网络安全教育知识竞赛题库(网络安全知识竞答题库zip)

网络安全 348
本篇文章给大家谈谈网络安全教育知识竞赛题库,以及网络安全知识竞答题库zip对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。 本文目录一览: 1、网络安全知识竞赛部分题目及答案

本篇文章给大家谈谈网络安全教育知识竞赛题库,以及网络安全知识竞答题库zip对应的知识点,希望对各位有所帮助,不要忘了收藏本站喔。

本文目录一览:

网络安全知识竞赛部分题目及答案

33、应对计算机领域中后门的做***确的是_______。(解题技能:)

A、预留的后门要及时删除

B、系统定期杀毒

C、系统定期升级病毒库

D、以上说法都不对

正确答案:B

答题耗时:1秒

34、关于肉鸡以下哪种说***确_______(解题技能:)

A、发起主动攻击的机器

B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C、用户通常自愿成为肉鸡

D、肉鸡不能发动攻击

正确答案:B

答题耗时:5秒

35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)

A、攻击者一般发送合理的服务请求

B、攻击者可以利用肉鸡协同攻击

C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS、DDOS

正确答案:C

答题耗时:1秒

36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:A

答题耗时:2秒

37、关于如何防范摆渡攻击以下哪种说***确_______(解题技能:)

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

正确答案:C

答题耗时:2秒

38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)

A、程序员编写程序时,养成安全编程的习惯

B、实时监控软件运行

C、改变编译器设置

D、加大内存容量

正确答案:D

答题耗时:2秒

39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)

A、从外网入侵内网

B、利用系统后门窃取资料

C、利用移动载体作为“渡船”

D、利用零日攻击

正确答案:C

答题耗时:2秒

40、对于零日攻击不正确的是_______(解题技能:)

A、零日攻击几乎攻无不克

B、零日攻击非常少

C、零日攻击可以多次利用

D、零日攻击具有突发性

正确答案:C

答题耗时:1秒

41、黑客主要用社会工程学来_______(解题技能:)

A、进行TCP连接

B、进行DDOS攻击

C、进行ARP攻击

D、获取口令

正确答案:D

答题耗时:1秒

42、能***用撞库获得敏感数据的主要原因是_______(解题技能:)

A、数据库没有***用安全防护措施

B、用户在不同网站设置相同的用户名和密码

C、数据库安全防护措施弱

D、利益驱使

正确答案:B

答题耗时:2秒

43、下面_______是QQ中毒的症状(解题技能:)

A、QQ老掉线,提示异地登录

B、QQ空间存在垃圾广告日志

C、自动给好友发送垃圾消息

D、以上都是

正确答案:D

答题耗时:1秒

44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)

A、公司周年庆

B、***观众

C、兑换积分

D、以上全部

答题耗时:1秒

45、热点是_______(解题技能:)

A、无线接入点

B、有线通信协议

C、加密通信协议

D、解密通信协议

正确答案:A

答题耗时:2秒

46、二维码中存储的是_______信息。(解题技能:)

A、用户账户

B、银行信息

C、网址

D、以上都不对

正确答案:C

答题耗时:4秒

47、在使用苹果公司产品时,如果想获得root权限,很多用户***取违反法律的手段,这个手段通常被称为_______(解题技能:)

A、借壳

B、开源

C、免费

D、越狱

正确答案:D

答题耗时:4秒

48、下列对垃圾邮件说法错误的是_______(解题技能:)

A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

B、降低了用户对Email的信任

C、邮件服务商可以对垃圾邮件进行屏蔽

D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

正确答案:A

答题耗时:3秒

49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)

A、使用

B、开启

C、关闭

正确答案:C

答题耗时:12秒

50、在网络安全中,中断指攻击者破坏网络系统的***,使之变成无效的或无用的。这是对_______。(解题技能:)

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答题耗时:2秒

51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)

A、信息安全问题是由于信息技术的不断发展造成的

B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

正确答案:D

答题耗时:2秒

52、风险评估的方法主要有_______。(解题技能:)

A、定性

B、定量

C、定性和定量相结合

D、以上都是

正确答案:D

答题耗时:7秒

53、信息网络安全(风险)评估的方法_______(解题技能:)

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

正确答案:A

答题耗时:1秒

54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)

A、UNIX系统

B、LINUX系统

C、WINDOWS2000

D、WINDOWS98

正确答案:D

答题耗时:1秒

55、为什么需要密码学_______(解题技能:)

A、保密信息

B、好玩

C、打电话

D、发短信

正确答案:A

答题耗时:2秒

56、在公钥体系中,公钥用于_______(解题技能:)

A、解密和签名

B、加密和签名

C、解密和认证

D、加密和认证

正确答案:D

答题耗时:11秒

57、***设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

正确答案:A

答题耗时:3秒

58、下面有关DES的描述,正确的是_______。(解题技能:)

A、是由IBM、Sun等公司共同提出的

B、其算法不公开而密钥公开

C、其结构完全遵循复杂结构网络

D、是目前应用最为广泛的一种分组密码算法

正确答案:D

答题耗时:1秒

59、“公开密钥密码体制”的含义是_______。(解题技能:)

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:C

答题耗时:5秒

60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)

A、RSA公钥加密

B、DES对称密钥

C、MD5数字签名

D、MD5加密

正确答案:A

答题耗时:3秒

61、PKI的主要理论基础是____。(解题技能:)

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

正确答案:B

答题耗时:1秒

62、_______在CA体系中提供目录浏览服务。(解题技能:)

A、安全服务器

B、CA服务器

C、注册机构RA

D、LDAP服务器

正确答案:D

答题耗时:2秒

网络安全知识竞赛测试题2017(3)

47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

A、 拖库

B、 撞库

C、 建库

D、 洗库

48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

A、 可以

B、 严禁

C、 不确定

D、 只要网络环境是安全的,就可以

49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

A、 杀毒

B、 加密

C、 备份

D、 格式化

50. (容易)下面哪个口令的安全性最高( )

A、 integrity1234567890

B、 !@7es6RFE,,,d195ds@@SDa

C、 passW@odassW@odassW@od

D、 ichunqiuadmin123456

51. (容易)主要用于通信加密机制的协议是( )

A、 HTTP

B、 FTP

C、 TELNET

D、 SSL

52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

A、 ***用物理传输(非网络)

B、 对信息传输进行加密

C、 进行网络伪装

D、 进行网络压制

53. (中等)属于操作系统自身的安全漏洞的是:( )。

A、 操作系统自身存在的“后门”

B、 QQ木马病毒

C、 管理员账户设置弱口令

D、 电脑中防火墙未作任何访问限制

54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。

A、 syskey

B、 msconfig

C、 ipconfig

D、 regedit

55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

A、 对称式加密算法

B、 非对称式加密算法

C、 MD5

D、 HASH算法

56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

A、 破坏型

B、 密码发送型

C、 远程访问型

D、 键盘记录型

57. (容易)关于暴力破解密码,以下表述正确的是?( )

A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B、 指通过木马等侵入用户系统,然后盗取用户密码

C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、 通过暴力威胁,让用户主动透露密码

58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )

A、 包括社会工程学攻击

B、 包括暴力破解攻击

C、 直接渗透攻击

D、 不***系统资料

59. (中等)***设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

A、 对称加密技术

B、 分组密码技术

C、 公钥加密技术

D、 单向函数密码技术

60. (容易)在使用网络和计算机时,我们最常用的认证方式是:

A、 用户名/口令认证

B、 指纹认证

C、 CA认证

D、 动态口令认证

61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A、 安装防火墙

B、 安装入侵检测系统

C、 给系统和软件更新安装最新的补丁

D、 安装防病毒软件

62. (中等)邮件*** 攻击主要是( )

A、 破坏被攻击者邮件服务器

B、 恶意利用垃圾数据塞满被攻击者邮箱

C、 破坏被攻击者邮件客户端

D、 猜解受害者的邮箱口令

63. (容易)网络扫描工具( )

A、 只能作为攻击工具

B、 只能作为防范工具

C、 既可作为攻击工具也可以作为防范工具

D、 不能用于网络攻击

64. (中等)操作系统中____文件系统支持加密功能( )

A、 NTFS

B、 FAT32

C、 FAT

D、 EFS

65. (容易)某网站的用户登录需要输入4位数字的验证码,***设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?

A、 1000次

B、 10000次

C、 1000000次

D、 20000次

66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

A、 Word病毒

B、 DDoS攻击

C、 电子邮件病毒

D、 木马

67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6***用的地址长度是:_________

A、 256位

B、 128位

C、 64位

D、 512位

68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________

A、 SMTP的安全漏洞

B、 电子邮件***

C、 邮件***

D、 垃圾邮件

69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

A、 doc

B、 xls

C、 exe

D、 ppt

70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

A、 五十年

B、 二十年

C、 十年

D、 三十年

71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________

A、 ipconfig

B、 ipconfig /all

C、 ipconfig /renew

D、 ipconfig /release

72. (中等)以下关于Windows服务描述说法错误的是:_________

A、 Windows服务通常是以管理员身份运行

B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程

C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务

D、 Windows服务需要用户交互登录才能运行

73. (中等) 以下关于风险,说法错误的是:_________

A、 风险是客观存在的

B、 任何措施都无法完全清除风险

C、 可以***取适当措施,彻底清除风险

D、 风险是指一种可能性

74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________

A、 入站规则

B、 出站规则

C、 连接安全规则

D、 监视

75. (中等)Windows server来宾用户登录主机时,用户名为:_________

A、 anonymous

B、 admin

C、 root

D、 guest

76. (容易)DHCP可以用来为每台设备自动分配_________

A、 IP地址

B、 MAC地址

C、 URL

D、 服务器名称

77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

A、 拒绝服务攻击

B、 口令攻击

C、 平台漏洞

D、 U盘工具

78. (中等)可以被数据完整性机制防止的攻击方式是______

A、 ***冒源地址或用户的地址欺骗攻击;

B、 抵赖做过信息的递交行为;

C、 数据中途被攻击者探听获取;

D、 数据在途中被攻击者篡改或破坏

79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

A、 数据加密

B、 身份认证

C、 数据完整性

D、 访问控制

80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

A、 60

B、 56

C、 54

D、 48

81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?

A、 ECC

B、 RSA

C、 DES

D、 Diffie-Hellman

二、多选题

82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。

A、 避免随意泄露邮件地址。

B、 定期对邮件进行备份。

C、 借助反垃圾邮件的专门软件。

D、 使用邮件管理、过滤功能。

83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。

A、 互联网上充斥着各种钓鱼网站、病毒、木马程序

B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C、 可能含有的病毒、木***自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D、 可能含有的病毒、木***自动进入电脑并隐藏在电脑中,会导致系统瘫痪

网络安全知识竞赛测试题2017(2)

23. (中等)防范特洛伊木马软件进入学校网络最好的选择是( )?

A、 部署击键监控程序

B、 部署病毒扫描应用软件

C、 部署状态检测防火墙

D、 部署调试器应用程序

24. (中等)下面选项属于社会工程学攻击选项的是( )?

A、 逻辑***

B、 木马

C、 包重放

D、 网络钓鱼

25. (容易)没有***,也没有*** ,但电脑摄像头的灯总是亮着,这是什么原因( )

A、 可能中了木马,正在被黑客***

B、 电脑坏了

C、 本来就该亮着

D、 摄像头坏了

26. (容易)文件型病毒传染的对象主要是____.

A、 .DOE和.EXE

B、 .DBF

C、 .WPS

D、 .EXE和.DOC

27. (容易)电脑安装多款安全软件会有什么危害()?

A、 可能大量消耗系统***,相互之间产生冲突

B、 不影响电脑运行速度

C、 影响电脑的正常运行

D、 更加放心的使用电脑

28. (容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?

A、 钓鱼网站

B、 挂马网站

C、 游戏网站

D、 门户网站

29. (容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是

A、 立刻报警,一定是*** 电话

B、 “响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬

C、 立刻报警,一定是*** 电话

D、 不管是谁,拨回去把对方大骂一顿

30. (困难)以下哪一项是DOS攻击的一个实例?

A、 SQL注入

B、 IP 地址欺骗

C、 Smurf攻击

D、 字典破解

31. (困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

A、 删除存在注入点的网页

B、 对数据库系统的管理

C、 对权限进行严格的控制,对web用户输入的数据进行严格的过滤

D、 通过网络防火墙严格限制Internet用户对web服务器的访问

32. (中等)下列哪个漏洞不是由于未对输入做过滤造成的?

A、 DOS攻击

B、 SQL注入

C、 日志注入

D、 命令行注入

33. (中等)POP服务器使用的端口号是____。

A、 tcp端口25

B、 tcp端口110

C、 tcp端口143

D、 tcp端口23

34. (中等)下列哪个选项是不能执行木马脚本的后缀()?

A、 asp

B、 php

C、 cer

D、 htm

35. (困难)ASP木马不具有的功能是____。

A、 上传功能

B、 远程溢出提权功能

C、 下载功能

D、 浏览目录功能

36. (困难)命令注入的危害不包括下列哪项?

A、 获取服务器信息

B、 构造一句话木马

C、 盗取当前用户cookie

D、 更改网站主页

37. (中等)以下哪项不属于防止口令被猜测的措施?

A、 严格限定从一个给定的终端进行认证的次数

B、 确保口令不在终端上再现

C、 防止用户使用太短的口令

D、 使用机器产生的口令

38. (容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:

A、 U盘损坏

B、 感染了病毒

C、 磁盘碎片所致

D、 U盘中有垃圾文件没有彻底清理

39. (困难)利用FTP进行文件传输时的主要安全问题存在于:

A、 匿名登录不需要密码

B、 破坏程序能够在客户端运行

C、 破坏程序能够在服务器端运行

D、 登录的用户名和密码会明文传输到服务器端

40. (中等)域名服务系统(DNS)的功能是:

A、 完成域名和IP地址之间的转换

B、 完成域名和网卡地址之间的转换

C、 完成主机名和IP地址之间的转换

D、 完成域名和电子邮件地址之间的转换

41. (容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作?

A、 仅可读

B、 仅可写

C、 既可读又可写

D、 权限冲突,无法做任何操作

42. (中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段( )

A、 缓冲区溢出攻击

B、 钓鱼攻击

C、 水坑攻击

D、 DDOS攻击

43. (容易)网络安全领域,***通常用于建立______之间的安全访问通道。

A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;

B、 客户与客户、与合作伙伴、远程用户;

C、 同一个局域网用户;

D、 仅限于家庭成员;

44. (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。

A、 口令攻击

B、 U盘工具

C、 浏览器软件的漏洞

D、 拒绝服务攻击

45. (中等)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

A、 WIN键和Z键

B、 F1键和L键

C、 WIN键和L键

D、 F1键和Z键

46. (容易)要安全浏览网页,不应该( )。

A、 在公用计算机上使用“自动登录”和“记住密码”功能

B、 禁止开启ActiveX控件和J***a脚本

C、 定期清理浏览器Cookies

D、 定期清理浏览器缓存和上网历史记录

关于网络安全教育知识竞赛题库和网络安全知识竞答题库zip的介绍到此就结束了,不知道你从中找到你需要的信息了吗 ?如果你还想了解更多这方面的信息,记得收藏关注本站。

扫码二维码