网络安全知识竞赛题库
一、单选题
1、网页恶意代码通常利用(  )来实现植入并进行攻击。
c++字符串是什么A 口令攻击
B U盘工具
C IE浏览器的漏洞
D 拒绝服务攻击
2、要安全浏览网页,不应该( )。
A 在他人计算机上使用“自动登录”和“记住密码”功能
B 禁止使用Active(错)控件和Java 脚本
C 定期清理浏览器Cookies
D 定期清理浏览器缓存和上网历史记录
3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( )
A WIN键和Z
B F1键和L
C WIN键和L
D F1键和Z
4、网站的安全协议是https时,该网站浏览时会进行(  )处理。
A 口令验证B 增加访问标记C 身份验证D 加密
5、为了规范互联网服务,依法治理垃圾问题,保障互联网用户的合法权益,信息产业部于2006220日颁布了,自2006330日开始施行。  (  )
A、《互联网信息服务管理办法》    B、《互联网服务管理办法》    C、《互联网电子公告服务管理规定》 
6、为了防范垃圾,互联网服务提供者应当按照信息产业部制定的技术标准建设互联网服务系统,服务器( )匿名转发功能
A、使用    B、开启    C、关闭 
7、互联网服务提供者对用户的(  )和互联网地址负有保密的义务。
A、个人注册信息    B、收入信息    C、所在单位的信息 
8、任何组织或个人不得利用互联网从事传播淫秽情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(  )有关行政法规处罚。
A、故意传播计算机病毒    B、发送商业广告    C、传播公益信息 
9、为了鼓励用户对违规发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网举报受理中心,其举报电话是010-12321,举报地址为(  )
Aabuse@anti-spamcn      Bregister@china-cicorg   
Cmember@china-cicorg 
10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定(  )
A、《通信服务管理办法》      B、《通信短信息服务管理规定》   
C、《短信息管理条例》
11、如果您发现自己被手机短信或互联网站上的信息后,应当及时向(  )报案,以查处者,挽回经济损失。
A、消费者协会    B、电信监管机构    C、公安机关 
12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 (  )
A、绿上网软件    B、杀病毒软件    C、防火墙 
13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、(  )、留言板等电子公告服务系统中发布淫秽、情、赌博、暴力、恐怖等违法有害信息。 
A、网站    B、网络聊天室    C
14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?  
A、拒绝服务  B、文件共享    CBIND漏洞    D、远程过程调用
15、为了防御网络监听,最常用的方法是 (  )
A、采用物理传输(非网络)  B、信息加密    C、无线网  D、使用专线传输
16、向有限的空间输入超长的字符串是哪一种攻击手段?( 
A、缓冲区溢出    B、网络监听    C、拒绝服务    DIP欺骗
17、主要用于加密机制的协议是(D)
AHTTP    BFTP    CTELNET      DSSL
18、用户收到了一封可疑的,要求用户提供银行账户及密码,这是属于何种攻击手段? ( B )
A、缓存溢出攻击    B、钓鱼攻击    C、暗门攻击    DDDOS攻击
19、在以下认证方式中,最常用的认证方式是:(  )
A、基于账户名/口令认证  B、基于摘要算法认证 
C、基于PKI认证          D、基于数据库认证
20、下列不属于系统安全的技术是(  )
A、防火墙  ;B、加密狗  ;C、认证  ;  D、防病毒
21、抵御入侵措施中,不正确的是( 
A、不用生日做密码    B、不要使用少于5位的密码  C、不要使用纯数字    D、自己做服务器
22、不属于常见的危险密码是( 
A、跟用户名相同的密码    B、使用生日作为密码    C、只有4位数的密码      D10位的综合型密码
23、不属于计算机病毒防治的策略的是( 
A    确认您手头常备一张真正“干净”的引导盘
B    及时、可靠升级反病毒产品
C    新购置的计算机软件也要进行病毒检测
D    整理磁盘
24、在每天下午5点使用计算机结束时断开终端的连接属于( 
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
25、当今IT 的发展与安全投入,安全意识和安全手段之间形成(  )
A、安全风险屏障    B、安全风险缺口   
C、管理方式的变革  D、管理方式的缺口
26、我国的计算机年犯罪率的增长是(  )
A10%  B160%  C60%  D300%
27、信息安全风险缺口是指(  )
AIT 的发展与安全投入,安全意识和安全手段的不平衡     
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞                           
D、计算中心的火灾隐患
28、网络攻击与防御处于不对称状态是因为(  )
A、管理的脆弱性              B、应用的脆弱性   
C、网络软硬件的复杂性        D、软件的脆弱性
29、网络攻击的种类(  )
A、物理攻击,语法攻击,语义攻击    B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击              D、物理攻击,黑客攻击,病毒攻击
30、语义攻击利用的是( )
A、信息内容的含义        B、病毒对软件攻击   
C、黑客对系统攻击        D、黑客和病毒的攻击
31、计算机网络最早出现在哪个年代? (  )
A20世纪50年代        B20世纪60年代       
C20世纪80年代        D20世纪90年代
32、最早研究计算机网络的目的是什么?(  )
A、直接的个人通信;    B、共享硬盘空间、打印机等设备;   
C、共享计算资源;      D、大量的数据交换。
33、以下关于DOS攻击的描述,哪句话是正确的?( 
A、不需要侵入受攻击的系统   
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求               
D、如果目标系统没有漏洞,远程攻击就不可能成功
34、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( 
A、安装防火墙                B、安装入侵检测系统           
C、给系统安装最新的补丁      D、安装防病毒软件
35、以网络为本的知识文明人们所关心的主要安全是( 
A、人身安全          B、社会安全          C、信息安全
47、第一次出现"HACKER"这个词是在( 
ABELL实验室      B、麻省理工AI实验室        CAT&T实验室
36、可能给系统造成影响或者破坏的人包括( 
A、所有网络与信息系统使用者  B、只有黑客      C、只有管理员
37、黑客的主要攻击手段包括( 
A、社会工程攻击、蛮力攻击和技术攻击   
B、人类工程攻击、武力攻击及技术攻击     
C、社会工程攻击、系统攻击及技术攻击
38、从统计的情况看,造成危害最大的黑客攻击是(  )
A、漏洞攻击          B、蠕虫攻击            C、病毒攻击
39、第一个计算机病毒出现在(  )
A40年代      B70 年代        C90年代
40、口令攻击的主要目的是(  )
A、获取口令破坏系统  B、获取口令进入系统  C、仅获取口令没有用途
41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的
A505%        B51 5%            C525%
42、通常一个三个字符的口令破解需要(  )
A18毫秒          B18             C18分钟
43、邮件攻击主要是(  )
A、破坏被攻击者邮件服务器          B、添满被攻击者邮箱 
C、破坏被攻击者邮件客户端
44、逻辑通常是通过(  )
A、必须远程控制启动执行,实施破坏     
B、指定条件或外来触发启动执行,实施破坏   
C、通过管理员控制启动执行,实施破坏
45、扫描工具(  )
A、只能作为攻击工具    B、只能作为防范工具     
C、既可作为攻击工具也可以作为防范工具
46、黑客造成的主要安全隐患包括(  )
A、破坏系统、窃取信息及伪造信息         
B、攻击系统、获取信息及假冒信息         
C、进入系统、损毁信息及谣传信息
47、从统计的资料看,内部攻击是网络攻击的(  )
A、次要攻击            B、最主要攻击            C、不是攻击源
48、一般性的计算机安全事故和计算机违法案件可由_____受理( 
A、案发地市级公安机关公共信息网络安全监察部门

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。