第一篇:網絡安全知識競賽通知范文
河南省中小學生安全知識網絡競賽
商丘市教育局關于轉發(fā)《河南省教育廳關于舉辦 2014 年河南省中小學生安全知識網絡競賽活動的通知》的通知。望你們認真學文件精神,進一步提升安全知識水平,積極組織中小學、幼兒園參加此次活動,最大限度提高參與面。各學校校長及安全工作負責人、班主任、安全課教師全體參加,城區(qū)學校全體學生及農村有條件學校學生必須參加,并動員學生家長積極參加。市教育局將派專人通過習網競賽管理賬號按月查 詢各單位學習情況,對于組織不力,學習不積極的單位進行通報批評。各地各學校每月月底將本單位學習情況統(tǒng)計上報至市教育局安全穩(wěn)定科(郵箱:sqjyaw@163.com)。省教育廳研究,決定于3月31日-11月30日舉辦2014年河南省中小學生安全知識網絡競賽活動,活動主題是“強化安全意識,提升安全素養(yǎng)”?,F(xiàn)將有關事項通知如下:
一、活動目的進一步推進安全宣傳教育活動,全面促進安全知識進學校、進課堂、進家庭。通過競賽活動,向全省中小學生普及和宣傳有關交通、溺水、消防、用電、飲食、地震、氣象、網絡等安全防范知識,提高廣大中小學生的安全防范意識和危急情況的應急處置能力。
二、活動組織
主辦單位:河南省教育廳 協(xié)辦單位:中國·習網(http://)
三、參賽對象參賽對象為全省中小學生、教師及家長(含幼兒園教師和家長)。
四、活動形式安全知識網絡競賽題庫以音頻、視頻、圖像、動漫等多媒體 和圖書為表現(xiàn)形式,實行學習、練習、競賽相結合。參賽者依托互聯(lián)網進行答題,系統(tǒng)自動評卷、即時公布成績。
(一)參賽方式
1.競賽分為小學1-3年級組、小學4-6年級組、中學組(初中,高中)、教師組、家長組。
2.各學校依據實際情況,設立本校競賽管理員(由各學校自行指定),競賽管理員通過競賽管理平臺生成參賽賬號,并組織、協(xié)調全校各班級師生、家長登陸競賽平臺參賽。學校競賽管理員通過習網()點擊進入河南省中小學生安全知識網絡競賽活動的專題網址(http://henan.jingsai.ciwong.com),通過競賽頁面“競賽管理員在線登記”窗口進行登記和獲得本校競賽管理賬號。學校競賽管理賬號權限和功能:(1)學校參賽班級、學員賬號管理:(賬號永久使用)已參加過往屆競賽的可直接重置密碼,導出賬號參賽;新參賽班級,通過管理平臺添加參賽班級名稱,學生姓名,系統(tǒng)自動
生成老師、學生、家長的參賽賬號;競賽管理員將各班級師生、家長參賽賬號和密碼導出并由班主任下發(fā)給學生,組織學生參賽。(2)競賽查詢管理功能:學校能及時查詢、了解競賽組織及參與情況,指導和督促學校、班級和學生參與競賽;提供學校各年級、班級的安全競賽測試數(shù)據分析,指導學校做好學生日常安全教育工作。
3.學校安全競賽管理員和班主任可以通過中小學安全教育主題班會電子課程(免費)(安全教育日、防震減災日、消防安全日、交通安全日、春季開學、秋季開學、暑假假期、寒假假期安全8個專項)組織學生開展安全主題班會,也可利用安全知識題庫發(fā)布競賽考前模擬測試卷進行模考或期末測評。
4.各學校可以根據自身條件,選擇以下方式組織學生參賽。
方式一:以班為單位,由學校競賽管理員協(xié)調,班主任組織 學生集中在多媒體教室(計算機房)參加競賽。方式二:學生也可以在放學后,把班主任統(tǒng)一分發(fā)的賬號和密碼帶回家,利用晚上或周末在家里和家長共同上網參加競賽。
5.參賽者根據個人賬號和密碼,登錄中國·習網的河南省第三屆中小學校安全知識網絡競賽活動專題頁面,系統(tǒng)會根據其年級屬性自動分配對應組別競賽題目。組織參賽的學校將免費獲得由習網贈送的“學校一站式互動教學平臺(校園版)”云服務(服務期:5年)+中小學
安全教育主題班會系列電子課程資源。該平臺遵循教育部“三通兩平臺”的教育信息化戰(zhàn)略規(guī)劃,提供了專為學校教育信息化服務的“網絡集體備課平臺”“高效課堂平臺”“電子作業(yè)平臺”“習信家、、、校互動平臺”,可有效實現(xiàn) “網絡學習空間人人通,優(yōu)質資源班班通”。
(二)競賽時間2014年3月31日—11月30日。網上學習和答題時間為每天8:00——21:00。網上答題以提交答案日期為準。
(三)獎項設置1.獎項設置 中學組個人一等獎200名 個人二等獎 400名 個人三等獎 800名班主任優(yōu)秀獎200人教師參與獎200個家長參與獎200個
2.幸運獎評獎辦法:每日電腦參賽選手中隨機抽取10名幸運選手(1)本次安全知識網絡競賽本著“公平、公正、公開”的原則,參加競賽的學生,以競賽成績和競賽所用時間作為排名標準(先計算成績,成績相同的情況下再計算時間),全省統(tǒng)一排名,最后通過系統(tǒng)綜合評定一、二、三等獎獲獎學生。題量及限定時間標準如下:
中學組50道 25分鐘班主任組 50道 25分鐘老師組50道 25分鐘 家長組50道 25分鐘
(3)優(yōu)秀校長獎、優(yōu)秀競賽管理員獎:對參賽組織得力、參與熱情高的學校校長和競賽管理員進行獎勵,按照學校的參賽總人數(shù)和學校各年級、各班級總人數(shù)的參賽累計的總積分,由系統(tǒng)自動排名產生獲獎名單。
(4)優(yōu)秀班主任獎:對參賽組織得力、參與熱情高的班級班主任進行獎勵,按照班級總人數(shù)和獲獎累計的總積分,由系統(tǒng)自動排名產生優(yōu)秀班主任獎的獲獎名單。
(5)教師參與獎:教師參與獎,以競賽成績和競賽所花費時間作為排名的標準(先考慮成績,成績相同的情況下考慮時間長短),最后系統(tǒng)綜合評定優(yōu)秀教師參與獎。
(6)家長參與獎:進入參賽的家長,以競賽成績和競賽所花費時間作為排名的標準(先考慮成績,成績相同的情況下考慮時間),最后系統(tǒng)綜合評定優(yōu)秀家長參與獎。
五、活動要求
(一)各級教育行政部門和中小學校要充分認識開展安全知識競賽活動的重要意義,加強對本次活動的組織領導,落實保障措施,確?;顒禹樌_展。各級教育部門和各地學校在組織學生參加競賽活動時,不得收取任何費用,學生不能到網吧參加學習競賽活動。
(二)中小學校要利用學校教育資源,廣泛發(fā)動,充分協(xié)調學生參與的積極性、主動性,以此次競賽活動為契機,進一步普及安全知識,提高應對各種突發(fā)事件的能力。要加大對競賽活動的宣傳力度,組織各班利用安全主題班會電子課程資源(43課時各年級全年主題班會系列課程資源、永久免費使用)開展主題班會課、充分發(fā)揮校園報刊、學習園地、宣傳欄、廣播、網絡等作用,加強宣傳,采用多種形式,營造良好的宣傳氛圍。
(三)競賽查詢,各級教育行政部門通過習網客服(400-800-5500)獲得競賽管理和查詢賬號,及時查詢、了解本地區(qū)各單位、各學校的競賽組織情況和安全主題班會課學習動 態(tài),指導和督促學校、班級和學生參與競賽。
(四)表彰辦法,省教育廳將對獲獎的單位給予表彰,同時把全省中小學校安全知識競賽活動成績納入“平安校園”考核內容。個人獲獎名單將在競賽網站上公布,由各省轄市、省直管縣(市)教育行政部門進行表彰。
(五)競賽期間,省教育廳將不定期抽查,了解學校開展安 全教育及組織安全知識網絡競賽的情況。
六、聯(lián)系方式
河南省教育廳:劉志清 聯(lián)系電話:0371-69691896習網競賽支持:楊 陽聯(lián)系電話:***習網技術支持:劉夢虎 聯(lián)系電話:***競賽活動咨詢:聯(lián)系電話: 400-800-5500學校一站式互動教學平臺:服務電話: 0755—29356978
E-mail: hezuo@ciwong.com
第二篇:網絡安全知識競賽
一、單選題
1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?(A)
A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用 2.為了防御網絡監(jiān)聽,最常用的方法是(B)A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸 3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區(qū)溢出;B、網絡監(jiān)聽;C、拒絕服務D、IP欺騙
4.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)A、緩存溢出攻擊;B、釣魚攻擊;C、暗門攻擊;D、DDOS攻擊 5.在以下認證方式中,最常用的認證方式是:(A)A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基于數(shù)據庫認證 6.以下哪項不屬于防止口令猜測的措施?(B)A、嚴格限定從一個給定的終端進行非法認證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使用太短的口令;D、使用機器產生的口令
7.抵御電子郵箱入侵措施中,不正確的是(D)
A、不用生日做密碼
B、不要使用少于5位的密碼C、不要使用純數(shù)字
D、自己做服務器
8.不屬于常見的危險密碼是(D)
A、跟用戶名相同的密碼
B、使用生日作為密碼C、只有4位數(shù)的密碼
D、10位的綜合型密碼
9.2003年上半年發(fā)生的較有影響的計算機及網絡病毒是什么(B)(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒 10.SQL 殺手蠕蟲病毒發(fā)作的特征是什么(A)(A)大量消耗網絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻擊手機網絡 11.我國的計算機年犯罪率的增長是(C)(A)10%(B)160%(C)60%(D)300% 12.信息網絡安全(風險)評估的方法(A)(A)定性評估與定量評估相結合(B)定性評估(C)定量評估(D)定點評估 13.計算機網絡最早出現(xiàn)在哪個年代(B)(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代 14.最早研究計算機網絡的目的是什么?(C)(A)直接的個人通信;(B)共享硬盤空間、打印機等設備;(C)共享計算資源; 15.最早的計算機網絡與傳統(tǒng)的通信網絡最大的區(qū)別是什么?(B)(A)計算機網絡帶寬和速度大大提高。(B)計算機網絡采用了分組交換技術。(C)計算機網絡采用了電路交換技術。(D)計算機網絡的可靠性大大提高。16.以下關于DOS攻擊的描述,哪句話是正確的?(C)(A)不需要侵入受攻擊的系統(tǒng)(B)以竊取目標系統(tǒng)上的機密信息為目的
(C)導致目標系統(tǒng)無法處理正常用戶的請求(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
17.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)(A)安裝防火墻(B)安裝入侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新的補丁(D)安裝防病毒軟件 18.以網絡為本的知識文明人們所關心的主要安全是(C)(A)人身安全(B)社會安全(C)信息安全 19.第一次出現(xiàn)“HACKER”這個詞是在(B)(A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室 20.可能給系統(tǒng)造成影響或者破壞的人包括(A)(A)所有網絡與信息系統(tǒng)使用者(B)只有黑客(C)只有跨客 21.黑客的主要攻擊手段包括(A)(A)社會工程攻擊、蠻力攻擊和技術攻擊(B)人類工程攻擊、武力攻擊及技術攻擊(C)社會工程攻擊、系統(tǒng)攻擊及技術攻擊
22.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)(A)漏洞攻擊(B)蠕蟲攻擊(C)病毒攻擊 23.第一個計算機病毒出現(xiàn)在(B)(A)40年代(B)70 年代(C)90年代 24.口令攻擊的主要目的是(B)(A)獲取口令破壞系統(tǒng)(B)獲取口令進入系統(tǒng)(C)僅獲取口令沒有用途 25.郵件炸彈攻擊主要是(B)(A)破壞被攻擊者郵件服務器(B)添滿被攻擊者郵箱(C)破壞被攻擊者郵件客戶端
26.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判“情節(jié)輕微,無罪釋放”是因為(C)(A)證據不足(B)沒有造成破壞(C)法律不健全 27.DDOS攻擊是利用_____進行攻擊(C)(A)其他網絡(B)通訊握手過程問題(C)中間代理
28.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當______在內報告當?shù)毓矙C關公 共信息網絡安全監(jiān)察部門(D)(A)8小時(B)48小時(C)36小時(D)24小時
29.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,___ ___應當要求限期整改(B)(A)人民法院(B)公安機關
(C)發(fā)案單位的主管部門(D)以上都可以
30.傳入我國的第一例計算機病毒是__(B)(A)大麻病毒(B)小球病毒(C)1575病毒
(D)米開朗基羅病毒
31.我國是在__年出現(xiàn)第一例計算機病毒(C)(A)1980(B)1983(C)1988(D)1977 32.計算機病毒是_____(A)(A)計算機程序(B)數(shù)據(C)臨時文件(D)應用軟件
33.1994年我國頒布的第一個與信息安全有關的法規(guī)是_____(D)(A)國際互聯(lián)網管理備案規(guī)定(B)計算機病毒防治管理辦法(C)網吧管理規(guī)定
(D)中華人民共和國計算機信息系統(tǒng)安全保護條例 34.網頁病毒主要通過以下途徑傳播(C)(A)電子郵件(B)文件交換(C)網絡瀏覽(D)光盤
35.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到____處罰(A)(A)處五年以下有期徒刑或者拘役(B)拘留(C)罰款(D)警告
36.VPN是指(A)(A)虛擬的專用網絡(B)虛擬的協(xié)議網絡(C)虛擬的包過濾網絡 37.NAT 是指(B)(A)網絡地址傳輸(B)網絡地址轉換(C)網絡地址跟蹤 38.防火墻的部署(B)(A)只需要在與Internet 相連接的出入口設置(B)在需要保護局域網絡的所有出入口設置(C)需要在出入口和網段之間進行部署 39.目前的防火墻防范主要是(B)(A)主動防范(B)被動防范(C)不一定
40古代主動安全防御的典型手段有(B)
A> 探測、預警、監(jiān)視、警報
B>嘹望、煙火、巡更、敲梆
C>調查、報告、分析、警報 41.計算機信息系統(tǒng),是指由(B)及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。A.計算機硬件
B.計算機
C.計算機軟件
D.計算機網絡 42.計算機病毒是指:(C)
A.帶細菌的磁盤
B.已損壞的磁盤 C.具有破壞性的特制程序
D.被破壞了的程序 43.關于計算機病毒知識,敘述不正確的是D A.計算機病毒是人為制造的一種破壞性程序
B.大多數(shù)病毒程序具有自身復制功能
C.安裝防病毒卡,并不能完全杜絕病毒的侵入
D.不使用來歷不明的軟件是防止病毒侵入的有效措施
44.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的A,利用它可以在用戶不知情的情況下竊取用戶聯(lián)網電腦上的重要數(shù)據信息。
A 遠程控制軟件
B 計算機操作系統(tǒng)
C 木頭做的馬
45.為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時
B,以保證能防止和查殺新近出現(xiàn)的病毒。A 分析
B 升級
C 檢查 46.同一根網線的兩頭插在同一交換機上會(A)。
A 網絡環(huán)路
B 根本沒有影響
C 短路
D 回路
二、判斷題:
1.計算機病毒是計算機系統(tǒng)中自動產生的。X 2.對于一個計算機網絡來說,依靠防火墻即可以達到對網絡內部和外部的安全防護X 3.用戶的密碼一般應設置為16位以上?!?/p>
4.防止主機丟失屬于系統(tǒng)管理員的安全管理范疇。X
5.發(fā)現(xiàn)木馬,首先要在計算機的后臺關掉其程序的運行?!?/p>
6.解決共享文件夾的安全隱患應該卸載Microsoft網絡的文件和打印機共享?!?7.不要將密碼寫到紙上?!?/p>
8.屏幕保護的密碼是需要分大小寫的?!?/p>
9.計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒?!?10.木馬不是病毒?!?/p>
11.蠕蟲、特洛伊木馬和病毒其實是一回事X 12.只要設置了足夠強壯的口令,黑客不可能侵入到計算機中X 13.發(fā)起大規(guī)模的DDoS攻擊通常要控制大量的中間網絡或系統(tǒng)√ 14.只要選擇一種最安全的操作系統(tǒng),整個系統(tǒng)就可以保障安全X 15.在計算機系統(tǒng)安全中,人的作用相對于軟件,硬件和網絡而言,不是很重要X 16.具有政治目的的黑客只對政府的網絡與信息資源造成危害X 17.計算機病毒是計算機系統(tǒng)中自動產生的X 18計算機數(shù)據恢復在實際生活當中可以百分百恢復。X 19計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為?!?/p>
20.格式化過后的計算機,原來的數(shù)據就找不回來了X
三,簡答題
1.對計算機信息系統(tǒng)安全構成威脅的主要因素有哪些?(1)直接對計算機系統(tǒng)的硬件設備進行破壞(2)對存放在系統(tǒng)存儲介質上的信息進行非法獲取、篡改和破壞等
(3)在信息傳輸過程中對信息非法獲取、篡改和破壞等 從信息源到信息傳輸
2.試說明黑客攻擊的一般流程及其技術和方法
第三篇:網絡安全知識競賽總結
網絡安全知識競賽總結
隨著信息技術的廣泛應用,越來越多的人通過網絡交流溝通、密切關系、成就事業(yè)、實現(xiàn)夢想,網絡已成為人們工作、生活、學習不可或缺的工具,網絡空間越來越成為人類生產生活的新空間。信息技術和網絡的快速發(fā)展應用在極大促進經濟社會發(fā)展的同時,也帶來各種新的網絡安全問題,病毒木馬傳播、黑客攻擊破壞、網絡盜竊詐騙、有害信息蔓延、網絡游戲成癮等都給廣大網民的信息安全和財產安全帶來巨大威脅。我校通過此次“網絡安全宣傳周”活動開展了“網絡安全知識競賽活動”,提升了學生們的網絡安全意識和基本技能,構筑出了網絡安全的第一道防線,在增強學生們的網絡安全防范意識和自我保護技能方面都取得了較好的效果。
此次競賽:評選出獲獎同學名單如下: 一等獎:七年一班 嵇菁菁
八年四班 孫璐雅 九年一班 侯宇卓
二等獎:七年六班 周 鵬 七年三班 靖長源
八年一班 褚嘉誠 八年三班 李詩琪
九年六班 曹 帥 九年四班 高新月 三等獎:七年二班 任雨桐 七年五班 李 響
七年四班 吳 錚 七年一班 郭冬梅
八年一班 羅珊珊 八年二班 謝少奇 八年三班 陳一鳴 八年五班 張福星
九年一班 劉 賀 九年六班 靖常凱 九年六班 徐百征 九年二班 陳 月
希望同學們在以后生活中更加增強網絡安全意識,提高網絡安全防范。
2017.9.25
六戶中學
六戶中學網絡安全知識競賽總結
2017.9.25
第四篇:網絡安全知識競賽題庫
一、單選題
1.(容易)2014年2月27日,中共中央總書記、國家主席、中央軍委主席、中央網絡安全和信息化領導小組組長習近平2月27日下午主持召開中央網絡安全和信息化領導小組第一次會議并發(fā)表重要講話。他強調,_______和_____是事關國家安全和國家發(fā)展、事關廣大人民群眾工作生活的重大戰(zhàn)略問題。A. B. C. D. 信息安全、信息化 網絡安全、信息化 網絡安全、信息安全 安全、發(fā)展
答案:B 2.(容易)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,網絡空間的競爭,歸根結底是____競爭。A. B. C. D. 人才 技術 資金投入 安全制度
答案:A 3.(容易)2014年2月,我國成立了(),總書記擔任領導小組組長。A. B. C. D. 中央網絡技術和信息化領導小組 中央網絡安全和信息化領導小組 中央網絡安全和信息技術領導小組 中央網絡信息和安全領導小組
答案:B 4.(容易)首屆世界互聯(lián)網大會的主題是______。A. B. C. D. 互相共贏
共筑安全互相共贏 互聯(lián)互通,共享共治
共同構建和平、安全、開放、合作的網絡空間 答案:C 5.(容易)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,“互聯(lián)網核心技術是我們最大的‘命門’,______是我們最大的隱患”。A. B. C. D. 核心技術受制于人 核心技術沒有完全掌握 網絡安全技術受制于人 網絡安全技術沒有完全掌握
答案:A 6.(中等)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出:“互聯(lián)網主要是年輕人的事業(yè),要不拘一格降人才。要解放思想,慧眼識才,愛才惜才。培養(yǎng)網信人才,要下大功夫、下大本錢,請優(yōu)秀的老師,編優(yōu)秀的教材,招優(yōu)秀的學生,建一流的____?!?A. B. C. D. 網絡空間安全學院 信息安全學院 電子信息工程學院 網絡安全學院
答案:A 7.(容易)2016年04月19日,總書記在網絡安全和信息化工作座談會上的講話強調,要建立______網絡安全信息共享機制,把企業(yè)掌握的大量網絡安全信息用起來,龍頭企業(yè)要帶頭參加這個機制。A. B. C. D. 政府和企業(yè) 企業(yè)和企業(yè) 企業(yè)和院校 公安和企業(yè)
答案:A 8.(容易)2016年04月19日,總書記在網絡安全和信息化工作座談會上的講話強調,要加快網絡立法進程,完善依法監(jiān)管措施,化解網絡風險。前段時間發(fā)生的e租寶、中晉系案件,打著()旗號非法集資,給有關群眾帶來嚴重財產損失,社會影響十分惡劣。A. B. C. D. “網絡購物” “網絡投資” “網絡金融” “網絡集資”
答案:C 9.(困難)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出:“要正確處理開放和自主的關系”,對此的理解錯誤的是()A. 互聯(lián)網讓世界變成了地球村,推動國際社會越來越成為你中有我、我中有你的命運共同體 B. 關起門來,另起爐灶,徹底擺脫對外國技術的依賴,靠自主創(chuàng)新謀發(fā)展,否則總跟在別人后面跑,永遠追不上 C. 市場換不來核心技術,有錢也買不來核心技術,必須靠自己研發(fā)、自己發(fā)展。D. 強調自主創(chuàng)新,不是關起門來搞研發(fā),一定要堅持開放創(chuàng)新,只有跟高手過招才知道差距,不能夜郎自大
答案:B 10.(中等)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發(fā)生風險,正所謂“聰者聽于無聲,明者見于未形”。()是最基本最基礎的工作。()A. B. C. D. 感知網絡安全態(tài)勢 實施風險評估 加強安全策略 實行總體防御
答案:A 11.(中等)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,網信事業(yè)要發(fā)展,必須貫徹__的發(fā)展思想。A. 以法律法規(guī)為中心 B. C. D. 以安全為中心 以人民為中心 以防御為中心
答案:C 12.(中等)總書記在第二屆世界互聯(lián)網大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍()
A、加快全球網絡基礎設施建設,促進互聯(lián)互通 B、打造網上文化交流共享平臺,促進交流互鑒 C、構建互聯(lián)網治理體系,促進公平正義 D、尊重網絡知識產權,共筑網絡文化
答案:D 13.(容易)2016年04月19日,總書記在網絡安全和信息化工作座談會上的講話強調,我們提出了全球互聯(lián)網發(fā)展治理的(),特別是我們倡導尊重網絡主權、構建網絡空間命運共同體,贏得了世界絕大多數(shù)國家贊同。A、“四項原則”、“四點主張” B、“四項原則”、“五點主張” C、“五項原則”、“四點主張” D、“五項原則”、“五點主張”
答案:B 14.(中等)總書記在第二屆世界互聯(lián)網大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍()A、B、C、加快全球網絡基礎設施建設,促進互聯(lián)互通 打造網上文化交流共享平臺,促進交流互鑒 構建互聯(lián)網治理體系,促進公平正義 D、尊重網絡知識產權,共筑網絡文化
答案:D 15.(容易)2010年7月,某網站在網上公開了數(shù)十萬份有關阿富汗戰(zhàn)爭、伊拉克戰(zhàn)爭、美國外交部相關文件,引起軒然大波,稱為(): A、B、C、D、維基解密;icloud泄密;越獄;社會工程
答案:A 16.(容易)2014年,互聯(lián)網上爆出近幾十萬12306網站的用戶信息,12306官方網站稱是通過________方式泄露的。A、B、C、D、拖庫;撞庫;木馬;信息明文存儲
答案:B 17.(容易)棱鏡門的主要曝光了對互聯(lián)網的什么活動? A、B、C、D、監(jiān)聽;看管;羈押;受賄;答案:A 18.(容易)棱鏡門事件的發(fā)起者是誰? A、B、C、D、俄羅斯克格勃;美國國家安全局;英國軍情六處;斯諾登;
答案:B 19.(容易)2016年國家網絡安全宣傳周主題是()A、B、C、D、網絡安全為人民,網絡安全靠人民 共建網絡安全,共享網絡文明 網絡安全同擔,網絡生活共享 我身邊的網絡安全
答案:A 20.(中等)某網站”網站吸納會員時要求交納相應會費,交納后網站就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。成為會員后,就可自由發(fā)展下線,收取提成,形成五五復制的上下級關系。這種行為屬于______。A、網絡傳銷 B、網絡釣魚 C、網絡攻擊 D、網絡詐騙 答案: A 21.(中等)某同學的以下行為中不屬于侵犯知識產權的是()。A、B、C、D、把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽 將購買的正版游戲上網到網盤中,供網友下載使用 下載了網絡上的一個具有試用期限的軟件,安裝使用
把從微軟公司購買的原版Windows 7系統(tǒng)光盤復制了一份備份,并提供給同學 答案:C 22.(容易)物聯(lián)網就是物物相連的網絡,物聯(lián)網的核心和基礎仍然是____,是在其基礎上的延伸和擴展的網絡。A、B、C、D、城域網 互聯(lián)網 局域網 內部辦公網
答案:B 23.(容易)下列有關隱私權的表述,錯誤的是()A、網絡時代,隱私權的保護受到較大沖擊
B、雖然網絡世界不同于現(xiàn)實世界,但也需要保護個人隱私 C、由于網絡是虛擬世界,所以在網上不需要保護個人的隱私 D、可以借助法律來保護網絡隱私權 答案:C 24.(中等)我們常提到的“在Windows操作系統(tǒng)中安裝VMware,運行Linux虛擬機”屬于()。A、B、C、D、存儲虛擬化 內存虛擬化 系統(tǒng)虛擬化 網絡虛擬化
答案:C 25.(容易)好友的QQ突然發(fā)來一個網站鏈接要求投票,最合理的做法是()A、B、因為是其好友信息,直接打開鏈接投票
可能是好友QQ被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票 C、D、不參與任何投票。把好友加入黑名單
答案:B 26.(容易)使用微信時可能存在安全隱患的行為是?()A、B、C、D、允許“回復陌生人自動添加為朋友” 取消“允許陌生人查看10張照片”功能
設置微信獨立帳號和密碼,不共用其他帳號和密碼 安裝防病毒軟件,從官方網站下載正版微信
答案:A 27.(容易)微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄。登錄設備:XX品牌XX型號”。這時我們應該怎么做()A、B、C、有可能是誤報,不用理睬
確認是否是自己的設備登錄,如果不是,則盡快修改密碼 自己的密碼足夠復雜,不可能被破解,堅決不修改密碼 D、撥打110報警,讓警察來解決
答案:B 28.(中等)小強接到電話,對方稱他的快遞沒有及時領取,請聯(lián)系XXXX電話,小強撥打該電話后提供自己的私人信息后,對方告知小強并沒有快遞。過了一個月之后,小強的多個賬號都無法登錄。在這個事件當中,請問小強最有可能遇到了什么情況?()A、B、快遞信息錯誤而已,小強網站賬號丟失與快遞這件事情無關
小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網站的賬號密碼 C、D、小強遭到了電話詐騙,想欺騙小強財產 小強的多個網站賬號使用了弱口令,所以被盜。
答案:B 29.(中等)注冊或者瀏覽社交類網站時,不恰當?shù)淖龇ㄊ牵海ǎ〢、B、C、D、盡量不要填寫過于詳細的個人資料 不要輕易加社交網站好友 充分利用社交網站的安全機制 信任他人轉載的信息
答案:D 30.(容易)在某電子商務網站購物時,賣家突然說交易出現(xiàn)異常,并推薦處理異常的客服人員。以下最恰當?shù)淖龇ㄊ牵?A、B、C、D、直接和推薦的客服人員聯(lián)系
如果對方是信用比較好的賣家,可以相信
通過電子商務官網上尋找正規(guī)的客服電話或聯(lián)系方式,并進行核實 如果對方是經常交易的老賣家,可以相信
答案:C 31.(容易)你收到一條10086發(fā)來的短信,短信內容是這樣的:“尊敬的用戶,您好。您的手機號碼實名制認證不通過,請到XXXX網站進行實名制驗證,否則您的手機號碼將會在24小時之內被停機”,請問,這可能是遇到了什么情況? A、B、手機號碼沒有實名制認證
實名制信息與本人信息不對稱,沒有被審核通過 C、D、手機號碼之前被其他人使用過 偽基站詐騙
答案:D 32.(容易)劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗口,提示:特大優(yōu)惠!1元可購買10000元游戲幣!點擊鏈接后,在此網站輸入銀行卡賬號和密碼,網上支付后發(fā)現(xiàn)自己銀行卡里的錢都沒了。結合本實例,對發(fā)生問題的原因描述正確的是? A、B、C、電腦被植入木馬 用錢買游戲幣
輕信網上的類似“特大優(yōu)惠”的欺騙鏈接,并透露了自己的銀行卡號、密碼等私密信息導致銀行卡被盜刷 D、使用網銀進行交易
答案:C 33.(容易)李同學瀏覽網頁時彈出 “新版游戲,免費玩,點擊就送大禮包”的廣告,李同學點了之后發(fā)現(xiàn)是個網頁游戲,提示:“請安裝插件”,請問,這種情況李同學應該怎么辦最合適?()A、為了領取大禮包,安裝插件之后玩游戲
B、網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開
C、詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。D、先將操作系統(tǒng)做備份,如果安裝插件之后有異常,大不了恢復系統(tǒng) 答案:B 34.(容易)ATM機是我們日常存取現(xiàn)金都會接觸的設備,以下關于ATM機的說法正確的是? A、所有ATM機運行的都是專業(yè)操作系統(tǒng),無法利用公開漏洞進行攻擊,非常安全,B、C、D、ATM機可能遭遇病毒侵襲
ATM機無法被黑客通過網絡進行攻擊
ATM機只有在進行系統(tǒng)升級時才無法運行,其他時間不會出現(xiàn)藍屏等問題。答案:B 35.(中等)互聯(lián)網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一條狗!”,這段話表明,網絡安全中______。A、B、C、D、身份認證的重要性和迫切性 網絡上所有的活動都是不可見的
網絡應用中存在不嚴肅性 計算機網絡中不存在真實信息
答案:A 36.(困難)對于青少年而言,日常上網過程中,下列選項,存在安全風險的行為是? A、B、C、D、將電腦開機密碼設置成復雜的15位強密碼 安裝盜版的操作系統(tǒng)
在QQ聊天過程中不點擊任何不明鏈接 避免在不同網站使用相同的用戶名和口令
答案:B 37.(容易)青少年在使用網絡中,正確的行為是______。A、B、C、D、把網絡作為生活的全部
善于運用網絡幫助學習和工作,學會抵御網絡上的不良誘惑 利用網絡技術竊取別人的信息。沉迷網絡游戲
答案:B 38.(容易)我們經常從網站上下載文件、軟件,為了確保系統(tǒng)安全,以下哪個處理措施最正確______ A、B、C、D、直接打開或使用 先查殺病毒,再使用習慣于下載完成自動安裝
下載之后先做操作系統(tǒng)備份,如有異常恢復系統(tǒng)
答案:B 39.(容易)我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼?()A、B、C、D、遵循國家的安全法律 降低電腦受損的幾率 確保不會忘掉密碼 確保個人數(shù)據和隱私安全
答案:D 40.(中等)瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦?______ A、B、C、D、現(xiàn)在網絡主播很流行,很多網站都有,可以點開看看 安裝流行殺毒軟件,然后再打開這個頁面 訪問完這個頁面之后,全盤做病毒掃描 彈出的廣告頁面,風險太大,不應該去點擊
答案:D 41.(容易)U盤里有重要資料,同事臨時借用,如何做更安全? A、B、C、D、同事關系較好可以借用 刪除文件之后再借
同事使用U盤的過程中,全程查看
將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”功能將文件粉碎,然后再借給同事 答案:D 42.(容易)家明在網上購買iphone4,結果收到4個水果。家明自覺受騙,聯(lián)系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店家將給家明2個iphone。如果家明報警,店家也無任何法律責任,因為家明已經在簽收單上簽字了。為維護自身合法權益,家明應該怎么做? A、B、C、D、為了買到IPHONE,再次交錢下單 拉黑網店,再也不來這里買了
向網站管理人員申訴,向網警報案 和網店理論,索要貨款
答案:C 43.(容易)隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,快捷便利,價格低廉。網購時應該注意()A、B、網絡購物不安全,遠離網購
在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型購物網站網購更有保障 C、D、不管什么網站,只要賣的便宜就好 查看購物評價再決定
答案:B 44.(困難)信息安全的主要目的是為了保證信息的()A、B、C、D、完整性、機密性、可用性 安全性、可用性、機密性 完整性、安全性、機密性 可用性、傳播性、整體性
答案:A 45.(中等)趙女士的一個正在國外進修的朋友,晚上用QQ聯(lián)系趙女士,聊了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好奇地讓其發(fā)信用卡正反面的照片給他,要比較下國內外信用卡的差別。該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那么不法分子為什么要信用卡的正反面照片呢?()A、B、C、付 D、收藏不同圖案的信用卡圖片 對比國內外信用卡的區(qū)別 復制該信用卡卡片
可獲得卡號、有效期和CVV(末三位數(shù))該三項信息已可以進行網絡支答案:(C)
46.(容易)你的QQ好友給你在QQ留言,說他最近通過網絡兼職賺了不少錢,讓你也去一個網站注冊申請兼職。但你打開該網站后發(fā)現(xiàn)注冊需要提交手機號碼并發(fā)送驗證短信。以下做法中最合理的是?()A、B、C、提交手機號碼并且發(fā)送驗證短信 在QQ上詢問朋友事情的具體情況
不予理會,提交手機號碼泄露個人隱私,發(fā)送驗證短信可能會被詐騙高額話費 D、多手段核實事情真實性之后,再決定是否提交手機號碼和發(fā)送驗證碼
答案:D 47.(容易)下列關于計算機木馬的說法錯誤的是____。A、B、C、D、Word文檔也會感染木馬
盡量訪問知名網站能減少感染木馬的概率 殺毒軟件對防止木馬病毒泛濫具有重要作用 只要不訪問互聯(lián)網,就能避免受到木馬侵害
答案:D 48.(容易)網盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會造成個人隱私信息泄露的風險? A、將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云盤,個人身份證等信息存放在自己的電腦上 B、能 C、將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息保
自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾功存在電腦D盤的文件夾中 D、認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能
答案:C 49.(容易)當前網絡中的鑒別技術正在快速發(fā)展,以前我們主要通過賬號密碼的方式驗證用戶身份,現(xiàn)在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。A、B、C、D、面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造 指紋識別相對傳統(tǒng)的密碼識別更加安全 使用多種鑒別方式比單一的鑒別方式相對安全
U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險
答案:C 50.(容易)以下對使用云計算服務的理解哪一個是正確的? A、云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以
放心存放用戶的各種信息 B、C、件 D、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件
云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟云計算中的數(shù)據存放在別人的電腦中,不安全,不要使用
答案:C 51.(容易)電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的侵害?()A、B、C、D、VPN軟件 殺毒軟件 備份軟件
安全風險預測軟件
答案:B 52.(容易)“短信轟炸機”軟件 會對我們的手機造成怎樣的危害()A、B、C、D、短時內大量收到垃圾短信,造成手機死機 會使手機發(fā)送帶有惡意鏈接的短信 會損害手機中的SIM卡
會大量發(fā)送垃圾短信,永久損害手機的短信收發(fā)功能
答案:A 53.(容易)iPhone手機“越獄”是指()A、B、C、D、帶著手機逃出去
通過不正常手段獲得蘋果手機操作系統(tǒng)的最高權限 對操作系統(tǒng)升級 修補蘋果手機的漏洞
答案:B 54.(中等)位置信息和個人隱私之間的關系,以下說法正確的是______ A、B、C、我就是普通人,位置隱私不重要,可隨意查看
位置隱私太危險,不使用蘋果手機,以及所有有位置服務的電子產品
需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保位置信息不泄露 D、通過網絡搜集別人的位置信息,可以研究行為規(guī)律
答案:C 55.(容易)關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥當?shù)男袨椋ǎ? A、B、選擇網絡游戲運營商時,要選擇合法正規(guī)的運營商
保留有關憑證,如充值記錄、協(xié)議內容、網上轉賬記錄等,以便日后維權使用 C、D、在網吧玩游戲的時候,登錄網銀購買游戲幣 不要輕易購買大金額的網游道具
答案:C 56.(中等)電子郵件地址上的@是______的意思 A、B、C、D、互聯(lián)網 郵件服務器 在……上 發(fā)送……上
答案:C 57.(中等)韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理,點開網站后需要輸入QQ號、密碼,以下最合理的做法是? A、B、C、QQ號碼存在異常,應立即按郵件要求處理 QQ密碼設置復雜,沒有安全問題,不予理睬
檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為仿冒官方的盜號郵件,可直接舉報 D、凍結此QQ,不再使用
答案:C 58.(容易)為了確保電子郵件中郵件內容的安全,應該采用以下哪種方式比較恰當()A、B、C、電子郵件發(fā)送時要加密,并注意不要錯發(fā) 電子郵件不需要加密碼 只要向接收者正常發(fā)送就可以了 D、使用移動終端發(fā)送郵件
答案:A 59.(容易)家明發(fā)現(xiàn)某網站可以觀看“XX魔盜團2”,但是必須下載專用播放器,家明應該怎么做? A、B、C、D、安裝播放器觀看
打開殺毒軟件,掃描后再安裝 先安裝,看完電影后再殺毒
不安裝,等待正規(guī)視頻網站上線后再看
答案:D 60.(容易)下面關于我們使用的網絡是否安全的正確表述是______ A、B、C、D、安裝了防火墻,網絡是安全的 設置了復雜的密碼,網絡是安全的 安裝了防火墻和殺毒軟件,網絡是安全的
沒有絕對安全的網絡,使用者要時刻提高警惕,謹慎操作
答案:D 61.(容易)以下不屬于電腦病毒特點的是? A、B、C、D、寄生性 傳染性 潛伏性 唯一性
答案:D 62.(容易)網絡安全領域,把已經被發(fā)現(xiàn),但相關軟件廠商還沒有進行修復的漏洞叫什么漏洞? A、B、C、D、0day漏洞 DDAY漏洞 無痕漏洞 黑客漏洞
答案:A 63.(中等)通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對這一說法你認為以下哪個選項是準確的?
A、理論上可行,但沒有實際發(fā)生過
B、病毒只能對電腦攻擊,無法對物理環(huán)境造成影響 C、不認為能做到,危言聳聽
D、絕對可行,已有在現(xiàn)實中實際發(fā)生的案例 答案:D 64.(容易)家明使用安裝了Windows操作系統(tǒng)的電腦,同學建議他電腦中重要的資料最好不要保存在C盤中。下列哪個觀點最合理? A、B、C、D、這種說法沒有根據
文件存儲在C盤容易被系統(tǒng)文件覆蓋 C盤是默認系統(tǒng)盤,不能存儲其他文件
C盤最容易遭到木馬病毒的攻擊,而且重裝系統(tǒng)時會刪除C盤上的所有
文件,如果備份不及時會造成嚴重影響 答案:D 65.(容易)我們應當及時修復計算機操作系統(tǒng)和軟件的漏洞,是因為()A、B、C、操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復 以前經常感染病毒的機器,現(xiàn)在就不存在什么漏洞了
漏洞就是計算機系統(tǒng)或者軟件系統(tǒng)的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入 D、手動更新后,玩游戲時操作系統(tǒng)就不會自動更新,不會占用網絡帶寬了
答案:C 66.(容易)張同學發(fā)現(xiàn)安全軟件提醒自己的電腦有系統(tǒng)漏洞,如果你是張同學,最恰當?shù)淖龇ㄊ??()A、B、C、D、立即更新補丁,修復漏洞 不與理睬,繼續(xù)使用電腦
暫時擱置,一天之后再提醒修復漏洞 重啟電腦
答案:A 67.(中等)世界上首例通過網絡攻擊癱瘓物理核設施的事件是? A、B、巴基斯坦核電站震蕩波事件 以色列核電站沖擊波事件 C、D、伊朗核電站震蕩波事件
伊朗核電站震網(stuxnet)事件
答案:D 68.(中等)1988年美國一名大學生編寫了一個程序,這是史上第一個通過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎? A、B、C、D、小球病毒
莫里斯蠕蟲病毒 紅色代碼 震蕩波
答案:B 69.(容易)對于人肉搜索,應持有什么樣的態(tài)度? A、B、C、D、主動參加 關注進程 積極轉發(fā)
不轉發(fā),不參與
答案:D 70.(容易)Windows操作系統(tǒng)每個月都會發(fā)布一些漏洞更新修復程序,也被稱為系統(tǒng)補丁。請問,微軟公司通常在哪一天發(fā)布最新的系統(tǒng)漏洞補丁? A、B、C、D、美國當?shù)貢r間,每個月的星期二 看比爾蓋茨心情
美國時間周一早八點
美國當?shù)貢r間,每個月第二個星期的星期二
答案:D 71.(中等)發(fā)現(xiàn)個人電腦感染病毒,斷開網絡的目的是()A、影響上網速度
B、擔心數(shù)據被泄露電腦被損壞 C、控制病毒向外傳播
D、防止計算機被病毒進一步感染 答案:B 72.(容易)打電話詐騙密碼屬于________攻擊方式。A、B、C、D、木馬 社會工程學 電話系統(tǒng)漏洞 拒絕服務
答案:B 73.(容易)提倡文明上網,健康生活,我們不應該有下列哪種行為? A、B、C、D、在網上對其他網友進行人身攻擊
自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身
瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友 不信謠,不傳謠,不造謠
答案:A 74.(容易)以下選項屬于《文明上網自律公約》內容的是:.①自覺遵紀守法,倡導社會公德,促進綠色網絡建設;②提倡自主創(chuàng)新,摒棄盜版剽竊,促進網絡應用繁榮;③提倡誠實守信,摒棄弄虛作假,促進網絡安全可信;④提倡人人受益,消除數(shù)字鴻溝,促進信息資源共享。A、B、C、D、②③④ ①②④ ①②③ ①②③④
答案:D 75.(中等)關于比特幣敲詐者的說法不正確的是 A、B、流行于2015年初
受害者只要在規(guī)定時間內交納一定數(shù)額的比特幣,才可以解開被病毒加密的資料 C、D、病毒作者波格挈夫來自俄羅斯 主要通過網頁傳播
答案:D 76.(中等)瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤,而儲存在本地終端上的數(shù)據是()A、收藏夾 B、C、D、書簽 COOKIE https 答案:C 77.(容易)下列關于密碼安全的描述,不正確的是()A、B、C、D、容易被記住的密碼不一定不安全 超過12位的密碼很安全 密碼定期更換
密碼中使用的字符種類越多越不易被猜中
答案:B 78.(困難)當一個發(fā)往目的地的主機IP包經過多個路由器轉發(fā)時,以下說法正確的是()A、B、當IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址。當一個路由器將IP包分發(fā)到廣域網WAN時,目的的IP地址經常發(fā)生改變。C、D、目的的IP地址將永遠是第一個路由器的IP地址。目的的IP地址固定不變
答案:D 79.(中等)當訪問web網站的某個資源時,請求無法被服務器理解將會出現(xiàn)的HTTP狀態(tài)碼是()A、B、C、D、200 401 302 303 答案:B 80.(中等)對網絡系統(tǒng)進行滲透測試,通常是按什么順序來進行的:()A、B、C、D、控制階段、偵查階段、入侵階段 入侵階段、偵查階段、控制階段 偵查階段、入侵階段、控制階段 偵查階段、控制階段、入侵階段 答案:C 81.(容易)李欣打算從自己計算機保存的動畫中挑選喜歡的發(fā)送給表姐欣賞,她應該從擴展名為()的文件中進行查找。A、B、C、D、.mp3.swf.txt.xls 答案:B 82.(中等)下圖是一張圖書銷售系統(tǒng)數(shù)據庫的圖書表,其中包含()個字段。
A、5 B、6 C、7 D、8 答案:C 83.(中等)當Windows系統(tǒng)出現(xiàn)某些錯誤而不能正常啟動或運行時,為了提高系統(tǒng)自身的安全性,在啟動時可以進入模式。A、B、C、D、異常 安全 命令提示符 單步啟動
答案:B 84.(中等)數(shù)據被非法篡改破壞了信息安全的()屬性。A、B、C、D、保密性 完整性 不可否認性 可用性
答案:B 85.(困難)下列算法中屬于非對稱密碼算法的是()A、IDEA B、C、D、RSA DES 3DES 答案:B 86.(容易)量子密碼學的理論基礎是______ A、B、C、D、量子力學 數(shù)學 傳統(tǒng)密碼學 天體物理學
答案: A 87.(容易)傳統(tǒng)密碼學的理論基礎是 A、B、C、D、數(shù)學 物理學 計算機學科 力學
答案:A 88.(實事類)(中等)我國首個城域量子通信試驗示范網于2010年在()啟動建設 A、B、C、D、北京 上海 合肥 深圳
答案:C 89.(實事)(中等)世界首個量子衛(wèi)星,中科院量子科學實驗衛(wèi)星(簡稱量子衛(wèi)星)于()發(fā)射 A、B、C、D、2016年7月 2015年10月 2015年11月 2016年 5月
答案:A 90.(中等)以下哪個選項是目前利用大數(shù)據分析技術無法進行有效支持的? A、B、C、D、新型病毒的分析判斷 天氣情況預測
個人消費習慣分析及預測 精確預測股票價格
答案:D 91.(容易)關于物聯(lián)網的說法,錯誤的是: A、萬物互聯(lián)將為我們的生活帶來極大便利,節(jié)約溝通成本,提升資源利用效率 B、物聯(lián)網與互聯(lián)網存在本質區(qū)別,黑客很難攻擊到諸如網絡攝像頭之類的物理設備 C、分 D、物聯(lián)網中很多設備都是使用著安卓操作系統(tǒng) 物聯(lián)網是Internet of Things的意思,意即萬物互聯(lián),是互聯(lián)網的一部答案:B 92.(中等)電子商務的交易過程中,通常采用的抗抵賴措施是()A、B、C、D、信息加密和解密 信息隱匿
數(shù)字簽名和身份認證技術 數(shù)字水印
答案:C 93.(困難)以下哪一項不在數(shù)字證書數(shù)據的組成中?()A、B、C、D、版本信息 有效使用期限 簽名算法 版權信息
答案:D 94.(中等)以下對Windows 系統(tǒng)賬號的描述,正確的是______。A、B、Windows系統(tǒng)默認不允許修改administrator管理員賬號為其它名稱 Windows 系統(tǒng)默認生成administrator 和guest 兩個賬號,兩個賬號都不可以改名 C、Windows 系統(tǒng)默認會生成administrator 和guest 兩個賬號,不允許修改guest賬號名稱 D、Windows 系統(tǒng)默認生成administrator 和guest 兩個賬號,兩個賬號都可以改名 答案:D 95.(困難)常見的密碼系統(tǒng)包含的元素是______? A、B、C、D、明文空間、密文空間、信道、加密算法、解密算法 明文空間、摘要、信道、加密算法、解密算法 明文空間、密文空間、密鑰空間、加密算法、解密算法 消息、密文空間、信道、加密算法、解密算法
答案:C 96.(困難)電子郵件客戶端通常需要使用()協(xié)議來發(fā)送郵件? A、僅SMTP B、僅POP C、SMTP 和POP D、以上都不正確 答案:A 97.(中等)Windows操作系統(tǒng)從哪個版本開始引入安全中心的概念()? A、B、C、D、WinNT SP6 Win2000 SP4 WinXP SP2 Win2003 SP1 答案:C 98.(困難):下面對于cookie的說法錯誤的是()? A、cookie 是一小段存儲在瀏覽器端文本信息,web 應用程序可以讀取cookie 包含的信息 B、C、cookie 可以存儲一些敏感的用戶信息,從而造成一定的安全風險 通過cookie 提交精妙構造的移動代碼,繞過身份驗證的攻擊叫做cookie 欺騙 D、防范cookie 欺騙的一個有效方法是不使用cookie 驗證方法,而使用session 驗證方法 答案:C 99.(困難)為了增強電子郵件的安全性,人們經常使用PGP軟件,它是()? A、B、C、D、一種基于RSA 的郵件加密軟件 一種基于白名單的反垃圾郵件軟件 基于SSL 的VPN 技術 安全的電子郵箱
答案:A 100.(中等)以下關于Https 協(xié)議與Http 協(xié)議相比的優(yōu)勢說明,哪個是正確的:()? A、B、Https 協(xié)議對傳輸?shù)臄?shù)據進行了加密,可以避免嗅探等攻擊行為 Https 使用的端口與Http 不同,讓攻擊者不容易找到端口,具有較高的安全性 C、Https 協(xié)議是Http 協(xié)議的補充,不能獨立運行,因此需要更高的系統(tǒng)性能 D、Https 協(xié)議使用了挑戰(zhàn)機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的安全性 答案:A
第五篇:網絡安全知識競賽題庫(單選題)
一、單選題
1.(容易)2014年2月27日,中共中央總書記、國家主席、中央軍委主席、中央網絡安全和信息化領導小組組長習近平2月27日下午主持召開中央網絡安全和信息化領導小組第一次會議并發(fā)表重要講話。他強調,_______和_____是事關國家安全和國家發(fā)展、事關廣大人民群眾工作生活的重大戰(zhàn)略問題。A. B. C. D. 信息安全、信息化 網絡安全、信息化 網絡安全、信息安全 安全、發(fā)展
答案:B 2.(容易)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,網絡空間的競爭,歸根結底是____競爭。A. B. C. D. 人才 技術 資金投入 安全制度
答案:A 3.(容易)2014年2月,我國成立了(),總書記擔任領導小組組長。A. B. C. D. 中央網絡技術和信息化領導小組 中央網絡安全和信息化領導小組 中央網絡安全和信息技術領導小組 中央網絡信息和安全領導小組
答案:B 4.(容易)首屆世界互聯(lián)網大會的主題是______。A. B. C. D. 互相共贏
共筑安全互相共贏 互聯(lián)互通,共享共治
共同構建和平、安全、開放、合作的網絡空間 答案:C 5.(容易)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,“互聯(lián)網核心技術是我們最大的‘命門’,______是我們最大的隱患”。A. B. C. D. 核心技術受制于人 核心技術沒有完全掌握 網絡安全技術受制于人 網絡安全技術沒有完全掌握
答案:A 6.(中等)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出:“互聯(lián)網主要是年輕人的事業(yè),要不拘一格降人才。要解放思想,慧眼識才,愛才惜才。培養(yǎng)網信人才,要下大功夫、下大本錢,請優(yōu)秀的老師,編優(yōu)秀的教材,招優(yōu)秀的學生,建一流的____?!?A. B. C. D. 網絡空間安全學院 信息安全學院 電子信息工程學院 網絡安全學院
答案:A 7.(容易)2016年04月19日,總書記在網絡安全和信息化工作座談會上的講話強調,要建立______網絡安全信息共享機制,把企業(yè)掌握的大量網絡安全信息用起來,龍頭企業(yè)要帶頭參加這個機制。A. B. C. D. 政府和企業(yè) 企業(yè)和企業(yè) 企業(yè)和院校 公安和企業(yè)
答案:A 8.(容易)2016年04月19日,總書記在網絡安全和信息化工作座談會上的講話強調,要加快網絡立法進程,完善依法監(jiān)管措施,化解網絡風險。前段時間發(fā)生的e租寶、中晉系案件,打著()旗號非法集資,給有關群眾帶來嚴重財產損失,社會影響十分惡劣。A. B. C. D. “網絡購物” “網絡投資” “網絡金融” “網絡集資”
答案:C 9.(困難)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出:“要正確處理開放和自主的關系”,對此的理解錯誤的是()A. 互聯(lián)網讓世界變成了地球村,推動國際社會越來越成為你中有我、我中有你的命運共同體 B. 關起門來,另起爐灶,徹底擺脫對外國技術的依賴,靠自主創(chuàng)新謀發(fā)展,否則總跟在別人后面跑,永遠追不上 C. 市場換不來核心技術,有錢也買不來核心技術,必須靠自己研發(fā)、自己發(fā)展。D. 強調自主創(chuàng)新,不是關起門來搞研發(fā),一定要堅持開放創(chuàng)新,只有跟高手過招才知道差距,不能夜郎自大
答案:B 10.(中等)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發(fā)生風險,正所謂“聰者聽于無聲,明者見于未形”。()是最基本最基礎的工作。()A. B. C. D. 感知網絡安全態(tài)勢 實施風險評估 加強安全策略 實行總體防御
答案:A 11.(中等)2016年4月19日,總書記在網絡安全和信息化工作座談會上指出,網信事業(yè)要發(fā)展,必須貫徹__的發(fā)展思想。A. 以法律法規(guī)為中心 B. C. D. 以安全為中心 以人民為中心 以防御為中心
答案:C 12.(中等)總書記在第二屆世界互聯(lián)網大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍()
A、加快全球網絡基礎設施建設,促進互聯(lián)互通 B、打造網上文化交流共享平臺,促進交流互鑒 C、構建互聯(lián)網治理體系,促進公平正義 D、尊重網絡知識產權,共筑網絡文化
答案:D 13.(容易)2016年04月19日,總書記在網絡安全和信息化工作座談會上的講話強調,我們提出了全球互聯(lián)網發(fā)展治理的(),特別是我們倡導尊重網絡主權、構建網絡空間命運共同體,贏得了世界絕大多數(shù)國家贊同。A、“四項原則”、“四點主張” B、“四項原則”、“五點主張” C、“五項原則”、“四點主張” D、“五項原則”、“五點主張”
答案:B 14.(中等)總書記在第二屆世界互聯(lián)網大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍()A、B、C、加快全球網絡基礎設施建設,促進互聯(lián)互通 打造網上文化交流共享平臺,促進交流互鑒 構建互聯(lián)網治理體系,促進公平正義 D、尊重網絡知識產權,共筑網絡文化
答案:D 15.(容易)2010年7月,某網站在網上公開了數(shù)十萬份有關阿富汗戰(zhàn)爭、伊拉克戰(zhàn)爭、美國外交部相關文件,引起軒然大波,稱為(): A、B、C、D、維基解密;icloud泄密;越獄;社會工程
答案:A 16.(容易)2014年,互聯(lián)網上爆出近幾十萬12306網站的用戶信息,12306官方網站稱是通過________方式泄露的。A、B、C、D、拖庫;撞庫;木馬;信息明文存儲
答案:B 17.(容易)棱鏡門的主要曝光了對互聯(lián)網的什么活動? A、B、C、D、監(jiān)聽;看管;羈押;受賄;答案:A 18.(容易)棱鏡門事件的發(fā)起者是誰? A、B、C、D、俄羅斯克格勃;美國國家安全局;英國軍情六處;斯諾登;
答案:B 19.(容易)2016年國家網絡安全宣傳周主題是()A、B、C、D、網絡安全為人民,網絡安全靠人民 共建網絡安全,共享網絡文明 網絡安全同擔,網絡生活共享 我身邊的網絡安全
答案:A 20.(中等)某網站”網站吸納會員時要求交納相應會費,交納后網站就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。成為會員后,就可自由發(fā)展下線,收取提成,形成五五復制的上下級關系。這種行為屬于______。A、網絡傳銷 B、網絡釣魚 C、網絡攻擊 D、網絡詐騙 答案: A 21.(中等)某同學的以下行為中不屬于侵犯知識產權的是()。A、B、C、D、把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽 將購買的正版游戲上網到網盤中,供網友下載使用 下載了網絡上的一個具有試用期限的軟件,安裝使用
把從微軟公司購買的原版Windows 7系統(tǒng)光盤復制了一份備份,并提供給同學 答案:C 22.(容易)物聯(lián)網就是物物相連的網絡,物聯(lián)網的核心和基礎仍然是____,是在其基礎上的延伸和擴展的網絡。A、B、C、D、城域網 互聯(lián)網 局域網 內部辦公網
答案:B 23.(容易)下列有關隱私權的表述,錯誤的是()A、網絡時代,隱私權的保護受到較大沖擊
B、雖然網絡世界不同于現(xiàn)實世界,但也需要保護個人隱私 C、由于網絡是虛擬世界,所以在網上不需要保護個人的隱私 D、可以借助法律來保護網絡隱私權 答案:C 24.(中等)我們常提到的“在Windows操作系統(tǒng)中安裝VMware,運行Linux虛擬機”屬于()。A、B、C、D、存儲虛擬化 內存虛擬化 系統(tǒng)虛擬化 網絡虛擬化
答案:C 25.(容易)好友的QQ突然發(fā)來一個網站鏈接要求投票,最合理的做法是()A、B、因為是其好友信息,直接打開鏈接投票
可能是好友QQ被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票 C、D、不參與任何投票。把好友加入黑名單
答案:B 26.(容易)使用微信時可能存在安全隱患的行為是?()A、B、C、D、允許“回復陌生人自動添加為朋友” 取消“允許陌生人查看10張照片”功能
設置微信獨立帳號和密碼,不共用其他帳號和密碼 安裝防病毒軟件,從官方網站下載正版微信
答案:A 27.(容易)微信收到“微信團隊”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄。登錄設備:XX品牌XX型號”。這時我們應該怎么做()A、B、C、有可能是誤報,不用理睬
確認是否是自己的設備登錄,如果不是,則盡快修改密碼 自己的密碼足夠復雜,不可能被破解,堅決不修改密碼 D、撥打110報警,讓警察來解決
答案:B 28.(中等)小強接到電話,對方稱他的快遞沒有及時領取,請聯(lián)系XXXX電話,小強撥打該電話后提供自己的私人信息后,對方告知小強并沒有快遞。過了一個月之后,小強的多個賬號都無法登錄。在這個事件當中,請問小強最有可能遇到了什么情況?()A、B、快遞信息錯誤而已,小強網站賬號丟失與快遞這件事情無關
小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網站的賬號密碼 C、D、小強遭到了電話詐騙,想欺騙小強財產 小強的多個網站賬號使用了弱口令,所以被盜。
答案:B 29.(中等)注冊或者瀏覽社交類網站時,不恰當?shù)淖龇ㄊ牵海ǎ〢、B、C、D、盡量不要填寫過于詳細的個人資料 不要輕易加社交網站好友 充分利用社交網站的安全機制 信任他人轉載的信息
答案:D 30.(容易)在某電子商務網站購物時,賣家突然說交易出現(xiàn)異常,并推薦處理異常的客服人員。以下最恰當?shù)淖龇ㄊ牵?A、B、C、D、直接和推薦的客服人員聯(lián)系
如果對方是信用比較好的賣家,可以相信
通過電子商務官網上尋找正規(guī)的客服電話或聯(lián)系方式,并進行核實 如果對方是經常交易的老賣家,可以相信
答案:C 31.(容易)你收到一條10086發(fā)來的短信,短信內容是這樣的:“尊敬的用戶,您好。您的手機號碼實名制認證不通過,請到XXXX網站進行實名制驗證,否則您的手機號碼將會在24小時之內被停機”,請問,這可能是遇到了什么情況? A、B、手機號碼沒有實名制認證
實名制信息與本人信息不對稱,沒有被審核通過 C、D、手機號碼之前被其他人使用過 偽基站詐騙
答案:D 32.(容易)劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗口,提示:特大優(yōu)惠!1元可購買10000元游戲幣!點擊鏈接后,在此網站輸入銀行卡賬號和密碼,網上支付后發(fā)現(xiàn)自己銀行卡里的錢都沒了。結合本實例,對發(fā)生問題的原因描述正確的是? A、B、C、電腦被植入木馬 用錢買游戲幣
輕信網上的類似“特大優(yōu)惠”的欺騙鏈接,并透露了自己的銀行卡號、密碼等私密信息導致銀行卡被盜刷 D、使用網銀進行交易
答案:C 33.(容易)李同學瀏覽網頁時彈出 “新版游戲,免費玩,點擊就送大禮包”的廣告,李同學點了之后發(fā)現(xiàn)是個網頁游戲,提示:“請安裝插件”,請問,這種情況李同學應該怎么辦最合適?()A、為了領取大禮包,安裝插件之后玩游戲
B、網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開
C、詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。D、先將操作系統(tǒng)做備份,如果安裝插件之后有異常,大不了恢復系統(tǒng) 答案:B 34.(容易)ATM機是我們日常存取現(xiàn)金都會接觸的設備,以下關于ATM機的說法正確的是? A、所有ATM機運行的都是專業(yè)操作系統(tǒng),無法利用公開漏洞進行攻擊,非常安全,B、C、D、ATM機可能遭遇病毒侵襲
ATM機無法被黑客通過網絡進行攻擊
ATM機只有在進行系統(tǒng)升級時才無法運行,其他時間不會出現(xiàn)藍屏等問題。答案:B 35.(中等)互聯(lián)網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一條狗!”,這段話表明,網絡安全中______。A、B、C、D、身份認證的重要性和迫切性 網絡上所有的活動都是不可見的
網絡應用中存在不嚴肅性 計算機網絡中不存在真實信息
答案:A 36.(困難)對于青少年而言,日常上網過程中,下列選項,存在安全風險的行為是? A、B、C、D、將電腦開機密碼設置成復雜的15位強密碼 安裝盜版的操作系統(tǒng)
在QQ聊天過程中不點擊任何不明鏈接 避免在不同網站使用相同的用戶名和口令
答案:B 37.(容易)青少年在使用網絡中,正確的行為是______。A、B、C、D、把網絡作為生活的全部
善于運用網絡幫助學習和工作,學會抵御網絡上的不良誘惑 利用網絡技術竊取別人的信息。沉迷網絡游戲
答案:B 38.(容易)我們經常從網站上下載文件、軟件,為了確保系統(tǒng)安全,以下哪個處理措施最正確______ A、B、C、D、直接打開或使用 先查殺病毒,再使用習慣于下載完成自動安裝
下載之后先做操作系統(tǒng)備份,如有異?;謴拖到y(tǒng)
答案:B 39.(容易)我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼?()A、B、C、D、遵循國家的安全法律 降低電腦受損的幾率 確保不會忘掉密碼 確保個人數(shù)據和隱私安全
答案:D 40.(中等)瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦?______ A、B、C、D、現(xiàn)在網絡主播很流行,很多網站都有,可以點開看看 安裝流行殺毒軟件,然后再打開這個頁面 訪問完這個頁面之后,全盤做病毒掃描 彈出的廣告頁面,風險太大,不應該去點擊
答案:D 41.(容易)U盤里有重要資料,同事臨時借用,如何做更安全? A、B、C、D、同事關系較好可以借用 刪除文件之后再借
同事使用U盤的過程中,全程查看
將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”功能將文件粉碎,然后再借給同事 答案:D 42.(容易)家明在網上購買iphone4,結果收到4個水果。家明自覺受騙,聯(lián)系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店家將給家明2個iphone。如果家明報警,店家也無任何法律責任,因為家明已經在簽收單上簽字了。為維護自身合法權益,家明應該怎么做? A、B、C、D、為了買到IPHONE,再次交錢下單 拉黑網店,再也不來這里買了
向網站管理人員申訴,向網警報案 和網店理論,索要貨款
答案:C 43.(容易)隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,快捷便利,價格低廉。網購時應該注意()A、B、網絡購物不安全,遠離網購
在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型購物網站網購更有保障 C、D、不管什么網站,只要賣的便宜就好 查看購物評價再決定
答案:B 44.(困難)信息安全的主要目的是為了保證信息的()A、B、C、D、完整性、機密性、可用性 安全性、可用性、機密性 完整性、安全性、機密性 可用性、傳播性、整體性
答案:A 45.(中等)趙女士的一個正在國外進修的朋友,晚上用QQ聯(lián)系趙女士,聊了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好奇地讓其發(fā)信用卡正反面的照片給他,要比較下國內外信用卡的差別。該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那么不法分子為什么要信用卡的正反面照片呢?()A、B、C、付 D、收藏不同圖案的信用卡圖片 對比國內外信用卡的區(qū)別 復制該信用卡卡片
可獲得卡號、有效期和CVV(末三位數(shù))該三項信息已可以進行網絡支答案:(C)
46.(容易)你的QQ好友給你在QQ留言,說他最近通過網絡兼職賺了不少錢,讓你也去一個網站注冊申請兼職。但你打開該網站后發(fā)現(xiàn)注冊需要提交手機號碼并發(fā)送驗證短信。以下做法中最合理的是?()A、B、C、提交手機號碼并且發(fā)送驗證短信 在QQ上詢問朋友事情的具體情況
不予理會,提交手機號碼泄露個人隱私,發(fā)送驗證短信可能會被詐騙高額話費 D、多手段核實事情真實性之后,再決定是否提交手機號碼和發(fā)送驗證碼
答案:D 47.(容易)下列關于計算機木馬的說法錯誤的是____。A、B、C、D、Word文檔也會感染木馬
盡量訪問知名網站能減少感染木馬的概率 殺毒軟件對防止木馬病毒泛濫具有重要作用 只要不訪問互聯(lián)網,就能避免受到木馬侵害
答案:D 48.(容易)網盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會造成個人隱私信息泄露的風險? A、將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云盤,個人身份證等信息存放在自己的電腦上 B、能 C、將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息保
自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾功存在電腦D盤的文件夾中 D、認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能
答案:C 49.(容易)當前網絡中的鑒別技術正在快速發(fā)展,以前我們主要通過賬號密碼的方式驗證用戶身份,現(xiàn)在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。A、B、C、D、面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造 指紋識別相對傳統(tǒng)的密碼識別更加安全 使用多種鑒別方式比單一的鑒別方式相對安全
U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險
答案:C 50.(容易)以下對使用云計算服務的理解哪一個是正確的? A、云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以
放心存放用戶的各種信息 B、C、件 D、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件
云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟云計算中的數(shù)據存放在別人的電腦中,不安全,不要使用
答案:C 51.(容易)電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的侵害?()A、B、C、D、VPN軟件 殺毒軟件 備份軟件
安全風險預測軟件
答案:B 52.(容易)“短信轟炸機”軟件 會對我們的手機造成怎樣的危害()A、B、C、D、短時內大量收到垃圾短信,造成手機死機 會使手機發(fā)送帶有惡意鏈接的短信 會損害手機中的SIM卡
會大量發(fā)送垃圾短信,永久損害手機的短信收發(fā)功能
答案:A 53.(容易)iPhone手機“越獄”是指()A、B、C、D、帶著手機逃出去
通過不正常手段獲得蘋果手機操作系統(tǒng)的最高權限 對操作系統(tǒng)升級 修補蘋果手機的漏洞
答案:B 54.(中等)位置信息和個人隱私之間的關系,以下說法正確的是______ A、B、C、我就是普通人,位置隱私不重要,可隨意查看
位置隱私太危險,不使用蘋果手機,以及所有有位置服務的電子產品
需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保位置信息不泄露 D、通過網絡搜集別人的位置信息,可以研究行為規(guī)律
答案:C 55.(容易)關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥當?shù)男袨椋ǎ? A、B、選擇網絡游戲運營商時,要選擇合法正規(guī)的運營商
保留有關憑證,如充值記錄、協(xié)議內容、網上轉賬記錄等,以便日后維權使用 C、D、在網吧玩游戲的時候,登錄網銀購買游戲幣 不要輕易購買大金額的網游道具
答案:C 56.(中等)電子郵件地址上的@是______的意思 A、B、C、D、互聯(lián)網 郵件服務器 在??上 發(fā)送??上
答案:C 57.(中等)韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處理,點開網站后需要輸入QQ號、密碼,以下最合理的做法是? A、B、C、QQ號碼存在異常,應立即按郵件要求處理 QQ密碼設置復雜,沒有安全問題,不予理睬
檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為仿冒官方的盜號郵件,可直接舉報 D、凍結此QQ,不再使用
答案:C 58.(容易)為了確保電子郵件中郵件內容的安全,應該采用以下哪種方式比較恰當()A、B、C、電子郵件發(fā)送時要加密,并注意不要錯發(fā) 電子郵件不需要加密碼 只要向接收者正常發(fā)送就可以了 D、使用移動終端發(fā)送郵件
答案:A 59.(容易)家明發(fā)現(xiàn)某網站可以觀看“XX魔盜團2”,但是必須下載專用播放器,家明應該怎么做? A、B、C、D、安裝播放器觀看
打開殺毒軟件,掃描后再安裝 先安裝,看完電影后再殺毒
不安裝,等待正規(guī)視頻網站上線后再看
答案:D 60.(容易)下面關于我們使用的網絡是否安全的正確表述是______ A、B、C、D、安裝了防火墻,網絡是安全的 設置了復雜的密碼,網絡是安全的 安裝了防火墻和殺毒軟件,網絡是安全的
沒有絕對安全的網絡,使用者要時刻提高警惕,謹慎操作
答案:D 61.(容易)以下不屬于電腦病毒特點的是? A、B、C、D、寄生性 傳染性 潛伏性 唯一性
答案:D 62.(容易)網絡安全領域,把已經被發(fā)現(xiàn),但相關軟件廠商還沒有進行修復的漏洞叫什么漏洞? A、B、C、D、0day漏洞 DDAY漏洞 無痕漏洞 黑客漏洞
答案:A 63.(中等)通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對這一說法你認為以下哪個選項是準確的?
A、理論上可行,但沒有實際發(fā)生過
B、病毒只能對電腦攻擊,無法對物理環(huán)境造成影響 C、不認為能做到,危言聳聽
D、絕對可行,已有在現(xiàn)實中實際發(fā)生的案例 答案:D 64.(容易)家明使用安裝了Windows操作系統(tǒng)的電腦,同學建議他電腦中重要的資料最好不要保存在C盤中。下列哪個觀點最合理? A、B、C、D、這種說法沒有根據
文件存儲在C盤容易被系統(tǒng)文件覆蓋 C盤是默認系統(tǒng)盤,不能存儲其他文件
C盤最容易遭到木馬病毒的攻擊,而且重裝系統(tǒng)時會刪除C盤上的所有
文件,如果備份不及時會造成嚴重影響 答案:D 65.(容易)我們應當及時修復計算機操作系統(tǒng)和軟件的漏洞,是因為()A、B、C、操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復 以前經常感染病毒的機器,現(xiàn)在就不存在什么漏洞了
漏洞就是計算機系統(tǒng)或者軟件系統(tǒng)的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入 D、手動更新后,玩游戲時操作系統(tǒng)就不會自動更新,不會占用網絡帶寬了
答案:C 66.(容易)張同學發(fā)現(xiàn)安全軟件提醒自己的電腦有系統(tǒng)漏洞,如果你是張同學,最恰當?shù)淖龇ㄊ??()A、B、C、D、立即更新補丁,修復漏洞 不與理睬,繼續(xù)使用電腦
暫時擱置,一天之后再提醒修復漏洞 重啟電腦
答案:A 67.(中等)世界上首例通過網絡攻擊癱瘓物理核設施的事件是? A、B、巴基斯坦核電站震蕩波事件 以色列核電站沖擊波事件 C、D、伊朗核電站震蕩波事件
伊朗核電站震網(stuxnet)事件
答案:D 68.(中等)1988年美國一名大學生編寫了一個程序,這是史上第一個通過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎? A、B、C、D、小球病毒
莫里斯蠕蟲病毒 紅色代碼 震蕩波
答案:B 69.(容易)對于人肉搜索,應持有什么樣的態(tài)度? A、B、C、D、主動參加 關注進程 積極轉發(fā)
不轉發(fā),不參與
答案:D 70.(容易)Windows操作系統(tǒng)每個月都會發(fā)布一些漏洞更新修復程序,也被稱為系統(tǒng)補丁。請問,微軟公司通常在哪一天發(fā)布最新的系統(tǒng)漏洞補丁? A、B、C、D、美國當?shù)貢r間,每個月的星期二 看比爾蓋茨心情
美國時間周一早八點
美國當?shù)貢r間,每個月第二個星期的星期二
答案:D 71.(中等)發(fā)現(xiàn)個人電腦感染病毒,斷開網絡的目的是()A、影響上網速度
B、擔心數(shù)據被泄露電腦被損壞 C、控制病毒向外傳播
D、防止計算機被病毒進一步感染 答案:B 72.(容易)打電話詐騙密碼屬于________攻擊方式。A、B、C、D、木馬 社會工程學 電話系統(tǒng)漏洞 拒絕服務
答案:B 73.(容易)提倡文明上網,健康生活,我們不應該有下列哪種行為? A、B、C、D、在網上對其他網友進行人身攻擊
自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身
瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友 不信謠,不傳謠,不造謠
答案:A 74.(容易)以下選項屬于《文明上網自律公約》內容的是:.①自覺遵紀守法,倡導社會公德,促進綠色網絡建設;②提倡自主創(chuàng)新,摒棄盜版剽竊,促進網絡應用繁榮;③提倡誠實守信,摒棄弄虛作假,促進網絡安全可信;④提倡人人受益,消除數(shù)字鴻溝,促進信息資源共享。A、B、C、D、②③④ ①②④ ①②③ ①②③④
答案:D 75.(中等)關于比特幣敲詐者的說法不正確的是 A、B、流行于2015年初
受害者只要在規(guī)定時間內交納一定數(shù)額的比特幣,才可以解開被病毒加密的資料 C、D、病毒作者波格挈夫來自俄羅斯 主要通過網頁傳播
答案:D 76.(中等)瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤,而儲存在本地終端上的數(shù)據是()A、收藏夾 B、C、D、書簽 COOKIE https 答案:C 77.(容易)下列關于密碼安全的描述,不正確的是()A、B、C、D、容易被記住的密碼不一定不安全 超過12位的密碼很安全 密碼定期更換
密碼中使用的字符種類越多越不易被猜中
答案:B 78.(困難)當一個發(fā)往目的地的主機IP包經過多個路由器轉發(fā)時,以下說法正確的是()A、B、當IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址。當一個路由器將IP包分發(fā)到廣域網WAN時,目的的IP地址經常發(fā)生改變。C、D、目的的IP地址將永遠是第一個路由器的IP地址。目的的IP地址固定不變
答案:D 79.(中等)當訪問web網站的某個資源時,請求無法被服務器理解將會出現(xiàn)的HTTP狀態(tài)碼是()A、B、C、D、200 401 302 303 答案:B 80.(中等)對網絡系統(tǒng)進行滲透測試,通常是按什么順序來進行的:()A、B、C、D、控制階段、偵查階段、入侵階段 入侵階段、偵查階段、控制階段 偵查階段、入侵階段、控制階段 偵查階段、控制階段、入侵階段 答案:C 81.(容易)李欣打算從自己計算機保存的動畫中挑選喜歡的發(fā)送給表姐欣賞,她應該從擴展名為()的文件中進行查找。A、B、C、D、.mp3.swf.txt.xls 答案:B 82.(中等)下圖是一張圖書銷售系統(tǒng)數(shù)據庫的圖書表,其中包含()個字段。
A、5 B、6 C、7 D、8 答案:C 83.(中等)當Windows系統(tǒng)出現(xiàn)某些錯誤而不能正常啟動或運行時,為了提高系統(tǒng)自身的安全性,在啟動時可以進入模式。A、B、C、D、異常 安全 命令提示符 單步啟動
答案:B 84.(中等)數(shù)據被非法篡改破壞了信息安全的()屬性。A、B、C、D、保密性 完整性 不可否認性 可用性
答案:B 85.(困難)下列算法中屬于非對稱密碼算法的是()A、IDEA B、C、D、RSA DES 3DES 答案:B 86.(容易)量子密碼學的理論基礎是______ A、B、C、D、量子力學 數(shù)學 傳統(tǒng)密碼學 天體物理學
答案: A 87.(容易)傳統(tǒng)密碼學的理論基礎是 A、B、C、D、數(shù)學 物理學 計算機學科 力學
答案:A 88.(實事類)(中等)我國首個城域量子通信試驗示范網于2010年在()啟動建設 A、B、C、D、北京 上海 合肥 深圳
答案:C 89.(實事)(中等)世界首個量子衛(wèi)星,中科院量子科學實驗衛(wèi)星(簡稱量子衛(wèi)星)于()發(fā)射 A、B、C、D、2016年7月 2015年10月 2015年11月 2016年 5月
答案:A 90.(中等)以下哪個選項是目前利用大數(shù)據分析技術無法進行有效支持的? A、B、C、D、新型病毒的分析判斷 天氣情況預測
個人消費習慣分析及預測 精確預測股票價格
答案:D 91.(容易)關于物聯(lián)網的說法,錯誤的是: A、萬物互聯(lián)將為我們的生活帶來極大便利,節(jié)約溝通成本,提升資源利用效率 B、物聯(lián)網與互聯(lián)網存在本質區(qū)別,黑客很難攻擊到諸如網絡攝像頭之類的物理設備 C、分 D、物聯(lián)網中很多設備都是使用著安卓操作系統(tǒng) 物聯(lián)網是Internet of Things的意思,意即萬物互聯(lián),是互聯(lián)網的一部答案:B 92.(中等)電子商務的交易過程中,通常采用的抗抵賴措施是()A、B、C、D、信息加密和解密 信息隱匿
數(shù)字簽名和身份認證技術 數(shù)字水印
答案:C 93.(困難)以下哪一項不在數(shù)字證書數(shù)據的組成中?()A、B、C、D、版本信息 有效使用期限 簽名算法 版權信息
答案:D 94.(中等)以下對Windows 系統(tǒng)賬號的描述,正確的是______。A、B、Windows系統(tǒng)默認不允許修改administrator管理員賬號為其它名稱 Windows 系統(tǒng)默認生成administrator 和guest 兩個賬號,兩個賬號都不可以改名 C、Windows 系統(tǒng)默認會生成administrator 和guest 兩個賬號,不允許修改guest賬號名稱 D、Windows 系統(tǒng)默認生成administrator 和guest 兩個賬號,兩個賬號都可以改名 答案:D 95.(困難)常見的密碼系統(tǒng)包含的元素是______? A、B、C、D、明文空間、密文空間、信道、加密算法、解密算法 明文空間、摘要、信道、加密算法、解密算法 明文空間、密文空間、密鑰空間、加密算法、解密算法 消息、密文空間、信道、加密算法、解密算法
答案:C 96.(困難)電子郵件客戶端通常需要使用()協(xié)議來發(fā)送郵件? A、僅SMTP B、僅POP C、SMTP 和POP D、以上都不正確 答案:A 97.(中等)Windows操作系統(tǒng)從哪個版本開始引入安全中心的概念()? A、B、C、D、WinNT SP6 Win2000 SP4 WinXP SP2 Win2003 SP1 答案:C 98.(困難):下面對于cookie的說法錯誤的是()? A、cookie 是一小段存儲在瀏覽器端文本信息,web 應用程序可以讀取cookie 包含的信息 B、C、cookie 可以存儲一些敏感的用戶信息,從而造成一定的安全風險 通過cookie 提交精妙構造的移動代碼,繞過身份驗證的攻擊叫做cookie 欺騙 D、防范cookie 欺騙的一個有效方法是不使用cookie 驗證方法,而使用session 驗證方法 答案:C 99.(困難)為了增強電子郵件的安全性,人們經常使用PGP軟件,它是()? A、B、C、D、一種基于RSA 的郵件加密軟件 一種基于白名單的反垃圾郵件軟件 基于SSL 的VPN 技術 安全的電子郵箱
答案:A 100.(中等)以下關于Https 協(xié)議與Http 協(xié)議相比的優(yōu)勢說明,哪個是正確的:()? A、B、Https 協(xié)議對傳輸?shù)臄?shù)據進行了加密,可以避免嗅探等攻擊行為 Https 使用的端口與Http 不同,讓攻擊者不容易找到端口,具有較高的安全性 C、Https 協(xié)議是Http 協(xié)議的補充,不能獨立運行,因此需要更高的系統(tǒng)性能 D、Https 協(xié)議使用了挑戰(zhàn)機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的安全性 答案:A 101.(容易)王女士經常通過計算機網絡進行購物,從安全角度看,下面哪項是不好的操作習慣()? A、B、在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史記錄和表單數(shù)據 為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺、安全檢查和安全加固方面的軟件 C、件 D、采用專用的計算機進行網上購物,安裝好軟件后不對該計算機上的系統(tǒng)在IE 的配置中,設置只能下載和安裝經過簽名的、安全的ActiveX 控軟件、應用軟件進行升級 答案:D 102.(容易)小劉在某電器城購買了一臺冰箱,并留下了個人姓名、電話和電子郵件地址等信息,第二天他收到了一封來自電器城提示他中獎的郵件,查看該郵件后他按照提示繳納中獎稅款后并沒有得到中獎獎金,再打電話詢問電器城才得知電器城并沒有舉辦中獎活動。根據上面的描述,由此可以推斷的是()? A、B、C、D、小劉在電器城登記個人信息時,使用了加密手段 小劉遭受了釣魚郵件攻擊,錢被騙走了 小劉的計算機中了木馬,被遠程控制 小劉購買的冰箱是智能冰箱,可以連網
答案:B 103.(容易)張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發(fā)送一些欺騙信息。該攻擊行為屬于以下哪類攻擊()? A、B、C、D、口令攻擊 暴力破解 拒絕服務攻擊 社會工程學攻擊
答案:D 104.(中等)管理員在審查入侵檢測日志過程中,管理員注意到來自互聯(lián)網的通信信息,從中顯示了公司內部的薪酬服務器IP地址。下面哪個惡意的活動最可能造成這類結果()? A、B、C、D、拒絕服務攻擊 地址欺騙 端口掃描 中間人攻擊
答案:B 105.(中等)防范特洛伊木馬軟件進入學校網絡最好的選擇是()? A、B、C、D、部署擊鍵監(jiān)控程序 部署病毒掃描應用軟件 部署狀態(tài)檢測防火墻 部署調試器應用程序 答案:B 106.(中等)下面選項屬于社會工程學攻擊選項的是()? A、B、C、D、邏輯炸彈 木馬 包重放 網絡釣魚
答案:D 107.(容易)沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是什么原因()A、B、C、D、可能中了木馬,正在被黑客偷窺 電腦壞了 本來就該亮著 攝像頭壞了
答案:A 108.(容易)文件型病毒傳染的對象主要是____.A、B、C、D、.DOE和.EXE.DBF.WPS.EXE和.DOC 答案:A 109.(容易)電腦安裝多款安全軟件會有什么危害()? A、B、C、D、可能大量消耗系統(tǒng)資源,相互之間產生沖突 不影響電腦運行速度 影響電腦的正常運行 更加放心的使用電腦
答案:A 110.(容易)有一種網站,只要打開它,電腦就有可能感染木馬病毒。這種網站的專業(yè)名稱是什么? A、B、釣魚網站 掛馬網站 C、D、游戲網站 門戶網站
答案:B 111.(容易)如果你家里的電話或者手機只響一聲就掛了,最佳的處理方式是 A、B、C、D、立刻報警,一定是詐騙電話
“響一聲”電話多數(shù)為吸費電話,如果是陌生號碼,就不要理睬 立刻報警,一定是詐騙電話 不管是誰,撥回去把對方大罵一頓
答案:B 112.(困難)以下哪一項是DOS攻擊的一個實例? A、B、C、D、SQL注入 IP 地址欺騙 Smurf攻擊 字典破解
答案:C 113.(困難)以下哪一項是在兼顧可用性的基礎上,防范SQL注入攻擊最有效的手段: A、B、C、D、刪除存在注入點的網頁 對數(shù)據庫系統(tǒng)的管理
對權限進行嚴格的控制,對web用戶輸入的數(shù)據進行嚴格的過濾 通過網絡防火墻嚴格限制Internet用戶對web服務器的訪問
答案:C 114.(中等)下列哪個漏洞不是由于未對輸入做過濾造成的? A、B、C、D、DOS攻擊 SQL注入 日志注入 命令行注入
答案:A 115.(中等)POP服務器使用的端口號是____。A、tcp端口25 B、C、D、tcp端口110 tcp端口143 tcp端口23 答案:B 116.(中等)下列哪個選項是不能執(zhí)行木馬腳本的后綴()? A、B、C、D、asp php cer htm 答案:D 117.(困難)ASP木馬不具有的功能是____。A、B、C、D、上傳功能
遠程溢出提權功能 下載功能 瀏覽目錄功能
答案:B 118.(困難)命令注入的危害不包括下列哪項? A、B、C、D、獲取服務器信息 構造一句話木馬 盜取當前用戶cookie 更改網站主頁
答案:D 119.(中等)以下哪項不屬于防止口令被猜測的措施? A、B、C、D、嚴格限定從一個給定的終端進行認證的次數(shù) 確??诹畈辉诮K端上再現(xiàn) 防止用戶使用太短的口令 使用機器產生的口令
答案:B 120.(容易)如果某天你在Windows系統(tǒng)下觀察到,U盤中多出了一個原來并不存在的“回收站”圖標或文件夾,則最可能的原因是: A、B、C、D、U盤損壞
感染了病毒 磁盤碎片所致
U盤中有垃圾文件沒有徹底清理
答案:B 121.(困難)利用FTP進行文件傳輸時的主要安全問題存在于: A、B、C、D、匿名登錄不需要密碼
破壞程序能夠在客戶端運行 破壞程序能夠在服務器端運行
登錄的用戶名和密碼會明文傳輸?shù)椒掌鞫?/p>
答案;D 122.(中等)域名服務系統(tǒng)(DNS)的功能是: A、B、C、D、完成域名和IP地址之間的轉換
完成域名和網卡地址之間的轉換 完成主機名和IP地址之間的轉換 完成域名和電子郵件地址之間的轉換
答案:A 123.(容易)小李既屬于“一般用戶”組,又屬于“高級用戶”組,現(xiàn)要訪問“工作文檔”目錄,已知“一般用戶”組對于此文件夾的操作權限是“只讀”,“高級用戶”組對此文件夾的操作權限是“可寫”,那么小李現(xiàn)在可對“工作文檔”目錄進行什么操作? A、B、C、D、僅可讀 僅可寫
既可讀又可寫
權限沖突,無法做任何操作
答案:C 124.(中等)王先生近期收到了一封電子郵件,發(fā)件人顯示是某同事,但該郵件十分可疑,沒有任何與工作相關內容,郵件中帶有一個陌生的網站鏈接,要求他訪問并使用真實姓名注冊,這可能屬于哪種攻擊手段()A、緩沖區(qū)溢出攻擊 B、C、D、釣魚攻擊 水坑攻擊 DDOS攻擊
答案:B 125.(容易)網絡安全領域,VPN通常用于建立______之間的安全訪問通道。A、B、C、D、總部與分支機構、與合作伙伴、與移動辦公用戶、遠程用戶; 客戶與客戶、與合作伙伴、遠程用戶; 同一個局域網用戶; 僅限于家庭成員;
答案:A 126.(容易)駐留在網頁上的惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。A、B、C、D、口令攻擊 U盤工具
瀏覽器軟件的漏洞 拒絕服務攻擊
答案:C 127.(中等)用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按住()。A、B、C、D、WIN鍵和Z鍵 F1鍵和L鍵 WIN鍵和L鍵 F1鍵和Z鍵
答案:C 128.(容易)要安全瀏覽網頁,不應該()。A、B、C、D、在公用計算機上使用“自動登錄”和“記住密碼”功能 禁止開啟ActiveX控件和Java腳本 定期清理瀏覽器Cookies 定期清理瀏覽器緩存和上網歷史記錄
答案:A 129.(中等)王同學喜歡在不同的購物和社交網站進行登錄和注冊,但他習慣于在不同的網站使用相同的用戶名和密碼進行注冊登錄,某天,他突然發(fā)現(xiàn),自己在微博和很多網站的賬號同時都不能登錄了,這些網站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為攻擊:()。A、B、C、D、拖庫 撞庫 建庫 洗庫
答案 : B 130.(容易)在連接互聯(lián)網的計算機上()處理、存儲涉及國家秘密和企業(yè)秘密信息。A、B、C、D、可以 嚴禁 不確定
只要網絡環(huán)境是安全的,就可以
答案:B 131.(容易)重要數(shù)據要及時進行(),以防出現(xiàn)意外情況導致數(shù)據丟失。A、B、C、D、殺毒 加密 備份 格式化
答案:C 132.(容易)下面哪個口令的安全性最高()A、B、C、D、integrity1234567890!@7es6RFE,,d195ds@@SDa passW@odassW@odassW@od ichunqiuadmin123456 答案:B 133.(容易)主要用于通信加密機制的協(xié)議是()A、HTTP B、C、D、FTP TELNET SSL 答案:D 134.(容易)在網絡訪問過程中,為了防御網絡監(jiān)聽,最常用的方法是()A、B、C、D、采用物理傳輸(非網絡)對信息傳輸進行加密 進行網絡偽裝 進行網絡壓制
答案:B 135.(中等)屬于操作系統(tǒng)自身的安全漏洞的是:()。A、B、C、D、操作系統(tǒng)自身存在的“后門” QQ木馬病毒
管理員賬戶設置弱口令 電腦中防火墻未作任何訪問限制
答案 : A 136.(中等)Windows 操作系統(tǒng)提供的完成注冊表操作的工具是:()。A、B、C、D、syskey msconfig ipconfig regedit 答案 : D 137.(中等)使用不同的密鑰進地加解密,這樣的加密算法叫()。A、B、C、D、對稱式加密算法 非對稱式加密算法 MD5 HASH算法
答案 : B 138.(容易)有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,并通過郵件發(fā)送到控制者的郵箱。這類木馬程序屬于:()。A、B、C、D、破壞型 密碼發(fā)送型 遠程訪問型 鍵盤記錄型
答案 : D 139.(容易)關于暴力破解密碼,以下表述正確的是?()A、B、C、D、就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼 指通過木馬等侵入用戶系統(tǒng),然后盜取用戶密碼
指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼 通過暴力威脅,讓用戶主動透露密碼
答案:A 140.(中等)關于黑客的主要攻擊手段,以下描述不正確的是?()A、B、C、D、包括社會工程學攻擊 包括暴力破解攻擊 直接滲透攻擊 不盜竊系統(tǒng)資料
答案:D 141.(中等)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()A、B、C、D、對稱加密技術 分組密碼技術 公鑰加密技術 單向函數(shù)密碼技術
答案:A 142.(容易)在使用網絡和計算機時,我們最常用的認證方式是: A、B、C、D、用戶名/口令認證 指紋認證 CA認證 動態(tài)口令認證
答案:A 143.(中等)許多黑客都利用系統(tǒng)和軟件中的漏洞進行攻擊,對此,以下最有效的解決方案是什么?()A、B、C、D、安裝防火墻 安裝入侵檢測系統(tǒng)
給系統(tǒng)和軟件更新安裝最新的補丁 安裝防病毒軟件
答案:C 144.(中等)郵件炸彈攻擊主要是()A、B、C、D、破壞被攻擊者郵件服務器
惡意利用垃圾數(shù)據塞滿被攻擊者郵箱 破壞被攻擊者郵件客戶端 猜解受害者的郵箱口令
答案:B 145.(容易)網絡掃描工具()A、B、C、D、只能作為攻擊工具 只能作為防范工具
既可作為攻擊工具也可以作為防范工具 不能用于網絡攻擊
答案:C 146.(中等)操作系統(tǒng)中____文件系統(tǒng)支持加密功能()A、B、C、D、NTFS FAT32 FAT EFS 答案:A 147.(容易)某網站的用戶登錄需要輸入4位數(shù)字的驗證碼,假設該網站不設置對驗證碼輸入錯誤次數(shù)的限制,如果對驗證短信進行暴力破解,最多嘗試多少次就可以完成破解? A、B、1000次 10000次 C、D、1000000次 20000次
答案:B 148.(容易)一般來說,個人計算機中的防病毒軟件無法防御以下哪類威脅? A、B、C、D、Word病毒 DDoS攻擊 電子郵件病毒 木馬
答案:B 149.(中等)IPv6是由互聯(lián)網工程任務組(Internet Engineering Task Force,IETF)設計的下一代IP協(xié)議,IPv6采用的地址長度是:_________ A、B、C、D、256位 128位 64位 512位
答案:B 150.(容易)近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬于電子郵件安全威脅的是:_________ A、B、C、D、SMTP的安全漏洞 電子郵件群發(fā) 郵件炸彈 垃圾郵件
答案:B 151.(中等)宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下那種類型的文件不會被宏病毒感染:_________ A、B、C、D、doc xls exe ppt 答案:C 152.(中等)《保守國家秘密法》中規(guī)定,機密級國家秘密保密期限一般不超過_________年: A、B、C、D、五十年 二十年 十年 三十年
答案:B 153.(中等)釋放計算機當前獲得的IP地址,使用的命令是:_________ A、B、C、D、ipconfig ipconfig /all ipconfig /renew ipconfig /release 答案:D 154.(中等)以下關于Windows服務描述說法錯誤的是:_________ A、B、C、D、Windows服務通常是以管理員身份運行
可以作為獨立的進程運行或通過DLL的形式依附在svchost進程 為提升系統(tǒng)的安全性,管理員應盡量關閉不需要的系統(tǒng)服務 Windows服務需要用戶交互登錄才能運行
答案:D 155.(中等)以下關于風險,說法錯誤的是:_________ A、B、C、D、風險是客觀存在的
任何措施都無法完全清除風險 可以采取適當措施,徹底清除風險 風險是指一種可能性
答案:C 156.(中等)如果希望通過防火墻禁止QQ工具聯(lián)網,應該修改Windows防火墻以下哪項設置:_________ A、B、C、入站規(guī)則 出站規(guī)則 連接安全規(guī)則 D、監(jiān)視
答案:B 157.(中等)Windows server來賓用戶登錄主機時,用戶名為:_________ A、B、C、D、anonymous admin root guest 答案:D 158.(容易)DHCP可以用來為每臺設備自動分配_________ A、B、C、D、IP地址 MAC地址 URL 服務器名稱
答案:A 159.(中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什么植入網頁病毒:_________ A、B、C、D、拒絕服務攻擊 口令攻擊平臺漏洞 U盤工具
答案:C 160.(中等)可以被數(shù)據完整性機制防止的攻擊方式是______ A、B、C、D、假冒源地址或用戶的地址欺騙攻擊;抵賴做過信息的遞交行為;數(shù)據中途被攻擊者竊聽獲取;數(shù)據在途中被攻擊者篡改或破壞
答案:D 161.(中等)“進不來” “拿不走” “看不懂” “改不了” “走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面那種安全服務: A、B、C、D、數(shù)據加密 身份認證 數(shù)據完整性 訪問控制
答案:A 162.(困難)DES算法密鑰是 64 位,因為其中一些位是用作校驗的,密鑰的實際有效位是________位。A、B、C、D、60 56 54 48 答案:B 163.(容易)下面哪一是基于一個大的整數(shù)很難分解成兩個素數(shù)因數(shù)? A、B、C、D、ECC RSA DES Diffie-Hellman 答案:B 164.(中等)若A給B發(fā)送一封郵件,并想讓B能驗證郵件是由A發(fā)出的,則A應該選用________對郵件加密。A、B、C、D、A的公鑰 A的私鑰 B的公鑰 B的私鑰
答案:B 165.(容易)數(shù)據加密標準DES采用的密碼類型是? A、B、C、D、序列密碼 分組密碼 散列碼 隨機碼 答案:B 166.(容易)密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下哪一個密鑰算法在加密數(shù)據與解密時使用相同的密鑰? A、B、C、D、散列算法 隨機數(shù)生成算法 對稱密鑰算法 非對稱密鑰算法
答案:C 167.(容易)非對稱密碼算法具有很多優(yōu)點,其中不包括: A、B、C、D、可提供數(shù)字簽名、零知識證明等額外服務;加密/解密速度快,不需占用較多資源;通信雙方事先不需要通過保密信道交換密鑰;密鑰持有量大大減少
答案:B 168.(容易)在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最高的是: A、B、C、D、C 1級 D級 B 1級 A 1級
答案:D 169.(容易)密碼分析的目的是什么? A、B、C、D、確定加密算法的強度 增加加密算法的代替功能 減少加密算法的換位功能 確定所使用的換位
答案:A 170.(容易)CA認證中心的主要作用是: A、B、C、加密數(shù)據;發(fā)放數(shù)字證書;安全管理;D、解密數(shù)據
答案:B 171.(容易)哪種訪問控制技術方便訪問權限的頻繁更改? A、B、C、D、自主訪問控制;強制訪問控制;基于角色的訪問控制;基于格的訪問控制
答案:C 172.(容易)________是以文件為中心建立的訪問權限表。A、B、C、D、訪問控制矩陣;訪問控制表;訪問控制能力表;角色權限表
答案:B 173.(容易)文件的擁有者可以決定其他用戶對于相應的文件有怎樣的訪問權限,這種訪問控制是 A、B、C、D、自主訪問控制;強制訪問控制;主體訪問控制;基于角色的訪問控制策略
答案:A 174.(容易)以下哪一項是偽裝成有用程序的惡意軟件? A、B、C、D、計算機病毒;特洛伊木馬;邏輯炸彈;蠕蟲程序
答案:B 175.(中等)下列不屬于網絡蠕蟲的惡意代碼是 A、B、沖擊波;SQL SLAMMER;C、D、熊貓燒香;紅色代碼
答案:C 176.(容易)近年來黑客的網絡攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈演愈烈的趨勢,其中的根本原因是什么? A、B、C、D、黑客熱衷制造轟動效應;黑客受到利益驅動;系統(tǒng)安全缺陷越來越多;黑客技術突飛猛進
答案:B 177.(容易)________是在蜜罐技術上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。A、B、C、D、蜜網 鳥餌 鳥巢 玻璃魚缸
答案:A 178.(中等)下列哪種病毒能對計算機硬件產生破壞? A、B、C、D、CIH;CODE RED;維金 熊貓燒香
答案:A 179.(容易)以下哪一項不屬于惡意代碼? A.病毒;B.蠕蟲;C.遠程管理軟件;D.木馬 答案:C 180.(容易)攻擊者截獲并記錄了從A到B的數(shù)據,然后又從早些時候所截獲的數(shù)據中提取出信息重新發(fā)往B,稱為 A、B、C、D、中間人攻擊;強力攻擊;重放攻擊; 注入攻擊
答案:C 181.(容易)以下不可以防范口令攻擊的是: A、B、C、D、設置的口令要盡量復雜些,最好由字母、數(shù)字、特殊字符混合組成;在輸入口令時應確認無他人在身邊;定期改變口令;選擇一個安全性強復雜度高的口令,所有系統(tǒng)都使用其作為認證手段
答案:D 182.(中等)向有限的空間輸入超長的字符串是哪一種攻擊手段? A、B、C、D、緩沖區(qū)溢出;網絡監(jiān)聽;拒絕服務;IP欺騙
答案:A 183.(容易)下列哪一項信息不包含在X.509規(guī)定的數(shù)字證書中? A、B、C、D、證書有效期;證書持有者的公鑰;證書頒發(fā)機構的簽名;證書頒發(fā)機構的私鑰
答案:D 184.(容易)以下那種生物鑒定設備具有最低的誤報率? A、B、C、D、指紋識別;語音識別;掌紋識別;簽名識別
答案:A 185.(容易)以下哪一項鑒別機制不屬于強鑒別機制? A、B、C、D、令牌+口令;PIN碼+口令;簽名+指紋;簽名+口令
答案:B 186.(中等)對稱密鑰密碼體制的主要缺點是; A、B、C、D、加、解密速度慢;密鑰的分配和管理問題;應用局限性;加密密鑰與解密密鑰不同
答案:B 187.(容易)以下哪一項不屬于入侵檢測系統(tǒng)的功能; A、B、C、D、監(jiān)視網絡上的通信數(shù)據流;捕捉可疑的網絡活動;提供安全審計報告;過濾非法的數(shù)據包
答案:D 188.(容易)關閉系統(tǒng)多余的服務有什么安全方面的好處? A、B、C、D、使黑客選擇攻擊的余地更小;關閉多余的服務以節(jié)省系統(tǒng)資源;使系統(tǒng)進程信息簡單,易于管理;沒有任何好處
答案:A 189.(容易)一臺計算機可以有________個不同的IP地址。A、B、C、D、只能1個;只能2個;最多3個;多個
答案:D 190.(容易)黑客搭線竊聽屬于哪一類風險? A、B、C、D、信息存儲安全;信息傳輸安全;信息訪問安全;以上都不正確
答案:B 191.(容易)有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的_____。A、B、C、D、激發(fā)性;傳播性;衍生性;隱蔽性
答案:C 192.(中等)以下________不屬于滲透測試。A、B、C、D、白盒測試;黑盒測試;灰盒測試;紅盒測試
答案:D 193.(容易)網絡安全中的“木桶原理”通常是指; A、B、C、D、整體安全水平由安全級別最低的部分所決定;整體安全水平由安全級別最高的部分所決定;整體安全水平由各組成部分的安全級別平均值所決定;以上都不對
答案:A 194.(容易)在生物特征認證中,不適宜于作為認證特征的是; A、B、C、D、指紋;虹膜;臉像;體重 答案:D 195.(容易)訪問以下哪個網址將可能遭受釣魚攻擊: A、B、C、D、004km.cn;004km.cn;004km.cn;004km.cn 答案:A 196.(容易)關于“肉雞”以下哪種說法正確? A、B、C、D、發(fā)起主動攻擊的機器;被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊;用戶通常自愿成為肉雞;肉雞不能發(fā)動攻擊
答案:B 197.(容易)“心臟出血”漏洞會導致以下哪類信息被泄露? A、B、C、D、存儲在客戶端的重要信息;郵件附件中的重要信息;存儲在網站服務器內存中的重要信息;正在網絡中傳輸?shù)闹匾畔?答案:C 198.(容易)邏輯炸彈通常是通過________。A、B、C、D、必須遠程控制啟動執(zhí)行,實施破壞;指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞;通過管理員控制啟動執(zhí)行,實施破壞;通過物理機執(zhí)行破壞
答案:B 199.(容易)一臺需要與互聯(lián)網通信的 WEB 服務器放在以下哪個位置最安全?()A、B、C、在 DMZ 區(qū) 在內網中
和防火墻在同一臺計算機上 D、在互聯(lián)網防火墻外
答案:A 200.(容易)下面哪一個選項能用來描述隱含在網頁代碼指令中的惡意代碼,該惡意代碼可以修改 IE 首頁、彈窗等 : A、B、C、D、主引導區(qū)病毒 主引導區(qū)病毒 宏病毒 木馬 腳本病毒
答案:D 201.(容易)防火墻一般都具有網絡地址轉換功能(Network Address Translation,NAT),NAT允許多臺計算機使用一個()連接網絡: A、B、C、D、Web 瀏覽器 IP 地址 代理服務器 服務器名
答案:B 202.(容易)云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業(yè)能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統(tǒng)。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?" A、云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以
存放用戶的各種信息 B、C、件 D、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件 云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟云計算中的數(shù)據存放在別人的電腦中,不安全,不要使用
答案:C 203.(中等)下列哪個算法屬于非對稱算法()。A、SSF33 B、DES C、SM3 D、M2 答案:D 204.(困難)根據我國《電子簽名法》第2條的規(guī)定,電子簽名,是指數(shù)據電文中以電子形式所含、所附用于(?),并標明簽名人認可其中內容的數(shù)據。A、識別簽名人
B、識別簽名人行為能力 C、識別簽名人權利能力 D、識別簽名人的具體身份 答案:A 205.(中等)根據我國《電子簽名法》的規(guī)定,數(shù)據電文是以電子、光學、磁或者類似手段()的信息。A、生成、發(fā)送 B、生產、接收 C、生成、接收、儲存 D、生成、發(fā)送、接收、儲存 答案:D 206.(中等)我國《電子簽名法》第三條規(guī)定:“當事人約定使用電子簽名、數(shù)據電文的文書,不得僅因為其采用電子簽名、數(shù)據電文的形式而否認其效力”。這一確認數(shù)據電文法律效力的原則是(?)。A、公平原則 B、歧視性原則 C、功能等同原則 D、非歧視性原則 答案:C 207.(中等)《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。A:技術中立原則 B:無過錯責任原則 C:當事人意思自治原則 D:舉證責任倒置原則 答案:B 208.(中等)身份認證的要素不包括()
A:你擁有什么(What you have)B:你知道什么(What you know)C:你是什么(What you are)D:用戶名 答案:D 209.(容易)下面不屬于網絡釣魚行為的是()
A:以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統(tǒng)升級 B:黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上 C:用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行 D:網購信息泄露,財產損失 答案:D 210.(困難)電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。A:民事訴訟法 B:刑法 C:會計法 D:公司法 答案:A 211.(中等)Morris蠕蟲病毒,是利用()
A:緩沖區(qū)溢出漏洞 B:整數(shù)溢出漏洞 C:格式化字符串漏洞 D:指針覆蓋漏洞 答案:A 212.(容易)某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()A:SQL注入攻擊 B:特洛伊木馬 C:端口掃描 D:DOS攻擊 答案:D 213.(容易)個人用戶之間利用互聯(lián)網進行交易的電子商務模式是()
A:B2B B:P2P C:C2C D:O2O 答案:C 214.(容易)門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A:智能強電 B:智能弱電 C:非智能強電 D:非智能弱電 答案:B 215.(容易)手機發(fā)送的短信被讓人截獲,破壞了信息的()
A:機密性 B:完整性 C:可用性 D:真實性 答案:A 216.(容易)光盤被劃傷無法讀取數(shù)據,破壞了載體的()
A:機密性 B:完整性 C:可用性 D:真實性 答案:C 217.(中等)網絡不良與垃圾信息舉報受理中心的熱線電話是?()