全国大学生网络安全知识竞赛试题及答案( 140 题)
《网络安全知识竞赛题库》
一、单选题
1、网页恶意代码通常利用( C )来实现植入并进行攻击。
A、    口令攻击
B、    U 盘工具
C、    IE 浏览器的漏洞
D、    拒绝服务攻击
2、要安全浏览网页,不应该( A )。
A、    在他人计算机上使用“自动登录”和“记住密码”功能
B、    禁止使用 Active (错)控件和 Java 脚本
C、    定期清理浏览器 Cookies
D、    定期清理浏览器缓存和上网历史记录
3、用户暂时离开时,锁定 Windows系统以免其他人非法使用。锁定系统的快捷 方式为同时按住 ( ) 。
A、    WIN 键和 Z键
B、    F1 键和 L 键
C、    WIN键和 L 键
D、    F1 键和 Z 键
4、网站的安全协议是 https 时,该网站浏览时会进行( D )处理。
A、    口令验证 B、 增加访问标记 C、 身份验证 D、 加密
6、为了防范垃圾,互联网服务提供者应当按照信息产业部制 定的技术标
准建设互联网服务系统,服务器 ( C ) 匿名转发
功能
A 、使用 B 、开启 C 、关闭
7、互联网服务提供者对用户的 ( A ) 和互联网地址负有保 密的义务。
A、个人注册信息 B 、收入信息 C 、所在单位的信息
8、任何组织或个人不得利用互联网从事传播淫秽情信息、窃取他人 信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯 罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供 者从事上述活动的,并由电信管理机构依据 ( A ) 有关行政法规处罚。
A、故意传播计算机病毒 B 、发送商业广告 C 、传播公益信息
11、如果您发现自己被手机短信或互联网站上的信息后,应当及时向    ( C )
报案,以查处者,挽回经济损失。
A、消费者协会 B 、电信监管机构 C 、公安机关
12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。    ( C )
A、绿上网软件 B 、杀病毒软件 C 、防火墙
13、按照《互联网电子公告服务管理规定》 ,任何人不得在互联网上的电子布告 牌( BBS)、电子白板、电子论坛、 ( B ) 、留言板等电子公告服务系统中发布 淫秽、情、赌博、暴力、恐怖等违法有害信息。
A、网站 B 、网络聊天室 C 、
14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统 停止正常服务,这属于什么攻击类型 ? ( A)
A、拒绝服务 B 、文件共享 C 、BIND漏洞 D 、远程过程调用
15、为了防御网络监听,最常用的方法是 ( B )
A、采用物理传输(非网络) B 、信息加密 C 、无线网 D 、使用专线传输
16、向有限的空间输入超长的字符串是哪一种攻击手段?( A)
A、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、 IP 欺骗
17、主要用于加密机制的协议是 (D)
A、 HTTP B 、FTP C 、TELNET D 、SSL
微软数据库认证18、用户收到了一封可疑的 , 要求用户提供银行账户及密码 , 这是属于 何种攻击手段? ( B )
A、缓存溢出攻击    B 、钓鱼攻击 C 、暗门攻击 D 、 DDOS攻击
19、在以下认证方式中,最常用的认证方式是: (A)
A、基于账户名/口令认证 B 、基于摘要算法认证
C、基于 PKI 认证    D 、基于数据库认证
20、下列不属于系统安全的技术是 ( B )
A、防火墙 ;B 、加密狗 ;C 、认证 ; D 、防病毒
21、抵御入侵措施中,不正确的是( D )
A、不用生日做密码    B 、不要使用少于 5 位的密码 C 、不要使用纯数字
D、自己做服务器
22、不属于常见的危险密码是( D )
A、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码 D、10 位的综合型密码
23、不属于计算机病毒防治的策略的是( D ) A、确认您手头常备一张真正“干净”的引导盘
B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测
D、整理磁盘
25、当今 IT 的发展与安全投入,安全意识和安全手段之间形成 ( B ) A、安全风险屏障    B 、安全风险缺口
C、管理方式的变革 D 、管理方式的缺口
26、我国的计算机年犯罪率的增长是 ( C )
A、10% B 、160% C 、60% D 、300%
27、信息安全风险缺口是指 ( A )
A、 IT 的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
28、网络攻击与防御处于不对称状态是因为 ( C )
A、管理的脆弱性    B 、应用的脆弱性
C、网络软硬件的复杂性    D 、软件的脆弱性
29、网络攻击的种类 ( A )
A、物理攻击,语法攻击,语义攻击    B 、黑客攻击,病毒攻击
C、硬件攻击,软件攻击    D 、物理攻击,黑客攻击,病毒攻击
30、语义攻击利用的是    ( A )
A、信息内容的含义    B    、病毒对软件攻击
C、黑客对系统攻击    D    、黑客和病毒的攻击
31、计算机网络最早出现在哪个年代 ? ( B )
A、20世纪 50年代    B    、20世纪 60 年代
32、最早研究计算机网络的目的是什么? ( C )
A、直接的个人通信; B 、共享硬盘空间、打印机等设备; C、共享计算资源;    D 、大量的数据交换。
33、以下关于 DOS攻击的描述,哪句话是正确的?( C )
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁, 最可靠的解决方案是什么?( C )
A、安装防火墙    B 、安装入侵检测系统
C、给系统安装最新的补丁    D 、安装防病毒软件
35、以网络为本的知识文明人们所关心的主要安全是(    C )
A、人身安全    B 、社会安全 C 、信息安全
47、第一次出现 "HACKER这" 个词是在( B )
A、 BELL实验室 B 、麻省理工 AI 实验室 C    、AT&T实验室
36、可能给系统造成影响或者破坏的人包括( A ) A、所有网络与信息系统使用者 B 、只有黑客 C 、只有管理员
37、黑客的主要攻击手段包括( A ) A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击
38、从统计的情况看,造成危害最大的黑客攻击是 ( C )
39、第一个计算机病毒出现在 ( B )
A、40 年代 B 、70 年代 C    、90年代 40、口令攻击的主要目的是 ( B )
A、获取口令破坏系统 B 、获取口令进入系统 C 、仅获取口令没有用途
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
45、扫描工具 ( C )
A、只能作为攻击工具    B 、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
46、黑客造成的主要安全隐患包括 ( A ) A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。