2022年全國《網(wǎng)絡安全學習教育知識》競賽試題庫與答案_第1頁
2022年全國《網(wǎng)絡安全學習教育知識》競賽試題庫與答案_第2頁
2022年全國《網(wǎng)絡安全學習教育知識》競賽試題庫與答案_第3頁
2022年全國《網(wǎng)絡安全學習教育知識》競賽試題庫與答案_第4頁
2022年全國《網(wǎng)絡安全學習教育知識》競賽試題庫與答案_第5頁
已閱讀5頁,還剩138頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

2022年全國《網(wǎng)絡安全學習教育知識》

競賽試題庫與答案

目錄簡介

一、單選題:共236題

二、多選題:共160題

三、判斷題:共35題

四、簡答題:共26題

一、單選題

1.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶

寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?

(A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調(diào)用

2.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是(B)

第1頁共143頁

A、采用物理傳輸(非網(wǎng)絡)

B、信息加密

C、無線網(wǎng)

D、使用專線傳輸

3.向有限的空間輸入超長的字符串是哪一種攻擊手段?

(A)

A、緩沖區(qū)溢出;

B、網(wǎng)絡監(jiān)聽

C、拒絕服務

D、IP欺騙

4.主要用于加密機制的協(xié)議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行

賬戶及密碼,這是屬于何種攻擊手段?

A、緩存溢出攻擊;

B、釣魚攻擊

第2頁共143頁

C、暗門攻擊;

D、DDOS攻擊

6.Windows系統(tǒng)能設置為在幾次無效登錄后鎖定帳號

這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基于賬戶名/口令認證

B基于摘要算法認證;

C基于PKI認證;

D基于數(shù)據(jù)庫認證

8.以下哪項不屬于防止口令猜測的措施?(B)

A、嚴格限定從一個給定的終端進行非法認證的次數(shù);

B、確??诹畈辉诮K端上再現(xiàn);

C、防止用戶使用太短的口令;

D、使用機器產(chǎn)生的口令

9.下列不屬于系統(tǒng)安全的技術(shù)是(B)

第3頁共143頁

A、防火墻

B、加密狗

C、認證

D、防病毒

10.抵御電子郵箱入侵措施中,不正確的是(D)

A、不用生日做密碼

B、不要使用少于5位的密碼

C、不要使用純數(shù)字

D、自己做服務器

11.不屬于常見的危險密碼是(D)

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數(shù)的密碼

D、10位的綜合型密碼

12.不屬于計算機病毒防治的策略的是(D)

A.確認您手頭常備一張真正“干凈”的引導盤

B.及時、可靠升級反病毒產(chǎn)品

C.新購置的計算機軟件也要進行病毒檢測

第4頁共143頁

D.整理磁盤

13.針對數(shù)據(jù)包過濾和應用網(wǎng)關技術(shù)存在的缺點而引入

的防火墻技術(shù),這是(

A、包過濾型

B、應用級網(wǎng)關型

C、復合型防火墻

D、代理服務型

14.在每天下午5點使用計算機結(jié)束時斷開終端的連接

屬于(A)

A、外部終端的物理安全

B、通信線的物理安全

C、竊聽數(shù)據(jù)

D、網(wǎng)絡地址欺騙

15.開源的加密工具OpenSSL繼“心臟出血”漏洞事件

后,又被爆出新的安全漏洞是(B)

(A)SARS

(B)水牢漏洞

(C)地牢漏洞

(D)越獄漏洞

第5頁共143頁

16.SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)

(A)大量消耗網(wǎng)絡帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網(wǎng)絡

17.當今IT的發(fā)展與安全投入,安全意識和安全手段之

間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國的計算機年犯罪率的增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風險缺口是指(A)

(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平

第6頁共143頁

(B)信息化中,信息不足產(chǎn)生的漏洞

(C)計算機網(wǎng)絡運行,維護的漏洞

(D)計算中心的火災隱患

20.信息網(wǎng)絡安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

?世紀之交

(D)專網(wǎng)時代

21.信息網(wǎng)絡安全的第三個時代(A)

(A)主機時代,專網(wǎng)時代,多網(wǎng)合一時代

(B)主機時代,PC機時代,網(wǎng)絡時代

(C)PC機時代,網(wǎng)絡時代,信息時代

(D)2001年,2002年,2003年

22.信息網(wǎng)絡安全的第二個時代(A)

(A)專網(wǎng)時代

(B)九十年代中葉前

(C)世紀之交

23.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)

第7頁共143頁

(A)網(wǎng)絡的脆弱性

⑻軟件的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24.人對網(wǎng)絡的依賴性最高的時代(C)

(A)專網(wǎng)時代

(B)PC時代

(C)多網(wǎng)合一時代

(D)主機時代

25.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網(wǎng)絡軟,硬件的復雜性

(D)軟件的脆弱性

26.網(wǎng)絡攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬件攻擊,軟件攻擊

第8頁共143頁

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內(nèi)容的含義

(B)病毒對軟件攻擊

(C)黑客對系統(tǒng)攻擊

(D)黑客和病毒的攻擊

28.1995年之后信息網(wǎng)絡安全問題就是(A)

(A)風險管理

⑻訪問控制

(C)消除風險

(D)回避風險

29.風險評估的三個要素(D)

(A)政策,結(jié)構(gòu)和技術(shù)

(B)組織,技術(shù)和信息

(C)硬件,軟件和人

(D)資產(chǎn),威脅和脆弱性

30.信息網(wǎng)絡安全(風險)評估的方法(A)

(A)定性評估與定量評估相結(jié)合

第9頁共143頁

(B)定性評估

(C)定量評估

(D)定點評估

31.PDR模型與訪問控制的主要區(qū)別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統(tǒng)保護的第一道防線

(OPDR采用定性評估與定量評估相結(jié)合

(D)PDR的關鍵因素是人

32.信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術(shù)

(C)模型

(D)客體

33.計算機網(wǎng)絡最早出現(xiàn)在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

第10頁共143頁

34.最早研究計算機網(wǎng)絡的目的是什么?(C)

(A)直接的個人通信;

(B)共享硬盤空間、打印機等設備;

(C)共享計算資源;

D大量的數(shù)據(jù)交換。

35.最早的計算機網(wǎng)絡與傳統(tǒng)的通信網(wǎng)絡最大的區(qū)別是

什么?(B)

(A)計算機網(wǎng)絡帶寬和速度大大提高。

(B)計算機網(wǎng)絡采用了分組交換技術(shù)。

(0計算機網(wǎng)絡采用了電路交換技術(shù)

(D)計算機網(wǎng)絡的可靠性大大提高。

36.關于80年代Mirros蠕蟲危害的描述,哪句話是錯

誤的?(B)

(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件

(C)占用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓

37.以下關于DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統(tǒng)

第11頁共143頁

(B)以竊取目標系統(tǒng)上的機密信息為目的

(0導致目標系統(tǒng)無法處理正常用戶的請求

(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

38.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的

漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

(A)安裝防火墻

(B)安裝入侵檢測系統(tǒng)

(C)給系統(tǒng)安裝最新的補丁

(D)安裝防病毒軟件

39.下面哪個功能屬于操作系統(tǒng)中的安全功能(C)

(A)控制用戶的作業(yè)排序和運行

(B)實現(xiàn)主機和外設的并行處理以及異常情況的處理

(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)

據(jù)的訪問

(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)

(A)控制用戶的作業(yè)排序和運行

(B)以合理的方式處理錯誤事件,而不至于影響其他程

序的正常運行

第12頁共143頁

(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)

據(jù)的訪問

(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

42.WindowsNT提供的分布式安全環(huán)境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網(wǎng)

(D)安全網(wǎng)

43.下面哪一個情景屬于身份驗證(Authentication)

過程(A)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,

并設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加

密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的

不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在

系統(tǒng)日志中

44.下面哪一個情景屬于授權(quán)(Authorization)(B)

第13頁共143頁

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,

并設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加

密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的

不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在

系統(tǒng)日志中

45.下面哪一個情景屬于審計(Audit)(D)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,

并設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加

密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的

不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在

系統(tǒng)日志中

46.以網(wǎng)絡為本的知識文明人們所關心的主要安全是

(C)

(A)人身安全

第14頁共143頁

(B)社會安全

(C)信息安全

47.第一次出現(xiàn)〃HACKER〃這個詞是在(B)

(A)BELL實驗室

(B)麻省理工AI實驗室

(C)AT&T實驗室

48.可能給系統(tǒng)造成影響或者破壞的人包括(A)

(A)所有網(wǎng)絡與信息系統(tǒng)使用者

⑻只有黑客

(C)只有跨客

49.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊、蠻力攻擊和技術(shù)攻擊

(B)人類工程攻擊、武力攻擊及技術(shù)攻擊

(C)社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊

50.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

(B)蠕蟲攻擊

(C)病毒攻擊

第15頁共143頁

51.第一個計算機病毒出現(xiàn)在(B)

(A)40年代

(B)70年代

(C)90年代

52.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統(tǒng)

(B)獲取口令進入系統(tǒng)

(C)僅獲取口令沒有用途

53.通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約—%的人使用的

口令長度低于5個字符的(B)

(A)50.5

(B)51.5

(C)52.5

54.通常一個三個字符的口令破解需要(B)

(A)18毫秒

(B)18秒

?18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

第16頁共143頁

(B)1999年6月24日星期四

(02000年4月13日星期四

56.大家所認為的對Internet安全技術(shù)進行研究是從

時候開始的(0

(A)Internet誕生

(B)第一個計算機病毒出現(xiàn)

(C)黑色星期四

57.計算機緊急應急小組的簡稱是(A)

(A)CERT

(B)FIRST

(C)SANA

58.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件服務器

(B)添滿被攻擊者郵箱

(C)破壞被攻擊者郵件客戶端

59.邏輯炸彈通常是通過(B)

(A)必須遠程控制啟動執(zhí)行,實施破壞

(B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

(C)通過管理員控制啟動執(zhí)行,實施破壞

第17頁共143頁

60.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者

被判〃情節(jié)輕微,無罪釋放〃是因為(C)

(A)證據(jù)不足

(B)沒有造成破壞

(O法律不健全

61.掃描工具(C)

(A)只能作為攻擊工具

(B)只能作為防范工具

(0既可作為攻擊工具也可以作為防范工具

62.DD0S攻擊是利用進行攻擊(0

(A)其他網(wǎng)絡

(B)通訊握手過程問題

(C)中間代理

63.全國首例計算機入侵銀行系統(tǒng)是通過(A)

(A)安裝無限MODEM進行攻擊

(B)通過內(nèi)部系統(tǒng)進行攻擊

(C)通過搭線進行攻擊

64.黑客造成的主要安全隱患包括(A)

(A)破壞系統(tǒng)、竊取信息及偽造信息

第18頁共143頁

(B)攻擊系統(tǒng)、獲取信息及假冒信息

(C)進入系統(tǒng)、損毀信息及謠傳信息

65.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的(B)

(A)次要攻擊

(B)最主要攻擊

(C)不是攻擊源

66.習近平總書記闡述總體國家安全觀首次系統(tǒng)提出

“—安全”(A)

(A)ll種

(B)12種

(C)13種

67.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家

戰(zhàn)略目標,為奪取在等各個領域的信息優(yōu)勢,運用信

息和信息技術(shù)手段而展開的信息斗爭(B)

(A)政治、經(jīng)濟、國防、領土、文化、外交

(B)政治、經(jīng)濟、軍事、科技、文化、外交

(C)網(wǎng)絡、經(jīng)濟、信息、科技、文化、外交

68.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它

是敵對雙方為爭奪信息的,通過利用、破壞敵方和保

第19頁共143頁

護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式(C)

(A)占有權(quán)、控制權(quán)和制造權(quán)

(B)保存權(quán)、制造權(quán)和使用權(quán)

(C)獲取權(quán)、控制權(quán)和使用權(quán)

69.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)

(A)輕

B)重

(C)不一定

70.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認

(A)

(A)難

(B)易

(O難說

71.互聯(lián)網(wǎng)用戶應在其網(wǎng)絡正式聯(lián)通之日起___內(nèi),到

公安機關辦理國際聯(lián)網(wǎng)備案手續(xù)(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

第20頁共143頁

72.一般性的計算機安全事故和計算機違法案件可由

受理(0

(A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門

(B)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門。

(C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡

安全監(jiān)察部門

(D)案發(fā)地當?shù)毓才沙鏊?/p>

73.計算機刑事案件可由受理(A)

(A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門

(B)案發(fā)地市級公安機關治安部門

(C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡

安全監(jiān)察部門

(D)案發(fā)地當?shù)毓才沙鏊?/p>

74.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當

在內(nèi)報告當?shù)毓矙C關公共信息網(wǎng)絡安全監(jiān)察部門(D)

(A)8小時

(B)48小時

(036小時

(D)24小時

第21頁共143頁

75.對計算機安全事故的原因的認定或確定由作

出(C)

(A)人民法院

(B)公安機關

(0發(fā)案單位

(D)以上都可以

76.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),

如存在安全隱患的,應當要求限期整改(B)

(A)人民法院

(B)公安機關

(C)發(fā)案單位的主管部門

(D)以上都可以

77.傳入我國的第一例計算機病毒是—(B)

(A)大麻病毒

(B)小球病毒

(01575病毒

(D)米開朗基羅病毒

78.我國是在一年出現(xiàn)第一例計算機病毒(C)

(A)1980

第22頁共143頁

(B)1983

(01988

(D)1977

79.計算機病毒是(A)

(A)計算機程序

⑻數(shù)據(jù)

(C)臨時文件

(D)應用軟件

80.計算機病毒能夠(ABC)

(A)破壞計算機功能或者毀壞數(shù)據(jù)

(B)影響計算機使用

(C)能夠自我復制

(D)保護版權(quán)

81.1994年我國頒布的第一個與信息安全有關的法規(guī)是

(D)

(A)國際互聯(lián)網(wǎng)管理備案規(guī)定

(B)計算機病毒防治管理辦法

(C)網(wǎng)吧管理規(guī)定

(D)中華人民共和國計算機信息系統(tǒng)安全保護條例

第23頁共143頁

82.網(wǎng)頁病毒主要通過以下途徑傳播(C)

(A)l〉郵件

(B)文件交換

(C)網(wǎng)絡瀏覽

(D)光盤

83.故意制作、傳播計算機病毒等破壞性程序,影響計

算機系統(tǒng)正常運行,后果嚴重的,將受到—處罰(A)

(A)處五年以下有期徒刑或者拘役

(B)拘留

(C)罰款

(D)警告

84.計算機病毒防治產(chǎn)品根據(jù)—標準進行檢驗(A)

(A)計算機病毒防治產(chǎn)品評級準測

(B)計算機病毒防治管理辦法

(C)基于DOS系統(tǒng)的安全評級準則

(D)計算機病毒防治產(chǎn)品檢驗標準

85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

(A)1994

(B)1997

第24頁共143頁

(02000

(D)1998

86.邊界防范的根本作用是(C)

(A)對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入

(B)對網(wǎng)絡運行狀況進行檢驗與控制,防止外部非法入

(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

87.路由設置是邊界防范的(A)

(A)基本手段之一

(B)根本手段

(C)無效手段

88.網(wǎng)絡物理隔離是指(C)

(A)兩個網(wǎng)絡間鏈路層在任何時刻不能直接通訊

(B)兩個網(wǎng)絡間網(wǎng)絡層在任何時刻不能直接通訊

(C)兩個網(wǎng)絡間鏈路層、網(wǎng)絡層在任何時刻都不能直接

通訊

89.VPN是指(A)

(A)虛擬的專用網(wǎng)絡

第25頁共143頁

(B)虛擬的協(xié)議網(wǎng)絡

C)虛擬的包過濾網(wǎng)絡

90.帶VPN的防火墻的基本原理流程是(A)

(A)先進行流量檢查

(B)先進行協(xié)議檢查

(0先進行合法性檢查

91.防火墻主要可以分為(A)

(A)包過濾型、代理性、混合型

(B)包過濾型、系統(tǒng)代理型、應用代理型

(C)包過濾型、內(nèi)容過濾型、混合型

92.NAT是指(B)

(A)網(wǎng)絡地址傳輸

(B)網(wǎng)絡地址轉(zhuǎn)換

(0網(wǎng)絡地址跟蹤

93.VPN通常用于建立—之間的安全通道(A)

(A)總部與分支機構(gòu)、與合作伙伴、與移動辦公用戶

(B)客戶與客戶、與合作伙伴、與遠程用戶

(C)總部與分支機構(gòu)、與外部網(wǎng)站、與移動辦公用戶

第26頁共143頁

94.在安全區(qū)域劃分中DMZ區(qū)通常用做(B)

(A)數(shù)據(jù)區(qū)

(B)對外服務區(qū)

(C)重要業(yè)務區(qū)

95.目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過實現(xiàn)

(A)物理隔離

(B)Vian劃分

(C)防火墻防范

96.防火墻的部署(B)

(A)只需要在與Internet相連接的出入口設置

(B)在需要保護局域網(wǎng)絡的所有出入口設置

(C)需要在出入口和網(wǎng)段之間進行部署

97.防火墻是一個(A)

(A)分離器、限制器、分析器

(B)隔離器、控制器、分析器

(C)分離器、控制器、解析器

98.目前的防火墻防范主要是(B)

(A)主動防范

第27頁共143頁

(B)被動防范

(C)不一定

99.目前的防火墻防范主要是(B)

(A)主動防范

(B)被動防范

(C)不一定

100.IP地址欺騙通常是(A)

(A)黑客的攻擊手段

(B)防火墻的專門技術(shù)

(OIP通訊的一種模式

101.CodeRed爆發(fā)于2001年7月,利用微軟的HS漏

洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001

年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染Code

Red,那么屬于哪個階段的問題?(C)

(A)微軟公司軟件的設計階段的失誤

(B)微軟公司軟件的實現(xiàn)階段的失誤

(0系統(tǒng)管理員維護階段的失誤

(D)最終用戶使用階段的失誤

102)現(xiàn)代主動安全防御的主要手段是(A)

第28頁共143頁

A》探測、預警、監(jiān)視、警報

B>噫望、煙火、巡更、敲梆

C》調(diào)查、報告、分析、警報

103)古代主動安全防御的典型手段有(B)

A>探測、預警、監(jiān)視、警報

B>噫望、煙火、巡更、敲梆

C》調(diào)查、報告、分析、警報

(104).計算機信息系統(tǒng),是指由(B)及其相關的和

配套的設備、設施(含網(wǎng)絡)構(gòu)成的,按照一定的應用目標和

規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人

機系統(tǒng)。

A.計算機硬件

B.計算機

C.計算機軟件

D.計算機網(wǎng)絡

(105).計算機信息系統(tǒng)的安全保護,應當保障(A),

運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常

發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。

A.計算機及其相關的和配套的設備、設施(含網(wǎng)絡)的

第29頁共143頁

安全

B.計算機的安全

C.計算機硬件的系統(tǒng)安全

D.計算機操作人員的安全

(106).當前奇瑞股份有限公司所使用的殺毒軟件是:

(C)o

A瑞星企業(yè)版

B卡巴斯基

C趨勢防病毒網(wǎng)絡墻

D諾頓企業(yè)版

(107).計算機病毒是指:(C)

A.帶細菌的磁盤

B.已損壞的磁盤

C.具有破壞性的特制程序

D.被破壞了的程序

(108).計算機連網(wǎng)的主要目的是Ao

A資源共享

B.共用一個硬盤

C.節(jié)省經(jīng)費

第30頁共143頁

D.提高可靠性

(109).關于計算機病毒知識,敘述不正確的是D

A.計算機病毒是人為制造的一種破壞性程序

B.大多數(shù)病毒程序具有自身復制功能

C.安裝防病毒卡,并不能完全杜絕病毒的侵入

D.不使用來歷不明的軟件是防止病毒侵入的有效措施

(110).公司USB接口控制標準:院中心研發(fā)部門(A),

一般職能部門(A)。

A2%5%

B4%10%

C5%10%

D2%4%.

(111).木馬程序一般是指潛藏在用戶電腦中帶有惡意

性質(zhì)的A,利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)

電腦上的重要數(shù)據(jù)信息。

A遠程控制軟件

B計算機操作系統(tǒng)

C木頭做的馬

(112).為了防止各種各樣的病毒對計算機系統(tǒng)造成危

第31頁共143頁

害,可以在計算機上安裝防病毒軟件,并注意及時B,以保

證能防止和查殺新近出現(xiàn)的病毒。

A分析

B升級

C檢查

(113).局域網(wǎng)內(nèi)如果一個計算機的IP地址與另外一

臺計算機的IP地址一樣,則(C)。

A兩臺計算機都正常

B兩臺計算機都無法通訊

C一臺正常通訊一臺無法通訊

(114).同一根網(wǎng)線的兩頭插在同一交換機上會(A)o

A網(wǎng)絡環(huán)路

B根本沒有影響

C短路

D回路

(115)企業(yè)重要數(shù)據(jù)要及時進行(C),以防出現(xiàn)以外

情況導致數(shù)據(jù)丟失。

A殺毒

B加密

第32頁共143頁

C備份

(116).WINDOWS主機推薦使用(A)格式

ANTFS

BFAT32

CFAT

DLINUX

H7.計算機網(wǎng)絡是地理上分散的多臺(C)遵循約定的

通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。

A.計算機

B.主從計算機

C.自主計算機

D.數(shù)字設備

118.密碼學的目的是(C)o

A.研究數(shù)據(jù)加密

B.研究數(shù)據(jù)解密

C.研究數(shù)據(jù)保密

D.研究信息安全

119.假設使用一種加密算法,它的加密方法很簡單:將

每一個字母加5,即a加密成fo這種算法的密鑰就是5,那

第33頁共143頁

么它屬于(A)o

A.對稱加密技術(shù)

B.分組密碼技術(shù)

C.公鑰加密技術(shù)

D.單向函數(shù)密碼技術(shù)

120.網(wǎng)絡安全最終是一個折衷的方案,即安全強度和安

全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。

A.用戶的方便性

B.管理的復雜性

C.對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持

D.上面3項都是

131、國際電信聯(lián)盟將每年的5月17日確立為世界電信

日,今年已經(jīng)是第47屆。今年世界電信日的主題為(C)o

A、“讓全球網(wǎng)絡更安全”

B、“信息通信技術(shù):實現(xiàn)可持續(xù)發(fā)展的途徑”

C、“提倡ICT創(chuàng)業(yè)精神,擴大社會影響”

132、信息產(chǎn)業(yè)部將以世界電信日主題紀念活動為契機,

廣泛進行宣傳和引導,進一步增強電信行業(yè)和全社會的(B)

意識。

第34頁共143頁

A、國家安全

B、網(wǎng)絡與信息安全

C、公共安全

133.拒絕服務攻擊對目標造成的危害不包括(D)

A.網(wǎng)絡阻塞

B.死機

C.不能響應正常請求

D.用戶信息泄漏

134.以下選項中,不屬于網(wǎng)絡信息安全預防措施的是

C)

A.接入網(wǎng)絡安全設備

B.身份驗證

C.對訪問者進行跟蹤

D.設置訪問權(quán)限

135.下列選項中不屬于應用層協(xié)議的是(C)

A.FTP

B.HTTP

C.ARP

D.DNS

第35頁共143頁

136.Telnet默認的服務端口是(A)

A.23/TCP

B.21/TCP

C.23/UDP

D.22/TCP

137.完成一次TCP連接的過程是(C)

A.—SYN,ACK—,—SYN/ACK

B.—ACK,SYN/ACK,—SYN

C.—SYN,SYN/ACK,"ACK

D.—SYN/ACK,—ACK,SYN—

138.以下哪種漏洞和其他三種不屬于一類(B)

A.SQL注入

B.緩沖區(qū)溢出

C.XSS

D.任意文件上傳

139.基于統(tǒng)一的策略的用戶身份認證和授權(quán)控制功能,

對用戶實行集中統(tǒng)一的管理和身份認證,以區(qū)別不同用戶和

信息訪問者,并作為各應用系統(tǒng)的統(tǒng)一登錄入口,同時為通

過身份認證的合法用戶簽發(fā)針對各個應用系統(tǒng)的登錄憑據(jù)

第36頁共143頁

的技術(shù)是(A)

A.單點登錄

B.身份認證

C.webservice

D.訪問控制

140.下列加密算法中屬于非對稱加密算法的是(B)

A.3DES

B.RSA

C.RC5

D.DES

141.以下主要用于加密機制的協(xié)議是(C)

A.FTP

B.ARP

C.SSL

D.HTTP

142.Linux系統(tǒng)的包過濾防火墻是在(B)實現(xiàn)的。

A.Shell

B.服務

第37頁共143頁

C.內(nèi)核

D.硬件

143.RIP路由協(xié)議屬于哪個協(xié)議棧?(B)

A.AppleTalk

B.TCP/IP

C.IPX

D.NetBEUI

144.以下哪個是Telnet服務存在的缺陷?(C)

A.不用用戶名密碼

B.23端口不能被關閉

C.明文傳輸用戶名密碼

D.支持遠程登錄

145.防止網(wǎng)絡監(jiān)聽最常用的方法有(C)

A.使用專線傳輸

B.使用無線網(wǎng)

C.信息加密

D.物理傳輸

146.以下不屬于LINUX配置網(wǎng)絡命令的是(B)

第38頁共143頁

A.ifconfig

B.ipconfig

C.netconfig

D.linuxconfig

147.ARP協(xié)議主要用于(A)

A.IP地址到物理地址的解析

B.域名地址到IP地址的解析

C.IP地址到域名地址的解析

D.物理地址到IP地址的解析

148.以下哪個協(xié)議具有沖突檢測的功能(D)

A.ALOHA

B.CSMA

C.CSMA/CA

D.CSMA/CD

149.PKI的主要組成部分不包括(D)

A.CA

B.CR

C.RA

第39頁共143頁

D.AS

150.IKE協(xié)商的第一階段可以采用哪種模式(C)

A.快速模式

B.積極模式

C.主模式、積極模式

D.主模式、快速模式

151.TCP斷開連接時,要進行幾次“握手”?(C)

A.兩次

B.三次

C.四次

D.五次

152.以下系統(tǒng)中,沒有多道程序設計特點的是(B)

A.UNIX

B.DOS

C.WINDOWS

D.OS/2

153.在一臺Linux主機的shell環(huán)境下,小劉希望統(tǒng)計

output.Is文件的信息并將結(jié)果附加輸出到該文件中,他可

以使用(D)命令完成這項任務。(選擇一項)

第40頁共143頁

a)wc>output.ls>output.Is

b)wc>output.ls>>output.Is

c)output.ls>wc>>output.Is

d)wc>output.Is

154.在緩沖區(qū)溢出攻擊技術(shù)中,以下哪一種方法不能用

來使得程序跳轉(zhuǎn)到攻擊者所安排的地址空間上執(zhí)行攻擊代

碼?(D)

A.激活記錄B.函數(shù)指針C.長跳轉(zhuǎn)緩沖區(qū)D.短跳轉(zhuǎn)

緩沖區(qū)

155.猜解用戶弱口令的情況不會發(fā)生在下列哪一項應

用服務系統(tǒng)的弱點挖掘之中?(A)

A.域名服務漏洞挖掘B.郵件服務漏洞挖掘C.路由服務

漏洞挖掘D.FTP服務漏洞挖掘

156.某公司建了一個電子商務網(wǎng)站,為保證客戶密碼的

安全性,規(guī)定客戶必須通過https協(xié)議訪問該網(wǎng)站。這在安

全要素中主要涉及(C)。

A)、企業(yè)的安全策略B)、行政制度

C)、加密D)、審核

157.為了能夠在服務器的某個WEB站點上啟用安全通道

(SSL),需要(D)0

第41頁共143頁

A.WEB所在的服務器必須同時是CA(證書頒發(fā)機構(gòu))

B.取消身份驗證方法中的“啟用匿名訪問”選項

C.WEB所在的服務器必須能夠?qū)崟r連接到CA(證書頒發(fā)

機構(gòu))

D.在該Web站點上安裝其在CA上申請的證書

158.數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原

因是(C)。

A.多一道加密工序使密文更難破譯

B.提高密文的計算速度

C.縮小簽名密文的長度,加快數(shù)字簽名和驗證簽名的

運算速度

D.保證密文能正確還原成明文

159.A方有一對密鑰(KA公開,KA秘密),B方有一對

密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對

信息M加密為:M'=KB公開(KA秘密(M))。B方收到密文

的解密方案是(C)。

A.KB公開(KA秘密(M'))B.KA公開(KA公開(M'))

C.KA公開(KB秘密(M'))D.KB秘密(KA秘密(M'))

160.小王是某Windows系統(tǒng)的管理員,他在注冊表中設

置.txt.exe.bat等文件關聯(lián)項目為everyone只讀,他這

第42頁共143頁

樣做的目的是(B)。(選擇一項)

防止木馬,病毒通過自啟動項目啟動

防止木馬,病毒通過文件關聯(lián)啟動

防止木馬,病毒以服務方式啟動

防止木馬,病毒修改注冊表的內(nèi)容

161.以下關于混合加密方式說法正確的是:(B)

A.采用公開密鑰體制進行通信過程中的加解密處理

B.采用公開密鑰體制對對稱密鑰體制的密鑰進行加密

后的通信

C.采用對稱密鑰體制對對稱密鑰體制的密鑰進行加密

后的通信

D.采用混合加密方式,利用了對稱密鑰體制的密鑰容

易管理和非對稱密鑰體制的加解密處理速度快的雙重優(yōu)點

162.以下關于數(shù)字簽名說法正確的是:(D)

A.數(shù)字簽名是在所傳輸?shù)臄?shù)據(jù)后附加上一段和傳輸數(shù)

據(jù)毫無關系的數(shù)字信息

B.數(shù)字簽名能夠解決數(shù)據(jù)的加密傳輸,即安全傳輸問

C.數(shù)字簽名一般采用對稱加密機制

第43頁共143頁

D.數(shù)字簽名能夠解決篡改、偽造等安全性問題

163.用來為網(wǎng)絡中的主機自動分配IP地址、子網(wǎng)掩碼、

默認網(wǎng)關、wins服務器地址的網(wǎng)?(D)

AARP

BIGMP

CICMP

DDHCP

164.在UNIX系統(tǒng)中輸入命令"LS-altest”顯示如下;

-rwxr-xr-x3rootroot1024Sep1311:58test”

對他的含義解釋錯誤的是(D)

A這是一個文件,而不是目錄

B文件的擁有者可以對這個文件讀、寫和執(zhí)行的操作

C文件所屬組的成員有可以讀它,也可以執(zhí)行它

D其他所有用戶只可以執(zhí)行它

165.ApacheWeb服務器的配置文件一般位于

/usr/local/apache/conf目錄,其中用來控制用戶訪問

Apache目錄的配置文件是:(D)

Ahttpd.conf

Bsrm.conf

第44頁共143頁

Cinetd.conf

Daccess,conf

166.TCP三次握手協(xié)議的第一步是發(fā)送一個:(A)

ASYN包

BSCK包

CUDP包

DNULL包

167.其中不屬于防止口令猜測的措施(B)

A嚴格界定從一個給定的終端進行非法認證的次數(shù)

B確??诹畈辉诮K端上出現(xiàn)

C防止用戶使用太短口令

D使用機器產(chǎn)生隨機口令

168.下列哪一項與數(shù)據(jù)庫的安全有直接關系(A)

A訪問控制的粒度

B數(shù)據(jù)庫的大小

C關系表中屬性的數(shù)量

D關系表中元組的數(shù)量

169.進行信息安全管理體系的建設是一個涉及企業(yè)文

化,信息系統(tǒng)特點、法律法規(guī)限制等多方面因素的復雜過程,

第45頁共143頁

人們在這樣的過程中總結(jié)了許多經(jīng)驗,下面哪一項是最不值

得被贊同的。(C)

A成功的信息安全管理體系建設必須得到組織的高級

管理層的直接支持。

B制定的信息安全管理措施應當與組織的文化環(huán)境相

匹配

C應該對IS027002國際標準批判的參考,不能完全照

D借助有經(jīng)驗的大型國際咨詢公司,往往可以提高公司

管理體系的執(zhí)行效果

170.下述攻擊手段中不屬于DOS攻擊的是:(D)

ASmurf攻擊

BLand攻擊

CTeardrop攻擊

DCGI溢出攻擊

171.下面哪一種攻擊方式最常用于破解口令?(B)

A哄騙(spoofing)

B字典攻擊(dictionaryattack)

C拒絕服務(DoS)

第46頁共143頁

DWinNuk

172.SSL提供哪些協(xié)議上的數(shù)據(jù)安全(A)

AHTTP,FTP和TCP/IP

BSKIP,SNMP和IP

CUDP,VPN和SONET

DPPTP,DMI和RC4

173.在網(wǎng)絡體系結(jié)構(gòu)中,傳輸層的主要功能是(A)

A.不同應用進程之間的端-端通信

B.分組通過通信子網(wǎng)時的路徑選擇

C.數(shù)據(jù)格式變換、數(shù)據(jù)加密與解密

D.MAC地址與IP地址之間的映射

174.數(shù)據(jù)傳輸速率為3.5X1012bps,它可以記為(D)

A.3.5Kbps

B.3.5Mbps

C.3.5Gbps

D.3.5Tbps

175.關于數(shù)據(jù)報交換方式的描述中,正確的是(C)

A.數(shù)據(jù)報交換過程中需要建立連接

第47頁共143頁

B.每個分組必須通過相同路徑傳輸

C.分組傳輸過程中需進行存儲轉(zhuǎn)發(fā)

D.分組不需要帶源地址和目的地址

176.關于傳統(tǒng)Ethernet的描述中,錯誤的是(A)

A.是一種典型的環(huán)型局域網(wǎng)

B.傳輸?shù)臄?shù)據(jù)單元是Ethernet幀

C.介質(zhì)訪問控制方法是CSMA/CD

D.網(wǎng)絡結(jié)點發(fā)送數(shù)據(jù)前需偵聽總線

177.某網(wǎng)絡維護人員在日常檢查中,需要知道到達某目

標網(wǎng)絡需要經(jīng)過的路由器,他應該使用什么命令(B)。

A.ping

B.tracert

C.ipconfig

D.ifconfig

E.nslookup

178.在以下拓撲結(jié)構(gòu)中,具有固定傳輸延時時間的是(B)

A.星型拓撲

B.環(huán)型拓撲

C.樹狀拓撲

第48頁共143頁

D.網(wǎng)狀拓撲

179.關于交換式以太網(wǎng)的描述中,正確的是(C)

A.核心設備是集線器

B.需要執(zhí)行IP路由選擇

C.數(shù)據(jù)傳輸不會發(fā)生沖突

D.基本數(shù)據(jù)單元是IP分組

180.關于IEEE802.3ae的描述中,錯誤的是(D)

A.是萬兆以太網(wǎng)標準

B.支持光纖作為傳輸介質(zhì)

C.支持局域網(wǎng)與廣域網(wǎng)組網(wǎng)

D.定義了千兆介質(zhì)專用接口

181.關于無線局域網(wǎng)的描述中,正確的是(A)

A.以無線電波作為傳輸介質(zhì)

B.不需要實現(xiàn)介質(zhì)訪問控制

C.傳輸技術(shù)僅支持跳頻擴頻

D.不支持有中心的組網(wǎng)方式

182.關于Internet的描述中,錯誤的是(C)

A.用戶不需要知道Internet內(nèi)部結(jié)構(gòu)

第49頁共143頁

B.Internet上的計算機統(tǒng)稱為主機

C.路由器是信息資源的載體

D.IP是Internet使用的主要協(xié)議

183.與信息相關的四大安全原則是(B)。

A.保密性、訪問控制、完整性、不可抵賴性

B.保密性、可用性、完整性、不可抵賴性

C.鑒別、授權(quán)、不可抵賴性、可用性

D.鑒別、授權(quán)、訪問控制、可用性

184.網(wǎng)絡后門的功能是Ao

A.保持對目標主機長期控制

B.防止管理員密碼丟失

C.為定期維護主機

D.為了防止主機被非法入侵

185.在非對稱密碼算法中,公鑰Bo

A.必須發(fā)布

B.要與別人共享

C.要保密

D.都不是

第50頁共143頁

186.在保證密碼安全中,我們應采取的措施中不正確的

是D

A、不用生日做密碼

B、不要使用少于8位的密碼

C、密碼不能以任何明文形式存在任何電子介質(zhì)中

D、用戶可以不斷地嘗試密碼輸入,直到正確為止

187.遠程執(zhí)行管理員權(quán)限操作,應先以(D)用戶遠程

登錄后,再切換到管理員權(quán)限賬號后執(zhí)行相應操作。

A、維護權(quán)限

B、管理員權(quán)限

C、特權(quán)權(quán)限

D、普通權(quán)限

188.(A)是指惡意人員利用網(wǎng)頁系統(tǒng)的漏洞,在訪問網(wǎng)

頁時構(gòu)造特定的參數(shù)實現(xiàn)對WEB系統(tǒng)后臺數(shù)據(jù)庫的非法操作,

常用于非法修改動態(tài)網(wǎng)頁數(shù)據(jù)或者越權(quán)獲取網(wǎng)頁信息

A、sql注入

B、web攻擊

C、應用注入

D、查詢注入

第51頁共143頁

189.僵尸網(wǎng)絡一般用于(A)

A.ddos攻擊

B.網(wǎng)絡釣魚

C.垃圾郵件

D.偷窺隱私

190.在0SI參考模型中有7個層次,提供了相應的安

全服務來加強信息系統(tǒng)的安全性。以下哪一層提供了抗抵賴

性?B

A.表不層

B.應用層

C.傳輸層

D.數(shù)據(jù)鏈路層

191.WAF是什么意思?B

A.web掃描器

B.web應用防護系統(tǒng)

C.web流量清洗

D.web數(shù)據(jù)監(jiān)測

192.2020年國家網(wǎng)絡安全宣傳周的主題是。B

第52頁共143頁

A、共建網(wǎng)絡安全,共享網(wǎng)絡文明

B、網(wǎng)絡安全為人民,網(wǎng)絡安全靠人民

C、營造網(wǎng)絡安全人人有責

D、營造網(wǎng)絡安全人人參與

193.下面關于我們使用的網(wǎng)絡是否安全的正確表述

是?D

A、安裝了防火墻,網(wǎng)絡是安全的B、設置了復雜的密碼,

網(wǎng)絡是安全的C、安裝了防火墻和殺毒軟件,網(wǎng)絡是安全的

D、沒有絕對安全的網(wǎng)絡,使用者要時刻提高警惕,謹慎操

194.《網(wǎng)絡安全法》是我國網(wǎng)絡安全領域首部基礎性、

框架性、綜合性法律,于

起正式施行。A

A、2017年6月1日

B、2018年6月1日

C、2019年6月1日

D、2020年6月1日

195.《網(wǎng)絡安全法》認為從網(wǎng)絡安全的角度考慮,網(wǎng)絡

產(chǎn)品和服務應當。B

第53頁共143頁

A、可用

B、可信

C、自主

D、可控

196.網(wǎng)絡空間的競爭,歸根結(jié)底是競爭。A

A、人才

B、技術(shù)

C、資金投入

D、安全制度

197.首屆世界互聯(lián)網(wǎng)大會于2014年11月19日至11月

21日在浙江嘉興烏鎮(zhèn)舉辦,大會的主題是oC

A、互相共贏

B、共筑安全互相共贏

C、互聯(lián)互通,共享共治

D、共同構(gòu)建和平、安全、開放、合作的網(wǎng)絡空間

198.下列行為中不屬于侵犯知識產(chǎn)權(quán)的是。C

A、把自己從音像店購買的《美妙生活》原版CD轉(zhuǎn)錄,

然后傳給同學試聽

B、將購買的正版游戲上網(wǎng)到網(wǎng)盤中,供網(wǎng)友下載使用

第54頁共143頁

C、下載了網(wǎng)絡上的一個具有試用期限的軟件,安裝使

D、把從微軟公司購買的原版Windows7系統(tǒng)光盤復制了

一份備份,并提供給同學

199.在近年來的案件中,e租寶、中晉系等機構(gòu)打著

旗號非法集資,給有關群眾帶來嚴重財產(chǎn)損失,社會影

響十分惡劣。C

A、“網(wǎng)絡購物”

B、“網(wǎng)絡投資”

C、“網(wǎng)絡金融”

D、“網(wǎng)絡集資”

200.維護網(wǎng)絡安全,首先要知道風險在哪里,是什么樣

的風險,什么時候發(fā)生風險,是最基本最基礎的工作。A

A、感知網(wǎng)絡安全態(tài)勢

B、實施風險評估

C、加強安全策略

D、實行總體防御

201.《網(wǎng)絡安全法》維護了以下哪些利益與權(quán)益。D

A、網(wǎng)絡空間主權(quán)

第55頁共143頁

B、國家安全

C、社會公共利益

D、以上三個都是

202.任何個人和組織有權(quán)對危害網(wǎng)絡安全的行為向

、、等部門舉報。A

A、網(wǎng)信,電信,公安

B、網(wǎng)信,網(wǎng)監(jiān),公安

C、網(wǎng)監(jiān),電信,法院

D、網(wǎng)信,電信,法院

203.下面哪些行為可能會導致電腦被安裝木馬程序。B

A、上安全網(wǎng)站瀏覽資訊

B、搜索下載可免費觀看最新電影《八佰》的播放器

C、下載資源時,優(yōu)先考慮安全性較高的綠色網(wǎng)站

D、發(fā)現(xiàn)郵箱中有一封陌生郵件,殺毒后下載郵件中的

附件

204.以下關于使用APP的習慣不正確的是。B

A、不使用強制收集無關個人信息的APP

B、為了獲取更多積分,填寫真實姓名、出生日期、手

機號碼等所有的信息

第56頁共143頁

C、謹慎使用各種需要填寫個人信息的問卷調(diào)查的App

D、加強對不良APP的辨識能力,不輕易被賺錢等噱頭

迷惑

205.網(wǎng)絡產(chǎn)品、服務應當符合相關國家標準的要求。C

A、規(guī)范性

B、自覺性

C、強制性

D、建議性

206.《網(wǎng)絡安全法》要求,網(wǎng)絡運營者為用戶辦理網(wǎng)絡

接入、域名注冊服務,辦理固定電話、移動電話等入網(wǎng)手續(xù),

或者為用戶提供信息發(fā)布、即時通訊等服務,應當要求用戶

提供。C

A、家庭住址

B、工作單位

C、真實身份信息

D、聯(lián)系電話

207.《網(wǎng)絡安全法》第五十九條規(guī)定,網(wǎng)絡運營者不履

行網(wǎng)絡安全保護義務的,最多處以

罰款。B

第57頁共143頁

A、五萬元

B、十萬元

C、五十萬元

D、一百萬元

208.2010年7月,某網(wǎng)站在網(wǎng)上公開了數(shù)十萬份有關阿

富汗戰(zhàn)爭、伊拉克戰(zhàn)爭、美國外交部相關文件,引起軒然大

波,稱為。A

A、維基解密

B、icloud泄密

C、越獄

D、社會工程

209.2014年,互聯(lián)網(wǎng)上爆出近幾十萬12306網(wǎng)站的用戶

信息,12306官方網(wǎng)站稱是通過方式泄露的。D

A、信息明文存儲

B、拖庫

C、木馬

D、撞庫

210.棱鏡門事件主要曝光了對互聯(lián)網(wǎng)的活動。A

A、監(jiān)聽

第58頁共143頁

B、看管

C、羈押

D、受賄

211.某網(wǎng)站吸納會員時要求交納相應會費,交納后網(wǎng)站

就會給購買者一個會員編號和一個會員“昵稱”,該購買者

就正式成為網(wǎng)站會員。成為會員后,就可自由發(fā)展下線,收

取提成,形成五五復制的上下級關系。這種行為屬于o

C

A、網(wǎng)絡攻擊

B、網(wǎng)絡釣魚

C、網(wǎng)絡傳銷

D、網(wǎng)絡詐騙

212.物聯(lián)網(wǎng)就是物物相連的網(wǎng)絡,物聯(lián)網(wǎng)的核心和基礎

仍然是—,是在其基礎上的延伸和擴展的網(wǎng)絡。B

A、城域網(wǎng)

B、互聯(lián)網(wǎng)

C、局域網(wǎng)

D、內(nèi)部辦公網(wǎng)

213.下列有關隱私權(quán)的表述,錯誤的是。C

第59頁共143頁

A、網(wǎng)絡時代,隱私權(quán)的保護受到較大沖擊

B、雖然網(wǎng)絡世界不同于現(xiàn)實世界,但也需要保護個人隱

C、由于網(wǎng)絡是虛擬世界,所以在網(wǎng)上不需要保護個人的

隱私

D、可以借助法律來保護網(wǎng)絡隱私權(quán)

214.注冊或者瀏覽社交類網(wǎng)站時,不恰當?shù)淖龇ㄊ?。D

A、盡量不要填寫過于詳細的個人資料

B、不要輕易加社交網(wǎng)站好友

C、充分利用社交網(wǎng)站的安全機制

D、信任他人轉(zhuǎn)載的信息

215.好友的QQ突然發(fā)來一個網(wǎng)站鏈接要求投票,最合

理的做法是。B

A、因為是其好友信息,直接打開鏈接投票

B、可能是好友QQ被盜,發(fā)來的是惡意鏈接,先通過手

機跟朋友確認鏈接無異常后,再酌情考慮是否投票

C、不參與任何投票。

D、把好友加入黑名單

216.微信收到“微信團隊”的安全提示:“您的微信賬

第60頁共143頁

號在16:46嘗試在另一個設備登錄。登錄設備:XX品牌XX

型號”。這時我們應該怎么做。B

A、有可能是誤報,不用理睬

B、確認是否是自己的設備登錄,如果不是,則盡快修

改密碼

C、自己的密碼足夠復雜,不可能被破解,堅決不修改

密碼

D、撥打110報警,讓警察來解決

217.小強接到電話,對方稱他的快遞沒有及時領取,請

聯(lián)系XXX電話,小強撥打該電話后提供自己的私人信息后,

對方告知小強并沒有快遞。過了一個月之后,小強的多個賬

號都無法登錄。在這個事件當中,請問小強最有可能遇到了

什么情況?C

A、快遞信息錯誤而已,小強網(wǎng)站賬號丟失與快遞這件

事情無關

B、小強遭到了電話詐騙,想欺騙小強財產(chǎn)

C、小強遭到了社會工程學詐騙,得到小強的信息從而

反推出各種網(wǎng)站的賬號密碼

D、小強的多個網(wǎng)站賬號使用了弱口令,所以被盜

218、在網(wǎng)上進行用戶注冊,設置用戶密碼時應當。A

第61頁共143頁

A、涉及財產(chǎn)、支付類賬戶的密碼應采用高強度密碼

B、設置123456等簡單好記的數(shù)字、字母為密碼

C、所有賬號都是一種密碼,方便使用

D、使用自己或父母生日作為密碼

219、下列不屬于收集個人信息的合法性要求的有。B

A、不得欺詐、誘騙、強迫個人信息主體提供其個人信

B、隱瞞產(chǎn)品或服務所具有的收集個人信息的功能

C、不得從非法渠道獲取個人信息

D、不得收集法律法規(guī)明令禁止收集的個人信息

220.在某電子商務網(wǎng)站購物時,賣家突然說交易出現(xiàn)異

常,并推薦處理異常的客服人員。以下最恰當?shù)淖龇ㄊ?。C

A、直接和推薦的客服人員聯(lián)系

B、如果對方是信用比較好的賣家,可以相信

C、通過電子商務官網(wǎng)上尋找正規(guī)的客服電話或聯(lián)系方

式,并進行核實

D、如果對方是經(jīng)常交易的老賣家,可以相信

221.你收到一條10086發(fā)來的短信,短信內(nèi)容是這樣的:

“尊敬的用戶,您好。您的手機號碼實名制認證不通過,請

第62頁共143頁

到XXX網(wǎng)站進行實名制驗證,否則您的手機號碼將會在24

小時之內(nèi)被停機”,請問,這可能是遇到了什么情況?D

A、手機號碼沒有實名制認證

B、實名制信息與本人信息不對稱,沒有被審核通過

C、手機號碼之前被其他人使用過

D、偽基站詐騙

222.劉同學喜歡玩網(wǎng)絡游戲。某天他正玩游戲,突然彈

出一個窗口,提示:特大優(yōu)惠!1元可購買10000元游戲幣!

點擊鏈接后,在此網(wǎng)站輸入銀行卡賬號和密碼,網(wǎng)上支付后

發(fā)現(xiàn)自己銀行卡里的錢都沒了。結(jié)合本實例,對發(fā)生問題的

原因描述正確的是。C

A、電腦被植入木馬

B、用錢買游戲幣

C、輕信網(wǎng)上的類似“特大優(yōu)惠”的欺騙鏈接,并透露

了自己的銀行卡號、密碼等私密信息導致銀行卡被盜刷

D、使用網(wǎng)銀進行交易

223.李同學瀏覽網(wǎng)頁時彈出“新版游戲,免費玩,點擊

就送大禮包”的廣告,李同學點了之后發(fā)現(xiàn)是個網(wǎng)頁游戲,

提示:“請安裝插件”,請問,這種情況李同學應該怎么辦最

合適?B

第63頁共143頁

A、為了領取大禮包,安裝插件之后玩游戲

B、網(wǎng)頁游戲一般是不需要安裝插件的,這種情況騙局

的可能性非常大,不建議打開

C、詢問朋友是否玩過這個游戲,朋友如果說玩過,那

應該沒事

D、先將操作系統(tǒng)做備份,如果安裝插件之后有異常,

大不了恢復系統(tǒng)

224.ATM機是我們?nèi)粘4嫒‖F(xiàn)金都會接觸的設備,以下

關于ATM機的說法正確的是。B

A、所有ATM機運行的都是專業(yè)操作系統(tǒng),無法利用公

開漏洞進行攻擊,非常安全

B、ATM機可能遭遇病毒侵襲

C、ATM機無法被黑客通過網(wǎng)絡進行攻擊

D、ATM機只有在進行系統(tǒng)升級時才無法運行,其他時間

不會出現(xiàn)藍屏等問題

225.互聯(lián)網(wǎng)世界中有一個著名的說法:“你永遠不知道

網(wǎng)絡的對面是一個人還是一條狗!”,這段話表明,網(wǎng)絡安全

中oA

A、身份認證的重要性和迫切性

B、網(wǎng)絡上所有的活動都是不可見的C、網(wǎng)絡應用中存在

第64頁共143頁

不嚴肅性

D、計算機網(wǎng)絡中不存在真實信息

226.以下關于個人信息保護的做法不正確的是。A

A、在社交網(wǎng)站類軟件上發(fā)布火車票、飛機票、護照、

照片、日程、行蹤等

B、在圖書館、打印店等公共場合,或是使用他人手機

登錄賬號,不要選擇自動保存密碼,離開時記得退出賬號

C、從常用應用商店下載App,不從陌生、不知名應用商

店、網(wǎng)站頁面下載App

D、填寫調(diào)查問卷、掃二維碼注冊盡可能不使用真實個

人信息

227.在安裝新的APP時,彈窗提示隱私政策后,下列做

法正確的是。A

A、仔細逐條閱讀后,再進行判斷是否繼續(xù)安裝該APP

B、粗略瀏覽,看過就行

C、跳過閱讀盡快完成安裝

D、以上說法都對

228.現(xiàn)在游戲都設置了未成年人防沉迷機制,通常需要

用戶進行實名認證,填寫實名信息過程,以下說明正確的是。

C

第65頁共143頁

A、隨意填寫信息

B、根據(jù)游戲要求填寫所有信息、,進行實名認證

C、仔細閱讀實名認證所需信息,僅填寫必要實名信息

D、以上說法都對

229.《網(wǎng)絡安全法》認為良好的網(wǎng)絡安全環(huán)境需要全社

會怎么做?D

A、誠信守信,健康文明網(wǎng)絡行為

B、推動社會主義價值觀傳播

C、提高全社會網(wǎng)絡安全意識和水平

D、以上都是

230.青少年在使用網(wǎng)絡中,正確的行為是。B

A、把網(wǎng)絡作為生活的全部

B、善于運用網(wǎng)絡幫助學習和工作,學會抵御網(wǎng)絡上的

不良誘惑

C、利用網(wǎng)絡技術(shù)竊取別人的信息

D、沉迷網(wǎng)絡游戲

231

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論