-
全国大学生网络安全知识竞赛试题及答案(
140
题)
< p>
《网络安全知识竞赛题库》
一、单选题
1
、网页恶意代码通常利用(
C
)来实现植入并进行攻击。
A
、
口令攻击
B
、
U
盘工具
C
、
IE
浏览器的漏洞
D
、
拒绝服务攻击
2
、要安全浏览网页,不应该(
A
)
。
A
、
在他人计算机上使用“自动登录”和“记住密码”功能
B
、
禁止使用
Active
(错)控件和
Java
脚本
C
、
定期清理浏览器
Cookies
D
、
定期清理浏览器缓存和上网历史记录
3
、用户暂时离开时,锁定
Windows
系统以免其他人非法使用。锁定系统的快 捷
方式为同时按住
( )
。
A
、
WIN
键和
Z
键
B
、
F1
键和
L
键
C
、
WIN
键和
L
键
D
、
F1
键和
Z
键
4
、网站的安全协议是
https
时,该网站浏览时会进行(
D
)处理。
A
、
口令验证
B
、
增加访问标记
C
、
身份验证
D
、
加密
6
、为了防范垃圾电子邮件,互联 网电子邮件服务提供者应当按照信息产业部制
定的技术标准建设互联网电子邮件服务系统
,电子邮件服务器
( C )
匿名转发
功能。
A
、使用
B
、开启
C
、关闭
7
、互联网电子邮件服务提供者对用户的
( A )
和互联网电子邮件地址负有保
密的义务。
A
、个人注册信息
B
、收入信息
C
、所在单位的信息
8
、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃 取他人
信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯
p>
罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供
者从事上述活动的,并由电信管理机构依据
( A )
有关行政法规处罚。
A
、故意传播计算机病毒
B
、发送商业广告
C
、传播公益信息
11
、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时 向
( C )
报案,以查处诈骗者,挽回经济损失。
A
、消费者协会
B
、电信监管机构
C
、公安机关
< /p>
12
、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。
( C )
A
、绿色上网软件
B
、杀病毒软件
C
、防火墙
p>
13
、按照《互联网电子公告服务管理规定》
,任何人不得在 互联网上的电子布告
牌(
BBS
)
、电子 白板、电子论坛、
( B )
、留言板等电子公告服务系统中发布
淫秽、色情、赌博、暴力、恐怖等违法有害信息。
A
、网站
B
、网络聊天室
C
、电子邮箱
14
、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统< /p>
停止正常服务,这属于什么攻击类型
?
(
A
)
A
、拒绝服务
B
、文件共享
C
、
BIND
漏洞
D
、远程过程调用
15
、为了防御网络监听,最常用的方法是
( B )
A
、采用物理传输(非网络)
B
、信息加密
C
、无线网
D
、使用专线传输
16
、向有限的空间 输入超长的字符串是哪一种攻击手段?(
A
)
A
、缓冲区溢出
B
、网络监听
C
、拒绝服务
D
、
IP
欺骗
17
、主要用于加密机制的协议是
(D)
A
、
HTTP B
、
FTP C
、
TELNET D
、
SSL
18
、用户收到了一封可疑 的电子邮件
,
要求用户提供银行账户及密码
,
这是 属于
何种攻击手段?
( B )
A
、缓存溢出攻击
B
、钓鱼攻击
C
、暗门攻击
D
、
DDOS
攻击
19
、在以下认证方式中,最常用的认证方式是:
(A)
A
、基于账户名/口令认证
B
、基于摘要算法认证
C
、基于
PKI
认证
D
、基于数据库认证
20
、下列不属于系统安全的技术是
( B )
A
、防火墙
;B
、加密狗
C
、认证
D
、防病毒
21
、抵御电子邮箱入侵措施中,不正确的是(
D
)
A
、不用生日做密码
B
、不要使用少于
5
位的密码
C
、不要使用纯数字
D
、自己做服务器
22
、不属于常见的危险密码是(
D
)
A
、跟用户名相同的密码
B
、使用生日作为密码
C
、只有
4
位数的密码
D
、
10
位的综合型密码
23
、不属于计算机病毒防治的策略的是(
D
)
A
、确认您手头常备一张真正“干净”的引导盘
B
、及时、可靠升级反病毒产品
C
、新购置的计算机软件也要进行病毒检测
D
、整理磁盘
25
、当今
IT
的发展与安全投入,安全意识和安全手段之间形成
( B )
A
、安全风险屏障
B
、安全风险缺口
C
、管理方式的变革
D
、管理方式的缺口
26
、我国的计算机年犯罪率的增长是
( C )
A
、
10% B
、
160% C
、
60% D
、
300%
27
、信息安全风险缺口是指
( A )
A
、
IT
的发展与安全投入,安全意识和安全手段的不平衡
B
、信息化中,信息不足产生的漏洞
C
、计算机网络运行,维护的漏洞
D
、计算中心的火灾隐患
28
、网络攻击与防御处于不对称状态是因为
( C )
A
、管理的脆弱性
B
、应用的脆弱性
C
、网络软硬件的复杂性
D
、软件的脆弱性
29
、网络攻击的种类
( A )
A
、物理攻击,语法攻击,语义攻击
B
、黑客攻击,病毒攻击
C
、硬件攻击,软件攻击
D
、物理攻击,黑客攻击,病毒攻击
30
、语义攻击利用 的是
( A )
A
、信息内容的含义
B
、病毒对软件攻击
C
、黑客对系统攻击
D
、黑客和病毒的攻击
31
、计算机网络最早出现在哪个年代
? ( B )
A
、
20
世纪
50
年代
B
、
20
世纪< /p>
60
年代
C
20
世纪
80
年代
D
、
20
世纪
90
年代
< p>
32
、最早研究计算机网络的目的是什么?
( C )
A
、直接的个人通信;
B
、共享硬盘空间、打印机等设备;
C
、共享计算资源;
D
、大量的数据交换。
33
、以下关于
DOS
攻击的描述,哪句话是正确的?(
C
)
A
、不需要侵入受攻击的系统
B
、以窃取目标系统上的机密信息为目的
C
、导致目标系统无法处理正常用户的请求
D
、如果目标系统没有漏洞,远程攻击就不可能成功
< /p>
34
、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威 胁,
最可靠的解决方案是什么?(
C
)
A
、安装防火墙
B
、安装入侵检测系统
C
、给系统安装最新的补丁
D
、安装防病毒软件
35
、以网络为本的知识文明人们所关心的主要安全是(
C
)
A
、人身安全
B
、社会安全
C
、信息安全
47
、第一次出现
这个词是在(
B
)
A
、
BELL
实验室
B
、麻省理工
AI
实验室
C
、
AT&T
实验室
36
、可能给系统造成影响或者破坏的人包括(
A
)
A
、所有网络与信息系统使用者
B
、只有黑客
C
、只有管理员
37
、黑客的主要攻击手段包括(
A
)
A
、社会工程攻击、蛮力攻击和技术攻击
B
、人类工程攻击、武力攻击及技术攻击
C
、社会工程攻击、系统攻击及技术攻击
38
、从统计的情况看,造成危害最大的黑客攻击是
( C )
A
、漏洞攻击
B
、蠕虫攻击
C
、病毒攻击
39
、第一个计算机病毒出现在
( B )
A
、
40
年代
B
、
70
年代
C
、
90
年代
40
、口令攻击的主要目的是
( B )
A
、获取口令破坏系统
B
、获取口令进入系统
C
、仅获取口令没有用途
41
、通过口 令使用习惯调查发现有大约
_B
的人使用的口令长度低于
5
个字符的
A
、
50
、
5% B
、
51
、
5% C
、
52
、
5%
42
、通常一个三个字符的口令破解需要
( B )
A
、
18
毫秒
B
、
18
秒
C
、
18
分钟
43
、邮件炸弹攻击主要是
( B )
A
、破坏被攻击者邮件服务器
B
、添满被攻击者邮箱
C
、破坏被攻击者邮件客户端
44
、逻辑炸弹通常是通过
( B )
A
、必须远程控制启动执行,实施破坏
B
、指定条件或外来触发启动执行,实施破坏
C
、通过管理员控制启动执行,实施破坏
45
、扫描工具
( C )
A
、只能作为攻击工具
B
、只能作为防范工具
C
、既可作为攻击工具也可以作为防范工具
46
、黑客造成的主要安全隐患包括
( A )
A
、破坏系统、窃取信息及伪造信息
B
、攻击系统、获取信息及假冒信息
C
、进入系统、损毁信息及谣传信息
47
、从统计的资料看,内部攻击是网络攻击的
( B )
A
、次要攻击
B
、最主要攻击
C
、不是攻击源
48
、一般性的计算机 安全事故和计算机违法案件可由
_____
受理(
C
)
A
、案发地市级公安机关公共信息网络安全监察部门
B
、案发地当地县级(区、市)公安机关治安部门。
< /p>
C
、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D
、案发地当地公安派出所
49
、计算机刑事案件可由
_____
受理(
< p> A)
A
、案发地市级公安机关公共信息网络安全监察部门
B
、案发地市级公安机关治安部门
C
、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D
、案发地当地公安派出所
5
0
、计算机信息系统发生安全事故和案件,应当
______
在内 报告当地公安机关
公共信息网络安全监察部门(
D
)
A
、
8
小时
B
、
48
小时
C
、
36
小时
D
、
24
小时
51
p>
、对计算机安全事故的原因的认定或确定由
_____
作出(
C
)
A
、人民法院
B
、公安机关
C
、发案单位
D
、以上都可以
52
、对发生计算机安 全事故和案件的计算机信息系统,如存在安全隐患的,
B
应当要求限期整改。
A
、人民法院
B
、公安机关
C
、发案单位的主管部门
D
、以上都可以
53
、传入我国的第一例计算机病毒是
( B )
A
、大麻病毒
B
、小球病毒
C
、
1575
病毒
D
、米开朗基罗病毒
54
、我国是在__年出现第一例计算机病毒
( C )
A
、
1980 B
、
1983 C
、
1988 D
、
1977
55
、计算机病毒是
( A )
A
、计算机程序
B
、数据
C
、临时文件
D
、应用软件
56
、
1 994
年我国颁布的第一个与信息安全有关的法规是
( D )
A
、国际互联网管理备案规定
B
、计算机病毒防治管理办法
C
、网吧管理规定
D
、中华人民共和国计算机信息系统安全保护条例
57
、网页病毒主要通过以下途径传播
( C )
A
、邮件
B
、文件交换
C
、网络浏览
D
、光盘
58
、故意制作、传播计算机 病毒等破坏性程序,影响计算机系统正常运行,
后果严重的,将受到
____
处罚
( A )
A
、处五年以下有期徒刑或者拘役
B
、拘留
C
、罚款
D
、警告
59
、计算机病毒防治产品根 据
____
标准进行检验
( A )
A
、计算机病毒防治产品评级准测
B
、计算机病毒防治管理办法
C
、 基于
DOS
系统的安全评级准则
D
、计算机病毒防治产品检验标准
60
、
《计算机病毒防治管理办法》是在哪一年颁布的
( C )
A
、
1994 B
、
1997 C
、
2000 D
、
1998
61
、
VPN
是指
( A )
A
、虚拟的专用网络
B
、虚拟的协议网络
C
、虚拟的包过滤网络
62
、目前的防火墙防范主要是
( B )
A
、主动防范
B
、被动防范
C
、不一定
63
、
IP
地址欺骗通常是
( A )
A
、黑客的攻击手段
B
、防火墙的专门技术
C
、
IP
通讯的一种模式
黑客在攻击中进行端口扫描可以完成(
D
)
。
A
、
检测黑客自己计算机已开放哪些端口
B
、口令破译
C
、
获知目标主机开放了哪些端口服务
D
、截获网络流量
64
、
Code
Red
爆发于
2001
年
7
月,
利用微软 的
IIS
漏洞在
Web
服务器之间传播。
针对这一漏洞,微软早在
2001
年三月就发布了相关的补丁。如 果今天服务器仍
然感染
Code Red
,那么属于哪个 阶段的问题
?
(
C
)
A
、微软公司软件的设计阶段的失误
B
、微软公司软件的实现阶段的失误
C
、系统管理员维护阶段的失误
D
、最终用户使用阶段的失误
65
、木 马程序一般是指潜藏在用户电脑中带有恶意性质的
( A )
,利用它可以 p>
在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A
、远程控制软件
B
、计算机操作系统
C
、木头做的马
66
、为了防止各种各 样的病毒对计算机系统造成危害,可以在计算机上安装防
病毒软件,并注意及时
( B )
,以保证能防止和查杀新近出现的病毒。
A
、
分析
B
、
升级
C
、检查
67
、局域网内如果一个计算 机的
IP
地址与另外一台计算机的
IP
地址一样, 则
(
C
)
。
A
、两台计算机都正常
B
、两台计算机都无法通讯
C
、一台正常通讯一台无法通讯
68
、企业重要数据要及时进行(
C
)
,以防出现以外情况导致数据丢失。
A、杀毒
B、加密
C、备份
69
、窃听是一种(
)攻击,攻击者(
)将自己的系统插入到发送站和接收
站之间。截获是一种(
)攻击,攻击者(
)将自己的系统插入到发送站和
接受站之间。
(
A
)
A
、
p>
被动
,
无须
,
主动
,< /p>
必须
B
、
主动
,
必须
,
被动
,
< p>无须
C
、
主动< /p>
,
无须
,
被动
,
必须
D
、
被动
< p>,必须
,
主动
,
无须
70
、可以被数据完整性机制防止的攻击方式是(
D
)
。
A
、
假冒源地址或用户的地址欺骗攻击
B
、
抵赖做过信息的递交行为
C
、
数据中途被攻击者窃听获取
D
、
数据在途中被攻击者篡改或破坏
71
、 王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他
人网络游戏软件
,获利
14
万余元,其行为均构成(
A
)
。
A
、侵犯著作权罪
B
、侵犯商业秘密罪
C
、非法侵入计算机信息系统罪
D
、非法经营罪
72
、
任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,
应当使用(<
/p>
A
)
,不得以虚假、冒用的居民身份信息、企业注册信息、组织 机
构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信
息真实。
A
真实身份信息
B
正确的网站信息
C
真实的
ID D
工商注册信息
73
、
2010
年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的
淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷
于这些
淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了
17
篇包含淫秽信息的帖子共被点击查看
29410
次,
以不断提高 自身的会员等级。
熊某的行为(
B
)
A
不构成犯罪
B
构成传播淫秽物品罪
C
构成非法经营罪
D
构成制作、复制、出版、贩卖、传播淫秽物品牟利罪
74
、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好
< br>评如潮。
甲网站觉得有利可图,
擅自将该小说发布在网络上,
供网民在线阅读。
该网站侵犯了张小五的哪种著作权?(
B
)
A
发表权
B
信息网络传播权
C
复制权
D
发行权
75
、著作权行政管理部门对 侵犯互联网信息服务活动中的信息网络传播权的行
为实施行政处罚,适用(
A
)
A
《著作权行政处罚实施办法》
B
《互联网著作权行政保护办法》
C
民法中关于知识产权的相关规定
D
《商标法》
二、
多选题
1.
下面关于安全员的表述
,
正确的有
()
A.
依据国家有关法规政策
,
从事本单位的信息网络安全保护工 作
,
确保网络安全
运行
B.
隶属于本单位领导
C.
向本单位的负责人提出改进计算机信息网络安全工 作的意见和建议
D.
在公安机关的指导下工作
2.
应用程序的安装方式有
()
A.
最小安装
B.
完全安装
C.
定制安装
D.
最大安装