的主要组成是()。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是正确答案:D57.安全基础设施设计指南应包括()。A、保证企业安全策略和过程和当前经营业务目标一致B、开发一个计算机事故响应组CIRTC、设计基础设施安全服务D、以上3 项都是正确答案:D58.在以下网络威胁中,哪个不属于信息泄露()。A、数据窃听B、流量分析C
18、、拒绝服务攻击D、偷窃用户帐号正确答案:C59.防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案:B60 .网络监听是()。A、远程观察一个用户的电脑B、监听网络的状态和传输的数据流C、监视P C 系统运行情况D、监视一个网站的发展方向正确答案:B61.防火墙采用的最简单的技术是()。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案:C62.从攻击方式区分攻击类型,可分为被动攻击和主动攻击,被动攻击难以(),然 而()这些攻击是可行的;主动攻击难以(),然 而()这些攻击是可行的。A、阻止,检测,阻止,检测B、检测,阻止,检测,
19、阻止C、检测,阻止,阻止,检测D、上面3项都不是正确答案:C63.不属于黑客被动攻击的是()。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件正确答案:A64.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A、机密性B、可用性C完整性D、真实性正确答案:A65.在网络安全中,在未经许可的情况下,对信息进行删除或修改,这是对()的攻击。A、可用性B、保密性C、完整性D、真实性正确答案:C66.()不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免开放过多的网络服务D、定期扫描系统硬盘碎片正确答案:D67.计算机病毒的
20、特点是()oA、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性正确答案:B68.以 下()策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制正确答案:A69.属于计算机病毒防治的策略的是()。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案:D70 .不属于常见的危险密码是()。A、跟用户名相同的密码B、使用生日作为密码C、只有4 位数的密码D、10 位的综合型密码正确答案:D71.网络信息内容生态治理规定自20
21、20 年()起施行。A.1月 1 日B.2月 1 日C.3月 1 日D.7月 1 日正确答案:C72.网络信息内容生态治理,是指政府、()、社会、网民等主体,以培育和践行社会主义核心价值观为根本,以网络信息内容为主要治理对象,以建立健全网络综合治理体系、营造清朗的网络空间、建设良好的网络生态为目标,开展的弘扬正能量、处置违法和不良信息等相关活动。A.企业B公民C.行业组织D.网络平台正确答案:A73.各级网信部门会同有关主管部门,建立健全()等工作机制,协同开展网络信息内容生态治理工作。信息共享;会商通报;联合执法;案件督办;信息公开。A.OB.(W 3)c.OWD.(W3 W正确答案:D74
22、.网络信息内容服务平台应当编制网络信息内容生态治理工作年度报告,年度报告应当包括()等内容。网络信息内容生态治理工作情况;网络信息内容生态治理负责人履职情况;社会评价情况等内容。A.0 X2)B.o)CWD.1 2 3正确答案:D75.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这 属 于()漏洞。A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A76.机房中的三度不包括()A、温度B、湿度C、可控度D、洁净度正确答案:C77.“要有益身心健康,不沉溺虚拟时空”,这 说 明()A、未成年人上网有害无益B、中学生要拒绝上网C、网络是虚拟的、不可
23、靠的D、我们要享受健康的网络交往正确答案:D78.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的正确答案:C79.防止用户被冒名所欺骗的方法是:()A、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滤和保护D、采用防火墙正确答案:A80 .以下关于防火墙的设计原则说法正确的是:()A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套
24、防火墙就可以保护全部的网络正确答案:C81.以下关于计算机病毒的特征说法正确的是:()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征D、计算机病毒只具有传染性,不具有破坏性正确答案:C82.以下哪一项不属于计算机病毒的防治策略:()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力正确答案:C83.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:()A、路由器B、一台独立的主机C、交换机D、网桥正确答案:C84.目前在防火墙上提供了几种认证方法,其中防
25、火墙提供授权用户特定的服务权限是:()A、客户认证B、回话认证C、用户认证D、都不是正确答案:A85.在设计网络安全方案中,系统是基础()是核心,管理是保证。A、人B、领导C、系统管理员D、安全策略正确答案:A86.信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:()。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳正确答案:D87.拒绝服务攻击的后果是()。A、信息不可用B、应用程序不可用C、系统宕机D、阻止通信E、上面几项都是正确答案:E88.计算机会将系统中可使用内存减少,这体现了病毒的()A、传染性B、破坏性C、隐藏性D、潜
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 网络安全 知识竞赛 试题 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内