2019年“国家网络安全周”网络安全知识竞赛

整理文档很辛苦,赏杯茶钱您下走!

免费阅读已结束,点击下载阅读编辑剩下 ...

阅读已结束,您可以下载文档离线阅读编辑

资源描述

2019年无锡市教育系统“国家网络安全周”网络安全知识竞赛得分:96.0分一:单选题1:APT攻击是指()A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁ABCD答案:A正确2:狠抓网络安全责任落实和绩效考核。各单位要牢固树立风险意识,充分认识责任义务,层层签订()。A.网络安全责任书B.网络安全保障书C.网络安全承诺书D.网络安全责任状ABCD答案:A正确3:用户使用无密码的公共WIFI过程中,黑客利用一定的软件系统和技术可以获得()信息A.用户使用的终端和应用B.用户发送的即时通信消息C.用户浏览的网页和登录的账户信息D.以上全部ABCD答案:D正确4:下列哪种现象不属于计算机犯罪行为?()A.利用计算机网络窃取他人信息资源B.私自删除他人计算机内重要数据C.攻击他人的网络服务D.消除自己计算机中的病毒ABCD答案:D正确5:PGP加密技术是一个基于()体系的邮件加密软件。A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密ABCD答案:A正确6:边界防范的根本作用是A.对系统工作情况进行检验与控制,防止外部非法入侵B.对网络运行状况进行检验与控制,防止外部非法入侵C.对访问合法性进行检验与控制,防止外部非法入侵ABC答案:C正确7:以下防治病毒的方法中错误的是()A.定期修补漏洞,安装补丁B.安装杀毒软件C.定期备份数据D.拒绝与他人任何方式交换数据ABCD答案:D正确8:无线局域网主要适合应用在以下哪些场合?A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.以上都是ABCD答案:D正确9:依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A.个人信息B.隐私C.商业秘密D.以上全是ABCD答案:D正确10:在UNIX中,所有的事物都是()A.文件B.数据C.程序D.命令ABCD答案:A正确11:在windows操作系统的()模式下,病毒难以发作和传播A.安全B.网络C.离线D.命令ABCD答案:A正确12:张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击A.口令攻击B.暴力破解C.拒绝服务攻击D.社会工程学攻击ABCD答案:D正确13:在网上会结交一些网友,下列哪些做法是理智的?()A.网上的朋友都是虚拟关系,没必要说真话。B.网友之间应以诚相待,彼此尊重。C.网友是陌生的,可以对他们随意透露隐私。D.谈得很投机,就可以轻易借钱给网友。ABCD答案:B正确14:对网络层数据包进行过滤和控制的信息安全技术机制是()。A.防火墙B.IDSC.SnifferD.IPSecABCD答案:A正确15:下列属于计算机犯罪行为的是()。①故意制作、传播计算机病毒;②编写黑客工具供他人使用;③查杀自己计算机中的病毒;④通过互联网窃取、泄露国家机密。A.②③④B.①②③④C.①②④D.①②③ABCD答案:C正确16:某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于()A.网络传销B.网络钓鱼C.网络攻击D.网络诈骗ABCD答案:A正确17:网页病毒多是利用操作系统和浏览器的漏洞,主要使用()技术来实现的。A.Java和HTMLB.Activex和JavaC.ActiveX和JavaScriptD.Javascritp和HTMLABCD答案:C正确18:我国对计算机信息系统安全主要是采取()的保护措施。A.保密性B.制度性C.安全性D.责任制ABCD答案:B正确19:()的职责是协助信息系统运营、使用单位进行安全需求分析、安全总体规划、实施安全建设和安全改造等。A.信息系统主管部门B.信息安全服务机构C.信息安全等级测评机构D.信息安全产品供应商ABCD答案:B正确20:在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:()A.FATB.FAT16C.FAT32D.NTFSABCD答案:D正确二:多选题(每小题4分)21:下列选项中与XP靶场赛相关的有()A.微软对XP系统停止更新服务B.安全防护软件竞技C.联合国出资D.对靶机进行攻击ABCD答案:ABD正确22:严格的口令策略应当包含哪些要素()A.满足一定的长度,比如8位以上B.同时包含数字,字母和特殊字符C.系统强制要求定期更改口令D.用户不可以设置空口令ABCD答案:ABCD正确23:以下存在安全隐患的行为是()A.手机扫描优惠券二维码B.连接家里的WIFIC.打开手机的wifi自动连接功能D.习惯性“蹭网”ABCD答案:ACD正确24:1883年Kerchoffs第一次提出密文编码原则。以下对这一原则叙述错误的是()A.加密的安全性应当基于对密钥的保密B.加密的安全性应当基于对加密算法的保密C.如果违背这一原则也不会造成任何问题D.区分古典密码和现代密码的分界线ABCD答案:BC正确25:以下关于使用淘宝/支付宝说法正确的有()A.支付宝账户的登录密码和支付密码一定要设置为一样的,这样方便B.通过IE7及以上版本、遨游浏览器访问支付宝、淘宝官网时,地址栏填充色为绿色,同时地址栏末尾还会出现盾牌形图标C.支付宝的官方网站地址是,淘宝的官方网站地址是在淘宝买东西的时候,贪图价格便宜,选择信用度不高或者差评很多的卖家,这些卖家很可能是骗子ABCD答案:BD错误26:如何保护网上购物安全()。A.购物时要注意商家的信誉、评价和联系方式B.交易完成后完整保存交易订单等信息C.直接与卖家私下交易D.慎重使用银行帐号、密码和证件号码等敏感信息ABCD答案:ABD正确27:新媒体采用的技术包含()A.数字技术B.网络技术C.碎片技术D.移动技术ABCD答案:ABD正确28:下列关于计算机木马的说法正确的是()A.Word文档也会感染木马B.尽量访问知名网站能减少感染木马的概率C.杀毒软件对防止木马病毒泛滥具有重要作用D.只要不访问互联网,就能避免受到木马侵害ABCD答案:ABC正确29:关于网络成瘾的行为,以下表述正确的是()A.要矫治,必须要去了解当事人的内心B.沉迷者现实中某些需求没有得到满足C.网络世界能够在一定程度上满足沉迷者的某些心理需求D.仍然是没有科学的方法进行矫治ABCD答案:ABC正确30:在信息安全管理体系中,对P-D-C-A过程的描述正确的是()A.P代表PLAN,即建立ISMS环境&风险评估B.D代表DO,即实现并运行ISMSC.C代表CHECK,即监控和审查ISMSD.A代表ACT,即执行ISMSABCD答案:ABC正确

1 / 11
下载文档,编辑使用

©2015-2020 m.777doc.com 三七文档.

备案号:鲁ICP备2024069028号-1 客服联系 QQ:2149211541

×
保存成功