2022年网络安全知识竞赛试题与答案(E卷).pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2022年网络安全知识竞赛试题与答案(E卷).pdf》由会员分享,可在线阅读,更多相关《2022年网络安全知识竞赛试题与答案(E卷).pdf(62页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2022年网络安全知识竞赛试题与答案(E卷)、单选题1 .网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。A、系统中的文件B、系统中的图片C、系统中的数据D、系统中的视频正确答案:C2 .目前在防火墙上提供了几种认证方法,其中防火墙提供授权用户特定的服务权限是:()A、客户认证B、回话认证C、用户认证D、都不是正确答案:A3.将个人电脑送修时,最好取下哪种电脑部件()A、CPUB、内存C、硬盘D、显卡正确答案:C4.以下不属于人肉搜索的侵权范围的是()A、隐私权B、肖像权C、人格权D、人身自由权正确答
2、案:D5.在Internet网络中,不属于个人隐私信息的是()A、昵称B、姓名C生日D、手机号码正确答案:A6.对于新购买的电脑,不建议的行为是()A、设置开机密码B、安装Q Q软件C、让电脑公司重装X P系统D、启用 WindowsUpdate正确答案:C7.以下哪项操作可能会威胁到智能手机的安全性()A、越狱B、ROOTC、安装盗版软件D、以上都是正确答案:D8.为了保护个人电脑隐私,应 该()A、删除来历不明文件B、使 用“文件粉碎”功能删除文件C、废弃硬盘要进行特殊处理D、以上都是正确答案:D9.2008年5月1日,我国正式实施,政府网站的开通,被认为是推动政府改革的重要措施。()A、
3、深化政府改革纪要B、政府信息公开条例C、政府的职能改革D、加强政府信息公开正确答案:B10.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()0A、网络诈骗、犯罪动机B、网络犯罪、网络色情C、网络色情、高智能化D、犯罪动机、高智能化正确答案:B11.下列关于互惠原则说法不正确的是()oA、互惠原则是网络道德的主要原则之一B、网络信息交流和网络服务具有双向性C、网络主体只承担义务D、互惠原则本质上体现的是赋予网络主体平等与公正正确答案:C12.小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是()A、这肯定不怀好意马上报警B、网上很多
4、都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D、只提供自己的身份证复印件正确答案:B13.信息安全领域内最关键和最薄弱的环节是()。A、技术B、策略C、管理制度D、人正确答案:D14.抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于6 位的密码C、不要使用纯数字D、自己做服务器正确答案:D工 5.信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?()A、通信保密阶段B、数据加密阶段C、信息安全阶段D、安全保障阶段正确答案:D16.“要维护网络安全,不破坏网络秩序”,这 说 明()A、网络交往不用遵守道德B、上网要遵守法律C、在网络上可以随意发表自己的意见
5、D、在网络上可以随意传播信息正确答案:B17.在网络聊天室、公告栏等公共场所,要语言文明,不辱骂他人;对求助者,要尽力相助;与网友交流,要真诚友好,不欺诈他人、这就是说()A、网络是我们共有的生活空间,便于我们学习B、要发挥网络交往对生活的积极作用C、我们在网络上交往要遵守道德D、上网时要不断提高自己的辨别能力、觉察能力正确答案:C18.在以下人为的恶意攻击行为中,属于主动攻击的是()A、数据篡改及破坏B、数据窃听C、数据流分析D、非法访问正确答案:A19.数据完整性指的是()A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B、提供连接实体身份的鉴别C、防止非法实体对用户的主动攻
6、击,保证数据接受方收到的信息与发送方发送的信息完全一致D、确保数据数据是由合法实体发出的正确答案:C20.屏蔽路由器型防火墙采用的技术是基于:()A、数据包过滤技术B、应用网关技术C、代理服务技术D、三种技术的结合正确答案:B21.以下关于防火墙的设计原则说法正确的是:()A、不单单要提供防火墙的功能,还要尽量使用较大的组件B、保留尽可能多的服务和守护进程,从而能提供更多的网络服务C、一套防火墙就可以保护全部的网络正确答案:C22.以下关于计算机病毒的特征说法正确的是:()A、计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征
7、D、计算机病毒只具有传染性,不具有破坏性正确答案:C23.以下哪一项不属于计算机病毒的防治策略:()A、防毒能力B、查毒能力C、解毒能力D、禁毒能力正确答案:C24.信息系统废弃阶段的信息安全管理形式是()A、开展信息安全风险评估B、组织信息系统安全整改C、组织建设方案安全评审D、组织信息系统废弃验收正确答案:D25.2012年12月2 8日全国人大常委会通过了(),标志着网络信息保护立法工作翻开了新篇章A、关于加强网络信息保护的决定B、网络游戏管理暂行办法C、非金融机构支付服务管理办法D、互联网信息管理办法正确答案:A26.用户如发现有人在微信上恶意造谣、诽谤或中伤自己,并已引起了很多人的关
8、注,给自己造成了严重影响。该用户应该采取()措施。A、向公安机关报案,注意保存有关证据,适时向其他人解释有关事实以消除影响B、在微信上向对方讲道理,争取对方悔改道歉并撤回以往言论C、在微信上向对方还击,以牙还牙D、联系微信运营单位,注销对方微信账户正确答案:A27.网络信息内容生产者违反本规定第六条规定的,网络信息内容服务平台应当依法依约采取()等处置措施,及时消除违法信息内容,保存记录并向有关主管部门报告。警示整改;限制功能;暂停更新;关闭账号。A.(2)正确答案:D28.使用快捷命令进入本地组策略编辑器的命令是?()A、devmgmt.mscB、gpedit.mscC、fsmgmt.msc
9、D、lusrmgr.msc正确答案:B29.数据容灾备份的主要目的和实质是()A、数据备份B、保证系统的完整性C、系统的有益补充D、保证业务持续性正确答案:D30.以下措施中对降低垃圾邮件数量没有帮助的是()A、安全入侵检测软件B、使用垃圾邮件筛选器C、举报收到垃圾D、谨慎共享电子邮件地址正确答案:A31.防火墙是()在网络环境中的具体应用。A、字符串匹配B、入侵检测技术C、访问控制技术D、防病毒技术正确答案:C32.下列不属于计算机病毒防治的策略的是()A、及时升级反病毒产品B、对新购置计算机进行病毒检测C、整理系统磁盘D、常备一张真正“干净”的引导盘正确答案:C33.下面哪个场景属于审计的
10、范畴()A、用户在网络上共享Office文档,并设定哪些用户可以阅读、修改B、用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程D、用户依照系统提示输入用户名和口令正确答案:c34.以下哪些不属于设置强口令的基本原则?()A、扩大口令的字符空间B、选用无规律的字串C、设置长口令D、共用同一口令正确答案:D35.根据国家标准 信息安全技术信息安全事件分类分级指南(GB/Z20986-2 0 0 7),对信息安全事件进行分级需考虑的主要因素中,说法不正确的是()A、信息系统自身的重要程度B、对信息
11、系统及数据遭破坏而导致损失的程度C、该事件对社会造成影响的范围和程度D、建造和运维该信息系统的经费数额正确答案:D36.以下信息安全事件中,不属于党政机关常见信息安全事件的是()A、重要、敏感信息的泄露B、系统因遭篡改而导致扣费、转账等非法操作C、系统因遭恶意攻击和破坏而无法提供服务D、木马、蠕虫及病毒对计算机的破坏正确答案:B37.访问以下哪个网址将可能遭受钓鱼攻击()A、B、C、D、正确答案:C38.关于信息内容安全事件的应急处置措施,以下说法正确的是()A、信息内容安全归属于网络舆论管控,应交由宣传部门全权处理B、信息内容安全主要指网络系统存储、传输信息内容的完整性被破坏而导致的信息篡改
12、C、信息内容安全应按照严格程序进行应急处置,做到先研判、再取证、后处置D、处置信息内容安全事件时,除确保系统和信息本身安全外,还应做好受波及人群的思想教育工作,以消除由此产生的负面影响正确答案:D39.信息的完整性包含有信息来源的完整以及信息内容的完整,下列安全措施中能保证信息来源的完整性的有:()。A、加密和访问控制B、预防、检测、跟踪C、认证D、数字签名时间戳正确答案:D40.为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。A、对计算机上的数据进行加密保护B、合理设置计算机登录密码并定期更改C、购置防病毒、防入侵等软件,提升计算机安全防护能力D、对计算机上的重要数据进行备份
13、正确答案:D41.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()A、模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B、有利于验证信息系统备机备件的完备情况C、有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D、有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力正确答案:C42.下列情形中属于重大网络与信息安全事件的是()A、信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失B、信息系统中断运行30分钟以上、影响人数10万人以上C、通过网络传播
14、反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件D、对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件正确答案:B43.为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可 以 在()使用这些功能。A、实验室计算机B、用户本人计算机C、网吧计算机D、他人计算机正确答案:B44.蹭网的主要目的是()A、节省上网费用B、信号干扰C、信息窃听D、拥塞攻击正确答案:A45.以下关于盗版软件的说法,错误的是()A、若出现问题可以找开发商负责赔偿损失B、使用盗版软件
15、是违法的C、成为计算机病毒的重要来源和传播途径之一D、可能会包含不健康的内容正确答案:A46.要安全浏览网页,不应该()A、定期清理浏览器缓存和上网历史记录B、禁止使用ActiveX控件和Java脚本C、定期清理浏览器CookiesD、在他人计算机上使用“自动登录”和“记住密码”功能正确答案:D47.W indows操作系统中受限用户在默认的情况下可以访问和操作自己的文件,使用部分被允许的程序,一般不能对系统配置进行设置和安装程序,这种限制策略被称为()A、特权受限原则B、最大特权原则C、最小特权原则D、最高特权原则正确答案:C48.哪项不是网络钓鱼的常用手段()A、利用假冒网上银行、网上证券
16、网站B、利用虚假的电子商务网站C、利用垃圾邮件D、利用计算机木马正确答案:D49.若要在公共场合使用W iF i,应尽量选择以下哪个无线信号()A、ChinaNet-linkB、hackerC、AirPortl23D、starbucks正确答案:D50.对于III级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A、工信部、省或部委B、工信部、省级信息化主管部门C、省级信息化主管部门、市厅级应急指挥机构D、省级信息化主管部门、市级信息化主管部门正确答案:C51.以 下()策略是防止非法访问的第一道防线。A、入网访问控制B、网络权限控制C、目录级安全控制D、属性安全控制正确答案:A5
17、2.包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是:()A、路由器B、一台独立的主机C、交换机D、网桥正确答案:C53.安全基础设施的主要组成是()。A、网络和平台B、平台和物理设施C、物理设施和处理过程D、上面3项都是正确答案:D54.在以下网络威胁中,哪个不属于信息泄露()。A、数据窃听B、流量分析C、拒绝服务攻击D、偷窃用户帐号正确答案:C55.防御网络监听,最常用的方法是()。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案:B5 6 .()不是网络信息系统脆弱性的不安全因素。A、网络的开放性
18、B、软件系统自身缺陷C、黑客攻击D、管理漏洞正确答案:A57.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:D58.防火墙采用的最简单的技术是()。A、安装保护卡B、隔离C、包过滤D、设置进入密码正确答案:C59.下列叙述中正确的是()。A、计算机病毒只感染可执行文件B、只感染文本文件C、只能通过软件复制的方式进行传播D、可以通过读写磁盘或者网络等方式进行传播正确答案:D60.不属于黑客被动攻击的是()。A、缓冲区溢出B、运行恶意软件C、浏览恶意代码网页D、打开病毒附件正确答案:A61.关于消
19、息摘要函数,叙述不正确的是()。A、输入任意大小的消息,输出是一个长度固定的摘要;B、输入消息中的任何变动都会对输出摘要产生影响;C、输入消息中的任何变动都不会对输出摘要产生影响;D、可以防止消息被篡改;正确答案:C62.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。A、机密性B、可用性C、可审性D、以上3 项都是正确答案:C63.计算机病毒的特点是()oA、传染性、潜伏性、安全性B、传染性、潜伏性、破坏性C、传染性、破坏性、易读性D、传染性、安全性、易读性正确答案:B64.机密性服务提供信息的保密,机密性服务包括()。A、文件机密性B、信息传输机密性C、通信流的
20、机密性D、以上3 项都是正确答案:D65.属于计算机病毒防治的策略的是()。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案:D66.计算机网络中的安全是指()。A、网络中设备设置环境的安全B、网络使用者的安全C、网络中信息的安全D、网络财产的安全正确答案:C67.不属于常见的危险密码是()。A、跟用户名相同的密码B、使用生日作为密码C、只有4 位数的密码D、10位的综合型密码正确答案:D68.逻辑上,防火墙是()。A、过滤器、限制器、分析器B、堡垒主机C、硬件与软件的配合D、隔离带正确答案:A69.数字证书采用公
21、钥体制进行加密和解密。每个用户有一个公钥,它用来进行()。A、解密和验证B、解密和签名C、加密和签名D、加密和验证正确答案:D70.网络信息内容生态治理规定自2020年()起施行。A.1月工日B.2月 1 日C.3月 1 日D.7月 1 日正确答案:C71.网络信息内容生态治理,是指政府、()、社会、网民等主体,以培育和践行社会主义核心价值观为根本,以网络信息内容为主要治理对象,以建立健全网络综合治理体系、营造清朗的网络空间、建设良好的网络生态为目标,开展的弘扬正能量、处置违法和不良信息等相关活动。A.企业B公民C行业组织D.网络平台正确答案:A72.各级网信部门会同有关主管部门,建立健全()
22、等工作机制,协同开展网络信息内容生态治理工作。信息共享;会商通报;联合执法;案件督办;信息公开。A WD.(WW5)正确答案:D73.网络信息内容服务平台应当履行信息内容管理(),加强本平台网络信息内容生态治理,培育积极健康、向上向善的网络文化。A.主体责任B.服务责任C.审核责任D.管理责任正确答案:A74.网络群组、论坛社区版块建立者和管理者应当履行群组、版块管理责任,依 据()等,规范群组、版块内信息发布等行为。法律法规;用户协议;平台公约。A.(2)c.(2x3)正确答案:D7 5 .()不能减少用户计算机被攻击的可能性。A、选用比较长和复杂的用户登录口令B、使用防病毒软件C、尽量避免
23、开放过多的网络服务D、定期扫描系统硬盘碎片正确答案:D76.下列行为不属于攻击的是()A、对一段互联网IP进行扫描B、发送带病毒和木马的电子邮件C、用字典猜解服务器密码D、从FTP服务器下载一个10GB的文件正确答案:D77.计算机会将系统中可使用内存减少,这体现了病毒的()A、传染性B、破坏性C、隐藏性D、潜伏性正确答案:B78.黑客在程序中设置了后门,这体现了黑客的()目的。A、非法获取系统的访问权限B、窃取信息C、篡改数据D、利用有关资源正确答案:A79.软件驻留在用户计算机中,侦听目标计算机的操作,并可对目标计算机进行特定操作的黑客攻击手段是()A、缓冲区溢出B、木马C、拒绝服务D、暴
24、力破解正确答案:B80.机房中的三度不包括()A、温度B、湿度C、可控度D、洁净度正确答案:C81.为保证计算机网络系统的正常运行,对机房内的三度有明确的要求,其三度是指()A、温度、湿度和洁净度B、照明度、湿度和洁净度C、照明度、温度和湿度D、温度、照明度和洁净度正确答案:A82.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A、软件和硬件B、机房和电源C、策略和管理D、加密和认证正确答案:C83.下列关于网络防火墙说法错误的是()A、网络防火墙不能解决来自内部网络的攻击和安全问题B、网络防火墙能防止受病毒感染的文件的传输C、网络防火墙不能防止策略配置不当或错误配置引起的
25、安全威胁D、网络防火墙不能防止本身安全漏洞的威胁正确答案:B84.目前信息安全最大的安全威胁来自于以下哪个方面()A、内网安全B、互联网上的黑客C、互联网上的病毒D、互联网上的木马正确答案:A85.信息安全中的逻辑安全不包括下面哪些内容()A、信息完整性B、信息保密性C、信息可用性D、信息不可否认性正确答案:C86.突破网络系统的第一步是()。A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集正确答案:D87.路由控制机制用以防范()。A、路由器被攻击者破坏B、非法用户利用欺骗性的路由协议,篡改路由信息、窃取敏感数据C、在网络层进行分析,防止非法信息通过路由D、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022 网络安全 知识竞赛 试题 答案
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内