2020年度大学生网络安全知识竞赛题及答案(九)
- 格式:doc
- 大小:32.50 KB
- 文档页数:10
2020年大学生网络安全知识竞赛题库及答案1.在一个信息安全保障体系中,最重要的核心组成部分为()。
A. 技术体系B. 安全策略C. 管理体系D. 教育与培训参考答案:B2.在计算机网络的供电系统中使用UPS电源的主要目的是( )A. 防雷击B. 防电磁干扰C. 可靠供电D. 防静电参考答案:C3.下列哪个不是QQ中毒后的正确处理办法( )A. 直接换一个新的QQ号B. 查杀病毒木马C. 检查系统,查看是否有漏洞D. 修改QQ密码参考答案:A4.黑客造成的主要安全隐患包括()A. 破坏系统、窃取信息及伪造信息B. 攻击系统、获取信息及假冒信息C. 进入系统、损毁信息及谣传信息D. 进入系统、获取信息及谣传信息参考答案:A5.Windows系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和()。
A. 本地帐号B. 域帐号C. 来宾帐号D. 局部帐号参考答案:C6.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是( )A. 蠕虫不利用文件来寄生B. 蠕虫病毒的危害远远大于一般的计算机病毒C. 二者都是病毒,没有什么区别D. 计算机病毒的危害大于蠕虫病毒参考答案:A7.微信收到"微信团队"的安全提示:"您的微信账号在16:46尝试在另一个设备登录。
登录设备:xx品牌xx型号"。
这时我们应该怎么做()A. 有可能是误报,不用理睬B. 确认是否是自己的设备登录,如果不是,则尽快修改密C. 自己的密码足够复杂,不可能被破解,坚决不修改密码D. 拨打110报警,让警察来解决参考答案:B8.黑客在攻击中进行端口扫描可以完成( )A. 检测黑客自己计算机已开放哪些端口B. 口令破译C. 获知目标主机开放了哪些端口服务D. 截获网络流量参考答案:C9.不能防止计算机感染病毒的措施是()A. 定时备份重要文件B. 经常更新操作系统C. 除非确切知道附件内容,否则不要打开电子邮件附件D. 重要部门的计算机尽量专机专用与外界隔绝参考答案:A10.下列关于计算机病毒叙述中,正确的是( )A. 计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作B. 计算机病毒一般寄生于文本文件中C. 计算机病毒只要人们不去执行它,就无法发挥其破坏作用D. 计算机病毒是人为编制出来的,可在计算机运行的程序参考答案:D11.消费者购买的美的微波炉坏了,经百度搜索,发现有很多售后维修电话,下列选项中,较为可靠的维修电话是()B.C.D.参考答案:D12.基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。
范文2020年大学生网络安全知识竞赛题库及答案(共1/ 11130题)2020 年大学生网络安全知识竞赛题库及答案(共 130 题) 1. 属于第二层的 VPN 隧道协议有(B)。
B. PPTP 2. GRE 协议的乘客协议是(D)。
D. 上述皆可 3 VPN 的加密手段为(C)。
C. VPN 内的各台主机对各自的信息进行相应的加密 4. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
B. 外联网 VPN 5. PPTP、L2TP 和 L2F 隧道协议属于(B)协议。
B. 第二层隧道 6.不属于隧道协议的是(C)。
C. TCP/IP 7.不属于 VPN 的核心技术是(C)。
C. 日志记录 8.目前,VPN 使用了(A)技术保证了通信的安全性。
A. 隧道协议、身份认证和数据加密 9.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A. Access VPN 10.L2TP 隧道在两端的 VPN 服务器之间采用(A)来验证对方的身份。
A. 口令握手协议 CHAP 11.不属于常见的危险密码是( D ) D、10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
(D)3/ 11D、代理服务型 14.在每天下午 5 点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 15.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B) (B)SQL 杀手蠕虫 16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽 17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B) (B)安全风险缺口 18.我国的计算机年犯罪率的增长是(C) (C)60% 19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡 20.信息网络安全的第一个时代(B)(B)九十年代中叶前 21.信息网络安全的第三个时代(A) (A)主机时代, 专网时代, 多网合一时代 22.信息网络安全的第二个时代(A) (A)专网时代 23.网络安全在多网合一时代的脆弱性体现在(C) (C)管理的脆弱性 24.人对网络的依赖性最高的时代(C) (C)多网合一时代 25.网络攻击与防御处于不对称状态是因为(C) (C)网络软,硬件的复杂性 26.网络攻击的种类(A) (A)物理攻击,语法攻击,语义攻击5/ 1127.语义攻击利用的是(A) (A)信息内容的含义 28.1995 年之后信息网络安全问题就是(A) (A)风险管理 29.风险评估的三个要素(D) (D)资产,威胁和脆弱性 30.信息网络安全(风险)评估的方法(A) (A)定性评估与定量评估相结合 31.PDR 模型与访问控制的主要区别(A) (A)PDR 把安全对象看作一个整体 32.信息安全中 PDR 模型的关键因素是(A) (A)人 33.计算机网络最早出现在哪个年代(B) (B)20 世纪 60 年代 34.最早研究计算机网络的目的是什么?(C)(C)共享计算资源; 35.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (B)计算机网络采用了分组交换技术。
网络安全题库及答案(精选12篇)篇1:全国大学生网络安全知识竞赛题库及答案全国大学生网络安全知识竞赛题库及答案大全1、网页恶意代码通常利用( C )来实现植入并进行攻击。
A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。
A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。
A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2月20日颁布了,自203月30日开始施行。
( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。
A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。
A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。
2020年大学生网络安全知识竞赛题库及答案(共120题)1.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(KA秘密(M))。
B方收到密文的解密方案是(C)。
C. KA公开(KB秘密(M’))2. “公开密钥密码体制”的含义是(C)。
C. 将公开密钥公开,私有密钥保密3. PKI支持的服务不包括(D)。
D. 访问控制服务4. PKI的主要组成不包括(B)。
B. SSL5. PKI管理对象不包括(A)。
A. ID和口令6. 下面不属于PKI组成部分的是(D)。
D. AS7. SSL产生会话密钥的方式是(C)。
C. 随机由客户机产生并加密后通知服务器8.属于Web中使用的安全协议(C)。
C. SSL、S-HTTP9. 传输层保护的网络采用的主要技术是建立在(A)基础上的(A)。
A. 可靠的传输服务,安全套接字层SSL协议10. 通常所说的移动VPN是指(A)。
A. Access VPN11.不属于常见的危险密码是(D )D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
(D)D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(B)SQL杀手蠕虫16.SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)(B)安全风险缺口18.我国的计算机年犯罪率的增长是(C)(C)60%19.信息安全风险缺口是指(A)(A)IT的发展与安全投入,安全意识和安全手段的不平衡20.信息网络安全的第一个时代(B)(B)九十年代中叶前21.信息网络安全的第三个时代(A)(A)主机时代,专网时代,多网合一时代22.信息网络安全的第二个时代(A)(A)专网时代23.网络安全在多网合一时代的脆弱性体现在(C)(C)管理的脆弱性24.人对网络的依赖性最高的时代(C)(C)多网合一时代25.网络攻击与防御处于不对称状态是因为(C)(C)网络软,硬件的复杂性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击27.语义攻击利用的是(A)(A)信息内容的含义28.1995年之后信息网络安全问题就是(A)(A)风险管理29.风险评估的三个要素(D)(D)资产,威胁和脆弱性30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体32.信息安全中PDR模型的关键因素是(A)(A)人33.计算机网络最早出现在哪个年代(B)(B)20世纪60年代34.最早研究计算机网络的目的是什么?(C)(C)共享计算资源;35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(B)计算机网络采用了分组交换技术。
2020年全国大学生网络安全知识竞赛题库含答案2020年全国大学生网络安全知识竞赛题库含答案一、单选题1.在提供互联网新闻信息服务时,应当依法向哪个部门办理互联网信息服务许可或备案手续?A。
电信主管部门B。
公安局C。
消防部门D。
税务局答案:A2.申请互联网新闻信息服务许可需要满足哪些条件?A。
在中华人民共和国境内依法设立的法人B。
主要负责人、总编辑是中国公民C。
有健全的信息安全管理制度和安全可控的技术保障措施D。
需要与服务相适应的场所、设施和资金答案:D3.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另行制定?A。
宣传部门B。
XXXC。
公安局D。
法院答案:B4.互联网新闻信息服务不包括下列哪项服务?A。
采编发布服务B。
转载服务C。
传播平台服务D。
下载服务答案:D5.哪个部门负责全国互联网新闻信息服务的监督管理执法工作?A。
XXXB。
地方互联网信息办公室C。
电信主管部门D。
安全局答案:A6.下列哪个选项是错误的?A。
任何组织不得设立中外合作经营的互联网新闻信息服务单位B。
任何组织不得设立外资经营的互联网新闻信息服务单位C。
任何组织不得设立中外合资经营的互联网新闻信息服务单位D。
合法组织可以设立中外合资经营的互联网新闻信息服务单位答案:D7.下列哪项是正确的?A。
互联网新闻信息服务提供者的采编业务和经营业务应当分开,非公有资本可以介入互联网新闻信息采编业务B。
省、自治区、直辖市互联网信息办公室可不定期向XXX报告许可受理和决定情况C。
申请互联网新闻信息服务许可,国家或省、自治区、直辖市互联网信息办公室决定批准的,核发《互联网新闻信息服务许可证》D。
申请互联网新闻信息服务许可,申请主体为地方新闻单位(含其控股的单位)或地方新闻宣传部门主管的单位的,由XXX受理和决定答案:C8.《互联网新闻信息服务许可证》的有效期是多长时间?A。
一年B。
两年C。
三年D。
四年答案:C9.《互联网新闻信息服务许可证》的有效期届满后,需继续从事互联网新闻信息服务活动的,应当于有效期届满前多长时间申请续办?A。
2020年大学生网络安全知识竞赛精选题库及答案(共60题)1.信息安全风险缺口是指IT的发展与安全投入,安全意识和安全手段的不平衡。
2.网络安全在多网合一时代的脆弱性体现在管理的脆弱性。
3.网络攻击与防御处于不对称状态是因为网络软,硬件的复杂性。
4.网络攻击的种类:物理攻击,语法攻击,语义攻击。
5.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中的情景属于审计(Audit)。
6.“三网合一”的“三网”是指电信网、有线电视网、计算机网。
7.DDOS攻击是利用中间代理进行攻击8.我国是在1988年出现第一例计算机病毒9.计算机病毒能够破坏计算机功能或者毁坏数据、影响计算机使用、能够自我复制10.网页病毒主要通过网络浏览途径传播11. 不要使用与自己相关的资料作为个人密码,如自己或男(女)朋友的生日,电话号码,身份证号码,门牌号,姓名简写,这样很容易被熟悉你的人猜出。
12. 不要为了防止忘记而将密码记下来。
将密码记在大脑以外的任何地方都是愚蠢的行为.13. 不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。
14.网上金融常见安全风险:网络钓鱼、木马病毒、社交陷阱、伪基站15.金融安全工具:数字证书、短信验证码、动态口令、USBKey16.网上金融安全:保管好账号、密码和USBKey(或称Ukey、网盾、U盾等)a.不要相信任何套取账号、USBKey和密码的行为,也不要轻易向他人透露您的证件号码、账号、密码等。
b.密码应尽量设置为数字、英文大小写字母的组合,不要用生日、姓名等容易被猜测的内容做密码。
c.如果泄露了USBKey密码,应尽快办理补发或更换业务。
17.认清网站网址:网上购物时请到正规、知名的网上商户进行网上支付,交易时请确认地址栏里的网址是否正确。
18.网上交易前:确保计算机系统安全:从银行官方网站下载安装网上银行、手机银行安全控件和客户端软件,设置Windows登录密码,WindowsXP以上系统请打开系统自带的防火墙,关闭远程登录功能。
2020年全国网络安全知识竞赛试卷及答案(九)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.通常所说的"宏病毒",主要是一种感染( )类型文件的病毒。
A. .COMB. .DOCC. .EXED. .TXT我的答案:A参考答案:B收起解析难度系数:考点:参考解析:略2.为了防御网络监听,最常用的方法是( )A. 采用物理传输(非网络)B. 信息加密C. 无线网D. 使用专线传输我的答案:参考答案:B收起解析难度系数:考点:参考解析:略3.下列哪种现象不属于计算机犯罪行为?()A. 利用计算机网络窃取他人信息资源B. 私自删除他人计算机内重要数据C. 攻击他人的网络服务D. 消除自己计算机中的病毒我的答案:参考答案:D收起解析难度系数:考点:参考解析:略4.()是最常用的公钥密码算法。
A. RSAB. DSAC. 椭圆曲线D. 量子密码我的答案:参考答案:A收起解析难度系数:考点:参考解析:略5.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏我的答案:参考答案:D收起解析难度系数:考点:参考解析:略6.为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )A. 一种基于RSA的邮件加密软件B. 一种基于白名单的反垃圾邮件软件C. 基于SSL的VPN技术D. 安全的电子邮箱我的答案:参考答案:A收起解析难度系数:考点:参考解析:略7.在上网查阅下载网络信息时,以下做法错误的是( )A. 网络信息是共享的,可以随意使用B. 按照相关法律法规,正确使用网络信息C. 不通过非法手段窃取网络信息D. 使用网络信息时要标明详细出处我的答案:参考答案:A收起解析难度系数:考点:参考解析:略8.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()A. 选择网络游戏运营商时,要选择合法正规的运营商B. 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C. 在网吧玩游戏的时候,登录网银购买游戏币D. 不要轻易购买大金额的网游道具我的答案:参考答案:C收起解析难度系数:考点:参考解析:略9.以下行为中符合网络行为规范的是( )A. 学会寻找和进入别人的资料档案库B. 言论自由,知无不言、言无不尽C. 在论坛中,对一道数学问题发表自己的解题方法D. 三维电脑游戏太有吸引力,只要完成了作业,就可以进行网络游戏我的答案:参考答案:C收起解析难度系数:考点:参考解析:略10.以下哪项不属于防止口令猜测的措施( )A. 严格限定从一个给定的终端进行非法认证的次数B. 确保口令不在终端上再现C. 防止用户使用太短的口令D. 使用机器产生的口令我的答案:参考答案:B收起解析难度系数:考点:参考解析:略11.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
范文2020年大学生网络安全知识竞赛精选题库及答案1/ 6(共50题)2020 年大学生网络安全知识竞赛精选题库及答案(共 50 题)1.防范网络黑客措施:①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④ 实施存取控制⑤确保数据的安全 2.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向公安机关报案,以查处诈骗者,挽回经济损失。
3.当您发现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向信息产业部或各地电信用户申诉受理中心(12300)申诉。
4.通常意义上的网络黑客是指通过互联网利用非正常手段入侵他人计算机系统的人。
5.《电信条例》规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即停止传输,保存有关记录,并向国家有关机关报告。
6.《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供互联网接入服务。
7.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、网络聊天室、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
8.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是钓鱼攻击。
9.最常用的认证方式是:基于账户名/口令认证。
10.计算机病毒防治的策略有:确认您手头常备一张真正“干净”的引导盘、及时、可靠升级反病毒产品、新购置的计算机软件也要进行病毒检测。
11. 不要使用与自己相关的资料作为个人密码,如自己或男(女)朋友的生日,电话号码,身份证号码,门牌号,姓名简写,这样很容易被熟悉你的人猜出。
12. 不要为了防止忘记而将密码记下来。
将密码记在大脑以外的任何地方都是愚蠢的行为. 13. 不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。
2020年大学生网络安全知识竞赛精选题库及答案(共73题)1.网络安全的基本要求:机密性、完整性、安全性2.木马:是一种可以驻留在对方服务器系统中的一种程序3.恶意代码:黑客们正在编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码。
4.恶意代码包括:计算机病毒、蠕虫、木马程序、后门程序、逻辑炸弹等等。
5.上网前可以做那些事情来确保上网安全?首先,你需要安装个人防火墙,利用隐私控制特性,你可以选择哪些信息需要保密,而不会不慎把这些信息发送到不安全的网站。
这样,还可以防止网站服务器在你不察觉的情况下跟踪你的电子邮件地址和其他个人信息。
其次,请及时安装系统和其它软件的补丁和更新。
基本上越早更新,风险越小。
防火墙的数据也要记得及时更新。
6.如何防止黑客攻击?首先,使用个人防火墙防病毒程序以防黑客攻击和检查黑客程序(一个连接外部服务器并将你的信息传递出去的软件)。
个人防火墙能够保护你的计算机和个人数据免受黑客入侵,防止应用程序自动连接到网站并向网站发送信息。
其次,在不需要文件和打印共享时,关闭这些功能。
文件和打印共享有时是非常有用的功能,但是这个特性也会将你的计算机暴露给寻找安全漏洞的黑客。
一旦进入你的计算机,黑客就能够窃取你的个人信息。
7.网上购物时如何确保你的信息安全?网上购物时,确定你采用的是安全的连接方式。
你可以通过查看浏览器窗口角上的闭锁图标是否关闭来确定一个连接是否安全。
在进行任何的交易或发送信息之前阅读网站的隐私保护政策。
因为有些网站会将你的个人信息出售给第三方。
在线时不要向任何人透露个人信息和密码。
8.如何防止密码被盗?经常更改你的密码,使用包含字母和数字的七位数的密码,从而干扰黑客利用软件程序来搜寻最常用的密码。
9. 信息安全:为了防止未经授权就对知识、实事、数据或能力进行使用、滥用、修改、破坏、拒绝使用或使信息被非法系统辨识、控制而采取的措施。
10.弱点漏洞是系统在设计过程中留下的问题,也是黑客入侵系统利用系统的问题所在。
2020年大学生网络安全知识竞赛精选题库及答案(共120题)1. 下面属于对称算法的是(B )A. 数字签名B. 序列算法C. RSA 算法D. 数字水印2. PGP 加密技术是一个基于体系的邮件加密软件。
(A )A. RSA 公钥加密B. DES 对称密钥C. MD5 数字签名D. MD5 加密3. 为了防御网络监听,最常用的方法是(B )A. 采用物理传输(非网络)B. 信息加密C. 无线网D. 使用专线传输4. 以下生物鉴定设备中具有最低的误报率的是(A )A. 指纹识别B. 语音识别C. 掌纹识别D. 签名识别5. 以下鉴别机制不属于强鉴别机制的是(B )凤凰制版科技KJ2016565 170*240 四校姜2016/8/31 93 青少年网络信息安全知识竞赛题库A. 令牌+ 口令B. PIN 码+ 口令C. 签名+ 指纹D. 签名+ 口令6. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及(C )A. 你需要什么B. 你看到什么C. 你是什么D. 你做什么7. 家里可在ATM 机上使用的银行卡是双重鉴定的形式是因为(B )A. 它结合了你是什么和你知道什么B. 它结合了你知道什么和你有什么C. 它结合了你控制什么和你知道什么D. 它结合了你是什么和你有什么8. 下列能够满足双因子认证的需求的方法是(A )A. 智能卡和用户PINB. 用户ID 与密码C. 虹膜扫描和指纹扫描D. 用户名和PIN9. 下列有关防火墙局限性描述不正确的是(C )A. 防火墙不能防范不经过防火墙的攻击B. 防火墙不能解决来自内部网络的攻击和安全问题C. 防火墙不能对非法的外部访问进行过滤D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁10. 对称密钥密码体制的主要缺点是(B )A. 加、解密速度慢B. 密钥的分配和管理问题C. 应用局限性D. 加密密钥与解密密钥不同11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
2020届大学生网络安全知识竞赛精选试题库及答案(九)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.通常所说的"宏病毒",主要是一种感染( )类型文件的病毒。
A. .COMB. .DOCC. .EXED. .TXT我的答案:A参考答案:B收起解析难度系数:考点:参考解析:略2.为了防御网络监听,最常用的方法是( )A. 采用物理传输(非网络)B. 信息加密C. 无线网D. 使用专线传输我的答案:参考答案:B收起解析难度系数:考点:参考解析:略3.下列哪种现象不属于计算机犯罪行为?()A. 利用计算机网络窃取他人信息资源B. 私自删除他人计算机内重要数据C. 攻击他人的网络服务D. 消除自己计算机中的病毒我的答案:参考答案:D收起解析难度系数:考点:参考解析:略4.()是最常用的公钥密码算法。
A. RSAB. DSAC. 椭圆曲线D. 量子密码我的答案:参考答案:A收起解析难度系数:考点:参考解析:略5.可以被数据完整性机制防止的攻击方式是()A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏我的答案:参考答案:D收起解析难度系数:考点:参考解析:略6.为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )A. 一种基于RSA的邮件加密软件B. 一种基于白名单的反垃圾邮件软件C. 基于SSL的VPN技术D. 安全的电子邮箱我的答案:参考答案:A收起解析难度系数:考点:参考解析:略7.在上网查阅下载网络信息时,以下做法错误的是( )A. 网络信息是共享的,可以随意使用B. 按照相关法律法规,正确使用网络信息C. 不通过非法手段窃取网络信息D. 使用网络信息时要标明详细出处我的答案:参考答案:A收起解析难度系数:考点:参考解析:略8.关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()A. 选择网络游戏运营商时,要选择合法正规的运营商B. 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用C. 在网吧玩游戏的时候,登录网银购买游戏币D. 不要轻易购买大金额的网游道具我的答案:参考答案:C收起解析难度系数:考点:参考解析:略9.以下行为中符合网络行为规范的是( )A. 学会寻找和进入别人的资料档案库B. 言论自由,知无不言、言无不尽C. 在论坛中,对一道数学问题发表自己的解题方法D. 三维电脑游戏太有吸引力,只要完成了作业,就可以进行网络游戏我的答案:参考答案:C收起解析难度系数:考点:参考解析:略10.以下哪项不属于防止口令猜测的措施( )A. 严格限定从一个给定的终端进行非法认证的次数B. 确保口令不在终端上再现C. 防止用户使用太短的口令D. 使用机器产生的口令我的答案:参考答案:B收起解析难度系数:考点:参考解析:略11.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。
2020年网络信息安全技术知识竞赛题库及答案(共100题)1. 安全审计跟踪是__B__。
a. 安全审计系统收集易于安全审计的数据b. 安全审计系统检测并追踪安全事件的过程c. 对计算机系统中的某种行为的详尽跟踪和观察d. 人利用日志信息进行安全事件分析和追溯的过程2. 安全审计包括个人职能、事件重建、入侵检测和__D____。
a. 事件跟踪b. 安全审核c. 应用程序跟踪d. 故障分析3. 病毒的运行特征和过程是____C____。
a. 传播、运行、驻留、激活、破坏b. 入侵、运行、传播、扫描、窃取c. 设计、传播、潜伏、触发、破坏d. 复制、撤退、检查、运行、破坏4. 通常所说的"病毒"是指__C_____。
a. 生物病毒感染b. 被损坏的程序c. 特制的具有破坏性的程序d. 细菌感染5. 下列行为不属于攻击的是__C_____。
a. 发送带病毒和木马的电子邮件b. 用字典猜解服务器密码c. 从FTP服务器下载一个10GB的文件d. 对一段互联网IP进行扫描6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术这是__A___防火墙的特点。
a. 代理服务型b. 应用级网关型c. 包过滤型d. 复合型防火墙7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999中将计算机安全等级划分为___A___。
a. 5级14b. 8级c. 10级d. 3级8. CA属于ISO安全体系结构中定义的___C____。
a. 通信业务填充机制b. 认证交换机制c. 公证机制d. 路由控制机制9. 计算机会将系统中可使用内存减少这体现了病毒的____B____。
a. 传染性b. 破坏性c. 潜伏性d. 隐藏性10. 关于RSA算法下列说法不正确的是__A_____。
a. RSA算法是一种对称加密算法b. RSA算法可用于某种数字签名方案。
c. RSA算法的运算速度比DES慢。
2020年度大学生网络安全知识竞赛题及答案(九)1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A. 遵循国家的安全法律B. 降低电脑受损的几率C. 确保不会忘掉密码D. 确保个人数据和隐私安全我的答案:D参考答案:D收起解析难度系数:考点:参考解析:略2.下列观点正确的是( )A. 手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B. 网络是个虚拟世界,对现实生活没什么影响;C. 现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D. 网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。
我的答案:D参考答案:D收起解析难度系数:考点:参考解析:略3.下列操作中不能防范个人口令被字典暴力攻击的是( )A. 确保口令不在终端上再现B. 避免使用过短的口令C. 使用动态口令卡产生的口令D. 严格限定从一个给定的终端进行非法认证的次数我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( )A. 200B. 302C. 401D. 404我的答案:D参考答案:D收起解析难度系数:考点:参考解析:略5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。
A. 警告B. 罚款C. 没收违法所得D. 吊销许可证我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略6.防火墙提供的接入模式不包括()A. 网关模式B. 透明模式C. 混合模式D. 旁路接入模式我的答案:D参考答案:D收起解析难度系数:考点:参考解析:略7.以下关于DOS攻击的描述,正确的是( )A. 不需要侵入受攻击的系统B. 以窃取目标系统上的机密信息为目的C. 导致目标系统无法处理正常用户的请求D. 如果目标系统没有漏洞,远程攻击就不可能成功我的答案:C参考答案:C收起解析难度系数:考点:参考解析:略8.用于实现身份鉴别的安全机制是()。
网络安全知识竞赛试题及答案(共140题)网络安全知识竞赛题库及答案(共140题)一、单选题(80题)1、保证计算机信息运行的安全是计算机安全领域中最重要的环节之一,以下不属于信息运行安全技术的范畴。
()A.风险分析B.审计跟踪技术(正确答案)C.应急技术D.防火墙技术2、显示屏幕显示"桌面'没有任何图标,最先判断什么问题?()A.客户可能选择了其他账户进入系统B.图标可能被误删除C."显示桌面图标'选项没有勾上(正确答案)D.中毒的可能性最大3、从风险管理的角度,以下哪种方法不可取?()接受风险分散风险转移风险拖延风险(正确答案)4、容灾的目的和实质是()。
A.实现对系统数据的备份B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.VLAN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?()威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方"齐抓共管'的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部D.国家密码管理委员会办公室8、软件供应商或是制造商可以在他们自己的产品中或是客户的计算机系统上安装一个"后门'程序。
以下哪一项是这种情况面临的最主要风险?()A.软件中止和黑客入侵B.远程监控和远程维护C.软件中止和远程监控(正确答案)D.远程维护和黑客入侵9、管理审计指()A.保证数据接收方收到的信息与发送方发送的信息完全一致B.防止因数据被截获而造成的泄密C.对用户和程序使用资源的情况进行记录和审查(正确答案)D.保证信息使用者都可10、为了保护企业的知识产权和其它资产,当终止与员工的聘用关系时下面哪一项是最好的方法?()A.进行离职谈话,让员工签署保密协议,禁止员工账号,更改密码(正确答案)B.进行离职谈话,禁止员工账号,更改密码C.让员工签署跨边界协议D.列出员工在解聘前需要注意的所有责任11、下列跳线中,哪个属于电源按钮线?()A.RESETSWB.POWERLEDC.SPEAKERD.POWERSW(正确答案)12、系统管理员属于()。
2020年全国大学生网络安全知识竞赛历年题库(精编真题50题)1、[单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议A.HTTP AuthenticationB.TLSC.IPSECD.PGP2、[单选题] SSL提供哪些协议上的数据安全A.HTTP,FTP和TCP/IPB.SKIP,SNMP和IPC.UDP,VPN和SONETD.PPTP,DMI和RC43、[单选题] 下面哪种协议主要是基于UDP协议进行传输的?A.SNMPB.SMTPC.HTTPD.POP4、[单选题] 防火墙中地址翻译(NAT)的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵5、[单选题] HTTP, FTP, SMTP 建立在OSI模型的那一层?A.2 层–数据链路层B.3层–网络层C.4层–传输层D.7 层–应用层6、[单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。
通常可以基于()来过滤ICMP数据包。
A.端口B.IP地址C.消息类型D.状态7、[单选题] Windows 2000Server中在注册表哪个位置可以设置禁止默认共享()A.HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersB.HKLM\Microsoft\Windows\Services\lanmanserver\parametersC.HKLM\Software\Services\lanmanserver\parametersD.HKLM\Software\Windows\services\lanmanserver\parameters8、[单选题] Oracle数据库的常见TCP端口为:A.1521B.433C.3218D.239、[单选题] SSLVPN设备在7层OSI模型中工作在哪层的设备?A.3B.5C.6D.710、[单选题] 只具有( )和FIN标志集的数据包是公认的恶意行为迹象。
范文
2020年度大学生网络安全知识竞赛题及答案(九)
1/ 10
2020 年度大学生网络安全知识竞赛题及答案(九) 1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码() A. 遵循国家的安全法律 B. 降低电脑受损的几率 C. 确保不会忘掉密码 D. 确保个人数据和隐私安全我的答案:D 参考答案:D 收起解析难度系数:考点:参考解析:略 2.下列观点正确的是( ) A. 手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅; B. 网络是个虚拟世界,对现实生活没什么影响; C. 现实生活太压抑了,可以上网骂骂人,反正彼此不认识; D. 网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。
我的答案:D 参考答案:D 收起解析
难度系数:考点:参考解析:略 3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现 B. 避免使用过短的口令 C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数我的答案:A 参考答案:A 收起解析难度系数:考点:参考解析:略 4.当访问 web 网站的某个页面资源不存在时,将会出现的 HTTP 状态码是( ) A. 200 B. 302 C. 401 D. 404 我的答案:D 参考答案:D 收起解析难度系数:考点:参考解析:略
3/ 10
5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。
A. 警告
B. 罚款
C. 没收违法所得
D. 吊销许可证我的答案:A 参考答案:A 收起解析难度系数:考点:参考解析:略 6.防火墙提供的接入模式不包括() A. 网关模式 B. 透明模式 C. 混合模式 D. 旁路接入模式我的答案:D 参考答案:D 收起解析难度系数:考点:参考解析:略 7.以下关于 DOS 攻击的描述,正确的是( ) A. 不需要侵入受攻击的系统 B. 以窃取目标系统上的机密信息为目的
C. 导致目标系统无法处理正常用户的请求
D. 如果目标系统没有漏洞,远程攻击就不可能成功我的答案:C 参考答案:C 收起解析难度系数:考点:参考解析:略 8.用于实现身份鉴别的安全机制是()。
A. 加密机制和数字签名机制
B. 加密机制和访问控制机制
C. 数字签名机制和路由控制机制
D. 访问控制机制和路由控制机制我的答案:A 参考答案:A 收起解析难度系数:考点:参考解析:略 9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。
A. 机密性
B. 可用性
C. 完整性
D. 真实性我的答案:B 参考答案:B 收起解析难度系数:
5/ 10
考点:参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性##D.真实性 10.网络信息未经授权不能进行改变的特性是() A. 完整性 B. 可用性 C. 可靠性 D. 保密性我的答案:A 参考答案:A 收起解析难度系数:考点:参考解析:略 11.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是() A. 完整性 B. 可用性 C. 可靠性 D. 保密性我的答案:D 参考答案:D 收起解析
难度系数:考点:参考解析:略 12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?() A. 拒绝服务 B. 文件共享 C. BIND 漏洞D. 远程过程调用我的答案:A 参考答案:A 收起解析难度系数:考点:参考解析:略 13.《计算机信息系统安全保护条例》规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。
A. 8 小时内
B. 12 小时内
C. 24 小时内
D. 48 小时内我的答案:C 参考答案:C 收起解析难度系数:
7/ 10
考点:参考解析:略 14.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。
指纹付款主要采用了() A. 信息的编程加工 B. 虚拟现实技术C. 模式识别技术 D. 智能代理技术我的答案:C 参考答案:C 收起解析难度系数:考点:参考解析:略 15.包过滤防火墙工作在 OSI 网络参考模型的()。
A. 物理层
B. 数据链路层
C. 网络层
D. 应用层我的答案:B 参考答案:C 收起解析难度系数:考点:参考解析:略 16.以下不是特洛伊木马所窃取信息项是()
A. 计算机名字
B. 硬件信息
C. QQ 用户密码
D. 系统文件我的答案:B 参考答案:D 收起解析难度系数:考点:参考解析:略 17.不是蠕虫的传播途径和传播方式的是( ) A. 微信 B. 微博 C. 交叉使用的鼠标 D. 网络接口如蓝牙我的答案:C 参考答案:C 收起解析难度系数:考点:参考解析:略 18.以下不是感染计算机木马后的症状() A. 系统中开放了不明端口 B. 系统中有不明来源的进程在执行 C. 系统文件被篡改 D. 系统注册表添加了启动项
9/ 10
我的答案:D 参考答案:C 收起解析难度系数:考点:参考解析:略 19.你的 qq 好友给你在 qq 留言,说他最近通过网络兼职赚了不少钱, 让你也去一个网站注册申请兼职。
但你打开该网站后发现注册需要提交手机号码并发送验证短信。
以下做法中最合理的是?() A. 提交手机号码并且发送验证短信B. 在 qq 上询问朋友。