资源预览内容
第1页 / 共11页
第2页 / 共11页
第3页 / 共11页
亲,该文档总共11页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
精品文档 20162016 全国大学生网络安全知识竞赛题库与答案全国大学生网络安全知识竞赛题库与答案 为激发学生学习网络安全知识兴趣 继续做好网络安全宣传教育活动 教育部思政司 指导全国高校校园网站联盟 中国大学生在线组织开展 全国大学生网络安全知识竞赛 活 动 以下是搜索整理的关于全国大学生网络安全知识竞赛题库与答案 供参考练习 希望 对大家有所帮助 想了解更多相关信息请持续关注我们网 一 单选题 1 网页恶意代码通常利用 C 来实现植入并进行攻击 A 口令攻击 B U盘工具 C IE浏览器的漏洞 D 拒绝服务攻击 2 要安全浏览网页 不应该 A A 在他人计算机上使用 自动登录 和 记住密码 功能 B 禁止使用 Active 错 控件和 Java 脚本 C 定期清理浏览器 Cookies D 定期清理浏览器缓存和上网历史记录 3 用户暂时离开时 锁定 Windows 系统以免其他人非法使用 锁定系统的快捷方式 为同时按住 A WIN键和 Z键 B F1键和 L键 C WIN键和 L键 D F1键和 Z键 4 网站的安全协议是 https 时 该网站浏览时会进行 D 处理 A 口令验证 B 增加访问标记 C 身份验证 D 加密 精品文档 精品文档 5 为了规范互联网电子邮件服务 依法治理垃圾电子邮件问题 保障互联网电子邮 件用户的合法权益 信息产业部于 2006年 2月 20 日颁布了 自 2006 年 3 月 30日开始施 行 B A 互联网信息服务管理办法 B 互联网电子邮件服务管理办法 C 互联网电子公告服务管理规定 6 为了防范垃圾电子邮件 互联网电子邮件服务提供者应当按照信息产业部制定的 技术标准建设互联网电子邮件服务系统 电子邮件服务器 C 匿名转发功能 A 使用 B 开启 C 关闭 7 互联网电子邮件服务提供者对用户的 A 和互联网电子邮件地址负有保密的义务 A 个人注册信息 B 收入信息 C 所在单位的信息 8 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息 窃取他人信息 或者等违法犯罪活动 否则构成犯罪的 依法追究刑事责任 尚不构成犯罪的 由公安机 关等依照有关法律 行 zd 规的规定予以处罚 电信业务提供者从事上述活动的 并由电信 管理机构依据 A 有关行 zd 规处罚 A 故意传播计算机病毒 B 发送商业广告 C 传播公益信息 9 为了鼓励用户对违规电子邮件发送行为进行举报 发动全社会的监督作用 信息 产业部委托中国互联网协会设立了互联网电子邮件举报受理中心 其举报电话是 010 12321 举报电子邮箱地址为 A A abuse anti spam cn B register china cic org C member china cic org 10 为了依法加强对通信短信息服务和使用行为的监管 信息产业部和有关部门正在 联合制定 B A 通信服务管理办法 B 通信短信息服务管理规定 C 短信息管理条例 11 如果您发现自己被手机短信或互联网站上的信息诈骗后 应当及时向 C 报案 以查处诈骗者 挽回经济损失 A 消费者协会 B 电信监管机构 C 公安机关 精品文档 精品文档 12 为了有效抵御网络黑客攻击 可以采用作为安全防御措施 C A 绿色上网软件 B 杀病毒软件 C 防火墙 13 按照 互联网电子公告服务管理规定 任何人不得在互联网上的电子布告牌 BBS 电子白板 电子论坛 B 留言板等电子公告服务系统中发布淫秽 色情 赌 博 暴力 恐怖等违法有害信息 A 网站 B 网络聊天室 C 电子邮箱 14 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络或系统停止正 常服务 这属于什么攻击类型 A A 拒绝服务 B 文件共享 C BIND漏洞 D 远程过程调用 15 为了防御网络监听 最常用的方法是 B A 采用物理传输 非网络 B 信息加密 C 无线网 D 使用专线传输 16 向有限的空间输入超长的字符串是哪一种攻击手段 A A 缓冲区溢出 B 网络监听 C 拒绝服务 D IP欺骗 17 主要用于加密机制的协议是 D A HTTP B FTP C TELNET D SSL 18 用户收到了一封可疑的电子邮件 要求用户提供银行账户及密码 这是属于何种攻 击手段 B A 缓存溢出攻击 B 钓鱼攻击 C 暗门攻击 D DDOS攻击 19 在以下认证方式中 最常用的认证方式是 A A 基于账户名 口令认证 B 基于摘要算法认证 C 基于 PKI认证 D 基于数据库认证 20 下列不属于系统安全的技术是 B A 防火墙 B 加密狗 C 认证 D 防病毒 21 抵御电子邮箱入侵措施中 不正确的是 D A 不用生日做密码 B 不要使用少于 5 位的密码 C 不要使用纯数字 精品文档 精品文档 D 自己做服务器 22 不属于常见的危险密码是 D A 跟用户名相同的密码 B 使用生日作为密码 C 只有 4 位数的密码 D 10位的综合型密码 23 著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施 行政处罚 适用 A A 著作权行政处罚实施办法 B 互联网著作权行政保护办法 C 民法中关于知识产权的相关规定 D 商标法 24 在每天下午 5点使用计算机结束时断开终端的连接属于 A A 外部终端的物理安全 B 通信线的物理安全 C 窃听数据 D 网络地址欺骗 25 当今 IT 的发展与安全投入 安全意识和安全手段之间形成 B A 安全风险屏障 B 安全风险缺口 C 管理方式的变革 D 管理方式的缺口 26 我国的计算机年犯罪率的增长是 C A 10 B 160 C 60 D 300 27 信息安全风险缺口是指 A A IT 的发展与安全投入 安全意识和安全手段的不平衡 B 信息化中 信息不足产生的漏洞 C 计算机网络运行 维护的漏洞 D 计算中心的火灾隐患 28 网络攻击与防御处于不对称状态是因为 C A 管理的脆弱性 B 应用的脆弱性 精品文档 精品文档 C 网络软硬件的复杂性 D 软件的脆弱性 29 网络攻击的种类 A A 物理攻击 语法攻击 语义攻击 B 黑客攻击 病毒攻击 C 硬件攻击 软件攻击 D 物理攻击 黑客攻击 病毒攻击 30 语义攻击利用的是 A A 信息内容的含义 B 病毒对软件攻击 C 黑客对系统攻击 D 黑客和病毒的攻击 31 计算机网络最早出现在哪个年代 B A 20世纪 50 年代 B 20 世纪 60 年代 C 20 世纪 80 年代 D 20世纪 90年代 32 最早研究计算机网络的目的是什么 C A 直接的个人通信 B 共享硬盘空间 打印机等设备 C 共享计算资源 D 大量的数据交换 33 以下关于 DOS 攻击的描述 哪句话是正确的 C A 不需要侵入受攻击的系统 B 以窃取目标系统上的机密信息为目的 C 导致目标系统无法处理正常用户的请求 D 如果目标系统没有漏洞 远程攻击就不可能成功 34 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞 对于这一威胁 最可靠 的解决方案是什么 C A 安装防火墙 B 安装入侵检测系统 C 给系统安装最新的补丁 D 安装防病毒软件 35 以网络为本的知识文明人们所关心的主要安全是 C A 人身安全 B 社会安全 C 信息安全 精品文档 精品文档 47 第一次出现 HACKER 这个词是在 B A BELL实验室 B 麻省理工 AI实验室 C AT T实验室 36 可能给系统造成影响或者破坏的人包括 A A 所有网络与信息系统使用者 B 只有黑客 C 只有管理员 37 黑客的主要攻击手段包括 A A 社会工程攻击 蛮力攻击和技术攻击 B 人类工程攻击 武力攻击及技术攻击 C 社会工程攻击 系统攻击及技术攻击 38 从统计的情况看 造成危害最大的黑客攻击是 C A 漏洞攻击 B 蠕虫攻击 C 病毒攻击 39 第一个计算机病毒出现在 B A 40年代 B 70 年代 C 90年代 40 口令攻击的主要目的是 B A 获取口令破坏系统 B 获取口令进入系统 C 仅获取口令没有用途 41 通过口令使用习惯调查发现有大约 B的人使用的口令长度低于 5个字符的 A 50 5 B 51 5 C 52 5 42 通常一个三个字符的口令破解需要 B A 18毫秒 B 18 秒 C 18分钟 43 邮件炸弹攻击主要是 B A 破坏被攻击者邮件服务器 B 添满被攻击者邮箱 C 破坏被攻击者邮件客户端 44 逻辑炸弹通常是通过 B A 必须远程控制启动执行 实施破坏 精品文档 精品文档 B 指定条件或外来触发启动执行 实施破坏 C 通过管理员控制启动执行 实施破坏 45 扫描工具 C A 只能作为攻击工具 B 只能作为防范工具 C 既可作为攻击工具也可以作为防范工具 46 黑客造成的主要安全隐患包括 A A 破坏系统 窃取信息及伪造信息 B 攻击系统 获取信息及假冒信息 C 进入系统 损毁信息及谣传信息 47 从统计的资料看 内部攻击是网络攻击的 B A 次要攻击 B 最主要攻击 C 不是攻击源 48 一般性的计算机安全事故和计算机违法案件可由 受理 C A 案发地市级公安机关公共信息网络安全监察部门 B 案发地当地县级 区 市 公安机关治安部门 C 案发地当地县级 区 市 公安机关公共信息网络安全监察部门 D 案发地当地公安派出所 49 计算机刑事案件可由 受理 A A 案发地市级公安机关公共信息网络安全监察部门 B 案发地市级公安机关治安部门 C 案发地当地县级 区 市 公安机关公共信息网络安全监察部门 D 案发地当地公安派出所 50 计算机信息系统发生安全事故和案件 应当 在内报告当地公安机关公 共信息网络安全监察部门 D 精品文档 精品文档 A 8小时 B 48 小时 C 36小时 D 24小时 51 对计算机安全事故的原因的认定或确定由 作出 C A 人民法院 B 公安机关 C 发案单位 D 以上都可以 52 对发生计算机安全事故和案件的计算机信息系统 如存在安全隐患的 B 应当 要求限期整改 A 人民法院 B 公安机关 C 发案单位的主管部门 D 以上都可以 53 传入我国的第一例计算机病毒是 B A 大麻病毒 B 小球病毒 C 1575 病毒 D 米开朗基罗病毒 54 我国是在 年出现第一例计算机病毒 C A 1980 B 1983 C 1988 D 1977 55 计算机病毒是 A A 计算机程序 B 数据 C 临时文件 D 应用软件 56 1994 年我国颁布的第一个与 信息安全有关的法规是 D A 国际互联网管理备案规定 B 计算机病毒防治管理办法 C 网吧管理规定 D 中华人民共和国计算机信息系统安全保护条例 57 网页病毒主要通过以下途径传播 C A 邮件 B 文件交换 C 网络浏览 D 光盘 58 故意制作 传播计算机病毒等破坏性程序 影响计算机系统正常运行 后果严 重的 将受到 处罚 A A 处五年以下有期徒刑或者拘役 B 拘留 C 罚款 D 警告 59 计算机病毒防治产品根据 标准进行检验 A A 计算机病毒防治产品评级准测 B 计算机病毒防治管理办法 C 基于 DOS 系统的安全评级准则 D 计算机病毒防治产品检验标准 60 计算机病毒防治管理办法 是在哪一年颁布的 C 精品文档 精品文档 A 1994 B 1997 C 2000 D 1998 61 VPN 是指 A A 虚拟的专用网络 B 虚拟的协议网络 C 虚拟的包过滤网络 62 目前的防火墙防范主要是 B A 主动防范 B 被动防范 C 不一定 63 IP地址欺骗通常是 A A 黑客的攻击手段 B 防火墙的专门技术 C IP 通讯的一种模式 黑客在攻击中进行 端口扫描可以完成 D A 检测黑客自己计算机已开放哪些端口 B 口令破译 C 获知目标主机开放了哪些端口服务 D 截获网络流量 64 Code Red爆发于 2001年 7月 利用微软的 IIS漏洞在 Web 服务器之间传播 针 对这一漏洞 微软早在 2001年三月就发
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号