-
2016
全国大学生网络安全知识竞赛题库与答案
为激发学生学习网络安全知识兴趣,继续做好网络安 全宣传教育活动,教育部思政司
指导全国高校校园网站联盟、中国大学生在线组织开展<
/p>
“
全国大学生网络安全知识竞赛
”
活
动。以下是搜索整理的关于全国大学生网络安全知识竞赛题库与答案,供参考练习,希望
对大家有所帮助
!
想了解更多相关信息请持续关注我们网
!
一、单选题
1
、网页恶意代码通常利用
( C )
来实现植入并进行攻击。
A
、
口令攻击
B
、
U
盘工具
C
、
IE
浏览器的漏洞
D
、
拒绝服务攻击
2
、要安全浏览网页,不应该
( A )
。
A
、
在他人计算机上使用
“ p>
自动登录
”
和
“
记住密码
”
功能
B
、
禁止使用
Active(< /p>
错
)
控件和
Java
脚本
C
、
定期清理浏览器
Cookies
D
、
定期清理浏览器缓存和上网历史记录
3
、用户暂时离开时,锁定
Windows p>
系统以免其他人非法使用。锁定系统的快捷方式
为同时按住
( )
。
A
、
WIN
键和
Z
键
B
、
F1
键和
L
键
C
、
WIN
键和
L
键
D
、
F1
键和
Z
键
4
、网站的安全协议是
https
时,该网站浏览时会进行
( D )
处理。
A
、
口令验证
B
、
增加访问标记
C
、
身份验证
D
、
加密
5< /p>
、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮
< br>件用户的合法权益,信息产业部于
2006
年
2
< p>月20
日颁布了,自
2006
年
3
月
30
日开始施
行。
( B )
A
、《互联网信息服务管理办法》
B
、《互联网电子邮件服务管理办法》
C
、《互联网电子公告服务管理规定》
6
、为了防范垃圾电子邮件,互联网 电子邮件服务提供者应当按照信息产业部制定的
技术标准建设互联网电子邮件服务系统,
电子邮件服务器
( C )
匿名转发功能。
A
、使用
B
、开启
C
、关闭
7
、互联网电子邮件服务提供者对用户的
(
A
)
和互联网电子邮件地址负有保密的义务。
A
、个人注册信息
B
、收入信息
C
、所在单位的信息
8
、任何组织或个人不得利用互联网 电子邮件从事传播淫秽色情信息、窃取他人信息
或者等违法犯罪活动,否则构成犯罪的,
依法追究刑事责任,尚不构成犯罪的,由公安机
关等依照有关法律、行
z d
规的规定予以处罚
;
电信业务提供者从事上述活动的,并由电信
管理机构依据
( A )
有关行
zd
规处罚。
A
、故意传播计算机病毒
B
、发送商业广告
C
、传播公益信息
9
、为了鼓励用户对违规电子邮件发 送行为进行举报,发动全社会的监督作用,信息
产业部委托中国互联网协会设立了互联网
电子邮件举报受理中心,其举报电话是
010-
12321
,举报电子邮箱地址为
( A )
。
A
、
abuse@anti- spam
、
cn B
、
register@china- cic
、
org
C
、
member@china- cic
、
org
10
、为了依法加强对通信短信息服务和使用行为的监管,信息 产业部和有关部门正在
联合制定
( B )
。
A
、《通信服务管理办法》
B
、《通信短信息服务管理规定》
C
、《短信息管理条例》
11
、如果您发现自己被手机短信或 互联网站上的信息诈骗后,应当及时向
( C )
报案,
以查处诈骗者,挽回经济损失。
A
、消费者协会
B
、电信监管机构
C
、公安机关
12
、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。
( C )
A
、绿色上网软件
B
、杀病毒软件
C
、防火墙
13
、按照《互联网电子公告服务管 理规定》,任何人不得在互联网上的电子布告牌
(BBS)
、电子白板、 电子论坛、
( B )
、留言板等电子公告服务系统中发布淫秽、色情、赌
博、暴力、恐怖等违法有害信息。
A
、网站
B
、网络聊天室
C
、电子邮箱
14
、使网络服务器中充斥着大量要 求回复的信息,消耗带宽,导致网络或系统停止正
常服务,这属于什么攻击类型
? (A)
A
、拒绝服务
B
、文件共享
C
、
BIND
漏洞
D
、远程过程调用
15
、为了防御网络监听,最常用的方法是
( B )
A
、采用物理传输
(
非网络
) B
、信息加密
C
、无线网
D
、使用专线传输
16
、向有限的空间输入超长的字符串是哪一种攻击手段
?(A)
A
、缓冲区溢出
B
、网络监听
C
、拒绝服务
D
、
IP
欺骗
17
、主要用于加密机制的协议是
(D)
A
、
HTTP B
、
FTP C
、
TELNET D
、
SSL
18
、用户收到了一封可疑的电子邮件
,
要求用户 提供银行账户及密码
,
这是属于何种攻
击手段
A
、缓存溢出攻击
B
、钓鱼攻击
C
、暗门攻击
D
、
DDOS
攻击
19
、在以下认证方式中,最常用的 认证方式是:
(A)
A
、基于账户名
/
口令认证
B
、基于摘要算法认证
C
、基于
PKI
认证
D
、基于数据库认证
20
、下列不属于系统安全的技术是
( B )
A
、防火墙
B
、加密狗
;C
、认证
D
、防病毒
21
、抵御电子邮箱入侵措施中,不正确的是
( D )
A
、不用生日做密码
B
、不要使用少于
5
位的密码
C
、不要使用纯数字
D
、自己做服务器
22
、不属于常见的危险密码是
( D )
A
、跟用户名相同的密码
B
、使用生日作为密码
C
、只有
4
位数的密码
D
、
10
位的综合型密码
23
、著作权行政管理部门对侵犯互 联网信息服务活动中的信息网络传播权的行为实施
行政处罚,适用
( A )
A
《著作权行政处罚实施办法》
B
《互联网著作权行政保护办法》
C
民法中关于知识产权的相关规定
D
《商标法》
24
、在每天下午
5
点使用计算 机结束时断开终端的连接属于
( A )
A
、外部终端的物理安全
B
、通信线的物理安全
C
、窃听数据
D
、网络地址欺骗
25
、当今
IT
的发展与安全投入,安全意识和安全手段之间形成
( B )
A
、安全风险屏障
B
、安全风险缺口
C
、管理方式的变革
D
、管理方式的缺口
26
、我国的计算机年犯罪率的增长是
( C )
A
、
10% B
、
160% C
、
60% D
、
300%
27
、信息安全风险缺口是指
( A )
A
、
IT
的发展与安全投入,安全意识和安全手段的不平衡
B
、信息化中,信息不足产生的漏洞
C
、计算机网络运行,维护的漏洞
D
、计算中心的火灾隐患
28
、网络攻击与防御处于不对称状态是因为
( C )
A
、管理的脆弱性
B
、应用的脆弱性
C
、网络软硬件的复杂性
D
、软件的脆弱性
29
、网络攻击的种类
( A )
A
、物理攻击,语法攻击,语义攻击
B
、黑客攻击,病毒攻击
C
、硬件攻击,软件攻击
D
、物理攻击,黑客攻击,病毒攻击
30
、语义攻击利用的是
( A )
A
、信息内容的含义
B
、病毒对软件攻击
C
、黑客对系统攻击
D
、黑客和病毒的攻击
31
、计算机网络最早出现在哪个年代
? ( B )
A
、< /p>
20
世纪
50
年代
B
、
20
世纪
60
年代
C
、
20
< p>世纪80
年代
D
、
20 p>
世纪
90
年代
32
、最早研究计算机网络的目的是什么
?( C )
A
、直接的个人通信
; B
、共享硬盘空间、打印机等设备
;
C
、共享计算资源
; D
、大量的数据交换。
< /p>
33
、以下关于
DOS
攻击的描述,哪句话是正确的
?( C )
A
、不需要侵入受攻击的系统
B
、以窃取目标系统上的机密信息为目的
C
、导致目标系统无法处理正常用户的请求
D
、如果目标系统没有漏洞,远程攻击就不可能成功
34
、许多黑客攻击都是利用软件实 现中的缓冲区溢出的漏洞,对于这一威胁,最可靠
的解决方案是什么
?( C )
A
、安装防火墙
B
、安装入侵检测系统
C
、给系统安装最新的补丁
D
、安装防病毒软件
35
、以网络为本的知识文明人们所关心的主要安全是
( C )
A
、人身安全
B
、社会安全
C
、信息安全