当前位置:诚明文秘网>范文大全 > 公文范文 > 校园网络安全知识竞赛题库选择题3篇

校园网络安全知识竞赛题库选择题3篇

时间:2022-09-17 13:15:06 公文范文 来源:网友投稿

校园网络安全知识竞赛题库选择题3篇校园网络安全知识竞赛题库选择题 第1页共26页库中小学网络安全教育知识竞赛题库100题(含答案) 一、单项选择题1、《中华人民共和国网络安全法》施行时间(B)。[单选下面是小编为大家整理的校园网络安全知识竞赛题库选择题3篇,供大家参考。

校园网络安全知识竞赛题库选择题3篇

篇一:校园网络安全知识竞赛题库选择题

1 页 共 26 页 库 中小学网络安全教育知识竞赛题库 100题 (含答案)

 一、单项选择题 1、《中华人民共和国网络安全法》施行时间(B)。[单选题] A.2016 年 11 月 7日 B.2017 年 6月 1 日 C.2016 年 12 月 31 日 D.2017 年 1 月 1 日 2、2021 年网络安全宣传周是第几届国家网络安全宣传周?(D)

  A.第五届

  B.第六届

  C.第七届

  D.第八届 3、2021 年网络安全宣传周的宣传主题是?(B)

 A.共建网络安全,共享网络文明

  B.网络安全为人民,网络安全靠人民

  第 2 页 共 26 页 C.增强防范意识,提高网络安全知识

  D.网络安全人人有责 5、2021 年网络安全宣传周的开幕时间是哪天?(A)

 A.10 月 11日

  B.10 月 12日

  C.10 月 13日

  D.10 月 14 日 6、《网络安全法》立法的主要目的是?(B)

 A.维护网络空间主权和国家安全、社会公共利益

  B.保障网络安全 C.保护公民、法人和其他组织的合法权益

  D.促进经济社会化信息化健康发展 7、2021 年网络安全宣传周在哪个城市举办?(B)

 A.北京

  B.西安

 C.上海

  D.杭州 8、首届国家网络安全宣传周启动仪式是什么时候?(D)

  第 3 页 共 26 页 A.2014 年 8 月 15 日

  B.2014 年 9月 10 日

  C.2014 年 10 月 1日

  D.2014 年 11 月 24 日 9、国家( )负责统筹协调网络安全工作和相关监督管理工作。(B)

 A.公安部门

  B.网信部门

 C.工业和信息化部门

  D.通讯管理部门 10、下列关于计算机木马的说法错误的是?(D)

  A.Word 文档也会感染木马

 B.尽量访问知名网站能减少感染木马的概率 C.杀毒软件对防治木马病毒泛滥有重要作用

  D.只要不访问互联网,就能避免受到木马侵害 11、对于青少年而言,日常上网过程中,下列选项中存在安全风险的行为是?(B)

 A.将电脑开机密码设置成复杂的 15 位密码

  第 4 页 共 26 页 B.安装盗版的操作系统 C.在 QQ 聊天过程中不点击任何不明链接

 D.避免在不同网站使用相同用户名和口令 12、下列关于密码安全的描述,不正确的是?(B)

 A.容易被记住的密码不一定不安全

  B.超过 12 位的密码很安全 C.密码定期更换

  D.密码中使用的字符种类越多越不易被猜中 13、计算机病毒是计算机系统中一类隐藏在( )上蓄意破坏的捣乱程序。(C)

 A.内存

  B.U 盘

 C.存储介质

  D.网络 14、首届国家网络安全宣传周是在什么地方举行?(D)

  A.北京

  B.上海

  C.武汉

  第 5 页 共 26 页 D.南昌 15、任何组织和个人未经电子信息接受者同意或者请求,或者电子信息接受者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )。(C)

 A.短信

  B.邮件

  C.商业广告

  D.彩信 16、下列密码中,最安全的是?(D)

  A.跟用户名相同的密码

 B.身份证后 6 位作为密码

  C.重复的 8位数密码

 D.10 位的综合型密码 17、电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?(B)

 A.VPN 软件

  B.杀毒软件

  C.备份软件

  第 6 页 共 26 页 D.安全风险预测软件 18、对于人肉搜索,应持有什么样的态度?(D)

  A.主动参加

  B.关注进程

  C.积极转发

  D.不转发,不参与 19、注册或者浏览社交类网站时,不恰当的做法是?(D)

 A.尽量不要填写过于详细的个人资料

  B.不要轻易加社交网站好友 C.充分利用社交网站的安全机制

  D.信任他人转载的信息 20、我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)

 A.遵循国家的安全法律

  B.降低电脑受损的几率 C.确保不会忘掉密码

 D.确保个人数据和隐私安全 21、为了保障网络安全,维护网络空间主权和国家安全、 (B),

  第 7 页 共 26 页 保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。[单选题] A.国家利益 B.社会公共利益 C.私人企业利益 D.国有企事业单位利益 22《网络安全法》规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。[单选题] A.网络安全事件应急预案 B.网络安全事件补救措施 C.网络安全事件应急演练方案 D.网站安全规章制度 23、下列有关隐私权的表述,错误的是(C)[单选题] A、网络时代,隐私权的保护受到较大冲击 B、虽然网络世界不同于现实世界,但也需要保护个人隐私 C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、可以借助法律来保护网络隐私权

  第 8 页 共 26 页 24、互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中(A)。[单选题] A、身份认证的重要性和迫切性 B、网络上所有的活动都是不可见的 C、网络应用中存在不严肃性 D、计算机网络中不存在真实信息 25、电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?(B)[单选题] A、VPN 软件 B、杀毒软件 C、备份软件 D、安全风险预测软件 26、下面关于我们使用的网络是否安全的正确表述是(D)[单选题] A、安装了防火墙,网络是安全的 B、设置了复杂的密码,网络是安全的 C、安装了防火墙和杀毒软件,网络是安全的 D、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操

  第 9 页 共 26 页 作 27、下列关于用户口令说法错误的是(C)。[单选题] A 口令不能设置为空 B 口令长度越长,安全性越高 C 复杂口令安全性足够高,不需要定期修改 D 口令认证是最常见的认证机制 28、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)[单选题] A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 29、下列有关网络安全的表述,正确的是(C)[单选题] A.只要装了杀毒软件,网络就是安全的 B.只要设定了密码,网络就是安全的 C.尚没有绝对安全的网络,网民要注意保护个人信息 D.只要装了防火墙,网络就是安全的

  第 10 页 共 26 页 30、通过网络提供他人的作品,必须经著作权人许可,并向其支付报酬的情形是((D)[单选题] A.为学校课堂教学,向少数教学人员提供少量已经发表的作品 B.向公众提供在网络上已经发表的关于政治问题的时事性文章 C.向公众提供在公众集会上发表的讲话 D.以营利为目的,将他人作品放到自己的网站上 31、好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是(B)[单选题] A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。

 D、把好友加入黑名单 32、使用微信时可能存在安全隐患的行为是?(A)[单选题] A、允许“回复陌生人自动添加为朋友” B、取消“允许陌生人查看 10张照片”功能 C、设置微信独立帐号和密码,不共用其他帐号和密码

  第 11 页 共 26 页 D、安装防病毒软件,从官方网站下载正版微信 33、微信收到“微信团队”的安全提示:“您的微信账号在16:46 尝试在另一个设备登录。登录设备:XX品牌 XX型号”。这时我们应该怎么做(B)[单选题] A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 34、小强接到电话,对方称他的快递没有及时领取,请联系XXXX 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B)[单选题] A、快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、小强遭到了电话诈骗,想欺骗小强财产 D、小强的多个网站账号使用了弱口令,所以被盗。

  第 12 页 共 26 页 35、注册或者浏览社交类网站时,不恰当的做法是:((D)[单选题] A、尽量不要填写过于详细的个人资料 B、不要轻易加社交网站好友 C、充分利用社交网站的安全机制 D、信任他人转载的信息 36、在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(C)[单选题] A、直接和推荐的客服人员联系 B、如果对方是信用比较好的卖家,可以相信 C、通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D、如果对方是经常交易的老卖家,可以相信 37、你收到一条 10086 发来的短信,短信内容是这样的:“尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXXX 网站进行实名制验证,否则您的手机号码将会在 24小时之内被停机”,请问,这可能是遇到了什么情况?((D)[单选题]

  第 13 页 共 26 页 A、手机号码没有实名制认证 B、实名制信息与本人信息不对称,没有被审核通过 C、手机号码之前被其他人使用过 D、伪基站诈骗 40、刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)[单选题] A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易 41、国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力(C)。[单选题] A.发布收集分析事故处理 B.收集分析管理应急处置

  第 14 页 共 26 页 C.收集分析通报应急处置 D.审计转发处置事故处理 42、违反《网络安全法》第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得______以上______以下罚款,没有违法所得的,处______以下罚款。(B)[单选题] A.十倍一百倍一百万元 B.一倍十倍一百万元 C.一倍一百倍十万元 D.十倍一百倍一百万元 43、网络运营者应当为(A)、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。[单选题] A.公安机关 B.网信部门 C.工信部门 D.检察院 44、国家(B)负责统筹协调网络安全工作和相关监督管理工作。[单选题]

  第 15 页 共 26 页 A.公安部门 B.网信部门 C.工业和信息化部门 D.通讯管理部门 45、关键信息基础设施的运营者采购网络产品和服务,可能影响(C)的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。[单选题] A.政府安全 B.信息安全 C.国家安全 D.网络安全 46、网络运营者违反《网络安全法》第二十四条第一款规定,未要求用户提供真实身份信息,或者对不提供真实身份信息的用户提供相关服务的,由有关主管部门责令改正;拒不改正或者情节严重的,处((D)罚款,并可以由有关主管部门责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照,对直接负责的主管人员和其他直接责任人员处一万元以上十万元以下罚款。[单选题] A.十万元以上五十万元以下

  第 16 页 共 26 页 B.二十万元以上一百万元以下 C.五十万元以上一百万元以下 D.五万元以上五十万元以下 47、以下选项属于《文明上网自律公约》内容的是:. ①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。(D)[单选题] A、②③④ B、①②④ C、①②③ D、①②③④ 48、以下对网络空间的看法,正确的是((D)[单选题] A.网络空间是虚拟空间,不需要法律 B.网络空间是一个无国界的空间,不受一国法律约束 C.网络空间与现实空间分离,现实中的法律不适用于网络空间 D.网络空间虽然与现实空间不同,但同样需要法律 49、棱镜门的主要曝光了对互联网的什么活动(A)?[单选

  第 17 页 共 26 页 题] A、监听; B、看管; C、羁押; D、受贿; 50、物联网就是物物相连的网络,物联网的核心和基础仍然是(B),是在其基础上的延伸和扩展的网络。[单选题] A、城域网 B、互联网 C、局域网 D、内部办公网 51、电子邮件地址上的@是(C)的意思[单选题] A、互联网 B、邮件服务器 C、在……上 D、发送……上 52、通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?

  第 18 页 共 26 页 (D)[单选题] A、理论上可行,但没有实际发生过 B、病毒只能对电脑攻击,无法对物理环境造成影响 C、不认为能做到,危言耸听 D、绝对可行,已有在现实中实际发生的案例 53、世界上首例通过网络攻击瘫痪物理核设施的事件是?(D)[单选题] A、巴基斯坦核电站震荡波事件 B、以色列核电站冲击波事件 C、伊朗核电站震荡波事件 D、伊朗核电站震网(stuxnet)事件 54、下列关于计算机木马的说法错误的是(D)。[单选题] A、Word 文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 55、我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)[单选题]

  第 19 页 共 26 页 A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏...

篇二:校园网络安全知识竞赛题库选择题

20 年大学生网络安全知识竞赛精选题库及答案(共 120 题)

 1. 下面属于对称算法的是 ( B )

 A. 数字签名 B. 序列算法 C. RSA 算法 D. 数字水印 2. PGP 加密技术是一个基于

 体系的邮件加密软件。

 ( A )

 A. RSA 公钥加密 B. DES 对称密钥

 C. MD5 数字签名 D. MD5 加密 3. 为了防御网络监听,最常用的方法是 ( B )

 A. 采用物理传输(非网络)

 B. 信息加密

 C. 无线网 D. 使用专线传输 4. 以下生物鉴定设备中具有最低的误报率的是 ( A )

 A. 指纹识别 B. 语音识别 C. 掌纹识别 D. 签名识别 5. 以下鉴别机制不属于强鉴别机制的是 ( B )

 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 93 青少年网络信息安全知识竞赛 题库

 A. 令牌+ 口令 B. PIN 码+ 口令 C. 签名+ 指纹 D. 签名+ 口令 6. 有三种基本的鉴别的方式: 你知道什么,你有什么,以及 ( C )

 A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么 7. 家里可在 ATM 机上使用的银行卡是双重鉴定的形式是因为 ( B )

 A. 它结合了你是什么和你知道什么

 B. 它结合了你知道什么和你有什么

 C. 它结合了你控制什么和你知道什么

 D. 它结合了你是什么和你有什么 8. 下列能够满足双因子认证的需求的方法是 ( A )

 A. 智能卡和用户 PIN B. 用户 ID 与密码

 C. 虹膜扫描和指纹扫描 D. 用户名和 PIN

 9. 下列有关防火墙局限性描述不正确的是 ( C )

 A. 防火墙不能防范不经过防火墙的攻击

 B. 防火墙不能解决来自内部网络的攻击和安全问题

 C. 防火墙不能对非法的外部访问进行过滤

 D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁 10. 对称密钥密码体制的主要缺点是 ( B )

 A. 加、解密速度慢 B. 密钥的分配和管理问题

 C. 应用局限性 D. 加密密钥与解密密钥不同 11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D )

 A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 12. 确保信息没有非授权泄密,是指

  。

 ( C )

 A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性 13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息

 安全建设的目的。

 其中,“看不懂”是指

  。

 ( A )

 A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制 14. DES 算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是

 位。

 ( B )

 A. 60 B. 56 C. 54 D. 48 15. 下列算法是基于大整数因子分解的困难性的一项是 ( B )

 A. ECC B. RSA C. DES D. Diffie-Hellman 16. 以下选项属于对称加密算法 ( D )

 A. SHA B. RSA C. MD5 D. AES 17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a 加密成 f。

 这种算法的密钥就是 5,那么它属于

  。

 ( A )

 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 18. 若 A 给 B 发送一封邮件,并想让 B 能验证邮件是由 A 发出的,则 A 应该选用

 对邮件加密。

 ( B )

 A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥 19. 以下不在证书数据的组成中的一项是

 ( D )

 A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息

 20. 数据加密标准 DES 采用的密码类型是

  。

 ( B )

 A. 序列密码 B. 分组密码 C. 散列码 D. 随机码 21. “公开密钥密码体制”的含义是

  。

 ( C )

 A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 22. 在现代密码学研究中,

  保护是防止密码体制被攻击的重点。

 ( C )

 A. 明文 B. 密文 C. 密钥 D. 加解密算法 23. DES 是一种分组加密算法,是把数据加密成

  块。

 ( B )

 A. 32 位 B. 64 位 C. 128 位 D. 256 位 24. 以下算法中属于非对称算法的是

  。

 ( B )

 A. Hash 算法 B. RSA 算法 C. IEDA D. 三重 DES 25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密 数据与解密时使用相同的密钥的一项是 ( C )

 A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法 26. 非对称密码算法具有很多优点,其中不包括

  。

 ( B )

 A. 可提供数字签名、零知识证明等额外服务 B. 加密/ 解密速度快,不需占用较多资源 C. 通信双方事先不需要通过保密信道交换密钥 D. 密钥持有量大大减少

 27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是

  。

 ( D )

 A. C 1 级 B. D 级 C. B 1 级 D. A 1 级 28. 密码分析的目的是指 ( A )

 A. 确定加密算法的强度 B. 增加加密算法的代替功能 C. 减少加密算法的换位功能 D. 确定所使用的换位 29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于

 攻击手段。

 ( B )

 A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击 30. 下面不属于恶意代码的一项是 。

 ( C )

 A. 病毒 B. 蠕虫 C. 宏 D. 木马 31. U 盘的正确打开方法是

  。

 ( B )

 A. 直接双击打开 B. 关闭自动播放,右键打开 C. 开启自动播放,让 U 盘以文件夹方式打开 32. 下列不属于垃圾邮件过滤技术的一项是

  。

 ( A )

 A. 软件模拟技术 B. 贝叶斯过滤技术 C. 关键字过滤技术 D. 黑名单技术 33. 为了防止电子邮件中的恶意代码,应该用

  方式阅读电子邮件。

 ( A )

 A. 纯文本 B. 网页 C. 程序 D. 会话 34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有

  。

 ( A )

 A. 公钥 B. 私钥 C. 密码 D. 口令 35. CA 认证中心的主要作用是

  。

 ( B )

 A. 加密数据 B. 发放数字证书 C. 安全管理 D. 解密数据 36. 访问控制是指确定

  以及实施访问权限的过程。

 ( A )

 A. 用户权限 B. 可给予哪些主体访问权利 C. 可被用户访问的资源 D. 系统是否遭受入侵 37. 哪种访问控制技术方便访问权限的频繁更改

  。

 ( C )

 A. 自主访问控制 B. 强制访问控制 C. 基于角色的访问控制 D. 基于格的访问控制 38.

 是以文件为中心建立的访问权限表。

 ( B )

 A. 访问控制矩阵 B. 访问控制表 C. 访问控制能力表 D. 角色权限表 39. 下列关于访问控制模型说法不准确的是

  。

 ( C )

 A. 访问控制模型主要有 3 种:自主访问控制、强制访问控制和基于角色的访问控制 B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是 否可以访问

 C. 基于角色的访问控制 RBAC 中“角色”通常是根据行政级别来定义的 D. 强制访问控制 MAC 是“强加”给访问主体的,即系统强制主体服从访问控制

 40. 下列访问控制模型是基于安全标签实现的是

 。

 ( B )

 A. 自主访问控制 B. 强制访问控制

 C. 基于规则的访问控制 D. 基于身份的访问控制 41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是 ( A )

 A. 自主访问控制 B. 强制访问控制

 C. 主体访问控制 D. 基于角色的访问控制策略 42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( C )

 A. 访问控制矩阵 B. 访问控制表

 C. 访问控制能力表 D. 授权关系表 43. SSL 指的是 ( B )

 A. 加密认证协议 B. 安全套接层协议

 C. 授权认证协议 D. 安全通道协议 44. 下列对于基于角色的访问控制模型的说法错误的是 ( D )

 A. 它将若干特定的用户集合与权限联系在一起

 B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类

 别来划分

 C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利

 D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点 45. 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是

 类型的恶意代码。

 ( D )

 A. 灰鸽子程序 B. 后门 C. 远程控制木马 D. 摆渡型木马 46. 以下不属于木马检测方法的是 ( D )

 A. 检查端口及连接 B. 检查系统进程

 C. 检查注册表 D. 检查文件大小 47. 以下伪装成有用程序的恶意软件的一项是 ( B )

 A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序

 48. 下列不属于网络蠕虫的恶意代码是 ( C )

 A. 冲击波 B. SQL SLAMMER C. 熊猫烧香 D. Code Red

 49. 下列对于蠕虫病毒的描述错误的是 ( C )

 A. 蠕虫的传播无需用户操作

 B. 蠕虫会消耗内存或网络带宽,导致 DOS

 C. 蠕虫的传播需要通过“宿主”程序或文件

 D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成 50. 某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,

 在%System% 文件夹下生成自身的拷贝 nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为 ( C )

 A. 文件型病毒 B. 宏病毒 C. 网络蠕虫病毒 D. 特洛伊木马病毒 51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于

 ( A )

 A. 蠕虫不利用文件来寄生

 B. 蠕虫病毒的危害远远大于一般的计算机病毒

 C. 二者都是病毒,没有什么区别

 D. 计算机病毒的危害大于蠕虫病毒 52. 恶意代码是指 ( C )

 A. 被损坏的程序 B. 硬件故障

 C. 一段特制的程序或代码片段 D. 芯片霉变 53. 入侵检测系统的第一步是 ( B )

 A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查 54. 网络后门的功能是 ( A )

 A. 保持对目标主机长期控制 B. 防止管理员密码丢失

 C. 方便定期维护主机 D. 为了防止主机被非法入侵 55. 后门程序通常不具有以下哪个功能 ( D )

 A. 远程桌面 B. 远程终端

 C. 远程进程表管理 D. 远程开机 56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势, 其中的根本原因是 ( B )

 A. 黑客热衷制造轰动效应 B. 黑客受到利益驱动

 C. 系统安全缺陷越来越多 D. 黑客技术突飞猛进 57. 黑客通常实施攻击的步骤是 ( C )

 A. 远程攻击、本地攻击、物理攻击

 B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

 C. 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹 58.

  是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

 ( A )

 A. 蜜网 B. 鸟饵 C. 鸟巢 D. 玻璃鱼缸 59. 按照计算机病毒的定义,下列属于计算机病毒的是 ( A )

 A. 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档

 B. 某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制

 C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统

 D. 黑客入侵了某服务器,并在其上安装了一个后门程序

 60. 下列能对计算机硬件产生破坏的病毒是 ( A )

 A. CIH B. CODE RED C. 维金 D. 熊猫烧香 61. 计算机病毒的特点不包括 ( B )

 A. 传染性 B. 可移植性 C. 破坏性 D. 可触发性 62. 关于计算机病毒,下列说法不正确的是 ( C )

 A. 计算机病毒是一个程序

 B. 计算机病毒具有传染性

 C. 计算机病毒的运行不消耗 CPU 资源

 D. 病毒并不一定都具有破坏力 63. 下列关于各类恶意代码说法错误的是 ( D )

 A. 蠕虫的特点是其可以利用网络进行自行传播和复制

 B. 木马可以对远程主机实施控制

 C. 病毒具有传染性而木马不具有

 D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件 64. 不属于计算机病毒防治的策略的是 ( D )

 A. 确认您手头常备一张真正“干净”的引导盘

 B. 及时、可靠升级反病毒产品

 C. 新购置的计算机软件也要进行病毒检测

 D. 整理磁盘 65. 以下技术不属于预防病毒技术的范畴是 ( A )

 A. 加密可执行程序 B. 引导区保护

 C. 系统监控与读写控制 D. 校验文件 66. 不属于预防病毒感染的方法是 ( C )

 A. 通过 IE 中的工具-〉Windows Update 升级安装补丁程序

 B. 定期升级杀毒软件

 C. 不使用电子邮件

 D. 将 MS Word 的安全级别设置为中级以上 67. 宏病毒是随着 Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于

 的宏中的计算机病毒。

 ( B )

 A. 应用程序 B. 文档或模板

 C. 文件夹 D. 具有“隐藏”属性的文件 68. 在下列 4 项中,不属于计算机病毒特征的是 ( D )

 A. 潜伏性 B. 传染性 C. 隐蔽性 D. 规则性 69. 在 Windows 系统下观察到,U 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是 ( B )

 A. u 盘坏了 B. 感染了病毒 C. 磁盘碎片所致 D. 被攻击者入侵 70. 计算机病毒通常是 ( D )

 A. 一条命令 B. 一个文件 C. 一个标记 D. 一段程序代码 71. 关于计算机病毒的传播途径,下面说法错误的是 ( D )

 A. 通过邮件传播 B. 通过光盘传播 C. 通过网络传播 D. 通过电源传播 72. 以下不属于恶意代码的是 ( C )

 A. 病毒 B. 蠕虫 C. 宏 D. 特洛伊木马

 73. 计算机病毒会对下列计算机服务造成威胁,除了 ( C )

 A. 完整性 B. 有效性 C. 保密性 D. 可用性 74. DDOS 攻击破坏了 ( A )

 A. 可用性 B. 保密性 C. 完整性 D. 真实性 75...

篇三:校园网络安全知识竞赛题库选择题

网络安全知识竞赛试题 150 题库(附答案) 一、单选题。

 1. 《中华人民共和国网络安全法》规定,为了保障网络安全,维护网络空间主权和国家安全、 (B) , 保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

 A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益 2. 《中华人民共和国网络安全法》规定,网络运营者应当制定(A) ,及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

 A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 3. 《中华人民共和国网络安全法》规定,网络运营者应当为(A) 、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

 A. 公安机关 B. 通信部门 C. 工信部门 D. 媒体 4. 《中华人民共和国网络安全法》规定,国家(B) 负责统筹协调网络安全工作和相关监督管理工作。

 A. 公安部门 B. 网信部门 C. 工业和信息化部门 D. 通讯管理部门 5. 《中华人民共和国网络安全法》规定,关键信息基础设施的运营者采购网络产品和服务,可能影响(C) 的,应当通过国家网信部门会

 同国务院有关部门组织的国家安全审查。

 A. 舆论安全 B. 信息安全 C. 国家安全 D. 网络安全 6. 《中华人民共和国网络安全法》规定,关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险(B) 检测评估。

 A. 至少五年一次 B. 至少一年一次 C. 至少两年一次 D. 至少十年一次 7. 《中华人民共和国网络安全法》规定,国家(C) 关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

 A. 引导 B. 投资 C. 鼓励 D. 支持 8. 《中华人民共和国网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并(B) 有关单位做好网络安全宣传教育工作。

 A. 鼓励、授权 B. 指导、督促 C. 强制、命令 D. 配合、协助 9. 《中华人民共和国网络安全法》规定,国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事(C) 的活动,为未成年人提供安全、健康的网络环境。

 A. 侵害未成年人上网权 B. 灌输未成年人网络思想 C. 危害未成年人身心健康 D. 诱导未成年人上网

 10. 《中华人民共和国网络安全法》规定,根据《网络安全法》的规定,国家实行网络安全(D) 保护制度。

 A. 分层 B. 行政级别 C. 结构 D. 等级 11.下列哪个算法属于非对称算法(D)。

 A、SSF33 B、DES C、SM3 D、M2 12.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段( D)的信息。

 A、生成、发送 B、生产、接收 C、生成、接收、储存 D、生成、发送、接收、储存 13.电子合同的法律依据是《电子签名法》、《合同法》和以下的(A)。

 A:民事诉讼法 B:刑法 C:会计法 D:公司法 14. 2021 年国家网络安全宣传周主题是(A)

 A:网络安全为人民,网络安全靠人民 B:共建网络安全,共享网络文明 C:网络安全同担,网络生活共享 D:我身边的网络安全 15.下列有关隐私权的表述,错误的是(C) A、 网络时代,隐私权的保护受到较大冲击 B、 虽然网络世界不同于现实世界,但也需要保护个人隐私 C、 由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D、 可以借助法律来保护网络隐私权

 16.好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)

 A、 因为是其好友信息,直接打开链接投票 B、 可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、 不参与任何投票。

 D、 把好友加入黑名单 17.注册或者浏览社交类网站时,不恰当的做法是:(D)

 A、 尽量不要填写过于详细的个人资料 B、 不要轻易加社交网站好友 C、 充分利用社交网站的安全机制 D、 信任他人转载的信息 18.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B)。

 A、 直接打开或使用 B、 先查杀病毒,再使用 C、 习惯于下载完成自动安装 D、 下载之后先做操作系统备份,如有异常恢复系统 19.信息安全的主要目的是为了保证信息的(A)

 A、 完整性、机密性、可用性 B、 安全性、可用性、机密性 C、 完整性、安全性、机密性 D、 可用性、传播性、整体性 20.用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C) 。

 A、 WIN 键和 Z 键 B、 F1 键和 L 键 C、 WIN 键和 L 键 D、 F1 键和 Z 键

  21.使用微信时可能存在安全隐患的行为是?(

  ) A、关闭“加我为朋友时需要验证”选项

 正确

  B、取消“允许陌生人查看 10 张照片”功能

 C、设置独立帐号密码,不与其他账号共用

  D、安装防病毒软件,从官网下载正版微信 22.微信收到“微信团队”的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录”。这时我们应该怎么做( )。

 A、有可能是误报,不用理睬

 B、确认是否是自己的设备登录,如果不是,则尽快修改密码

 正确

 C、自己的密码足够复杂,不可能被破解,坚决不修改密码

 D、拨打 110 报警,让警察来解决 23. 除法律、行政法规另有规定外,个人信息的保存期限应当为实现处理目的所必要的()时间。

 A.最短

 正确

 B.最长

 C.有效

 D.任意 24.青少年在使用网络中,正确的行为是______。

 A、把网络作为生活的全部

 B、善于运用网络帮助学习和工作

 正确

 C、利用网络技术窃取他人信息。

 D、沉迷网络游戏 25.从网站上下载的文件、软件,以下哪个处理措施最正确______

 A、直接打开或使用

 B、先查杀病毒,再使用

 正确

 C、下载完成自动安装

 D、下载之后先做操作系统备份,如有异常恢复系统 26.为什么需要定期修改电脑、邮箱、网站的各类密码?( )

 A、遵循国家的安全法律

 B、降低电脑受损的几率

 C、确保不会忘掉密码

 D、确保个人数据和隐私安全

 正确 27.U 盘里有重要资料,同事临时借用,如何做更安全? ( )

  A、同事关系较好可以借用

 B、删除文件之后再借

 C、同事使用 U 盘的过程中,全程查看

 D、将文件备份后,将文件粉碎再借给同事

 正确

  28.下列关于计算机木马的说法错误的是____。

 A、Word 文档也会感染木马

 B、尽量访问知名网站能减少感染木马的概率

 C、杀毒软件对防止木马病毒泛滥具有重要作用

 D、只要不访问互联网,就能避免受到木马侵害

 正确 29.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?( )

 A、VPN 软件

 B、杀毒软件

 正确

 C、备份软件

 D、安全风险预测软件

 30.“短信轰炸机”软件会对我们的手机造成怎样的危害( )

 A、短时内大量收到垃圾短信,造成手机死机

 正确

 B、会使手机发送带有恶意链接的短信

 C、会损害手机中的 SIM 卡

 D、会大量发送垃圾短信,永久损害手机的短信收发功能

 31.国家高度重视网络与信息安全工作,习近平总书记强调“没有(

  )就没有国家安全” 信息安全 B、网络安全正确 C、保密安全 D、数据安全 32.《中华人民共和国网络安全法》自 2017 年(

  )起施行。

 A、11 月 7 日 B、1 月 1 日 C、6 月 1 日正确 D、12 月 1 日

 33. 《网络安全法》是我国第(

  )部全面规范网络安全的基础性法律,是网络安全领域“依法治国”的重要体现。

 正确答案) D、四 34.2015~2016 年(

  )两次大规模停电事件就是由信息网络攻击导致的。

 A、美国 B、德国 C、乌克兰正确 D、意大利 35.关键信息基础设施的运营者应当对其网络安全性和风险(

  )进行检测评估。

 A、每半年一次 B、每年一次正确 C、每两年一次 D、每三年一次 36.办公计算机必须满足(

  )条件方可接入华中分部内外网络。

 A、注册国网桌面终端标准化管理软件 B、安装分部统一防病毒软件 C、设置八位及以上,由字母、数字和特殊符号组合而成的操作系统登录口令,并关闭不使用的账户 D、以上均是正确 37.在信息内/外网中,严禁私自卸载公司要求安装的防病毒软件与(

  ),以确保办公计算机的信息安全和内容安全。

 A、办公软件 B、桌面管控软件正确 C、WinR AR D、 WPS Office 38.你收到了一封可疑的电子邮件,要求提供银行账户及密码这可能属于(

  ) A、溢出攻击 B、钓鱼攻击正确

 C、后门攻击 D、DDOS 39.当办公计算机及其配件需要更换时,应向(

  )申请由其处理。

 A、调控中心正确 B、办公室 C、保密办 D、以上均可以 40.发现失泄密事件或风险隐患时,不恰当的行为是(

  )。

 A、立即采取补救措施 B、及时报告 C、采取措施予以制止 D、不予理睬正确 41.严禁私自插拔办公计算机网线或修改(

  )等网络配置信息。

 A、计算机名 B、计算机登录名 C、计算机登录密码 D、IP、MAC 地址正确 42.禁止办公计算机开启文件(

  )。

 A、压缩功能 B、只读属性 C、共享功能正确 D、隐藏属性 43.在离岗、离职后,对知悉的国家秘密、企业秘密仍然负有保密义务,要严格遵守脱密期管理规定,对于个人持有和使用的涉密载体和信息设备,应(

  )。

 A、及时清退并办理移交手续正确 B、自己保留 C、交给同事保管 D、自己销毀 44.严禁将智能移动终端如手机、平板电脑等以(

  )等方式非法接入分部内外网络。

 A、使用网络共享软件

 B、修改克隆 MAC 地址 C、使用 wii 热点 D、以上均是正确 45.以下哪一项可以接入内网办公计算机(

  )。

 A、蓝牙音箱 B、无线键盘 C、普通 U 盘 D、安全 U 盘正确 46.发现个人电脑感染病毒,断开网络的目的是 A.影响上网速度 B.担心数据被泄电脑被损坏正确 C.控制病毒向外传 D.防止计算机被病毒进一步感 47.关于提高对电信网诈的认识,以下说法错误的是? A.不轻信 B.不随章账 C.电脑、手机收到的信息都是权的,按照上面说的做正确 D.遇到事情多核实 48.下列不于涉诈的是? A.自称国家机关人员打某同学话称“涉重大犯” B.中国移动 10086 发短信通知某同学电话话费余额不足正确 C.用电话指某同通过 ATM 机转到所的“安全账号 D.以某同学个人信息进行恐吓要求事主打“封口” 49.使用微信时可存在安全的行为是 A.允许“回复陌生人自动添加为朋友“正确 B.取消“允许陌生人看 10 张照片”功能 C.设置微信独立帐号和密码,不共用其他帐号和密码 D.安装防病毒软件,从官方网站下正版微信 50.我们经常从网站上下文件件。为了确保系安全,以下哪个处理措態正确? A.直接打开或便用 B 先杀病毒,再使用正确

 C.习惯于下完成白动安装 D.下之后先做作系筋份,如有异常恢复系统 51.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

  A、拒绝服务

  B、文件共享

  C、BIND 漏洞

  D、远程过程调用 52.为了防御网络监听,最常用的方法是 (B)

  A、采用物理传输(非网络)

  B、信息加密

  C、无线网

  D、使用专线传输

 53.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

  A、缓冲区溢出;

  B、网络监听

  C、拒绝服务

  D、IP 欺骗

 54.主要用于加密机制的协议是(D)

  A、HTTP

  B、FTP

  C、TELNET

  D、SSL

 55.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

  A、缓存溢出攻击;

  B、钓鱼攻击

  C、暗门攻击;

  D、DDOS 攻击

 56.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

  A、木马;

  B、暴力攻击;

  C、IP 欺骗;

  D、缓存溢出攻击

 57.在以下认证方式中,最常用的认证方式是:(A)

  A 基于账户名/口令认证

  B 基于摘要算法认证 ;

  C 基于 PKI 认证 ;

  D 基于数据库认证

 58.以下哪项不属于防止口令猜测的措施? (B)

  A、严格限定从一个给定的终端进行非法认证的次数;

  B、确保口令不在终端上再现;

  C、防止用户使用太短的口令;

  D、使用机器产生的口令

 59.下列不属于系统安全的技术是(B)

  A、防火墙

  B、加密狗

  C、认证

  D、防病毒

 60.抵御电子邮箱入侵措施中,不正确的是( D )

  A、不用生日做密码

  B、不要使用少于 5 位的密码

  C、不要使用纯数字

  D、自己做服务器

 61.不属于常见的危险密码是( D )

 A、跟用户名相同的密码

  B、使用生日作为密码

  C、只有 4 位数的密码

  D、10 位的综合型密码

 62.不属于计算机病毒防治的策略的是( D )

  A. 确认您手头常备一张真正“干净”的引导盘

  B. 及时、可靠升级反病毒产品

  C. 新购置的计算机软件也要进行病毒检测

  D. 整理磁盘

 63.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

  A、包过滤型

  B、应用级网关型

  C、复合型防火墙

  D、代理服务型

 64.在每天下午 5 点使用计算机结束时断开终端的连接属于( A )

  A、外部终端的物理安全

  B、通信线的物理安全

  C、听数据

  D、网络地址欺骗

 65.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B)

  (A)SARS

  (B)SQL 杀手蠕虫

  (C)手机病毒

  (D)小球病毒

 66.SQL 杀手蠕虫病毒发作的特征是什么(A)

  (A)大量消耗网络带宽

 (B)攻击个人 PC 终端

  (C)破坏 PC 游戏程序

  (D)攻击手机网络

 67.当今 IT 的发展与安全投入,安全意识和安全手段之间形成(B)

  (A)安全风险屏障

  (B)安全风险缺口

  (C)管理方式的变革

  (D)管理方...

推荐访问:校园网络安全知识竞赛题库选择题 网络安全 选择题 题库

版权所有:诚明文秘网 2010-2025 未经授权禁止复制或建立镜像[诚明文秘网]所有资源完全免费共享

Powered by 诚明文秘网 © All Rights Reserved.。备案号:京ICP备10026312号-1