安全知识竞赛(网络安全部分)题库及答案

单选题
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于什么攻击类型? ()
2.为了防御网络监听,最常用的方法是 ()
3.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手
段? ()
4.在以下认证方式中, 最常用的认证方式是: ()
5.下列不属于系统安全的技术是()
6.抵御电子邮箱入侵措施中,不正确的是()
7.在每天下午 5 点使用计算机结束时断开终端的连接属于()
8.网络攻击的种类()
9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ()
10.下面哪个功能属于操作系统中的安全功能 ()
11.以网络为本的知识文明人们所关心的主要安全是()
12.可能给系统造成影响或者破坏的人包括()
13.黑客的主要攻击手段包括()
14.从统计的情况看,造成危害最大的黑客攻击是()
15.邮件炸弹攻击主要是()
16.黑客造成的主要安全隐患包括()
17.从统计的资料看,内部攻击是网络攻击的()
18.广义地说, 信息战是指敌对双方为达成各自的国家战略目标, 为夺取______在等各个
19.信息战的战争危害较常规战争的危害()
20.一般性的计算机安全事故和计算机违法案件可由_____受理()
21.计算机刑事案件可由_____受理()
22.计算机信息系统发生安全事故和案件, 应当______在内报告当地公安机关公共信息网络安全监察部门()
23.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, ______应当要求限期整改()
24.计算机病毒是_____()
25.故意制作、 传播计算机病毒等破坏性程序, 影响计算机系统正常运行,后果严重的,将受到____处罚()
26.VPN 是指()
27.VPN 通常用于建立____之间的安全通道()
28.目前的防火墙防范主要是()
29.IP地址欺骗通常是()
30.计算机信息系统的安全保护, 应当保障(), 运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
31. 计算机连网的主要目的是()。
32. 关于计算机病毒知识, 叙述不正确的是 D
33 . 为了防止各种各样的病毒对计算机系统造成危害, 可以在计算机上安装防病毒软件, 并注意及时(), 以保证能防止和查杀新近出现的病毒。
34. 网络安全最终是一个折衷的方案, 即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
35. 通常所说的移动VPN 是指()。
36. 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
37.现代病毒木马融合了() 新技术
38、网页恶意代码通常利用()来实现植入并进行攻击。
39、要安全浏览网页,不应该()。
40、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住() 。
41、网站的安全协议是https时,该网站浏览时会进行()处理。
42、向有限的空间输入超长的字符串是哪一种攻击手段?()
43、主要用于加密机制的协议是()
44、在以下认证方式中,最常用的认证方式是:()
45、不属于常见的危险密码是()
46、以下关于DOS攻击的描述,哪句话是正确的?()
47、可以被数据完整性机制防止的攻击方式是()。
48、窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。()
多选题
1、网络安全工作的目标包括()
2、智能卡可以应用的地方包括()
3、计算机信息系统安全保护的目标是要保护计算机信息系统的()
4、计算机信息系统的运行安全包括()
5、实施计算机信息系统安全保护的措施包括()
6、计算机信息系统安全管理包括()
7、公共信息网络安全监察工作的性质()
8、公共信息网络安全监察工作的一般原则()
9、安全员应具备的条件: ()
10、网络操作系统应当提供哪些安全保障()
11、从系统整体看,安全"漏洞"包括哪些方面()
12、从系统整体看,下述那些问题属于系统安全漏洞()
13、应对操作系统安全漏洞的基本方法是什么? ()
14、严格的口令策略应当包含哪些要素()
15、计算机安全事件包括以下几个方面()
16、计算机案件包括以下几个内容()
17、重大计算机安全事故和计算机违法案件可由_____受理()
18、计算机安全事故原因的认定和计算机案件的数据鉴定,____ ()
19、有害数据通过在信息网络中的运行,主要产生的危害有()
20、计算机病毒的特点______()
21、在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()
22.数据安全中的数据指什么()
23.数据时效性一般要求包括()
24.国际标准是()以及ISO确认并公布的其他国际组织制定的标准。
25.信息安全的CIA三性是指()。
26.信息安全治理过程包括()。
27.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的()。
28.《网络安全法》规定,国家支持()参与网络安全国家标准、行业标准的制定。
29.《网络安全法》对网络安全标准提出的有关要求中,涉及()。
30.根据《网络安全法》,国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全()的制定。
31.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
32.根据《网络安全法》的规定,任何个人和组织()。
33.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
34.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。
35.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
36.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
37.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
38.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。
39.《中华人民共和国网络安全法》规定,网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级。
40.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(BCD)。
41常用于防火墙安全策略的参数有()
42.应对信息安全风险的手段,可以分为哪几类?()
43.你在单位里突然接到一个电话,自称是单位的IT系统管理员,发现你的某个账户有异常,需要你提供你账户的口令,以便进行检查。你的正确处理方式是:()
44.“App个人信息保护”主题发布活动中发布的工作成果有()
45. 李某收到了自称是公司运维人员的电子邮件,告知其LDAP账户有异常登录,现急需排查风险,要求李某立即点击链接输入账户口令,以下哪项处理方式不恰当?()
46.上级领导发邮件索要公司重要敏感文件或要求转账,怎么办?(c)
47下列选项中,张三(LDAP为zhangsan)的电子邮箱地址正确的是()。
48钓鱼攻击包括钓鱼网站、钓鱼邮件等,其攻击的危害是以下哪个?()
收到来自陌生人含有附件的邮件,请问应该如何处置?()
49 李某收到了自称是女儿学校老师的电话,告知其孩子生急病已被送往医院,现急需500元住院费,要求李某尽快将钱打入对方提供的账号,以下哪项处理方式不恰当:()
50 在接收电子邮件时,以下哪项操作是错误的?()
50以下有关口令的描述中,错误的是?()
51恶意软件并不是不可防范的,只要做到三不、三要,三不是指:()
52要做到五要和五不。五要:安装软件要谨防木马、访问网站要注意____、重要账户口令要____、收到惊悚的消息要确认、云盘使用要小心;五不:不随意提供个人标识信息;不轻易接受小礼物;不随意丢弃含____的物品;不在危险的环境下进行电子支付;不随意晒____,加好友。
更多问卷 复制此问卷