导航:首页 > 网络安全 > 省委网信办网络安全知识竞赛题

省委网信办网络安全知识竞赛题

发布时间:2024-07-19 00:53:44

A. 网络安全知识竞赛部分题目及答案

33、应对计算机领域中后门的做法正确的是_______。(解题技能:)

A、预留的后门要及时删除

B、系统定期杀毒

C、系统定期升级病毒库

D、以上说法都不对

正确答案:B

答题耗时:1秒

34、关于肉鸡以下哪种说法正确_______(解题技能:)

A、发起主动攻击的机器

B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C、用户通常自愿成为肉鸡

D、肉鸡不能发动攻击

正确答案:B

答题耗时:5秒

35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)

A、攻击者一般发送合理的服务请求

B、攻击者可以利用肉鸡协同攻击

C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS、DDOS

正确答案:C

答题耗时:1秒

36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:A

答题耗时:2秒

37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

正确答案:C

答题耗时:2秒

38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)

A、程序员编写程序时,养成安全编程的习惯

B、实时监控软件运行

C、改变编译器设置

D、加大内存容量

正确答案:D

答题耗时:2秒

39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)

A、从外网入侵内网

B、利用系统后门窃取资料

C、利用移动载体作为“渡船”

D、利用零日攻击

正确答案:C

答题耗时:2秒

40、对于零日攻击不正确的是_______(解题技能:)

A、零日攻击几乎攻无不克

B、零日攻击非常少

C、零日攻击可以多次利用

D、零日攻击具有突发性

正确答案:C

答题耗时:1秒

41、黑客主要用社会工程学来_______(解题技能:)

A、进行TCP连接

B、进行DDOS攻击

C、进行ARP攻击

D、获取口令

正确答案:D

答题耗时:1秒

42、能采用撞库获得敏感数据的主要原因是_______(解题技能:)

A、数据库没有采用安全防护措施

B、用户在不同网站设置相同的用户名和密码

C、数据库安全防护措施弱

D、利益驱使

正确答案:B

答题耗时:2秒

43、下面_______是QQ中毒的症状(解题技能:)

A、QQ老掉线,提示异地登录

B、QQ空间存在垃圾广告日志

C、自动给好友发送垃圾消息

D、以上都是

正确答案:D

答题耗时:1秒

44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)

A、公司周年庆

B、幸运观众

C、兑换积分

D、以上全部

答题耗时:1秒

45、热点是_______(解题技能:)

A、无线接入点

B、有线通信协议

C、加密通信协议

D、解密通信协议

正确答案:A

答题耗时:2秒

46、二维码中存储的是_______信息。(解题技能:)

A、用户账户

B、银行信息

C、网址

D、以上都不对

正确答案:C

答题耗时:4秒

47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:)

A、借壳

B、开源

C、免费

D、越狱

正确答案:D

答题耗时:4秒

48、下列对垃圾邮件说法错误的是_______(解题技能:)

A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

B、降低了用户对Email的信任

C、邮件服务商可以对垃圾邮件进行屏蔽

D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

正确答案:A

答题耗时:3秒

49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)

A、使用

B、开启

C、关闭

正确答案:C

答题耗时:12秒

50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:)

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答题耗时:2秒

51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)

A、信息安全问题是由于信息技术的不断发展造成的

B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

正确答案:D

答题耗时:2秒

52、风险评估的方法主要有_______。(解题技能:)

A、定性

B、定量

C、定性和定量相结合

D、以上都是

正确答案:D

答题耗时:7秒

53、信息网络安全(风险)评估的方法_______(解题技能:)

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

正确答案:A

答题耗时:1秒

54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)

A、UNIX系统

B、LINUX系统

C、WINDOWS2000

D、WINDOWS98

正确答案:D

答题耗时:1秒

55、为什么需要密码学_______(解题技能:)

A、保密信息

B、好玩

C、打电话

D、发短信

正确答案:A

答题耗时:2秒

56、在公钥体系中,公钥用于_______(解题技能:)

A、解密和签名

B、加密和签名

C、解密和认证

D、加密和认证

正确答案:D

答题耗时:11秒

57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

正确答案:A

答题耗时:3秒

58、下面有关DES的描述,正确的是_______。(解题技能:)

A、是由IBM、Sun等公司共同提出的

B、其算法不公开而密钥公开

C、其结构完全遵循复杂结构网络

D、是目前应用最为广泛的一种分组密码算法

正确答案:D

答题耗时:1秒

59、“公开密钥密码体制”的含义是_______。(解题技能:)

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:C

答题耗时:5秒

60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)

A、RSA公钥加密

B、DES对称密钥

C、MD5数字签名

D、MD5加密

正确答案:A

答题耗时:3秒

61、PKI的主要理论基础是____。(解题技能:)

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

正确答案:B

答题耗时:1秒

62、_______在CA体系中提供目录浏览服务。(解题技能:)

A、安全服务器

B、CA服务器

C、注册机构RA

D、LDAP服务器

正确答案:D

答题耗时:2秒

B. 缃戠粶瀹夊叏鐭ヨ瘑绔炶禌闂绛旈樸岄梼绛旀堛

2017骞翠妇锷炵殑缃戠粶瀹夊叏鐭ヨ瘑绔炶禌鍖呭惈浜嗗氢釜闂绛旂幆鑺傦纴浠ヤ笅涓洪儴鍒嗛梾绛旈桦强鍏剁瓟妗堬细
1. 浠婂勾鎴戝浗棣栧众锲藉剁绣缁滃畨鍏ㄥd紶锻ㄧ殑涓婚樻槸浠涔堬纻
绛旀堬细鍏卞缓缃戠粶瀹夊叏锛屽叡浜缃戠粶鏂囨槑銆
2. 缃楀畾镵屼笟鎶链瀛﹂櫌镄勫畼鏂圭绣鍧鏄浠涔堬纻
绛旀堬细www.niubb.net 鍜 www.niubb.net銆
3. 缃楀畾镵屼笟鎶链瀛﹂櫌鏀垮姟鍜屽叕鐩婃満鏋勫烟钖嶆槸浠涔堬纻
绛旀堬细缃楀畾镵屼笟鎶链瀛﹂櫌.鍏鐩娿
4. 棣栨′娇鐢–RP鏁板瓧镙″洯銆佹牎锲涓鍗¢氱瓑淇℃伅绯荤粺镞讹纴涓轰简淇濇姢镊宸辩殑淇℃伅鍜岃储浜у畨鍏ㄥ簲褰撴庝箞锅氾纻
绛旀堬细杩涘叆淇℃伅绯荤粺钖庣珛鍗冲熀寰′慨鏀瑰瘑镰侊纴骞惰剧疆涓涓澶嶆潅镄勫瘑镰併
5. 璁$畻链虹绣缁沧渶绐佸嚭镄勪紭镣规槸浠涔堬纻
绛旀堬细鍏变韩璧勬簮銆
6. 淇℃伅瀹夊叏甯歌佺殑濞佽儊链夊摢浜涳纻
绛旀堬细甯歌佺殑濞佽儊鍖呮嫭闱炴巿𨱒冭块梾銆佷俊鎭娉勯湶銆佺牬鍧忔暟鎹瀹屾暣镐э纴𨰾掔粷链嶅姟鏀诲嚮锛屼互鍙婃伓镒忎唬镰併
7. 瑙e喅浜掕仈缃戝畨鍏ㄩ梾棰樼殑镙规湰𨱒′欢鏄浠涔堬纻
绛旀堬细鎻愰珮鏁翠釜绀句细缃戞皯镄勪簰镵旂绣阆揿痉链璐ㄣ
8. 浠涔堟槸阍挞奔缃戠珯锛
绛旀堬细阍挞奔缃戠珯鏄涓绉岖绣缁沧鸿痪琛屼负锛屾寚涓嶆硶鍒嗗瓙阃氲繃妯′豢鐪熷疄缃戠珯镄刄RL鍦板潃鍙婇〉闱㈠唴瀹癸纴鎴栬呭埄鐢ㄧ湡瀹炵绣绔欐湇锷″櫒绋嫔簭涓婄殑婕忔礊鍦ㄦ煇浜涢〉闱㈡彃鍏ュ嵄闄╃殑HTML浠g爜锛屼互姝ゆ潵楠楀彇鐢ㄦ埛镄勯摱琛屾垨淇$敤鍗¤处鍙枫佸瘑镰佺瓑绉佷汉璧勬枡銆
9. 浠涔堟槸缃戠粶瀹夊叏锛
绛旀堬细缃戠粶瀹夊叏鏄鎸囩绣缁灭郴缁熺殑纭浠躲佽蒋浠跺强鍏剁郴缁熶腑镄勬暟鎹鍙楀埌淇濇姢锛屼笉锲犲伓铹剁殑鎴栬呮伓镒忕殑铡熷洜钥岄伃鍒扮牬鍧忋佹洿鏀广佹硠闇诧纴绯荤粺鍙浠ヨ繛缁鍙闱犳e父鍦拌繍琛岋纴闀囧洟缃戠粶链嶅姟涓嶈涓鏂銆
10. 浠涔堟槸链ㄩ┈锛
绛旀堬细链ㄩ┈鏄涓绉嶅甫链夋伓镒忔ц川镄勮繙绋嬫带鍒惰蒋浠躲傛湪椹涓鑸鍒嗕负瀹㈡埛绔锛坈lient锛夊拰链嶅姟鍣ㄧ锛坰erver锛夈傚㈡埛绔鏄链鍦颁娇鐢ㄧ殑钖勭嶅懡浠ょ殑鎺у埗鍙帮纴链嶅姟鍣ㄧ鍒欐槸瑕佺粰鍒浜鸿繍琛岋纴鍙链夎繍琛岃繃链嶅姟鍣ㄧ镄勮$畻链烘墠鑳藉熷畬鍏ㄥ弹鎺с傛湪椹涓崭细镀忕梾姣挜偅镙峰幓镒熸煋鏂囦欢銆
浠ヤ笂涓洪儴鍒嗛梾绛旈樼洰镄勭瓟妗堬纴鏁翠綋鍐呭瑰湪琛ㄨ堪寰¢攱姗树笂杈冧负鍑嗙‘锛屼絾閮ㄥ垎绛旀堜腑瀛桦湪缃戝潃阌栾锛屽簲杩涜屾牳瀹炴洿鏂般傛ゅ栵纴瀵逛簬鎶链镐ц缉寮虹殑棰樼洰锛屽傗滀粈涔堟槸链ㄩ┈锛颎濈殑绛旀堬纴鍙钥冭槛鎻愪緵镟村姞阃氢织鏄撴哕镄勮В閲娿

C. 网络安全知识竞赛判断题附答案

网络安全知识竞赛判断题附答案 篇1

判断题:

1、漏洞是指任何可以造成破坏系统或信息的弱点。(对)

2、安全审计就是日志的记录。(错)

3、格式化过后的计算机,原来的数据就找不回来了。(错)

4、密码保管不善属于操作失误的安全隐患。(错)

5、计算机病毒是计算机系统中自动产生的。(错)

6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。(错)

7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错)

8、最小特权、纵深防御是网络安全原则之一。(对)

9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对)

10、用户的密码一般应设置为16位以上。(对)

11、开放性是UNIX系统的一大特点。(对)

12、防止主机丢失属于系统管理员的安全管理范畴。(错)

13、我们通常使用SMTP协议用来接收E—MAIL。(错)

14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)

15、为了防御网络监听,最常用的方法是采用物理传输。(错)

16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对)

17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对)

18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)

19、禁止使用活动脚本可以防范IE执行本地任意程序。(对)

20、只要是类型为TXT的文件都没有危险。(错)

21、不要打开附件为SHS格式的文件。(对)

22、发现木马,首先要在计算机的后台关掉其程序的运行。(对)

23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)

24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对)

25、不要将密码写到纸上。(对)

26、屏幕保护的密码是需要分大小写的。(对)

27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)

28、木马不是病毒。(对)

29。复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)

30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)

31、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。(错)

32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。(错)

33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。(错)

34、Internet没有一个集中的管理权威。(对)

35、统计表明,网络安全威胁主要来自内部网络,而不是Internet。(对)

36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。(错)

37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对)

38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。(对)

39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。(对)

40、目前入侵检测系统可以及时的阻止黑客的`攻击。(错)

41、TCSEC是美国的计算机安全评估机构和安全标准制定机构。(对)

42、蠕虫、特洛伊木马和病毒其实是一回事。(错)

43、只要选择一种最安全的操作系统,整个系统就可以保障安全。(错)

44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。(错)

45、在设计系统安全策略时要首先评估可能受到的安全威胁。(对)

46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。(对)

47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。(错)

48。网络的发展促进了人们的交流,同时带来了相应的安全问题。(错)

49。具有政治目的的黑客只对政府的网络与信息资源造成危害。(错)

50、病毒攻击是危害最大、影响最广、发展最快的攻击技术。(错)

51、黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。(错)

52、邮件的附件如果是带有exe、com、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。(对)

53、在信息战中中立国的体现要比非信息战简单。(错)

54、信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。(错)

55、计算机信息系统的安全威胁同时来自内、外两个方面。(对)

56、小球病毒属于引导型病毒。(对)

57、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。(对)

58、计算机病毒防治产品实行销售许可证制度。(对)

59、计算机病毒防治产品分为三级,其中三级品为最高级。(错)

60,删除不必要的网络共享可以提高防范病毒的能力。(对)

61、外单位人员如可以随意接入奇瑞公司内网。(错)

62、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。(对)

63、计算机数据恢复在实际生活当中可以百分百恢复。(错)

64、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。(对)

65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。(对)

66、网络安全服务的开展与网络安全防范是一对矛盾。(对)

67、网络安全边界防范的不完备性仅指防外不防内。(错)

网络安全知识竞赛判断题附答案 篇2

1、信息安全属性中的可审查性也称为不可否认性。(y)

2、当网络中发生了ARP欺骗攻击时,可以利用SinfferPro软件来清除。(n)

3、物理安全即物理隔离。(y)

4、物理安全是绝对安全的一项网络安全技术。(n)

5、使用IP切换软件的“一机一网”方案属于一种准物理隔离方式。(n)

6、木马有时称为木马病毒,但却不具有计算机病毒的主要特性。(n)

7、只要是计算机病毒,在任何时候都具有破坏性。(y)

8、包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。(y)

9、要实现DDos攻击,攻击者必须能够控制大量的计算机为其服务。(n)

10、单钥加密系统可分为序列密码和分组密码两种类型。(y)

11、序列密码属于对称加密方式。(y)

12、IDS是IntrusionDetectionSystem的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。其作用与部署位置与IPS完全相同(n)

13、网络地址转换是一种在IP封包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。(y)

14、在中国使用的第2代移动通信系统主要有GSM和CDMA。(y)

15、IPS是IDS的替代产品。(y)

16、在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。(n)

17、第三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。(n)

18、物理安全是整个信息安全的基础。(y)

19、物理安全是绝对安全的一项网络安全技术。(n)

20、使用物理隔离卡的物理隔离方案是绝对安全的。(n)

21、间谍软件具有计算机病毒的所有特性。(n)

22、计算机病毒不影响计算机的运行速度和运算结果。(n)

23、防火墙的最简单的形式是代理防火墙。一个代理防火墙通常是一台有能力过滤数据包某些内容的路由器。(y)

24、要实现ARP攻击,攻击者必须能够控制大量的计算机为其服务。(n)

25、双钥加密系统可分为序列密码和分组密码两种类型。(n)

26、对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的钥将密文还原成明文。(y)

阅读全文

与省委网信办网络安全知识竞赛题相关的资料

热点内容
摄像头连不到网络是什么原因 浏览:137
无线网络比较卡的原因有哪些 浏览:754
郑州鲨鱼网络科技有限公司在哪里 浏览:416
什么是网络安全事件 浏览:111
每个智能手机都能设置数据网络吗 浏览:197
华为手机显示出现网络错误 浏览:830
路由器显示网络丢失 浏览:939
免费的网络游戏软件有哪些 浏览:600
磊科路由器网络拒绝接入恢复 浏览:175
连接网络的电视怎么连手机 浏览:824
笔记本连接wifi时一直显示无网络 浏览:584
安卓网络设置重置无信号 浏览:899
网络盒子必备软件 浏览:406
发现共享网络无法连接 浏览:580
如何解决有线网络不稳定 浏览:185
电信wifi网络不可用是怎么回事 浏览:545
自如智能窗帘怎么改网络 浏览:864
古剑奇谭网络满级多少级 浏览:83
创维电视网络设置密码多少 浏览:809
餐饮企业网络安全管理办法 浏览:775

友情链接