网络安全知识竞赛单选题 (2).docx

上传人:d**** 文档编号:69317296 上传时间:2023-01-01 格式:DOCX 页数:13 大小:23.97KB
返回 下载 相关 举报
网络安全知识竞赛单选题 (2).docx_第1页
第1页 / 共13页
网络安全知识竞赛单选题 (2).docx_第2页
第2页 / 共13页
点击查看更多>>
资源描述

《网络安全知识竞赛单选题 (2).docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛单选题 (2).docx(13页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络安全知识竞赛单选题【题文】 以下有关密钥的表述,错误的是() A.密钥是一种硬件(正确答案)B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作【题文】 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击() A.口令攻击B.暴力破解C.拒绝服务攻击D.社会工程学攻击(正确答案)【题文】 关于暴力破解密码,以下表述正确的是() A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码(正确答

2、案)B.指通过木马等侵入用户系统,然后盗取用户密码C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D.通过暴力威胁,让用户主动透露密码【题文】 某网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()。 A.网络传销(正确答案)B.网络钓鱼C.网络攻击D.网络诈骗【题文】 我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于()。 A.存储虚拟化B.内存虚拟化C.系统虚拟化(正确答案)D.网络虚拟化【题文】 明知他

3、人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金、场所、技术支持等帮助的,()。 A.不构成犯罪B.构成一般侵权C.构成非法经营罪D.以共同犯罪论处(正确答案)【题文】 因特网的前身是美国()。 A.商务部的X25NETB.国防部的ARPANET(正确答案)C.军事与能源MILNETD.科学与教育的NSFNET【题文】 网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。 A.计算机操作系统(正确答案)B.计算机硬件C.文字处理软件D.视频播放软件【题文】 甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等

4、人索取了数十万财物。甲的行为应当认定为()。 A.诈骗罪B.敲诈勒索罪(正确答案)C.招摇撞骗罪D.寻衅滋事罪【题文】 通过网络互动获取信息已成为人们获得信息的一种重要方式。网络互动带来了很多便利,但作为一种全新的信息传播模式,也暴露出不少问题。以下不属于网络互动影响的是()。 A.病毒肆意传播、黑客侵扰和网络犯罪B.侵犯个人隐私、知识产权等C.使信息的真实可靠性增加(正确答案)D.过量信息加大人们对有用信息的选择难度【题文】 以下对网络空间的看法,正确的是()。 A.网络空间虽然与现实空间不同,但同样需要法律(正确答案)B.网络空间是虚拟空间,不需要法律C.网络空间与现实空间分离,现实中的法

5、律不适用于网络空间D.网络空间是一个无国界的空间,不受一国法律约束【题文】 好友的QQ突然发来一个网站链接要求投票,最合理的做法是()。 A.因为是其好友信息,直接打开链接投票B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票(正确答案)C.不参与任何投票D.把好友加入黑名单【题文】 使用微信时可能存在安全隐患的行为是() A.允许“回复陌生人自动添加为朋友”(正确答案)B.取消“允许陌生人查看10张照片”功能C.设置微信独立账号和密码,不共用其他账号和密码D.安装防病毒软件,从官方网站下载正版微信【题文】 李同学浏览网页时弹出“新版游戏,免费玩,点

6、击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,这种情况李同学应该怎么办最合适() A.为了领取大礼包,安装插件之后玩游戏B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开(正确答案)C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统【题文】 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()。 A.身份认证的重要性和迫切性(正确答案)B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络中不存在真实信

7、息【题文】 违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()以下有期徒刑或者拘役。 A.1年B.2年C.3年(正确答案)D.5年【题文】 日常上网过程中,下列选项,存在安全风险的行为是() A.将电脑开机密码设置成复杂的15位强密码B.安装盗版的操作系统(正确答案)C.在QQ聊天过程中不点击任何不明链接D.避免在不同网站使用相同的用户名和口令【题文】 浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办() A.现在网络主播很流行,很多网站都有,可以点开看看B.安装流行杀毒软件,然后再打开这个页面C.访问完这个页面之后,全盘做病毒扫描D.弹出的

8、广告页面,风险太大,不应该去点击(正确答案)【题文】 Internet中域名与IP之间的翻译是由()来完成的。 A.用户计算机B.代理服务器C.域名服务器(正确答案)D.Internet服务商【题文】 信息安全的主要目的是为了保证信息的() A.完整性、机密性、可用性(正确答案)B.安全性、可用性、机密性C.完整性、安全性、机密性D.可用性、传播性、整体性【题文】 下列关于计算机木马的说法错误的是()。 A.Word文档也会感染木马B.尽量访问知名网站能减少感染木马的概率C.杀毒软件对防止木马病毒泛滥具有重要作用D.只要不访问互联网,就能避免受到木马侵害(正确答案)【题文】 计算机病毒防治产品

9、根据()标准进行检验。 A.计算机病毒防治产品评级准则(正确答案)B.计算机病毒防治管理办法C.基于DOS系统的安全评级准则D.计算机病毒防治产品检验标准【题文】 互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。 A.个人注册信息(正确答案)B.收入信息C.所在单位的信息D.家庭信息【题文】 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行政法规处罚。 A.故意传播计算机病毒

10、(正确答案)B.发送商业广告C.传播公益信息D.不正当竞争【题文】 著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用() A.著作权行政处罚实施办法(正确答案)B.互联网著作权行政保护办法C.商标法D.民法中关于知识产权的相关规定【题文】 随着网络的快速发展,互联网思维已慢慢成为新时代的人必须具备的思维。那么,下列是互联网思维最重要特征的是()。 A.以用户为中心(正确答案)B.商业民主化思维C.大规模生产、大规模销售和大规模传播D.快速便捷【题文】 当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入()模式。

11、 A.异常B.安全(正确答案)C.命令提示符D.单步启动【题文】 以下选项中,目前利用大数据分析技术无法进行有效支持的是() A.新型病毒的分析判断B.天气情况预测C.个人消费习惯分析及预测D.精确预测股票价格(正确答案)【题文】 关于物联网的说法,错误的是() A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备(正确答案)C.物联网是Internet of Things的意思,意即万物互联,是互联网的一部分D.物联网中很多设备都是使用着安卓操作系统【题文】 关于新媒体对舆论影响的分析,下列不正确的一

12、项是()。 A.互联网成为社会舆论的集散地B.手机媒体成为独特的舆论放大器C.微博成为公民参政议政的重要工具D.报纸上网后,成为推动舆论广泛传播的工具(正确答案)【题文】 域名服务系统(DNS)的功能是:() A.完成域名和IP地址之间的转换(正确答案)B.完成域名和网卡地址之间的转换C.完成主机名和IP地址之间的转换D.完成域名和电子邮件地址之间的转换【题文】 下列属于微信与微博的区别的是()。 A.微信是浅社交,微博是深社交B.微信是窄传播,微博是广传播(正确答案)C.微信信息呈发散性流动,微博信息点对点流动D.微信具有开放性,微博具有封闭性【题文】 编造恐怖信息,传播或者放任传播,严重扰

13、乱社会秩序的,依照刑法第291条之一的规定,应认定为()。 A.恐吓罪B.诈骗罪C.编造虚假恐怖信息罪(正确答案)D.不是犯罪【题文】 一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁( ) A.Word病毒(正确答案)B.DDoS攻击C.电子邮件病毒D.木马【题文】 可以被数据完整性机制防止的攻击方式是()。 A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏(正确答案)【题文】 中国互联网违法和不良信息举报中心电话是()。 A.12377(正确答案)B.12306C.12315D.12365【题文】 使网络服务器中

14、充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? () A.拒绝服务(正确答案)B.文件共享C.BIND漏洞D.远程过程调用【题文】 以下哪项不属于防止口令猜测的措施? () A.严格限定从一个给定的终端进行非法认证的次数;B.确保口令不在终端上再现;(正确答案)C.防止用户使用太短的口令;D.使用机器产生的口令【题文】 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。( ) A.包过滤型B.应用级网关型C.复合型防火墙D.代理服务型(正确答案)【题文】 SQL 杀手蠕虫病毒发作的特征是什么() A.大量消耗网络带宽(正确答案

15、)B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络【题文】 风险评估的三个要素() A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性(正确答案)【题文】 信息网络安全(风险)评估的方法() A.定性评估与定量评估相结合(正确答案)B.定性评估C.定量评估D.定点评估【题文】 最早的计算机网络与传统的通信网络最大的区别是什么?() A.计算机网络带宽和速度大大提高。B.计算机网络采用了分组交换技术。(正确答案)C.计算机网络采用了电路交换技术D.计算机网络的可靠性大大提高。【题文】 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?() A.该蠕虫

16、利用Unix系统上的漏洞传播B.窃取用户的机密信息,破坏计算机数据文件(正确答案)C.占用了大量的计算机处理器的时间,导致拒绝服务D.大量的流量堵塞了网络,导致网络瘫痪【题文】 下面哪个功能属于操作系统中的日志记录功能() A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录(正确答案)【题文】 下面哪一个情景属于授权(Authorization)() A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以

17、阅读,哪些用户可以修改(正确答案)C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程记录在系统日志中【题文】 口令攻击的主要目的是() A.获取口令破坏系统B.获取口令进入系统(正确答案)C.仅获取口令没有用途【题文】 计算机紧急应急小组的简称是() A.CERT(正确答案)B.FIRSTC.SANA【题文】 1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判情节轻微,无罪释放是因为() A.证据不足B.没有造成破坏C.法律不健全(正确答案)【题文】

18、 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的_,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 () A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权(正确答案)【题文】 信息战的军人身份确认较常规战争的军人身份确认() A.难(正确答案)B.易C.难说【题文】 互联网用户应在其网络正式联通之日起_内,到公安机关办理国际联网备案手续() A.三十日(正确答案)B.二十日C.十五日D.四十日【题文】 1994年我国颁布的第一个与信息安全有关的法规是_() A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中

19、华人民共和国计算机信息系统安全保护条例(正确答案)【题文】 计算机病毒防治产品根据_标准进行检验() A.计算机病毒防治产品评级准则(正确答案)B.计算机病毒防治管理办法C.基于DOS系统的安全评级准则D.计算机病毒防治产品检验标准【题文】 计算机病毒防治管理办法是在哪一年颁布的() A.1994B.1997C.2000(正确答案)D.1998【题文】 边界防范的根本作用是() A.对系统工作情况进行检验与控制,防止外部非法入侵B.对网络运行状况进行检验与控制,防止外部非法入侵C.对访问合法性进行检验与控制,防止外部非法入侵(正确答案)【题文】 网络物理隔离是指() A.两个网络间链路层在任何

20、时刻不能直接通讯B.两个网络间网络层在任何时刻不能直接通讯C.两个网络间链路层、网络层在任何时刻都不能直接通讯(正确答案)【题文】 NAT 是指() A.网络地址传输B.网络地址转换(正确答案)C.网络地址跟踪【题文】 目前用户局域网内部区域划分通常通过_实现() A.物理隔离B.Vlan 划分(正确答案)C.防火墙防范【题文】 防火墙的部署() A.只需要在与Internet 相连接的出入口设置B.在需要保护局域网络的所有出入口设置(正确答案)C.需要在出入口和网段之间进行部署【题文】 防火墙是一个() A.分离器、限制器、分析器(正确答案)B.隔离器、控制器、分析器C.分离器、控制器、解析器【题文】 现代主动安全防御的主要手段是() A.探测、预警、监视、警报(正确答案)B.嘹望、烟火、巡更、敲梆C.调查、报告、分析、警报【题文】 古代主动安全防御的典型手段有() A.探测、预警、监视、警报B.嘹望、烟火、巡更、敲梆(正确答案)C.调查、报告、分析、警报

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com