当前位置:文档之家› 2020年大学生网络安全知识竞赛精选题库及答案(共50题)

2020年大学生网络安全知识竞赛精选题库及答案(共50题)

2020年大学生网络安全知识竞赛精选题库及答案(共50题)
2020年大学生网络安全知识竞赛精选题库及答案(共50题)

2020年大学生网络安全知识竞赛精选题库及答

案(共50题)

1.防范网络黑客措施:①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全

2.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向公安机关报案,以查处诈骗者,挽回经济损失。

3.当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向信息产业部或各地电信用户申诉受理中心(12300)申诉。

4.通常意义上的网络黑客是指通过互联网利用非正常手段入侵他人计算机系统的人。

5.《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即停止传输,保存有关记录,并向国家有关机关报告。

6.《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供互联网接入服务。

7.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、网络聊天室、留言板等

电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是钓鱼攻击。

9.最常用的认证方式是:基于账户名/口令认证。

10.计算机病毒防治的策略有:确认您手头常备一张真正“干净”的引导盘、及时、可靠升级反病毒产品、新购置的计算机软件也要进行病毒检测。

11. 不要使用与自己相关的资料作为个人密码,如自己或男(女)朋友的生日,电话号码,身份证号码,门牌号,姓名简写,这样很容易被熟悉你的人猜出。

12. 不要为了防止忘记而将密码记下来。将密码记在大脑以外的任何地方都是愚蠢的行为.

13. 不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。14.网上金融常见安全风险:网络钓鱼、木马病毒、社交陷阱、伪基站

15.金融安全工具:数字证书、短信验证码、动态口令、USBKey

16.网上金融安全:保管好账号、密码和USBKey(或称Ukey、网盾、U盾等)

a.不要相信任何套取账号、USBKey和密码的行为,也不要轻易向他人透露您的证件号码、账号、密码等。

b.密码应尽量设置为数字、英

文大小写字母的组合,不要用生日、姓名等容易被猜测的内容做密码。

c.如果泄露了USBKey密码,应尽快办理补发或更换业务。

17.认清网站网址:网上购物时请到正规、知名的网上商户进行网上支付,交易时请确认地址栏里的网址是否正确。

18.网上交易前:确保计算机系统安全:从银行官方网站下载安装网上银行、手机银行安全控件和客户端软件,设置Windows登录密码,WindowsXP以上系统请打开系统自带的防火墙,关闭远程登录功能。定期下载并安装最新的操作系统和浏览器安全补丁。安装防病毒软件和防火墙软件,并及时升级更新。

19.使用经国家权威机构认证的网银证书,建议同时开通USBKey和短信口令功能。

20.网上银行:使用网上银行安全工具组合,建议选择安全等级高的工具组合!

21.电信诈骗手法:1、洗钱诈骗;2、社保卡诈骗;3、退税诈骗;4、冒充亲朋好友诈骗;5、冒充房东诈骗;6、冒充领导、上司诈骗;7、网银升级诈骗;8、冒充银行客服诈骗;9、贷款诈骗;

22.网络诈骗手法:1、QQ、邮箱诈骗;2、“网络钓鱼”诈骗;3、网购诈骗;4、网游装备诈骗;5、炒股诈骗;

23. 3大著名加密算法:MD5、RSA、DES

24. 加密的基本方法:变位法,替换法。

25. 不要轻信手机接收到的中奖、贷款等短信、电话和非银行官方网站上的任何信息。

26. 信息安全的技术措施主要有:

①信息加密②数字签名③数据完整性保护④身份鉴别⑤访问控制⑥数据备份和灾难恢复⑦网络控制技术⑧反病毒技术⑨安全审计⑩业务填充路由控制机制公证机制

27. 信息加密:是指使有用的信息变为看上去似为无用的乱码,使攻击者无法读懂信息的内容从而保护信息,

28. 网络安全的工作目标:

(1)“进不来”——访问控制机制

(2)“拿不走”——授权机制

(3)“看不懂”——加密机制

(4)“改不了”——数据完整性机制

(5)“逃不掉”——审计、监控、签名机制、法律、法规

(6)“打不垮”——数据备份与灾难恢复机制。

29. 多级安全信息系统:由于用户的访问涉及到访问的权限控制规则集合,将敏感信息与通常资源分开的系统,称之为多级安全系统。

30. 访问控制包括3方面的内容:认证、控制策略实现和审计。

31.防火墙一般部署在内部网络和外部网络之间。

32.避免在公共场所或他人计算机上登录和使用网上银行。退出网上银行或暂时离开电脑时,一定要将USBKey拔出。

33.密码学是关于加密和解密变换的一门科学,是保护数据和信息的有力武器。

34.在操作系统的安全机制中,文件系统的保护机制分为对文件保护和文件保密的安全。

35.操作系统的安全威胁主要来自于:内网和外网。

36.操作网银时建议不要浏览别的网站,有些网站的恶意代码可能会获取您电脑上的信息。

37.身份认证是验证信息发送者是真的,而不是冒充的,包括信源、信宿等的认证和识别。

38.密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成。

39.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。

40.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。

41.建议对不同的电子支付方式分别设置合理的交易限额,每次交易都请仔细核对交易内容,确认无误后再进行操作。在交易未完成时不要中途离开交易终端,交易完成后应点击退出。

42.定期检查核对网上银行交易记录。可以通过定制银行短信提醒服务和对账邮件,及时获得银行登录、余额变动、账户设置变更等信息提醒。

43.在安全服务中,不可否认性包括两种形式,分别是原发证明和交付证明。

44.安全隐患 a) 硬件的安全隐患;b) 操作系统安全隐患;c) 网络协议的安全隐患;d) 数据库系统安全隐患;e) 计算机病毒;f) 管理疏漏,内部作案。

45.网络论坛发酵网民情感引致社会行为

46.防火墙不能防止的攻击有:内部网络用户的攻击、传送已感染病毒的软件和文件、数据驱动型的攻击。

47.后门:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。

48.加密技术:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码加密传送,到达目的地后再用相同或不同的手段还原解密。

49.简述物理安全包括物理安全包括防盗、防火、防静电、防雷击和防电磁泄漏等方面的内容。

50.防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。防火墙可以防病毒,但不能防所有的病毒。

网络安全试题答案

网络安全试题 一、填空题 1、网络安全的特征有:保密性、完整性、可用性、可控性。 2、网络安全的结构层次包括:物理安全、安全控制、安全服务。 3、网络安全面临的主要威胁:黑客攻击、计算机病毒、拒绝服务 4、计算机安全的主要目标是保护计算机资源免遭:毁坏、替换、盗窃、丢失。 5、就计算机安全级别而言,能够达到C2级的常见操作系统有:UNIX 、 Xenix 、Novell 、Windows NT 。 6、一个用户的帐号文件主要包括:登录名称、口令、用户标识号、 组标识号、用户起始目标。 7、数据库系统安全特性包括:数据独立性、数据安全性、数据完整 性、并发控制、故障恢复。 8、数据库安全的威胁主要有:篡改、损坏、窃取。 9、数据库中采用的安全技术有:用户标识和鉴定、存取控制、数据分 级、数据加密。 10、计算机病毒可分为:文件病毒、引导扇区病毒、多裂变病毒、秘 密病毒、异性病毒、宏病毒等几类。 11、文件型病毒有三种主要类型:覆盖型、前后依附型、伴随型。 12、密码学包括:密码编码学、密码分析学 13、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 14、网络安全的技术方面主要侧重于防范外部非法用户的攻击。

15、网络安全的管理方面主要侧重于防止内部人为因素的破坏。 16、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的保密性、完整性、可用性、可控性和真实性。 17、传统密码学一般使用置换和替换两种手段来处理消息。 18、数字签名能够实现对原始报文的鉴别和防抵赖.。 19、数字签名可分为两类:直接签名和仲裁签名。 20、为了网络资源及落实安全政策,需要提供可追究责任的机制,包括:认证、授权和审计。 21、网络安全的目标有:保密性、完整性、可用性、可控性和真实性。 22、对网络系统的攻击可分为:主动攻击和被动攻击两类。 23、防火墙应该安装在内部网和外部网之间。 24、网络安全涉及的内容既有技术方面的问题,也有管理方面的问题。 25、网络通信加密方式有链路、节点加密和端到端加密三种方式。 26、密码学包括:密码编码学、密码分析学 二、选择题 1、对网络系统中的信息进行更改、插入、删除属于 A.系统缺陷 B.主动攻击 C.漏洞威胁 D.被动攻击 2、是指在保证数据完整性的同时,还要使其能被正常利用和操作。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 3、是指保证系统中的数据不被无关人员识别。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性 4、在关闭数据库的状态下进行数据库完全备份叫。

网络安全技能大赛试题

网络安全技能大赛试题及答案 网络安全知识竞赛试题【1-10】 1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。 A、“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。 A、国家安全 B、网络与信息安全 C、公共安全 3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。 A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》

6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。 A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。 A、“推销” B、“商业信函” C、“广告”或“AD” 9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。 A、abuse@https://www.doczj.com/doc/ca1234283.html, B、register@https://www.doczj.com/doc/ca1234283.html, C、 member@https://www.doczj.com/doc/ca1234283.html, 网络安全知识竞赛试题【11-20】 11、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》

大学生知识手册知识竞赛题库与答案

学生手册知识竞赛 ______________ _____________ ______________ 一、选择题 1.学生有以下何种情形应予以退学? a.出现意外伤害 b.超过规定期限一周为注册 c.擅自离校者 d.降级两 次者 2.出现以下何种情况,不得转学? a.理由不充分 b.入学未满一年的 c.应予退学的 d.有高学历转入低学历的 3.学生转专业转学可转几次? a.一 b.二 c.三 d.四 4.学院对学生作出的处分决定书不包括? a.理由 b.申诉期限 c.处分事实 d.处分 5.违反校规有下列哪种情况不可以从轻处分 a.情节及后果轻微的 b.积极配合有关部门调查 c.违纪事件中起主要作用的 d. 由于他人胁迫或欺骗的 6.有下列哪种情况的,应当从重处分? a.在集体违纪事件中起次要或辅助作用的 b.屡教不改的 c.检举他人违法违纪 行为的d.事后积极配合事件调查的 7.以下哪种情况可以给予开除学籍处分? a.上课旷课的 b.受到处分的 c.违反校规的 d.构成刑事犯罪的 8.对在建筑物教室或实验室的公共设备仪器上乱涂乱写的会给予什么处分? a留校察看处分b严重警告处分,c记过处分d开除学籍 9.对毁坏校园设施建筑设施教室或实验室等公共设备仪器的除赔偿损失外给予什么处分? a留校察看处分,b警告处分c,记过处分,d,开除学籍 10.什么不是宿舍公寓内的违禁设备? a酒精炉,b插线板,c煤油炉,d,蜡烛 11.有以下哪个行为会被界定为考试违纪? a交头接耳,b携带电子设备,c交换试卷,d携带相关书籍 12.有以下哪个行为会被界定为考试作弊? a将试卷带出考场,b冒名替考,c抄袭他人试题答案,b使用通讯设备13.有以下哪个行为会被界定为严重违纪作弊行为? a,发现与考试内容相关纸条的,b,组织作弊的,c,擅自离开考场,d考试结束后继续答题的 14.在宿舍内不能使用什么电器? a电脑,b电视,c充电器,d吹风机 二、判断题 1.努力学习,完成规定学业是我们的义务。 2.体育课为必修课,不及格者不能毕业。

2020年大学生法律法规知识竞赛题库及答案(完整版)

2020年大学生法律法规知识竞赛题库及答 案(完整版) 1、被判无期徒刑的犯罪分子,实际执行(B)以上,才可以假释。 A.15年 B.10年 C.12年 D.20年 2、下列哪些是现行宪法新增加的内容:( C) A.平等权 B.受教育权 C.人格尊严不受侵犯 D.迁徙自由 3.中华人民共和国的一切权力属于(A )。 A、人民 B、中国共产党 4.中华人民共和国(B )在法律面前一律平等。 A、人民 B、公民 3、《中华人民共和国未成年人保护法》是于(C )正式施行的。 A、1991年1月1日 B、1991年9月4日 C、1992年1月1日 D、1999年11月1日 4、按照法律规定的内容不同,可以划分为( C)。 A.一般法和特别法 B.国内法和国际法 C.实体法和程序法 D.成文法和习惯法 5、外国人在中国领域外侵害中国国家或者中国公民利益,仍然可以依照中国法律追究,但在外国已受过刑罚处罚的(A)。 A.可以免除或者减轻处罚 B.应当免除或减轻处罚 C.可以从轻、减轻或免除处罚 D.可以从轻或减轻处罚 6、.我国现行刑法是( D)。 A.79年刑法 B.79年刑法以及以后制定的单行刑法

C.79年刑法以及以后的附属刑事法规 D.97年修订后的刑法 7、刑法的基本原则包括(ABC)。 A.罪刑法定原则 B.适用刑法人人平等原则 C.罪责刑相适应原则 D.罪责自负反对株连原则 8、自由刑包括(ABCD)。 A.无期徒刑 B.有期徒刑 C.管制 D.拘役 9、我国现行的《宪法》是中华人民共和国成立后颁布的第几部宪法?哪年颁布的?第四部,1982年颁布。 10行政法律关系是指经过行政法规所调整,由国家强制力保障实施的行政关系。╳ 11、依法行政原则和合理行政原则是行政法的基本原则。√ 12、行政主体必须是行政责任的承担者。╳ 13、警匪报警电话是什么?火警电话是什么?医疗急救电话是什么?交通事故报警电话是什么?它们依次是:110,119,120,122。 14、行政法律关系中不可缺少的一方主体是(C) A.行政机关 B.行政相对方 C.行政主体 D.授权组织 15、甲、乙双方签订了货物买卖合同,由甲方向乙方提供货物。后经甲方同意,乙方将合同中的权利、义务转给丙。这样,法律关系的( D )就发生了变更。 A.主体、客体 B.内容 C.客体 D.主体 16行政行为的不可变更力是指行政行为具有(B) A.公定力 B.确定力 C.拘束力 D.执行力

网络安全知识竞赛试题及答案大全汇总

网络安全知识竞赛试题及答案大全汇总 一、单选题 1、网页恶意代码通常利用(C )来实现植入并进行攻击。 A、口令攻击 B、U盘工具 C、IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该(A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C )。 A、WIN键和Z键 B、F1键和L键 C、WIN键和L键 D、F1键和Z键 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006

年2月20日颁布了,自2006年3月30日开始施行。(B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C )匿名转发功能。 A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的(A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A )有关行zd规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-***,举报电子邮箱地址为(A )。

大学生心理健康知识竞赛题库

大学生心理健康知识竞赛题库 一、单选题 1.下列哪种心理属于健康心理 ( D ) A.抑郁情绪B.不愿与人交往 C.经常感觉自己无能D.遇到困难时,能积极克服困难 2.心理健康在社会交往中可表现为 ( C ) A.经常与素不相识的人十分热情地交谈.表现为十分兴奋的状态 B.对同事.好友无缘无故地表现为冷漠.漠不关心 C.有自己喜欢与不喜欢的人 D.接触异性时经常表现为紧张的情绪 3.对统一性原则的正确理解是(A ) A.人的精神或行为只要与外界环境失去统一,必然不能被人理解。 B.人的行为虽在量与质方面和外部刺激保持一致,但不一定正常。 C.人在行为上只要是超越了均数水平,就表明其精神必然是异常的。 D.任何正常的心理活动和行为,在形式和内容上不一定与客观环境一致。 4.良好的心理康复能力不包括( C ) A.精神创伤后不留严重痕迹 B.再次回忆创伤时较为平静 C.回忆起既往的精神创伤时情绪波动大 D.回忆起精神创伤时,原有的情绪色彩变得平淡 5.学校增进心理健康的主要途径和方法是( A ) A.心理健康教育 B.进行大规模问卷调查 C.心理咨询D.心理治疗 6.健康的概念是指哪种状态?(D ) A.身体健康B.生理无残疾 C.心理健康D.身心健康 7.心理健康表现心理的耐受力方面为( C ) A.过去的痛苦的体验经常浮现在自己的脑海里,但不影响日常的工作和生活

B.遇到困难,能够忍受 C.把克服困难当成一种乐趣,而勇敢地面对生活的挫折 D.对于同事外入的议论并不在意 8.心理咨询时,在讲话上,最常见的阻抗表现形式是(B ) A.寡言 B.沉默 C.赞言 D.抵触 9.心理健康的最终目标是 ( C ) A.自我实现B.和谐人际关系 C.保持人格完整D.保持协调情绪 10. 求助者如果出现拒绝回答问题或有长时间停顿应该考虑(A ) A.一定是阻抗 B.一定是寡语 C.可能是反省 D.可能是顺从 11.一个人总是反复检查是否锁了门或不停的洗手,这属于下面哪一种心理障碍(D ) A.恐怖症B.一般性焦虑障碍 C.抑郁症D.强迫症 12. 心理健康咨询的主要工作对象是各类( A ) A.心理不健康状态 B.异常心理状态 C.功能性机能失调 D.神经过程紊乱 13.追求完美.自尊心脆弱.控制欲望强.自视甚高.将不完美等同于不可爱.不值得爱的是( C ) A.自卑者B.自负的人 C.完美主义者D.偏执者 14.当你身边大多数人选择某种东西时,你常不自觉的做出相同的行为,这一心理现象称作(C ) A.刻板印象B.社会吸引 C.从众D.服从 15.下列陈述不能增强挫折承受力的是:( A ) A.避免类似情境 B.总结经验教训

网络安全知识题库

网络安全试题 1、什么是网络安全 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。网络安全从其本质上来讲就是网络上的信息安全。 2、网络安全应具有五个方面的特征 保密性:信息不泄露给非授权用户、实体或过程,或供其利用的特性。完整性:数据未经授权不能进行改变的特性。即信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性。 可用性:可被授权实体访问并按需求使用的特性。即当需要时能否存取所需网络安全解决措施的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对可用性的攻击; 可控性:对信息的传播及内容具有控制能力。 可审查性:出现的安全问题时提供依据与手段。 3、对于网络安全问题,哪几个措施可以做到防范于未然 (1)物理措施: (2)访问控制: (3)数据加密: (4)网络隔离: (5)防火墙技术

4. 黑客技术发展趋势是什么 (1)网络攻击的自动化程度和攻击速度不断提高 (2)攻击工具越来越复杂 (3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多 (5)安全威胁的不对称性在增加 (6)攻击网络基础设施产生的破坏效果越来越大 5. 目前各类网络攻击技术如何分类 (1)阻塞类攻击 (2)控制类攻击 (3)探测类攻击 (4)欺骗类攻击 (5)漏洞类攻击 (6)病毒类攻击 (7)电磁辐射攻击 6. 黑客攻击的流程是什么 黑客攻击一个系统的流程一般来说分为以下的五个阶段:侦察、扫描、获得访问、维持访问和擦除踪迹。 选择题: 1、全球最大网络设备供应商是(c) A.华为 B.H3C C.思科 D.中兴

2018年全国大学生网络安全知识竞赛全套试题含答案

2018年全国大学生网络安全知识竞赛全 套试题含答案 2018年全国大学生网络安全知识竞赛试题(单选题) 1 [单选题] Oracle数据库中要使Proflie中的、资源限制策略生效,必须配置哪个参数? enqueue_resources为FALSE enqueue_resources为TRUE RESOURCE_LIMIT为TRUE RESOURCE_LIMIT为FALSE 2 [单选题] WAP2.0在安全方面的最大优点是()使用WPKI机制,因此更加安全 提供端到端安全机制 支持智能卡的WIM规范 支持公钥交换、加密和消息认证码 3 [单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议 HTTP Authentication TLS IPSEC

PGP 4 [单选题] Solaris系统使用什么命令查看已有补丁的列表 uname -an showrev -p oslevel -r swlist -l product PH??_* 5 [单选题] SSL提供哪些协议上的数据安全 HTTP,FTP和TCP/IP SKIP,SNMP和IP UDP,VPN和SONET PPTP,DMI和RC4 6 [单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。通常可以基于()来过滤ICMP 数据包。 端口 IP地址 消息类型 状态

7 [单选题] 在unix系统下,BIND的主要配置文件文件名称为 named.ini named.conf bind.ini bind.conf 8 [单选题] 禁止Tomcat以列表方式显示文件需要修改web.xml配置文件,() false 以上配置样例中的空白处应填写() list listings type show 9 [单选题] 防火墙截取内网主机与外网通信,由防火墙本身完成与外网主机通信,然后把结果传回给内网主机,这种技术称为() 内容过滤 地址转换 透明代理

2019年大学生人文知识竞赛题库及答案

2019年大学生人文知识竞赛题库及答案 一、选择题: 1.《广陵散》据说是"竹林七贤"中的( B )所作,后作为"绝响"的代名词。 A.山涛; B.嵇康; C.阮咸; D.向秀。 2."无言独上西楼,月如钩"是李煜词( B )里的一句。 A.《浪淘沙》;B.《乌夜啼》;C.《破阵子》;D.《临江仙》 3.《红楼梦》中,大观园曾结海棠诗社。其中自号“蘅芜君”的是( C )A.邢岫烟; B.林黛玉;C.薛宝钗;D.史湘云。 4.元曲的四大家: (A) A关汉卿、白朴、马致远、郑光祖 B关汉卿、白朴、马致远、王实甫 C白朴、马致远、王实甫、郑光祖 D关汉卿、马致远、王实甫、郑光祖 5.李白曰:“夫天地者,万物之逆旅;光阴者,百代之过客也。”“逆旅”是指(B) A.主人; B.旅馆; C.朋友; D.阻碍。 6、18世纪末资产阶级反封建革命斗争的著名纲领性文件,并且以后成为法国宪法序言的是(C) A、《自由大宪章》 B、《权利法案》 C、《人权宣言》 D、《独立宣言》 7、我国古代田园派的创始者是(D )

A、屈原 B、李白 C、王维 D、陶渊明 8、平均海拔最高的大洲是(D) A、亚洲 B、非洲 C、欧洲 D、南极洲 9.戏剧《长生殿》写的是:( D ) A.汉明帝与赵飞燕; B.后羿与嫦娥;C.唐高宗与武则天;D.唐明皇与杨玉环 10.《史记》中列有《五帝本纪》,这五帝指的是(C) A黄帝、炎帝、帝喾、尧和舜 B黄帝、蚩尤、颛顼、帝喾和舜 C黄帝、颛顼、帝喾、尧和舜 D黄帝、炎帝、颛顼、尧和舜 11."究天人之际,察古今之变"出自谁口(A) A.司马迁 B.孔子 C.孟子 D.庄子 12.中华人民共和国成立之后第一个与我国建立外交关系的国家是(D) A.美国 B.德国 C.法国 D.英国 13.我国少数民族中人口最多的是(C) A.苗族 B.回族 C.壮族 D.满族 14.中国发射第一颗人造卫星的时间是(B) A.1969.4.24 B.1970.4.24 C.1971.4.24 D.1972.4.24 15.我国《高技术研究发展计划纲要》又称(C) A.683计划 B.985计划 C.863计划 D.369计划 16、自然科学中最早出现的学科是( B )

网络安全试题及答案

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的就是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的就是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据就是由合法实体发出的 3.以下算法中属于非对称算法的就是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥就是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的就是( D ) A.可以实现身份认证 B.内部地址的屏蔽与转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用与用户就是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用与用户透明度也很高 7."DES就是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其 中一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法就是: ( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤与保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术就是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合 11.以下关于防火墙的设计原则说法正确的就是:( A ) A.保持设计的简单性 B.不单单要提供防火墙的功能,还要尽量使用较大的组件

2021年全国大学生国学知识竞赛试题库及答案(共120道)

2021年全国大学生国学知识竞赛试题库及答案 (共120题) 1、“近朱者赤,近墨者黑”所蕴含的道理和下列哪句话最相似?(B ) A青出于蓝,而胜于蓝B蓬生麻中,不扶而直 C公生明,偏生暗D氓之蚩蚩,抱布贸丝 2、在古代人们尊称对方的妻子:(B) A令爱B令正C令尊D令弟 3、苏轼在《念奴娇?赤壁怀古》中提到了“羽扇纶巾,谈笑间,樯橹灰飞烟灭”,“羽扇纶巾”形容的是下面哪位历史人物?(B ) A诸葛亮B周瑜C曹操D关羽 4、我国古代的很多事物都有自己的雅称,请问我们常说的“润笔”指的是什么?(A ) A文章书画稿费B替人研磨墨汁C为人作序D清洗毛笔 5、梨园用来指代戏曲界,那么“杏林”指代的是:(B ) A教育界B医学界 C 文艺界 D 桃园 6、太极拳讲究“以柔克刚、以静制动、以弱胜强”,这和哪位思想家的观点不谋而合?( A ) A老子B孟子C荀子D孔子 7、下列哪个成语和“道听途说”一词意思更接近?(B )

A空穴来风B三人成虎C马马虎虎D谈笑风生 8、“顷刻间千秋事业,方寸地万里江山;三五步行遍天下,六七人百万雄兵”描写的是:(C ) A下棋B战场C戏台D房间 9、度量衡是我国古代使用的计量单位,其中“衡”是指哪个方面的标准?(D ) A长度B面积C体积D重量 10、元太祖铁木真是蒙古草原上的英雄,他被人们尊称为“成吉思汗”,“汗”的意思是大王,那么“成吉思”的意思是:(B ) A天空B大海C草原D高山 11、在我国风俗中,常常避讳73和84这两个岁数,因为这是两位历史人物去世的虚龄。他们是:( A ) A孔子和孟子B老子和庄子C汉高祖和汉武帝D 周武王和周文王 12、古代战争中指挥军队撤退时要敲击:(B ) A鼓B锣C钟D木棒 13、李清照词中的"绿肥红瘦"描写的是什么季节的景色?(A ) A晚春B仲夏C初秋D初冬 14、篆刻分为阴文印和阳文印,刚刚视频画面中播放的北京奥运会会徽“中国印”是:( A ) A阴文印B阳文印C都不是D彩印 15、算盘是中国传统计算工具,利用算盘能进行开平方运算吗?

2018《网络安全》题库与答案

2018《网络安全》试题与答案 一、单选题 1、《网络安全法》开始施行的时间是(C:2017年6月1日)。 2、《网络安全法》是以第(D:五十三)号主席令的方式发布的。 3、中央网络安全和信息化领导小组的组长是(A:习近平)。 4、下列说法中,不符合《网络安全法》立法过程特点的是(C:闭门造车)。 5、在我国的立法体系结构中,行政法规是由(B:国务院)发布的。 6、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(C:局域网)。 7、(A:网络)是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行收集、存储、传输、交换、处理的系统。 8、在泽莱尼的著作中,它将(D:才智)放在了最高层。 9、在泽莱尼的著作中,与人工智能1.0相对应的是(C:知识)。 10、《网络安全法》立法的首要目的是(A:保障网络安全)。 11、2017年3月1日,中国外交部和国家网信办发布了(D《网络空间国际合作战略》)。 12、《网络安全法》的第一条讲的是(B立法目的)。 13、网络日志的种类较多,留存期限不少于(C:六个月)。 14、《网络安全法》第五章中规定,下列职责中,责任主体为网络运营者的是(D:按照省级以上人民政府的要求进行整改,消除隐患)。 15、(B数据备份)是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。 16、(B干扰他人网络正常功能)是指对网络功能进行删除、修改、增加、干扰,造成计算机系统不能正常运行。 17、联合国在1990年颁布的个人信息保护方面的立法是(C:《自动化资料档案中个人资料处理准则》)。 18、2017年6月21日,英国政府提出了新的规则来保护网络安全,其中包括要求Facebook 等社交网站删除(C18岁)之前分享的内容。 19、《网络安全法》第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(B:十万元)罚款。 20、(B:LAND )的攻击原理是伪造受害主机源地址发送连接请求,使受害主机形成自身连接,消耗连接数。 21、(D:Teardrop)的攻击原理是构造错误的分片信息,系统重组分片数据时内存计算错误,导致协议栈崩溃。 22、信息入侵的第一步是(A信息收集)。

网络安全知识竞赛试题及答案

网络安全知识竞赛试题及答案 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、口令攻击 B、 U盘工具 C、 IE浏览器的漏洞 D、拒绝服务攻击 2、要安全浏览网页,不应该( A )。 A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用Active(错)控件和Java 脚本 C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) 。 A、 WIN键和Z键 B、 F1键和L键 C、 WIN键和L键 D、 F1键和Z键 4、网站的安全协议是https时,该网站浏览时会进行( D )处理。 A、口令验证 B、增加访问标记 C、身份验证 D、加密 5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。 ( B ) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器 ( C )匿名转发功能。

A、使用 B、开启 C、关闭 7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd 规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。 A、abuse@anti-spam、cn B、register@china-cic、org C、member@china-cic、org 10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。 A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C )报案,以查处诈骗者,挽回经济损失。 A、消费者协会 B、电信监管机构 C、公安机关 12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) A、绿色上网软件 B、杀病毒软件 C、防火墙 13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。 A、网站 B、网络聊天室 C、电子邮箱

2018年大学生就业知识竞赛题库及答案(共100题)

2018年大学生就业知识竞赛题库及答案(共100题)第1题(单选):用人单位自用工之日起超过一个月不满一年未与劳动者订立书面劳动合同的,应当向劳动者每月支付()倍的工资: 【A】一B二C】三【D】四 正确答案:B 第2题(单选):根据《劳动合同法》第七十条的规定,非全日制用工双方当事人()约定试用期: 【A】.双方协商【B】.不得【C】.按照全日制用工的标准确定【D】.可以 正确答案:B 第3题(单选):劳务派遣单位应当与被派遣劳动者订立()的固定期限劳动合同:【A】.半年以上【B】.一年以上【C】.十八个月以上【D】.二年以上 正确答案:D 第4题(单选):用人单位未在用工的同时订立书面劳动合同,与劳动者约定的劳动报酬不明确的,新招用的劳动者的劳动报酬按照()标准执行: 【A】.企业的最低工资标准【B】.企业的平均工资水平【C】.企业的最高工资水平【D】.集体合同规定的标准执行 正确答案:D 第5题(单选):用人单位与劳动者约定无确定终止时间的劳动合同是指:【A】.有固定期限劳动合同【B】.无固定期限劳动合同【C】.不明确期限劳动合同【D】.不明确时间劳动合同 正确答案:B 第6题(单选):有下列情形的,劳动者提出或者同意续订、订立劳动合同的,除劳动者提出订立固定期限劳动合同外,应当订立无固定期限劳动合同: 【A】.劳动者距法定退休年龄不足十年的【B】.劳动者在该用人单位连续工作满十年的【C】.患病或者非因工负伤,在规定的医疗期内的【D】.在本单位患职业病或者因工负伤并被确认丧失或者部分丧失劳动能力的 正确答案:B 第7题(单选):用人单位自()起即与劳动者建立劳动关系: 【A】.用工之日【B】.签订合同之日【C】.上级批准设立之日【D】.劳动者领取工资之日 正确答案:A 第8题(单选):用人单位对已经解除或者终止的劳动合同的文本,至少保存()时间备查: 【A】.一年【B】.二年【C】.三年【D】.四年 正确答案:B 【相关知识】用人单位对已经解除 第9题(单选):非全日制用工劳动报酬结算支付周期最长不得超过: 【A】.十日【B】.十五日【C】.三十日【D】.四十五日 正确答案:B 第10题(单选):直接涉及劳动者切身利益的规章制度和重大事项决定实施过程中,工会或者职工认为不恰当的,有权: 【A】.不遵照执行【B】.宣布废止【C】.向用人单位提出,通过协商予以完善修改【D】.请求劳动部门给予单位行政处罚

网络安全考试问答题必备

2、概述网络黑客攻击方法? 口令入侵、特洛伊木马、监听法、E-mail技术、病毒技术、隐藏技术 3、简述防范网络黑客防措施。 ①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 4.什么是网络病毒?网络病毒的来源有哪些?如何防止病毒? (1)网络病毒是一种新型病毒,它的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。(2) 邮件附件、E-mail 、Web服务器、文件共享(3) 不要随便下载文件,如必要,下载后应立即进行病毒检测。对接收的包含Word文档的电子邮件,应立即用能清除“宏病毒”的软件予以检测,或者是用Word 打开文档,选择“取消宏”或“不打开”按钮。 5.网络安全的含义是什么? 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 6、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 7、什么是防火墙?防火墙能防病毒吗? (1)防火墙是在两个网络之间执行访问控制策略的一个或一组系统,包括硬件和软件,目的是保护网络不被他人侵扰。本质上,它遵循的是一种允许或阻止业务来往的网络通信安全机制,也就是提供可控的过滤网络通信,只允许授权的通信。 (2)防火墙可以防病毒,但不能防所有的病毒。 8、怎样通过防火墙进行数据包过滤? 防火墙通常是一个具备包过滤功能的简单路由器,支持因特网安全。这是使因特网联接更加安全的一种简单方法,因为包过滤是路由器的固有属性。 包是网络上信息流动的单位。在网上传输的文件一般在发出端被划分成一串数据包,经过网上的中间站点,最终传到目的地,然后这些包中的数据又重新组成原来的文件。 每个包有两个部分:数据部分和包头。包头中含有源地址和目标地址等信息。 包过滤一直是一种简单而有效的方法。通过拦截数据包,读出并拒绝那些不符合标准的包头,过滤掉不应入站的信息。 9、威胁网络安全的因素有哪些? (1)操作系统的脆弱性 (2) 计算机系统的脆弱性 (3) 协议安全的脆弱性 (4) 数据库管理系统安全的脆弱性 (5) 人为的因素 (6) 各种外部威胁 10、简述网络安全的解决方案。 (1)信息包筛选

(完整word版)网络安全试题及答案详解

网络安全试题 一.单项选择题 1.在以下人为的恶意攻击行为中,属于主动攻击的是( A ) A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 2.数据完整性指的是( C ) A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的 信息完全一致 D.确保数据数据是由合法实体发出的 3.以下算法中属于非对称算法的是( B ) A.DES B.RSA算法 C.IDEA D.三重DES 4.在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是( B ) A.非对称算法的公钥 B.对称算法的密钥 C.非对称算法的私钥 D.CA中心的公钥 5.以下不属于代理服务技术优点的是( D ) A.可以实现身份认证 B.内部地址的屏蔽和转换功能 C.可以实现访问控制 D.可以防范数据驱动侵袭 6.包过滤技术与代理服务技术相比较( B ) A.包过滤技术安全性较弱、但会对网络性能产生明显影响 B.包过滤技术对应用和用户是绝对透明的 C.代理服务技术安全性较高、但不会对网络性能产生明显影响 D.代理服务技术安全性高,对应用和用户透明度也很高 7."DES是一种数据分组的加密算法, DES它将数据分成长度为多少位的数据块,其中 一部分用作奇偶校验,剩余部分作为密码的长度?" ( B ) A.56位 B.64位 C.112位 D.128位 8.黑客利用IP地址进行攻击的方法有:( A ) A.IP欺骗 B.解密 C.窃取口令 D.发送病毒 9.防止用户被冒名所欺骗的方法是:( A ) A.对信息源发方进行身份验证 B.进行数据加密 C.对访问网络的流量进行过滤和保护 D.采用防火墙 10.屏蔽路由器型防火墙采用的技术是基于:( B ) A.数据包过滤技术 B.应用网关技术 C.代理服务技术 D.三种技术的结合

完整版网络安全知识题库

答案: 1~30.CABAA\BBACA\BAACA\BCBCA\BAACA\AACBB 31~60.ABADB\BABBD\DDDAB\ABCAB\AACCC\AAADA 61~80.AABCB\BCCCD\AABDC\BAACB 网络安全试题 选择题: 1、全球最大网络设备供应商是() A. 华为 B.H3CC思科D.中兴 2、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为() A“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” C、“行动起来创建公平的信息社会” 3、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传 和引导,进一步增强电信行业和全社会的_______ 不意识。 A、国家安全 B、网络与信息安全C公共安全 4、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年 2月21日启动了持续到年底的______ 系列活动()。 A、阳光绿色网络工程 B、绿色网络行动 C、网络犯罪专项整治 5、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐

网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程” 代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明, A、构建和谐环境 B、打击网络犯罪 C、清除网络垃圾 6、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保 障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日 颁布了 ___ ,自2006年3月30日开始施行。 A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C《互联网电子公告服务管理规定》 7、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信 息产业部制定的技术标准建设互联网电子邮件服务系统,________ 电子 邮件服务器匿名转发功能。 A、使用 B、开启C关闭 8、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。 A、个人注册信息 B、收入信息 C、所在单位的信息 9、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子 邮件标题的前部注明 ___ 字样。 A“推销” B、“商业信函” C “广告”或“ AD 10、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信 息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究

网络安全知识竞赛试题与答案

单选题(每小题5分,共100分),请将答案填写在相对应的序号下面。 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( ) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是 ( ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段? ( ) A、缓冲区溢出; B、网络监听; C、拒绝服务 D、IP欺骗 4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A分析 B 升级 C 检查 6.木马程序一般是指潜藏在用户电脑中带有恶意性质的( ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 A远程控制软件 B 计算机操作系统C木头做的马 7.抵御电子邮箱入侵措施中,不正确的是( ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 8.不属于常见的危险密码是( ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 9.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚( ) (A)处五年以下有期徒刑或者拘役 (B)拘留 (C)罚款 (D)警告 10.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门( )

(A)8小时 (B)48小时 (C)36小时 (D)24小时 11.我国的计算机年犯罪率的增长是( )(A)10% (B)160% (C)60% (D)300% 12.信息网络安全(风险)评估的方法( ) (A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估 13.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,_____应当要求限期整改( ) (A)人民法院 (B)公安机关 (C)发案单位的主管部门 (D)以上都可以 14.最早研究计算机网络的目的是什么?( ) (A)直接的个人通信(B)共享硬盘空间、打印机等设备(C)共享计算资源 15.最早的计算机网络与传统的通信网络最大的区别是什 么?( ) (A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提高。 16.以下关于DOS攻击的描述,哪句话是正确的?( ) (A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的 (C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功 17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( ) (A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件 18.以网络为本的知识文明人们所关心的主要安全是( ) (A)人身安全(B)社会安全(C)信息安全 19从统计的情况看,造成危害最大的黑客攻击是( )(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击 20.黑客的主要攻击手段包括( ) (A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击 参考答案

相关主题
文本预览
相关文档 最新文档