隨著網絡技術的發展,人們的生活越來越離不開互聯網,網絡安全就顯得尤為重要。今年的主題是“網絡安全為人民,網絡安全靠人民”。下面是可圈可點小編給大家分享的一些有關于最新國家網絡安全宣傳周知識競賽答案的內容,希望能對大家有所幫助。
最新國家網絡安全宣傳周知識競賽答案
1.防火墻一般都具有網絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網絡:
A、Web瀏覽器
B、IP地址
C、代理服務器
D、服務器名
正確答案:B
2.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在()X()云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?
A、云計算是高科技,()是大公司,所以()云上的虛擬機肯定安全,可以存放用戶的各種信息
B、云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件
C、云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件
D、云計算中的數據存放在別人的電腦中,不安全,不要使用
正確答案:C
3.下列哪個算法屬于非對稱算法()。
A、SSF33
B、DES
C、SM3
D、M
正確答案:D
4.根據我國《電子簽名法》第條的規定,電子簽名,是指數據電文中以電子形式所含、所附用于(),并標明簽名人認可其中內容的數據。
A、識別簽名人
B、識別簽名人行為能力
C、識別簽名人權利能力
D、識別簽名人的具體身份
正確答案:A
5.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。
A、生成、發送
B、生產、接收
C、生成、接收、儲存
D、生成、發送、接收、儲存
正確答案:D
6.我國《電子簽名法》第三條規定:“當事人約定使用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、數據電文的形式而否認其效力”。這一確認數據電文法律效力的原則是()。
A、公平原則
B、歧視性原則
C、功能等同原則
D、非歧視性原則
正確答案:C
7.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。
A:技術中立原則
B:無過錯責任原則
C:當事人意思自治原則
D:舉證責任倒置原則
正確答案:B
8.身份認證的要素不包括()
A:你擁有什么(Whatyouhave)
B:你知道什么(Whatyouknow)
C:你是什么(Whatyouare)
D:用戶名
正確答案:D
9.下面不屬于網絡釣魚行為的是()
A:以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級
B:黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上
C:用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行
D:網購信息泄露,財產損失
正確答案:D
10.電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。
A:民事訴訟法
B:刑法
C:會計法
D:公司法
正確答案:A
11.Morris蠕蟲病毒,是利用()
A:緩沖區溢出漏洞
B:整數溢出漏洞
C:格式化字符串漏洞
D:指針覆蓋漏洞
正確答案:A
12.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()
A:SQL注入攻擊
B:特洛伊木馬
C:端口掃描
D:DOS攻擊
正確答案:D
13.個人用戶之間利用互聯網進行交易的電子商務模式是()
A:BB
B:PP
C:CC
D:OO
正確答案:C
14.門禁系統屬于()系統中的一種安防系統。
A:智能強電
B:智能弱電
C:非智能強電
D:非智能弱電
正確答案:B
15.手機發送的短信被讓人截獲,破壞了信息的()
A:機密性
B:完整性
C:可用性
D:真實性
正確答案:A
16.光盤被劃傷無法讀取數據,破壞了載體的()
A:機密性
B:完整性
C:可用性
D:真實性
正確答案:C
17.網絡不良與垃圾信息舉報受理中心的熱線電話是?()
A、1301
B、1315
C、131
D、1110
正確答案:C
18.根據《中華人民共和國保守國家秘密法》規定,國家秘密包括三個級別,他們是:()
A、一般秘密、秘密、絕密
B、秘密、機密、絕密
C、秘密、機密、高級機密
D、機密、高級機密、絕密
正確答案:B
19.根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。
A.100年
B.50年
C.30年
D.10年
正確答案:B
20.賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。下列賬戶設置安全,說法錯誤的是:
A、為常用文檔添加everyone用戶
B、禁用guest賬戶
C、限制用戶數量
D、刪除未用用戶
正確答案:A
21.以下數字簽名,說法正確的是:
A、數字簽名能保證機密性
B、可以隨意復制數字簽名
C、簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗
D、修改的數字簽名可以被識別
正確答案:D
22.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:
A、ipconfig
B、ipconfig/all
C、inconfig/renew
D、ipconfig/release
正確答案:D
23.設置復雜的口令,并安全管理和使用口令,其最終目的是:
A、攻擊者不能非法獲得口令
B、規范用戶操作行為
C、增加攻擊者()口令的難度
D、防止攻擊者非法獲得訪問和操作權限
正確答案:D
24.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事件發生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:
A、準備、檢測、遏制、根除、恢復和跟蹤總結
B、準備、檢測、遏制、根除、跟蹤總結和恢復
C、準備、檢測、遏制、跟蹤總結、恢復和根除
D、準備、檢測、遏制、恢復、跟蹤總結和根除
正確答案:A
25.以下操作系統補丁的說法,錯誤的是:
A、按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁
B、給操作系統打補丁,不是打得越多越安全
C、補丁安裝可能失敗
D、補丁程序向下兼容,比如能安裝在Windows操作系統的補丁一定可以安裝在Windows()P系統上
正確答案:D
26.數據被破壞的原因不包括哪個方面()。
A、計算機正常關機
B、自然災害
C、系統管理員或維護人員誤操作
D、病毒感染或“黑客”攻擊
正確答案:A
27.信息安全管理中最關鍵也是最薄弱的一環是:
A、技術
B、人
C、策略
D、管理制度
正確答案:B
28.計算機網絡是地理上分散的多臺()遵循約定的通信協議,通過軟硬件互聯的系統。
A.計算機
B.主從計算機
C.自主計算機
D.數字設備
正確答案:C
29.大部分網絡接口有一個硬件地址,如以太網的硬件地址是一個()位的十六進制數。
A.3
B.48
C.4
D.64
正確答案:B
30.拒絕服務攻擊具有極大的危害,其后果一般是:
A.大量木馬在網絡中傳播
B.被攻擊目標無法正常服務甚至癱瘓
C.能遠程控制目標主機
D.黑客進入被攻擊目標進行破壞
正確答案:B
31.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統,通過互聯網進行訪問。WWW服務對應的網絡端口號是:
A.82
B.1
C.79
D.80
正確答案:D
32.電子郵件系統中使用加密算法若按照密鑰的類型劃分可分為()兩種。
A.公開密鑰加密算法和對稱密鑰加密算法
B.公開密鑰加密算法和算法分組密碼
C.序列密碼和分組密碼
D.序列密碼和公開密鑰加密算法
正確答案:A
33.以下不屬于電子郵件安全威脅的是:
A.點擊未知電子郵件中的附件
B.電子郵件群發
C.使用公共wifi連接無線網絡收發郵件
D.SWTP的安全漏洞
正確答案:B
34.關閉WIFI的自動連接功能可以防范()。
A、所有惡意攻擊
B、假冒熱點攻擊
C、惡意代碼
D、拒絕服務攻擊
正確答案:B
35.如何防范擺渡攻擊以下哪種說法正確?
A、安裝殺毒軟件
B、安裝防火墻
C、禁止在兩個信息系統之間交叉使用U盤
D、加密
正確答案:C
36.傳入我國的第一例計算機病毒是()。
A、大麻病毒
B、小球病毒
C、1575病毒
D、M開朗基羅病毒
正確答案:B
37.黑客hacker源于0世紀60年代末期的()計算機科學中心。
A、哈佛大學
B、麻省理工學院
C、劍橋大學
D、清華大學
正確答案:B
38.以下()可能攜帶病毒或木馬。
A.二維碼
B.IP地址
C.微信用戶名
D.微信群
正確答案:A
39.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。
A、利用操作系統脆弱性
B、利用系統后門
C、利用郵件系統的脆弱性
D、利用緩沖區溢出的脆弱性
正確答案:C
40.誰()了英格瑪機?
A、牛頓
B、圖靈
C、比爾蓋茨
D、赫敏
正確答案:B
41.計算機網絡中防火墻,在內網和外網之間構建一道保護屏障。以下一般防火墻說法錯誤的是:
A.過濾進、出網絡的數據
B.管理進、出網絡的訪問行為
C.能有效記錄因特網上的活動
D.對網絡攻擊檢測和告警
正確答案:C
42.VPN的加密手段為:
A.具有加密功能的防火墻
B.具有加密功能的路由器
C.VPN內的各臺主機對各自的信息進行相應的加密
D.單獨的加密設備
正確答案:C
43.“熊貓燒香”的作者是?
A、波格契夫
B、朱利安.阿桑奇
C、格蕾絲.赫帕
D、李俊
正確答案:D
44.病毒和邏輯炸彈相比,特點是?
A、破壞性
B、傳染性
C、隱蔽性
D、攻擊性
正確答案:B
45.網站的安全協議是https時,該網站瀏覽時會進行()處理。
A、口令驗證
B、增加訪問標記
C、身份驗證
D、加密
正確答案:D
二、多選題
46.在中央網絡安全和信息化領導小組第一次會議上旗幟鮮明的提出了()。
A.沒有網絡安全就沒有現代化
B.沒有信息化就沒有國家安全
C.沒有網絡安全就沒有國家安全
D.沒有信息化就沒有現代化
正確答案:CD
47.2016年4月19日,在網絡安全和信息化工作座談會上的講話提到核心技術從3個方面把握。以下哪些是提到的核心技術。()
A.基礎技術、通用技術
B.非對稱技術、“殺手锏”技術
C.前沿技術、顛覆性技術
D.云計算、大數據技術
正確答案:ABC
48.第二屆互聯網大會于015年1月16日在浙江烏鎮開幕,出席大會開幕式并發表講話,介紹我國互聯網發展情況,并就推進全球互聯網治理體系變革提出應堅持哪幾項原則?()。
A.尊重網絡主權
B.維護和平安全
C.促進開放合作
D.構建良好秩序
正確答案:ABCD
49.常用的保護計算機系統的方法有:
A、禁用不必要的服務
B、安裝補丁程序
C、安裝安全防護產品
D、及時備份數據
正確答案:ABCD
50.現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露?()
A、將手環外借他人
B、接入陌生網絡
C、手環電量低
D、分享跑步時的路徑信息
正確答案:ABD
51.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()
A、使用手機里的支付寶、微信付款輸入密碼時避免別人看到。
B、支付寶、微信支付密碼不設置常用密碼
C、支付寶、微信不設置自動登錄。
D、不在陌生網絡中使用。
正確答案:ABCD
52.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()
A、上傳到云平臺中的數據設置密碼
B、定期整理清除上傳到云平臺的數據
C、在網吧等不確定網絡連接安全性的地點使用云平臺
D、使用免費或者公共場合WIFI上傳數據到云平臺
正確答案:AB
53.2014年7月,國內安全團隊研究了特斯拉ModelS型汽車,發現利用汽車軟件里的某個漏洞,可以遠程控制車輛,實現開鎖、鳴笛、閃燈,可以在汽車行進的過程中遠程開啟天窗。這個事例告訴我們接入到網絡中的設備都存在被黑客攻擊的可能性,以下哪些措施可以有效避免接入網絡的硬件設備免受網絡攻擊?()
A、硬件設備不接入到陌生的網絡
B、對自身網絡設置密碼驗證
C、硬件設備中安裝安全防護軟件
D、及時清潔網絡設備
正確答案:ABC
54.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。
A、認證中心。注冊中心
B、質檢中心
C、咨詢服務
D、證書持有者。用戶。證書庫
正確答案:AD
55.現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險
A、核實網站資質及網站聯系方式的真偽
B、盡量到知名、權威的網上商城購物
C、注意保護個人隱私
D、不要輕信網上低價推銷廣告
正確答案:ABCD
56.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?
A、隨意丟棄快遞單或包裹
B、在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息
C、電腦不設置鎖屏密碼
D、定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號
正確答案:ABC
57.以下哪些選項是瀏覽網頁時存在的安全風險:()
A、網絡釣魚
B、隱私跟蹤
C、數據劫持
D、網頁掛馬
正確答案:ABCD
58.網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()
A、拍下商品,付款成功后,告訴其在0天后才能到貨
B、買家拍貨之后不付款要求賣家發貨,賣家不發貨就以投訴差評威脅新手賣家
C、有自稱為“淘寶客服”的人索要賬戶密碼
D、賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。
正確答案:ABC
59.我們在日常生活中網上支付時,應該采取哪些安全防范措施?()
A、保護好自身信息、財產安全,不要相信任何套取賬號、USBkey和密碼的行為
B、網購時到正規、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確
C、從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件。開通短信口令時,務必確認接收短信手機號為本人手機號鍬籟饗逕瑣筆襖鷗婭薔。
D、避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將USBkey拔出
正確答案:ABCD
60.某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失()?
A、立即登錄該網站更改密碼
B、投訴該網站
C、更改與該網站相關的一系列賬號密碼
D、不再使用該網站的郵箱
正確答案:AC
61.以下防范智能手機信息泄露的措施有哪幾個()
A、禁用Wi-Fi自動連接到網絡功能,使用公共Wi-Fi有可能被盜用資料
B、下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中
C、經常為手機做數據同步備份
D、勿見二維碼就掃。
正確答案:ABD
62.以下哪些屬于數據線連接到電腦上的安全風險?()
A、不法分子可能在電腦上看到手機當中的短信內容。
B、木馬或病毒可在手機與電腦中相互感染。
C、不法分子可通過遠控電腦來操作、讀取手機敏感信息。
D、損壞手機使用壽命。
正確答案:ABC
63.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()
A、郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)
B、病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執行,如jpg、doc、zip、rar等,但有些時候實際上是e()e文件
C、將木馬代碼通過郵件的正文發送過去
D、將病毒源文件直接發送給用戶。
正確答案:AB
64.為了防治垃圾郵件,常用的方法有:()。
A、避免隨意泄露郵件地址。
B、定期對郵件進行備份。
C、借助反垃圾郵件的專門軟件。
D、使用郵件管理、過濾功能。
正確答案:ACD
65.不要打開來歷不明的網頁、電子郵件鏈接或附件是因為()。
A、互聯網上充斥著各種釣魚網站、病毒、木馬程序
B、不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C、可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞
D、可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓
正確答案:ABCD
66.網頁掛馬指的是,不法分子把一個木馬程序上傳到一個網站里面,然后用木馬生成器生成一個網頁木馬,再加代碼使得木馬在打開網頁時運行!完整過程如下:上傳木馬--生成網頁木馬--修改代碼使用能自動運行--加載到網站程序中。請分析一下受害者被網頁掛馬攻擊的幾個要素?()
A、用戶訪問了存在掛馬鏈接的網頁(主動或被動)。
B、用戶系統上存在漏洞、并且被攻擊程序攻擊成功。
C、用戶系統上的安全軟件沒有起作用。
D、用戶清理了電腦中的緩存網頁文件
正確答案:ABC
67.請分析,以下哪些是高級持續性威脅(APT)的特點?()
A、此類威脅,攻擊者通常長期潛伏
B、有目的、有針對性全程人為參與的攻擊
C、一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)
D、不易被發現
正確答案:ABCD
68.以下哪項屬于防范假冒網站的措施()
A、直接輸入所要登錄網站的網址,不通過其他鏈接進入
B、登錄網站后留意核對所登錄的網址與官方公布的網址是否相符
C、登錄官方發布的相關網站辨識真偽
D、安裝防范ARP攻擊的軟件
正確答案:ABC
69.網絡安全技術學習相關方式,以下說法正確的是?()
A、出于學習的角度,可以未經許可對某網站進行滲透測試
B、可搭建虛擬仿真環境來學習一些入侵與防御的技術
C、可以參加一些技術學習類比賽來鍛煉自己的能力
D、可以學習基礎知識的同時,關注一些安全事件,分析問題原因
正確答案:BCD
70.以下哪些網絡安全的認識是錯誤的?()
A、電腦病毒防治主要靠軟件查殺
B、文件刪除后信息就不會恢復
C、網絡共享文件是安全的
D、防病毒軟件要定期升級
正確答案:ABC
71.如何防范釣魚網站?
A、通過查詢網站備案信息等方式核實網站資質的真偽
B、安裝安全防護軟件
C、警惕中獎、修改網銀密碼的通知郵件、短信,不輕意點擊未經核實的陌生鏈接
D、不在多人共用的電腦上進行金融業務操作,如網吧等。
正確答案:ABCD
72.青少年安全使用網絡的一些說法,哪些是正確的()?
A、不要隨意下載“()版”、“綠色版”等軟件,下載軟件從正規的官方網站下載
B、養成不打開陌生鏈接的習慣
C、盡量不使用聊天工具
D、玩游戲不使用外掛
正確答案:ABD
73.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統和網絡的攻擊的。
A、隱藏
B、復制
C、傳播
正確答案:ABC
以上就是小編為大家整理有關于最新國家網絡安全宣傳周知識競賽答案的相關內容,如果您想要了解更多信息,可持續關注我們。
【最新國家網絡安全宣傳周知識競賽答案】相關推薦文章:
國家網絡安全宣傳周個人觀后感最新
國家網絡安全宣傳周工作總結報告
國家網絡安全宣傳周主持詞(7篇)
2022年國家網絡安全宣傳周(七篇)
2022年國家網絡安全宣傳周活動方案