《2021网络安全知识竞赛.docx》由会员分享,可在线阅读,更多相关《2021网络安全知识竞赛.docx(13页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021网络安全知识竞赛一、单选题(共50题;每题1.5分;共75分)1. 以下哪种口令不属于弱口令() A. 1.2345678E7B. abcdefgC. AAAAAAAD. qw!bydp00dwz1.(正确答案)2. 网络后门的功能是() A. 保持对目标主机长期控制(正确答案)B. 防止管理员密码丢失C. 方便定期维护主机D. 为了防止主机被非法入侵3. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者将其个人信息() A. 删除(正确答案)B. 更正C. 保护D. 撤销4. 哪个不是统一资源定位符中常用的协议() A. httpB.
2、 httpsC. ftpD. ddos(正确答案)5. 散列函数有很多散列算法,以下不属于散列算法的是() A. SHA-1B. MD5C. SM3D. 3DES(正确答案)6. 使用微信时可能存在安全隐患的行为是() A. 关闭“允许陌生人查看10张照片”功能B. 加好友后立即修改好友备注信息C. 在朋友圈晒照片提及姓名、手机号等个人信息(正确答案)D. 开启“加我为好友时需要验证”7. 小王从网上下载了一份Win7的光盘镜像,并用网上搜索的激活码成功激活,他的行为属于()单选题 A. 侵犯著作权(正确答案)B. 侵犯商标权C. 侵犯专利权D. 不构成侵权8. 下面能有效预防计算机病毒的方法
3、是() A. 尽可能地多做磁盘碎片整理B. 及时升级防病毒软件(正确答案)C. 尽可能地多做磁盘清理D. 把重要文件压缩存放9. 小明收到一封来历不明的电子邮件,所携带的附件包含有可执行文件。你认为小明最恰当的处理方式是() A. 已安装防病毒软件,可以放心打开B. 直接彻底删除(正确答案)C. 转发给好友请求好友帮助杀毒D. 下载到u盘,换不同的电脑上进行病毒扫描。10. 编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为() A. 恐吓罪B. 诈骗罪C. 编造虚假恐怖信息罪(正确答案)D. 不是犯罪11. TCP SYN泛洪攻击的原理是利用了() A
4、. TCP三次握手过程(正确答案)B. TCP面向流的工作机制C. TCP数据传输中的窗口技术D. TCP连接终止时的FIN报文12. 下列访问控制模型基于安全标签实现的是() A. 自主访问控制B. 强制访问控制(正确答案)C. 基于规则的访问控制D. 基于身份的访问控制13. 限制某个用户只允许对某个文件进行读操作,这属于() A. 认证技术B. 防病毒技术C. 加密技术D. 访问控制技术(正确答案)14. 越狱是为了获得()权限。 A. big权限B. Small权限C. Root权限(正确答案)D. Key权限15. 近年来,移动互联网恶意程序按操作系统分布占比最多的是() A. iO
5、SB. windows phoneC. BlackBerry OSD. Android(正确答案)16. 计算机病毒不可能存在于() A. 电子邮件B. 应用程序C. Word文档D. 运算器中(正确答案)17. 某同学想要利用自己的电脑探测本地网络中另外某台电脑与服务器之间传输的数据,它需将这台电脑和自己的电脑同时连在()最方便快捷。 A. 交换机B. 集线器(正确答案)C. 路由器D. 任意多端口网络设备18. 向有限的空间输入超长的字符串是哪一种攻击手段?() A. 缓冲区溢出(正确答案)B. 网络监听C. 拒绝服务D. IP欺骗19. 下列情形中,不构成侵权的是() A. 未经他人同意
6、擅自在网络上公布他人隐私B. 下载网络小说供离线阅读(正确答案)C. 伪造、篡改个人信息D. 非法侵入他人电脑窃取资料20. 中华人民共和国网络安全法自()起施行。 A. 2016年11月7日B. 2017年6月1日(正确答案)C. 2017年1月1日D. 2016年12月1日21. 某同学想要利用自己的电脑探测本地网络中另外某台电脑与服务器之间传输的数据,它需将这台电脑和自己的电脑同时连在()最方便快捷。 A. 交换机B. 集线器(正确答案)C. 路由器D. 任意多端口网络设备22. 下列哪项不是Linux文件的权限() A. 读B. 写C. 删除(正确答案)D. 执行23. 以下不可以防范
7、口令攻击的是() A. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B. 在输入口令时应确认无他人在身边C. 定期改变口令D. 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段(正确答案)24. 防火墙的部署()。 A. 只需要在与Internet相连接的出入口设置B. 在需要保护的局域网络的所有出入口设置(正确答案)C. 需要在出入口和网段之间进行部署D. 在无线网与有线网络连接的入口处设置25. 下列哪项不是蠕虫的传播途径() A. 微博B. QQ、微信C. 网页D. 视频(正确答案)26. 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()
8、协议,明确安全和保密义务与责任。 A. 安全保密(正确答案)B. 安全保护C. 安全保障D. 安全责任27. 以下哪些网站受“心脏出血”漏洞影响() A. 淘宝B. 京东C. 12306D. 以上都是(正确答案)28. Man-in-the-middle攻击,简称MITM,即() A. 重放攻击B. 拒绝服务攻击C. 中间人攻击(正确答案)D. 后门漏洞攻击29. 关于比特币的说法不正确的是()单选题 A. 比特币不是法定货币B. 具有一定的流通性和认可度C. 交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息(正确答案)D. 比特币交易在随机匿名并且加密传输的网络中进行30. 在网上会结
9、交一些网友,下列哪些做法是理智的?()单选题 A. 网上的朋友都是虚拟关系,没必要说真话。B. 网友之间应以诚相待,彼此尊重。(正确答案)C. 网友是陌生的,可以对他们随意透露隐私。D. 谈得很投机,就可以轻易借钱给网友。31. 单钥密码体制的保密性主要取决于()单选题 A. 密钥的安全性(正确答案)B. 密文的安全性C. 加密算法的安全性D. 解密算法的安全性32. ()以密码理论为基础,证实主体的真实身份与其所声称的身份是否相符的技术。 A. 数字签名B. 消息摘要C. 身份认证(正确答案)D. 数据加密33. 下列情况中,破坏了数据完整性的攻击是()。 A. 假冒他人地址发送数据B. 不
10、承认做过信息的递交行为C. 数据在传输中途被篡改(正确答案)D. 数据在传输中途被窃听34. 用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议()单选题 A. 必须(正确答案)B. 由用户决定C. 由云服务商决定D. 由具有安全资质的第三方决定35. 以下对电子邮件的表述中错误的是()单选题 A. 通讯双方必须都在场(正确答案)B. 邮件比人工邮件传送迅速、可靠且范围更广C. 邮件可以同时发送给多个用户D. 电子邮件中可以发送文字、图像、语音等信息36. SSL用来加密在互联网上传输的数据。以下说法正确的是()单选题 A. 只能加密浏览的网页数据B. 可以用来加密电子邮件传输(正确答
11、案)C. 不能加密QQ聊天的信息传输D. 因特网上传输的数据都需要用SSL加密37. 中国哪位学者在美国召开的国际密码会议中报告破译了MD4、MD5() A. 张天云B. 王小云(正确答案)C. 李庆D. 赵冰兴38. 肉鸡的正确解释是()单选题 A. 比较慢的电脑B. 被黑客控制的电脑(正确答案)C. 肉食鸡D. 烤鸡39. 下列不属于信息系统安全风险评估采取的形式是()单选题 A. 自评估B. 安全检查评估C. 他评估D. 第三方测评机构(正确答案)40. 计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径中经常用到的一个文件是()单选题 A. Start.docB. N
12、ormal.dot(正确答案)C. Autoexec.batD. Config.sys41. 不是蠕虫的传播途径和传播方式的是()单选题 A. 微信B. 微博C. 交叉使用的鼠标(正确答案)D. 网络接口如蓝牙42. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()单选题 A. 缓存溢出攻击B. 钓鱼攻击(正确答案)C. 暗门攻击D. DDOS攻击43. 以下不可以防范口令攻击的是()单选题 A. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B. 在输入口令时应确认无他人在身边C. 定期改变口令D. 选择一个安全性强复杂度高的口令,所有系统都使
13、用其作为认证手段(正确答案)44. 以下可能携带病毒或木马的是()单选题 A. 二维码(正确答案)B. IP 地址C. 微信用户名D. 微信群45. Linux系统中,比较重要的系统配置文件,一般来说大部分位于()目录下。 A. /etc(正确答案)B. /bootC. /homeD. /usr46. 关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。单选题 A. 安全保密(正确答案)B. 安全保护C. 安全保障D. 安全责任47. 下列关于网络安全解决方案的论述,错误的是()单选题 A. 一份好的网络安全解决方案,不仅要考虑到技术,还要考
14、虑到策略和管理B. 一个网络的安全体系结构必须与网络的安全需求相一致C. 良好的系统管理有助于增强系统的安全性D. 确保网络的绝对安全是制定一个网络安全解决方案的首要条件(正确答案)48. 针对操作系统安全漏洞的蠕虫病毒,根治的技术措施是()单选题 A. 防火墙隔离B. 安装安全补丁程序(正确答案)C. 专用病毒查杀工具D. 部署网络入侵检测系统49. 要安全浏览网页,不应该()。单选题 A. 在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)B. 禁止使用Active(错)控件和Java脚本C. 定期清理浏览器CookieD. 定期清理浏览器缓存和上网历史记录50. 肉鸡交易已经形
15、成了黑色产业链,以下不是其中原因的是()单选题 A. 很多人愿意成为黑客攻击的打手(正确答案)B. 肉鸡的需求非常旺盛C. 捕获肉鸡的门槛很低D. 普通网民防范措施不够二、多选题(共10题;每题2.5分;共25分)51. 苹果手机iOS 系统越狱可能带来的弊端有()A. 系统的安全机制被破坏,恶意代码运行的概率变大。(正确答案)B. 自定义手机来电铃声C. 系统的不稳定性增加(正确答案)D. 耗电量可能增加(正确答案)52. 目前防病毒软件普遍能完成的功能是()A. 检查计算机是否染有病毒,消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 查出计算机已感染的已知病毒,消除其中的一部分(正确
16、答案)D. 检查计算机是否染有已知病毒,并作相应处理(正确答案)53. 以下哪些是缓冲区溢出的安全风险()。 A. 拒绝服务攻击(正确答案)B. 敏感信息泄露(正确答案)C. 任意代码执行(正确答案)D. 程序代码破坏54. 以下哪些是主机、操作系统安全解决方案()A. 安全加固(正确答案)B. 防病毒软件(正确答案)C. 主机安全审计(正确答案)D. 安全补丁(正确答案)55. 远程系统漏洞扫描一般根据()判断是否存在漏洞。A. 版本扫描(正确答案)B. 应用扫描C. 原理扫描(正确答案)D. 端口扫描56. 以下哪些是主机、操作系统安全解决方案()A. 安全加固(正确答案)B. 防病毒软件
17、(正确答案)C. 主机安全审计(正确答案)D. 安全补丁(正确答案)57. 下列关于网络防火墙说法正确的是()A. 网络防火墙不能解决来自内部网络的攻击和安全问题(正确答案)B. 网络防火墙能防止受病毒感染的文件的传输C. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁(正确答案)D. 网络防火墙不能防止本身安全漏洞的威胁(正确答案)58. 1883年Kerchoffs第一次提出密文编码原则。以下对这一原则叙述错误的是() A. 加密的安全性应当基于对密钥的保密B. 加密的安全性应当基于对加密算法的保密(正确答案)C. 如果违背这一原则也不会造成任何问题。(正确答案)D. 区分古典密码和现代密码的分界线。59. 提高微信安全措施的有() A. 关闭“通过手机号搜索到我”的功能(正确答案)B. 关闭“允许陌生人查看自己的十张照片”(正确答案)C. 不加任何好友D. 开启加我为好友需要验证(正确答案)60. 智能手机面临的安全威胁主要有() A. 恶意二维码(正确答案)B. 手机恶意软件(正确答案)C. 钓鱼短信(正确答案)D. 伪基站(正确答案)