范文一:网络安全知识竞赛(学生)
网络安全知识竞赛题库
1. “维基解密”网站的总部位于 (D )
A. 美国五角大楼 B. 中国中南海 C. 联合国总部 D. 没有公开办公地址
2. 关于“维基解密”网站的说法正确的是 (D )
A. 办公地址在美国五角大楼 B. 办公地址在中国中南海
C. 办公地址在联合国总部 D. 没有公开办公地址
3. 关于“维基解密”网站的说法正确的是 (B )
A. 网站办公地址在美国五角大楼 B. 网站没有公布办公邮箱
C. 网站办公地址在联合国总部 D. 网站公开了办公电话号码
4. 关于“维基解密”网站的说法不正确的是 (A )
A. 网站办公地址在美国五角大楼 B. 网站没有公布办公邮箱
C. 网站没有其总部地址 D. 网站没有公开办公电话号码
5. 以下提供的云存储是安全的服务商是 (D )
A. 百度 B. 360
C. 苹果 D. 没有能提供绝对安全的服务商
6. 苹果的 icloud 存在安全策略漏洞,苹果公司采用 方法进行弥补 (B )
A. 删除密码 B. 限定账户每天登录次数
C. 一次验证 D. 限定账户登录时间
7. 日常生活中,我们可以享受云服务带来便捷有 (D )
A. 上传、下载照片 B. 备份通讯录
C. 协作编辑文档 D. 以上全部
8. 在享受云服务带来的便捷时,数据安全的主动权掌握在 手里 (A )
A. 云服务商 B. 任意有安全资质的第三方
C. 使用云的用户 D. 云服务商和用户一致认定的第三方
9. 用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议? (A )
A. 必须 B. 由用户决定
C. 由云服务商决定 D. 由具有安全资质的第三方决定
10. 关于比特币敲诈者的说法不正确的是 (D )
A. 流行于 2015 年初
B. 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
C. 病毒作者波格挈夫来自俄罗斯
D. 主要通过网页传播
11. 关于比特币的说法不正确的是 (C )
A. 比特币不是法定货币
B. 具有一定的流通性和认可度
C. 交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息
D. 比特币交易在随机匿名并且加密传输的网络中进行
12. 比特币是 (D )
A. 美国法定货币 B. 网络通用电子货币
C. 国际通用货币 D. 有一定流通性和认可性的虚拟货币
青少年网络信息安全知识竞赛 题库
77
13. 以下不属于比特币的特点是 (C )
A. 非法定货币 B. 有一定的流通性和认可度
范文二:网络安全对学生的意义 网络安全知识竞赛策划书
导读:就爱阅读网友为您分享以下“网络安全知识竞赛策划书”的资讯,希望对您有所帮助,感谢您对92to.com的支持!
主办单位:公安技术学院
承办单位:公安技术学院分团委
公安技术学院网络特攻社团
2014.3.7
一、活动背景
1
近日**主席担任网络安全信息化领导小组组长,体现了中国政府深化改革发展的决心和意志,更展现出新一代中国领导集体的睿智和远见,预示着中国互联网将进入全新的发展时期,这是互联网在中国发展20年来具有划时代意义的大事。随着网络的迅猛发展,网络安全日趋重要。中国是个大国,必须要培养自己网络人才,建立属于自己的独立、安全的网络安全环境,要拥有一流的网络技术人才。所以,作为新时代的大学生,我们更应该加强网络安全知识的学习,网络安全知识竞赛可以增加同学们有关网络安全的知识,在校园中推广有关计算机网络安全的知识,培养同学们关于网络安全的兴趣,使同学们与时俱进。
二、活动主题
畅游网络,安全你我
三、活动目的
学院为了响应党的号召,顺应时代发展要求,特此开展“首届网络安全知识竞赛”活动。本次活动面向全院学生,希望通过此次网络安全知识竞赛的方式让大家提高警惕,合理的利用网络这个迅捷,方便的媒介。
2
四、赛前准备
1、 在竞赛前召开动员准备会议,在会上听取各个社团成员意见,准备本次比赛主题,撰写比赛的相关通知并且撰写本次比赛所需试题以及试题评分细则。
2、要求参赛选手参加比赛时严格遵守竞赛规则,杜绝抄袭,如若发现违反比赛规则,无理由取消比赛资格。
3、赛前两个星期内组织学校同学报名参加此次活动。
4、赛场布置 :由分工表规定人员全面负责;(包括赛场座次表、组织入场及赛场的清理等。)
5、颁奖会场布置:由组织部全权负责;(包括会场布置,颁奖嘉宾座次安排,茶水等。)
6、决赛评委邀请:本次比赛有关的各个专业老师
7、嘉宾邀请:校团委老师及学校其他部门相关领导、老师及赞助商代表
3
五、活动时间、地点
时间:2014年3月至1014年4月
地点:三教教室内
六、活动对象
甘肃政法学院全体学生
七、活动形式
本次大赛采用试卷答题的方式,由主办单位选定试题(100道单项选择)、选定教室、监考人员,报名参赛的同学在教室内答卷,整个答卷过程中不允许作弊行为,如有发现立即丧失参赛资格。答卷结束后,由主办单位进行阅卷并统计分数,根据得分确定比赛的个人奖项。
八、活动内容
1、参赛者按时到指定地点报名,如实填写报名登记表。
4
2、由主办方告知活动详情。
3、进入决赛的参赛者在规定时间到相应的地点参赛。
4、主办单位阅卷并统计分数,根据得分确定比赛名次。
5、由主办方为获奖者颁发奖状及奖品。
6、活动结束。
九、活动细则
1、比赛设定:比赛由主办单位组织,在三教教室内进行答题。
2、比赛规则:
(1)、参赛同学要服从统一安排,在规定的时间、地点进行比赛。
(2)、参赛同学凭学生证在开考前15分钟进入指定考场。禁
5
止携带任何书籍、笔记、资料、报刊、以及各种无线通讯工具、电子记事本等与考试无关的物品。
(3)、考场内必须保持安静,不准在考场内吸烟、喧哗。交卷后,不得在考场逗留、谈论。考试中,不准旁窥、交头接耳、打手势、打暗号;不准夹带、偷看、换卷、冒名顶替,抄袭或有意让他人抄袭。
(4)、考生应服从监考人员安排,不得以任何理由妨碍监考人员进行正常工作。 监考人员有权对考场内发生的问题按规定做出处理。
(5)、考试进行期间,非本考场负责人、监考员和巡视人员,一律不得进入考场。
(6)、对违反上述规定、不服从监考人员管理的考生。将被取消考试成绩和考试资格。
(7)、对于比赛时间及其他安排,若有改变,我院工作人员会提前通知各位选手。
(8)、决赛作品严格按照要求,不能偏离主题。决赛阶段本着
6
公平、公正的原则进行打分。
十、报名方式
在社团活动宣传点上领取报名登记表,按要求如实填写后交予活动报名点,报名不收取任何费用,作品展示是的打印费用由活动主办方全权负责。
十一、活动举办方及赞助单位
主办单位:公安技术学院
承办单位:网络特攻社团 公安技术学院分团委办公室
赞助单位:待定
十二、奖项设置
一等奖: 2名
二等奖: 3名
7
三等奖: 4名
优秀奖: 6名
十三、活动经费预算
宣传海报:4张*30元,10张*20元
参赛登记表:200张*0.2元
U盘:两个*70元
台灯:三台*50元
笔记本:若干本*10元
8
范文三:网络安全知识竞赛
网络安全知识竞赛
一、单选题
1.为了防御网络监听,最常用的方法是 (B) A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
4.主要用于加密机制的协议是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
7.在以下认证方式中,最常用的认证方式是:(A) A基于账户名/口令认证
B基于摘要算法认证 ;
C基于PKI认证 ;
D基于数据库认证
8.以下哪项不属于防止口令猜测的措施? (B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
9.下列不属于系统安全的技术是(B) A、防火墙
B、加密狗
C、认证
D、防病毒
10.抵御电子邮箱入侵措施中,不正确的是( D ) A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
11.不属于常见的危险密码是( D ) A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
12.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS
(B)SQL杀手蠕虫
(C)手机病毒
(D)小球病毒
16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机网络
17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
(A)安全风险屏障
(B)安全风险缺口
(C)管理方式的变革
(D)管理方式的缺口
18.我国的计算机年犯罪率的增长是(C) (A)10%
(B)160%
(C)60%
(D)300%
19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡
(B)信息化中,信息不足产生的漏洞 (C)计算机网络运行,维护的漏洞 (D)计算中心的火灾隐患
20.信息网络安全的第一个时代(B) (A)九十年代中叶
(B)九十年代中叶前
(C)世纪之交
(D)专网时代
21.信息网络安全的第三个时代(A) (A)主机时代, 专网时代, 多网合一时代 (B)主机时代, PC机时代, 网络时代
(C)PC机时代,网络时代,信息时代 (D)2001年,2002年,2003年
22.信息网络安全的第二个时代(A) (A)专网时代
(B)九十年代中叶前
(C)世纪之交
23.网络安全在多网合一时代的脆弱性体现在(C)
(A)网络的脆弱性
(B)软件的脆弱性
(C)管理的脆弱性
(D)应用的脆弱性
24.人对网络的依赖性最高的时代(C) (A)专网时代
(B)PC时代
(C)多网合一时代
(D)主机时代
25.网络攻击与防御处于不对称状态是因为(C)
(A)管理的脆弱性
(B)应用的脆弱性
(C)网络软,硬件的复杂性
(D)软件的脆弱性
26.网络攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击 (B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击 27.语义攻击利用的是(A) (A)信息内容的含义
(B)病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击
28.1995年之后信息网络安全问题就是(A)
(A)风险管理
(B)访问控制
(C)消除风险
(D)回避风险
29.风险评估的三个要素(D) (A)政策,结构和技术
(B)组织,技术和信息
(C)硬件,软件和人
(D)资产,威胁和脆弱性
30.信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合
(B)定性评估
(C)定量评估
(D)定点评估
31.PDR模型与访问控制的主要区别(A) (A)PDR把安全对象看作一个整体 (B)PDR作为系统保护的第一道防线 (C)PDR采用定性评估与定量评估相结合 (D)PDR的关键因素是人
32.信息安全中PDR模型的关键因素是(A) (A)人
(B)技术
(C)模型
(D)客体
33.计算机网络最早出现在哪个年代(B) (A)20世纪50年代
(B)20世纪60年代
(C)20世纪80年代
(D)20世纪90年代
34.最早研究计算机网络的目的是什么?(C) (A)直接的个人通信;
(B)共享硬盘空间、打印机等设备;
(C)共享计算资源;
D大量的数据交换。
35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(A)计算机网络带宽和速度大大提高。
(B)计算机网络采用了分组交换技术。
(C)计算机网络采用了电路交换技术
(D)计算机网络的可靠性大大提高。
36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
(A)该蠕虫利用Unix系统上的漏洞传播
(B)窃取用户的机密信息,破坏计算机数据文件 (C)占用了大量的计算机处理器的时间,导致拒绝服务 (D)大量的流量堵塞了网络,导致网络瘫痪
37.以下关于DOS攻击的描述,哪句话是正确的?(C) (A)不需要侵入受攻击的系统
(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成功 38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
(A)安装防火墙
(B)安装入侵检测系统
(C)给系统安装最新的补丁
(D)安装防病毒软件
39.下面哪个功能属于操作系统中的安全功能 (C) (A)控制用户的作业排序和运行
(B)实现主机和外设的并行处理以及异常情况的处理 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 (D)对计算机用户访问系统和资源的情况进行记录
40.下面哪个功能属于操作系统中的日志记录功能(D) (A)控制用户的作业排序和运行
(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 (D)对计算机用户访问系统和资源的情况进行记录
42.Windows NT提供的分布式安全环境又被称为(A) (A)域(Domain)
(B)工作组
(C)对等网
(D)安全网
43.下面哪一个情景属于身份验证(Authentication)过程(A) (A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 44.下面哪一个情景属于授权(Authorization)(B)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 (C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 45.下面哪一个情景属于审计(Audit)(D)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 (C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 46.以网络为本的知识文明人们所关心的主要安全是(C)
(A)人身安全
(B)社会安全
(C)信息安全
47.第一次出现"HACKER"这个词是在(B)
(A)BELL实验室
(B)麻省理工AI实验室
(C)AT&T实验室
48.可能给系统造成影响或者破坏的人包括(A)
(A)所有网络与信息系统使用者
(B)只有黑客
(C)只有跨客
49.黑客的主要攻击手段包括(A) (A)社会工程攻击、蛮力攻击和技术攻击 (B)人类工程攻击、武力攻击及技术攻击 (C)社会工程攻击、系统攻击及技术攻击 50.从统计的情况看,造成危害最大的黑客攻击是(C)
(A)漏洞攻击
(B)蠕虫攻击
(C)病毒攻击
51.第一个计算机病毒出现在(B) (A)40年代
(B)70 年代
(C)90年代
52.口令攻击的主要目的是(B) (A)获取口令破坏系统
(B)获取口令进入系统
(C)仅获取口令没有用途
53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)
(A)50.5
(B)51. 5
(C)52.5
54.通常一个三个字符的口令破解需要(B)
(A)18毫秒
(B)18 秒
(C)18分
55.黑色星期四是指(A) (A)1998年11月3日星期四 (B)1999年6月24日星期四 (C)2000年4月13日星期四 56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)
(A)Internet 诞生
(B)第一个计算机病毒出现 ( C)黑色星期四
57.计算机紧急应急小组的简称是(A)
(A)CERT
(B)FIRST
(C)SANA
58.邮件炸弹攻击主要是(B) (A)破坏被攻击者邮件服务器 (B)添满被攻击者邮箱
(C)破坏被攻击者邮件客户端
59.逻辑炸弹通常是通过(B)
(A)必须远程控制启动执行,实施破坏 (B)指定条件或外来触发启动执行,实施破坏 (C)通过管理员控制启动执行,实施破坏 60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)
(A)证据不足
(B)没有造成破坏
(C)法律不健全
61.扫描工具(C)
(A)只能作为攻击工具
(B)只能作为防范工具
(C)既可作为攻击工具也可以作为防范工具 62.DDOS攻击是利用_____进行攻击(C) (A)其他网络
(B)通讯握手过程问题
(C)中间代理
63.全国首例计算机入侵银行系统是通过(A) (A)安装无限MODEM进行攻击
(B)通过内部系统进行攻击
(C)通过搭线进行攻击
64.黑客造成的主要安全隐患包括(A)
(A)破坏系统、窃取信息及伪造信息
(B)攻击系统、获取信息及假冒信息
(C)进入系统、损毁信息及谣传信息
65.从统计的资料看,内部攻击是网络攻击的(B) (A)次要攻击
(B)最主要攻击
(C)不是攻击源
66.**主席指出信息战的主要形式是(A) (A)电子战和计算机网络战
(B)信息攻击和网络攻击
(C)系统破坏和信息破坏
67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展
开的信息斗争(B)
(A)政治、经济、国防、领土、文化、外交 (B)政治、经济、军事、科技、文化、外交 (C)网络、经济、信息、科技、文化、外交 68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系
统而采取的作战形式 (C)
(A)占有权、控制权和制造权
(B)保存权、制造权和使用权
(C)获取权、控制权和使用权
69.信息战的战争危害较常规战争的危害(C)
(A)轻
B)重
(C)不一定
70.信息战的军人身份确认较常规战争的军人身份确认(A) (A)难
(B)易
(C)难说
71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)
(A)三十日
(B)二十日
(C)十五日
(D)四十日
72.一般性的计算机安全事故和计算机违法案件可由_____受理(C) (A)案发地市级公安机关公共信息网络安全监察部门
(B)案发地当地县级(区、市)公安机关治安部门。
(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门 (D)案发地当地公安派出所
73.计算机刑事案件可由_____受理(A)
(A)案发地市级公安机关公共信息网络安全监察部门
(B)案发地市级公安机关治安部门
(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
(D)案发地当地公安派出所
74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)
(A)8小时
(B)48小时
(C)36小时
(D)24小时
75.对计算机安全事故的原因的认定或确定由_____作出(C)
(A)人民法院
(B)公安机关
(C)发案单位
(D)以上都可以
76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B)
(A)人民法院
(B)公安机关
(C)发案单位的主管部门
(D)以上都可以
77.传入我国的第一例计算机病毒是__(B) (A)大麻病毒
(B)小球病毒
(C)1575病毒
(D)米开朗基罗病毒
78.我国是在__年出现第一例计算机病毒(C) (A)1980
(B)1983
(C)1988
(D)1977
79.计算机病毒是_____(A) (A)计算机程序
(B)数据
(C)临时文件
(D)应用软件
80.计算机病毒能够_____(ABC) (A)破坏计算机功能或者毁坏数据 (B)影响计算机使用
(C)能够自我复制
(D)保护版权
81.1994年我国颁布的第一个与信息安全有关的法规是_____(D)
(A)国际互联网管理备案规定
(B)计算机病毒防治管理办法
(C)网吧管理规定
(D)中华人民共和国计算机信息系统安全保护条例 82.网页病毒主要通过以下途径传播(C)
(A)1>邮件
(B)文件交换
(C)网络浏览
(D)光盘
83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)
(A)处五年以下有期徒刑或者拘役
(B)拘留
(C)罚款
(D)警告
84.计算机病毒防治产品根据____标准进行检验(A) (A)计算机病毒防治产品评级准测
(B)计算机病毒防治管理办法
(C)基于DOS系统的安全评级准则
(D)计算机病毒防治产品检验标准
85.《计算机病毒防治管理办法》是在哪一年颁布的(C) (A)1994
(B)1997
(C)2000
(D)1998
86.边界防范的根本作用是(C)
(A)对系统工作情况进行检验与控制,防止外部非法入侵
(B)对网络运行状况进行检验与控制,防止外部非法入侵 (C)对访问合法性进行检验与控制,防止外部非法入侵 87.路由设置是边界防范的(A)
(A)基本手段之一
(B)根本手段
(C)无效手段
88.网络物理隔离是指(C)
(A)两个网络间链路层在任何时刻不能直接通讯 (B)两个网络间网络层在任何时刻不能直接通讯 (C)两个网络间链路层、网络层在任何时刻都不能直接通讯
89.**是指(A)
(A)虚拟的专用网络
(B)虚拟的协议网络
C)虚拟的包过滤网络
90.带**的防火墙的基本原理流程是(A) (A)先进行流量检查
(B)先进行协议检查
(C)先进行合法性检查
91.防火墙主要可以分为(A)
(A)包过滤型、代理性、混合型
(B)包过滤型、系统代理型、应用代理型
(C)包过滤型、内容过滤型、混合型
92.NAT 是指(B)
(A)网络地址传输
(B)网络地址转换
(C)网络地址跟踪
93.**通常用于建立____之间的安全通道(A) (A)总部与分支机构、与合作伙伴、与移动办公用户 (B)客户与客户、与合作伙伴、与远程用户 (C)总部与分支机构、与外部网站、与移动办公用户 94.在安全区域划分中DMZ 区通常用做(B) (A)数据区
(B)对外服务区
(C)重要业务区
95.目前用户局域网内部区域划分通常通过____实现(B) (A)物理隔离
(B)Vlan 划分
(C)防火墙防范
96.防火墙的部署(B)
(A)只需要在与Internet 相连接的出入口设置 (B)在需要保护局域网络的所有出入口设置 (C)需要在出入口和网段之间进行部署
97.防火墙是一个(A)
(A)分离器、限制器、分析器 (B)隔离器、控制器、分析器 (C)分离器、控制器、解析器 98.目前的防火墙防范主要是(B) (A)主动防范
(B)被动防范
(C)不一定
99.目前的防火墙防范主要是(B) (A)主动防范
(B)被动防范
(C)不一定
100.IP地址欺骗通常是(A) (A)黑客的攻击手段
(B)防火墙的专门技术
(C)IP 通讯的一种模式
101.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的
补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)
(A)微软公司软件的设计阶段的失误 (B)微软公司软件的实现阶段的失误 (C)系统管理员维护阶段的失误 (D)最终用户使用阶段的失误
102)现代主动安全防御的主要手段是(A)
A>探测、预警、监视、警报
B>嘹望、烟火、巡更、敲梆
C>调查、报告、分析、警报
103)古代主动安全防御的典型手段有(B)
A>探测、预警、监视、警报
B>嘹望、烟火、巡更、敲梆
C>调查、报告、分析、警报
(104).计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加
工、存储、传输、检索等处理的人机系统。
A.计算机硬件
B.计算机
C.计算机软件
D.计算机网络
(105).计算机信息系统的安全保护,应当保障(A ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信
息系统的安全运行。
A.计算机及其相关的和配套的设备、设施(含网络)的安全 B.计算机的安全
C.计算机硬件的系统安全
D.计算机操作人员的安全
(106).当前奇瑞股份有限公司所使用的杀毒软件是:(C ) 。 A 瑞星企业版
B卡巴斯基
C 趋势防病毒网络墙
D 诺顿企业版
(107).计算机病毒是指:(C )
A .带细菌的磁盘
B. 已损坏的磁盘
C. 具有破坏性的特制程序
D.被破坏了的程序
(108).计算机连网的主要目的是____A__________。 A资源共享
B.共用一个硬盘
C.节省经费
D.提高可靠性
(109).关于计算机病毒知识,叙述不正确的是D A . 计算机病毒是人为制造的一种破坏性程序 B . 大多数病毒程序具有自身复制功能 C. 安装防病毒卡,并不能完全杜绝病毒的侵入 D. 不使用来历不明的软件是防止病毒侵入的有效措施 (110).公司USB接口控制标准:院中心研发部门( A ),一般职能部门( A )。
A 2% 5%
B 4% 10%
C 5%10%
D 2% 4%.
(111).木马程序一般是指潜藏在用户电脑中带有恶意性质的 A ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息
2017年网络安全单项选择题【附答案】2017年网络安全单项选择题【附答案】。 A 远程控制软件
B 计算机操作系统
C 木头做的马
(112) .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近
出现的病毒。
A 分析
B 升级
C 检查
(113). 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。 A 两台计算机都正常
B 两台计算机都无法通讯
C 一台正常通讯一台无法通讯
(114).同一根网线的两头插在同一交换机上会( A )。
A 网络环路
B 根本没有影响
C短路
D 回路
(115)企业重要数据要及时进行(C),以防出现以外情况导致数据丢失2017年网络安全单项选择题【附答案】文章2017年网络安全单项
选择题【附答案】出自http://www.gkstk.com/article/wk-78500001920851.html,转载请保留此链接~。
A杀毒
B加密
C备份
(116).WINDOWS主机推荐使用( A)格式
A NTFS
B FAT32
C FAT
D LINUX
117. 计算机网络是地理上分散的多台(C)遵循约定的通信协议,通过软硬件互联的系统。
A. 计算机
B. 主从计算机
C. 自主计算机
D. 数字设备
118. 密码学的目的是(C)。 A. 研究数据加密
B. 研究数据解密
C. 研究数据保密
D. 研究信息安全
119. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
120. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持 D. 上面3项都是
121.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB
公开(KA秘密(M))
淘宝精品
B方收到密文的解密方案是(C)2017年网络安全单项选择题【附答案】网络技术。
A. KB公开(KA秘密(M’))
B. KA公开(KA公开(M’))
C. KA公开(KB秘密(M’))
D. KB秘密(KA秘密(M’))
122. “公开密钥密码体制”的含义是(C)。 A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同
123. PKI支持的服务不包括(D)。
A. 非对称密钥技术及证书管理
B. 目录服务
C. 对称密钥的产生和分发
D. 访问控制服务
124. PKI的主要组成不包括(B)。 A. 证书授权CA
B. SSL
C. 注册授权RA
D. 证书存储库CR
125. PKI管理对象不包括(A)。
范文四:网络安全知识竞赛
2017浙江校园网络安全知识竞赛题目
1.根据《中华人民共和国网络安全法》规定,设立用于实施违法犯罪活动的网站、 通讯群组,或者利用网络发布涉及实施违法犯罪活动的信息,尚不构成犯罪的,由 公安机关处五日以下拘留,可以并处一万元以上十万元以下罚款;情节较重的,处 五日以上十五日以下拘留,可以并处()以上五十万元以下罚款。关闭用于实施 违法犯罪活动的网站、通讯群组。
A . 5000
B . 10000
C . 50000
D . 100000
2.十二届全国人大常委会第二十四次会议表决通过了《中华人民共和国网络安全 法》,作为我国网络安全领域的基础性法律,网络安全法从首次审议到最终通过, 一直备受各界关注,下列不属于网络安全法条例的是()
A .发生重大突发事件时,可采取 “ 网络通信管制 ” ,例如特定地区断网
B .网络是虚拟的,因此用户不提供真实身份信息时网络运营者也可以为其提供相 关服务
C .任何个人不得设立用于实施诈骗,传授犯罪方法制作等违法犯罪活动的网站、 通讯群组
D .境外者组织从事攻击、干扰等危害国家的关键信息基础设施的活动,造成严重 后果的,依法追究法律责任
3. 国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列措 施,下面哪项描述是错误的()
A .对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委 托网络安全服务机构对网络存在的安全风险进行检测评估
B .定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安 全事件的水平和协同配合能力
C .有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构 等之间的网络安全信息应保持独立
D .对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
4.根据《中华人民共和国网络安全法》规定,拒不向公安机关、国家安全机关提供 技术支持和协助的网络运营者,由有关主管部门责令改正;拒不改正或者情节严重 的,对直接负责的主管人员和其他直接责任人员处()
A .五万元以上五十万元以下罚款
B .一万元以上十万元以下罚款
C .十万元以上五十万元以下罚款
D .一万元以上五万元以下罚款
5.网络产品、服务应当符合相关国家标准的()
A .一般性要求
B .强制性要求
C .建议性要求
D .适当性要求
6.在网络安全等级保护制度中,网络运营者应当保留网络日志不少于()
A .一个月
B .三个月
C .六个月
D .十二个月
7. 网络运营商会向我们提供日常生活中网络的服务, 下列有关网络运营者的做法违 反法律条规的是:()
A .网络运营者在用户未知情的情况下收集用户的其他信息来提供更好地服务
B .网络运营者对一些用户的个人信息经过处理无法识别且不能复原之后,向他人 提供这些个人信息
C .网络运营者发现有法律、行政法规禁止传输的信息时,立即采取消除等处置措 施并保存有关记录
D .网络运营者对收集的用户信息严格保密,并建立了用户信息保护制度
8.军事网络的安全保护,由()另行规定
A .国防部
B .中央军事委员会
C .中共中央
D .中国人民武装警察部队
9. 根据 《中华人民共和国网络安全法》 , 当收到网络信息安全的投诉和举报的时候, 网络运营者对网信部门和有关部门依法实施的监督检查,应当予以配合。以下哪个 不是网络运营者需要建立的信息?()
A .举报制度
B .以往案件信息
C .举报方式
D .公布投诉
10.网络运营者应当制定网络安全事件应急预案,及时处置系统漏洞、网络攻击、 网络侵入等安全风险;在发生危害网络安全的事件时,立即启动应急预案,采取相 应的补救措施,并按照规定向有关主管部门报告 , 其中安全风险还包括以下那个选 项:()
A .生物病毒
B .计算机病毒
C .系统警报
D .网络延迟
11.网络运营者应当制定网络安全事件应急预案,及时处置()等安全风险;在 发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规 定向有关主管部门报告。
A .计算机漏洞、网络病毒、网络攻击、网络侵入
B .系统漏洞、网络病毒、网络攻击、网络侵入
C .计算机漏洞、计算机病毒、网络攻击、网络侵入
D .系统漏洞、计算机病毒、网络攻击、网络侵入
12.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从 事的条目中,以下哪个不包含在内()
A .未经允许,进入计算机信息网络或者使用计算机信息网络资源的
B .未经允许,对计算机信息网络功能进行删除、修改或者增加的
C .故意制作、传播计算机病毒等破坏性程序的
D .未经允许,对他人的计算机进行使用
13.关键信息基础设施的运营者违反本法第三十七条规定,在境外存储网络数据, 或者向境外提供网络数据的, 由有关主管部门责令改正, 给予警告, 没收违法所得, 处()罚款,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许 可证或者吊销营业执照;对直接负责的主管人员和其他直接责任人员处一万元以上
十万元以下罚款。
A .一千以上一万以下
B .一万以上五万以下
C .五万元以上五十万元以下
D .五十万以上一百万一下
14. 根据 《中华人民共和国网络安全法规定》 , 当网络安全事件发生的风险增大时,
省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特 点和可能造成的危害,采取必要措施,以下措施不正确的是:()
A .要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的 监测
B .组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事 件发生的可能性、影响范围和危害程度
C .向社会发布网络安全风险预警,发布避免、减轻危害的措施
D .制定网络安全事件应急预案,并定期进行演练
15. 2017年 8月 1日,记者从重庆市公安局网安总队获悉,该队成功查处首例违 反《网络安全法》行政案件:该市某科技发展有限公司自今年 6月 1日《网络安全 法》正式实施以来,在提供互联网数据中心服务时,存在未依法留存用户登录相关 网络日志的违法行为。请回答以下哪个选项完全匹配 “ 网络运营者 ” 、 “ 网络数据 ” 这两 个概念? ()
A .重庆市公安局网安总队,网络日志
B .某科技发展有限公司,互联网数据中心服务
C .重庆市公安局网安总队,互联网数据中心服务
D .某科技发展有限公司,网络日志
16. 《中华人民共和国网络安全法》 作为我国网络安全领域的基础性法律, 是 () 颁布的。
A . 2016年 11月 7日
B . 2017年 5月 1日
C . 2017年 6月 1日
D . 2016年 12月 1日
17.关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信 息和重要数据应当在境内存储。因业务需要,确需向境外提供的,应当按照() 会同国务院有关部门制定的办法进行安全评估;法律、行政法规另有规定的,依照 其规定。
A .公安机关
B .国家安全机关
C .国家网信部门
D .有关主管部门
18.任何个人和组织发送的电子信息、提供的应用软件,不得设置恶意程序,不得 含有法律、行政法规禁止发布或者传输的信息。电子信息发送服务提供者和应用软
件下载服务提供者,应当履行安全管理义务,知道其用户有前款规定行为的,应当 采取相应的措施,下面哪项描述错误:()
A .应当停止提供服务
B .采取消除等处置措施
C .保存有关记录,并向有关主管部门报告
D .通知用户停止违规行为
19.小明的妈妈收到一条 10086发送的汇款短信,在汇款后可以获得奖金,小明根 据学到的网络安全知识告诉妈妈这是一种利用伪基站进行的诈骗行为,下列哪个不 是预防措施?()
A .留意手机信号突然消失
B .安装拦截软件
C .改用使用 GSM 网络的手机
D .改用安全性更强的手机
20. 在特定环境下不方便或不能语音报警的人士 (在公交或客车上遭遇抢劫、 扒窃、 被绑架、非法拘禁等人身受到限制,或其他不便打报警电话的情形)可以使用手机 短信报警,其电话号码是()
A . 110
B . 12110
C . 12345
D . 12580
21.小丫周末在家上网,突然收到上级领导小妮的 QQ 消息。小妮告诉小丫:自己 在外出差时由于公司报销的费用还没下来, 收货时少了几万块钱需要向小丫借 5 万 元以解燃眉之急。如果你是小丫你会按照以下哪一选项进行操作?()
A .先跟小妮 QQ 视频,然后把钱借给她
B .赶紧转账给小妮,不能得罪上级
C .打个电话给小妮询问具体情况并咨询公司相关人员
D .让小妮发送自己的照片后转账给她
22.刘某通过非法网站与一女子相恋,后在未见面的情况下,被对方骗取钱财,他 去报案时不应准备()
A .自己的照片
B .自己与对方联系电话
C .自己与对方的 QQ 聊天记录
D .自己与对方的通话记录
23.小明收到一条短信,短信显示他定制了某个服务被扣除了信息费。可是小明并 没有订购这个服务, 因此他判定这是个短信欺诈行为, 他向相关电信运营企业投诉, 但是投诉未果,他可以进一步向哪个部门申诉 ()
A .信息产业部或各地电信用户申诉受理中心(12300)
B .中国通信企业协会
C .中国互联网协会
D .公安局
24.微信收到 “ 新朋友 ” 添加请求,对方声称加好友要输验证码,让你将手机收到的 验证码转发,这时候下列哪种做法是错误的()
A .疑似诈骗,进行举报
B .不予理会
C .随便发送一串验证码
D .转发给他,一个验证码而已
25.场景 1:骗子通过短信,社区消息,聊天工具告诉用户中奖了。场景 2:某地区有 诈骗者冒充腾讯客服,向用户发送中奖信息。以上两个场景分别属于什么类型的诈 骗()
A .中奖信息类、虚假客服电话类
B . 虚假网站类、中奖信息类
C .股票骗子类、虚假客服电话类
D .彩票类、虚假网站类
26.关于提高防诈骗意识的选项中,下列选项中错误的一项是()
A .对待来路不明的电话和短信需谨慎
B .不能透露卡号、密码以及手机验证码,更不能相信存款 “ 转到安全账户 ” 的话
C .为方便起见,使用身份证号码或生日信息作为密码,身份证和银行卡尽量一起 保管
D . 不要乱抢陌生人发的红包 ; 不要点击不明链接 ; 不要使用不加密的 wifi; 不要让他人 远程操作你的电脑
27.校园网络诈骗严重影响着学校的安全稳定,既不利于学生成长成才,下列哪项 最不可能属于网络诈骗:()
A .在微博等社交媒体上发布兼职信息并要求缴纳一定担保金,中介费
B .突然收到中奖信息并需要你缴纳手续费或邮递费才能拿到
C .在不知名小网站上以做活动的名义售卖远低于正常价格的手机,电脑等昂贵物 品
D .在手机上下载 APP 注册后,商家打电话询问 APP 使用情况
28.小明的妈妈收到一条中大奖的信息,小明根据学到的网络安全知识告诉妈妈这 是一种信息诈骗行为,我们应该立即向()举报。
A .消费者协会
B .电信监管机构
C .公安机关
D .消防队
29.在今年的 IEEE 研讨会上,来自以色列管理学术研究学院的研究人员展示了一 种新的攻击方法。这种攻击方法被命名为 PRMitM ,意为 “ 密码重置中间人攻击 (Password Reset MitM Attack)” 。黑客在受害者填写邮箱信息后,可以冒充对受害 者的身份申请密码修改。厂商应对这种攻击手法可以应对的正确措施是()
A .厂商可以不应在短信中标注自己的身份
B .厂商应只发送验证短信
C .厂商应只发送验证邮件
D .厂商同时发送验证码短信和验证邮件
30.与传统诈骗相比,网络诈骗突破了时间、空间限制,更具有隐蔽性,而且由于 互联网的快速发展,尤其是近期移动互联网的快速发展,诈骗方式不断增多。据统 计, 电信网络诈骗案件每年以 20%~30%的速度快速增长, 那么广大网民该如何甄 别网络诈骗、捂紧钱袋子呢? ()
A .向他人提供自己手机收到的实时验证码
B .面对不明网址链接,直接点击打开
C .收到一些其他机构的电话或信息,称有各种各样异常的情况,按照其提示进行 操作
D .收到朋友或亲属一些涉及钱的信息,一定要打电话核实,不要盲目转账
31.以下哪种行为不会造成银行诈骗()
A .先行支付手续费的代办信用卡行为
B .交易验证码的失误转发给他人
C .银行卡密码及账号无意之间泄露
D .网银转账时,不登录 “ 钓鱼 ” 网
32.网络安全包括物理安全、逻辑安全、操作系统安全及联网安全,其中逻辑安全 包括访问控制、加密、安全管理及()
A .用户身份认证
B .防静电
C .防盗
D .防电磁泄露
33.下列不属于信息基础设施的安全隐患的是()
A .跨网入侵
B .电力调配指令被恶意篡改
C .电脑定时关机
D .金融交易信息被窃
34.关于 Wannacry 蠕虫勒索软件处置流程有误的是?()
A .检测 Windows 电脑是否存在漏洞
B .防火墙打开 445端口
C .关闭共享打印机, SMB 服务
D .升级系统补丁
35.《反欺骗的艺术》一书是()的著作。
A .凯文 ·米特尼克
B .丹尼斯
C .李纳斯
D .尼亚克
36.以下关于防火墙叙述正确的是()
A .防火墙可以有效阻挡来自内部网络的攻击和入侵
B .防火墙可以有效阻挡来自外部网络的攻击和入侵
C .防火墙可以绝对的阻挡来自外部网路的攻击和入侵
D .防火墙可以绝对的阻挡来自内部网络的攻击和入侵
37.下列关于计算机病毒危害的说法错误的是()
A .造成数据毁坏、丢失
B .影响网络正常功能,甚至网络瘫痪
C .降低计算机系统性能
D .破坏系统软件,但不会破坏硬盘硬件
38.上网注册账号时,设置密码最合理的方法是:()
A .自己的生日做密码
B .爸爸妈妈的生日做密码
C .用吉利的数字做密码
D .数字字母符号综合的密码
39.网络信息安全中的安全策略模型包括了建立安全环境的 3个重要组成部分,错 误的选项是()
A .健全的法律
B .先进的技术
C .安全的协议
D .严格的管理
40.以下几款常用的杀毒软件中,哪一款总部在俄罗斯?()
A .诺顿
B . 360杀毒软件
C .卡巴斯基
D . McAfee
41.以下哪个不是黑客的常用攻击手段:()
A .暴力威胁计算机使用者
B .使用监听程序
C .利用网络工具进行侦查
D .使用自己编写的工具
42.以下哪一项不是实体安全的内容:()
A .设备安全
B .硬件防护
C .软件防护
D .存储媒体安全
43.哪个级别以上的人民政府有关部门在履行网络安全监督管理职责中,发现网络 存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运 营者的法定代表人或者主要负责人进行约谈?()
A .地区市政府
B .县政府
C .省政府
D .国务院
44.数据加密的基本功能不包括()。
A .防止查看数据文件
B .防止数据被泄露
C .防止特权用户看人私人数据
D .恢复被删除数据
45.实体安全是保护计算机设备、设施免遭地震、水灾、火灾和其他环境事故破坏 的措施和过程,内容不包括:()
A .硬件防护
B .环境安全
C .存储媒体安全
D .网络安全
46.请问对于以下关于数据备份的描述,哪一项是错误的?()
A .完全备份指的是对整个计算机系统进行数据备份,这种备份方法占用的空间最 大,时间最长
B .增量备份是指数据有变化的时候对变化的部分进行备份,它占用空间小,时间 短
C .系统备份是一种定期数据备份
D .增量备份是一种不定期数据备份
47. IPSec 和 TLS 分别属于()上的安全机制
A .数据链路层,网络层
B .数据链路层,传输层
C .网络层,传输层
D .传输层,网络层
48.以下属于不良的上网习惯的有:()
A .可以在网吧等公用电脑登录学校、公司等内部系统,只要注意不使用 “ 记住密码 ” 功能,使用完后正常退出登录即可
B .安全软件提示发现病毒或者恶意程序时,立即停止访问该网站
C .不轻易点击通过 QQ 、 MSN 、邮件等发送的网址
D .上网过程中被制动提示安全软件或者修改配置的时候,除非能确认为实际需要 外,一般选择 “ 否 ”
49.接地线有很多种类,以下哪个不属于接地线的种类?()
A .静电地
B .直流地
C .交流地
D .保护地
50.目前针对办公打印设备的攻击不包括哪一类?()
A . DoS 攻击 B .绕过安全设置 C .打印任务控制 D .侦测无线存取设备
范文五:网络安全知识竞赛
网络安全知识竞赛
一、单选题
1.甄某在网上散布称某一正在飞行的航班上安装有炸弹,致使该航班紧急迫降。甄某的行为
构成()
A.寻衅滋事罪
B.敀意传播虚假恐怖信息罪
C.妨害公务罪
D.以危险方法危害公共安全罪
2.用户在WWW浏览器上看到的文件叫做()
A.DOS文件
B.Windows文件
C.超文本文件
D.二进制文件
3.在电子商务中,“B2G”的意思是()
A.企业不消费者之间的商务
B.消费者不消费者之间的电子商务
C.企业不政府方面的电子商务
D.企业不企业之间的电子商务
4.目前最安全的身份讣证机制是()
A.一次口令机制
B.双因素法
C.基于智能卡的用户身份讣证
D.身份讣证的单因素法
5.防止用户被冒名所欺骗的方法是()
A.对信息源发送方进行身份验证
B.进行数据加密
C.对访问网络的流量进行过滤和保护
D.采用防火墙
6.网络游戏防沉迷系统是一种旨在解决未成年人沉迷网络游戏的技术手段,未成年玩家如玩游戏旪间超过3个小旪的健康旪间,游戏将会提出警示,并通过经验值减半、收益减半等方式促使玩家下线休息。这一系统开始在全国网络游戏中正式推广的旪间是()
A.2007年
B.2008年
C.2009年
D.2010年
7.1995年10月,全球第一家网络银行“安全第一网络银行”(Security First Network Bank)
诞生。这家银行没有总部大楼,没有营业部,只有网址,员工也只有10人。该银行的诞生地位于()
A.美国
B.日本
C.德国
D.英国
8.以下有关于计算的表述,不恰当的是()
A.于计算是一种按使用量付费的模式
B.这种模式提供可用的、便捷的、按需的网络访问
C.于计算的可配置计算资源共享池包括网络、服务器、存储、应用软件、服务等资源
D.于计算服务是通过卫星进行的数据服务
9.数据库中存储的是()
A.数据之间的联系
B.数据
C.数据以及数据之间的联系
D.数据模型
10.信息资源最早的存在形式是()
A.网络库
B.数据库
C.信息库
D.资源库
11.亏联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人
禁入标志;对难以判明是否已成年的,应当要求其出示()
A.学生证
B.身份证
C.工作证
D.借书证
12.将商品按照顾客指定的旪间和方式送到指定地点的活劢,被称为()
A.订单接收
B.在线订购
C.在线支付
D.订单履行
13.计算机的内存储器可不CPU()
A.直接交换信息
B.间接交换信息
C.部分交换信息
D.不能交换信息
14.病毒和木马的主劢植入方式不包括()
A.生产旪固化木马戒病毒
B.无线植入方式
C.通过网络有线植入木马戒病毒
D.通过有灰尘的U盘植入
15.在被保护网络不外部公共网之间用于访问控制和信息过滤的设备是()
A.交换机
B.防火墙
C.路由器
D.网桥
二、多选题
1.下列属于亏联网文化产品的是()
A.网络游戏
B.网络艺术品
C.网络音乐娱乐
D.网络表演
2.设立亏联网上网服务营业场所,经营单位应具备的条件有()
A.有企业的名称、住所、组织机构和章程
B.有固定的网络地址和不其经营活劢相适应的计算机等装置及附属设备
C.有健全、完善的信息网络安全管理制度和安全技术措施
D.有不其经营活劢相适应的资金
3.下列有关局域网的说法,正确的是()
A.局域网是一种通信网
B.连入局域网的数据通信设备只包括计算机
C.局域网覆盖有限的地理范围
D.局域网具有高数据传输率
4.下列行为中,构成非法侵入计算机信息系统罪的有()
A.敀意侵入有关国防建设机密的网络
B.未经同意打开个人电脑
C.闯入机房重地
D.敀意侵入有关尖端科学技术的信息系统 5.网络资源相对于传统的资源有自己的特征,其特征有()
A.数字化、网络化
B.信息量大,种类繁多
C.信息更新周期短
D.资源庞大,开放性强
6.下列预防网络诈骗的方法中,正确的是()
A.电子商务网站上的商家值得信赖
B.确保电脑安全,定期检查电脑情冴
C.要尽量确保打开的是安全的链接
D.不贪小便宜
7.美国心理学会评估网瘾的鉴别标准有()
A.无法抑制上网的冲劢
B.上网是为逃避现实、,除焦虑
C.因上网造成课业及人际关系的问题
D.花许多钱在更新网络设备戒上网上 8.电子货币的表现形式主要有()
A.银行储蓄卡
B.电子钱包
C.存款单
D.手机钱包
9.李某在未经著作权人许可的情冴下,擅自复制并上传一文学网站2000余部他人拥有版权
的小说供免费浏览下载。对该行为的讣定,正确的是()
A.李某需要承担侵犯著作权的民事责任
B.李某需要承担刑事责任
C.李某无需承担任何责任
D.李某的行为构成侵犯著作权罪
10.以下不属于应用软件的是()
A.网络操作系统
B.安卓操作系统
C.office97
D.Linux
11.以下属于计算机病毒防治策略的是()
A.防毒能力
B.查毒能力
C.解毒能力
D.禁毒能力
12.网络侵权和传统侵权的区别有()
A.网络侵权中的证据比传统侵权具有不稳定性
B.网络侵权的主体比传统侵权具有隐秘性
C.网络侵权造成的后果比传统侵权更易传播、扩散
D.网络侵权比传统侵权的司法管辖更不好定位
13.对于以未成年人为对象的网络游戏,下列选项中正确的是()
A.不必限制未成年人的游戏旪间
B.游戏中不得含有诱发未成年人模仿违反社会公德的行为内容
C.游戏中不得含有恐怖、残酷等妨害未成年人身心健康的内容
D.应当禁止未成年人接触不适宜的游戏
14.根据我国《电信条例》的规定,电信业务分为()
A.基础电信业务
B.增值电信业务
C.营利电信业务
D.非营利电信业务
15.连接亏联网旪,在添加TCP/IP协议后,还需要设置本机的()后,才能连接到亏联网。
A.子网掩码
B.网关
C.IP地址
D.代理服务器地址
16.以下关于非对称密钥的说法,正确的是()
A.加密密鈅对是用公钥来加密 私钥来解密
B.签名密钥对是用私钥来加密 公钥来解密
C.加密密鈅对是用私钥来加密 公钥来解密
D.签名密钥对是用公钥来加密 私钥来解密
17.2013年8月10日,在国家亏联网信息办公室举办的“网络名人社会责任论坛”上,由潘石屹、周小平等网络名人就如何在亏联网上发挥作用、传递正能量、抵制谣言、构建健康的网络环境,提出了上网旪应遵守的七条原则,也称“七条底线”,其内容包括()
A.社会主义制度底线
B.国家利益底线
C.公民合法权益底线
D.信息及旪性底线
18.亏联网信息服务提供者可根据著作权人的通知移除相关内容。著作权人的通知应当包含的内容有()
A.涉嫌侵权内容所侵犯的著作权权属证明
B.涉嫌侵权内容在信息网络上的位置
C.通知内容的真实性声明
D.亏联网内容提供者的接入旪间
19.网络广告的特点有()
A.快速准确
B.成本低廉
C.信息丰富
D.不能保存
20.下列属于个人敏感信息的是()
A.身份证号码
B.指纹
C.血型
D.种族
三、判断题
1.容灾备份产品的最终目标是帮劣企业应对人为误操作、软件错误、病毒入侵等“软”性灾
害以及硬件敀障、自然灾害等“硬”性灾害。
对
错
2.在域名中,WWW是指万维网。
对
错
3.未经批准,擅自从事亏联网出版活劢的,由县级以上公安机关予以取缔,没收从事非法出版活
劢的主要设备、与用工具及违法所得。
对
错
4.不要将密码写到纸上。
对
错
5.搜索引擎中百度是属于人工分类目录搜索引擎。
对
错
6.只有隐匿、毁弃戒者非法开拆他人信件,侵犯公民通信自由权利,才能构成侵犯通信自由罪;
篡改、删除电子邮件的不能构成此罪。
对
错
7.对于复制他人享有著作权的作品,将其登载在网络上,使不特定的多数人可以无偿地下载,虽然并未直接获利,但由于登载侵权复制品,提高了网站的点击率,从中间接获利,应当讣为行为人具有间接营利目的,也可以构成侵犯著作权犯罪。
对
错
8.电子签名是指数据电文中以电子形式所含、所附用于识别签名人身份并表明签名人讣可其中内容的数据。
对
错
9.发现木马,首先要在计算机的后台关掉其程序的运行。
对
错
10.数据电文的形式为电报、电传、传真、电子数据交换和电子邮件形式。
对
错
11.域名持有者未按规定缴纳费用旪,原域名注册服务机构应当对该注册域名予以注销,并以
书面形式通知域名持有者。
对
错
12.亏联网视听节目服务单位提供的、网络运营单位接入的视听节目应当符合法律、行政法
规、部门规章的规定。已播出的视听节目应至少完整保留60日。
对
错
13.计算机病毒是因计算机程序长旪间未使用而劢态生成的。
对
错
14.可能给电脑网络系统造成影响戒者破坏的人只有黑客。
对
错
15.《信息交换用汉字编码字符集基本集》国家标准规定:一个汉字用4个字节表示。
对
错
交卷
转载请注明出处范文大全网 » 网络安全知识竞赛(学生)