㈠ 網路安全知識競賽部分題目及答案
33、應對計算機領域中後門的做法正確的是_______。(解題技能:)
A、預留的後門要及時刪除
B、系統定期殺毒
C、系統定期升級病毒庫
D、以上說法都不對
正確答案:B
答題耗時:1秒
34、關於肉雞以下哪種說法正確_______(解題技能:)
A、發起主動攻擊的機器
B、被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊
C、用戶通常自願成為肉雞
D、肉雞不能發動攻擊
正確答案:B
答題耗時:5秒
35、關於分布式拒絕服務攻擊不正確的是_______(解題技能:)
A、攻擊者一般發送合理的服務請求
B、攻擊者可以利用肉雞協同攻擊
C、攻擊者通過發送病毒攻擊目標
D、攻擊者的攻擊方式包括DOS、DDOS
正確答案:C
答題耗時:1秒
36、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型?_______(解題技能:)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
正確答案:A
答題耗時:2秒
37、關於如何防範擺渡攻擊以下哪種說法正確_______(解題技能:)
A、安裝殺毒軟體
B、安裝防火牆
C、禁止在兩個信息系統之間交叉使用U盤
D、加密
正確答案:C
答題耗時:2秒
38、下列哪個不是緩沖區溢出漏洞的防範措施_______(解題技能:)
A、程序員編寫程序時,養成安全編程的習慣
B、實時監控軟體運行
C、改變編譯器設置
D、加大內存容量
正確答案:D
答題耗時:2秒
39、擺渡攻擊通常利用什麼來竊取資料_______(解題技能:)
A、從外網入侵內網
B、利用系統後門竊取資料
C、利用移動載體作為「渡船」
D、利用零日攻擊
正確答案:C
答題耗時:2秒
40、對於零日攻擊不正確的是_______(解題技能:)
A、零日攻擊幾乎攻無不克
B、零日攻擊非常少
C、零日攻擊可以多次利用
D、零日攻擊具有突發性
正確答案:C
答題耗時:1秒
41、黑客主要用社會工程學來_______(解題技能:)
A、進行TCP連接
B、進行DDOS攻擊
C、進行ARP攻擊
D、獲取口令
正確答案:D
答題耗時:1秒
42、能採用撞庫獲得敏感數據的主要原因是_______(解題技能:)
A、資料庫沒有採用安全防護措施
B、用戶在不同網站設置相同的用戶名和密碼
C、資料庫安全防護措施弱
D、利益驅使
正確答案:B
答題耗時:2秒
43、下面_______是QQ中毒的症狀(解題技能:)
A、QQ老掉線,提示異地登錄
B、QQ空間存在垃圾廣告日誌
C、自動給好友發送垃圾消息
D、以上都是
正確答案:D
答題耗時:1秒
44、以下哪項屬於釣魚網站的表現形式_______(解題技能:)
A、公司周年慶
B、幸運觀眾
C、兌換積分
D、以上全部
答題耗時:1秒
45、熱點是_______(解題技能:)
A、無線接入點
B、有線通信協議
C、加密通信協議
D、解密通信協議
正確答案:A
答題耗時:2秒
46、二維碼中存儲的是_______信息。(解題技能:)
A、用戶賬戶
B、銀行信息
C、網址
D、以上都不對
正確答案:C
答題耗時:4秒
47、在使用蘋果公司產品時,如果想獲得root許可權,很多用戶採取違反法律的手段,這個手段通常被稱為_______(解題技能:)
A、借殼
B、開源
C、免費
D、越獄
正確答案:D
答題耗時:4秒
48、下列對垃圾郵件說法錯誤的是_______(解題技能:)
A、用戶減少電子郵件的使用完全是因為垃圾郵件的影響
B、降低了用戶對Email的信任
C、郵件服務商可以對垃圾郵件進行屏蔽
D、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪
正確答案:A
答題耗時:3秒
49、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器_______匿名轉發功能。(解題技能:)
A、使用
B、開啟
C、關閉
正確答案:C
答題耗時:12秒
50、在網路安全中,中斷指攻擊者破壞網路系統的資源,使之變成無效的或無用的。這是對_______。(解題技能:)
A、可用性的攻擊
B、保密性的攻擊
C、完整性的攻擊
D、真實性的攻擊
答題耗時:2秒
51、以下對信息安全問題產生的`根源描述最准確的是:_______(解題技能:)
A、信息安全問題是由於信息技術的不斷發展造成的
B、信息安全問題是由於黑客組織和犯罪集團追求名和利造成的
C、信息安全問題是由於信息系統的設計和開發過程中的疏忽造成的
D、信息安全問題產生的內因是信息系統的復雜性,外因是對手的威脅與破壞
正確答案:D
答題耗時:2秒
52、風險評估的方法主要有_______。(解題技能:)
A、定性
B、定量
C、定性和定量相結合
D、以上都是
正確答案:D
答題耗時:7秒
53、信息網路安全(風險)評估的方法_______(解題技能:)
A、定性評估與定量評估相結合
B、定性評估
C、定量評估
D、定點評估
正確答案:A
答題耗時:1秒
54、桔皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬於D級的系統是不安全的,以下操作系統中不屬於C級的是_______。(解題技能:)
A、UNIX系統
B、LINUX系統
C、WINDOWS2000
D、WINDOWS98
正確答案:D
答題耗時:1秒
55、為什麼需要密碼學_______(解題技能:)
A、保密信息
B、好玩
C、打電話
D、發簡訊
正確答案:A
答題耗時:2秒
56、在公鑰體系中,公鑰用於_______(解題技能:)
A、解密和簽名
B、加密和簽名
C、解密和認證
D、加密和認證
正確答案:D
答題耗時:11秒
57、假設使用一種加密演算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種演算法的密鑰就是5,那麼它屬於_______。(解題技能:)
A、對稱加密技術
B、分組密碼技術
C、公鑰加密技術
D、單向函數密碼技術
正確答案:A
答題耗時:3秒
58、下面有關DES的描述,正確的是_______。(解題技能:)
A、是由IBM、Sun等公司共同提出的
B、其演算法不公開而密鑰公開
C、其結構完全遵循復雜結構網路
D、是目前應用最為廣泛的一種分組密碼演算法
正確答案:D
答題耗時:1秒
59、「公開密鑰密碼體制」的含義是_______。(解題技能:)
A、將所有密鑰公開
B、將私有密鑰公開,公開密鑰保密
C、將公開密鑰公開,私有密鑰保密
D、兩個密鑰相同
正確答案:C
答題耗時:5秒
60、PGP加密技術是一個基於_______體系的郵件加密軟體。(解題技能:)
A、RSA公鑰加密
B、DES對稱密鑰
C、MD5數字簽名
D、MD5加密
正確答案:A
答題耗時:3秒
61、PKI的主要理論基礎是____。(解題技能:)
A、對稱密碼演算法
B、公鑰密碼演算法
C、量子密碼
D、摘要演算法
正確答案:B
答題耗時:1秒
62、_______在CA體系中提供目錄瀏覽服務。(解題技能:)
A、安全伺服器
B、CA伺服器
C、注冊機構RA
D、LDAP伺服器
正確答案:D
答題耗時:2秒
㈡ 網路安全知識競賽判斷題附答案
網路安全知識競賽判斷題附答案
近年來,網路發展迅速互聯網已經成為每個人生活中不可或缺的因素為人們帶來了極大的便利同時也隱藏著不少安全隱患。下面是我收集整理的網路安全知識競賽判斷題附答案,希望能夠幫助到大家。
判斷題:
1、漏洞是指任何可以造成破壞系統或信息的弱點。(對)
2、安全審計就是日誌的記錄。(錯)
3、格式化過後的計算機,原來的數據就找不回來了。(錯)
4、密碼保管不善屬於操作失誤的安全隱患。(錯)
5、計算機病毒是計算機系統中自動產生的。(錯)
6、對於一個計算機網路來說,依靠防火牆即可以達到對網路內部和外部的安全防護。(錯)
7、網路安全應具有以下四個方面的特徵:保密性、完整性、可用性、可查性。(錯)
8、最小特權、縱深防禦是網路安全原則之一。(對)
9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網路安全管理策略。(對)
10、用戶的密碼一般應設置為16位以上。(對)
11、開放性是UNIX系統的一大特點。(對)
12、防止主機丟失屬於系統管理員的安全管理范疇。(錯)
13、我們通常使用SMTP協議用來接收E—MAIL。(錯)
14、在堡壘主機上建立內部DNS伺服器以供外界訪問,可以增強DNS伺服器的安全性。(錯)
15、為了防禦網路監聽,最常用的方法是採用物理傳輸。(錯)
16、使用最新版本的網頁瀏覽器軟體可以防禦黑客攻擊。(對)
17、通過使用SOCKS5代理伺服器可以隱藏QQ的真實IP。(對)
18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。(錯)
19、禁止使用活動腳本可以防範IE執行本地任意程序。(對)
20、只要是類型為TXT的文件都沒有危險。(錯)
21、不要打開附件為SHS格式的文件。(對)
22、發現木馬,首先要在計算機的後台關掉其程序的運行。(對)
23、限制網路用戶訪問和調用cmd的許可權可以防範Unicode漏洞。(對)
24、解決共享文件夾的安全隱患應該卸載Microsoft網路的文件和列印機共享。(對)
25、不要將密碼寫到紙上。(對)
26、屏幕保護的密碼是需要分大小寫的。(對)
27、計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。(對)
28、木馬不是病毒。(對)
29。復合型防火牆防火牆是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。(對)
30、非法訪問一旦突破數據包過濾型防火牆,即可對主機上的軟體和配置漏洞進行攻擊。(錯)
31、ATM技術領先於TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網路的三網合一。(錯)
32、Internet設計之初,考慮了核戰爭的威脅,因此充分考慮到了網路安全問。(錯)
33、我的計算機在網路防火牆之內,所以其他用戶不可能對我計算機造成威脅。(錯)
34、Internet沒有一個集中的管理權威。(對)
35、統計表明,網路安全威脅主要來自內部網路,而不是Internet。(對)
36、只要設置了足夠強壯的口令,黑客不可能侵入到計算機中。(錯)
37、路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網路管理員無法追蹤。(對)
38、發起大規模的DDoS攻擊通常要控制大量的中間網路或系統。(對)
39、路由協議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網路癱瘓。(對)
40、目前入侵檢測系統可以及時的阻止黑客的攻擊。(錯)
41、TCSEC是美國的計算機安全評估機構和安全標准制定機構。(對)
42、蠕蟲、特洛伊木馬和病毒其實是一回事。(錯)
43、只要選擇一種最安全的操作系統,整個系統就可以保障安全。(錯)
44、在計算機系統安全中,人的作用相對於軟體,硬體和網路而言,不是很重要。(錯)
45、在設計系統安全策略時要首先評估可能受到的安全威脅。(對)
46、安裝系統後應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置。(對)
47、系統安全的責任在於IT技術人員,最終用戶不需要了解安全問題。(錯)
48。網路的發展促進了人們的交流,同時帶來了相應的.安全問題。(錯)
49。具有政治目的的黑客只對政府的網路與信息資源造成危害。(錯)
50、病毒攻擊是危害最大、影響最廣、發展最快的攻擊技術。(錯)
51、黑色星期四"是因有人通過BELL實驗室與Internet連接的有漏洞的機器上放置了一個蠕蟲程序而引起網路災難得名的。(錯)
52、郵件的附件如果是帶有exe、com、pif、pl、src和vbs為後綴的文件,應確定其安全後再打開。(對)
53、在信息戰中中立國的體現要比非信息戰簡單。(錯)
54、信息戰的軍事目標是指一個國家軍隊的網路系統、信息系統、數據資源。(錯)
55、計算機信息系統的安全威脅同時來自內、外兩個方面。(對)
56、小球病毒屬於引導型病毒。(對)
57、公安部公共信息網路安全監察部門主管全國的計算機病毒防治管理工作。(對)
58、計算機病毒防治產品實行銷售許可證制度。(對)
59、計算機病毒防治產品分為三級,其中三級品為最高級。(錯)
60,刪除不必要的網路共享可以提高防範病毒的能力。(對)
61、外單位人員如可以隨意接入奇瑞公司內網。(錯)
62、計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。(對)
63、計算機數據恢復在實際生活當中可以百分百恢復。(錯)
64、違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件。(對)
65、網路安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力。(對)
66、網路安全服務的開展與網路安全防範是一對矛盾。(對)
67、網路安全邊界防範的不完備性僅指防外不防內。(錯)
;㈢ 2022年全國中小學生網路安全知識競賽題庫及答案
12、自主性、自律性、()和多元性都是網路道德的特點
A、統一性
B、同一性
C、開放性
D、復雜性
正確答案:C
13、()是我國網路社會治理的方針。
A、分工負責、齊抓共管
B、積極防禦、綜合防範
C、一手抓管理、一手抓發展
D、保障公民權益、維護社會穩定
正確答案:B
14、信息安全經歷了三個發展階段,以下哪個不屬於這三個發展階段?()
A、通信保密階段
B、數據加密階段
C、信息安全階段
D、安全保障階段
正確答案:D
15、黑客利用IP地址進行攻擊的方法有:()
A、IP欺騙
B、解密
C、竊取口令
D、發送病毒
正確答案:A
16、“要增強自護意識,不隨意約會網友”,這說明()
A、在網上不能交朋友宏碰
B、在網路中要不斷提高自己的辨別覺察能力
C、網路沒有任何安全保障
正確答案:B
二、填空題:
1、《中華人民共和國網路安全法》施行時間()
正確答案:2017年6月1日
2、為了保障網路安全,維護網路空間主權和國家安全、(),保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。
正確答案:社會公共利益
3、《網路安全法》規定,網路運營者應當制定(),及時處置系統漏洞、計算機病毒、網路攻擊、網路侵入等安全風險。
正確答案:網路安全事件應急預案
4、國家支持網路運營者之間在網路安全信息()、()、()和()等方面進行合作,提高網路運營者的安全保障能力。
正確答案:收集分析通報應急處置
5、違反《網路安全法》第二十七條規定,從事危害網路安全的活動,或者提供專門用於從事危害網路安全活動的程序、工具,或者為他人從事危害網路安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處()日以下拘留,可以並處()以上()以下罰款。
正確答案:五日五萬滑敏元五十萬元
6、違反本法第二十二條第三款、第四十一條至第四十三條規定,侵害個人信息依法得到保護的權利的,由有關主管部門責令改正,可以根據情節單處或者並處警告、沒收違法所得、處違法所得()以上()以下罰款,沒有違法所得的,處()以下罰款,對直接負責的主管人員和其他直接責任人員處()以上()以下罰款;情節嚴重的,並可以責令暫停相關業務、停業整頓、關閉網站、吊銷相關業務許可證或者吊銷營業執照。
正確答案:一倍十倍一百萬元一萬元十萬元
7、違反本法第四十四條規定,竊取或者以其他非法方式獲取、非法出售或者非法向他人提供個人信息,尚不構成犯罪的,由公安機關沒收違法所得,並處違法所得()以上()以下罰款,沒有違法所得的,處()以下罰款。
正確信絕枝答案:一倍十倍一百萬元
8、網路運營者應當為()、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。
正確答案:公安機關
9、國家()負責統籌協調網路安全工作和相關監督管理工作。
㈣ 網路安全知識競賽判斷題附答案
判斷題:
1、漏洞是指任何可以造成破壞系統或信息的弱點。(對)
2、安全審計就是日誌的記錄。(錯)
3、格式化過後的計算機,原來的數據就找不回來了。(錯)
4、密碼保管不善屬於操作失誤的安全隱患。(錯)
5、計算機病毒是計算機系統中自動產生的。(錯)
6、對於一個計算機網路來說,依靠防火牆即可以達到對網路內部和外部的安全防護。(錯)
7、網路安全應具有以下四個方面的特徵:保密性、完整性、可用性、可查性。(錯)
8、最小特權、縱深防禦是網路安全原則之一。(對)
9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網路安全管理策略。(對)
10、用戶的密碼一般應設置為16位以上。(對)
11、開放性是UNIX系統的一大特點。(對)
12、防止主機丟失屬於系統管理員的安全管理范疇。(錯)
13、我們通常使用SMTP協議用來接收E—MAIL。(錯)
14、在堡壘主機上建立內部DNS伺服器以供外界訪問,可以增強DNS伺服器的安全性。(錯)
15、為了防禦網路監聽,最常用的方法是採用物理傳輸。(錯)
16、使用最新版本的網頁瀏覽器軟體可以防禦黑客攻擊。(對)
17、通過使用SOCKS5代理伺服器可以隱藏QQ的真實IP。(對)
18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。(錯)
19、禁止使用活動腳本可以防範IE執行本地任意程序。(對)
20、只要是類型為TXT的文件都沒有危險。(錯)
21、不要打開附件為SHS格式的文件。(對)
22、發現木馬,首先要在計算機的後台關掉其程序的運行。(對)
23、限制網路用戶訪問和調用cmd的許可權可以防範Unicode漏洞。(對)
24、解決共享文件夾的安全隱患應該卸載Microsoft網路的文件和列印機共享。(對)
25、不要將密碼寫到紙上。(對)
26、屏幕保護的密碼是需要分大小寫的。(對)
27、計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。(對)
28、木馬不是病毒。(對)
29。復合型防火牆防火牆是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。(對)
30、非法訪問一旦突破數據包過濾型防火牆,即可對主機上的軟體和配置漏洞進行攻擊。(錯)
31、ATM技術領先於TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網路的三網合一。(錯)
32、Internet設計之初,考慮了核戰爭的威脅,因此充分考慮到了網路安全問。(錯)
33、我的計算機在網路防火牆之內,所以其他用戶不可能對我計算機造成威脅。(錯)
34、Internet沒有一個集中的管理權威。(對)
35、統計表明,網路安全威脅主要來自內部網路,而不是Internet。(對)
36、只要設置了足夠強壯的口令,黑客不可能侵入到計算機中。(錯)
37、路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網路管理員無法追蹤。(對)
38、發起大規模的DDoS攻擊通常要控制大量的中間網路或系統。(對)
39、路由協議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網路癱瘓。(對)
40、目前入侵檢測系統可以及時的阻止黑客的`攻擊。(錯)
41、TCSEC是美國的計算機安全評估機構和安全標准制定機構。(對)
42、蠕蟲、特洛伊木馬和病毒其實是一回事。(錯)
43、只要選擇一種最安全的操作系統,整個系統就可以保障安全。(錯)
44、在計算機系統安全中,人的作用相對於軟體,硬體和網路而言,不是很重要。(錯)
45、在設計系統安全策略時要首先評估可能受到的安全威脅。(對)
46、安裝系統後應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置。(對)
47、系統安全的責任在於IT技術人員,最終用戶不需要了解安全問題。(錯)
48。網路的發展促進了人們的交流,同時帶來了相應的安全問題。(錯)
49。具有政治目的的黑客只對政府的網路與信息資源造成危害。(錯)
50、病毒攻擊是危害最大、影響最廣、發展最快的攻擊技術。(錯)
51、黑色星期四"是因有人通過BELL實驗室與Internet連接的有漏洞的機器上放置了一個蠕蟲程序而引起網路災難得名的。(錯)
52、郵件的附件如果是帶有exe、com、pif、pl、src和vbs為後綴的文件,應確定其安全後再打開。(對)
53、在信息戰中中立國的體現要比非信息戰簡單。(錯)
54、信息戰的軍事目標是指一個國家軍隊的網路系統、信息系統、數據資源。(錯)
55、計算機信息系統的安全威脅同時來自內、外兩個方面。(對)
56、小球病毒屬於引導型病毒。(對)
57、公安部公共信息網路安全監察部門主管全國的計算機病毒防治管理工作。(對)
58、計算機病毒防治產品實行銷售許可證制度。(對)
59、計算機病毒防治產品分為三級,其中三級品為最高級。(錯)
60,刪除不必要的網路共享可以提高防範病毒的能力。(對)
61、外單位人員如可以隨意接入奇瑞公司內網。(錯)
62、計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。(對)
63、計算機數據恢復在實際生活當中可以百分百恢復。(錯)
64、違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件。(對)
65、網路安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力。(對)
66、網路安全服務的開展與網路安全防範是一對矛盾。(對)
67、網路安全邊界防範的不完備性僅指防外不防內。(錯)
1、信息安全屬性中的可審查性也稱為不可否認性。(y)
2、當網路中發生了ARP欺騙攻擊時,可以利用SinfferPro軟體來清除。(n)
3、物理安全即物理隔離。(y)
4、物理安全是絕對安全的一項網路安全技術。(n)
5、使用IP切換軟體的「一機一網」方案屬於一種准物理隔離方式。(n)
6、木馬有時稱為木馬病毒,但卻不具有計算機病毒的主要特性。(n)
7、只要是計算機病毒,在任何時候都具有破壞性。(y)
8、包過濾防火牆一般工作在OSI參考模型的網路層與傳輸層,主要對IP分組和TCP/UDP埠進行檢測和過濾操作。(y)
9、要實現DDos攻擊,攻擊者必須能夠控制大量的計算機為其服務。(n)
10、單鑰加密系統可分為序列密碼和分組密碼兩種類型。(y)
11、序列密碼屬於對稱加密方式。(y)
12、IDS是IntrusionDetectionSystem的縮寫,即入侵檢測系統,主要用於檢測Hacker或Cracker通過網路進行的入侵行為。其作用與部署位置與IPS完全相同(n)
13、網路地址轉換是一種在IP封包通過路由器或防火牆時重寫源IP地址或/和目的IP地址的技術。(y)
14、在中國使用的第2代移動通信系統主要有GSM和CDMA。(y)
15、IPS是IDS的替代產品。(y)
16、在安全威脅中,竊取和竊聽是同一種威脅行為的不同說法。(n)
17、第三代移動通信技術(3rd-generation,3G),是指支持高速數據傳輸的蜂窩移動通訊技術。3G服務能夠同時傳送聲音及數據信息,速率一般在幾百kbps以上。目前3G存在四種標准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。(n)
18、物理安全是整個信息安全的基礎。(y)
19、物理安全是絕對安全的一項網路安全技術。(n)
20、使用物理隔離卡的物理隔離方案是絕對安全的。(n)
21、間諜軟體具有計算機病毒的所有特性。(n)
22、計算機病毒不影響計算機的運行速度和運算結果。(n)
23、防火牆的最簡單的形式是代理防火牆。一個代理防火牆通常是一台有能力過濾數據包某些內容的路由器。(y)
24、要實現ARP攻擊,攻擊者必須能夠控制大量的計算機為其服務。(n)
25、雙鑰加密系統可分為序列密碼和分組密碼兩種類型。(n)
26、對稱加密,或專用密鑰(也稱做常規加密)由通信雙方共享一個秘密密鑰。發送方在進行數學運算時使用密鑰將明文加密成密文。接受方使用相同的鑰將密文還原成明文。(y)
㈤ 網路安全知識答題及答案
單選題
1.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
2.為了防禦網路監聽,最常用的方法是 (B)
A、採用物理傳輸(非網路)
B、信息加密
C、無線網
D、使用專線傳輸
3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網路監聽
C、拒絕服務
D、IP欺騙
4.主要用於加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基於賬戶名/口令認證
B基於摘要演算法認證 ;
C基於PKI認證 ;
D基於資料庫認證
8.以下哪項不屬於防止口令猜測的措施? (B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
9.下列不屬於系統安全的技術是(B)
A、防火牆
B、加密狗
C、認證
D、防病毒
10.抵禦電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少於5位的密碼
C、不要使用純數字
D、自己做伺服器
11.不屬於常見的危險密碼是( D )
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬於計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正「干凈」的引導盤
B. 及時、可靠升級反病毒產品
C. 新購置的計算機軟體也要進行病毒檢測
D. 整理磁碟
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火牆
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )
A、外部終端的物理安全
B、通信線的物理安全
C、聽數據
D、網路地址欺騙
15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)
(A)大量消耗網路帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網路
17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT 的發展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產生的漏洞
(C)計算機網路運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網路安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網時代
21.信息網路安全的第三個時代(A)
(A)主機時代, 專網時代, 多網合一時代
(B)主機時代, PC機時代, 網路時代
(C)PC機時代,網路時代,信息時代
(D)2001年,2002年,2003年
22.信息網路安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前
(C)世紀之交
23.網路安全在多網合一時代的脆弱性體現在(C)
(A)網路的脆弱性
(B)軟體的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網路的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
25.網路攻擊與防禦處於不對稱狀態是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網路軟,硬體的復雜性
(D)軟體的脆弱性
26.網路攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬體攻擊,軟體攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟體攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
28.1995年之後信息網路安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)迴避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬體,軟體和人
(D)資產,威脅和脆弱性
30.信息網路安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統保護的第一道防線
(C)PDR採用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網路最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網路的目的是什麼?(C)
(A)直接的個人通信;
(B)共享硬碟空間、列印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)
(A)計算機網路帶寬和速度大大提高。
(B)計算機網路採用了分組交換技術。
(C)計算機網路採用了電路交換技術
(D)計算機網路的可靠性大大提高。
36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數據文件
(C)佔用了大量的計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網路,導致網路癱瘓
37.以下關於DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統
(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無法處理正常用戶的請求
(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)
(A)安裝防火牆
(B)安裝入侵檢測系統
(C)給系統安裝最新的補丁
(D)安裝防病毒軟體
39.下面哪個功能屬於操作系統中的安全功能 (C)
(A)控制用戶的作業排序和運行
(B)實現主機和外設的並行處理以及異常情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
40.下面哪個功能屬於操作系統中的日誌記錄功能(D)
(A)控制用戶的作業排序和運行
(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統和資源的情況進行記錄
42.Windows NT提供的分布式安全環境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網
(D)安全網
;㈥ 2021年國家網路安全宣傳周知識競賽題庫(試題及答案)
2021年國家網路安全宣傳周知識競賽題庫(試題及答案)
1.防火牆一般都具有網路地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多台計算機使用一個()連接網路:
A、Web瀏覽器
B、IP地址
C、代理伺服器
D、伺服器名
正確答案:B
2.雲計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程伺服器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多雲計算相關的服務可供普通用戶使用,家明就在()X()雲上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對雲計算的理解哪一個是正確的?
A、雲計算是高科技,()是大公司,所以()雲上的虛擬機肯定安全,可以存放用戶的各種信息
B、雲計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟體
C、雲中的主機也需要考慮安全性,雲服務商應該定期打補丁,安裝殺毒軟體
D、雲計算中的數據存放在別人的電腦中,不安全,不要使用
正確答案:C
3.下列哪個演算法屬於非對稱演算法()。
A、SSF33
B、DES
C、SM3
D、M
正盯脊李確答案:D
4.根據我國《電子簽名法》第條的規定,電子簽名,是指數據電文中以電子形式野核所含、所附用於(),並標明簽名人認可其中內容的數據。
A、識別簽名人
B、識別簽名人行為能力
C、識別簽名人權利能力
D、識別簽名人的具體身份
正確答案:A
5.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。
A、生成、發送
B、生產、接收
C、生成、接收、儲存
D、生成、發送、接收、儲存
正確答案:D
6.我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其採用電子簽名、數據電文的形式而否認其效力”。這一確認數據電文法律效力的原則是()。
A、公平原則
B、歧視性原則
C、功能等同原則
D、非歧視性原則
正確答案:C
7.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬於《電子簽名法》所採用的原則或制度是()。
A:技術中立原則
B:無過錯責任原則
C:當事人意思自治原則
D:舉證責任倒置原則
正確答案:B
8.身份認證的要素不包括()
A:你擁有什麼(Whatyouhave)
B:你知道什麼(Whatyouknow)
C:你是什麼(Whatyouare)
D:用戶名
正確答案:D
9.下面不屬於凱遲網路釣魚行為的是()
A:以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級
B:黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上
C:用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行
D:網購信息泄露,財產損失
㈦ 守護青春網路有你2022全國大學生網路安全知識競賽題庫及答案
52、網路解釋:(是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行收集、存儲、傳輸、交換、處理的系統)
53、網路安全解釋:(是指通過採取必要措施,防範對網路的攻擊、侵入、干擾、破壞和非法使用以及意外事故,中啟使網路處於穩定可靠運行的狀態,以及保障網路數據的完整性、保密性、可用性的能力)
54、網路運營者解釋:(是指網路的所有者、管理者和網路服賣團如務提供者)
55、網路數據解釋:(是指通過網路收集、存儲、傳輸、處理和產生的各種電子數據)
56、個人信息解釋:(是指以電子或者其他方式記錄的能夠單
獨或者與其他信息結合識別自然人個人身份的各種信息,包括但不限於自然人的姓名、出生日期、身份證件號碼、個人生物識別信息、住址、電話號碼等)
57、微博客解釋:(是指基於使用者關注機制,主要以簡短文字、圖片、視頻等形式實現信息傳播、獲取的社交網路服務。)
58、微博客服務提供者應當發揮促進經濟發展、服務社會大眾的積極作用,弘揚社會主義核心價值觀,傳播先進文化,堅持正確輿論導向,倡導的上網方式。(依法上網、文明上網、安全上網)
59、微博客服務提供者應當依法取得法律法規規定的相關資質。向社會公眾提供互聯網新聞信息服務的,應當依法取得的許可,並在許可范圍內開展服務,禁止未經許可或超越許可范圍開展服務活動。(互聯網新聞信息服務許可)
60、微博客服務提供者應當按照的原則,對微博客服務使用者進行基於組織機構代碼、身份證件號碼、行動電話號碼等方式的真實身份信息認證、定期核驗。微博客服務使用者不提供真實身份信息的,微博客服務提供者不得為其提供信息發布服務。(後台實名、前台自願)
61、微博客服務提供者應當記錄微博客服務使用者日誌信息,保存時間不少於個月。(六個月)
62、微博客服務提供者應當建立健全的機制,發現微博客服務使用者發布、傳播謠言或不實信息,應當主動採取措施。(辟謠機制)
63、互聯網信息內容管理部門實施行政執法,應當遵循的
原則,做到事實清楚、證據確鑿、程序合法、法律法規規章適用准確適當、執法文書使用規范。(公開、公平、公正)
64、互聯網信息內容管理部門對於涉及互聯網信息內容違法或敬的場所、物品、網路應當進行。(勘驗、檢查,及時收集、固定書證、物證、視聽資料以及電子數據)
65、互聯網信息內容管理部門進行案件調查時,對已有證據證明違法事實成立的,應當出具責令改正通知書,責令當事人行為。(改正或者限期改正違法)
66、提供互聯網新聞信息服務,應當遵守憲法、法律和行政法規,堅持的方向,堅持正確輿論導向,發揮輿論監督作用,促進形成積極健康、向上向善的網路文化,維護國家利益和公共利益。(為人民服務、為社會主義服務)
67、互聯網新聞信息服務提供者的采編業務和經營業務應當分開,不得介入互聯網新聞信息采編業務。(非公有資本)
68、互聯網新聞信息服務提供者應當健全等信息安全管理
制度,具有安全可控的技術保障措施。(信息發布審核、公共信息巡查、應急處置)