網絡安全教育知識競賽題庫(網絡安全知識競答題庫zip)
本篇文章給大家談談網絡安全教育知識競賽題庫,以及網絡安全知識競答題庫zip對應的知識點,希望對各位有所幫助,不要忘了收藏本站喔。
本文目錄一覽:
網絡安全知識競賽部分題目及答案
33、應對計算機領域中后門的做法正確的是_______。(解題技能:)
A、預留的后門要及時刪除
B、系統定期殺毒
C、系統定期升級病毒庫
D、以上說法都不對
正確答案:B
答題耗時:1秒
34、關于肉雞以下哪種說法正確_______(解題技能:)
A、發起主動攻擊的機器
B、被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊
C、用戶通常自愿成為肉雞
D、肉雞不能發動攻擊
正確答案:B
答題耗時:5秒
35、關于分布式拒絕服務攻擊不正確的是_______(解題技能:)
A、攻擊者一般發送合理的服務請求
B、攻擊者可以利用肉雞協同攻擊
C、攻擊者通過發送病毒攻擊目標
D、攻擊者的攻擊方式包括DOS、DDOS
正確答案:C
答題耗時:1秒
36、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?_______(解題技能:)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
正確答案:A
答題耗時:2秒
37、關于如何防范擺渡攻擊以下哪種說法正確_______(解題技能:)
A、安裝殺毒軟件
B、安裝防火墻
C、禁止在兩個信息系統之間交叉使用U盤
D、加密
正確答案:C
答題耗時:2秒
38、下列哪個不是緩沖區溢出漏洞的防范措施_______(解題技能:)
A、程序員編寫程序時,養成安全編程的習慣
B、實時監控軟件運行
C、改變編譯器設置
D、加大內存容量
正確答案:D
答題耗時:2秒
39、擺渡攻擊通常利用什么來竊取資料_______(解題技能:)
A、從外網入侵內網
B、利用系統后門竊取資料
C、利用移動載體作為“渡船”
D、利用零日攻擊
正確答案:C
答題耗時:2秒
40、對于零日攻擊不正確的是_______(解題技能:)
A、零日攻擊幾乎攻無不克
B、零日攻擊非常少
C、零日攻擊可以多次利用
D、零日攻擊具有突發性
正確答案:C
答題耗時:1秒
41、黑客主要用社會工程學來_______(解題技能:)
A、進行TCP連接
B、進行DDOS攻擊
C、進行ARP攻擊
D、獲取口令
正確答案:D
答題耗時:1秒
42、能采用撞庫獲得敏感數據的主要原因是_______(解題技能:)
A、數據庫沒有采用安全防護措施
B、用戶在不同網站設置相同的用戶名和密碼
C、數據庫安全防護措施弱
D、利益驅使
正確答案:B
答題耗時:2秒
43、下面_______是QQ中毒的癥狀(解題技能:)
A、QQ老掉線,提示異地登錄
B、QQ空間存在垃圾廣告日志
C、自動給好友發送垃圾消息
D、以上都是
正確答案:D
答題耗時:1秒
44、以下哪項屬于釣魚網站的表現形式_______(解題技能:)
A、公司周年慶
B、幸運觀眾
C、兌換積分
D、以上全部
答題耗時:1秒
45、熱點是_______(解題技能:)
A、無線接入點
B、有線通信協議
C、加密通信協議
D、解密通信協議
正確答案:A
答題耗時:2秒
46、二維碼中存儲的是_______信息。(解題技能:)
A、用戶賬戶
B、銀行信息
C、網址
D、以上都不對
正確答案:C
答題耗時:4秒
47、在使用蘋果公司產品時,如果想獲得root權限,很多用戶采取違反法律的手段,這個手段通常被稱為_______(解題技能:)
A、借殼
B、開源
C、免費
D、越獄
正確答案:D
答題耗時:4秒
48、下列對垃圾郵件說法錯誤的是_______(解題技能:)
A、用戶減少電子郵件的使用完全是因為垃圾郵件的影響
B、降低了用戶對Email的信任
C、郵件服務商可以對垃圾郵件進行屏蔽
D、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪
正確答案:A
答題耗時:3秒
49、為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器_______匿名轉發功能。(解題技能:)
A、使用
B、開啟
C、關閉
正確答案:C
答題耗時:12秒
50、在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的。這是對_______。(解題技能:)
A、可用性的攻擊
B、保密性的攻擊
C、完整性的攻擊
D、真實性的攻擊
答題耗時:2秒
51、以下對信息安全問題產生的`根源描述最準確的是:_______(解題技能:)
A、信息安全問題是由于信息技術的不斷發展造成的
B、信息安全問題是由于黑客組織和犯罪集團追求名和利造成的
C、信息安全問題是由于信息系統的設計和開發過程中的疏忽造成的
D、信息安全問題產生的內因是信息系統的復雜性,外因是對手的威脅與破壞
正確答案:D
答題耗時:2秒
52、風險評估的方法主要有_______。(解題技能:)
A、定性
B、定量
C、定性和定量相結合
D、以上都是
正確答案:D
答題耗時:7秒
53、信息網絡安全(風險)評估的方法_______(解題技能:)
A、定性評估與定量評估相結合
B、定性評估
C、定量評估
D、定點評估
正確答案:A
答題耗時:1秒
54、桔皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬于D級的系統是不安全的,以下操作系統中不屬于C級的是_______。(解題技能:)
A、UNIX系統
B、LINUX系統
C、WINDOWS2000
D、WINDOWS98
正確答案:D
答題耗時:1秒
55、為什么需要密碼學_______(解題技能:)
A、保密信息
B、好玩
C、打電話
D、發短信
正確答案:A
答題耗時:2秒
56、在公鑰體系中,公鑰用于_______(解題技能:)
A、解密和簽名
B、加密和簽名
C、解密和認證
D、加密和認證
正確答案:D
答題耗時:11秒
57、假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于_______。(解題技能:)
A、對稱加密技術
B、分組密碼技術
C、公鑰加密技術
D、單向函數密碼技術
正確答案:A
答題耗時:3秒
58、下面有關DES的描述,正確的是_______。(解題技能:)
A、是由IBM、Sun等公司共同提出的
B、其算法不公開而密鑰公開
C、其結構完全遵循復雜結構網絡
D、是目前應用最為廣泛的一種分組密碼算法
正確答案:D
答題耗時:1秒
59、“公開密鑰密碼體制”的含義是_______。(解題技能:)
A、將所有密鑰公開
B、將私有密鑰公開,公開密鑰保密
C、將公開密鑰公開,私有密鑰保密
D、兩個密鑰相同
正確答案:C
答題耗時:5秒
60、PGP加密技術是一個基于_______體系的郵件加密軟件。(解題技能:)
A、RSA公鑰加密
B、DES對稱密鑰
C、MD5數字簽名
D、MD5加密
正確答案:A
答題耗時:3秒
61、PKI的主要理論基礎是____。(解題技能:)
A、對稱密碼算法
B、公鑰密碼算法
C、量子密碼
D、摘要算法
正確答案:B
答題耗時:1秒
62、_______在CA體系中提供目錄瀏覽服務。(解題技能:)
A、安全服務器
B、CA服務器
C、注冊機構RA
D、LDAP服務器
正確答案:D
答題耗時:2秒
網絡安全知識競賽測試題2017(3)
47. (中等)王同學喜歡在不同的購物和社交網站進行登錄和注冊,但他習慣于在不同的網站使用相同的用戶名和密碼進行注冊登錄,某天,他突然發現,自己在微博和很多網站的賬號同時都不能登錄了,這些網站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為攻擊:( )。
A、 拖庫
B、 撞庫
C、 建庫
D、 洗庫
48. (容易)在連接互聯網的計算機上( )處理、存儲涉及國家秘密和企業秘密信息。
A、 可以
B、 嚴禁
C、 不確定
D、 只要網絡環境是安全的,就可以
49. (容易)重要數據要及時進行( ),以防出現意外情況導致數據丟失。
A、 殺毒
B、 加密
C、 備份
D、 格式化
50. (容易)下面哪個口令的安全性最高( )
A、 integrity1234567890
B、 !@7es6RFE,,,d195ds@@SDa
C、 passW@odassW@odassW@od
D、 ichunqiuadmin123456
51. (容易)主要用于通信加密機制的協議是( )
A、 HTTP
B、 FTP
C、 TELNET
D、 SSL
52. (容易)在網絡訪問過程中,為了防御網絡監聽,最常用的方法是 ( )
A、 采用物理傳輸(非網絡)
B、 對信息傳輸進行加密
C、 進行網絡偽裝
D、 進行網絡壓制
53. (中等)屬于操作系統自身的安全漏洞的是:( )。
A、 操作系統自身存在的“后門”
B、 QQ木馬病毒
C、 管理員賬戶設置弱口令
D、 電腦中防火墻未作任何訪問限制
54. (中等)Windows 操作系統提供的完成注冊表操作的工具是:()。
A、 syskey
B、 msconfig
C、 ipconfig
D、 regedit
55. (中等)使用不同的密鑰進地加解密,這樣的加密算法叫( )。
A、 對稱式加密算法
B、 非對稱式加密算法
C、 MD5
D、 HASH算法
56. (容易)有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,并通過郵件發送到控制者的郵箱。這類木馬程序屬于:( )。
A、 破壞型
B、 密碼發送型
C、 遠程訪問型
D、 鍵盤記錄型
57. (容易)關于暴力破解密碼,以下表述正確的是?( )
A、 就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼
B、 指通過木馬等侵入用戶系統,然后盜取用戶密碼
C、 指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼
D、 通過暴力威脅,讓用戶主動透露密碼
58. (中等)關于黑客的主要攻擊手段,以下描述不正確的是?( )
A、 包括社會工程學攻擊
B、 包括暴力破解攻擊
C、 直接滲透攻擊
D、 不盜竊系統資料
59. (中等)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()
A、 對稱加密技術
B、 分組密碼技術
C、 公鑰加密技術
D、 單向函數密碼技術
60. (容易)在使用網絡和計算機時,我們最常用的認證方式是:
A、 用戶名/口令認證
B、 指紋認證
C、 CA認證
D、 動態口令認證
61. (中等)許多黑客都利用系統和軟件中的漏洞進行攻擊,對此,以下最有效的解決方案是什么?( )
A、 安裝防火墻
B、 安裝入侵檢測系統
C、 給系統和軟件更新安裝最新的補丁
D、 安裝防病毒軟件
62. (中等)郵件*** 攻擊主要是( )
A、 破壞被攻擊者郵件服務器
B、 惡意利用垃圾數據塞滿被攻擊者郵箱
C、 破壞被攻擊者郵件客戶端
D、 猜解受害者的郵箱口令
63. (容易)網絡掃描工具( )
A、 只能作為攻擊工具
B、 只能作為防范工具
C、 既可作為攻擊工具也可以作為防范工具
D、 不能用于網絡攻擊
64. (中等)操作系統中____文件系統支持加密功能( )
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
65. (容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站不設置對驗證碼輸入錯誤次數的限制,如果對驗證短信進行暴力破解,最多嘗試多少次就可以完成破解?
A、 1000次
B、 10000次
C、 1000000次
D、 20000次
66. (容易)一般來說,個人計算機中的防病毒軟件無法防御以下哪類威脅?
A、 Word病毒
B、 DDoS攻擊
C、 電子郵件病毒
D、 木馬
67. (中等)IPv6是由互聯網工程任務組(Internet Engineering Task Force,IETF)設計的下一代IP協議,IPv6采用的地址長度是:_________
A、 256位
B、 128位
C、 64位
D、 512位
68. (容易)近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬于電子郵件安全威脅的是:_________
A、 SMTP的安全漏洞
B、 電子郵件群發
C、 郵件***
D、 垃圾郵件
69. (中等)宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下那種類型的文件不會被宏病毒感染:_________
A、 doc
B、 xls
C、 exe
D、 ppt
70. (中等)《保守國家秘密法》中規定,機密級國家秘密保密期限一般不超過_________年:
A、 五十年
B、 二十年
C、 十年
D、 三十年
71. (中等)釋放計算機當前獲得的IP地址,使用的命令是:_________
A、 ipconfig
B、 ipconfig /all
C、 ipconfig /renew
D、 ipconfig /release
72. (中等)以下關于Windows服務描述說法錯誤的是:_________
A、 Windows服務通常是以管理員身份運行
B、 可以作為獨立的進程運行或通過DLL的形式依附在svchost進程
C、 為提升系統的安全性,管理員應盡量關閉不需要的系統服務
D、 Windows服務需要用戶交互登錄才能運行
73. (中等) 以下關于風險,說法錯誤的是:_________
A、 風險是客觀存在的
B、 任何措施都無法完全清除風險
C、 可以采取適當措施,徹底清除風險
D、 風險是指一種可能性
74. (中等)如果希望通過防火墻禁止QQ工具聯網,應該修改Windows防火墻以下哪項設置:_________
A、 入站規則
B、 出站規則
C、 連接安全規則
D、 監視
75. (中等)Windows server來賓用戶登錄主機時,用戶名為:_________
A、 anonymous
B、 admin
C、 root
D、 guest
76. (容易)DHCP可以用來為每臺設備自動分配_________
A、 IP地址
B、 MAC地址
C、 URL
D、 服務器名稱
77. (中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什么植入網頁病毒:_________
A、 拒絕服務攻擊
B、 口令攻擊
C、 平臺漏洞
D、 U盤工具
78. (中等)可以被數據完整性機制防止的攻擊方式是______
A、 假冒源地址或用戶的地址欺騙攻擊;
B、 抵賴做過信息的遞交行為;
C、 數據中途被攻擊者探聽獲取;
D、 數據在途中被攻擊者篡改或破壞
79. (中等)“進不來” “拿不走” “看不懂” “改不了” “走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面那種安全服務:
A、 數據加密
B、 身份認證
C、 數據完整性
D、 訪問控制
80. (困難)DES算法密鑰是 64 位,因為其中一些位是用作校驗的,密鑰的實際有效位是________位。
A、 60
B、 56
C、 54
D、 48
81. (容易)下面哪一是基于一個大的整數很難分解成兩個素數因數?
A、 ECC
B、 RSA
C、 DES
D、 Diffie-Hellman
二、多選題
82.(中等 ) 為了防治垃圾郵件,常用的方法有:( )。
A、 避免隨意泄露郵件地址。
B、 定期對郵件進行備份。
C、 借助反垃圾郵件的專門軟件。
D、 使用郵件管理、過濾功能。
83.(容易)不要打開來歷不明的網頁、電子郵件鏈接或附件是因為______。
A、 互聯網上充斥著各種釣魚網站、病毒、木馬程序
B、 不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C、 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞
D、 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓
網絡安全知識競賽測試題2017(2)
23. (中等)防范特洛伊木馬軟件進入學校網絡最好的選擇是( )?
A、 部署擊鍵監控程序
B、 部署病毒掃描應用軟件
C、 部署狀態檢測防火墻
D、 部署調試器應用程序
24. (中等)下面選項屬于社會工程學攻擊選項的是( )?
A、 邏輯***
B、 木馬
C、 包重放
D、 網絡釣魚
25. (容易)沒有自拍,也沒有*** ,但電腦攝像頭的燈總是亮著,這是什么原因( )
A、 可能中了木馬,正在被黑客***
B、 電腦壞了
C、 本來就該亮著
D、 攝像頭壞了
26. (容易)文件型病毒傳染的對象主要是____.
A、 .DOE和.EXE
B、 .DBF
C、 .WPS
D、 .EXE和.DOC
27. (容易)電腦安裝多款安全軟件會有什么危害()?
A、 可能大量消耗系統資源,相互之間產生沖突
B、 不影響電腦運行速度
C、 影響電腦的正常運行
D、 更加放心的使用電腦
28. (容易)有一種網站,只要打開它,電腦就有可能感染木馬病毒。這種網站的專業名稱是什么?
A、 釣魚網站
B、 掛馬網站
C、 游戲網站
D、 門戶網站
29. (容易)如果你家里的電話或者手機只響一聲就掛了,最佳的處理方式是
A、 立刻報警,一定是*** 電話
B、 “響一聲”電話多數為吸費電話,如果是陌生號碼,就不要理睬
C、 立刻報警,一定是*** 電話
D、 不管是誰,撥回去把對方大罵一頓
30. (困難)以下哪一項是DOS攻擊的一個實例?
A、 SQL注入
B、 IP 地址欺騙
C、 Smurf攻擊
D、 字典破解
31. (困難)以下哪一項是在兼顧可用性的基礎上,防范SQL注入攻擊最有效的手段:
A、 刪除存在注入點的網頁
B、 對數據庫系統的管理
C、 對權限進行嚴格的控制,對web用戶輸入的數據進行嚴格的過濾
D、 通過網絡防火墻嚴格限制Internet用戶對web服務器的訪問
32. (中等)下列哪個漏洞不是由于未對輸入做過濾造成的?
A、 DOS攻擊
B、 SQL注入
C、 日志注入
D、 命令行注入
33. (中等)POP服務器使用的端口號是____。
A、 tcp端口25
B、 tcp端口110
C、 tcp端口143
D、 tcp端口23
34. (中等)下列哪個選項是不能執行木馬腳本的后綴()?
A、 asp
B、 php
C、 cer
D、 htm
35. (困難)ASP木馬不具有的功能是____。
A、 上傳功能
B、 遠程溢出提權功能
C、 下載功能
D、 瀏覽目錄功能
36. (困難)命令注入的危害不包括下列哪項?
A、 獲取服務器信息
B、 構造一句話木馬
C、 盜取當前用戶cookie
D、 更改網站主頁
37. (中等)以下哪項不屬于防止口令被猜測的措施?
A、 嚴格限定從一個給定的終端進行認證的次數
B、 確??诹畈辉诮K端上再現
C、 防止用戶使用太短的口令
D、 使用機器產生的口令
38. (容易)如果某天你在Windows系統下觀察到,U盤中多出了一個原來并不存在的“回收站”圖標或文件夾,則最可能的原因是:
A、 U盤損壞
B、 感染了病毒
C、 磁盤碎片所致
D、 U盤中有垃圾文件沒有徹底清理
39. (困難)利用FTP進行文件傳輸時的主要安全問題存在于:
A、 匿名登錄不需要密碼
B、 破壞程序能夠在客戶端運行
C、 破壞程序能夠在服務器端運行
D、 登錄的用戶名和密碼會明文傳輸到服務器端
40. (中等)域名服務系統(DNS)的功能是:
A、 完成域名和IP地址之間的轉換
B、 完成域名和網卡地址之間的轉換
C、 完成主機名和IP地址之間的轉換
D、 完成域名和電子郵件地址之間的轉換
41. (容易)小李既屬于“一般用戶”組,又屬于“高級用戶”組,現要訪問“工作文檔”目錄,已知“一般用戶”組對于此文件夾的操作權限是“只讀”,“高級用戶”組對此文件夾的操作權限是“可寫”,那么小李現在可對“工作文檔”目錄進行什么操作?
A、 僅可讀
B、 僅可寫
C、 既可讀又可寫
D、 權限沖突,無法做任何操作
42. (中等)王先生近期收到了一封電子郵件,發件人顯示是某同事,但該郵件十分可疑,沒有任何與工作相關內容,郵件中帶有一個陌生的網站鏈接,要求他訪問并使用真實姓名注冊,這可能屬于哪種攻擊手段( )
A、 緩沖區溢出攻擊
B、 釣魚攻擊
C、 水坑攻擊
D、 DDOS攻擊
43. (容易)網絡安全領域,VPN通常用于建立______之間的安全訪問通道。
A、 總部與分支機構、與合作伙伴、與移動辦公用戶、遠程用戶;
B、 客戶與客戶、與合作伙伴、遠程用戶;
C、 同一個局域網用戶;
D、 僅限于家庭成員;
44. (容易)駐留在網頁上的惡意代碼通常利用( )來實現植入并進行攻擊。
A、 口令攻擊
B、 U盤工具
C、 瀏覽器軟件的漏洞
D、 拒絕服務攻擊
45. (中等)用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住( ) 。
A、 WIN鍵和Z鍵
B、 F1鍵和L鍵
C、 WIN鍵和L鍵
D、 F1鍵和Z鍵
46. (容易)要安全瀏覽網頁,不應該( )。
A、 在公用計算機上使用“自動登錄”和“記住密碼”功能
B、 禁止開啟ActiveX控件和Java腳本
C、 定期清理瀏覽器Cookies
D、 定期清理瀏覽器緩存和上網歷史記錄
關于網絡安全教育知識競賽題庫和網絡安全知識競答題庫zip的介紹到此就結束了,不知道你從中找到你需要的信息了嗎 ?如果你還想了解更多這方面的信息,記得收藏關注本站。