网络安全知识竞赛题库

本文由用户“对我着迷啊”分享发布 更新时间:2021-03-18 11:52:55 举报文档

以下为《网络安全知识竞赛题库》的无排版文字预览,完整格式请下载

下载前请仔细阅读文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

1.“维基解密”网站的总部位于(没有公开办公地址、没有公布办公邮箱)

6.苹果的icloud存在安全策略漏洞,***采用限定账户每天登录次数方法进行弥补

8.在享受云服务带来的便捷时,数据安全的主动权掌握在手里(云服务商)

9.用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?(必须)

10.关于比特币敲诈者的说法不正确的是(D)

A.流行于2015年初

B.受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C.病毒作者波格挈夫来自俄罗斯

D.主要通过网页传播

11.关于比特币的说法不正确的是(C)

A.比特币不是法定货币

B.具有一定的流通性和认可度

C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息

D.比特币交易在随机匿名并且加密传输的网络中进行

12.比特币是(有一定流通性和认可性的虚拟货币)

13.以下不属于比特币的特点是(C)

A.非法定货币B.有一定的流通性和认可度

C.实名交易D.交易在加密的网络中进行

14.熊猫烧香的作者是(李俊)

15.熊猫烧香是(蠕虫)

16.以下不是电脑感染熊猫烧香后的特征是(D)

A.可执行文件图标均变为憨态可掬烧香膜拜的熊猫B.蓝屏

C.计算机频繁重启D.文件被复制

17.以下不属于弥补openssl安全漏洞措施的是(D)

A.更新补丁B.更新X.509证书

C.更换泄露的密钥D.杀毒

18.SSL协议指的是(安全套接层协议)

19.关于“心脏出血”漏洞的阐述错误的是(B)

A.通过读取网络服务器内存,攻击者可以访问敏感数据

B.该病毒可使用户心脏出血

C.心脏出血漏洞是“灾难性的”

D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深

20.以下不是心脏出血的应对方法是(D)

A.发布和更新程序补丁B.更新失效的X.509安全证书

C.更换泄漏的密钥D.重新开发网站

21.心脏出血会导致以下信息被泄露(存储在网站服务器内存中的重要信息)

22.下列不是网络战的形式是(B)

A.网络情报战B.火力攻击C.网络舆论战D.网络摧毁战

23.下列不是信息化战争的“软打击”的是(A)

A.精确导弹攻击B.网络攻击C.心理攻击D.媒体攻击

24.以下属于网络战争的是(D)

A.网络盗窃战B.网络舆论战C.网络摧毁战D.以上都是

25..XP靶场由出资建设(政府)

26.下列安全软件不是XP靶场中的攻击对象是(D)

A.360安全卫士B.XX毒霸C.百度杀毒D.卡巴斯基

27.第一次“XP靶场”活动于某某(2014年7月)

28.xp靶场的提出是源于(微软停止对Windowsxp的技术支持服务)

29.xp靶场的打靶对象主要是(国内的安全防护软件)

30.xp靶场关注的是(国内安全软件对windowsxp的保护能力)

31.黑客是指(计算机入侵者)

32.下列不是黑客的段位是(D)

A.脚本小子B.半仙C.幼虫D.新手

33.下列属于黑客中的分类是(白某某)

34.黑客的最高境界是(大师)

35.下列作品中顶级黑客凯文米特尼克的作品是(《欺骗的艺术》)

36.为了有效抵御网络黑客攻击,可以采用作为安全防御措施(防火墙)

37.黑客的主要攻击手段包括(社会工程攻击、蛮力攻击和技术攻击)

38.从统计的情况看,造成危害最大的黑客攻击是(病毒攻击)

39.黑客造成的主要安全隐患包括(破坏系统、窃取信息及伪造信息)

40.网页病毒主要通过途径传播(网页浏览)

41.计算机病毒是一种(计算机程序)

42.我国是在年出现第一例计算机病毒(1988)

43.计算机病毒不能够(D)

A.破坏计算机功能或者破坏数据B.影响计算机使用

C.能够自我复制D.感染计算机使用者

44.以下防止计算机中毒注意事项错误的是(A)

A.不使用网络,以免中毒B.经常备份数据

C.备好启动盘D.避免在不安全的计算机上使用存储介质

45.下列不属于电脑病毒的特征的是(A)

A.突发性B.破坏性C.繁殖性和传染性D.潜伏性

46.以下防治病毒的方法中错误的是(D)

A.定期修补漏洞,安装补丁B.安装杀毒软件

C.定期备份数据D.拒绝与他人任何方式交换数据

47.曾经危害比较广泛的病毒是(熊猫烧香)

A.梅花B.美杜莎C.狐狸烧香D.

48.不属于计算机病毒防治的策略的是(D)

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

49.第一个计算机病毒出现在(70年代)

50.传入我国的第一例计算机病毒是(小球病毒)

51.Windows操作系统提供的完成注册表操作的工具是(regedit)

52.将个人电脑送修时,最好取下电脑部件(硬盘)

53.在Internet上,不属于个人隐私信息的是(A)

A.昵称B.姓名C.生日D.手机号码

54.故意制作、传播计算机病毒等破坏性程序,影响

1、《中华人民共和国网络安全法》施行时间(B)。? A.2016年11月7日? B.2017年6月1日? C.2016年12月31日? D.2017年1月1日? 2、2018年国家网络安全宣传周活动主题是(A)? A、网络安全为人民,网络安全靠人民? B、共建网络安全,共享网络文明? C、网络安全同担,网络生活共享? D、我身边的网络安全? 3、为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。? A.国家利益? B.社会公共利益? C.私人企业利益? D.国有企事业单位利益? 4、国家(B)负责统筹协调网络安全工作和相关监督管理工作。? A.公安部门? B.网信部门? C.工业和信息化部门? D.通讯管理部门? 5、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。? A.信息安全、信息化? B.网络安全、信息化? C.网络安全、信息安全? D.安全、发展? 6、2014年2月,我国成立了(B),习近平总书记担任领导小组组长。? A.中央网络技术和信息化领导小组? B.中央网络安全和信息化领导小组? C.中央网络安全和信息技术领导小组? D.中央网络信息和安全领导小组? 7、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,"互联网核心技术是我们最大的‘命门',(A)是我们最大的隐患"。? A.核心技术受制于人? B.核心技术没有完全掌握? C.网络安全技术受制于人? D.网络安全技术没有完全掌握? 8、2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓"聪者听于某某,明者见于未形"。(A)是最基本最基础的工作。? A.感知网络安全态势? B.实施风险评估? C.加强安全策略? D.实行总体防御? 9、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类***)? A、遵循国家的安全法律? B、降低电脑受损的几率? C、确保不会忘掉***、确保个人数据和隐私安全? 10、电子邮件地址上的@是(C)的意思? A、互联网? B、邮件服务器? C、在……上? D、发送……上? 11、通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(D)? A、理论上可行,但没有实际发生过? B、病毒只能对电脑攻击,无法对物理环境造成影响? C、不认为能做到,危言耸听? D、绝对可行,已有在现实中实际发生的案例? 12、下列关于计算机木马的说法错误的是(D)。? A、Word文档也会感染木马? B、尽量访问知名网站能减少感染木马的概率? C、杀毒软件对防止木马病毒泛滥具有重要作用? D、只要不访问互联网,就能避免受到木马侵害? 13、我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)? A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复? B、以前经常感染病毒的机器,现在就不存在什么漏洞了? C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入? D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了? 14、下列关于密码安全的描述,不正确的是(B)? A、容易被记住的密码不一定不安全? B、超过12位的*** C、密码定期更换? D、密码中使用的字符种类越多越不易被猜中? 15、计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。? A. 内存 B.U盘 C. 存储介质 D. 网络? 16、我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)? A. 3小时 8小时? B. 1小时 3小时? C. 4小时 10小时? D.5小时 8小时? 17、在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?( 包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail地址)(A)? A不可以,需要时要征得家长或老师的同意? B可以,不需要想家长或老师征求意见? C自己拿主意,不用征求家长或老师意见? D可以将部分信息透露? 18、如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时时,应该怎么做?(D )? A不损害自己利益,不关心? B介绍给其他同学浏览和阅读? C阅读该信息并参与言论? D马上删除、关闭并告知家长或老师? 19、你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A)? A有必要? B完全没必要? C不积极沟通,问就说,不问就不说? D 只和同学交流沟通? 20、在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?(D)? A游戏很好玩,多花时间在上面? B在学习之余,尽情的玩,不顾及时间? C将网络游戏作为精神寄托,沉迷其中? D 在父母或老师的指导下玩益智类游戏并注意时间不可过长? 21、计算机病毒是指(D)? A. 生物病毒感染? B. 细菌感染? C. 被损坏的程序? D. 特制的具有破坏性的程序? 22、无线网络存在巨安.大全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为( A)? A. Wi-Fi钓鱼陷阱? B. Wi-Fi接入点被偷梁换柱? C. 黑客主动攻击? D. 攻击家用路由器? 23、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为(B )? A.网络爱好者? B.网络沉迷? C.厌学症? D.失足少年? 24、通常意义上的网络黑客是指通过互联网并利用非正常手段(B )? A. 上网的人? B. 入侵他人计算机系统的人? C. 在网络上行骗的人? D. 在网络上卖东西的人? 25、木马程序一般是指潜藏在用户电脑中带有恶意性质的( A)? A. 远程控制软件? B. 计算机操作系统? C. 游戏软件? D. 视频播放器? 26、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(A )? A.商业广告? B.短信? C.邮件? D.彩信? 27、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( D)? A. 周末? B. 工作时间以外? C. 国家法定节假日? D. 任何时候均不可? 28、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(C)? A.昵称? B.电子邮箱? C.真实身份信息? D.电话号码? 29、下列密码中,最安全的是(D)? A. 跟用户名相同的***. 身份证号后6位作为***. 重复的8位数的***. 10位的综合型***、李某将同学张某的小说擅自发表在网络上,该行为(B)? A. 不影响张某在出版社出版该小说,因此合法? B. 侵犯了张某的著作权? C. 并未给张某造成直接财产损失,因此合法? D. 扩大了张某的知名度,应该鼓励? 31、网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A )? A、网上查找学习资料? B、网络赌博? C、网络欺诈? D、网络售假? 32、下列属于文明上网行为的是(D)。? A、小颜在某网络游戏中盗窃多名游戏玩家的"宝物"卖给他人,获利3000余元。? B、某论坛连续发表***进行的毫无根据的污辱诽谤的文章,***造成了重大经济损失。? C、肖某经常使用代理服务器登录色情网站。? D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。? 33、好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)? A、因为是其好友信息,直接打开链接投票? B、可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票? C、不参与任何投票。? D、把好友加入黑名单? 34、微信收到"微信团队"的安全提示:"您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号"。这时我们应该怎么做(B)? A、有可能是误报,不用理睬? B、确认是否是自己的设备登录,如果不是,则尽快修改***、自己的密码足够复杂,不可能被破解,坚决不修改***、拨打110报警,让警察来解决? 35、刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)? A、电脑被植入木马? B、用钱买游戏币? C、轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷? D、使用网银进行交易? 36、我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B)? A、直接打开或使用? B、先查杀病毒,再使用? C、习惯于下载完成自动安装? D、下载之后先做操作系统备份,如有异常恢复系统? 37、浏览网页时,弹出"最热门的视频聊天室"的页面,遇到这种情况,一般怎么办?(D)? A、现在网络主播很流行,很多网站都有,可以点开看看? B、安装流行杀毒软件,然后再打开这个页面? C、访问完这个页面之后,全盘做病毒扫描? D、弹出的广告页面,风险太大,不应该去点击? 38、家明在网上购买iphone6,结果收到6个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么做?(C)? A、为了买到IPHONE,再次交钱下单? B、拉黑网店,再也不来这里买了? C、向网站管理人员申诉,向网警报案? D、和网店理论,索要货款? 39、家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?(D)? A、这种说法没有根据? B、文件存储在C盘容易被系统文件覆盖? C、C盘是默认系统盘,不能存储其他文件? D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响? 40、张某某发现安全软件提醒自己的电脑有系统漏洞,如果你是张某某,最恰当的做法是?(A)? A、立即更新补丁,修复漏洞? B、不与理睬,继续使用电脑? C、暂时搁置,一天之后再提醒修复漏洞? D、重启电脑? 41、提倡文明上网,健康生活,我们不应该有下列哪种行为?(A)? A、在网上对其他网友进行人身攻击? B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身? C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友? D、不信谣,不传谣,不造谣? 42、当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C)? A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造? B、指纹识别相对传统的密码识别更加安全? C、使用多种鉴别方式比单一的鉴别方式相对安全? D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险? 43、关于物联网的说法,错误的是:(B)? A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率? B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备? C、物联网是InternetofThings的意思,意即万物互联,是互联网的一部分? D、物联网中很多设备都是使用着安卓操作系统? 44、关于比特币敲诈者的说法不正确的是(D)? A、流行于2015年初? B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料? C、病毒作者波格挈夫来自俄罗斯? D、主要通过网页传播? 45、校园周围几百米以内不得开办网吧? (A)? A.200米? B.800米? C.300米? 46、小学生上网设置密码最安全的是(C)? A.跟用户名相同的***.使用生日作为***.10位的综合型***、乐乐收到一封名为"HAPPY.exe"的邮件,如果你是他,以下行为那种比较好?(C)? A.先打开看一看,如果没意思就删掉。? B. 和同学一起打开邮件看内容? C.先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理? 48、小学生不能进(A)和网吧。? A.游戏厅? B.学术报告厅? C.音乐厅? 49、2018年全国中小学生安全教育日是哪一天?(C)? A.2018年3月06日? B.2018年3月16日? C.2018年3月26日? 50、我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)? A. 3小时、8小时? B. 1小时、3小时? C. 4小时、10小时? 51、我们在上网时可以随便从互联网上下载东西吗?(C)? A.可以? B.自己有用的就下 内容过长,仅展示头部和尾部部分文字预览,全文请查看图片预览。 费WIFI

  C.不要轻信收到的中奖、推销的信息,不轻信意外之财

  D.不购买使用水货

  当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C)[单选题]

  A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

  B、指纹识别相对传统的密码识别更加安全

  C、使用多种鉴别方式比单一的鉴别方式相对安全

  D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险

  以下对使用云计算服务的理解哪一个是正确的?(C)[单选题]

  A、云计算是高科技,XX***,所以XX云上的虚拟机肯安.定全,可以放心存放用户的各种信息

  B、云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

  C、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

  D、云计算中的数据存放在别人的电脑中,不安全,不要使用

  量子密码学的理论基础是(A)[单选题]

  A、量子力学

  B、数学

  C、传统密码学

  D、天体物理学

[文章尾部最后500字内容到此结束,中间部分内容请查看底下的图片预览]请点击下方选择您需要的文档下载。

  1. 网络教学心得体会
  2. 不同
  3. 计算机专业实习报告
  4. 中学高二(14)班地理测试
  5. 信息系统安全管理制度
  6. 校园网络设计方案
  7. 校园网贷观后感
  8. 《中学生良好行为习惯的养成》主题班会教学设计
  9. **_*考数学复习练习试卷(含答案)
  10. 无线资源受限无法驻留4G网络案例分析报告
  11. 我学习教育信息安全与防护培训的感受
  12. 校园网络安全管理制度
  13. TCP/IP协议结构
  14. 毕业论文:浅谈计算机安全技术与防护
  15. 大学生“倾情XX”暑期社会实践团队总结
  16. 网络学习心得反思
  17. 教师个人研修总结
  18. 认识计算机系统 教学设计
  19. 2020疫情期间九年级线上教学质量检测卷(模拟)
  20. 3月25日区级英语七年级网络教研通知

以上为《网络安全知识竞赛题库》的无排版文字预览,完整格式请下载

下载前请仔细阅读上面文字预览以及下方图片预览。图片预览是什么样的,下载的文档就是什么样的。

图片预览