導航:首頁 > 網路連接 > 計算機網路應用大賽試題

計算機網路應用大賽試題

發布時間:2023-08-26 11:48:18

Ⅰ 2022年全國中小學生網路安全知識競賽題庫及答案

12、自主性、自律性、()和多元性都是網路道德的特點

A、統一性

B、同一性

C、開放性

D、復雜性

正確答案:C

13、()是我國網路社會治理的方針。

A、分工負責、齊抓共管

B、積極防禦、綜合防範

C、一手抓管理、一手抓發展

D、保障公民權益、維護社會穩定

正確答案:B

14、信息安全經歷了三個發展階段,以下哪個不屬於這三個發展階段?()

A、通信保密階段

B、數據加密階段

C、信息安全階段

D、安全保障階段

正確答案:D

15、黑客利用IP地址進行攻擊的方法有:()

A、IP欺騙

B、解密

C、竊取口令

D、發送病毒

正確答案:A

16、“要增強自護意識,不隨意約會網友”,這說明()

A、在網上不能交朋友宏碰

B、在網路中要不斷提高自己的辨別覺察能力

C、網路沒有任何安全保障

正確答案:B

二、填空題:

1、《中華人民共和國網路安全法》施行時間()

正確答案:2017年6月1日

2、為了保障網路安全,維護網路空間主權和國家安全、(),保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。

正確答案:社會公共利益

3、《網路安全法》規定,網路運營者應當制定(),及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險。

正確答案:網路安全事件應急預案

4、國家支持網路運營者之間在網路安全信息()、()、()和()等方面進行合作,提高網路運營者的安全保障能力。

正確答案:收集分析通報應急處置

5、違反《網路安全法》第二十七條規定,從事危害網路安全的活動,或者提供專門用於從事危害網路安全活動的程序、工具,或者為他人從事危害網路安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處()日以下拘留,可以並處()以上()以下罰款。

正確答案:五日五萬滑敏元五十萬元

6、違反本法第二十二條第三款、第四十一條至第四十三條規定,侵害個人信息依法得到保護的權利的,由有關主管部門責令改正,可以根據情節單處或者並處警告、沒收違法所得、處違法所得()以上()以下罰款,沒有違法所得的,處()以下罰款,對直接負責的主管人員和其他直接責任人員處()以上()以下罰款;情節嚴重的,並可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照。

正確答案:一倍十倍一百萬元一萬元十萬元

7、違反本法第四十四條規定,竊取或者以其他非法方式獲取、非法出售或者非法向他人提供個人信息,尚不構成犯罪的,由公安機關沒收違法所得,並處違法所得()以上()以下罰款,沒有違法所得的,處()以下罰款。

正確信絕枝答案:一倍十倍一百萬元

8、網路運營者應當為()、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。

正確答案:公安機關

9、國家()負責統籌協調網路安全工作和相關監督管理工作。

Ⅱ 網路安全知識競賽測試題2017(3)

47. (中等)王同學喜歡在不同的購物和社交網站進行登錄和注冊,但他習慣於在不同的網站使用相同的用戶名和密碼進行注冊登錄,某天,他突然發現,自己在微博和很多網站的賬號同時都不能登錄了,這些網站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為攻擊:( )。

A、 拖庫

B、 撞庫

C、 建庫

D、 洗庫

48. (容易)在連接互聯網的計算機上( )處理、存儲涉及國家秘密和企業秘密信息。

A、 可以

B、 嚴禁

C、 不確定

D、 只要網路環境是安全的,就可以

49. (容易)重要數據要及時進行( ),以防出現意外情況導致數據丟失。

A、 殺毒

B、 加密

C、 備份

D、 格式化

50. (容易)下面哪個口令的安全性最高( )

A、 integrity1234567890

B、 !@7es6RFE,,,d195ds@@SDa

C、 passW@odassW@odassW@od

D、 ichunqiuadmin123456

51. (容易)主要用於通信加密機制的協議是( )

A、 HTTP

B、 FTP

C、 TELNET

D、 SSL

52. (容易)在網路訪問過程中,為了防禦網路監聽,最常用的方法是 ( )

A、 採用物理傳輸(非網路)

B、 對信息傳輸進行加密

C、 進行網路偽裝

D、 進行網路壓制

53. (中等)屬於操作系統自身的安全漏洞的是:( )。

A、 操作系統自身存在的「後門」

B、 QQ木馬病毒

C、 管理員賬戶設置弱口令

D、 電腦中防火牆未作任何訪問限制

54. (中等)Windows 操作系統提供的完成注冊表操作的工具是:()。

A、 syskey

B、 msconfig

C、 ipconfig

D、 regedit

55. (中等)使用不同的密鑰進地加解密,這樣的加密演算法叫( )。

A、 對稱式加密演算法

B、 非對稱式加密演算法

C、 MD5

D、 HASH演算法

56. (容易)有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,並通過郵件發送到控制者的郵箱。這類木馬程序屬於:( )。

A、 破壞型

B、 密碼發送型

C、 遠程訪問型

D、 鍵盤記錄型

57. (容易)關於暴力破解密碼,以下表述正確的是?( )

A、 就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼

B、 指通過木馬等侵入用戶系統,然後盜取用戶密碼

C、 指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼

D、 通過暴力威脅,讓用戶主動透露密碼

58. (中等)關於黑客的主要攻擊手段,以下描述不正確的是?( )

A、 包括社會工程學攻擊

B、 包括暴力破解攻擊

C、 直接滲透攻擊

D、 不盜竊系統資料

59. (中等)假設使用一種加密演算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種演算法的密鑰就是5,那麼它屬於()

A、 對稱加密技術

B、 分組密碼技術

C、 公鑰加密技術

D、 單向函數密碼技術

60. (容易)在使用網路和計算機時,我們最常用的認證方式是:

A、 用戶名/口令認證

B、 指紋認證

C、 CA認證

D、 動態口令認證

61. (中等)許多黑客都利用系統和軟體中的漏洞進行攻擊,對此,以下最有效的解決方案是什麼?( )

A、 安裝防火牆

B、 安裝入侵檢測系統

C、 給系統和軟體更新安裝最新的補丁

D、 安裝防病毒軟體

62. (中等)郵件炸彈攻擊主要是( )

A、 破壞被攻擊者郵件伺服器

B、 惡意利用垃圾數據塞滿被攻擊者郵箱

C、 破壞被攻擊者郵件客戶端

D、 猜解受害者的郵箱口令

63. (容易)網路掃描工具( )

A、 只能作為攻擊工具

B、 只能作為防範工具

C、 既可作為攻擊工具也可以作為防範工具

D、 不能用於網路攻擊

64. (中等)操作系統中____文件系統支持加密功能( )

A、 NTFS

B、 FAT32

C、 FAT

D、 EFS

65. (容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站不設置對驗證碼輸入錯誤次數的限制,如果對驗證簡訊進行暴力破解,最多嘗試多少次就可以完成破解?

A、 1000次

B、 10000次

C、 1000000次

D、 20000次

66. (容易)一般來說,個人計算機中的防病毒軟體無法防禦以下哪類威脅?

A、 Word病毒

B、 DDoS攻擊

C、 電子郵件病毒

D、 木馬

67. (中等)IPv6是由互聯網工程任務組(Internet Engineering Task Force,IETF)設計的下一代IP協議,IPv6採用的地址長度是:_________

A、 256位

B、 128位

C、 64位

D、 512位

68. (容易)近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬於電子郵件安全威脅的是:_________

A、 SMTP的安全漏洞

B、 電子郵件群發

C、 郵件炸彈

D、 垃圾郵件

69. (中等)宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下那種類型的文件不會被宏病毒感染:_________

A、 doc

B、 xls

C、 exe

D、 ppt

70. (中等)《保守國家秘密法》中規定,機密級國家秘密保密期限一般不超過_________年:

A、 五十年

B、 二十年

C、 十年

D、 三十年

71. (中等)釋放計算機當前獲得的IP地址,使用的命令是:_________

A、 ipconfig

B、 ipconfig /all

C、 ipconfig /renew

D、 ipconfig /release

72. (中等)以下關於Windows服務描述說法錯誤的是:_________

A、 Windows服務通常是以管理員身份運行

B、 可以作為獨立的進程運行或通過DLL的形式依附在svchost進程

C、 為提升系統的安全性,管理員應盡量關閉不需要的系統服務

D、 Windows服務需要用戶交互登錄才能運行

73. (中等) 以下關於風險,說法錯誤的是:_________

A、 風險是客觀存在的

B、 任何措施都無法完全清除風險

C、 可以採取適當措施,徹底清除風險

D、 風險是指一種可能性

74. (中等)如果希望通過防火牆禁止QQ工具聯網,應該修改Windows防火牆以下哪項設置:_________

A、 入站規則

B、 出站規則

C、 連接安全規則

D、 監視

75. (中等)Windows server來賓用戶登錄主機時,用戶名為:_________

A、 anonymous

B、 admin

C、 root

D、 guest

76. (容易)DHCP可以用來為每台設備自動分配_________

A、 IP地址

B、 MAC地址

C、 URL

D、 伺服器名稱

77. (中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什麼植入網頁病毒:_________

A、 拒絕服務攻擊

B、 口令攻擊

C、 平台漏洞

D、 U盤工具

78. (中等)可以被數據完整性機制防止的攻擊方式是______

A、 假冒源地址或用戶的地址欺騙攻擊;

B、 抵賴做過信息的遞交行為;

C、 數據中途被攻擊者探聽獲取;

D、 數據在途中被攻擊者篡改或破壞

79. (中等)「進不來」 「拿不走」 「看不懂」 「改不了」 「走不脫」是網路信息安全建設的目的。其中,「看不懂」是指下面那種安全服務:

A、 數據加密

B、 身份認證

C、 數據完整性

D、 訪問控制

80. (困難)DES演算法密鑰是 64 位,因為其中一些位是用作校驗的,密鑰的實際有效位是________位。

A、 60

B、 56

C、 54

D、 48

81. (容易)下面哪一是基於一個大的整數很難分解成兩個素數因數?

A、 ECC

B、 RSA

C、 DES

D、 Diffie-Hellman

二、多選題

82.(中等 ) 為了防治垃圾郵件,常用的方法有:( )。

A、 避免隨意泄露郵件地址。

B、 定期對郵件進行備份。

C、 藉助反垃圾郵件的專門軟體。

D、 使用郵件管理、過濾功能。

83.(容易)不要打開來歷不明的網頁、電子郵件鏈接或附件是因為______。

A、 互聯網上充斥著各種釣魚網站、病毒、木馬程序

B、 不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬

C、 可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會造成文件丟失損壞

D、 可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會導致系統癱瘓

Ⅲ 網路安全知識競賽測試題2017(2)

23. (中等)防範特洛伊木馬軟體進入學校網路最好的選擇是( )?

A、 部署擊鍵監控程序

B、 部署病毒掃描應用軟體

C、 部署狀態檢測防火牆

D、 部署調試器應用程序

24. (中等)下面選項屬於社會工程學攻擊選項的是( )?

A、 邏輯炸彈

B、 木馬

C、 包重放

D、 網路釣魚

25. (容易)沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是什麼原因( )

A、 可能中了木馬,正在被黑客偷窺

B、 電腦壞了

C、 本來就該亮著

D、 攝像頭壞了

26. (容易)文件型病毒傳染的對象主要是____.

A、 .DOE和.EXE

B、 .DBF

C、 .WPS

D、 .EXE和.DOC

27. (容易)電腦安裝多款安全軟體會有什麼危害()?

A、 可能大量消耗系統資源,相互之間產生沖突

B、 不影響電腦運行速度

C、 影響電腦的正常運行

D、 更加放心的使用電腦

28. (容易)有一種網站,只要打開它,電腦就有可能感染木馬病毒。這種網站的專業名稱是什麼?

A、 釣魚網站

B、 掛馬網站

C、 游戲網站

D、 門戶網站

29. (容易)如果你家裡的電話或者手機只響一聲就掛了,最佳的處理方式是

A、 立刻報警,一定是詐騙電話

B、 「響一聲」電話多數為吸費電話,如果是陌生號碼,就不要理睬

C、 立刻報警,一定是詐騙電話

D、 不管是誰,撥回去把對方大罵一頓

30. (困難)以下哪一項是DOS攻擊的一個實例?

A、 SQL注入

B、 IP 地址欺騙

C、 Smurf攻擊

D、 字典破解

31. (困難)以下哪一項是在兼顧可用性的基礎上,防範SQL注入攻擊最有效的手段:

A、 刪除存在注入點的網頁

B、 對資料庫系統的管理

C、 對許可權進行嚴格的控制,對web用戶輸入的數據進行嚴格的過濾

D、 通過網路防火牆嚴格限制Internet用戶對web伺服器的訪問

32. (中等)下列哪個漏洞不是由於未對輸入做過濾造成的?

A、 DOS攻擊

B、 SQL注入

C、 日誌注入

D、 命令行注入

33. (中等)POP伺服器使用的埠號是____。

A、 tcp埠25

B、 tcp埠110

C、 tcp埠143

D、 tcp埠23

34. (中等)下列哪個選項是不能執行木馬腳本的後綴()?

A、 asp

B、 php

C、 cer

D、 htm

35. (困難)ASP木馬不具有的功能是____。

A、 上傳功能

B、 遠程溢出提權功能

C、 下載功能

D、 瀏覽目錄功能

36. (困難)命令注入的危害不包括下列哪項?

A、 獲取伺服器信息

B、 構造一句話木馬

C、 盜取當前用戶cookie

D、 更改網站主頁

37. (中等)以下哪項不屬於防止口令被猜測的措施?

A、 嚴格限定從一個給定的終端進行認證的次數

B、 確保口令不在終端上再現

C、 防止用戶使用太短的口令

D、 使用機器產生的口令

38. (容易)如果某天你在Windows系統下觀察到,U盤中多出了一個原來並不存在的「回收站」圖標或文件夾,則最可能的原因是:

A、 U盤損壞

B、 感染了病毒

C、 磁碟碎片所致

D、 U盤中有垃圾文件沒有徹底清理

39. (困難)利用FTP進行文件傳輸時的主要安全問題存在於:

A、 匿名登錄不需要密碼

B、 破壞程序能夠在客戶端運行

C、 破壞程序能夠在伺服器端運行

D、 登錄的用戶名和密碼會明文傳輸到伺服器端

40. (中等)域名服務系統(DNS)的功能是:

A、 完成域名和IP地址之間的轉換

B、 完成域名和網卡地址之間的轉換

C、 完成主機名和IP地址之間的轉換

D、 完成域名和電子郵件地址之間的轉換

41. (容易)小李既屬於「一般用戶」組,又屬於「高級用戶」組,現要訪問「工作文檔」目錄,已知「一般用戶」組對於此文件夾的操作許可權是「只讀」,「高級用戶」組對此文件夾的操作許可權是「可寫」,那麼小李現在可對「工作文檔」目錄進行什麼操作?

A、 僅可讀

B、 僅可寫

C、 既可讀又可寫

D、 許可權沖突,無法做任何操作

42. (中等)王先生近期收到了一封電子郵件,發件人顯示是某同事,但該郵件十分可疑,沒有任何與工作相關內容,郵件中帶有一個陌生的網站鏈接,要求他訪問並使用真實姓名注冊,這可能屬於哪種攻擊手段( )

A、 緩沖區溢出攻擊

B、 釣魚攻擊

C、 水坑攻擊

D、 DDOS攻擊

43. (容易)網路安全領域,VPN通常用於建立______之間的安全訪問通道。

A、 總部與分支機構、與合作夥伴、與移動辦公用戶、遠程用戶;

B、 客戶與客戶、與合作夥伴、遠程用戶;

C、 同一個區域網用戶;

D、 僅限於家庭成員;

44. (容易)駐留在網頁上的惡意代碼通常利用( )來實現植入並進行攻擊。

A、 口令攻擊

B、 U盤工具

C、 瀏覽器軟體的漏洞

D、 拒絕服務攻擊

45. (中等)用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住( ) 。

A、 WIN鍵和Z鍵

B、 F1鍵和L鍵

C、 WIN鍵和L鍵

D、 F1鍵和Z鍵

46. (容易)要安全瀏覽網頁,不應該( )。

A、 在公用計算機上使用「自動登錄」和「記住密碼」功能

B、 禁止開啟ActiveX控制項和Java腳本

C、 定期清理瀏覽器Cookies

D、 定期清理瀏覽器緩存和上網歷史記錄

Ⅳ 校園網路安全知識競賽測試題

1、計算機病毒是指( )

A. 生物病毒感染B. 細菌感染C. 被損壞的程序D. 特製的具有破壞性的程序

2、面對「網路審判」現象,作為普通網民,我們應該在實際生活中( )

A. 提高網路素養,理性發表意見B. 對網路事件漠不關心C. 義憤填膺,助力熱點事件「上頭條」 D. 不上網

3、無線網路存在巨大安全隱患。例如,在公共場所黑客提供一個與商家名字類似的免費Wi-Fi接入點,並吸引網民接入,而網民在毫不知情的情況下,就可能面臨個人敏感信息遭盜取的`情況,甚至造成直接的經濟損失。這種手段被稱為( )

A. Wi-Fi釣魚陷阱B. Wi-Fi接入點被偷梁換柱C. 黑客主動攻擊D. 攻擊家用路由器

4、人和計算機下棋,該應用屬於( )

A. 過程式控制制B. 數據處理C. 科學計算D. 人工智慧

5、大量向用戶發送欺詐性垃圾郵件,以中獎誘騙用戶在郵件中填入金融賬號和密碼,繼而竊取賬戶資金。這種詐騙形式通常被稱為( )

A.網路欺凌B.網路釣魚C.網路惡搞 D.網路游戲

6、中學生小趙常常逃學,每天上網時間8小時以上,而且越來越長,無法自控,特別是晚上常常上網到深夜。我們一般稱小趙這種狀況為( )

A.網路愛好者B.網路沉迷C.厭學症 D.失足少年

7、為保護青少年健康成長,綠色上網軟體可以自動過濾或屏蔽互聯網上的( )

A. 網路游戲B. 網路聊天信息C. 淫穢色情信息 D. 網路新聞信息

8、從統計的情況看,造成危害最大的黑客攻擊是( )

A. 漏洞攻擊

B. 蠕蟲攻擊

C. 病毒攻擊

D. 代碼攻擊

9、通常意義上的網路黑客是指通過互聯網並利用非正常手段( )

A. 上網的人

B. 入侵他人計算機系統的人

C. 在網路上行騙的人

D. 在網路上賣東西的人

10、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的( )

A. 遠程式控制制軟體

B. 計算機操作系統

C. 游戲軟體

D. 視頻播放器

11、為了有效抵禦網路黑客攻擊,可以採用( )作為安全防禦措施。

A. 綠色上網軟體

B. 殺病毒軟體

C. 防火牆

D. 審計軟體

12、任何組織和個人未經電子信息接收者同意或者請求,或者電子信息接收者明確表示拒絕的,不得向其固定電話、行動電話或者個人電子郵箱發送( )

A.商業廣告

B.簡訊

C.郵件

D.彩信

13、互聯網上網服務營業場所經營單位可以接納未成年人進入營業場所的時間為( )

A. 周末

B. 工作時間以外

C. 國家法定節假日

D. 任何時候均不可

14、2013年6月,美國前中情局(CIA)職員( )將兩份絕密資料交給英國《衛報》和美國《華盛x郵報》,並告之媒體何時發表,後引發震驚世界的「棱鏡門」事件。

A. 斯諾克

B. 斯諾登

C. 斯諾

D. 斯柯登

15、世界上第一台電子計算機誕生於( )

A. 1944年

B. 1945年

C. 1946年

D. 1947年

16、用戶辦理網站接入服務手續,在與網路服務提供商簽訂協議時,用戶應當提供( )

A.昵稱

B.電子郵箱

C.真實身份信息

D.電話號碼

17、下列密碼中,最安全的是( )

A. 跟用戶名相同的密碼

B. 身份證號後6位作為密碼

C. 重復的8位數的密碼

D. 10位的綜合型密碼

18、資料庫中存儲的是( )

A. 數據之間的聯系

B. 數據

C. 數據以及數據之間的聯系

D. 數據模型

19、中學、小學校園周圍( )米范圍內不得設立互聯網上網服務營業場所。

A. 300

B. 200

C. 100

D. 50


閱讀全文

與計算機網路應用大賽試題相關的資料

熱點內容
在哪個網路平台買手機好 瀏覽:142
網路手機登錄教程 瀏覽:251
上海興冉網路科技怎麼樣 瀏覽:847
創世安網路攝像頭怎麼連手機 瀏覽:441
網路通道6是wifi6嗎 瀏覽:850
廣西廣播網路電視台月租多少錢 瀏覽:364
廣電網路機頂盒wifi信道 瀏覽:441
網路己連接不可上網怎麼回事 瀏覽:913
itv路由器後面有網路插口 瀏覽:461
網路安全小公司能學到技術嗎 瀏覽:179
雙卡用一個上網移動網路用關嗎 瀏覽:234
華為手機在哪裡添加網路列印機 瀏覽:955
網路圍棋平台哪個好用 瀏覽:865
美團眾包為啥網路異常 瀏覽:325
有網路沒有卡的手機怎麼登錄抖音 瀏覽:828
電視無線網路怎麼設置視頻 瀏覽:243
信號是滿的為啥網路這么卡 瀏覽:212
建築網路化管理的含義有哪些 瀏覽:799
顯示三星無線網路適配器未連接 瀏覽:820
石家莊四院的無線網路 瀏覽:422

友情鏈接