2018年网络宣传周线下知识竞赛试题
选择题
1.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立(A)网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。
A 政府和企业 B 企业和企业 C企业和院校 D公安和企业
2.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。(A)是最基本最基础的工作。
A 感知网络安全态势 B 实施风险评估 C加强安全策略 D实行总体防御
3. 2016年4月19曰,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优 秀的教材,招优秀的学生,建一流的(A)。”
A. 网络空间安全学院
B. 信息安全学院
C. 电子信息工程学院
D. 网络安全学院
4.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着(C )旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。
A. “网络购物”
B. “网络投资”
C. “网络金融”
D. “网络集资”
5. 2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻(C)的发展思想。
A. 以法律法规为中心
B. 以安全为中心
C. 以人民为中心
D. 以防御为中心
6.习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围(D)
A、 加快全球网络基础设施建设,促进互联互通
B、 打造网上文化交流共享平台,促进交流互鉴
C、 构建互联网治理体系,促进公平正义
D、 尊重网络知识产权,共筑网络文化
7. 2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(A):
A、 维基解密;
B、 icloud泄密;
C、 越狱;
D、 社会工程
8. 2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过(B)方式泄露的。
A、 拖库;
B、 撞库;
C、 木马;
D、 信息明文存储
9.棱镜门的主要曝光了对互联网的(A)活动?
A、 监听;
B、 看管;
C、 羁押;
D、 受贿;
10.棱镜门事件的发起者是(B)。
A、 俄罗斯克格勃;
B、 美国国家安全局;
C、 英国军情六处;
D、 斯诺登;
11. 以下行为中不属于侵犯知识产权的是(C)。
A、 把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听
B、 将购买的正版游戏上网到网盘中,供网友下载使用
C、 下载了网络上的一个具有试用期限的软件,安装使用
D、 把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学
12. 我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于(C )。
A、 存储虚拟化
B、 内存虚拟化
C、 系统虚拟化
D、 网络虚拟化
13. 对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?(B)
A、 将电脑开机密码设置成复杂的15位强密码
B、 安装盗版的操作系统
C、 在QQ聊天过程中不点击任何不明链接
D、 避免在不
14. 浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D
)
A、 现在网络主播很流行,很多网站都有,可以点开看看
B、 安装流行杀毒软件,然后再打开这个页面
C、 访问完这个页面之后,全盘做病毒扫描
D、 弹出的广告页面,风险太大,不应该去点击
15. 信息安全的主要目的是为了保证信息的( A)
A、 完整性、机密性、可用性
B、 安全性、可用性、机密性
C、 完整性、安全性、机密性
D、 可用性、传播性、整体性
16. 列关于计算机木马的说法错误的是(D)。
A、 Word文档也会感染木马
B、 尽量访问知名网站能减少感染木马的概率
C、 杀毒软件对防止木马病毒泛滥具有重要作用
D、 只要不访问互联网,就能避免受到木马侵害
17. 电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?(B )
A、 VPN软件
B、 杀毒软件
C、 备份软件
D、 安全风险预测软件
18. 位置信息和个人隐私之间的关系,以下说法正确的是(C)
A、 我就是普通人,位置隐私不重要,可随意查看
B、 位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
C、 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
D、 通过网络搜集别人的位置信息,可以研究行为规律
19. 以下不属于电脑病毒特点的是?(D)
A、 寄生性
B、 传染性
C、 潜伏性
D、 唯一性
20. 世界上首例通过网络攻击瘫痪物理核设施的事件是?(D)
A、 巴基斯坦核电站震荡波事件
B、 以色列核电站冲击波事件
C、 伊朗核电站震荡波事件
D、 伊朗核电站震网(stuxnet)事件
21. 以下选项属于《文明上网自律公约》内容的是:(D)
①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。
A、 ②③④
B、 ①②④
C、 ①②③
D、 ①②③④
22. 浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( C)
A、 收藏夹
B、 书签
C、 COOKIE
D、 https
23. 当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( D)
A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C、 目的的IP地址将永远是第一个路由器的IP地址。
D、 目的的IP地址固定不变
24. 当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( B)
A、 200
B、 401
C、 302
D、 303
答案:B
25. 对网络系统进行渗透测试,通常是按什么顺序来进行的:( C)
A、 控制阶段、侦查阶段、入侵阶段
B、 入侵阶段、侦查阶段、控制阶段
C、 侦查阶段、入侵阶段、控制阶段
D、 侦查阶段、控制阶段、入侵阶段
26. 数据被非法篡改破坏了信息安全的( B )属性。
A、 保密性
B、 完整性
C、 不可否认性
D、 可用性
27. 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( D)?
A、 口令攻击
B、 暴力破解
C、 拒绝服务攻击
D、 社会工程学攻击
28. 下面选项属于社会工程学攻击选项的是( D)?
A、 逻辑炸弹
B、 木马
C、 包重放
D、 网络钓鱼
29. 电脑安装多款安全软件会有什么危害(A)?
A、 可能大量消耗系统资源,相互之间产生冲突
B、 不影响电脑运行速度
C、 影响电脑的正常运行
D、 更加放心的使用电脑
30. 有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?(A)
A、 钓鱼网站
B、 挂马网站
C、 游戏网站
D、 门户网站
答案:B
31. 属于操作系统自身的安全漏洞的是:( A )。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
32. 关于黑客的主要攻击手段,以下描述不正确的是?(D )
A、 包括社会工程学攻击
B、 包括暴力破解攻击
C、 直接渗透攻击
D、 不盗窃系统资料
33. 某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?(B)
A、 1000次
B、 10000次
C、 1000000次
D、 20000次
34. 网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些 语言编写的恶意代码。攻击者通常利用什么植入网页病毒:(C)
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、 U盘工具
35. 宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:(C)
A、 doc
B、 xls
C、 exe
D、 ppt
36. 哪种访问控制技术方便访问权限的频繁更改?(C)
A、 自主访问控制;
B、 强制访问控制;
C、 基于角色的访问控制;
D、 基于格的访问控制
37. 下列不属于网络蠕虫的恶意代码是(C)
A、 冲击波;
B、 SQL SLAMMER;
C、 熊猫烧香 ;
D、 红色代码
38. 下列哪种病毒能对计算机硬件产生破坏?(A)
A、 CIH ;
B、 CODE RED;
C、 维金
D、 熊猫烧香
39. 以下哪一项鉴别机制不属于强鉴别机制?(B)
A、 令牌+口令;
B、 PIN码+口令;
C、 签名+指纹;
D、 签名+口令
40. 关闭系统多余的服务有什么安全方面的好处?(A)
A、 使黑客选择攻击的余地更小;
B、 关闭多余的服务以节省系统资源;
C、 使系统进程信息简单,易于管理;
D、 没有任何好处
41. 下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改 IE 首页、弹窗等 :(D)
A、 主引导区病毒 主引导区病毒
B、 宏病毒
C、 木马
D、 脚本病毒
42. 下面不属于网络钓鱼行为的是(D)
A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D:网购信息泄露,财产损失
43. 某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?(D)
A:SQL注入攻击
B:特洛伊木马
C:端口扫描
D:DOS攻击
44. 根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:(B)
A、 一般秘密、秘密、绝密
B、 秘密、机密、绝密
C、 秘密、机密、高级机密
D、 机密、高级机密、绝密
45.信息安全管理中最关键也是最薄弱的一环是:(B)
A、 技术
B、 人
C、 策略
D、 管理制度
46.拒绝服务攻击具有极大的危害,其后果一般是:(B)
A.大量木马在网络中传播
B.被攻击目标无法正常服务甚至瘫痪
C.能远程控制目标主机
D.黑客进入被攻击目标进行破坏
47.(黑客hacker源于20世纪60年代末期的(B)计算机科学中心。
A、哈佛大学
B、麻省理工学院
C、剑桥大学
D、清华大学
48.传入我国的第一例计算机病毒是(B)。
A、 大麻病毒
B、 小球病毒
C、 1575病毒
D、米开朗基罗病毒
49.以下(A)可能携带病毒或木马。
A.二维码
B.IP地址
C.微信用户名
D.微信群
50. 首届世界互联网大会的主题是(C)。
A. 互相共赢
B. 共筑安全互相共赢
C. 互联互通,共享共治
D. 共同构建和平、安全、开放、合作的网络空间
51. 习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的(A)。”
A. 网络空间安全学院
B. 信息安全学院
C. 电子信息工程学院
D. 网络安全学院
52.为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。
A. 国家利益
B. 社会公共利益
C. 私人企业利益
D. 国有企事业单位利益
53、《网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A
A. 网络安全事件应急预案
B. 网络安全事件补救措施
C. 网络安全事件应急演练方案
D. 网站安全规章制度
54、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。(C)
A. 发布 收集 分析 事故处理
B. 收集 分析 管理 应急处置
C. 收集 分析 通报 应急处置
D. 审计 转发 处置 事故处理
55、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处__日以下拘留,可以并处___以上___以下罚款。(C)
A. 三日 一万元 十万元
B. 五日 五万元 十万元
C. 五日 五万元 五十万元
D. 十日 五万元 十万元
56、网络运营者应当为_______、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。(A)
A. 公安机关
B. 网信部门
C. 工信部门
D. 检察院
57、关键信息基础设施的运营者采购网络产品和服务,可能影响________的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。(C)
A. 政府安全
B. 信息安全
C. 国家安全
D. 网络安全
58、网络攻击的种类( A )
A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击
59、最早研究计算机网络的目的是什么?( C )
A、直接的个人通信; B、共享硬盘空间、打印机等设备;
C、共享计算资源; D、大量的数据交换。
60、可能给系统造成影响或者破坏的人包括( A )
A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员
61、黑客的主要攻击手段包括( A )
A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击
62、一般性的计算机安全事故和计算机违法案件可由_____受理( C )
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
63.国际电信联盟将每年的5月17日确立为世界电信日。2018年世界电信日的主题为(D)
A.“让全球网络更安全”
B.“信息通信技术:实现可持续发展的途径”
C.“行动起来创建公平的信息社会”
D. 推动人工智能(AI)的正当使用,造福人类
64.下面哪个功能属于操作系统中的安全功能 (C)
A控制用户的作业排序和运行
B实现主机和外设的并行处理以及异常情况的处理
C保护系统程序和作业,禁止不合要求的对程序和数据的访问
D对计算机用户访问系统和资源的情况进行记录
65.下面哪个功能属于操作系统中的日志记录功能(D)
A控制用户的作业排序和运行
B以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C保护系统程序和作业,禁止不合要求的对程序和数据的访问
D对计算机用户访问系统和资源的情况进行记录
66.从统计的情况看,造成危害最大的黑客攻击是(C)
A漏洞攻击
B蠕虫攻击
C病毒攻击
67.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)
A Internet 诞生
B 第一个计算机病毒出现
C 黑色星期四
68.全国首例计算机入侵银行系统是通过(A)
A安装无限MODEM进行攻击
B通过内部系统进行攻击
C通过搭线进行攻击
69.信息战的战争危害较常规战争的危害(C)
A轻
B重
C不一定
70.1994年我国颁布的第一个与信息安全有关的法规是_____(D)
A国际互联网管理备案规定
B计算机病毒防治管理办法
C网吧管理规定
D中华人民共和国计算机信息系统安全保护条例
71.防火墙主要可以分为(A)
A包过滤型、代理性、混合型
B包过滤型、系统代理型、应用代理型
C包过滤型、内容过滤型、混合型
72.IP地址欺骗通常是(A)
A黑客的攻击手段
B防火墙的专门技术
CIP 通讯的一种模式
73.张某某出于好玩的心理入侵了关于国防事务的网站,但没有实施任何破坏行为。张某的行为(B)
A.不构成违法犯罪
B.构成非法侵入计算机信息系统罪
C.构成妨害公务罪
D.构成盗窃罪
75、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明( A ?)。?
A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的?C.网络应用中存在不严肃性D.计算机网络是一个虚拟的世界
76、下面有关计算机病毒的说法,描述正确的是(C )。
A.计算机病毒是一个MIS程序
B.计算机病毒是对人体有害的传染性疾病
C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序
D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络
77、网络病毒不具有( C )特点。
A.传播速度快 B.难以清除 C.传播方式单一 D.危害大
79、“信息安全”中的“信息”是指( C )。
A、以电子形式存在的数据 B、计算机网络
C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台
81、工信部为综合治理网络环境所确定的"三谁原则"不包括( B )。
A、谁主管,谁负责 B、谁获利,谁负责
C、谁经营,谁负责 D、谁接入,谁负责
82、目前使用的防杀病毒软件的作用是( C )。
A.检查计算机是否感染病毒,并消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.检查计算机是否感染病毒,并清除部分已感染的病毒
D.查出已感染的任何病毒,清除部分已感染的病毒
83、( D )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。
A.文件病毒 B.木马 C.引导型病毒 D.蠕虫
84、( D )是指保证系统中的数据不被无关人员识别。
A.可靠性 B.可用性 C.完整性 D.保密性
85、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。
A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问
87、经常与黑客软件配合使用的是( C )。
A.病毒 B.蠕虫 C.木马 D.间谍软件
88、当计算机上发现病毒时,最彻底的清除方法为( A )。
A.格式化硬盘 B.用防病毒软件清除病毒
C.删除感染病毒的文件 D.删除磁盘上所有的文件
26、以下哪一种现象,一般不可能是中木马后引起的( B )。
A.计算机的反应速度下降,计算机自动被关机或是重启
B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音
C.在没有操作计算机时,而硬盘灯却闪个不停
D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
27、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( B )。
A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击
28、中国既是一个网络大国,也是一个网络强国。答案是"错误"
29、以下关于宏病毒说法正确的是:( B )。
A.宏病毒主要感染可执行文件
B.宏病毒仅向办公自动化程序编制的文档进行传染
C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区
D.CIH病毒属于宏病毒
30、数字证书不包含(B )。
A.颁发机构的名称 B.证书持有者的私有密钥信息
C.证书的有效期 D. CA签发证书时所使用的签名算法
31.、近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。答案是"正确"
32、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )。
A.社会工程学 B.搭线窃听 C.窥探 D.垃圾搜索
33、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是( B )。
A.安全检查 B.教育与培训 C.责任追究 D.制度约束
34、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D )
A.有多余的经费 B.全社会都在重视信息安全,我们也应该关注
C.上级或领导的要求 D.组织自身业务需要和法律法规要求
35. 《网络安全法》从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。答案是"正确" 。
36、对“防火墙本身是免疫的”这句话的正确理解是( B )。
A.防火墙本身是不会死机的
B.防火墙本身具有抗攻击能力
C.防火墙本身具有对计算机病毒的免疫力
D.防火墙本身具有清除计算机病毒的能力
37、Windows 操作系统提供的完成注册表操作的工具是:(D)。
A、 syskey
B、 msconfig
C、 ipconfig
D、regedit
38、使用不同的密钥进地加解密,这样的加密算法叫( B )。
A、 对称式加密算法
B、 非对称式加密算法
C、 MD5
D、HASH算法
39、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)
A、 对称加密技术
B、 分组密码技术
C、 公钥加密技术
D、单向函数密码技术
40. 在我国网络安全法律体系中,地方性法规及以上文件占多数。答案是"错误"
41、操作系统中____文件系统支持加密功能( A)
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
42、《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过(B)年:
A、 五十年
B、 二十年
C、 十年
D、三十年
43、释放计算机当前获得的IP地址,使用的命令是:(D)
A、 ipconfig
B、 ipconfig /all
C、 ipconfig /renew
D、ipconfig /release
44、如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:(B)
A、 入站规则
B、 出站规则
C、 连接安全规则
D、监视
45、下列哪种病毒能对计算机硬件产生破坏?(A)
A、 CIH ;
B、 CODE RED;
C、 维金
D、熊猫烧香
本文来源:https://www.2haoxitong.net/k/doc/fead76fe961ea76e58fafab069dc5022aaea460b.html
文档为doc格式