《20XX校园网络安全知识竞赛试题.docx》由会员分享,可在线阅读,更多相关《20XX校园网络安全知识竞赛试题.docx(9页珍藏版)》请在三一文库上搜索。
1、第 1 页 20XX 校园网络安全知识竞赛试题 特征码 GWyecoCnAzJjrBzBcUvH 网络的手机 改用安全性更强的手机 20.在特定环境下不方便或不能语音报警的人士(在公交或客车 上遭遇抢劫、扒窃、被绑架、非法拘禁等人身受到限制,或其 他不便打报警电话的情形)可以使用手机短信报警,其电话号 码是( ) 110 12110 12345 12580 21.小丫周末在家上网,突然收到上级领导小妮的 QQ 消息。小 妮告诉小丫:自己在外出差时由于公司报销的费用还没下来, 收货时少了几万块钱需要向小丫借 5 万元以解燃眉之急。如果 你是小丫你会按照以下哪一选项进行操作?( ) 先跟小妮 QQ
2、 视频,然后把钱借给她 赶紧转账给小妮,不能得罪上级 第 2 页 打个电话给小妮询问具体情况并咨询公司相关人员 让小妮发送自己的照片后转账给她 22.刘某通过非法网站与一女子相恋,后在未见面的情况下,被 对方骗取钱财,他去报案时不应准备( ) 自己的照片 自己与对方联系电话 自己与对方的 QQ 聊天记录 自己与对方的通话记录 23.小明收到一条短信,短信显示他定制了某个服务被扣除了信 息费。可是小明并没有订购这个服务,因此他判定这是个短信 欺诈行为,他向相关电信运营企业投诉,但是投诉未果,他可 以进一步向哪个部门申诉 ( ) 信息产业部或各地电信用户申诉受理中心(12300) 中国通信企业协会
3、 中国互联网协会 公安局 24.微信收到“新朋友”添加请求,对方声称加好友要输验证码, 让你将手机收到的验证码转发,这时候下列哪种做法是错误的 ( ) 疑似诈骗,进行举报 不予理会 随便发送一串验证码 第 3 页 转发给他,一个验证码而已 25.场景 1:骗子通过短信,社区消息,聊天工具告诉用户中奖 了。场景 2:某地区有诈骗者冒充腾讯客服,向用户发送中奖信 息。以上两个场景分别属于什么类型的诈骗( ) 中奖信息类、虚假客服电话类 虚假网站类、中奖信息类 股票骗子类、虚假客服电话类 彩票类、虚假网站类 26.关于提高防诈骗意识的选项中,下列选项中错误的一项是( ) 对待来路不明的电话和短信需谨
4、慎 不能透露卡号、密码以及手机验证码,更不能相信存款“转到 安全账户”的话 为方便起见,使用身份证号码或生日信息作为密码,身份证和 银行卡尽量一起保管 不要乱抢陌生人发的红包;不要点击不明链接;不要使用不加密 的 itM,意为“密码重置中间人攻击(PassitM Attack)” 。黑客 在受害者填写邮箱信息后,可以冒充对受害者的身份申请密码 修改。厂商应对这种攻击手法可以应对的正确措施是( ) 厂商可以不应在短信中标注自己的身份 厂商应只发送验证短信 厂商应只发送验证邮件 第 4 页 厂商同时发送验证码短信和验证邮件 30.与传统诈骗相比,网络诈骗突破了时间、空间限制,更具有 隐蔽性,而且由
5、于互联网的快速发展,尤其是近期移动互联网 的快速发展,诈骗方式不断增多。据统计,电信网络诈骗案件 每年以 2030的速度快速增长,那么广大网民该如何甄别 网络诈骗、捂紧钱袋子呢? ( ) 向他人提供自己手机收到的实时验证码 面对不明网址链接,直接点击打开 收到一些其他机构的电话或信息,称有各种各样异常的情况, 按照其提示进行操作 收到朋友或亲属一些涉及钱的信息,一定要打电话核实,不要 盲目转账 31.以下哪种行为不会造成银行诈骗( ) 先行支付手续费的代办信用卡行为 交易验证码的失误转发给他人 银行卡密码及账号无意之间泄露 网银转账时,不登录“钓鱼”网 32.网络安全包括物理安全、逻辑安全、操
6、作系统安全及联网安 全,其中逻辑安全包括访问控制、加密、安全管理及( ) 用户身份认证 防静电 防盗 第 5 页 防电磁泄露 33.下列不属于信息基础设施的安全隐患的是( ) 跨网入侵 电力调配指令被恶意篡改 电脑定时关机 金融交易信息被窃 34.关于 Wannacry 蠕虫勒索软件处置流程有误的是?( ) 检测 WindoB 服务 升级系统补丁 35.反欺骗的艺术一书是( )的著作。 凯文米特尼克 丹尼斯 李纳斯 尼亚克 36.以下关于防火墙叙述正确的是( ) 防火墙可以有效阻挡来自内部网络的攻击和入侵 防火墙可以有效阻挡来自外部网络的攻击和入侵 防火墙可以绝对的阻挡来自外部网路的攻击和入侵
7、 防火墙可以绝对的阻挡来自内部网络的攻击和入侵 37.下列关于计算机病毒危害的说法错误的是( ) 造成数据毁坏、丢失 影响网络正常功能,甚至网络瘫痪 第 6 页 降低计算机系统性能 破坏系统软件,但不会破坏硬盘硬件 38.上网注册账号时,设置密码最合理的方法是:( ) 自己的生日做密码 爸爸妈妈的生日做密码 用吉利的数字做密码 数字字母符号综合的密码 39.网络信息安全中的安全策略模型包括了建立安全环境的 3 个 重要组成部分,错误的选项是( ) 健全的法律 先进的技术 安全的协议 严格的管理 40.以下几款常用的杀毒软件中,哪一款总部在俄罗斯?( ) 诺顿 360 杀毒软件 卡巴斯基 McA
8、fee 41.以下哪个不是黑客的常用攻击手段:( ) 暴力威胁计算机使用者 使用监听程序 利用网络工具进行侦查 第 7 页 使用自己编写的工具 42.以下哪一项不是实体安全的内容:( ) 设备安全 硬件防护 软件防护 存储媒体安全 43.哪个级别以上的人民政府有关部门在履行网络安全监督管理 职责中,发现网络存在较大安全风险或者发生安全事件的,可 以按照规定的权限和程序对该网络的运营者的法定代表人或者 主要负责人进行约谈?( ) 地区市政府 县政府 省政府 国务院 44.数据加密的基本功能不包括( ) 。 防止查看数据文件 防止数据被泄露 防止特权用户看人私人数据 恢复被删除数据 45.实体安全
9、是保护计算机设备、设施免遭地震、水灾、火灾和 其他环境事故破坏的措施和过程,内容不包括:( ) 硬件防护 第 8 页 环境安全 存储媒体安全 网络安全 46.请问对于以下关于数据备份的描述,哪一项是错误的?( ) 完全备份指的是对整个计算机系统进行数据备份,这种备份方 法占用的空间最大,时间最长 增量备份是指数据有变化的时候对变化的部分进行备份,它占 用空间小,时间短 系统备份是一种定期数据备份 增量备份是一种不定期数据备份 47.IPSec 和 TLS 分别属于( )上的安全机制 数据链路层,网络层 数据链路层,传输层 网络层,传输层 传输层,网络层 48.以下属于不良的上网习惯的有:( ) 可以在网吧等公用电脑登录学校、公司等内部系统,只要注意 不使用“记住密码”功能,使用完后正常退出登录即可 安全软件提示发现病毒或者恶意程序时,立即停止访问该网站 不轻易点击通过 QQ、MSN、邮件等发送的网址 上网过程中被制动提示安全软件或者修改配置的时候,除非能 第 9 页 确认为实际需要外,一般选择“否” 49.接地线有很多种类,以下哪个不属于接地线的种类?() 静电地 直流地 交流地 保护地 50.目前针对办公打印设备的攻击不包括哪一类?( ) DoS 攻击 绕过安全设置 打印任务控制 侦测无线存取设备
链接地址:https://www.31doc.com/p-474068.html