您当前的位置:临西新闻网 >> 本网要闻

临西县“玉兰缘杯”网络安全知识竞赛

http://linxi.hebei.com.cn 2017-09-14 16:29 临西新闻网
【字号: | | 【背景色 杏仁黄 秋叶褐 胭脂红 芥末绿 天蓝 雪青 灰 银河白(默认色)

       注:参赛者注明姓名和联系方式,将答案发送到lxwxb8560050@163.com

  一、单选题(每题1分)

  1.为了防御网络监听,最常用的方法是()

  A、采用物理传输(非网络)

  B、信息加密

  C、无线网

  D、使用专线传输

  2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ()

  A、缓存溢出攻击

  B、钓鱼攻击

  C、暗门攻击;

  D、DDOS攻击

  3.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

  A、木马

  B、暴力攻击

  C、IP欺骗

  D、缓存溢出攻击

  4.在以下认证方式中,最常用的认证方式是:()

  A基于账户名/口令认证

  B基于摘要算法认证

  C基于PKI认证

  D基于数据库认证

  5.下列不属于系统安全的技术是()

  A、防火墙

  B、加密狗

  C、认证

  D、防病毒

  6.抵御电子邮箱入侵措施中,不正确的是()

  A、不用生日做密码

  B、不要使用少于5位的密码

  C、不要使用纯数字

  D、自己做服务器

  7.不属于常见的危险密码是()

  A、跟用户名相同的密码

  B、使用生日作为密码

  C、只有4位数的密码

  D、10位的综合型密码

  8.不属于计算机病毒防治的策略的是()

  A.确认您手头常备一张真正“干净”的引导盘

  B.及时、可靠升级反病毒产品

  C.新购置的计算机软件也要进行病毒检测

  D.整理磁盘

  9.在每天下午5点使用计算机结束时断开终端的连接属于()

  A、外部终端的物理安全

  B、通信线的物理安全

  C、窃听数据

  D、网络地址欺骗

  10.SQL杀手蠕虫病毒发作的特征是什么()

  A、大量消耗网络带宽

  B、攻击个人PC终端

  C、破坏PC游戏程序

  D、攻击手机网络

  11.我国的计算机年犯罪率的增长是()

  A、10%

  B、160%

  C、60%

  D、300%

  12.信息安全风险缺口是指()

  A、IT的发展与安全投入,安全意识和安全手段的不平衡

  B、信息化中,信息不足产生的漏洞

  C、计算机网络运行,维护的漏洞

  D、计算中心的火灾隐患

  13.信息网络安全的第三个时代()

  A、主机时代,专网时代,多网合一时代

  B、主机时代, PC机时代,网络时代

  C、PC机时代,网络时代,信息时代

  D、2001年,2002年,2003年

  14.网络安全在多网合一时代的脆弱性体现在()

  A、网络的脆弱性

  B、软件的脆弱性

  C、管理的脆弱性

  D、应用的脆弱性

  15.人对网络的依赖性最高的时代()

  A、专网时代

  B、PC时代

  C、多网合一时代

  D、主机时代

  16.网络攻击的种类()

  A、物理攻击,语法攻击,语义攻击

  B、黑客攻击,病毒攻击

  C、硬件攻击,软件攻击

  D、物理攻击,黑客攻击,病毒攻击

  17.语义攻击利用的是()

  A、信息内容的含义

  B、病毒对软件攻击

  C、黑客对系统攻击

  D、黑客和病毒的攻击

  18.1995年之后信息网络安全问题就是()

  A、风险管理

  B、访问控制

  C、消除风险

  D、回避风险

  19.信息网络安全(风险)评估的方法()

  A、定性评估与定量评估相结合

  B、定性评估

  C、定量评估

  D、定点评估

  20.计算机网络最早出现在哪个年代()

  A、20世纪50年代

  B、20世纪60年代

  C、20世纪80年代

  D、20世纪90年代

  21.最早研究计算机网络的目的是什么? ()

  A、直接的个人通信;

  B、共享硬盘空间、打印机等设备;

  C、共享计算资源;

  D大量的数据交换。

  22.最早的计算机网络与传统的通信网络最大的区别是什么? ()

  A、计算机网络带宽和速度大大提高。

  B、计算机网络采用了分组交换技术。

  C、计算机网络采用了电路交换技术

  D、计算机网络的可靠性大大提高。

  23.关于80年代Mirros蠕虫危害的描述,哪句话是错误的? ()

  A、该蠕虫利用Unix系统上的漏洞传播

  B、窃取用户的机密信息,破坏计算机数据文件

  C、占用了大量的计算机处理器的时间,导致拒绝服务

  D、大量的流量堵塞了网络,导致网络瘫痪

  24.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ()

  A、安装防火墙

  B、安装入侵检测系统

  C、给系统安装最新的补丁

  D、安装防病毒软件

  25.Windows NT提供的分布式安全环境又被称为()

  A、域(Domain)

  B、工作组

  C、对等网

  D、安全网

  26.以网络为本的知识文明人们所关心的主要安全是()

  A、人身安全

  B、社会安全

  C、信息安全

  27.可能给系统造成影响或者破坏的人包括()

  A、所有网络与信息系统使用者

  B、只有黑客

  C、只有跨客

  28.黑客的主要攻击手段包括()

  A、社会工程攻击、蛮力攻击和技术攻击

  B、人类工程攻击、武力攻击及技术攻击

  C、社会工程攻击、系统攻击及技术攻击

  29.从统计的情况看,造成危害最大的黑客攻击是()

  A、漏洞攻击

  B、蠕虫攻击

  C、病毒攻击

  30.通常一个三个字符的口令破解需要()

  A、18毫秒

  B、18秒

  C、18分

  31.邮件炸弹攻击主要是()

  A、破坏被攻击者邮件服务器

  B、添满被攻击者邮箱

  C、破坏被攻击者邮件客户端

  32.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()

  A、证据不足

  B、没有造成破坏

  C、法律不健全

  33.全国首例计算机入侵银行系统是通过()

  A、安装无限MODEM进行攻击

  B、通过内部系统进行攻击

  C、通过搭线进行攻击

  34.黑客造成的主要安全隐患包括( )

  A、破坏系统、窃取信息及伪造信息

  B、攻击系统、获取信息及假冒信息

  C、进入系统、损毁信息及谣传信息

  35.互联网用户应在其网络正式联通之日起()内,到公安机关办理国际联网备案手续

  A、三十日

  B、二十日

  C、十五日

  D、四十日

  36.一般性的计算机安全事故和计算机违法案件可由( )受理

  A、案发地市级公安机关公共信息网络安全监察部门

  B、案发地当地县级(区、市)公安机关治安部门。

  C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

  D、案发地当地公安派出所

  37.计算机刑事案件可由( )受理

  A、案发地市级公安机关公共信息网络安全监察部门

  B、案发地市级公安机关治安部门

  C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

  D、案发地当地公安派出所

  38.计算机信息系统发生安全事故和案件,应当( )告当地公安机关公共信息网络安全监察部门

  A、8小时

  B、48小时

  C、36小时

  D、24小时

  39.对计算机安全事故的原因的认定或确定由()作出

  A、人民法院

  B、公安机关

  C、发案单位

  D、以上都可以

  40.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,( )应当要求限期整改。

  A、人民法院

  B、公安机关

  C、发案单位的主管部门

  D、以上都可以

  41.传入我国的第一例计算机病毒是( )

  A、大麻病毒

  B、小球病毒

  C、1575病毒

  D、米开朗基罗病毒

  42.我国是在__年出现第一例计算机病毒( )

  A、1980

  B、1983

  C、1988

  D、1977

  43.计算机病毒是( )

  A、计算机程序

  B、数据

  C、临时文件

  D、应用软件

  44.使用微信时可能存在安全隐患的行为是( )

  A允许“回复陌生人自动添加为朋友”

  B取消“允许陌生人查看10张照片”功能

  C设置微信独立账号和密码,不共用其他账号和密码

  D安装防病毒软件,从官方网站下载正版微信

  45.1994年我国颁布的第一个与信息安全有关的法规是( )

  A、国际互联网管理备案规定

  B、计算机病毒防治管理办法

  C、网吧管理规定

  D、中华人民共和国计算机信息系统安全保护条例

  46.网页病毒主要通过以下途径传播( )

  A、1>邮件

  B、文件交换

  C、网络浏览

  D、光盘

  47.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚( )

  A、处五年以下有期徒刑或者拘役

  B、拘留

  C、罚款

  D、警告

  48.计算机病毒防治产品根据____标准进行检验( )

  A、计算机病毒防治产品评级准测

  B、计算机病毒防治管理办法

  C、基于DOS系统的安全评级准则

  D、计算机病毒防治产品检验标准

  49.《计算机病毒防治管理办法》是在哪一年颁布的( )

  A、1994

  B、1997

  C、2000

  D、1998

  50.防火墙主要可以分为( )

  A、包过滤型、代理性、混合型

  B、包过滤型、系统代理型、应用代理型

  C、包过滤型、内容过滤型、混合型

  51.防火墙是一个( )

  A、分离器、限制器、分析器

  B、隔离器、控制器、分析器

  C、分离器、控制器、解析器

  52计算机病毒是指:( )

  A .带细菌的磁盘

  B.已损坏的磁盘

  C.具有破坏性的特制程序

  D.被破坏了的程序

  53木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

  A远程控制软件

  B计算机操作系统

  C木头做的马

  54、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )。

  A两台计算机都正常

  B两台计算机都无法通讯

  C一台正常通讯一台无法通讯

  55.同一根网线的两头插在同一交换机上会( )。

  A网络环路

  B根本没有影响

  C短路

  D回路

  56、企业重要数据要及时进行( ),以防出现以外情况导致数据丢失。

  A杀毒

  B加密

  C备份

  57.计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。

  A.计算机

  B.主从计算机

  C.自主计算机

  D.数字设备

  58.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑( )

  A.用户的方便性

  B.管理的复杂性

  C.对现有系统的影响及对不同平台的支持

  D.上面3项都是

  59、口令破解的最好方法是( )

  A暴力破解

  B组合破解

  C字典攻击

  D生日攻击

  60、2016年国家网络安全宣传周主题是( )

  A网络安全为人民,网络安全靠人民

  B共建网络安全,共享网络文明

  C网络安全同担,网络生活共享

  D我身边的网络安全

  61、《中华人民共和国网络安全法》什么时间开始实行?( )

  A、2017年6月1日

  B、2016年11月27日

  C、2017年5月1日

  D、2017年7月1日

  62、日常上网过程中,下列选项,存在安全风险的行为是( )

  A将电脑开机密码设置成复杂的15位强密码

  B安装盗版的操作系统

  C在QQ聊天过程中不点击任何不明链接

  D避免在不同网站使用相同的用户名和口令

  63、两高司法解释中规定贩卖个人信息多少条可入罪?( )

  A、50条

  B、100条

  C、500条

  D、200条

  64、两高司法解释中规定贩卖个人信息违法所得多少元即可入罪?( )

  A、1000元

  B、2000元

  C、3000元

  D、5000元

  65、2014年2月,( )成立,习近平总书记亲自担任组长。

  A中央网络技术和信息化领导小组

  B中央网络安全和信息化领导小组

  C中央网络安全和信息技术领导小组

  D中央网络信息和安全领导小组

  66、2016年9月19日,第三届国家网络安全宣传周正式于湖北武汉拉开序幕,同日,河北活动启动仪式暨河北省第三届网络安全日主题活动在石家庄举行,活动主题是( )。

  A网络创造梦想,安全保障你我

  B网络助力经济强省,安全护航美丽河北

  C筑牢安全基石,建设美丽河北

  D善行河北,赶考筑梦

  67、习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立( )网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。

  A政府和企业

  B企业和企业

  C企业和院校

  D公安和企业

  68、习近平总书记在网络安全和信息化工作座谈会上指出,网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去。各级党政机关和领导干部要学会通过( )走群众路线。

  A报刊

  B网络

  C广播

  D电视

  69、河北省第三届网络文化节以( )为口号。

  A善行河北

  B中国梦•赶考行

  C善行凝聚正能量、网络助力中国梦

  D经济强省、美丽河北

  70、大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担( )

  A侵权责任

  B违约责任

  C刑事责任

  D行政责任

  71、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )

  A口令攻击

  B暴力破解

  C拒绝服务攻击

  D社会工程学攻击

  72、某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于( )。

  A网络传销

  B网络钓鱼

  C网络攻击

  D网络诈骗

  73、明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金、场所、技术支持等帮助的,( )。

  A不构成犯罪

  B构成一般侵权

  C构成非法经营罪

  D以共同犯罪论处

  74、随着我国互联网普及率的逐渐饱和,中国互联网的发展主题已经从“普及率提升”转换到( )。

  A普及率平稳

  B普及率降低

  C使用程度加深

  D使用程度降低

  75、甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为( )。

  A诈骗罪

  B敲诈勒索罪

  C招摇撞骗罪

  D寻衅滋事罪

  二、多选题(每题1分)

  1、网络安全工作的目标包括( )

  A、信息机密性;

  B、信息完整性;

  C、服务可用性;

  D、可审查性

  2、智能卡可以应用的地方包括( )

  A、进入大楼;

  B、使用移动电话;

  C、登录特定主机;

  D、执行银行和电子商务交易

  3、计算机信息系统安全保护的目标是要保护计算机信息系统的( )

  A、实体安全

  B、运行安全

  C、信息安全

  D、人员安全

  4、计算机信息系统的运行安全包括( )

  A、系统风险管理

  B、审计跟踪

  C、备份与恢复

  D、电磁信息泄漏

  5、实施计算机信息系统安全保护的措施包括( )

  A、安全法规

  B、安全管理

  C、组织建设

  D、制度建设

  6、计算机信息系统安全管理包括( )

  A、组织建设

  B、事前检查

  C、制度建设

  D、人员意识

  7、公共信息网络安全监察工作的性质( )

  A、是公安工作的一个重要组成部分

  B、是预防各种危害的重要手段

  C、是行政管理的重要手段

  D、是打击犯罪的重要手段

  8、公共信息网络安全监察工作的一般原则( )

  A、预防与打击相结合的原则

  B、专门机关监管与社会力量相结合的原则

  C、纠正与制裁相结合的原则

  D、教育和处罚相结合的原则

  9、安全员应具备的条件: ( )

  A、具有一定的计算机网络专业技术知识

  B、经过计算机安全员培训,并考试合格

  C、具有大本以上学历

  D、无违法犯罪记录

  10、网络操作系统应当提供哪些安全保障( )

  A、验证(Authentication)

  B、授权(Authorization)

  C、数据保密性(Data Confidentiality)

  D、数据一致性(Data Integrity)

  E、数据的不可否认性(Data Nonrepudiation)

  11、从系统整体看,安全"漏洞"包括哪些方面( )

  A、技术因素

  B、人的因素

  C、规划,策略和执行过程

  12、从系统整体看,下述那些问题属于系统安全漏洞( )

  A、产品缺少安全功能

  B、产品有Bugs

  C、缺少足够的安全知识

  D、人为错误

  E、针对安全的系统设计

  13、应对操作系统安全漏洞的基本方法是什么?( )

  A、对默认安装进行必要的调整

  B、给所有用户设置严格的口令

  C、及时安装最新的安全补丁

  D、更换到另一种操作系统

  14、造成操作系统安全漏洞的原因( )

  A、不安全的编程语言

  B、不安全的编程习惯

  C、考虑不周的架构设计

  15、严格的口令策略应当包含哪些要素( )

  A、满足一定的长度,比如8位以上

  B、同时包含数字,字母和特殊字符

  C、系统强制要求定期更改口令

  D、用户可以设置空口令

  16、计算机安全事件包括以下几个方面( )

  A、重要安全技术的采用

  B、安全标准的贯彻

  C、安全制度措施的建设与实施

  D、重大安全隐患、违法违规的发现,事故的发生

  17、计算机案件包括以下几个内容( )

  A、违反国家法律的行为

  B、违反国家法规的行为

  C、危及、危害计算机信息系统安全的事件

  D、计算机硬件常见机械故障

  18、重大计算机安全事故和计算机违法案件可由_____受理( )

  A、案发地市级公安机关公共信息网络安全监察部门

  B、案发地当地县级(区、市)公安机关治安部门

  C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门

  D、案发地当地公安派出所

  19、现场勘查主要包括以下几个环节_____( )

  A、对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度

  B、现场现有电子数据的复制和修复

  C、电子痕迹的发现和提取,证据的固定与保全

  D、现场采集和扣押与事故或案件有关的物品

  20、计算机安全事故原因的认定和计算机案件的数据鉴定,____ ( )

  A、是一项专业性较强的技术工作

  B、必要时可进行相关的验证或侦查实验

  C、可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

  D、可以由发生事故或计算机案件的单位出具鉴定报告

  21、有害数据通过在信息网络中的运行,主要产生的危害有( )

  A、攻击国家政权,危害国家安全

  B、破坏社会治安秩序

  C、破坏计算机信息系统,造成经济的社会的巨大损失

  22、计算机病毒的特点______( )

  A、传染性

  B、可移植性

  C、破坏性

  D、可触发性

  23、以下哪些措施可以有效提高病毒防治能力( )

  A、安装、升级杀毒软件

  B、升级系统、打补丁

  C、提高安全防范意识

  D、不要轻易打开来历不明的邮件

  24、发现感染计算机病毒后,应采取哪些措施( )

  A、断开网络

  B、使用杀毒软件检测、清除

  C、如果不能清除,将样本上报国家计算机病毒应急处理中心

  D、格式化系统

  25、公民保护隐私安全上网该怎样做?( )

  A、电脑上安装杀毒软件,定期对电脑进行杀毒清理,及时更新杀毒软件。网站注册时少填隐私。在注册网上账号时,尽量不需要填的不填;不要随便在陌生网站上注册信息;不要随意点弹出来的窗口,以免中毒。

  B、手机支付安全使用。根据自己的使用习惯,设定适当的转账额度;更换手机号码时,应及时将银行绑定的手机号进行更改;开通短信通知,以便资金有异常变动时得到及时的通知。少蹭公共WiFi,尽量不要使用陌生WiFi。

  C、微信测试少参与,有些测试是需要填写自己的姓名或者电话来进行测试的,个人信息或在不经意间被第三方获取。在安全渠道下载应用。最好使用绿色软件来下载应用;不要扫描来路不明的二维码,安装时要注意“应用权限”与产品功能是否直接相关。

  D、云端储存要注意隐私,不要带有个人敏感的照片传上去,以免泄露被他人利用。多种密码合用,在设置密码时尽量不要使用重复的,最好开启短信认证。

  

关键词:安全,网络,的,计算,算机

分享到:
打印 收藏本页
稿源:
责任编辑:方仁坤

相关新闻

版权所有  长城网  国新网许可证编号  1312011001  冀ICP备10001396号-1