最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

2022年国家网络安全宣传周知识竞赛题目及答案

来源:动视网 责编:小OO 时间:2025-09-29 23:15:01
文档

2022年国家网络安全宣传周知识竞赛题目及答案

2022年国家网络平安宣传周知识竞赛题目及答案2022国家网络平安宣传周知识竞赛题目及答案01.(容易)防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络:A、Web浏览器B、IP地址C、代理效劳器D、效劳器名答案:B02.(容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程效劳器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的效劳可
推荐度:
导读2022年国家网络平安宣传周知识竞赛题目及答案2022国家网络平安宣传周知识竞赛题目及答案01.(容易)防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络:A、Web浏览器B、IP地址C、代理效劳器D、效劳器名答案:B02.(容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程效劳器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的效劳可
2022年国家网络平安宣传周知识竞赛题目及答案

2022国家网络平安宣传周知识竞赛题目及答案

   01. ( 容易 ) 防火墙一般都具有网络地址转换功能 ( Network Address Translation,NAT),NAT 允许多台计算机使用一个 ( ) 连接网络 :

   A 、 Web 浏览器

   B 、 IP 地址

   C 、 代理效劳器

   D 、 效劳器名

   答案:B

   02. ( 容易 ) 云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程效劳器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的效劳可供普通用户使用,家明就在 _X_云上申请了一个虚拟机,在上面部署了自己的个人网站。请问以下家明对云计算的理解哪一个是正确的 ? 

   A 、 云计算是高科技, __ 是大公司,所以 __ 云上的虚拟机肯定平安,可以存放用户的各种信息

   B 、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

   C 、 云中的主机也需要考虑平安性,云效劳商应该定期打补丁,安装杀毒软件

   D 、 云计算中的数据存放在别人的电脑中,不平安,不要使用

   答案:C

   03. ( 中等 ) 以下哪个算法属于非对称算法 () 。

   A 、 SSF33

   B 、 DES

   C 、 SM3

   D 、 M

   答案 :D

   04. ( 困难 ) 根据我国《电子签名法》第 条的规定,电子签名,是指数据电文中以电子形式所含、所附用于 (?) ,并标明签名人认可其中内容的数据。

   A 、识别签名人

   B 、识别签名人行为能力

   C 、识别签名利能力

   D 、识别签名人的具体身份

   答案 :A

   05. ( 中等 ) 根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段 ( ) 的信息。

   A 、生成、发送

   B 、生产、接收

   C 、生成、接收、储存

   D 、生成、发送、接收、储存

   答案 :D

   06. ( 中等 ) 我国《电子签名法》第三条规定: 当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力 。这一确认数据电文法律效力的原那么是 (?) 。

   A 、公平原那么

   B 、歧视性原那么

   C 、功能等同原那么

   D 、非歧视性原那么

   答案 :C

   07. ( 中等 ) 《电子签名法》既注意与国际接轨,又兼顾我国国情,以下不属于《电子签名法》所采用的原那么或制度是 () 。

   A: 技术中立原那么

   B: 无过错责任原那么

   C: 当事人意思自治原那么

   D: 举证责任倒置原那么

   答案 :B

   08. ( 中等 ) 身份认证的要素不包括 ()

   A: 你拥有什么 (What you have)

   B: 你知道什么 (What you know)

   C: 你是什么 (What you are)

   D: 用户名

   答案 :D

   09. ( 容易 ) 下面不属于网络钓鱼行为的是 ()

   A: 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

   B: 黑客利用各种手段,可以将用户的访问引导到假冒的网站上

   C: 用户在假冒的网站上输入的信用卡号都进入了黑客的银行

   D: 网购信息泄露,财产损失

   答案 :D

   10. ( 困难 ) 电子合同的法律依据是《电子签名法》、《合同法》和以下的 () 。

   A: 民事诉讼法

   B: 刑法

   C: 会计法

   D: 公司法

   答案 :A

   11. ( 中等 )Morris 蠕虫病毒,是利用 ()

   A: 缓冲区溢出漏洞

   B: 整数溢出漏洞

   C: 格式化字符串漏洞

   D: 指针覆盖漏洞

   答案 :A

   12. ( 容易 ) 某网站的流程突然激增,访问该网站响应慢,那么该网站最有可能受到的攻击是 ?()

   A:SQL 注入攻击

   B: 特洛伊木马

   C: 端口扫描

   D:DOS 攻击

   答案 :D

   13. ( 容易 ) 个人用户之间利用互联网进行交易的电子商务模式是 ()

   A:BB

   B:PP

   C:C C

   D:OO

   答案 :C

   14. ( 容易 ) 门禁系统属于 () 系统中的一种安防系统。

   A: 智能强电

   B: 智能弱电

   C: 非智能强电

   D: 非智能弱电

   答案 :B

   15. ( 容易 ) 手机发送的短信被让人截获,破坏了信息的 ()

   A: 机密性

   B: 完整性

   C: 可用性

   D: 真实性

   答案 :A

   16. ( 容易 ) 光盘被划伤无法读取数据,破坏了载体的 ()

   A: 机密性

   B: 完整性

   C: 可用性

   D: 真实性

   答案 :C

   17. ( 中等 ) 网络不良与垃圾信息举报受理中心的热线电话是 ?()

   A 、 1301

   B 、 1315

   C 、 131

   D 、 1110

   答案 :C

   18. ( 容易 ) 根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是: ()

   A 、 一般秘密、秘密、绝密

   B 、 秘密、机密、绝密

   C 、 秘密、机密、高级机密

   D 、 机密、高级机密、绝密

   答案:B

   19. ( 中等 ) 根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为 () 年。

   A. 100 年 B. 50 年 C. 30 年 D. 10 年

   答案:B

   220. ( 中等 ) 账户为用户或计算机提供平安凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。以下关于账户设置平安,说法错误的选项是:

   A 、 为常用文档添加 everyone 用户

   B 、 禁用 guest 账户

   C 、 用户数量

   D 、 删除未用用户

   答案:A

   21. ( 中等 ) 以下关于数字签名,说法正确的选项是:

   A 、 数字签名能保证机密性

   B 、 可以随意复制数字签名

   C 、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

   D 、 修改的数字签名可以被识别

   答案:D

   22. ( 中等 ) 用 ipconfig 命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的 IP 地址,那么需要使用的命令是:

   A 、 ipconfig

   B 、 ipconfig/all

   C 、 inconfig/renew

   D 、 ipconfig/release

   答案:D

   23. ( 中等 ) 设置复杂的口令,并平安管理和使用口令,其最终目的是:

   A 、 攻击者不能非法获得口令

   B 、 标准用户操作行为

   C 、 增加攻击者_口令的难度

   D 、 防止攻击者非法获得访问和操作权限

   答案:D

   24. ( 中等 ) 信息平安应急响应,是指一个组织为了应对各种平安意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:

   A 、 准备、检测、遏制、铲除、恢复和跟踪总结

   B 、 准备、检测、遏制、铲除、跟踪总结和恢复

   C 、 准备、检测、遏制、跟踪总结、恢复和铲除

   D 、 准备、检测、遏制、恢复、跟踪总结和铲除

   答案:A

   25. ( 中等 ) 以下操作系统补丁的说法,错误的选项是:

   A 、 按照其影响的大小可分为 高危漏洞 的补丁,软件平安更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁

   B 、 给操作系统打补丁,不是打得越多越平安

   C 、 补丁安装可能失败

   D 、 补丁程序向下兼容,比方能安装在 Windows 操作系统的补丁一定可以安装在 Windows _P 系统上

   答案:D

   26. ( 中等 ) 数据被破坏的原因不包括哪个方面 () 。

   A 、 计算机正常关机

   B 、 自然灾害

   C 、 系统管理员或维护人员误操作

   D 、 病毒感染或 黑客 攻击

   答案:A

   27. ( 中等 ) 信息平安管理中最关键也是最薄弱的一环是:

   A 、 技术

   B 、 人

   C 、 策略

   D 、 管理制度

   答案:B

   案例一 ( 8 31 )

   小王毕业后进入 A 公司,现在需要协助领导完成一项关于网络平安方面的工程的研究,在研究过程中遇到如下问题,请选择正确答案进行解答:

   28 . ( 中等 ) 计算机网络是地理上分散的多台 ______ 遵循约定的通信协议,通过软硬件互联的系统。

   A. 计算机

   B. 主从计算机

   C. 自主计算机

   D. 数字设备

   答案:C

   2 9 . ( 中等 ) 大局部网络接口有一个硬件地址,如以太网的硬件地址是一个 _______ 位的十六进制数。

   答案:B

   30 . ( 中等 ) 拒绝效劳攻击具有极大的危害,其后果一般是:

   A. 大量木马在网络中传播

   B. 被攻击目标无法正常效劳甚至瘫痪

   C. 能远程控制目标主机

   D. 黑客进入被攻击目标进行破坏

   答案:B

   31 . ( 中等 )WWW(World Wide Web) 是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW 效劳对应的网络端口号是:

   A.

   答案:D

   案例 ( 3 33 )

   小王是 A 单位信息平安部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案进行解答:

   32 . ( 中等 ) 电子邮件系统中使用加密算法假设按照密钥的类型划分可分为 ________ 两种。

   A. 公开密钥加密算法和对称密钥加密算法

   B. 公开密钥加密算法和算法分组密码

   C. 序列密码和分组密码

   D. 序列密码和公开密钥加密算法

   答案:A

   33 . ( 中等 ) 以下不属于电子邮件平安威胁的是:

   A. 点击未知电子邮件中的附件

   B. 电子邮件群发

   C. 使用公共 wifi 连接无线网络收发邮件

   D.SWTP 的平安漏洞

   答案:B

   34. ( 简单 ) 关闭 WIFI 的自动连接功能可以防范 ________ 。

   A 、 所有恶意攻击

   B 、 假冒热点攻击

   C 、 恶意代码

   D 、 拒绝效劳攻击

   答案:B

   35. ( 简单 ) 关于如何防范摆渡攻击以下哪种说法正确 ?

   A 、安装杀毒软件

   B 、安装防火墙

   C 、禁止在两个信息系统之间交叉使用 U 盘

   D 、加密

   答案:C

   36. ( 中等 ) 传入我国的第一例计算机病毒是 ________ 。

   A 、 大麻病毒

   B 、 小球病毒

   C 、 1575 病毒

   D 、 M 开朗基罗病毒

   答案:B

   37. ( 中等 ) 黑客 hacker 源于 0 世纪 60 年代末期的 ________ 计算机科学中心。

   A 、哈佛大学

   B 、麻省理工学院

   C 、剑桥大学

   D 、清华大学

   答案:B

   38. ( 简单 ) 以下 ________ 可能携带病毒或木马。

   A. 二维码

   B.IP 地址

   C. 微信用户名

   D. 微信群

   答案:A

   39. ( 中等 ) 造成广泛影响的 1988 年 Morris 蠕虫事件,是 ________ 作为其入侵的最初突破点。

   A 、利用操作系统脆弱性

   B 、利用系统后门

   C 、利用邮件系统的脆弱性

   D 、利用缓冲区溢出的脆弱性

   答案:C

   40. ( 容易 ) 谁_了英格玛机 ?

   A 、牛顿

   B 、图灵

   C 、比尔盖茨

   D 、赫敏

   答案:B

   41. ( 中等 ) 计算机网络中防火墙,在内网和之间构建一道保护屏障。以下关于一般防火墙说法错误的选项是:

   A. 过滤进、出网络的数据

   B. 管理进、出网络的访问行为

   C. 能有效记录因特网上的活动

   D. 对网络攻击检测和告警

   答案:C

   42. ( 难 )VPN 的加密手段为:

   A. 具有加密功能的防火墙

   B. 具有加密功能的路由器

   C.VPN 内的各台主机对各自的信息进行相应的加密

   D. 单独的加密设备

   答案:C

   43. ( 简单 ) 熊猫烧香 的作者是 ?

   A 、波格契夫

   B 、朱利安 . 阿桑奇

   C 、格蕾丝 . 赫帕

   D 、李俊

   答案:D

   44. ( 简单 ) 病毒和逻辑相比,特点是 ?

   A 、破坏性

   B 、传染性

   C 、隐蔽性

   D 、攻击性

   答案:B

   45. ( 中等 ) 网站的平安协议是     s 时,该网站浏览时会进行 ________ 处理。

   A 、 口令验证

   B 、 增加访问标记

   C 、 身份验证

   D 、 加密

   答案:D

   二、多项选择题

   46. ( 容易 ) 在网络平安和信息化领导小组第一次会议上旗帜鲜明的提出了 ______ 。

   A. 没有网络平安就没有现代化

   B. 没有信息化就没有国家平安

   C. 没有网络平安就没有国家平安

   D. 没有信息化就没有现代化

   答案:CD

   47. ( 中等 ) 016 年 4 月 19 日 ,在网络平安和信息化工作座谈会上的讲话提到核心技术从 3 个方面把握。以下哪些是提到的核心技术。 ( )

   A. 根底技术、通用技术

   B. 非对称技术、 杀手锏 技术

   C. 前沿技术、性技术

   D. 云计算、大数据技术

   答案:ABC

   48. ( 中等 ) 第二届互联网大会于 015 年 1 月 16 日 在浙江乌镇开幕,出席大会开幕式并发表讲话,介绍我国互联网开展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原那么 ?( ) 。

   A. 尊重网络主权

   B. 维护和平平安

   C. 促进开放合作

   D. 构建良好秩序

   答案 (ABCD)

   49. ( 中等 ) 常用的保护计算机系统的方法有:

   A 、 禁用不必要的效劳

   B 、 安装补丁程序

   C 、 安装平安防护产品

   D 、 及时备份数据

   答案:ABCD

   50. ( 容易 ) 现在的智能设备能直接收集到身体相应信息,比方我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露 ?( )

   A 、 将手环外借他人

   B 、 接入陌生网络

   C 、 手环电量低

   D 、 分享跑步时的路径信息

   答案:ABD

   51. ( 容易 ) 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的平安产生了威胁。以下哪些选项可以有效保护我们的个人财产 ?()

   A 、 使用手机里的支付宝、微信付款输入密码时防止别人看到。

   B 、 支付宝、微信支付密码不设置常用密码

   C 、 支付宝、微信不设置自动登录。

   D 、 不在陌生网络中使用。

   答案:ABCD

   52. ( 容易 ) 以下哪些选项可以有效保护我们上传到云平台的数据平安 ?( )

   A 、 上传到云平台中的数据设置密码

   B 、 定期整理去除上传到云平台的数据

   C 、 在网吧等不确定网络连接平安性的地点使用云平台

   D 、 使用免费或者公共场合 WIFI 上传数据到云平台

   答案:AB

   53. ( 容易 )014 年 7 月,国内平安团队研究了特斯拉 Model S 型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效防止接入网络的硬件设备免受网络攻击 ?()

   A 、 硬件设备不接入到陌生的网络

   B 、 对自身网络设置密码验证

   C 、 硬件设备中安装平安防护软件

   D 、 及时清洁网络设备

   答案:ABC

   54. ( 困难 ) 公开密钥根底设施 (PKl) 由以下哪几局部组成: ( ) 。

   A 、 认证中心。注册中心

   B 、 质检中心

   C 、 咨询效劳

   D 、 证书持有者。用户。证书库

   答案:AD

   55. ( 容易 ) 现在网络购物越来越多,以下哪些措施可以防范网络购物的风险

   A 、 核实网站资质及网站联系方式的真伪

   B 、 尽量到知名、权威的网上商城购物

   C 、 注意保护个人隐私

   D 、 不要轻信网上低价推销广告

   答案:ABCD

   56. ( 容易 ) 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取 ?

   A 、 随意丢弃快递单或包裹

   B 、 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

   C 、 电脑不设置锁屏密码

   D 、 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

   答案:ABC

   57. ( 中等 ) 以下哪些选项是关于浏览网页时存在的平安风险: ()

   A 、 网络钓鱼

   B 、 隐私跟踪

   C 、 数据劫持

   D 、 网页挂马

   答案:ABCD

   58. ( 容易 ) 网购已经在我们的生活中无处不在,以下哪些行为有诈骗嫌疑 ?()

   A 、 拍下商品,付款成功后,告诉其在 0 天后才能到货

   B 、 买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

   C 、 有自称为 淘宝客服 的人索要账户密码

   D 、 卖家推荐买家使用支付宝担保交易,保证交易中的平安性。

   答案:ABC

   59. ( 容易 ) 我们在日常生活中网上支付时,应该采取哪些平安防范措施 ?()

   A 、 保护好自身信息、财产平安,不要相信任何套取账号、 USBkey 和密码的行为

   B 、 网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

   C 、 从银行官方网站下载安装网上银行、手机银行、平安控件和客户端软件。开通短信口令时,务必确认接收短信手机号为本人手机号 锹籁饗迳琐筆襖鸥娅薔。

   D 、 防止在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将 USBkey 拔出

   答案:ABCD

   60. ( 容易 ) 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、 MD5 密码、密码提示问题 / 答案 (hash) 、注册 IP 、生日等。该网站邮箱绑定的其他账户也受到涉及,如 iPhone 用户的 Apple ID 等。发生此类问题我们应该进行以下哪种措施,防止受到更大损失 ()?

   A 、 立即登录该网站更改密码

   B 、 投诉该网站

   C 、 更改与该网站相关的一系列账号密码

   D 、 不再使用该网站的邮箱

   答案:AC

   61. ( 容易 ) 以下防范智能手机信息泄露的措施有哪几个 ( )

   A 、 禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料

   B 、 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

   C 、 经常为手机做数据同步备份

   D 、 勿见二维码就扫。

   答案:ABD

   62. ( 容易 ) 以下哪些属于数据线连接到电脑上的平安风险 ?( )

   A 、 不法分子可能在电脑上看到手机当中的短信内容。

   B 、 木马或病毒可在手机与电脑中相互感染。

   C 、 不法分子可通过远控电脑来操作、读取手机敏感信息。

   D 、 损坏手机使用寿命。

   答案: (ABC)

   63. ( 困难 ) 请分析哪些是病毒、木马,在电子邮件的传播方式 ?( )

   A 、 邮件主题及内容伪造成各式各样 ( 好友的回复邮件、管理员的提醒、热点事件等 )

   B 、 病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如 jpg 、 doc 、 zip 、 rar 等,但有些时候实际上是 e_e 文件

   C 、 将木马代码通过邮件的正文发送过去

   D 、 将病毒源文件直接发送给用户。

   答案: (AB)

   . ( 中等 ) 为了防治垃圾邮件,常用的方法有: ( ) 。

   A 、 防止随意泄露邮件地址。

   B 、 定期对邮件进行备份。

   C 、 借助反垃圾邮件的专门软件。

   D 、 使用邮件管理、过滤功能。

   答案 : ACD

   65. ( 容易 ) 不要翻开来历不明的网页、电子邮件链接或附件是因为 ______ 。

   A 、 互联网上充满着各种钓鱼网站、病毒、木马程序

   B 、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

   C 、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丧失损坏

   D 、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

   答案: (ABCD)

   66. ( 困难 ) 网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在翻开网页时运行 ! 完整过程如下:上传木马 -- 生成网页木马 -- 修改代码使用能自动运行 -- 加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素 ?( )

   A 、 用户访问了存在挂马链接的网页 ( 主动或被动 ) 。

   B 、 用户系统上存在漏洞、并且被攻击程序攻击成功。

   C 、 用户系统上的平安软件没有起作用。

   D 、 用户清理了电脑中的缓存网页文件

   答案: (ABC)

   67. ( 困难 ) 请分析,以下哪些是高级持续性威胁 (APT) 的特点 ?( )

   A 、 此类威胁,攻击者通常长期潜伏

   B 、 有目的、有针对性全程人为参与的攻击

   C 、 一般都有特殊目的 ( 盗号、骗钱财、窃取保密文档等 )

   D 、 不易被发现

   答案: (ABCD)

   68. ( 中等 ) 以下哪项属于防范假冒网站的措施 ()

   A 、 直接输入所要登录网站的网址,不通过其他链接进入

   B 、 登录网站后留意核对所登录的网址与官方公布的网址是否相符

   C 、 登录官方发布的相关网站辨识真伪

   D 、 安装防范 ARP 攻击的软件

   答案:ABC

   69. ( 容易 ) 关于网络平安技术学习相关方式,以下说法正确的选项是 ?( )

   A 、 出于学习的角度,可以未经许可对某网站进行渗透测试

   B 、 可搭建虚拟仿真环境来学习一些入侵与防御的技术

   C 、 可以参加一些技术学习类比赛来锻炼自己的能力

   D 、 可以学习根底知识的同时,关注一些平安事件,分析问题原因

   答案:BCD

   70. ( 容易 ) 以下哪些关于网络平安的认识是错误的 ?( )

   A 、 电脑病毒防治主要靠软件查杀

   B 、 文件删除后信息就不会恢复

   C 、 网络共享文件是平安的

   D 、 防病毒软件要定期升级

   答案:ABC

   71. ( 容易 ) 如何防范钓鱼网站 ?

   A 、 通过查询网站备案信息等方式核实网站资质的真伪

   B 、 安装平安防护软件

   C 、 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌

   生链接

   D 、 不在多人共用的电脑上进行金融业务操作,如网吧等。

   答案: (ABCD)

   72. ( 容易 ) 青少年平安使用网络的一些说法,哪些是正确的 ( )?

   A 、 不要随意下载 _版 、 绿色版 等软件,下载软件从正规的官方网站下载

   B 、 养成不翻开陌生链接的习惯

   C 、 尽量不使用聊天工具

   D 、 玩游戏不使用外挂

   答案:ABD

   73. ( 中等 )U 盘病毒通过 ( ) , ( ) , ( ) 三个途径来实现对计算机及其系统和网络的攻击的。

   A 、 隐藏

   B 、 复制

   C 、 传播

   D 、 _

   答案:ABC

   74. ( 中等 )web 平安是一个系统问题 , 包括效劳器平安、 web 应用效劳器平安、 web 应用程序平安、数据传输平安和应用客户端平安。然而 , 网络的规模和复杂性使 web 平安问题比通常意义上的 Internet 平安问题更为复杂。目前的 web 平安主要分为以下几个方面 ?( )

   A 、 保护效劳器及其数据的平安。

   B 、 保护效劳器和用户之间传递的信息的平安。

   C 、 保护 web 应用客户端及其环境平安。

   D 、 保证有足够的空间和内存,来确保用户的正常使用。

   答案:ABC

   75. ( 中等 ) 拥有平安软件和平安的配置是平安网站必要的条件。web 效劳器负责提供内容 , 调用产生内容的应用程序应用效劳器为应用程序提供多种效劳 , 包括数据存储、目录效劳、邮件、消息等。而网站的效劳器配置中往往存在很多平安问题 , 攻击者可以使用扫描工具检测到这些问题并加以利用 , 导致后端系统的攻陷 , 包括数据库和企业内部网络。常见的平安问题有 ?( )

   A 、 效劳器软件未做平安补丁,有缺省密码的缺省的账号。

   B 、 效劳器软件漏洞和错误配置允许列出目录和目录遍历攻击。

   C 、 不必要的缺省、备份或例子文件,包括 脚本、应用程序、配置文件和网页。

   D 、 不正确的文件和目录权限,不必要的效劳被运行,包括内容管理和远程系统管理。

   答案:ABCD

   76. ( 容易 ) 以下算法属于 Hash 算法的有 ( )

   A 、 RSA

   B 、 DES

   C 、 SHA1

   D 、 MD5

   答案:CD

   77. ( 中等 ) 由于 TCP/IP 协议的缺陷,可能导致的风险有 ( )

   A 、 拒绝效劳攻击

   B 、 顺序号预测攻击

   C 、 物理层攻击

   D 、 TCP 协议劫持入侵

   答案:ABD

   78. ( 困难 )CA 能提供以下哪种证书 ? ( )

   A 、 个人数字证书

   B 、 SET 效劳器证书

   C 、 SSL 效劳器证书

   D 、 平安电子邮件证书

   答案:ACD

   79. ( 容易 ) 如何防范操作系统平安风险 ?( )

   A 、 给所有用户设置严格的口令

   B 、 使用默认账户设置

   C 、 及时安装最新的平安补丁

   D 、 删除多余的系统组件

   答案:ACD

   80. ( 容易 ) 网络平安攻击的主要表现方式有 ( ) 。

   A 、 中断

   B 、 截获

   C 、 篡改

   D 、 伪造

   答案:ABCD

   81. ( 困难 )CSRF 攻击防范的方法有 ?

   A 、 使用随机 Token

   B 、 校验 referer

   C 、 过滤文件类型

   D 、 请求频率

   答案:AB

   82. ( 中等 ) 黑盒测试法注重于测试软件的功能需求,主要试图发现以下几类错误

   A 、 功能不正确或遗漏

   B 、 输入和输出错误

   C 、 初始化和终止错误

   D 、 性能错误

   答案:ABCD

   83. ( 容易 ) 当短暂离开电脑时,为了确保个人信息平安,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法 ( )

   A 、 同时按住 windows logo 键和 s 键

   B 、 同时按住 windows logo 键和 L 键

   C 、 单击 windows 左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。

   D 、 同时按住 Ctrl 键、 Alt 键和 Del 键,再点击【锁定计算机】按钮。

   答案:BCD

   84. ( 中等 ) 以下哪些关于网络平安的认识是错误的 ?( )

   A 、 电脑病毒的防治只能靠软件查杀。

   B 、 文件删除后信息就不会恢复。

   C 、 网络

   D 、 防病毒软件要定期升级。

   答案:ABC( 选项 A 是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防 )

   85. ( 容易 ) 以下行为中,哪些存在网络平安风险 ?( )

   A 、 家用的无线路由器使用默认的用户名和密码

   B 、 在多个网站注册的帐号和密码都一样

   C 、 在网吧电脑上进行网银转账

   D 、 使用可以自动连接其它 WIFI 的手机 APP 软件

   答案:ABCD

   86. ( 容易 )VPN 在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN 采用的平安技术有: ( ) 。

   A 、 平安隧道技术

   B 、 密钥管理技术

   C 、 数据包过滤技术

   D 、 用户身份认证技术

   答案 : ABD

   87. ( 中等 ) 以下选项中,哪些是数字签名机制能够实现的目标: ( ) 。

   A 、 接受者能够核实发送者对信息的签名

   B 、 发送者不能抵赖对信息的签名

   C 、 接受者不能伪造对信息的签名

   D 、 发送者能够确定接受者收到信息

   答案 : ABC

   88. ( 容易 ) 黑客常用的获取关键账户口令的方法有: ( ) 。

   A 、 通过网络监听非法得到用户口令

   B 、 暴力_

   C 、 社工撞库

   D 、 SSL 协议数据包分析

   答案 : ABC

   . ( 中等 ) 下面是关于常用效劳的默认端口的表达,正确的选项是: ( ) 。

   A 、 FTP :文件传输协议,默认使用 1 端口。

   B 、 Telnet: 远程登录使用 5 端口。

   C 、      :超文本传送协议,默认翻开 80 端口以提供效劳。

   D 、 SMTP :邮件传送协议,目标计算机开放的是 3 端口。

   答案 : AC

   90. ( 中等 ) 在网络平安领域,社会工程学常被黑客用于

   A 、 踩点阶段的信息收集

   B 、 获得目标 webshell

   C 、 组合密码的爆破

   D 、 定位目标真实信息

   答案:ACD

   91. ( 中等 ) 以下哪些行为可能导致操作系统产生平安漏洞 ( )

   A 、 使用_版的编程工具

   B 、 不平安的编程习惯

   C 、 考虑不周的架构设计

   D 、 编程计算机未安装杀毒软件

   答案:ABC

   92. ( 中等 ) 针对暴力_攻击,网站后台常用的平安防护措施有哪些 ?

   A 、 拒绝屡次错误登录请求

   B 、 修改默认的后台用户名

   C 、 检测 cookie referer 的值

   D 、 过滤特殊字符串

   答案:AB

   93. ( 容易 ) 以下关于 DDOS 攻击的描述,以下哪些是正确的 ?( )

   A 、 无需侵入受攻击的系统,即可导致系统瘫痪

   B 、 以窃取目标系统上的机密信息为目的

   C 、 导致目标系统无法处理正常用户的请求

   D 、 如果目标系统没有漏洞,远程攻击就不可能成功

   答案:AC

   94. ( 中等 ) 以下哪些测试属于白盒测试 ?()

   A 、 代码检查法

   B 、 静态结构分析法

   C 、 符号测试

   D 、 逻辑覆盖法

   答案:ABCD

   95. ( 中等 ) 网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:

   A 、 伪造相似域名的网站

   B 、 显示虚假 IP 地址而非域名

   C 、 超链接欺骗

   D 、 弹出窗口欺骗

   答案:ABCD

   96. ( 中等 ) 虚拟专用网络 (Virtual Private Network , VPN) 是在公用网络上建立专用网络的技术,整个 VPN 网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络效劳商所提供的网络平台。VPN 的特点有:

   A 、 平安性高

   B 、 效劳质量保证

   C 、 本钱高

   D 、 可扩展性

   答案:ABD

   97. ( 中等 ) 现行重要的信息平安法律法规包括以下:

   A 、 《计算机信息系统平安保护等级划分准那么》

   B 、 《中华人民共和国电子签名法》

   C 、 《商用密码管理条例》

   D 、 《中华人民共和国保守国家秘密法》

   答案:BCD

   98. ( 中等 ) 拒绝效劳攻击是黑客常用的攻击手段之一,以下属于拒绝效劳攻击防范措施的是:

   A 、 安装防火墙,禁止访问不该访问的效劳端口,过滤不正常的畸形数据包

   B 、 安装先进杀毒软件,抵御攻击行为

   C 、 安装入侵检测系统,检测拒绝效劳攻击行为

   D 、 安装平安评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

   答案:ACD

   99. ( 中等 ) 计算机病毒 (Computer Virus , CV) 是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:

   A 、 破坏操作系统的处理器管理功能

   B 、 破坏操作系统的文件管理功能

   C 、 破坏操作系统的存储管理功能

   D 、 直接破坏计算机系统的硬件资源

   答案:ABCD

   100. ( 中等 ) 访问控制矩阵 (Access Control Matri_) 是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在 Windows 系统对文件的访问权限一般包括:

   A 、 修改

   B 、 执行

   C 、 读取

   D 、 写入

   答案:ABCD

文档

2022年国家网络安全宣传周知识竞赛题目及答案

2022年国家网络平安宣传周知识竞赛题目及答案2022国家网络平安宣传周知识竞赛题目及答案01.(容易)防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络:A、Web浏览器B、IP地址C、代理效劳器D、效劳器名答案:B02.(容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程效劳器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的效劳可
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top