关键词不能为空

当前您在: 大学查询网 > 高校介绍 >

浙江大学电气工程学院全国大学生网络安全知识竞赛试题及答案(140题)

作者:高考题库网
来源:https://bjmy2z.cn/daxue
2020-12-10 10:23
tags:

-

2020年12月10日发(作者:彭世济)


全国大学生网络安全知识竞赛试题及答案(

140

题)

< p>


《网络安全知识竞赛题库》


一、单选题


1

、网页恶意代码通常利用(

C

)来实现植入并进行攻击。


A

口令攻击


B

U

盘工具


C

IE

浏览器的漏洞


D

拒绝服务攻击


2

、要安全浏览网页,不应该(

A


A

在他人计算机上使用“自动登录”和“记住密码”功能


B

禁止使用

Active

(错)控件和

Java

脚本


C

定期清理浏览器

Cookies


D

定期清理浏览器缓存和上网历史记录


3

、用户暂时离开时,锁定

Windows

系统以免其他人非法使用。锁定系统的快 捷


方式为同时按住

( )


A

WIN

键和

Z


B

F1

键和

L


C

WIN

键和

L


D

F1

键和

Z


4

、网站的安全协议是

https

时,该网站浏览时会进行(

D

)处理。


A

口令验证

B

增加访问标记

C

身份验证

D

加密


6

、为了防范垃圾电子邮件,互联 网电子邮件服务提供者应当按照信息产业部制


定的技术标准建设互联网电子邮件服务系统 ,电子邮件服务器

( C )

匿名转发


功能。


A

、使用

B

、开启

C

、关闭


7

、互联网电子邮件服务提供者对用户的

( A )

和互联网电子邮件地址负有保


密的义务。


A

、个人注册信息

B

、收入信息

C

、所在单位的信息


8

、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃 取他人


信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯


罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供


者从事上述活动的,并由电信管理机构依据

( A )

有关行政法规处罚。


A

、故意传播计算机病毒

B

、发送商业广告

C

、传播公益信息


11

、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时 向

( C )


报案,以查处诈骗者,挽回经济损失。


A

、消费者协会

B

、电信监管机构

C

、公安机关

< /p>


12

、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。

( C )


A

、绿色上网软件

B

、杀病毒软件

C

、防火墙


13

、按照《互联网电子公告服务管理规定》

,任何人不得在 互联网上的电子布告


牌(

BBS

、电子 白板、电子论坛、

( B )

、留言板等电子公告服务系统中发布


淫秽、色情、赌博、暴力、恐怖等违法有害信息。


A

、网站

B

、网络聊天室

C

、电子邮箱


14

、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统< /p>


停止正常服务,这属于什么攻击类型

?

A


A

、拒绝服务

B

、文件共享

C

BIND

漏洞

D

、远程过程调用


15

、为了防御网络监听,最常用的方法是

( B )


A

、采用物理传输(非网络)

B

、信息加密

C

、无线网

D

、使用专线传输


16

、向有限的空间 输入超长的字符串是哪一种攻击手段?(

A


A

、缓冲区溢出

B

、网络监听

C

、拒绝服务

D

IP

欺骗


17

、主要用于加密机制的协议是

(D)


A

HTTP B

FTP C

TELNET D

SSL


18

、用户收到了一封可疑 的电子邮件

,

要求用户提供银行账户及密码

,

这是 属于


何种攻击手段?

( B )


A

、缓存溢出攻击

B

、钓鱼攻击

C

、暗门攻击

D

DDOS

攻击


19

、在以下认证方式中,最常用的认证方式是:

(A)


A

、基于账户名/口令认证

B

、基于摘要算法认证


C

、基于

PKI

认证

D

、基于数据库认证


20

、下列不属于系统安全的技术是

( B )


A

、防火墙

;B

、加密狗

C

、认证

D

、防病毒


21

、抵御电子邮箱入侵措施中,不正确的是(

D


A

、不用生日做密码

B

、不要使用少于

5

位的密码

C

、不要使用纯数字


D

、自己做服务器


22

、不属于常见的危险密码是(

D


A

、跟用户名相同的密码

B

、使用生日作为密码

C

、只有

4

位数的密码


D

10

位的综合型密码


23

、不属于计算机病毒防治的策略的是(

D


A

、确认您手头常备一张真正“干净”的引导盘


B

、及时、可靠升级反病毒产品


C

、新购置的计算机软件也要进行病毒检测


D

、整理磁盘


25

、当今

IT

的发展与安全投入,安全意识和安全手段之间形成

( B )


A

、安全风险屏障

B

、安全风险缺口


C

、管理方式的变革

D

、管理方式的缺口


26

、我国的计算机年犯罪率的增长是

( C )


A

10% B

160% C

60% D

300%


27

、信息安全风险缺口是指

( A )


A

IT

的发展与安全投入,安全意识和安全手段的不平衡


B

、信息化中,信息不足产生的漏洞


C

、计算机网络运行,维护的漏洞


D

、计算中心的火灾隐患


28

、网络攻击与防御处于不对称状态是因为

( C )


A

、管理的脆弱性

B

、应用的脆弱性


C

、网络软硬件的复杂性

D

、软件的脆弱性


29

、网络攻击的种类

( A )


A

、物理攻击,语法攻击,语义攻击

B

、黑客攻击,病毒攻击


C

、硬件攻击,软件攻击

D

、物理攻击,黑客攻击,病毒攻击


30

、语义攻击利用 的是

( A )


A

、信息内容的含义

B

、病毒对软件攻击


C

、黑客对系统攻击

D

、黑客和病毒的攻击


31

、计算机网络最早出现在哪个年代

? ( B )


A

20

世纪

50

年代

B

20

世纪< /p>

60

年代


C

< p>、

20

世纪

80

年代

D

20

世纪

90

年代

< p>



32

、最早研究计算机网络的目的是什么?

( C )


A

、直接的个人通信;

B

、共享硬盘空间、打印机等设备;


C

、共享计算资源;

D

、大量的数据交换。


33

、以下关于

DOS

攻击的描述,哪句话是正确的?(

C


A

、不需要侵入受攻击的系统


B

、以窃取目标系统上的机密信息为目的


C

、导致目标系统无法处理正常用户的请求


D

、如果目标系统没有漏洞,远程攻击就不可能成功

< /p>


34

、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威 胁,


最可靠的解决方案是什么?(

C


A

、安装防火墙

B

、安装入侵检测系统


C

、给系统安装最新的补丁

D

、安装防病毒软件


35

、以网络为本的知识文明人们所关心的主要安全是(

C


A

、人身安全

B

、社会安全

C

、信息安全


47

、第一次出现

这个词是在(

B


A

BELL

实验室

B

、麻省理工

AI

实验室

C

AT&T

实验室


36

、可能给系统造成影响或者破坏的人包括(

A


A

、所有网络与信息系统使用者

B

、只有黑客

C

、只有管理员


37

、黑客的主要攻击手段包括(

A


A

、社会工程攻击、蛮力攻击和技术攻击


B

、人类工程攻击、武力攻击及技术攻击


C

、社会工程攻击、系统攻击及技术攻击


38

、从统计的情况看,造成危害最大的黑客攻击是

( C )


A

、漏洞攻击

B

、蠕虫攻击

C

、病毒攻击


39

、第一个计算机病毒出现在

( B )


A

40

年代

B

70

年代

C

90

年代


40

、口令攻击的主要目的是

( B )


A

、获取口令破坏系统

B

、获取口令进入系统

C

、仅获取口令没有用途


41

、通过口 令使用习惯调查发现有大约

_B

的人使用的口令长度低于

5

个字符的


A

50

5% B

51

5% C

52

5%


42

、通常一个三个字符的口令破解需要

( B )


A

18

毫秒

B

18

C

18

分钟


43

、邮件炸弹攻击主要是

( B )


A

、破坏被攻击者邮件服务器

B

、添满被攻击者邮箱


C

、破坏被攻击者邮件客户端


44

、逻辑炸弹通常是通过

( B )


A

、必须远程控制启动执行,实施破坏


B

、指定条件或外来触发启动执行,实施破坏


C

、通过管理员控制启动执行,实施破坏


45

、扫描工具

( C )


A

、只能作为攻击工具

B

、只能作为防范工具


C

、既可作为攻击工具也可以作为防范工具


46

、黑客造成的主要安全隐患包括

( A )


A

、破坏系统、窃取信息及伪造信息


B

、攻击系统、获取信息及假冒信息


C

、进入系统、损毁信息及谣传信息


47

、从统计的资料看,内部攻击是网络攻击的

( B )


A

、次要攻击

B

、最主要攻击

C

、不是攻击源


48

、一般性的计算机 安全事故和计算机违法案件可由

_____

受理(

C


A

、案发地市级公安机关公共信息网络安全监察部门


B

、案发地当地县级(区、市)公安机关治安部门。

< /p>


C

、案发地当地县级(区、市)公安机关公共信息网络安全监察部门


D

、案发地当地公安派出所


49

、计算机刑事案件可由

_____

受理(

< p> A


A

、案发地市级公安机关公共信息网络安全监察部门


B

、案发地市级公安机关治安部门

C

、案发地当地县级(区、市)公安机关公共信息网络安全监察部门


D

、案发地当地公安派出所


5 0

、计算机信息系统发生安全事故和案件,应当

______

在内 报告当地公安机关


公共信息网络安全监察部门(

D


A

8

小时

B

48

小时

C

36

小时

D

24

小时


51

、对计算机安全事故的原因的认定或确定由

_____

作出(

C


A

、人民法院

B

、公安机关

C

、发案单位

D

、以上都可以


52

、对发生计算机安 全事故和案件的计算机信息系统,如存在安全隐患的,


B

应当要求限期整改。


A

、人民法院

B

、公安机关

C

、发案单位的主管部门

D

、以上都可以


53

、传入我国的第一例计算机病毒是

( B )


A

、大麻病毒

B

、小球病毒

C

1575

病毒

D

、米开朗基罗病毒


54

、我国是在__年出现第一例计算机病毒

( C )


A

1980 B

1983 C

1988 D

1977


55

、计算机病毒是

( A )


A

、计算机程序

B

、数据

C

、临时文件

D

、应用软件


56

1 994

年我国颁布的第一个与信息安全有关的法规是

( D )


A

、国际互联网管理备案规定

B

、计算机病毒防治管理办法


C

、网吧管理规定

D

、中华人民共和国计算机信息系统安全保护条例


57

、网页病毒主要通过以下途径传播

( C )


A

、邮件

B

、文件交换

C

、网络浏览

D

、光盘


58

、故意制作、传播计算机 病毒等破坏性程序,影响计算机系统正常运行,


后果严重的,将受到

____

处罚

( A )


A

、处五年以下有期徒刑或者拘役

B

、拘留

C

、罚款

D

、警告


59

、计算机病毒防治产品根 据

____

标准进行检验

( A )


A

、计算机病毒防治产品评级准测

B

、计算机病毒防治管理办法


C

、 基于

DOS

系统的安全评级准则

D

、计算机病毒防治产品检验标准


60

《计算机病毒防治管理办法》是在哪一年颁布的

( C )


A

1994 B

1997 C

2000 D

1998


61

VPN

是指

( A )


A

、虚拟的专用网络

B

、虚拟的协议网络

C

、虚拟的包过滤网络


62

、目前的防火墙防范主要是

( B )


A

、主动防范

B

、被动防范

C

、不一定


63

IP

地址欺骗通常是

( A )


A

、黑客的攻击手段

B

、防火墙的专门技术

C

IP

通讯的一种模式


黑客在攻击中进行端口扫描可以完成(

D


A

检测黑客自己计算机已开放哪些端口


B

、口令破译


C

获知目标主机开放了哪些端口服务


D

、截获网络流量


64

Code

Red

爆发于

2001

7

月,

利用微软 的

IIS

漏洞在

Web

服务器之间传播。


针对这一漏洞,微软早在

2001

年三月就发布了相关的补丁。如 果今天服务器仍


然感染

Code Red

,那么属于哪个 阶段的问题

?

C


A

、微软公司软件的设计阶段的失误

B

、微软公司软件的实现阶段的失误


C

、系统管理员维护阶段的失误

D

、最终用户使用阶段的失误


65

、木 马程序一般是指潜藏在用户电脑中带有恶意性质的

( A )

,利用它可以


在用户不知情的情况下窃取用户联网电脑上的重要数据信息。


A

、远程控制软件

B

、计算机操作系统

C

、木头做的马


66

、为了防止各种各 样的病毒对计算机系统造成危害,可以在计算机上安装防


病毒软件,并注意及时

( B )

,以保证能防止和查杀新近出现的病毒。


A

分析

B

升级

C

、检查


67

、局域网内如果一个计算 机的

IP

地址与另外一台计算机的

IP

地址一样, 则


C


A

、两台计算机都正常


B

、两台计算机都无法通讯


C

、一台正常通讯一台无法通讯


68

、企业重要数据要及时进行(

C

,以防出现以外情况导致数据丢失。


A、杀毒

B、加密

C、备份


69

、窃听是一种(

)攻击,攻击者(

)将自己的系统插入到发送站和接收


站之间。截获是一种(

)攻击,攻击者(

)将自己的系统插入到发送站和


接受站之间。

A


A

被动

,

无须

,

主动

,< /p>

必须


B

主动

,

必须

,

被动

,

< p>无须


C

主动< /p>

,

无须

,

被动

,

必须


D

被动

< p>,

必须

,

主动

,

无须


70

、可以被数据完整性机制防止的攻击方式是(

D


A

假冒源地址或用户的地址欺骗攻击


B

抵赖做过信息的递交行为


C

数据中途被攻击者窃听获取


D

数据在途中被攻击者篡改或破坏


71

、 王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他


人网络游戏软件 ,获利

14

万余元,其行为均构成(

A


A

、侵犯著作权罪

B

、侵犯商业秘密罪


C

、非法侵入计算机信息系统罪

D

、非法经营罪


72

任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,


应当使用(< /p>

A

,不得以虚假、冒用的居民身份信息、企业注册信息、组织 机


构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信


息真实。


A

真实身份信息

B

正确的网站信息

C

真实的

ID D

工商注册信息


73

2010

年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的

淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷


于这些 淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了


17

篇包含淫秽信息的帖子共被点击查看

29410

次,

以不断提高 自身的会员等级。


熊某的行为(

B


A

不构成犯罪

B

构成传播淫秽物品罪


C

构成非法经营罪

D

构成制作、复制、出版、贩卖、传播淫秽物品牟利罪


74

、文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好

< br>评如潮。

甲网站觉得有利可图,

擅自将该小说发布在网络上,

供网民在线阅读。


该网站侵犯了张小五的哪种著作权?(

B


A

发表权

B

信息网络传播权

C

复制权

D

发行权


75

、著作权行政管理部门对 侵犯互联网信息服务活动中的信息网络传播权的行


为实施行政处罚,适用(

A


A

《著作权行政处罚实施办法》


B

《互联网著作权行政保护办法》


C

民法中关于知识产权的相关规定


D

《商标法》


二、

多选题


1.

下面关于安全员的表述

,

正确的有

()


A.

依据国家有关法规政策

,

从事本单位的信息网络安全保护工 作

,

确保网络安全


运行


B.

隶属于本单位领导


C.

向本单位的负责人提出改进计算机信息网络安全工 作的意见和建议


D.

在公安机关的指导下工作



2.

应用程序的安装方式有

()


A.

最小安装

B.

完全安装

C.

定制安装

D.

最大安装

-


-


-


-


-


-


-


-



本文更新与2020-12-10 10:23,由作者提供,不代表本网站立场,转载请注明出处:https://bjmy2z.cn/daxue/26161.html

全国大学生网络安全知识竞赛试题及答案(140题)的相关文章