网络安全知识竞赛试题内附答案

网络安全知识竞赛试题内附答案

ID:30220439

大小:77.54 KB

页数:9页

时间:2018-12-27

网络安全知识竞赛试题内附答案_第1页
网络安全知识竞赛试题内附答案_第2页
网络安全知识竞赛试题内附答案_第3页
网络安全知识竞赛试题内附答案_第4页
网络安全知识竞赛试题内附答案_第5页
资源描述:

《网络安全知识竞赛试题内附答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2016年网络安全知识竞赛试题内附答案一、单选题1、网页恶意代码通常利用(C)来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该(A)。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行

2、(D)处理。A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。(B)A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C)匿名转发功能。A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。A、

3、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据(A)有关行zd规处罚。A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为(A)。A、abuse@anti

4、-spam、cnB、register@china-cic、orgC、member@china-cic、org10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定(B)。A、《通信服务管理办法》B、《通信短信息服务管理规定》C、《短信息管理条例》11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。A、消费者协会B、电信监管机构C、公安机关12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。(C)A、绿色上网软件B、杀病毒软件C、防火墙13、按照《互联网电子公告服务管理规定》,任何人不

5、得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、(B)、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。A、网站B、网络聊天室C、电子邮箱14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用15、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输16、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗17、主要用于加密机制的

6、协议是(D)A、HTTPB、FTPC、TELNETD、SSL18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击19、在以下认证方式中,最常用的认证方式是:(A)A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证20、下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒21、抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器22、不属于常见的危险密码是(D)

7、A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码23、不属于计算机病毒防治的策略的是(D)A、B、C、D、确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整理磁盘24、在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗25、当今IT的发展与安全投入,安全意识和安全手段之间形成(B)A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口26、我国的计算机年犯罪

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。