当前位置:文档之家› 2019年“国家网络安全周”网络安全知识竞赛

2019年“国家网络安全周”网络安全知识竞赛

 2019 年无锡市教育系统“国家网络安全周”网络安全知识竞赛  得分:96.0 分
一:单选题
1:APT 攻击是指()
A.高级可持续威胁 B.高级不可持续威胁 C.二级可持续威胁 D.二级不可持 续威胁
ABCD
 答案:A
 正确
2:狠抓网络安全责任落实和绩效考核。

各单位要牢固树立风险意识,充 分认识责任义务,层层签订()。


A.网络安全责任书 B.网络安全保障书 C.网络安全承诺书 D.网络安全责任 状
ABCD
 答案:A
 正确
3:用户使用无密码的公共 WIFI 过程中,黑客利用一定的软件系统和技 术可以获得()信息


A.用户使用的终端和应用 B.用户发送的即时通信消息 C.用户浏览的网页和 登录的账户信息 D.以上全部
ABCD
 答案:D
 正确
4:下列哪种现象不属于计算机犯罪行为?()
A.利用计算机网络窃取他人信息资源 B.私自删除他人计算机内重要数据 C. 攻击他人的网络服务 D.消除自己计算机中的病毒
ABCD
 答案:D
 正确
5:PGP 加密技术是一个基于()体系的邮件加密软件。


A.RSA 公钥加密 B.DES 对称密钥 C.MD5 数字签名 D.MD5 加密 ABCD
 答案:A
 正确
6:边界防范的根本作用是
A.对系统工作情况进行检验与控制,防止外部非法入侵 B.对网络运行状况进 行检验与控制,防止外部非法入侵 C.对访问合法性进行检验与控制,防止外


部非法入侵 ABC
 答案:C
7:以下防治病毒的方法中错误的是()
 正确
A.定期修补漏洞,安装补丁 B.安装杀毒软件 C.定期备份数据 D.拒绝与他人 任何方式交换数据
ABCD
 答案:D
 正确
8:无线局域网主要适合应用在以下哪些场合?
A.难以使用传统的布线网络的场所 B.使用无线网络成本比较低的场所 C.人 员流动性大的场所 D.以上都是
ABCD
 答案:D
 正确
9:依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行 职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。




A.个人信息 B.隐私 C.商业秘密 D.以上全是 ABCD
 答案:D
10:在 UNIX 中,所有的事物都是()
 正确
A.文件 B.数据 C.程序 D.命令 ABCD
 答案:A
 正确
11:在 windows 操作系统的()模式下,病毒难以发作和传播
A.安全 B.网络 C.离线 D.命令 ABCD
 答案:A
 正确
12:张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好 友的昵称,然后向该好友的其他好友发送一些欺骗信息。

该攻击行为属 于以下哪类攻击
A.口令攻击 B.暴力破解 C.拒绝服务攻击 D.社会工程学攻击 ABCD


 答案:D
13:在网上会结交一些网友,下列哪些做法是理智的?()
 正确
A.网上的朋友都是虚拟关系,没必要说真话。

B.网友之间应以诚相待,彼此尊 重。

C.网友是陌生的,可以对他们随意透露隐私。

D.谈得很投机,就可以轻易 借钱给网友。


ABCD
 答案:B
 正确
14:对网络层数据包进行过滤和控制的信息安全技术机制是()。


A.防火墙 B.IDS C.Sniffer D.IPSec ABCD
 答案:A
 正确
15:下列属于计算机犯罪行为的是()。

①故意制作、传播计算机病毒; ②编写黑客工具供他人使用;③查杀自己计算机中的病毒;④通过互联 网窃取、泄露国家机密。


A.②③④ B.①②③④ C.①②④ D.①②③ ABCD


 答案:C
 正确
16:某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买 者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。

成 为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。

这种行为属于()
A.网络传销 B.网络钓鱼 C.网络攻击 D.网络诈骗 ABCD
 答案:A
 正确
17:网页病毒多是利用操作系统和浏览器的漏洞,主要使用()技术来 实现的。


A.Java 和 HTML B.Activex 和 Java C.ActiveX 和 JavaScript D.Javascritp 和 HTML
ABCD
 答案:C
 正确
18:我国对计算机信息系统安全主要是采取()的保护措施。


A.保密性 B.制度性 C.安全性 D.责任制 ABCD


 答案:B
 正确
19:()的职责是协助信息系统运营、使用单位进行安全需求分析、安 全总体规划、实施安全建设和安全改造等。


A.信息系统主管部门 B.信息安全服务机构 C.信息安全等级测评机构 D.信 息安全产品供应商
ABCD
 答案:B
 正确
20:在 Windows 操作系统中,可以使用 EFS 加密文件系统实现对文件的 加密,可以实现加密的文件系统是:()
A.FAT B.FAT16 C.FAT32 D.NTFS ABCD
 答案:D
 正确
二:多选题(每小题 4 分)
21:下列选项中与 XP 靶场赛相关的有()


A.微软对 XP 系统停止更新服务 B.安全防护软件竞技 C.联合国出资 D.对靶 机进行攻击
ABCD
 答案:ABD 22:严格的口令策略应当包含哪些要素()
 正确
A.满足一定的长度,比如 8 位以上 B.同时包含数字,字母和特殊字符 C.系 统强制要求定期更改口令 D.用户不可以设置空口令
ABCD
 答案:ABCD 23:以下存在安全隐患的行为是()
 正确
A.手机扫描优惠券二维码 B.连接家里的 WIFI C.打开手机的 wifi 自动连接功 能 D.习惯性“蹭网”
ABCD  答案:ACD
 正确 24:1883 年 Kerchoffs 第一次提出密文编码原则。

以下对这一原则叙述错误的 是()


A.加密的安全性应当基于对密钥的保密 B.加密的安全性应当基于对加密算 法的保密 C.如果违背这一原则也不会造成任何问题 D.区分古典密码和现代 密码的分界线
ABCD
 答案:BC 25:以下关于使用淘宝/支付宝说法正确的有()
 正确
A.支付宝账户的登录密码和支付密码一定要设置为一样的,这样方便 B.通过 IE7 及以上版本、遨游浏览器访问支付宝、淘宝官网时,地址栏填充色为绿 色,同时地址栏末尾还会出现盾牌形图标 C.支付宝的官方网站地址是 ,淘宝的官方网站地址是 D.在淘宝买东西 的时候,贪图价格便宜,选择信用度不高或者差评很多的卖家,这些卖家很 可能是骗子
ABCD
 答案:BD 26:如何保护网上购物安全()。


 错误
A.购物时要注意商家的信誉、评价和联系方式 B.交易完成后完整保存交易订 单等信息 C.直接与卖家私下交易 D.慎重使用银行帐号、密码和证件号码等 敏感信息
ABCD


 答案:ABD 27:新媒体采用的技术包含()
 正确
A.数字技术 B.网络技术 C.碎片技术 D.移动技术 ABCD
 答案:ABD
28:下列关于计算机木马的说法正确的是()
 正确
A.Word 文档也会感染木马 B.尽量访问知名网站能减少感染木马的概率 C. 杀毒软件对防止木马病毒泛滥具有重要作用 D.只要不访问互联网,就能避免 受到木马侵害
ABCD
 答案:ABC 29:关于网络成瘾的行为,以下表述正确的是()
 正确
A.要矫治,必须要去了解当事人的内心 B.沉迷者现实中某些需求没有得到满 足 C.网络世界能够在一定程度上满足沉迷者的某些心理需求 D.仍然是没有 科学的方法进行矫治
ABCD  答案:ABC


 正确 30:在信息安全管理体系中,对 P-D-C-A 过程的描述正确的是()
A.P 代表 PLAN,即建立 ISMS 环境&风险评估 B.D 代表 DO,即实现并运行 ISMS C.C 代表 CHECK,即监控和审查 ISMS D.A 代表 ACT,即执行 ISMS
ABCD
 答案:ABC
 正确



















相关主题