安全知识竞赛(网络安全部分)题库及答案
单选题
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务, 这属于什么攻击类型? ()
A、 拒绝服务
B、 文件共享
C、 BIND 漏洞
D、 远程过程调用
2.为了防御网络监听,最常用的方法是 ()
A、 采用物理传输(非网络)
B、 信息加密
C、 无线网
D、 使用专线传输
3.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手
段? ()
A、 缓存溢出攻击;
B、 钓鱼攻击
C、 暗门攻击;
D、 DDOS 攻击
4.在以下认证方式中, 最常用的认证方式是: ()
A 基于账户名/ 口令认证
B 基于摘要算法认证 ;
C 基于 PKI 认证 ;
D 基于数据库认证
5.下列不属于系统安全的技术是()
A、 防火墙
B、 加密狗
C、 认证
D、 防病毒
6.抵御电子邮箱入侵措施中,不正确的是()
A、 不用生日做密码
B、 不要使用少于 5 位的密码
C、 不要使用纯数字
D、 自己做服务器
7.在每天下午 5 点使用计算机结束时断开终端的连接属于()
A、 外部终端的物理安全
B、 通信线的物理安全
C、 窃听数据
D、 网络地址欺骗
8.网络攻击的种类()
A)物理攻击, 语法攻击, 语义攻击
B)黑客攻击, 病毒攻击
C)硬件攻击, 软件攻击
D)物理攻击, 黑客攻击, 病毒攻击
9.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? ()
A)安装防火墙
B)安装入侵检测系统
C)给系统安装最新的补丁
D)安装防病毒软件
10.下面哪个功能属于操作系统中的安全功能 ()
A)控制用户的作业排序和运行
B)实现主机和外设的并行处理以及异常情况的处理
C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
D)对计算机用户访问系统和资源的情况进行记录
11.以网络为本的知识文明人们所关心的主要安全是()
A)人身安全
B)社会安全
C)信息安全
12.可能给系统造成影响或者破坏的人包括()
A)所有网络与信息系统使用者
B)只有黑客
C)只有跨客
13.黑客的主要攻击手段包括()
A)社会工程攻击、 蛮力攻击和技术攻击
B)人类工程攻击、 武力攻击及技术攻击
C)社会工程攻击、 系统攻击及技术攻击
14.从统计的情况看,造成危害最大的黑客攻击是()
A)漏洞攻击
B)蠕虫攻击
C)病毒攻击
15.邮件炸弹攻击主要是()
A)破坏被攻击者邮件服务器
B)添满被攻击者邮箱
C)破坏被攻击者邮件客户端
16.黑客造成的主要安全隐患包括()
A)破坏系统、窃取信息及伪造信息
B)攻击系统、获取信息及假冒信息
C)进入系统、损毁信息及谣传信息
17.从统计的资料看,内部攻击是网络攻击的()
A)次要攻击
B)最主要攻击
C)不是攻击源
18.广义地说, 信息战是指敌对双方为达成各自的国家战略目标, 为夺取______在等各个
领域的信息优势, 运用信息和信息技术手段而展开的信息斗争(B)
(A)政治、 经济、 国防、 领土、 文化、 外交
(B)政治、 经济、 军事、 科技、 文化、 外交
(C)网络、 经济、 信息、 科技、 文化、 外交
19.信息战的战争危害较常规战争的危害()
A)轻
B)重
C)不一定
20.一般性的计算机安全事故和计算机违法案件可由_____受理()
A)案发地市级公安机关公共信息网络安全监察部门
B)案发地当地县级(区、 市) 公安机关治安部门。
C)案发地当地县级(区、 市) 公安机关公共信息网络安全监察部门
D)案发地当地公安派出所
21.计算机刑事案件可由_____受理()
A)案发地市级公安机关公共信息网络安全监察部门
B)案发地市级公安机关治安部门
C)案发地当地县级(区、 市) 公安机关公共信息网络安全监察部门
D)案发地当地公安派出所
22.计算机信息系统发生安全事故和案件, 应当______在内报告当地公安机关公共信息网络安全监察部门()
A)8 小时
B)48 小时
C)36 小时
D)24 小时
23.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, ______应当要求限期整改()
A)人民法院
B)公安机关
C)发案单位的主管部门
D)以上都可以
24.计算机病毒是_____()
A)计算机程序
B)数据
C)临时文件
D)应用软件
25.故意制作、 传播计算机病毒等破坏性程序, 影响计算机系统正常运行,后果严重的,将受到____处罚()
A)处五年以下有期徒刑或者拘役
B)拘留
C)罚款
D)警告
26.VPN 是指()
A)虚拟的专用网络
B)虚拟的协议网络
C)虚拟的包过滤网络
27.VPN 通常用于建立____之间的安全通道()
A)总部与分支机构、与合作伙伴、与移动办公用户
B)客户与客户、与合作伙伴、与远程用户
C)总部与分支机构、与外部网站、与移动办公用户
28.目前的防火墙防范主要是()
A)主动防范
B)被动防范
C)不一定
29.IP地址欺骗通常是()
A)黑客的攻击手段
B)防火墙的专门技术
C)IP通讯的一种模式
30.计算机信息系统的安全保护, 应当保障(), 运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A. 计算机及其相关的和配套的设备、设施(含网络)的安全
B. 计算机的安全
C. 计算机硬件的系统安全
D. 计算机操作人员的安全
31. 计算机连网的主要目的是()。
A.资源共享
B.共用一个硬盘
C.节省经费
D.提高可靠性
32. 关于计算机病毒知识, 叙述不正确的是 D
A . 计算机病毒是人为制造的一种破坏性程序
B . 大多数病毒程序具有自身复制功能
C. 安装防病毒卡, 并不能完全杜绝病毒的侵入
D. 不使用来历不明的软件是防止病毒侵入的有效措施
33 . 为了防止各种各样的病毒对计算机系统造成危害, 可以在计算机上安装防病毒软件, 并注意及时(), 以保证能防止和查杀新近出现的病毒。
A 分析
B 升级
C 检查
34. 网络安全最终是一个折衷的方案, 即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。
A. 用户的方便性
B. 管理的复杂性
C. 对现有系统的影响及对不同平台的支持
D. 上面三项都是
35. 通常所说的移动VPN 是指()。
A. Access VPN
B. Intranet VPN
C. Extranet VPN
D. 以上皆不是
36. 将公司与外部供应商、客户及其他利益相关群体相连接的是()。
A. 内联网 VPN
B. 外联网 VPN
C. 远程接入 VPN
D. 无线 VPN
37.现代病毒木马融合了() 新技术
A 进程注入
B 注册表隐藏
C 漏洞扫描
D 都是
38、网页恶意代码通常利用()来实现植入并进行攻击。
A、 口令攻击
B、 U盘工具
C、 IE浏览器的漏洞
D、 拒绝服务攻击
39、要安全浏览网页,不应该()。
A、 在他人计算机上使用“自动登录”和“记住密码”功能
B、 禁止使用Active(错)控件和Java 脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
40、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住() 。
A、 WIN键和Z键
B、 F1键和L键
C、 WIN键和L键
D、 F1键和Z键
41、网站的安全协议是https时,该网站浏览时会进行()处理。
A、 口令验证
B、 增加访问标记
C、 身份验证
D、 加密
42、向有限的空间输入超长的字符串是哪一种攻击手段?()
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
43、主要用于加密机制的协议是()
A、HTTP
B、FTP
C、TELNET
D、SSL
44、在以下认证方式中,最常用的认证方式是:()
A、基于账户名/口令认证
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证
45、不属于常见的危险密码是()
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
46、以下关于DOS攻击的描述,哪句话是正确的?()
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
47、可以被数据完整性机制防止的攻击方式是()。
A、 假冒源地址或用户的地址欺骗攻击
B、 抵赖做过信息的递交行为
C、 数据中途被攻击者窃听获取
D、 数据在途中被攻击者篡改或破坏
48、窃听是一种( )攻击,攻击者( )将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。()
A、 被动,无须,主动,必须
B、 主动,必须,被动,无须
C、 主动,无须,被动,必须
D、 被动,必须,主动,无须
多选题
1、网络安全工作的目标包括()
A、 信息机密性;
B、 信息完整性;
C、 服务可用性;
D、 可审查性
2、智能卡可以应用的地方包括()
A、 进入大楼;
B、 使用移动电话;
C、 登录特定主机;
D、 执行银行和电子商务交易
3、计算机信息系统安全保护的目标是要保护计算机信息系统的()
A)实体安全
B)运行安全
C)信息安全
D)人员安全
4、计算机信息系统的运行安全包括()
A)系统风险管理
B)审计跟踪
C)备份与恢复
D)电磁信息泄漏
5、实施计算机信息系统安全保护的措施包括()
A)安全法规
B)安全管理
C)组织建设
D)制度建设
6、计算机信息系统安全管理包括()
A)组织建设
B)事前检查
C)制度建设
D)人员意识
7、公共信息网络安全监察工作的性质()
A)是公安工作的一个重要组成部分
B)是预防各种危害的重要手段
C)是行政管理的重要手段
D)是打击犯罪的重要手段
8、公共信息网络安全监察工作的一般原则()
A)预防与打击相结合的原则
B)专门机关监管与社会力量相结合的原则
C)纠正与制裁相结合的原则
D)教育和处罚相结合的原则
9、安全员应具备的条件: ()
A)具有一定的计算机网络专业技术知识
B)经过计算机安全员培训,并考试合格
C)具有大学本科以上学历
D)无违法犯罪记录
10、网络操作系统应当提供哪些安全保障()
A)验证(Authentication)
B)授权(Authorization)
C)数据保密性(Data Confidentiality)
D)数据一致性(Data Integrity)
11、从系统整体看,安全"漏洞"包括哪些方面()
A)技术因素
B)人的因素
C)规划,策略和执行过程
12、从系统整体看,下述那些问题属于系统安全漏洞()
A)产品缺少安全功能
B)产品有Bugs
C)缺少足够的安全知识
D)人为错误
E)缺少针对安全的系统设计
13、应对操作系统安全漏洞的基本方法是什么? ()
A)对默认安装进行必要的调整
B)给所有用户设置严格的口令
C)及时安装最新的安全补丁
D)更换到另一种操作系统
14、严格的口令策略应当包含哪些要素()
A)满足一定的长度,比如 8位以上
B)同时包含数字,字母和特殊字符
C)系统强制要求定期更改口令
D)用户可以设置空口令
15、计算机安全事件包括以下几个方面()
A)重要安全技术的采用
B)安全标准的贯彻
C)安全制度措施的建设与实施
D)重大安全隐患、 违法违规的发现, 事故的发生
16、计算机案件包括以下几个内容()
A)违反国家法律的行为
B)违反国家法规的行为
C)危及、危害计算机信息系统安全的事件
D)计算机硬件常见机械故障
17、重大计算机安全事故和计算机违法案件可由_____受理()
A)案发地市级公安机关公共信息网络安全监察部门
B)案发地当地县级(区、市)公安机关治安部门
C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D)案发地当地公安派出所
18、计算机安全事故原因的认定和计算机案件的数据鉴定,____ ()
A)是一项专业性较强的技术工作
B)必要时可进行相关的验证或侦查实验
C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定
D)可以由发生事故或计算机案件的单位出具鉴定报告
19、有害数据通过在信息网络中的运行,主要产生的危害有()
A)攻击国家政权,危害国家安全
B)破坏社会治安秩序
C)破坏计算机信息系统, 造成经济的社会的巨大损失
20、计算机病毒的特点______()
A)传染性
B)可移植性
C)破坏性
D)可触发性
21、在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()
A.随意丢弃快递单或包裹
B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
C.电脑不设置锁屏密码
D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
22.数据安全中的数据指什么()
A.数字
B.设计文档
C.客户信息
D.企业组织机构
23.数据时效性一般要求包括()
A.制定数据存储时效性管理策略和规程
B.明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力
C.具备数据时效性自动检测能力
D.建立过期存储数据的安全保护机制
24.国际标准是()以及ISO确认并公布的其他国际组织制定的标准。
A.ISO
B.IEC
C.IEEE
D.ITU
25.信息安全的CIA三性是指()。
A.保密性
B.完整性
C.可靠性
D.可用性
26.信息安全治理过程包括()。
A.评价
B.指导
C.监督
D.沟通
27.根据《网络安全法》,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的()。
A.国家标准
B.行业标准
C.团体标准
D.地方标准
28.《网络安全法》规定,国家支持()参与网络安全国家标准、行业标准的制定。
A.企业
B.研究机构
C.高等学校
D.网络相关行业组织
29.《网络安全法》对网络安全标准提出的有关要求中,涉及()。
A.国家标准
B.行业标准
C.团体标准
D.企业标准
30.根据《网络安全法》,国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全()的制定。
A.国家标准
B.行业标准
C.团体标准
D.企业标准
31.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
A.公共利益
B.网速
C.国计民生
D.国家安全
32.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,为其进行广告推广
33.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.公平
B.正当
C.合法
D.必要
34.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。
A.存储
B.传输、交换
C.处理
D.收集
35.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.泄露
B.使用
C.毁损
D.篡改
36.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性(正确答案)
B.完整性(正确答案)
C.保密性(正确答案)
D.真实性
37.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
A.攻击
B.干扰
C.侵入
D.破坏
38.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。
A.监测
B.防御
C.处置
D.隔离
39.《中华人民共和国网络安全法》规定,网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级。
A.危害程度
B.影响范围
C.事件大小
D.关注人数
40.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施(BCD)。
A.同步修改
B.同步使用
C.同步建设
D.同步规划
41常用于防火墙安全策略的参数有()
A.源IP地址
B.目的IP地址
C.进程名称
D.目的端口号
42.应对信息安全风险的手段,可以分为哪几类?()
A.接受风险
B.降低风险;
C.转嫁风险;
D.购买外包服务
43.你在单位里突然接到一个电话,自称是单位的IT系统管理员,发现你的某个账户有异常,需要你提供你账户的口令,以便进行检查。你的正确处理方式是:()
A.要求对方留下姓名和电话,以便后面追查;
B.切断电话,不告诉任何信息
C.切断电话,不告诉任何信息,并向单位信息安全人员举报
D.告诉对方你的口令
44.“App个人信息保护”主题发布活动中发布的工作成果有()
A、App个人信息保护展会和宣传视频
B、App安全认证
C、标准和技术文件
D、免费评估工具
45. 李某收到了自称是公司运维人员的电子邮件,告知其LDAP账户有异常登录,现急需排查风险,要求李某立即点击链接输入账户口令,以下哪项处理方式不恰当?()
A、不轻信此邮件
B、立刻点击链接输入账号口令
C、仔细核对发件人和邮件内容
D、及时与其他运维人员核实
46.上级领导发邮件索要公司重要敏感文件或要求转账,怎么办?(c)
A、直接回复重要敏感文件和转账
B、回复一段项目概述敷衍领导
C、与领导电话核实或润工作进一步沟通
D、不予理睬
47下列选项中,张三(LDAP为zhangsan)的电子邮箱地址正确的是()。
A、 HYPERLINK "mailto:zhangsan@crc/com.hk" zhangsan@crc/com.hk
B、 HYPERLINK "mailto:zhangsan@crc.cm.hk" zhangsan@crc.cm.hk
C、 HYPERLINK "mailto:zhangsan@c1c.com.hk" zhangsan@c1c.com.hk
D、 HYPERLINK "mailto:zhangsan@crc.com" zhangsan@crc.com
48钓鱼攻击包括钓鱼网站、钓鱼邮件等,其攻击的危害是以下哪个?()
A、通过假冒网站骗取钱财
B、钓鱼网站主要收集用户敏感信息
C、其余选项均正确
D、流量电鱼网站很可能干扰病毒
收到来自陌生人含有附件的邮件,请问应该如何处置?()
A 、转发给同事及朋友
B、立马删除
C、阅读但不打开附件
D、打开附件
49 李某收到了自称是女儿学校老师的电话,告知其孩子生急病已被送往医院,现急需500元住院费,要求李某尽快将钱打入对方提供的账号,以下哪项处理方式不恰当:()
A、及时与学校取到联系
B、仔细核对电话
C、询问对方医院的信息,联系医院证实
D、立刻转账
50 在接收电子邮件时,以下哪项操作是错误的?()
A、不核实发件人地址,直接查看附件内容
B、收到来历不明的电子邮件,先核实发件人身份
C、不轻易点击邮件中的链接,除非核实发件人地址可靠,且链接真实地址为公司内部网址
D、不轻易打开.exe后缀的附件
50以下有关口令的描述中,错误的是?()
A 、用户必须定期修改本机管理员口令
B、用户可以将自己的口令告诉他人
C、新口令不可以与前三次使用过的口令重复
D、口令至少三个月修改一次
51恶意软件并不是不可防范的,只要做到三不、三要,三不是指:()
A、不备份、不打开、不点击
B、不上钩、不打开、不浏览
C、不上钩、不打开、不点击
D、不上钩、不打开、不查询
52要做到五要和五不。五要:安装软件要谨防木马、访问网站要注意____、重要账户口令要____、收到惊悚的消息要确认、云盘使用要小心;五不:不随意提供个人标识信息;不轻易接受小礼物;不随意丢弃含____的物品;不在危险的环境下进行电子支付;不随意晒____,加好友。
A、网址;区分;个人信息;隐私
B、网站名;统一;姓名;隐私
C、网址;统一;个人信息;隐私
D、网站名;区分;个人信息;心情
关闭
更多问卷
复制此问卷