欢迎来到三一文库! | 帮助中心 三一文库31doc.com 一个上传文档投稿赚钱的网站
三一文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 三一文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2024年网络安全知识竞赛考试题库500题(含答案).docx

    • 资源ID:421588       资源大小:44.11KB        全文页数:38页
    • 资源格式: DOCX        下载积分:5
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: 微信开放平台登录 QQ登录 微博登录
    二维码
    微信扫一扫登录
    下载资源需要5
    邮箱/手机:
    温馨提示:
    快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024年网络安全知识竞赛考试题库500题(含答案).docx

    1、2024年网络安全知识竞赛考试题库500题(含答案)一、单选题1 .好友的QQ突然发来一个网站链接要求投票,最合理的做法是0。A、选项A因为是其好友信息,直接打开链接投票B、可能是好友QQ被盗,发来的是恶意锥接,先通过手机艰朋友确认链接无异常后,再酌情考虑是否投票C、不参与任何投票1.X把好友加入黑名单答案:B2 .明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金场所、技术支持等帮助的,0。A、选项A.不构成犯罪B、构成一般侵权C、构成非法经营罪D、以共同犯罪论处答案:D3 .以下措施对降低垃圾数量没有帮助的是00A、举报收到垃圾B、使用垃圾邮件筛选器C、使用NAP协议D、谨慎共享电

    2、子邮件地址4 .许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可匏的解决方法是Oa、安翱剂gB、安装用户认说糠U安装相关的礴补件件D、安装防病软件答案:C5 .访问以下个网址将可傕遭受豹鱼攻击OA、WWW.IcbocomxnB、Cnwww.taobaoxnDsWWWgnacom融:A&抵谁于邮箱入fm蜒中,不正确的是OA、不用生日做密码B、不要使用少于5位的宙码U不要使纯依字D、Wfit个人邮件H标D7.在公共场所上网时,下列酬行为存在安全1=0.A、咨询EE甜戏或电影21 .与网友在网上交往时,不假思索地公开自S个人gt名、地址的行为是OA.不,该值的表现AxB、缺乏安全的

    3、4网U有自费保护意识的我现答案:C22 .以下-F需要消耗流0AxEtttt三B、小说下载0外挂下栽D、软件离线安装答案:D23EWW字证书中的内容.0.Ax曲Oa.证书发布人的姓名B、发行证书的实体Cxg的公刑潮D、上面所福刖数字证的蛆成部分M:D24计茸机病毒通常N环菸庭中的某些文件雄8,它_0A、属于主动攻击,破坏信息的可用性B、M于主动攻击,破坏值息的可审性C、击,财侑W*tt答案:C117 .下列四条叙述中,正确的一条是OA、造成计算机不能正常工作的原因,若不是硬件故簿就是计售机薪鼻B、发现计算机有射毒时,只JH*T三A就可以放心操作了C、计算机病毒是由于硬件正不完造成的D、计算机病

    4、毒是人为IM造的程序答案:D118 .。是世界上It个强推行网络实名制的国家.A、MB、日本D、M119 .下列不属于冽儿使用安全规范O.A、一的雌页面B、定期清空浏览IMK存的临时文件、历史记录、保存的密码等C、利用病毒防护软件对所有的下资源进行恋:代码扫描D、*A120 .某种技术It用来转换对外真正ip地址与局域网内第的ip地址,这种技术是0答案:AA、计售机程序D、SEff1.雌答案:A125T三出汗MWg翻烟三,触厮0A、(1)计算楣4也是,它在某些条件上激活,起干扰破坏作用,并能传牺供他程序中去;反计算机病毒只会破坏磁盘上的败据.Cx选现IA.只有正确D、只育正确E、和都正确F、(

    5、1厢都不正。126.比师敲诈者是0A、计算机病毒C、DDoS攻击D、系螭洞答案:AC、网站办公地址在联合国总部D,网站公开了办公电话号码131 .如果内部网络的地址段为192.168.1.0/24,需要用到防火墙的0功能,才能使用户上网?A、反触谶换C、丽MAc地址绢定功能D、UR1.过渡功能132 .小明刚刚认识的网友让小明提供他的银行Jg和身份证发印件栩嘛MftE他合适的做法是0A、这触不的琅马上报警B、网上回隰*C、只告晒友自己的银行藤号和密码仄只提供自己的身份证复印件答案:B133 .国务院于0喷卖猫皿网上网服务誉业场所,用条例A4选项A.2002年11月16日B、2002年11月15

    6、日C42003年11月16日Dx2003年11月15日答案:B134使用微值时可能存在安全Jt1.的行为是O.A、允许“回黛陌生人自动添加为朋友”B、取消“允许陌生人HIo张照片”功能制耽立帐号和宙码,不共用其他籍号和宙码I)、安装防,从ITT洞站下藏正版对答案:A135 .黑客在攻击中进行端口扫描可以完成0。A、选项A检测黑客自己计算机已开放哪些端口B、口令破译C、获知目标主机开放了哪些端口服务D、截获网络流量案:C136 .下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权0a、值区中华人民共和国电信条例IX中华人民共和国计算机信息球安全保护条例标A137 .日

    7、常生活中,我们可以享受云服务带来的MRBbOA、上传、下戴照片B、备份通讯录C、协作编辑文档D、以上全部答案:D138 .下面对计算机“日志1文件,说法错误的是OA、日志文件通常不是TXT类型的文件B、用户可以任意修改日志文件C、日志文件是由系统管理的D、系统通常对日志文件有特殊的保护措施答案:B139 .下列操作可能使得计算机感染病毒的操作是OA、选项A.新建一个文件夹B、删除文件C、强行关闭计算机D、使用外来的软件或光盘答案:D140 .0以密码理论为基础,证实主体的真实身份与其所声称的身份是否相符的技术。A、数字签名B、消息摘要C、身份认证D、数据加密答案:C141 .用户在使用云服务时

    8、如果和云服务商签订了隐私协议,以下哪个做法是正确的?O选项A、有隐私协议就不需要另外的安全措施氏有隐私协议就不必采用安全太强的措施C、先自己对敏感和隐私信息进行加密,后上传到云中D、先上传到云中,然后由云服务商对敏感和隐私信息进行加密答案:C142 .下面不能防范电子邮件攻击的是OAx采用FoxMai1.B、采用电子邮件安全加密软件C,采用OU1.100kEXPreSSD、安装入侵检测工具答案:D143 .甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用。来对数据文件进行解密。卜、甲的公钥B、甲的私钥C,乙的公钥D、乙的私钥答案:DIM.禁止在互联网上传播的侵犯

    9、和攻击个人或机构的名誉、形象,个人注册信息金融信息按1言息内容分是属于O。A、选项A.政治性B、健康性C、隐私性D、涉密性答案:C145.1994年我国颁布的第一个与信息安全相关的法规是().A、计算机病毒防止管理办法B,网吧管理规定C,中华人民共和国计算机信息系统安全保护条例D、国际互联网管理各案规定答案:C146 .溢出攻击的核心是OA、选项A修改堆栈记录中进程的返回地址B、利用SheIICodeC、提升用户进程权限IX捕捉程序漏洞答案:A147 .美国一名高中生对冲击波病毒进行修改并传播了一系列病毒变种,导致全球近50万台电脑受到攻击,针对这一行为下列说法不正确的是0。A、该生展于思想意

    10、识问题,并没有触及法律.B、该生已及法徐应翔法律的制帔C、网络用户应该引起高度视,增强防队人人都应自觉逑守网络曲的!范.答案:A1.0是世界上It个强制实侪悔实名制的碗A、日本反英国c、*1.三D、新加坡答案:C1万.OH自动检涌远程或本地主机安全性弱点的程序.A、区防火墙U扫描霸程序D而礴标C150.在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的0。AxBmA.读取权B、控制权C、访问权D、浏览权答案:C151.网络安全技术中,通过双方约定的法则,将明:成密文的过附(为OAx加密B、解密C鞍制第IX妙密码答案:A152.计算机信息系统安全保护条例规定,

    11、O主管全国计算机信息系统安全保护工作。A、BM0a三三B、公安部U司法部门仄信息产业部门答案:B153.0全国人大常委会第十九次会议通过了关于姆和网安全的决定.A、选项A.2000年12月28日B、 2001年11月28日C、 2002年10月28日D42003年12月28日标A154.XP码由A、选碗I出资设0B、网络安全专家C、民间自发坦织IX安全防护公司155 .小哪Ht网除安全技术,他应该0A、畔蝙网站做攻击实验,罐习安全技术B、拿互网上的网站做实3,练习攻击技术Cx只书学习安全知讯,不悠习安全知识D、在学校老师的指导下,在合法的条件旃境下练习网络安全技术答案:D156 .关于计算机领

    12、域中的后门的说法,正确的是OA、后门具有传染性B、后门可以自我复制C、利用后门,黑客可以实施远程控制D,后门具有潜伏性答案:C157 .“木马”一词源于()A、选项A伊索寓言一千零一夜C、中国神话西游记荷马史诗158 .计算机信息系统的安全保护,应当保障0,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A、选项A.计算机及其相关的和配套的设备、设施(含网络)的安全B、 .计算机的安全C、 .计算机硬件的系统安全D、 .计算机操作人员的安全答案:A159 .依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的0严格保密,不得泄露,出

    13、售或者非法向他人提供。A、个人信息B、隐私C、商业秘密D、以上全是答案:D160 .随着网络的快速发展,互联网思维已慢慢成为新时代的人必须具备的思维。那么,下列是互联网思维最重要特征的是0,A、选项A以用户为中心B、商业民主化思维C、大规模生产,大规模销售和大规模传播D、快速便捷答案:A161 .以下四项中,不属于网络信息安全的防范措施的是0B、查防问者的身份证c、D、安装防火墙标BA、破解别人秘密,但未破坏其数据区通过网络向别人的计辑机传播赛C、在自己的计算机上演示翕毒,以观察其执行速&队利用互联网进行.人肉搜索.标C163 .对发生计算机安全板和案件的计算机信息系统,如存在安全Hft患的,

    14、Oa、KHaA.人rrB、公安机关U发案单位的主管部TJD、以上都可以标B164 .个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集,使用其个人信息的,有权要求网络运营者其个人信息。OA、Mtb、KEC、WD、掾销ma做为了防御网络监听,用的方法是Oa、BoA新俳醵)B、值息加密3WD、使用专线传,标B166 .以下则(不是电脑惠染焦物ft番后的特征0a、碱三xB、蓝屏c、*岫D、文件被割制缄:D167 .下面属于8中毒症状的是OA、QQ老蟠配提示异地登录B.QQe间存在垃圾广告日志C、自bMmt三bWAD、以上都是答案:D1破减瞄西行的时,TJ卿你S标迎1懒螭是0Ax显商、图片是

    15、否很多B、色彩将正是香翻当I)、界面是否美观标A13.关于如何打新电脑是否成为肉对,不正确的是OA、*作是否正常以开关机是否正常C、电脑设的口是否正常D、网络状态是否正懵ffX:C17O.NATB0A、曲OA.网络地址传,B、网络地址转换c、psmtium标B171.H名的对称密码是0A、效地0密标准DESB、解密标准c、172边界防范的根本作用是Oa、BraA.时与;,防止外峭E法入侵B、对网络运行状况进行检修与控制,防止外部非法入侵U对访问合法性进行检收与控制,防止外部非法入侵标C173 .古代主动安全防的典型手段有OA、MJa.搦%监视、Wft又如、烟火、巡更、敲梆C、*触、分析、M标B

    16、174 .在公铜密码体系中,可以公开的是OA、国策对Bs公钥和加密算法C、私铜D、私钥承175 .影响网络安全的因索不包括OA、值息处理栉存在不安全的因索U计算机硬件有不安全的因索案:c176计算机定码技术中,通值双方使WMtt-供开由铜,密制对中的一国保持秘密状态,而另f蝴广泛发布,这种密码技术是Oa、JtmmB、保宙密钥辑法c、iHFttWIXim标C177 .一般性的计算机安全事故和计算机违法案件可由受理OA、选项A,案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所标

    17、C178 .从统计的资料看,内部攻击是网络攻击的OAxjA.K(B、主要攻击Cx不是攻击源标B179 .风险评估包括OA、资产评估B.脆弱性评估C、威胁评估D、.以上都是答案:D180 .用户使用无密码的公共WIH过程中,黑客利用一定的软件系统和技术可以获得0信息。A、用户使用的终端和应用B、用户发送的即时通信消息C、用户浏览的网页和登录的账户信息D、以上全部答案:D181 .以下关于计算机病毒说法正确的是0A、计算机病毒是生物病毒在计算机上的变体B、计算机病毒的某些特征与生物病毒的特征相似C、计算机病毒也可以感染人类D、计算机病毒是生物病原体和计算机程序的结合体答案:B182,对称密钥密码体

    18、制的主要缺点是0A、力口、解密速度慢B、密钥的分配和管理问题C、应用局限性D、加密密钥与解密密钥不同答案:BC,利用后门,黑客可以实施远程控制D,后门具有潜伏性标C187 .以下不可以防范口令攻击的是OA、设置的口令晏星H杂些,则附字母、数字、做字符混合组成区融入口令时应IHk无他人在身边c、J0W2eD、选择一个安全性强”度离的口令,所有系统都使用其作为认证手段答案:D188 .下列对垃S晌咽;哂是OA、用户减少电子邮件的使用完全是因为垃圾邮件的影响B、降低了用户对Emai1.的信任u邮件搔务MwmSW件防JmeIX有价值的值息淹没在大量的垃圾邮件中,很容易被MA189 .防火埴对如随三fj

    19、状态检测包过温,不可以进行过渡的是0A、源和目的IP地址氏源和目的*口C、I懵设号IX敷据包中的内容C、自行股计的软件中的漏洞D,所有漏洞标B194.从2010年到2014年,曾经爆发一场“3Q大战”,这场大战暴露了安全产品对用户隐私信息的侵犯问题。“3Q大战”中的3Q是指0A、36氟公司和QQ公司B.360公司和腾讯公司C、阿里巴巴公司和腾讯公司D、百度公司和QQ公司答案:B195.以下关于拖库说法不正确的是0A、原本是指从数据库中导出数据B、现在指网站遭到入侵后,黑客窃取其数据库C、拖库与撞库完全不同,没有任何关联D、2015年网易邮箱曾发生拖库事件缄:C1%下面不可能引起的现A、胴JA计

    20、丽g行的速度明JM慢B、打开JK来已排版好的文件,显示的却是面目全非CxIX原来存储的是.doc文件,打刑搜成了*.dot文件标C332,WWWf中的分类0a、ItmU白手套D、白幡子333.9是特洛伊木马所窃取的值息?0A、机名字B、硬件值息C、QQ用户嗝码334.当前计算机病毒传0A、软件发制B、网络传播C、磁盘拷贝D、M;B335.以下不是防范分布3闲峰务攻击的是OA、B、定期如命丁c、Rm每台朦务同时打开的领禽B、系统还原后可以清除计算机中的病毒C、系统还原后,硬盘上的信息会自动丢失D、还原点可以由系统自动生成也可以自行设置答案:D340.网络防火墙的作用是0A、保护网络安全B、防止网

    21、络火灾C、打开网页D、网上购物答案:A341利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照。予以处罚。A、选项A.治安管理处罚条例B、中华人民共和国国刑法C、中华人民共和国消防法D、中华人民共和国人民警察法答案:A342.小明在网络游戏中认识了一个好友,有一天好友发给他一个程序,告诉他装了以后在游戏中就可以获取好的装备,小明应该0A、立刻安装B,请爸爸妈妈安装C、不安装来历不明的程序Ik以上都不对答案:C343.世界上It个强制帏哂实名制的国家是0A、中国B、柄C、日本D、MS标B344.黑客攻击苹果的O,致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。A、St

    22、oreB、Wa1.cC. iC1.oudD. Iphone标C345.2010年7月1日起施行的()规定,网络用户网络服务提供者利用网络侵害他人民事权益的,应当承担侵权责任。a、反(S联网r作权保护办法)队值息网络传搞权保护条例)标AC、摆渡攻击就是利用漏洞或后门作为”渡船“D、摆渡木马隐蔽性,针对性很强,会感染网络中的所有计算机答案:B472 .越狱的好处是OA、安全性降低氏手机崩溃C、稳定性低D、安装免费软件答案:D473 .下列有关隐私的表述,错误的是()。卜、虽然网络世界不同于现实世界,但也需要保护个人隐私B、网络时代,隐私权的保护受到很大的冲击C、由于网络是虚拟世界,所以在网上不需要

    23、保护个人隐私D、可以借助法律来保护网络隐私权答案:C474 .各级文化行政部门在办公场所公示网吧等互联网上网服务营业场所的申办条件和审流程,对获得O并依法领取营业执照的网吧等互联网上网服务营业场所,其名称地址,法定代表人或主要负责人姓名进行公示。A、选项A卫生安全许可证B、经营许可证C、文化许可证D、网络文化经营许可证B、C、ftftD、可用性答案:C479.让只有合法用户在自己允许的权限内使用信息,它属于()A、防病毒技术B、保证信息完整性的技术C、保证信息可靠性的技术D、访问控制技术答案:D480.影响网络安全的因素不包括0A、操作系统有漏洞B,网页上常有恶意的链接C、通讯协议有漏洞D、系

    24、统对处理数据的功能还不完善答案:D481.下列关于各类恶意代码说法衡ft的是0A、6媾点是其可以利用网络进行自行传播和复制B、木马可以对远程主机实物IMC、病毒具*传染性而木马不具有所制锲的病毒都只能破坏主机上的各则C件,而无法破坏计算机硬件M;D482.中国互联网协会成立于O年,是全国性的互联网行业的自律组织.A、20B、200132002D、2003答案:B483.下列不是值息化战争的“软打击”的是OA、选寅IA.精骑导弹攻击B、网每攻击Cs心理攻击D、媒体攻击WtA484 .2014年9月包括珍妮佛.劳伦斯,埃米莉等在内的多名好莱坞女明星不雅照外泄的来源是OA、存储照片的硬盘维修时MB、

    25、黑客入侵电MiC、草果云存储JH务iC1.oud泄密D、存锋在Iphone中的照片泄密答案;C485 .CTF是现在流行的T网婚安全宽妻,这种宽妻的比赛形式是0A、解题模式B、攻防模式C、混合模式D、以上都是答案:D486 .1.inux是一套可以()使用和自由传播的类UniX操作系统A、选项A免费B、收费C、授权D、限时答案:A487 .关闭WIF1.的自动连接功能可以防范O。A、所有恶意攻击B、假冒热点攻击C、恶意代码【)、拒缈艮务攻击答案:B侬.计算机信息系统,是指由O及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工存储、传输、检索等处理的人机系

    26、统。A、选项A计算机硬件B、 .计算机C、 .计算机软件D、 .计算机网络标B489.互联网上的IPv41蚓T大妁有多少个.Oa、Ioe个B、个C、40亿个D、60亿个标C490.传入我国的第-W加g是0.A、0HMB、小球赛毒C、1575痰春D、米刑肋缈M标B491.值息安全危害的两大源头Jt*R三客,因为扁客是0A、计算机编程高手B、CookieS的发布者c、D、倒息垃圾的制造看WX:c492.什么访问权限控制方法便于数据权限的频修更改?0A、基于角色B、基于列表C、基于规则D,基于票证493.以下不属于APT攻击的特性的是OA、突然性反针对性社会理性494.在使用苹果公司产品时,为了想获

    27、得roo权限,很多用户采取违反法律的手段,这个手段通常被称为0d、答案:D495.计算机信息系统的安全保1户工作,重点维护国家事务,经济建设,国防建设,端科学技术等重要领域的0A、选见A.信息安全区.计算机侑息安全RU.计算机值息融的安全IK.计算机值息系物的安全保护答案:C496.关于如何防范摆波攻击以下*%三正确OA、安装杀”件B、安装防火墙C、禁止在两个侑息系线之间交叉使用U盘D、加密案:C497 .PGP加密技术是fgO体系的邮件加密软件.A、RSA公胡加密B、DES对称密钥C、MDS数字签D、MD5加密答案:A498 .虫和传能计售机g的区别主要体现在O上.A、存在涔式B、传染机制C、传染目标IK破坏方式*B499 .下列关于计算机病毒的叙述中,不正事的是OA,制造散布计算机病毒是犯罪行为B、计算机病而具有潜伏性C、计算机病毒具有传染性D、使用正版杀毒软件,就不会中毒缄D500 .乱扫二维码,支付宝的钱被盗,主要是中了0A、B、gC、*D、一标C


    注意事项

    本文(2024年网络安全知识竞赛考试题库500题(含答案).docx)为本站会员(飞猪)主动上传,三一文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知三一文库(点击联系客服),我们立即给予删除!




    宁ICP备18001539号-1

    三一文库
    收起
    展开