當前位置:學者齋 >

範文 >校園 >

河北省網路安全知識競賽試題及答案

河北省網路安全知識競賽試題及答案

為進一步面向全省廣大網民普及網路安全知識,引導網民樹立正確網路安全理念,提升防護意識和技能,營造“網路安全在我心”的濃厚氛圍,使廣大網民成為維護網路安全的參與者和受益者,河北省網路安全知識競賽於9月28日正式啟動,以下是本站小編為大家整理的關於2016河北省網路安全知識競賽試題及答案,僅參考練習,希望對大家有所幫助!想了解更多相關資訊請持續關注我們應屆畢業生考試網!

河北省網路安全知識競賽試題及答案

一、單選題

1、網頁惡意程式碼通常利用( C )來實現植入並進行攻擊。

A、 口令攻擊

B、 U盤工具

C、 IE瀏覽器的漏洞

D、 拒絕服務攻擊

2、要安全瀏覽網頁,不應該( A )。

A、 在他人計算機上使用“自動登入”和“記住密碼”功能

B、 禁止使用Active(錯)控制元件和Java 指令碼

C、 定期清理瀏覽器Cookies

D、 定期清理瀏覽器快取和上網歷史記錄

3、使用者暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住( ) 。

A、 WIN鍵和Z鍵

B、 F1鍵和L鍵

C、 WIN鍵和L鍵

D、 F1鍵和Z鍵

4、網站的安全協議是https時,該網站瀏覽時會進行( D )處理。

A、 口令驗證B、 增加訪問標記C、 身份驗證D、 加密

5、為了規範網際網路電子郵件服務,依法治理垃圾電子郵件問題,保障網際網路電子郵件使用者的合法權益,資訊產業部於2006年2月20日頒佈了,自2006年3月30日開始施行。 ( B )

A、《網際網路資訊服務管理辦法》 B、《網際網路電子郵件服務管理辦法》

C、《網際網路電子公告服務管理規定》

6、為了防範垃圾電子郵件,網際網路電子郵件服務提供者應當按照資訊產業部制定的技術標準建設網際網路電子郵件服務系統,電子郵件伺服器( C )匿名轉發功能。

A、使用 B、開啟 C、關閉

7、網際網路電子郵件服務提供者對使用者的( A )和網際網路電子郵件地址負有保密的義務。

A、個人註冊資訊 B、收入資訊 C、所在單位的資訊

8、任何組織或個人不得利用網際網路電子郵件從事傳播淫穢色情資訊、竊取他人資訊或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行zd規的規定予以處罰;電信業務提供者從事上述活動的,並由電信管理機構依據( A )有關行zd規處罰。

A、故意傳播計算機病毒 B、傳送商業廣告 C、傳播公益資訊

9、為了鼓勵使用者對違規電子郵件傳送行為進行舉報,發動全社會的監督作用,資訊產業部委託中國網際網路協會設立了網際網路電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、為了依法加強對通訊簡訊息服務和使用行為的監管,資訊產業部和有關部門正在聯合制定( B )。

A、《通訊服務管理辦法》 B、《通訊簡訊息服務管理規定》

C、《簡訊息管理條例》

11、如果您發現自己被手機簡訊或網際網路站上的資訊詐騙後,應當及時向( C )報案,以查處詐騙者,挽回經濟損失。

A、消費者協會 B、電信監管機構 C、公安機關

12、為了有效抵禦網路黑客攻擊,可以採用作為安全防禦措施。 ( C )

A、綠色上網軟體 B、殺病毒軟體 C、防火牆

13、按照《網際網路電子公告服務管理規定》,任何人不得在網際網路上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務系統中釋出淫穢、色情、賭博、暴力、恐怖等違法有害資訊。

A、網站 B、網路聊天室 C、電子郵箱

14、使網路伺服器中充斥著大量要求回覆的資訊,消耗頻寬,導致網路或系統停止正常服務,這屬於什麼攻擊型別? (A)

A、拒絕服務 B、檔案共享 C、BIND漏洞 D、遠端過程呼叫

15、為了防禦網絡監聽,最常用的方法是 ( B )

A、採用物理傳輸(非網路) B、資訊加密 C、無線網 D、使用專線傳輸

16、向有限的空間輸入超長的字串是哪一種攻擊手段?(A)

A、緩衝區溢位 B、網路監聽 C、拒絕服務 D、IP欺騙

17、主要用於加密機制的協議是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、使用者收到了一封可疑的電子郵件,要求使用者提供銀行賬戶及密碼,這是屬於何種攻擊手段? ( B )

A、快取溢位攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊

19、在以下認證方式中,最常用的認證方式是:(A)

A、基於賬戶名/口令認證 B、基於摘要演算法認證

C、基於PKI認證 D、基於資料庫認證

20、下列不屬於系統安全的技術是( B )

A、防火牆 ;B、加密狗 ;C、認證 ; D、防病毒

21、抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼 B、不要使用少於5位的密碼 C、不要使用純數字

D、自己做伺服器

22、不屬於常見的危險密碼是( D )

A、跟使用者名稱相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼

D、10位的綜合型密碼

23、著作權行政管理部門對侵犯網際網路資訊服務活動中的資訊網路傳播權的行為實施行政處罰,適用( A )

A《著作權行政處罰實施辦法》

B《網際網路著作權行政保護辦法》

C民法中關於智慧財產權的相關規定

D《商標法》

24、在每天下午5點使用計算機結束時斷開終端的連線屬於( A )

A、外部終端的物理安全 B、通訊線的物理安全 D、網路地址欺騙

25、當今IT 的發展與安全投入,安全意識和安全手段之間形成( B )

A、安全風險屏障 B、安全風險缺口

C、管理方式的變革 D、管理方式的缺口

26、我國的計算機年犯罪率的增長是( C )

A、10% B、160% C、60% D、300%

27、資訊保安風險缺口是指( A )

A、IT 的發展與安全投入,安全意識和安全手段的不平衡

B、資訊化中,資訊不足產生的漏洞

C、計算機網路執行,維護的漏洞

D、計算中心的火災隱患

28、網路攻擊與防禦處於不對稱狀態是因為( C )

A、管理的脆弱性 B、應用的脆弱性

C、網路軟硬體的複雜性 D、軟體的脆弱性

29、網路攻擊的種類( A )

A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊

C、硬體攻擊,軟體攻擊 D、物理攻擊,黑客攻擊,病毒攻擊

30、語義攻擊利用的是( A )

A、資訊內容的含義 B、病毒對軟體攻擊

C、黑客對系統攻擊 D、黑客和病毒的攻擊

31、計算機網路最早出現在哪個年代? ( B )

A、20世紀50年代 B、20世紀60年代

C、20世紀80年代 D、20世紀90年代

32、最早研究計算機網路的目的是什麼?( C )

A、直接的個人通訊; B、共享硬碟空間、印表機等裝置;

C、共享計算資源; D、大量的資料交換。

33、以下關於DOS攻擊的描述,哪句話是正確的?( C )

A、不需要侵入受攻擊的系統

B、以竊取目標系統上的機密資訊為目的

C、導致目標系統無法處理正常使用者的請求

D、如果目標系統沒有漏洞,遠端攻擊就不可能成功

34、許多黑客攻擊都是利用軟體實現中的緩衝區溢位的漏洞,對於這一威脅,最可靠的解決方案是什麼?( C )

A、安裝防火牆 B、安裝入侵檢測系統

C、給系統安裝最新的補丁 D、安裝防病毒軟體

35、以網路為本的知識文明人們所關心的主要安全是( C )

A、人身安全 B、社會安全 C、資訊保安

47、第一次出現"HACKER"這個詞是在( B )

A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室

36、可能給系統造成影響或者破壞的人包括( A )

A、所有網路與資訊系統使用者 B、只有黑客 C、只有管理員

37、黑客的主要攻擊手段包括( A )

A、社會工程攻擊、蠻力攻擊和技術攻擊

B、人類工程攻擊、武力攻擊及技術攻擊

C、社會工程攻擊、系統攻擊及技術攻擊

38、從統計的情況看,造成危害最大的黑客攻擊是( C )

A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊

39、第一個計算機病毒出現在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻擊的主要目的是( B )

A、獲取口令破壞系統 B、獲取口令進入系統 C、僅獲取口令沒有用途

41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低於5個字元的

A、50、5% B、51、 5% C、52、5%

42、通常一個三個字元的口令破解需要( B )

A、18毫秒 B、18 秒 C、18分鐘

43、郵件炸彈攻擊主要是( B )

A、破壞被攻擊者郵件伺服器 B、添滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

44、邏輯炸彈通常是通過( B )

A、必須遠端控制啟動執行,實施破壞

B、指定條件或外來觸發啟動執行,實施破壞

C、通過管理員控制啟動執行,實施破壞

45、掃描工具( C )

A、只能作為攻擊工具 B、只能作為防範工具

C、既可作為攻擊工具也可以作為防範工具

46、黑客造成的主要安全隱患包括( A )

A、破壞系統、竊取資訊及偽造資訊

B、攻擊系統、獲取資訊及假冒資訊

C、進入系統、損毀資訊及謠傳資訊

47、從統計的資料看,內部攻擊是網路攻擊的( B )

A、次要攻擊 B、最主要攻擊 C、不是攻擊源

48、一般性的電腦保安事故和計算機違法案件可由_____受理( C )

A、案發地市級公安機關公共資訊網路安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共資訊網路安全監察部門

D、案發地當地公安派出所

49、計算機刑事案件可由_____受理( A )

A、案發地市級公安機關公共資訊網路安全監察部門

B、案發地市級公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共資訊網路安全監察部門

D、案發地當地公安派出所

50、計算機資訊系統發生安全事故和案件,應當______在內報告當地公安機關公

共資訊網路安全監察部門( D )

A、8小時 B、48小時 C、36小時 D、24小時

51、對電腦保安事故的原因的認定或確定由_____作出( C )

A、人民法院 B、公安機關 C、發案單位 D、以上都可以

52、對發生電腦保安事故和案件的計算機資訊系統,如存在安全隱患的, B 應當要求限期整改。

A、人民法院 B、公安機關 C、發案單位的主管部門 D、以上都可以

54、我國是在__年出現第一例計算機病毒( C )

A、1980 B、1983 C、1988 D、1977

55、計算機病毒是( A )

A、計算機程式 B、資料 C、臨時檔案 D、應用軟體 56、1994年我國頒佈的第一個與資訊保安有關的法規是( D )

A、國際網際網路管理備案規定 B、計算機病毒防治管理辦法

C、網咖管理規定 D、中華人民共和國計算機資訊系統安全保護條例

57、網頁病毒主要通過以下途徑傳播( C )

A、郵件 B、檔案交換 C、網路瀏覽 D、光碟

58、故意製作、傳播計算機病毒等破壞性程式,影響計算機系統正常執行, 後果嚴重的,將受到____處罰( A )

A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告

59、計算機病毒防治產品根據____標準進行檢驗( A )

A、計算機病毒防治產品評級準測 B、計算機病毒防治管理辦法

C、基於DOS系統的安全評級準則 D、計算機病毒防治產品檢驗標準

60、《計算機病毒防治管理辦法》是在哪一年頒佈的( C )

A、1994 B、1997 C、2000 D、1998

  • 文章版權屬於文章作者所有,轉載請註明 https://xuezhezhai.com/zh-tw/fw/xiaoyuan/095e0.html