2021年國家網(wǎng)絡安全宣傳周知識競賽題庫(試題及答案)_第1頁
2021年國家網(wǎng)絡安全宣傳周知識競賽題庫(試題及答案)_第2頁
2021年國家網(wǎng)絡安全宣傳周知識競賽題庫(試題及答案)_第3頁
2021年國家網(wǎng)絡安全宣傳周知識競賽題庫(試題及答案)_第4頁
2021年國家網(wǎng)絡安全宣傳周知識競賽題庫(試題及答案)_第5頁
已閱讀5頁,還剩15頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021年國家網(wǎng)絡安全宣傳周知識競賽題庫(試題及答

案)

1.防火墻一般都具有網(wǎng)絡地址轉換功能

(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接

網(wǎng)絡:

A、Web瀏覽器

B、IP地址

C、代理服務器

D、服務器名

正確答案:B

2.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機

或遠程服務器中,使個人和企業(yè)能夠將資源切換到需要的應用上,根據(jù)需

求訪問計算機和存儲系統(tǒng)。目前已經(jīng)有很多云計算相關的服務可供普通用

戶使用,家明就在0X()云上申請了一個虛擬機,在上面部署了自己

的個人網(wǎng)站。請問下列家明對云計算的理解哪一個是正確的?

A、云計算是高科技,()是大公司,所以()云上的虛擬機肯定安

全,可以存放用戶的各種信息

B、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意

軟件

C、云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺

毒軟件

D、云計算中的數(shù)據(jù)存放在別人的電腦中,不安全,不要使用

正確答案:C

3.下列哪個算法屬于非對稱算法()o

A、SSF33

B、DES

C、SM3

D、M

正確答案:D

4.根據(jù)我國《電子簽名法》第條的規(guī)定,電子簽名,是指數(shù)據(jù)電文中以

電子形式所含、所附用于(),并標明簽名人認可其中內容的數(shù)據(jù)。

A、識別簽名人

B、識別簽名人行為能力

C、識別簽名人權利能力

D、識別簽名人的具體身份

正確答案:A

5.根據(jù)我國《電子簽名法》的規(guī)定,數(shù)據(jù)電文是以電子、光學、磁或者

類似手段()的信息。

A、生成、發(fā)送

B、生產(chǎn)、接收

C、生成、接收、儲存

D、生成、發(fā)送、接收、儲存

正確答案:D

6.我國《電子簽名法》第三條規(guī)定:“當事人約定使用電子簽名、數(shù)據(jù)電

文的文書,不得僅因為其采用電子簽名、數(shù)據(jù)電文的形式而否認其效

力”。這一確認數(shù)據(jù)電文法律效力的原則是()0

A、公平原則

B、歧視性原則

C、功能等同原則

D、非歧視性原則

正確答案:C

7.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于

《電子簽名法》所采用的原則或制度是()。

A:技術中立原則

B:無過錯責任原則

C:當事人意思自治原則

D:舉證責任倒置原則

正確答案:B

8.身份認證的要素不包括()

A:你擁有什么(Whatyouhave)

B:你知道什么(Whatyouknow)

C:你是什么(Whatyouare)

D:用戶名

正確答案:D

9.下面不屬于網(wǎng)絡釣魚行為的是()

A:以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統(tǒng)升級

B:黑客利用各種手段,可以將用戶的訪問引導到假冒的網(wǎng)站上

C:用戶在假冒的網(wǎng)站上輸入的信用卡號都進入了黑客的銀行

D:網(wǎng)購信息泄露,財產(chǎn)損失

正確答案:D

1().電子合同的法律依據(jù)是《電子簽名法》、《合同法》和以下的()。

A:民事訴訟法

B:刑法

C:會計法

D:公司法

正確答案:A

□.Morris蠕蟲病毒,是利用()

A:緩沖區(qū)溢出漏洞

B:整數(shù)溢出漏洞

C:格式化字符串漏洞

D:指針覆蓋漏洞

正確答案:A

12.某網(wǎng)站的流程突然激增,訪問該網(wǎng)站響應慢,則該網(wǎng)站最有可能受到

的攻擊是?()

A:SQL注入攻擊

B:特洛伊木馬

C:端口掃描

D:DOS攻擊

正確答案:D

13.個人用戶之間利用互聯(lián)網(wǎng)進行交易的電子商務模式是()

A:BB

B:PP

C:CC

D:OO

正確答案:c

14.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。

A:智能強電

B:智能弱電

C:非智能強電

D:非智能弱電

正確答案:B

15.手機發(fā)送的短信被讓人截獲,破壞了信息的()

A:機密性

B:完整性

C:可用性

D:真實性

正確答案:A

16.光盤被劃傷無法讀取數(shù)據(jù),破壞了載體的()

A:機密性

B:完整性

C:可用性

D:真實性

正確答案:C

17.網(wǎng)絡不良與垃圾信息舉報受理中心的熱線電話是?()

A、1301

B、1315

C、131

D、1110

正確答案:C

18.根據(jù)《中華人民共和國保守國家秘密法》規(guī)定,國家秘密包括三個級

別,他們是:()

A、一般秘密、秘密、絕密

B、秘密、機密、絕密

C、秘密、機密、高級機密

D、機密、高級機密、絕密

正確答案:B

19.根據(jù)《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保

護期為()年。

A.100年

B.50年

C.30年

D.10年

正確答案:B

20.賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網(wǎng)

絡,并擁有響應訪問域資源的權利和權限。下列賬戶設置安全,說法錯誤

的是:

A、為常用文檔添加everyone用戶

B、禁用guest賬戶

C、限制用戶數(shù)量

D、刪除未用用戶

正確答案:A

21.以下數(shù)字簽名,說法正確的是:

A、數(shù)字簽名能保證機密性

B、可以隨意復制數(shù)字簽名

C、簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名

會失敗

D、修改的數(shù)字簽名可以被識別

正確答案:D

22.用ipconfig命令查看計算機當前的網(wǎng)絡配置信息等,如需釋放計算機

當前獲得的IP地址,則需要使用的命令是:

A、ipconfig

B>ipconfig/all

C、inconfig/renew

D>ipconfig/release

正確答案:D

23.設置復雜的口令,并安全管理和使用口令,其最終目的是:

A、攻擊者不能非法獲得口令

B、規(guī)范用戶操作行為

C、增加攻擊者()口令的難度

D、防止攻擊者非法獲得訪問和操作權限

正確答案:D

24.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生

所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。

應急響應方法和過程并不是唯一的,通常應急響應管理過程為:

A、準備、檢測、遏制、根除、恢復和跟蹤總結

B、準備、檢測、遏制、根除、跟蹤總結和恢復

C、準備、檢測、遏制、跟蹤總結、恢復和根除

D、準備、檢測、遏制、恢復、跟蹤總結和根除

正確答案:A

25.以下操作系統(tǒng)補丁的說法,錯誤的是:

A、按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補

丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁

B、給操作系統(tǒng)打補丁,不是打得越多越安全

C、補丁安裝可能失敗

D、補丁程序向下兼容,比如能安裝在Windows操作系統(tǒng)的補丁一定可

以安裝在Windows()P系統(tǒng)上

正確答案:D

26.數(shù)據(jù)被破壞的原因不包括哪個方面()。

A、計算機正常關機

B、自然災害

C、系統(tǒng)管理員或維護人員誤操作

D、病毒感染或“黑客”攻擊

正確答案:A

27.信息安全管理中最關鍵也是最薄弱的一環(huán)是:

A、技術

B、人

C、策略

D、管理制度

正確答案:B

28.計算機網(wǎng)絡是地理上分散的多臺()遵循約定的通信協(xié)議,通過軟硬

件互聯(lián)的系統(tǒng)。

A.計算機

B.主從計算機

C.自主計算機

D.數(shù)字設備

正確答案:C

29.大部分網(wǎng)絡接口有一個硬件地址,如以太網(wǎng)的硬件地址是一個()位

的十六進制數(shù)。

A.3

B.48

C.4

D.64

正確答案:B

30.拒絕服務攻擊具有極大的危害,其后果一般是:

A.大量木馬在網(wǎng)絡中傳播

B.被攻擊目標無法正常服務甚至癱瘓

C.能遠程控制目標主機

D.黑客進入被攻擊目標進行破壞

正確答案:B

31.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統(tǒng),通

過互聯(lián)網(wǎng)進行訪問。WWW服務對應的網(wǎng)絡端口號是:

A.82

B.1

C.79

D.80

正確答案:D

32.電子郵件系統(tǒng)中使用加密算法若按照密鑰的類型劃分可分為()兩

種。

A.公開密鑰加密算法和對稱密鑰加密算法

B.公開密鑰加密算法和算法分組密碼

C.序列密碼和分組密碼

D.序列密碼和公開密鑰加密算法

正確答案:A

33.以下不屬于電子郵件安全威脅的是:

A.點擊未知電子郵件中的附件

B.電子郵件群發(fā)

C.使用公共wifi連接無線網(wǎng)絡收發(fā)郵件

D.SWTP的安全漏洞

正確答案:B

34.關閉WIFI的自動連接功能可以防范()o

A、所有惡意攻擊

B、假冒熱點攻擊

C、惡意代碼

D、拒絕服務攻擊

正確答案:B

35.如何防范擺渡攻擊以下哪種說法正確?

A、安裝殺毒軟件

B、安裝防火墻

C、禁止在兩個信息系統(tǒng)之間交叉使用U盤

D、加密

正確答案:C

36.傳入我國的第一例計算機病毒是()o

A、大麻病毒

B、小球病毒

C、1575病毒

D、M開朗基羅病毒

正確答案:B

37.黑客hacker源于0世紀60年代末期的()計算機科學中心。

A、哈佛大學

B、麻省理工學院

C、劍橋大學

D、清華大學

正確答案:B

38.以下()可能攜帶病毒或木馬。

A.二維碼

B.IP地址

C.微信用戶名

D.微信群

正確答案:A

39.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初

突破點。

A、利用操作系統(tǒng)脆弱性

B、利用系統(tǒng)后門

C、利用郵件系統(tǒng)的脆弱性

D、利用緩沖區(qū)溢出的脆弱性

正確答案:C

40.誰()了英格瑪機?

A、牛頓

B、圖靈

C、比爾蓋茨

D、赫敏

正確答案:B

41.計算機網(wǎng)絡中防火墻,在內網(wǎng)和外網(wǎng)之間構建一道保護屏障。以下一

般防火墻說法錯誤的是:

A.過濾進、出網(wǎng)絡的數(shù)據(jù)

B.管理進、出網(wǎng)絡的訪問行為

C.能有效記錄因特網(wǎng)上的活動

D.對網(wǎng)絡攻擊檢測和告警

正確答案:C

42.VPN的加密手段為:

A.具有加密功能的防火墻

B.具有加密功能的路由器

C.VPN內的各臺主機對各自的信息進行相應的加密

D.單獨的加密設備

正確答案:C

43.“熊貓燒香”的作者是?

A、波格契夫

B、朱利安.阿桑奇

C、格蕾絲.赫帕

D、李俊

正確答案:D

44.病毒和邏輯炸彈相比,特點是?

A、破壞性

B、傳染性

C、隱蔽性

D、攻擊性

正確答案:B

45.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。

A、口令驗證

B、增加訪問標記

C、身份驗證

D、加密

正確答案:D

二、多選題

46.在中央網(wǎng)絡安全和信息化領導小組第一次會議上旗幟鮮明的提出了

()。

A.沒有網(wǎng)絡安全就沒有現(xiàn)代化

B.沒有信息化就

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論