电脑桌面
添加盘古文库-分享文档发现价值到电脑桌面
安装后可以在桌面快捷访问

安全知识网络竞赛八

来源:盘古文库作者:开心麻花2025-09-131

安全知识网络竞赛八(精选6篇)

安全知识网络竞赛八 第1篇

1B《中华人民共和国禁毒法》已由中华人民共和国第十届全国人民代表大会常务委员会第三十一次会议于2007年12月29日通过,并自2008年________ 起施行。

A.5月1日 B.6月1日 C.7月1日 D.8月1日

2C_______执行紧急任务时,可以使用报警器、标志灯具;在确保安全的前提下,不受行驶路线、行驶方向、行驶速度和信号灯的限制,其他车辆和行人应当让行。

A.运钞车 B.出租车 C.工程救险车 D.公共汽车

3B地震短期预报是指对 ______内将要发生地震的时间、地点、震级的预报。

A.10日 B.3个月 C.2年

4C国家对危险化学品的 _______实行统一规划、合理布局和严格控制。

A.生产和使用 B.生产和运输 C.生产和储存 D.生产和经营

5A救护者在施救过程中,不小心触及触电者的皮肤而触电,属于_____方式。

A.直接接触触电 B.间接接触触电 C.接触电压触电 D.跨步电压触电

6C上止血带时应_______。

A.先加垫 B.位置要适当 C..A、B都对

7C电力服务热线是_____。

A.96315 B.96678 C.95598 D.95898

8B横穿马路时要做到:从斑马线上过,看到哪种指示灯亮时,才能通过?

A.黄灯

B.绿灯

C.红灯

9B每条船上的必备救生设备是什么呢?

A.救生艇 B.救生衣 C.救生筏 D.防护服

10A按天然地震成因划分,目前世界上发生的大多数地震属于()。

A.构造地震 B.火山地震 C.陷落地震

11C穿过高层民用建筑的消防车道,其净宽和净高均不小于()米。

A.2 B.3 C.4 D.5

12C机动车在遇有前方机动车停车排队等候或者行驶缓慢时,应当依次排队,不得从前方车辆_____侧穿插或者超越行驶,不得在人行横道、网状线区域内停车等候。A.右 B.左 C.两

13C发现有人斗殴,你应该拨打_____。

A.120 B.119 C.110

14D按包扎材料分类,包扎方法可分为_______。

A.毛巾包扎法 B.三角巾包扎法 C.绷带包扎法 D.ABC都对

15B如果看见有汽车撞人后要逃跑,你认为应该立即______。

A.告诉老师或家长

B.记下车牌号并报警

C.去追车

16C地震发生时,在家中可以()进行个人防护。

A.在阳台 B.在窗边 C.在开间小的卫生间 D.在开间大的客厅

17B教育、劳动等行政主管部门应当将消防知识纳入()内容。

A.宣传 教育 B.教学 培训 C.消防实战演练

18B机动车经______登记后,方可上道路行驶。

A.道路运输管理机构 B.公安机关交通管理部门 C.工商部门 D.税务部门

19C影院、商场、宾馆等公共场所都设有消防安全标志,标志的颜色不同,表示的意义也不同,绿色表示______。

A.禁止 B.火灾爆炸危险 C.安全和疏散途径

20C一个地震序列中,最大的地震叫主震,其他较小的地震中,发生在主震前的叫前震,发生在主震后的叫()。

A.尾震; B.次震; C.余震; D.后震。

二、判断题(40分)

1√紫菜中富含EPA和DHA,有利于提高孩子的机体免疫力,促进孩子大脑及视网膜的发育,增强记忆力。2√造成交通事故后逃逸的,吊销机动车驾驶证,且终生不得重新取得机动车驾驶证。3√地震时若处在山区应注意山崩和滚石,可在地势较高处躲避。4√遗传是精神分裂症患病的一大原因。

5√烧断保险丝或漏电开关动作后,必须查明原因才能再合上开关电源。

6×既然紧急报警电话可以免费拨打,没事时可以打打,试试电话是否畅通。

7√对高空坠落者,创伤局部应妥善包扎,但对疑颅底骨折和脑脊液漏患者切忌作填塞,以免导致颅内感染。8√如果队伍分成两队(登山时最易出现),队长应跟随身体虚弱、落后的队伍,副队长应跟随前列队伍。9√中小学生上网时,尽量不要随意在网上购物。10√行人穿越马路要走横道线,并且快步前进。

11√公共场所内严禁带入和存放易燃易爆物品。()12√遇有红灯时,应当依次停在路口停止线以外。没有停止线的,停在路口以外。

13√喝豆浆有“五不”,即不喝没有煮沸的豆浆;豆浆中不能冲入鸡蛋;不要空腹饮豆浆;不用保温瓶储存豆浆;不要过量饮豆浆。

14√在建筑物内不便设置防火墙的位置可设置防火卷帘,防火卷帘一般具有良好的防火、隔热、隔烟、抗压、抗老化、耐磨蚀等各项功能。

15√电线接地时,人体距离接地点越近,跨步电压越高,距离越远,跨步电压越低,一般情况下距离接地体 20m 以外,跨步电压可看成是零。

16√在水中解脱抽筋的方法,主要是牵引抽筋的骨肉,使收缩的肌肉伸展和松弛。17√背包的重量是没有绝对标准的,因为每个人的身体素质不可能一致。18×火灾逃跑时,遇到浓烟,应直立行走。

19×中学生在不影响交通的前提下,可以在马路上踢足球。

20√不带与体育课无关的物品,如别针、小刀等金属、硬物上体育课。

三、视频题(20分)商场反恐防暴演练

1C该视频讲述的是什么类型的演练。()

A.消防安全 B.疏散人群 C.反恐排爆 D.逮捕犯罪嫌疑人

2D视频中进行演练的场所在哪里?()

A.住宅小区 B.地铁站 C.户外广场 D.商场

3A在排爆中警方使用了什么来屏蔽信号。()

A.无线电干扰仪 B.无线网 C.便携式X光机 D.雷达

4C视频中警方收集哪些证据,制作证据链。()

A.标牌、毛发、脚印 B.指纹、相片、标牌 C.脚印、指纹、毛发 D.血液、毛发、指纹

5A在商场遇到恐怖袭击做法不正确的是()。

A.自我保护。保护自身安全及贵重物品 B.听从安排。听从安保人员、警察的疏导

C.及时报告。观察可疑人员、可疑物品,协助警方调查 D.迅速撤离。迅速逃离到地面及其他安全区

6B在反恐演练中,不属于随场待命的是()。

A.110 B.122 C.119 D.120

7C在逛商场时,发现遇到恐怖袭击第一时间你该怎么做。()

A.快速拨打110电话报警 B.与袭击者进行反抗,以确保其他人员安全 C.确保自身的安全,然后电话报警 D.寻救受害人

8B当警察通过视频看到犯罪人的体貌特征时,对辖区内各个单位发出了()。

A.通缉令 B.协查通告 C.奖励通告 D.刑事通告

9B视频中,排爆员共花费()的时间剪段了疑似爆炸物的电线。

A.半个小时 B.20分钟 C.半天时间 D.5分钟

10A警察赶赴现场时,顾客应()。

A.听从指挥,有序撤离商场 B.帮助警察指挥疏散工作 C.加入反恐队伍,找到恐怖袭击者 D.不配合警方的调查,以免袭击者报复

安全知识网络竞赛八 第2篇

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用 2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗

4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击 5.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证 6.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令

7.抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码

B、不要使用少于5位的密码C、不要使用纯数字

D、自己做服务器

8.不属于常见的危险密码是(D)

A、跟用户名相同的密码

B、使用生日作为密码C、只有4位数的密码

D、10位的综合型密码

9.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒 10.SQL 杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络 11.我国的计算机年犯罪率的增长是(C)(A)10%(B)160%(C)60%(D)300% 12.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估 13.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代 14.最早研究计算机网络的目的是什么?(C)(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源; 15.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提高。16.以下关于DOS攻击的描述,哪句话是正确的?(C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功

17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件 18.以网络为本的知识文明人们所关心的主要安全是(C)(A)人身安全(B)社会安全(C)信息安全 19.第一次出现“HACKER”这个词是在(B)(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室 20.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客 21.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击

22.从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击 23.第一个计算机病毒出现在(B)(A)40年代(B)70 年代(C)90年代 24.口令攻击的主要目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途 25.邮件炸弹攻击主要是(B)(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端

26.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判“情节轻微,无罪释放”是因为(C)(A)证据不足(B)没有造成破坏(C)法律不健全 27.DDOS攻击是利用_____进行攻击(C)(A)其他网络(B)通讯握手过程问题(C)中间代理

28.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公 共信息网络安全监察部门(D)(A)8小时(B)48小时(C)36小时(D)24小时

29.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,___ ___应当要求限期整改(B)(A)人民法院(B)公安机关

(C)发案单位的主管部门(D)以上都可以

30.传入我国的第一例计算机病毒是__(B)(A)大麻病毒(B)小球病毒(C)1575病毒

(D)米开朗基罗病毒

31.我国是在__年出现第一例计算机病毒(C)(A)1980(B)1983(C)1988(D)1977 32.计算机病毒是_____(A)(A)计算机程序(B)数据(C)临时文件(D)应用软件

33.1994年我国颁布的第一个与信息安全有关的法规是_____(D)(A)国际互联网管理备案规定(B)计算机病毒防治管理办法(C)网吧管理规定

(D)中华人民共和国计算机信息系统安全保护条例 34.网页病毒主要通过以下途径传播(C)(A)电子邮件(B)文件交换(C)网络浏览(D)光盘

35.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)(A)处五年以下有期徒刑或者拘役(B)拘留(C)罚款(D)警告

36.VPN是指(A)(A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络 37.NAT 是指(B)(A)网络地址传输(B)网络地址转换(C)网络地址跟踪 38.防火墙的部署(B)(A)只需要在与Internet 相连接的出入口设置(B)在需要保护局域网络的所有出入口设置(C)需要在出入口和网段之间进行部署 39.目前的防火墙防范主要是(B)(A)主动防范(B)被动防范(C)不一定

40古代主动安全防御的典型手段有(B)

A> 探测、预警、监视、警报

B>嘹望、烟火、巡更、敲梆

C>调查、报告、分析、警报 41.计算机信息系统,是指由(B)及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。A.计算机硬件

B.计算机

C.计算机软件

D.计算机网络 42.计算机病毒是指:(C)

A.带细菌的磁盘

B.已损坏的磁盘 C.具有破坏性的特制程序

D.被破坏了的程序 43.关于计算机病毒知识,叙述不正确的是D A.计算机病毒是人为制造的一种破坏性程序

B.大多数病毒程序具有自身复制功能

C.安装防病毒卡,并不能完全杜绝病毒的侵入

D.不使用来历不明的软件是防止病毒侵入的有效措施

44.木马程序一般是指潜藏在用户电脑中带有恶意性质的A,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A 远程控制软件

B 计算机操作系统

C 木头做的马

45.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时

B,以保证能防止和查杀新近出现的病毒。A 分析

B 升级

C 检查 46.同一根网线的两头插在同一交换机上会(A)。

A 网络环路

B 根本没有影响

C 短路

D 回路

二、判断题:

1.计算机病毒是计算机系统中自动产生的。X 2.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护X 3.用户的密码一般应设置为16位以上。√

4.防止主机丢失属于系统管理员的安全管理范畴。X

5.发现木马,首先要在计算机的后台关掉其程序的运行。√

6.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。√ 7.不要将密码写到纸上。√

8.屏幕保护的密码是需要分大小写的。√

9.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。√ 10.木马不是病毒。√

11.蠕虫、特洛伊木马和病毒其实是一回事X 12.只要设置了足够强壮的口令,黑客不可能侵入到计算机中X 13.发起大规模的DDoS攻击通常要控制大量的中间网络或系统√ 14.只要选择一种最安全的操作系统,整个系统就可以保障安全X 15.在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要X 16.具有政治目的的黑客只对政府的网络与信息资源造成危害X 17.计算机病毒是计算机系统中自动产生的X 18计算机数据恢复在实际生活当中可以百分百恢复。X 19计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。√

20.格式化过后的计算机,原来的数据就找不回来了X

三,简答题

1.对计算机信息系统安全构成威胁的主要因素有哪些?(1)直接对计算机系统的硬件设备进行破坏(2)对存放在系统存储介质上的信息进行非法获取、篡改和破坏等

(3)在信息传输过程中对信息非法获取、篡改和破坏等 从信息源到信息传输

安全知识网络竞赛八 第3篇

由中国电力企业联合会主办, 中国知网承办的“信用电力”网络知识竞赛活动, 于近期圆满落下帷幕。此次活动共评选出个人奖977名, 其中特等奖2名、一等奖25名、二等奖100名、三等奖300名、鼓励奖550名。

此次“信用电力”网络知识竞赛活动自8月15日开始至10月25日结束, 为期70天, 是全国电力行业第一次规模最大的信用建设专题竞赛活动。据统计, 参加本次知识竞赛活动共有117283人参赛, 其中参赛人数最多的企业是国家电网公司, 共计79478人;参赛人数最多的省份是江苏省, 共计21117人。通过这次网络知识竞赛, 有效地普及、宣传了党和国家近年来有关信用建设的相关政策、知识以及电力行业信用建设标准、规范和要求, 对电力行业信用体系建设工作起到了有力的助推作用, 收到了预期的效果。

随着电力体制改革的推进, 信用体系建设必将成为规范电力市场运作的抓手, 而此次适时的宣传教育活动, 无疑将成为新形势下电力行业信用体系建设工作最美的序曲。

大语文知识竞赛试题(八) 第4篇

A.洛阳 B.襄阳 C.长安

2.九寨沟最迷人的风景之一是“海子”,那么“海子”到底是指什么?( )

A.瀑布 B.水溪 C.高山湖 D.地下河

3.过桥米线是哪里的小吃?( )

A.四川 B.云南 C.湖南 D.陕西

4.风筝一般都会有一个“尾巴”,这个“尾巴”起什么作用?( )

A.稳定风筝B.保持一定重量C.控制高度

5.诺贝尔奖的颁奖仪式都是在12月10日下午举行,这个时间是:( )

A.诺贝尔的诞生时间

B.诺贝尔的逝世时间

C.诺贝尔第一次爆炸炸药的时间

6.马拉松比赛中的“马拉松”是:( )

A.地名 B.人名 C.树名

7.“印度”这一译名是谁确定下来的?

( )

A.张骞 B.玄奘 C.法显

8.电影《冰山上的来客》中弹奏的“冬不拉”是哪个民族的乐器?( )

A.哈萨克族 B.维吾尔族 C.塔吉克族D.俄罗斯族

9.《史记》中记载的鸿门宴故事发生在如今的哪个省?( )

A.陕西 B.河南 C.河北 D.山东

10.连接下列对联和与其相对应的行业:

刻刻催人资警醒,

声声劝尔惜妙音。

夏鼎商彝传流千古,

秦砖汉瓦罗列一堂。

小费君莫惜,后顾自无忧。

安全知识网络竞赛十四 第5篇

一、选择题(40分)

1A《禁毒法》规定,接受社区戒毒的戒毒人员应当遵守法律、法规,自觉履行________,并根据公安机关的要求,定期接受检测。

A.社区戒毒协议 B.戒毒脱瘾协议 C.戒毒劳动义务 D.以上答案都不正确

2C机动车驾驶证被暂扣期间驾驶机动车的,公安机关交通管理部门除按照规定罚款外,还可以并处______。

A.吊销驾驶证 B.5年不准领取驾驶证 C.15日以下拘留 D.扣留车辆

3C由地震灾害引起的各种社会性灾害,如瘟疫、饥荒、社会**、人的心理创伤等,称为 _____。

A.原生灾害 B.次生灾害 C.诱发灾害

4B大中型危险化学品仓库应与周围公共建筑物、交通干线、工矿企业等距离至少保持_______。

A.500米 B.1000米 C.2000米 D.1500米

5C电气绝缘一般都采用_____绝缘。

A.气体 B.液体 C.固体

6D按包扎材料分类,包扎方法可分为_______。

A.毛巾包扎法 B.三角巾包扎法 C.绷带包扎法 D.ABC都对

7B我国大陆通用的火灾报警电话为_____。

A.120 B.119 C.112 D.114

8C当你单独一人在家时,遇有陌生人敲门,你认为最好的做法是_______。

A.把门打开问他有什么事 B.打开门,让他进来 C.始终不开门

9C水域占地球表面积的多少?

A.50% B.60% C.70% D.80%

10C“砂土液化”中的“砂土”指()。

A.河砂、黄土 B.粗砂、沙土C.细砂、粉土 D.中砂、壤土

11B我国消防工作贯彻()的方针。

A.以防为主,防消结合 B.预防为主,防消结合 C.专门机关与群众相结合 D.以防为主,以消为辅

12B机动车行驶超过规定时速的50%的,公安机关交通管理部门除按照规定罚款外,还可以并处______。

A.15日以下拘留 B.吊销机动车驾驶证 C.扣留车辆 D.3年不得重新取得机动车驾驶证

13A在井下将被埋压伤员救出后,应_______。

A.迅速升井 B.原地检查身体 C.等伤员全部救出再一起升井

14B小明的父母下班比较晚,他每天放学都自己回家。这天回到家,发现家里的门半开着,透过门缝小明发现家里很乱,而且隐约听到有陌生人的声音。如果你遇到小明这种情况,你该怎么做?

A.赶快进去看看到底发生了什么事 B.赶快想办法打110报警 C.叫上小区的朋友,一起进去

15B高层建筑发生火灾时,应立即______。16C哪一种灾害最具瞬间突发性?()A.旱灾; B.洪灾; C.地震灾害。

A.生石灰 B.面粉 C.煤粉 D.铝粉 A.乘电梯逃离现场 B.沿防火通道朝楼下跑 C.打开窗户跳下去

17A下列粉尘中,()的粉尘不可能发生爆炸。18C暂扣机动车驾驶证六个月以下的,由______。

A.交通民警当场作出决定 B.地、市或者相当于同级的公安机关交通管理部门审批 C.县或者相关于同级的公安机关交通管理部门审批

19B冬天常用_____洗脸、洗手、洗脚,有助于提高身体的抗寒能力。

A.热水 B.冷水

20C美国地震学家里克特于1935年提出的一种震级标度叫做()。

A.克氏震级 B.标准震级 C.里氏震级 D.里氏烈度

二、判断题(40分)

1√紫菜中富含EPA和DHA,有利于提高孩子的机体免疫力,促进孩子大脑及视网膜的发育,增强记忆力。2√车辆和行人应当让执行紧急任务的警车、消防车、救护车、工程救险车先行。

3×我国新建的建设工程必须达到抗震设防要求,扩建与改建的建设工程可不必按抗震设防要求建设。4×对人的第一印象形成后,很难再改变。

5√工作地点相对湿度大于 75% 时,则此工作环境属于易触电的危险环境。

6√遇到交通事故逃逸车辆,应记住肇事车辆的车牌号,如未看清肇事车辆车牌号,应记下肇事车辆车型、颜色等主要特征。7√小腿或脚趾抽筋时,先吸一口气,仰卧在水上,用抽筋肢体对侧的手握住抽筋的脚趾,并用力向身体方向拉,另一只手压在抽筋一侧肢体的膝盖上,帮助伸直,就可以得到缓解。如一次不行,可以连续做几次。

8×只能与有过一段野外生活的经历或旅游经历的人一起旅游探险。9×春秋游时不需要带饮用水,到景点山上找一些泉水喝更清甜。

10√当某个人提供给你免费的东西,比如礼物或钱时,千万要小心,因为你不知道他的动机是什么,拒绝他并告诉你的父母。

11√黄岛油库大火是由于雷击引起的。()

12√在选购定型包装直接入口食品时,必须注意外包装标签上标注品名、厂名、厂址、生产日期、批号或代号、规格、配方、保质期及食用方法。

13√交通事故是指车辆在道路上因过错或者意外造成的人身伤亡或者财产损失的事件。

14√参加强体力劳动或剧烈运动后,不能立即跳进水中游泳,尤其是在满身大汗,浑身发热的情况下,不可以立即下水,否则易引起抽筋、感冒等。

15√雷电现象是由带电荷的雷云引起的。

16√身体欠佳者、装备不全者最好不要旅游探险。17√车祸的发生,驾驶人或行人疏忽是最主要因素。

18×粉尘爆炸所需的最小点火源能量低,一般在几十毫焦耳以上,而且在表面点燃较为容易。()19√盲人在道路上通行,应当使用盲杖或者采取其他导盲手段,车辆应当避让盲人。20×只要不影响交通,可以在道路上使用旱冰鞋代步。

三、视频题(20分)商场反恐防暴演练

1C该视频讲述的是什么类型的演练。()

A.消防安全 B.疏散人群 C.反恐排爆 D.逮捕犯罪嫌疑人

2D视频中进行演练的场所在哪里?()

A.住宅小区 B.地铁站 C.户外广场 D.商场

3A在排爆中警方使用了什么来屏蔽信号。()

A.无线电干扰仪 B.无线网 C.便携式X光机 D.雷达

4C视频中警方收集哪些证据,制作证据链。()5A在商场遇到恐怖袭击做法不正确的是()。6B在反恐演练中,不属于随场待命的是()。

A.110 B.122 C.119 D.120 A.标牌、毛发、脚印 B.指纹、相片、标牌 C.脚印、指纹、毛发 D.血液、毛发、指纹

A.自我保护。保护自身安全及贵重物品 B.听从安排。听从安保人员、警察的疏导

C.及时报告。观察可疑人员、可疑物品,协助警方调查 D.迅速撤离。迅速逃离到地面及其他安全区

7C在逛商场时,发现遇到恐怖袭击第一时间你该怎么做。()

A.快速拨打110电话报警 B.与袭击者进行反抗,以确保其他人员安全 C.确保自身的安全,然后电话报警 D.寻救受害人

8B当警察通过视频看到犯罪人的体貌特征时,对辖区内各个单位发出了()。

A.通缉令 B.协查通告 C.奖励通告 D.刑事通告

A.半个小时 B.20分钟 C.半天时间 D.5分钟 9B视频中,排爆员共花费()的时间剪段了疑似爆炸物的电线。10A警察赶赴现场时,顾客应()。

网络安全知识竞赛题库 第6篇

C.非法侵入计算机信息系统罪 D.非法经营罪

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

2.以下对网络空间的看法,正确的是()A.网络空间虽然与现实空间不同,但同样需要法律 B.网络空间是虚拟空间,不需要法律

C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间是一个无国界的空间,不受一国法律约束 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于()A.家庭自动化 B.电子政务 C.数字化阅读 D.电子商务

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

4.棱镜门事件的发起者是谁?()A.俄罗斯克格勃 B.美国国家安全局 C.英国军情六处 D.斯诺登

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 我的答案:A参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.下列选项中,不属于杀毒软件的是()A.KV3000 B.Kill3000 C.Norton D.Foxpro 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

7.以下对DoS攻击的描述,正确的是()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法正常处理用户的请求 D.若目标系统没有漏洞,远程攻击就不会成功 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

8.在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证 B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.对散列函数最好的攻击方式是()A.穷举攻击 B.中间人攻击 C.字典攻击 D.生日攻击

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

10.信息系统废弃阶段的信息安全管理形式是()

A.开展信息安全风险评估 B.组织信息系统安全整改 C.组织建设方案安全评审 D.组织信息系统废弃验收

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

12.以下行为不构成犯罪的是()A.破解他人计算机密码,但未破坏其数据 B.通过网络向他人计算机散布计算机病毒 C.利用互联网对他人进行诽谤、谩骂 D.发送广告电子邮件

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

13.为了数据传输时不发生数据截获和信息泄密,采取了加密机制。这种做法体现了信息安全的()属性。A.保密性 B.完整性 C.可靠性 D.可用性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

14.在ISO/IEC 17799中,防止恶意软件的目的就是为了保护软件和信息的()A.安全性 B.完整性 C.稳定性 D.有效性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略 15.QQ中毒是指()A.QQ号码被盗号 B.QQ号码中毒 C.QQ服务器中毒

D.安装QQ程序的电脑中毒

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

16.在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。A.问卷调查 B.人员访谈 C.渗透性测试 D.手工检查

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略 题型:单选题

17.使用微信时可能存在安全隐患的行为是?()A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

18.1988年美国一名大学生编写了一个程序,这是史上第一个通过internet传播的计算机病毒。你知道这个病毒叫什么吗?()A.小球病毒

B.莫里斯蠕虫病毒 C.红色代码 D.震荡波

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

19.计算机病毒的特点不包括()A.传染性 B.可移植性 C.破坏性 D.可触发性 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

20.下列选项中不属于人员安全管理措施的是()。A.行为监控 B.安全培训 C.人员离岗

D.背景/技能审查

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.入侵检测的分析处理过程不包括()A.构建分析器阶段

B.对现场数据进行分析阶段 C.反馈和提炼阶段 D.响应处理阶段

我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

22.为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜索引擎有()A.soso儿童搜索 B.优酷少儿频道 C.小番薯

D.K12教育空间

我的答案:参考答案:AC收起解析 难度系数: 考

点: 参考解析:略

23.全国人民代表大会常务委员会《关于维护互联网安全的决定》规定,利用互联网实施违法行为,尚不构成犯罪的,对直接负责的主管人员和其他直接责任人员,依法给予____或者____。A.行政处分 B.纪律处分 C.民事处分 D.刑事处分

我的答案:参考答案:AB收起解析 难度系数: 考

点: 参考解析:略

24.域内置全局组安全控制非常重要,这些组只出现在域控制器中,包括()A.Domain Admins组 B.Domain Users组 C.Domain Replicators组 D.Domain Guests组

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

25.在等级保护工作的主要流程中,下列说法中正确的是()A.定级/备案是信息安全等级保护的首要环节。B.等级测评是评价安全保护现状的关键。C.建设整改是等级保护工作落实的关键。

D.监督检查是使信息系统保护能力不断提高的保障。我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

26.网络社会的社会工程学直接用于攻击的表现有()A.利用同情、内疚和胁迫

B.口令破解中的社会工程学利用 C.正面攻击(直接索取

D.网络攻击中的社会工程学利用 我的答案:参考答案:AC收起解析 难度系数: 考

点: 参考解析:略

27.下列行为不符合道德规范的有()A.利用黑客程序,进入别人电脑 B.将收到的病毒程序群发

C.利用刻录机将别人的正版光盘翻刻

D.无意识使用带病毒的软件导致他人计算机瘫痪 我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

28.Windows系统登录流程中使用的系统安全模块有()A.安全帐号管理(Security Account Manager,简称SAM)模块 B.Windows系统的注册(WinLogon)模块

C.本地安全认证(Local Security Authority,简称LSA)模块 D.安全引用监控器模块

我的答案:参考答案:ABC收起解析

1.关于防火墙的功能,以下描述错误的是()A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A.侵犯著作权罪 B.侵犯商业秘密罪

C.非法侵入计算机信息系统罪 D.非法经营罪

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.为了提高电子设备的防电磁泄漏和抗干扰能力,可采取的主要措施是()A.对机房进行防潮处理

B.对机房或电子设备进行电磁屏蔽处理 C.对机房进行防静电处理 D.对机房进行防尘处理

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

4.认证技术分为三个层次,它们是()A.安全管理协议、认证体制和网络体系结构 B.安全管理协议、认证体制和密码体制 C.安全管理协议、密码体制和网络体系结构 D.认证体制、密码体制和网络体系结构 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.网络地址转换(NAT)的三种类型是()A.静态NAT、动态NAT和混合NAT B.静态NAT、网络地址端口转换NAPT和混合NAT C.静态NAT、动态NAT和网络地址端口转换NAPT D.动态NAT、网络地址端口转换NAPT和混合NAT 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.有三种基本的身份鉴别方式:你知道什么,你有什么,以及()A.你需要什么 B.你看到什么 C.你是什么 D.你做什么

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

7.在享受云服务带来的便捷时,数据安全的主动权方是()A.云服务商

B.任意有安全资质的第三方 C.使用云的用户

D.云服务商和用户一致认定的第三方 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

8.信息安全在通信保密阶段中主要应用于()领域。A.军事 B.商业 C.科研 D.教育

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.目前仍然为防范网络入侵者的主要保护措施是配置()A.杀毒软件 B.防火墙 C.路由器 D.交换机

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

10.王同学大学毕业后,在网上开了一家专卖店,他认为这种工作方式很自由,工作地点就在自己家中,上班时间可以由自己决定,像王同学这样的上班族被人们称为SOHO族。王同学从事的商业活动属于()A.家庭自动化 B.电子政务 C.数字化阅读 D.电子商务

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.熊猫烧香病毒是哪一类病毒()A.木马病毒 B.脚本病毒 C.蠕虫病毒 D.引导区病毒

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

12.ATM自动存取款机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?()A.所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全 B.ATM机可能遭遇病毒侵袭

C.ATM机无法被黑客通过网络进行攻击

D.ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

13.通常所说的“宏病毒”,主要是一种感染()类型文件的病毒。A..COM B..DOC C..EXE D..TXT 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.下面关于信息型漏洞探测技术特点的说法中,正确的是()A.不会对探测目标产生破坏性影响

B.不能应用于各类计算机网路安全漏洞扫描软件 C.对所有漏洞存在与否可以给出确定性结论 D.是一种直接探测技术

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略 15.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了()A.绿色网络工程

B.中国未成年人网脉工程 C.未成年人实名上网工程 D.未成年人上网监管工程

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

16.下列哪个不是QQ中毒的主要症状()A.QQ老是掉线,提示异地登陆 B.QQ空间存在垃圾广告日志 C.自动给好友发送垃圾消息 D.登录时无网络连接

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

17.下面说法中不正确的是()A.在DOS中当前目录不能删除

B.每一个磁盘都有且只有一个根目录,并且不能被删除

C.在DOS操作系统中,如果在一个子目录下有文件或其下一级子目录,该目录就不能被删除 D.在DOS系统中用DEL命令来删除子目录 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

18.以下不属于电脑病毒特点的是()A.寄生性 B.传染性 C.潜伏性 D.唯一性

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

19.2016年4月19日,总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

20.网站的安全协议是https时,该网站浏览时会进行()处理 A.口令验证 B.增加访问标记 C.身份验证 D.加密

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

21.针对个人账户口令设置应遵循的原则是()A.扩大口令的字符空间 B.设置长口令

C.选用无规律的字串 D.定期更换

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

22.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.数据库故障可能有()A.磁盘故障

B.事务内部的故障 C.系统故障

D.计算机病毒或恶意攻击

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

24.数据库系统的安全机制包括()A.用户标识与鉴别 B.存取控制

C.数据库加密推理控制 我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

25.在ISO/IEC 17799标准中,信息安全特指保护()A.信息的保密性 B.信息的完整性 C.信息的流动性 D.信息的可用性

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

26.有多种情况能够泄漏口令,这些途径包括()。A.猜测和发现口令 B.访问口令文件 C.将口令告诉别人 D.电子监控

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

27.蠕虫病毒的传播方式及特性有()A.通过电子邮件进行传播 B.交叉使用的CD C.通过共享文件进行传播

D.不需要在用户的参与下进行传播 我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

28.可能和计算机病毒有关的现象有()A.可执行文件大小改变了

B.在向写保护的 U 盘复制文件时屏幕上出现 U 盘写保护的提示 C.系统频繁死机

D.内存中有来历不明的进程

我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

1.下列关于用户口令说法错误的是()A.口令不能设置为空

B.口令长度越长,安全性越高

C.复杂口令安全性足够高,不需要定期修改 D.口令认证是最常见的认证机制 我的答案:B参考答案:C收起解析 难度系数: 考

点: 参考解析:略

2.下列关于防范网上诈骗的叙述,错误的是()A.不要轻信网上的中奖信息

B.不相信、不参加网上的传销活动 C.不要轻易去会见网友 D.不要在网上购物

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

3.与网友在网上交往时,不假思索地公开自己个人真实姓名、地址的行为是()A.不够诚信的表现 B.违法的表现

C.缺乏安全意识的表现 D.有自我保护意识的表现

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

4.关闭WI-FI的自动连接功能可以防范()A.所有恶意攻击 B.假冒热点攻击 C.恶意代码

D.拒绝服务攻击

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.完整的数字签名过程(包括从发送方发送消息到接收方安全的接收到消息)包括()和验证过程。A.加密 B.解密 C.签名 D.保密 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.以下关于DOS攻击的描述,正确的是()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

7.以下属于防范假冒热点攻击的措施是()A.尽量使用免费WI-FI B.不要打开WI-FI的自动连接功能 C.在免费WI-FI上购物

D.任何时候不使用WI-FI联网 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

8.从网络攻击的位置来分,可以分为远程攻击和(A.本地攻击 B.主动攻击 C.被动攻击 D.伪远程攻击

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.基于网络的入侵检测系统的信息源是()。A.系统的审计日志 B.事件分析器

C.应用程序的事务日志文件 D.网络中的数据包

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

10.下列关于信息的说法()是错误的。A.信息是人类社会发展的重要支柱 B.信息本身是无形的

C.信息具有价值,需要保护)D.信息可以以独立形态存在

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性

12.《计算机病毒防治管理办法》规定,()主管全国的计算机病毒防治管理工作。A.信息产业部

B.国家病毒防范管理中心

C.公安部公共信息网络安全监察 D.国务院信息化建设领导小组 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

13.下列哪个不是QQ中毒的主要症状()A.QQ老是掉线,提示异地登陆 B.QQ空间存在垃圾广告日志 C.自动给好友发送垃圾消息 D.登录时无网络连接

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

14.下面能有效预防计算机病毒的方法是()A.尽可能地多做磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

15.下列的()犯罪行为不属于我国刑法规定的与计算机有关的犯罪行为。A.窃取国家秘密

B.非法侵入计算机信息系统 C.破坏计算机信息系统

D.利用计算机实施金融诈骗

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

16.应用代理防火墙的主要优点是()。A.加密强度更高

B.安全控制更细化、更灵活 C.安全服务的透明性更好 D.服务对象更广泛

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

17.一个完整的计算机系统包括()A.主机、键盘和显示器 B.计算机和外部设备 C.硬件系统和软件系统 D.系统软件和应用软件

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

18.下列用于加密机制的协议是()A.HTTP B.FTP C.TELNET D.SSL 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

19.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()A.蠕虫不利用文件来寄生

B.蠕虫病毒的危害远远大于一般的计算机病毒 C.二者都是病毒,没有什么区别 D.计算机病毒的危害大于蠕虫病毒 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

20.量化分析方法常用于()A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

21.信息安全技术根据信息系统自身的层次化特点,也被划分了不同的层次,这些层次包括()A.物理层安全 B.应用层安全 C.网络层安全 D.系统层安全

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

22.“阳光绿色网络工程” 活动的主题包括()A.治理违法不良信息,倡导绿色手机文化 B.让全球网络更安全

C.打击非法网上服务,引导绿色上网行为 D.清除垃圾电子信息,畅享清洁网络空间 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.计算机BUG造成的问题包括()A.功能不正常 B.体验不佳 C.程序修复 D.数据丢失

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

24.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

25.网络入侵检测系统,既可以对外部黑客的攻击行为进行检测,也可以发现内部攻击者的操作行为,通常部署在()A.关键服务器主机

B.网络交换机的监听端口 C.内网和外网的边界 D.桌面系统

我的答案:参考答案:BC收起解析 难度系数: 考

点: 参考解析:略

26.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

27.IATF 深度防御战略的三个层面包括()A.人员 B.法律 C.技术 D.运行

我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

28.下面关于cookie的说法,哪些是正确的()A.Cookie是浏览器保存在用户硬盘上的文本文件或是驻留在内存中 B.Cookie保留了HTTP连接之间的历史记录 C.Cookie内具有时间标记,确保安全连接超时

D.包含有敏感信息的cookie可以用文本形式存在硬盘 我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

1.以下Internet应用中违反《计算机信息系统安全保护条例》的是()A.侵入网站获取机密 B.参加网络远程教学

C.通过电子邮件与朋友交流 D.到CCTV网站看电视直播

我的答案:C参考答案:A收起解析 难度系数: 考

点: 参考解析:略

2.以下对网络空间的看法,正确的是()A.网络空间虽然与现实空间不同,但同样需要法律 B.网络空间是虚拟空间,不需要法律

C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间是一个无国界的空间,不受一国法律约束 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.在生成系统帐号时,系统管理员应该分配给合法用户一个(),用户在第一次登录时应更改口令。

A.唯一的口令 B.登录的位置 C.使用的说明 D.系统的规则

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

4.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是()A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统

C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

5.Kiddle是一款()A.视频网站

B.青少年学习网站 C.益智游戏

D.儿童安全搜索引擎

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

6.包过滤型防火墙原理上是基于()进行分析的技术。A.物理层 B.数据链路层 C.网络层 D.应用层

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

7.按照通常的口令使用策略,口令修改操作的周期应为()天。A.60 B.90 C.30 D.120 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略 8.计算机病毒是()A.计算机程序 B.数据 C.临时文件 D.应用软件

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是()A.基于角色 B.基于列表 C.基于规则 D.基于票证

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

10.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A.个人注册信息 B.收入信息

C.所在单位的信息 D.户口信息

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

11.目前的防火墙防范主要是()A.主动防范 B.被动防范 C.不一定

D.主被动兼有

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

13.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行()A.欺诈订制 B.有偿服务 C.手机代收费 D.违法短信举报

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

14.信息系统废弃阶段的信息安全管理形式是()A.开展信息安全风险评估 B.组织信息系统安全整改 C.组织建设方案安全评审 D.组织信息系统废弃验收

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

15.下列网络系统安全原则,错误的是()A.静态性 B.严密性 C.整体性 D.专业性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

16.编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是()A.计算机病毒 B.计算机系统 C.计算机游戏 D.计算机程序

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

17.下列关于信息的说法()是错误的。A.信息是人类社会发展的重要支柱 B.信息本身是无形的

C.信息具有价值,需要保护 D.信息可以以独立形态存在

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

18.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成()A.侵犯著作权罪 B.侵犯商业秘密罪

C.非法侵入计算机信息系统罪 D.非法经营罪

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

19.提倡文明上网,健康生活,我们不应该有下列哪种行为()A.在网上对其他网友进行人身攻击

B.自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C.浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 D.不信谣,不传谣,不造谣

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

20.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了()A.联邦评测标准 B.国际评测标准 C.联合国评测标准 D.计算机评测标准

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有()A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

22.《计算机信息网络国际联网安全保护管理办法》规定,任何单位和个人不得从事下列危害计算机信息网络安全的活动()。

A.故意制作、传播计算机病毒等破坏性程序的

B.未经允许,对计算机信息网络功能进行删除、修改或者增加的

C.未经允许,对计算机信息网络中存储、处理或者传输的数据和应用程序进行删除、修改或者增加的

D.未经允许,进入计算机信息网络或者使用计算机信息网络资源的 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.根据采用的技术,入侵检测系统有以下分类:()A.正常检测 B.异常检测 C.特征检测 D.固定检测

我的答案:参考答案:BC收起解析 难度系数: 考

点: 参考解析:略

24.以下属于恶意代码的是()A.病毒 B.蠕虫 C.木马

D.恶意网页

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

25.网络蠕虫病毒越来越多地借助网络作为传播途径,包括()A.互联网浏览 B.文件下载 C.电子邮件

D.实时聊天工具

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.以下有关密钥的表述,正确的是()A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

27.对于计算机系统,由环境因素所产生的安全隐患包括()。A.恶劣的温度、湿度、灰尘、地震、风灾、火灾等 B.强电、磁场等 C.雷电

D.人为的破坏

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

28.网络社会的社会工程学直接用于攻击的表现有()A.利用同情、内疚和胁迫

B.口令破解中的社会工程学利用 C.正面攻击(直接索取

D.网络攻击中的社会工程学利用 我的答案:参考答案:AC收起解析 难度系数: 考

点:

1.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是()A.完整性 B.可用性 C.可靠性 D.保密性

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.计算机机房的安全等级分为()A.A类和B类2个基本类别

B.A类、B类和C类3个基本类别

C.A类、B类、C类和D类4个基本类别

D.A类、B类、C类、D类和E类5个基本类别 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

3.端口扫描技术()A.只能作为攻击工具 B.只能作为防御工具

C.只能作为检查系统漏洞的工具

D.既可以作为攻击工具,也可以作为防御工具 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

4.下面关于个人防火墙特点的说法中,错误的是()A.个人防火墙可以抵挡外部攻击

B.个人防火墙能够隐蔽个人计算机的IP地址等信息

C.个人防火墙既可以对单机提供保护,也可以对网络提供保护 D.个人防火墙占用一定的系统资源 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

5.身份认证的含义是()A.注册一个用户 B.标识一个用户 C.验证合法用户 D.授权一个用户

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

6.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A.直接打开或使用 B.先查杀病毒,再使用

C.习惯于下载完成自动安装

D.下载之后先做操作系统备份,如有异常恢复系统 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

7.《计算机信息系统安全保护条例》是由中华人民共和国()第147号发布的。A.国务院令

B.全国人民代表大会令 C.公安部令

D.国家安全部令

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

8.一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁()A.Word病毒 B.DDoS攻击 C.电子邮件病毒 D.木马.我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

9.网络信息未经授权不能进行改变的特性是()A.完整性 B.可用性 C.可靠性 D.保密性

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

10.针对窃听攻击采取的安全服务是()A.鉴别服务

B.数据机密性服务 C.数据完整性服务 D.抗抵赖服务

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A.拒绝服务 B.文件共享 C.BIND漏洞

D.远程过程调用

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

12.根据访问控制实现方法不同,下面选项中不属于访问控制技术的是()A.强制访问控制 B.自主访问控制 C.自由访问控制

D.基于角色的访问控制

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

13.安全管理中经常会采用“权限分离”的办法,防止单个人员权限过高,出现内部人员的违法犯罪行为,“权限分离”属于()控制措施。A.管理 B.检测 C.响应 D.运行

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

14.加密的基本思想是()A.伪装信息 B.删除信息 C.添加信息 D.拦截信息

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

15.某高校将学生的指纹和校园一卡通账户进行关联,学生可在超市指纹付款。指纹付款主要采用了()A.信息的编程加工 B.虚拟现实技术 C.模式识别技术 D.智能代理技术

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

16.关于分布式拒绝服务攻击不正确的是()A.攻击者一般发送合理的服务请求 B.攻击者可以利用肉鸡协同攻击 C.攻击者通过发送病毒攻击目标

D.攻击者的攻击方式包括DOS、DDOS 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

17.在网络环境下使用计算机,下列叙述错误的是()A.可能有黑客入侵 B.可能感染病毒

C.安装了杀毒软件可以保证不感染病毒 D.安装了杀毒软件可以保证不感染病毒 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

18.以下对电子邮件的表述中错误的是()A.通讯双方必须都在场

B.邮件比人工邮件传送迅速、可靠且范围更广 C.邮件可以同时发送给多个用户

D.电子邮件中可以发送文字、图像、语音等信息 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

19.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

20.()安全策略是得到大部分需求的支持并同时能够保护企业的利益。A.有效的 B.合法的 C.实际的 D.成熟的

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.缓冲区溢出包括()A.数组溢出 B.堆溢出

C.基于Lib库的溢出 D.堆栈溢出

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

22.在局域网中计算机病毒的防范策略有()A.仅保护工作站 B.保护通信系统 C.保护打印机 D.仅保护服务器

我的答案:参考答案:AD收起解析 难度系数: 考

点: 参考解析:略

23.网络安全扫描能够()A.发现目标主机或网络 B.判断操作系统类型 C.确认开放的端口

D.识别网络的拓扑结构

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

24.关于物联网的说法,正确的是()A.万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

B.物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C.物联网是Internet of Things的意思,意即万物互联,是互联网的一部分 D.物联网中很多设备都是使用着安卓操作系统 我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略 25.关于入侵检测和入侵检测系统,下述正确的选项是()A.入侵检测收集信息应在网络的不同关键点进行 B.入侵检测的信息分析具有实时性

C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高 D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.为了正确获得口令并对其进行妥善保护,应认真考虑的原则和方法有(A.口令/帐号加密 B.定期更换口令

C.限制对口令文件的访问

D.设置复杂的、具有一定位数的口令 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

27.提高微信安全措施的有()A.关闭“通过手机号搜索到我”的功能 B.关闭“允许陌生人查看自己的十张照片” C.不加任何好友

D.开启加我为好友需要验证

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

28.下面关于防火墙的说法,错误的是()A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄

C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以防范恶意的知情者 参考答案:CD)

1.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了“大数据时代”。下列对大数据的描述,不正确的是()A.匿名化对大数据保护隐私是有效的

B.不再依赖于随机抽样,而更加依赖全体数据 C.对追求精确度不再热衷,而开始关注速度和效率 D.着重研究相关关系,对因果关系的关注度降低 我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

2.向有限的空间输入超长的字符串属攻击手段中的()A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.采用特征代码法检测计算机病毒的优点是()A.速度快 B.误报警率低

C.能检查多态性病毒 D.能对付隐蔽性病毒

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

4.王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C.在ie 的配置中,设置只能下载和安装经过签名的、安全的activex 控件

D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

5.会话侦听与劫持技术属于()A.密码分析还原 B.协议漏洞渗透

C.应用漏洞分析与渗透 D.DOS攻击

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

6.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A.个人注册信息 B.收入信息

C.所在单位的信息 D.户口信息

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

7.计算机病毒的特点不包括()A.传染性 B.可移植性 C.破坏性 D.可触发性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

8.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是()A.电脑被植入木马 B.用钱买游戏币

C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷

D.使用网银进行交易

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

9.世界上首例通过网络攻击瘫痪物理核设施的事件是?()A.巴基斯坦核电站震荡波事件 B.以色列核电站冲击波事件 C.伊朗核电站震荡波事件

D.伊朗核电站震网(stuxnet)事件 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略 10.下列哪个软件可以用来实现用户数据的恢复()A.IE B.notepad C.W32Dasm D.EasyRecvery 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.以下属于防范假冒热点攻击的措施是()A.尽量使用免费WI-FI B.不要打开WI-FI的自动连接功能 C.在免费WI-FI上购物

D.任何时候不使用WI-FI联网 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.信息安全等级保护的5个级别中,()是最高级别,属于关系到国计民生的最关键信息系统的保护。

A.强制保护级 B.专控保护级 C.监督保护级 D.指导保护级

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

13.PKI的主要理论基础是()。A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.以下情形中电脑可能已成为肉鸡的选项是()A.无法登陆QQ B.鼠标不听使唤,自动点击有关按钮进行操作 C.系统崩溃

D.无法播放声音

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

15.以下不属于电脑病毒特点的是()A.寄生性 B.传染性 C.潜伏性 D.唯一性

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

16.属于操作系统自身的安全漏洞的是()A.操作系统自身存在的“后门” B.QQ木马病毒

C.管理员账户设置弱口令

D.电脑中防火墙未作任何访问限制 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

17.对攻击可能性的分析在很大程度上带有()。A.客观性 B.主观性 C.盲目性

D.上面3项都不是

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

18.不属于VPN的核心技术是()A.隧道技术 B.身份认证 C.日志记录 D.访问控制

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

19.逻辑炸弹通常是通过()A.必须远程控制启动执行,实施破坏

B.指定条件或外来触发启动执行,实施破坏 C.通过管理员控制启动执行,实施破坏 D.破坏被攻击者邮件客户端

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

20.入侵检测技术可以分为误用检测和()两大类。A.病毒检测 B.详细检测 C.异常检测 D.漏洞检测

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

21.恶意代码的特征体现在()A.恶意的目的 B.本身是程序

C.通过执行发生作用

D.不通过执行也能发生作用

我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

22.互联网不良信息的独有特点()A.社会危害性 B.全球性 C.传播更加快 D.便捷性

我的答案:参考答案:AC收起解析 难度系数: 考

点: 参考解析:略

23.在风险管理中使用的控制措施,主要包括以下哪种类型(A.预防性控制措施 B.管理性控制措施 C.检查性控制措施 D.纠正性控制措施

我的答案:参考答案:ACD收起解析 难度系数: 考

点: 参考解析:略

24.入侵防御技术面临的挑战主要包括()A.不能对入侵活动和攻击性网络通信进行拦截 B.单点故障 C.性能“瓶颈” D.误报和漏报)

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

25.关闭写保护口的软盘可以确保防止()A.病毒侵入 B.磁盘不被格式 C.数据丢失 D.数据写入

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。

A.外部用户对内部网络的访问 B.管理内部用户访问外部网络 C.内部用户访问内部网络 D.外部用户访问外部网络

我的答案:参考答案:AB收起解析 难度系数: 考

点: 参考解析:略

27.目前广泛使用的主要安全技术包括()A.防火墙 B.入侵检测 C.病毒查杀 D.VPN 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

28.根据采用的技术,入侵检测系统有以下分类:()A.正常检测 B.异常检测 C.特征检测 D.固定检测

我的答案:参考答案:BC收起解析

1.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。A.保密性 B.完整性 C.不可否认性 D.可用性

我的答案:B参考答案:B收起解析 难度系数: 考

点: 参考解析:略

2.互联网服务提供者和联网使用单位落实的记录留存技术措施,应当具有至少保存()天记录备份的功能。A.10 B.30 C.60 D.90 我的答案:C参考答案:C收起解析 难度系数: 考

点: 参考解析:略

3.PKI的主要理论基础是()。A.对称密码算法 B.公钥密码算法 C.量子密码 D.摘要算法

我的答案:C参考答案:B收起解析 难度系数: 考

点: 参考解析:略

4.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()A.灰鸽子程序 B.后门

C.远程控制木马 D.摆渡型木马

我的答案:C参考答案:D收起解析 难度系数: 考

点: 参考解析:略

5.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性

6.如果您认为您已经落入网络钓鱼的圈套,则应采取()措施。A.向电子邮件地址或网站被伪造的公司报告该情形 B.更改帐户的密码 C.立即检查财务报表 D.以上全部都是

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

7.应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估 B.有利于验证信息系统备机备件的完备情况

C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率 D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

8.关于防火墙的功能,以下描述错误的是()A.防火墙可以检查进出内部网的通信量

B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C.防火墙可以使用过滤技术在网络层对数据包进行选择 D.防火墙可以阻止来自内部的威胁和攻击 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

9.采用模拟攻击漏洞探测技术的好处是()A.可以探测到所有漏洞 B.完全没有破坏性

C.对目标系统没有负面影响 D.探测结果准确率高

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

10.量化分析方法常用于()A.神经网络检测技术 B.基因算法检测技术 C.误用检测技术 D.异常检测技术

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

11.近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是()A.SMTP的安全漏洞 B.电子邮件群发 C.邮件炸弹 D.垃圾邮件

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.可以被数据完整性机制防止的攻击方式是()A.假冒源地址或用户的地址欺骗攻击 B.抵赖做过信息的递交行为 C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

13.下列不属于系统安全的技术是()A.防火墙 B.加密狗 C.认证 D.防病毒

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A.200 B.302 C.401 D.404 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

15.iphone手机“越狱”是指()A.带着手机逃出去

B.通过不正常手段获得苹果手机操作系统的最高权限 C.对操作系统升级

D.修补苹果手机的漏洞

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

17.要安全浏览网页,不应该()A.在他人计算机上使用“自动登录”和“记住密码”功能 B.禁止使用Active(错)控件和Java脚本 C.定期清理浏览器Cookie D.定期清理浏览器缓存和上网历史记录 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

18.下列选项中正确的是()A.单钥加密体制密钥只有一个

B.单钥加密体制加解密密钥相同或本质上相同 C.双钥加密体制密钥至少是两个以上 D.双钥加密体制加解密密钥可以相同 我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

19.下列行为不违背信息道德的是()A.小王自恃计算机水平很“高”,通过网络强行控制别人的计算机,随意删除修改别人的文件 B.小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包 C.吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司

D.网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

20.《中华人民共和国网络安全法》施行起始日期为()A.2016年11月7日 B.2017年6月1日 C.2017年1月1日 D.2016年12月1日

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

21.网络安全社会层面的特性包括()A.可控性和预测性 B.技术性和多样性 C.危害性和预测性 D.跨国性

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

22.应用开发实施过程中有哪些主要的安全要求()A.详细功能设计。将业务场景转化成面向程序员的详细设计说明书。B.严谨的程序设计。由程序员将设计说明书转化为应用软件。

C.严格的软件测试。通过对软件规范测试,确保软件的安全性及可靠性。D.应用实施。正式发布应用软件并提交给业务部门使用。我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

23.有多种情况能够泄漏口令,这些途径包括()。A.猜测和发现口令 B.访问口令文件 C.将口令告诉别人 D.电子监控

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略 24.冯诺依曼模式的计算机包括()A.显示器

B.输入与输出设备 C.CPU D.存储器

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

25.钓鱼网站的行骗手段主要有()A.群发短信“善意”提醒,诱使网民上网操作 B.境外注册域名,逃避网络监管

C.高仿真网站制作,欺骗网名透露账号密码 D.连贯转账操作,迅速转移网银款项 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

26.下面关于防火墙的说法,错误的是()A.防火墙可以强化网络安全策略 B.防火墙可以防止内部信息的外泄

C.防火墙能防止感染了病毒的软件或文件传输 D.防火墙可以防范恶意的知情者 我的答案:参考答案:CD收起解析 难度系数: 考

点: 参考解析:略

27.网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有()A.调用操作系统命令 B.发出电子邮件 C.重新扫描网络拓扑 D.通知维护人员

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

28.关于CA的功能下列说法正确的是()A.验证申请者的身份 B.证书签发 C.证书更新 D.证书撤销

我的答案:参考答案:ABCD收起解析

1.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()A.UNIX系统 B.LINUX系统 C.WINDOWS 2000 D.WINDOWS 98 我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.关于双钥密码体制的正确描述是()A.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同

C.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D.双钥密码体制中加解密密钥是否相同可以根据用户要求决定 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

3.信息安全的基本属性是()A.机密性 B.可用性 C.完整性

D.上面3项都是

我的答案:参考答案:D收起解析 难度系数: 考

点: 参考解析:略

4.向有限的空间输入超长的字符串是哪一种攻击手段?()A.缓冲区溢出 B.网络监听 C.拒绝服务 D.IP欺骗

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

5.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()A.身份认证的重要性和迫切性 B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性

D.计算机网络中不存在真实信息 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

6.基于密码技术的访问控制是防止()的主要防护手段。A.数据传输泄密 B.数据传输丢失 C.数据交换失败 D.数据备份失败

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

7.关于入侵检测技术,下列描述错误的是()。A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵 D.基于网络的入侵检测系统无法检查加密的数据流 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

8.使用微信时可能存在安全隐患的行为是?()A.允许“回复陌生人自动添加为朋友” B.取消“允许陌生人查看10张照片”功能

C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下载正版微信 我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.以下Internet应用中违反《计算机信息系统安全保护条例》的是()A.侵入网站获取机密 B.参加网络远程教学

C.通过电子邮件与朋友交流 D.到CCTV网站看电视直播

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

10.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()A.保密性 B.完整性 C.可用性 D.不可否认性

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

11.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。A.通信保密阶段 B.加密机阶段 C.信息安全阶段 D.安全保障阶段

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

12.美国高中生弗雷。帕森对冲击波病毒进行了修改并传播了一系列的病毒变种,是全球近50万的电脑受到攻击,针对这一行为下列说法不正确的是()A.该生属于思想意识问题,并没有触及法律。B.该生已经触及法律,应受到法律的制裁。C.网络用户应该引起高度重视,增强防范意识 D.人人都应自觉遵守网络道德规范。我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

13.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()A.钓鱼网站 B.挂马网站 C.游戏网站 D.门户网站

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

14.在计算机网络的供电系统中使用UPS电源的主要目的是()A.防雷击 B.防电磁干扰 C.可靠供电 D.防静电

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

15.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的()属性。A.保密性 B.可用性 C.完整性 D.真实性

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略

16.()是一种架构在公用通信基础设施上的专用数据通信网络,利用IPSec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。A.SET B.DDN C.VPN D.PKIX 我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

17.以下方法不能防护缓存区溢出攻击的是(A.编写错误的代码 B.编写正确的代码 C.非执行的缓冲区

D.程序指针完整性检查

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

18.“公开密钥密码体制”的含义是()。A.将所有密钥公开

B.将私有密钥公开,公开密钥保密 C.将公开密钥公开,私有密钥保密 D.两个密钥相同

我的答案:参考答案:C收起解析 难度系数: 考

点: 参考解析:略

19.关闭WI-FI的自动连接功能可以防范()A.所有恶意攻击 B.假冒热点攻击 C.恶意代码

D.拒绝服务攻击

我的答案:参考答案:B收起解析 难度系数: 考

点: 参考解析:略)20.在ISO/OSI定义的安全体系结构中,没有规定()A.数据可用性安全服务 B.数据保密性安全服务 C.访问控制安全服务 D.数据完整性安全服务

我的答案:参考答案:A收起解析 难度系数: 考

点: 参考解析:略

21.计算机网络安全的目标包括()A.保密性 B.不可否认性 C.免疫性 D.完整性

我的答案:参考答案:ABD收起解析 难度系数: 考

点: 参考解析:略

22.计算机领域中的后门可能存在于()A.键盘上 B.应用系统 C.网站

D.操作系统

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

23.Windows系列从XP开始提供防火墙功能,以下对防火墙的叙述错误的是(A.防火墙用来保护个人电脑不受外部攻击 B.防火墙可以代替防病毒软件

C.防火墙可以防钓鱼网站带来的危害 D.防火墙功能需要开启才能发挥作用 我的答案:参考答案:BC收起解析 难度系数: 考

点: 参考解析:略

24.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当(A.予以封存 B.予以保密

C.不得泄露、篡改、毁损 D.可以提供给第三人

我的答案:参考答案:BC收起解析 难度系数: 考

点:))

参考解析:略

25.下列措施中哪些项是登录访问控制措施?()A.审计登录者信息 B.密码失效时间 C.密码长度

D.登录失败次数限制

我的答案:参考答案:BCD收起解析 难度系数: 考

点: 参考解析:略

26.计算机案件包括以下几个内容()A.违反国家法律的行为 B.违反国家法规的行为

C.危及、危害计算机信息系统安全的事件 D.计算机硬件常见机械故障

我的答案:参考答案:ABC收起解析 难度系数: 考

点: 参考解析:略

27.以下能有效减少无线网络的安全风险,避免个人隐私信息被窃取的措施有()A.使用WPA等加密的网络 B.定期维护和升级杀毒软件 C.隐藏SSID,禁止非法用户访问 D.安装防火墙

我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

28.互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施 B.重要数据库和系统主要设备的冗灾备份措施

C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施

D.法律、法规和规章规定应当落实的其他安全保护技术措施 我的答案:参考答案:ABCD收起解析 难度系数: 考

点: 参考解析:略

1.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码

D.确保个人数据和隐私安全

我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

2.下列观点正确的是()A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B.网络是个虚拟世界,对现实生活没什么影响;C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

3.下列操作中不能防范个人口令被字典暴力攻击的是()A.确保口令不在终端上再现 B.避免使用过短的口令

C.使用动态口令卡产生的口令

D.严格限定从一个给定的终端进行非法认证的次数 我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

4.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是(A.200 B.302 C.401 D.404 我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

5.对于违反信息安全法律、法规行为的行政处罚中,()是较轻的处罚方式。A.警告 B.罚款

C.没收违法所得 D.吊销许可证

我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

6.防火墙提供的接入模式不包括()A.网关模式)

B.透明模式 C.混合模式

D.旁路接入模式

我的答案:D参考答案:D收起解析 难度系数: 考

点: 参考解析:略

7.以下关于DOS攻击的描述,正确的是()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的 C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功 我的答案:C参考答案:C收起解析 难度系数: 考

点: 参考解析:略

8.用于实现身份鉴别的安全机制是()。A.加密机制和数字签名机制 B.加密机制和访问控制机制 C.数字签名机制和路由控制机制 D.访问控制机制和路由控制机制 我的答案:A参考答案:A收起解析 难度系数: 考

点: 参考解析:略

9.从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击。A.机密性 B.可用性 C.完整性 D.真实性

我的答案:B参考答案:B收起解析 难度系数: 考

点: 参考解析:略 ##A.机密性 ##B.可用性 ##C.完整性 ##D.真实性

10.网络信息未经授权不能进行改变的特性是()A.完整性 B.可用性 C.可靠性 D.保密性

安全知识网络竞赛八

安全知识网络竞赛八(精选6篇)安全知识网络竞赛八 第1篇1B《中华人民共和国禁毒法》已由中华人民共和国第十届全国人民代表大会常务委员会...
点击下载文档文档为doc格式

声明:除非特别标注,否则均为本站原创文章,转载时请以链接形式注明文章出处。如若本站内容侵犯了原著者的合法权益,可联系本站删除。

确认删除?
回到顶部