您的当前位置:首页正文

网络安全竞赛初选

来源:个人技术集锦
网络安全竞赛初选

1. 【题文】 在自主访问控制机制下,文件的拥有者可以按照自己的意愿精确指定系统中的其他用户对其文件的()。

A.读取权 B.控制权

C.访问权(正确答案) D.浏览权

2. 【题文】 1994年2月18日由()发布《中华人民共和国计算机信息系统安全保护条例》,这是我国第一部涉及计算机信息系统安全的行政法规。

A.国务院(正确答案) B.公安部 C.信息产业部

D.公安部、国家保密部门、密码管理部门联合

3. 【题文】 《计算机信息系统安全保护条例》规定,()主管全国计算机信息系统安全保护工作。

A.保密部门

B.公安部(正确答案) C.司法部门 D.信息产业部门

4. 【题文】 2000年10月8日()发布《互联网电子公告服务管理规定》。 A.国务院 B.国家保密局

C.信息产业部(正确答案) D.公安部

5. 【题文】 我国目前的互联网管理采用()模式。 A.政府主导型监管(正确答案)

B.自主监管 C.委托运营商监管 D.公安机关监管

6. 【题文】 互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取妥善措施,保护现场,保留有关原始记录,在()小时内向当地公安机关报案,避免危害的扩大。

A.24小时(正确答案) B.12小时 C.2小时 D.半小时

7. 【题文】 当前国际互联网管理的共同思路是()。 A.政府主导型监管

B.少干预,多自律(正确答案) C.实行网络实名制 D.采取内容分级制

8. 【题文】 《互联网新闻信息服务管理规定》规定,在我国互联网站从事登载新闻业务须经()审核同意,报国务院新闻办公室批准。

A.当地人民政府办公室

B.当地人民政府新闻办公室(正确答案) C.当地信息产业部门 D.当地通讯管理部门

9. 【题文】 下列不属于网络监察部门的侦查权的是()。 A.危害互联网安全运行的

B.管理计算机病毒及其有害数据(正确答案) C.妨害国家安全和社会稳定的

D.破坏社会主义市场经济秩序和社会管理秩序的

10. 【题文】 计算机信息系统的安全保护,应当保障计算机及其相关的和配套的设备设施(含网络)的安全,运行环境的安全,(),以及保障计算机功能的正常发挥。

A.计算机信息系统安全 B.操作系统安全(正确答案) C.软硬件安全 D.保障信息的安全

11. 【题文】 计算机信息系统安全保护工作,重点维护 ()、,经济建设、国防建设、尖端科学技术等重要领域的计算机信息系统的安全。

A.国家事务(正确答案) B.国家安全 C.信息系统安全 D.经济建设安全

12. 【题文】 计算机信息系统的使用单位应当建立健全()制度,负责本单位计算机信息系统的安全保护工作。

A.保密管理

B.安全管理(正确答案) C.经济安全管理 D.操作系统的管理

13. 【题文】 我国对计算机信息系统安全主要是采取()的保护措施。 A.保密性

B.制度性(正确答案) C.安全性 D.责任制

14. 【题文】 1994年2月18日,()的颁布实施,为我国计算机信息系统安全治理走上规范化法制化和科学化的轨道,揭开了历史的序幕。

A.《计算机信息系统安全保护条例》(正确答案) B.《计算机信息网络国际联网管理暂行规定》

C.《中华人民共和国计算机信息网络国际联网管理暂行规定》 D.《计算机信息网络国际联网安全保护管理办法》

15. 【题文】 非法侵入计算机信息系统的网络犯罪侵犯的客体是() A.个人财产

B.公民、法人和其他组织的合法权益 C.社会秩序、公共利益

D.国家重要的计算机信息系统安全(正确答案)

16. 【题文】 《治安管理处罚法》中新增利用()实施扰乱社会治安管理的违法行为,是我国现行治安管理处罚制度的一大亮点和崭新课题。

A.计算机信息系统(正确答案) B.经济纠纷 C.政治手段 D.高科技手段

17. 【题文】 1997年12月30日()发布《计算机信息网络国际联网安全保护管理办法》。

A.国务院

B.公安部(正确答案) C.文化部 D.信息产业部

18. 【题文】 根据《计算机信息网络国际联网安全保护管理办法》,互联单位、接入单位及使用计算机信息单位若发现利用国际联网制作、复制、查阅和传播反动、淫秽色情,煽动、诽谤、侮辱他人等信息应当保留有关原始记录,并在()内向当地公安机关报告。

A.半小时 B.一小时 C.十二小时

D.二十四小时(正确答案)

19. 【题文】 违反《计算机信息网络国际联网安全保护管理办法》情节严重的,并可以给予()个月以内的停止联网、停机整顿的处罚,必要时可以建议原发证、审批机构吊销经营许可证或者取消联网资格。

A.一 B.二 C.三

D.六(正确答案) 20. 【题文】 、

互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》,情节严重的责令停业整顿,直至由()吊销《网络文化经营许可证》。

A.文化行政部门(正确答案) B.公安机关 C.信息产业部门 D.工商行政管理部门 21. 【题文】

违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果严重的,处()年以下有期徒刑或者拘役;后果特别严重的,处五年以上有期徒刑。

A.3年

B.5年(正确答案) C.7年 D.9年

22. 【题文】 利用互联网实施违法行为,违反社会治安管理,尚不构成犯罪的,由公安机关依照()予以处罚。

A.治安管理处罚条例(正确答案) B.中华人民共和国国刑法 C.中华人民共和国消防法 D.中华人民共和国人民警察法

23. 【题文】 违反中华人民共和国计算机信息系统安全保护条例的规定,构成违反治安管理行为的,依照()的有关规定处罚;构成犯罪的,依法追究刑事责任。

A.中华人民共和国治安管理处罚条例(正确答案) B.中华人民共和国海关法 C.中华人民共和国消防法 D.中华人民共和国国刑法

24. 【题文】 著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用()。

A.著作权行政处罚实施办法(正确答案) B.中华人民共和国国刑法

C.计算机信息网络国际联网安全保护管理办法 D.信息系统安全等级保护实施指南

25. 【题文】 要安全浏览网页,不应该()。

A.在他人计算机上使用“自动登录”和“记住密码”功能(正确答案) B.禁止使用Active X控件和Java 脚本 C.定期清理浏览器Cookie

D.定期清理浏览器缓存和上网历史记录

26. 【题文】 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住() 。

A.WIN键和Z键 B.F1键和L键

C.WIN键和L键(正确答案) D.F1键和Z键

27. 【题文】 网站的安全协议是https时,该网站浏览时会进行()处理。 A.口令验证 B.增加访问标记 C.身份验证

D.加密(正确答案)

28. 【题文】 为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了_______,自2006年3月30日开始施行。 ()

A.《互联网信息服务管理办法》

B.《互联网电子邮件服务管理办法》(正确答案) C.《互联网电子公告服务管理规定》

29. 【题文】 为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。

A.使用 B.开启

C.关闭(正确答案)

30. 【题文】 互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。

A.个人注册信息(正确答案) B.收入信息 C.所在单位的信息

31. 【题文】 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行政法规处罚。

A.故意传播计算机病毒(正确答案) B.发送商业广告 C.传播公益信息

32. 【题文】 如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。

A.消费者协会

B.电信监管机构 C.公安机关(正确答案) 33. 【题文】

为了有效抵御网络黑客攻击,可以采用 ()作为安全防御措施。

A.绿色上网软件 B.杀病毒软件 C.防火墙(正确答案)

34. 【题文】 按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

A.网站

B.网络聊天室(正确答案) C.电子邮箱

35. 【题文】 为了防御网络监听,最常用的方法是 () A.采用物理传输(非网络) B.信息加密(正确答案) C.无线网 D.使用专线传输

36. 【题文】 向有限的空间输入超长的字符串是哪一种攻击手段?() A.缓冲区溢出(正确答案) B.网络监听 C.拒绝服务 D.IP欺骗

37. 【题文】 主要用于加密机制的协议是() A.HTTP B.FTP C.TELNET D.SSL(正确答案)

38. 【题文】 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ()

A.缓存溢出攻击 B.钓鱼攻击(正确答案) C.暗门攻击 D.DDOS攻击

39. 【题文】 在以下认证方式中,最常用的认证方式是:() A.基于账户名/口令认证(正确答案) B.基于摘要算法认证 C.基于PKI认证 D.基于数据库认证

40. 【题文】 下列不属于系统安全的技术是() A.防火墙

B.加密狗(正确答案) C.认证 D.防病毒

41. 【题文】 不属于常见的危险密码是() A.跟用户名相同的密码 B.使用生日作为密码 C.只有4位数的密码

D.10位的综合型密码(正确答案)

42. 【题文】 不属于计算机病毒防治的策略的是() A.确认您手头常备一张真正“干净”的引导盘 B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测 D.整理磁盘(正确答案)

43. 【题文】 在每天下午5点使用计算机结束时断开终端的连接属于() A.外部终端的物理安全(正确答案)

B.通信线的物理安全 C.窃听数据 D.网络地址欺骗

44. 【题文】 网络攻击与防御处于不对称状态是因为() A.管理的脆弱性 B.应用的脆弱性

C.网络软硬件的复杂性(正确答案) D.软件的脆弱性

45. 【题文】 语义攻击利用的是() A.信息内容的含义(正确答案) B.病毒对软件攻击 C.黑客对系统攻击 D.黑客和病毒的攻击

46. 【题文】 计算机网络最早出现在哪个年代? () A.20世纪50年代

B.20世纪60年代(正确答案) C.20世纪80年代 D.20世纪90年代

47. 【题文】 最早研究计算机网络的目的是什么?() A.直接的个人通信

B.共享硬盘空间、打印机等设备 C.共享计算资源(正确答案) D.大量的数据交换

48. 【题文】 以下关于DOS攻击的描述,哪句话是正确的?()A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求(正确答案) D.如果目标系统没有漏洞,远程攻击就不可能成功

49. 【题文】 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()

A.安装防火墙 B.安装入侵检测系统

C.给系统安装最新的补丁(正确答案) D.安装防病毒软件

50. 【题文】 第一次出现\"HACKER\"这个词是在() A.BELL实验室

B.麻省理工AI实验室(正确答案) C.AT&T实验室

51. 【题文】 计算机信息系统,是指由()及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

A.计算机硬件 B.计算机(正确答案) C.计算机软件 D.计算机网络

52. 【题文】 计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.计算机及其相关的和配套的设备、设施(含网络)的安全(正确答案) B.计算机的安全 C.计算机硬件的系统安全 D.计算机操作人员的安全

53. 【题文】 计算机连网的主要目的是____________。() A.资源共享(正确答案) B.共用一个硬盘 C.节省经费

D.提高可靠性

54. 【题文】 木马程序一般是指潜藏在用户电脑中带有恶意性质的 () ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

A.远程控制软件(正确答案) B.计算机操作系统 C.木头做的马

55. 【题文】 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 () ,以保证能防止和查杀新近出现的病毒。

A.分析

B.升级(正确答案) C.检查

56. 【题文】 同一根网线的两头插在同一交换机上会()。 A.网络环路(正确答案) B.根本没有影响 C.短路 D.回路

57. 【题文】 企业重要数据要及时进行(),以防出现以外情况导致数据丢失。

A.杀毒 B.加密

C.备份(正确答案)

58. 【题文】 WINDOWS主机推荐使用()格式 A.NTFS(正确答案) B.FAT32 C.FAT D.LINUX

59. 【题文】 软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是 ()

A.使用的是计算机销售公司安装的非正版软件

B.网上下载的非正版软件——“非正版软件”是指使用没花钱的软件 C.自己解密的非正版软件 D.使用试用版的软件(正确答案)

60. 【题文】 小学生上网设置密码最安全的是 () A.跟用户名相同的密码 B.使用生日作为密码

C.10 位的综合型密码(正确答案) D 爸爸妈妈的电话号码

61. 【题文】 以下不可以防范口令攻击的是 ()

A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成 B.在输入口令时应确认无他人在身边 C.定期改变口令

D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段(正确答案)

62. 【题文】 国务院新闻办公室 2010 年 6 月发布的《中国互联网状况》白皮书阐明,中国政府的基本互联网政策是 ()

A.积极发展,加强管理,趋利避害,为我所用

B.积极利用,科学发展,依法管理,确保安全(正确答案) C.法律规范,行政监管,行业自律,技术保障 D.统筹规划,统一标准,分级管理,促进发展

63. 【题文】 2006 年 4 月 19 日中国互联网协会发布_______,号召广大网民从自身做起,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明上网 ()

A.《文明上网自律公约》(正确答案) B.《绿色上网行动计划》 C.《博客服务自律公约》 D.《健康网络计划》

64. 【题文】 ________规定,国家采取措施,预防未成年人沉迷网络;禁止任何组织、个人制作或者向未成年人出售、出租或者以其他方式传播淫秽、暴力、凶杀、恐怖、赌博等毒害未成年人的电子出版物以及网络信息等 ()

A.《信息网络传播权保护条例》 B.《互联网信息服务管理办法》 C.《未成年人保护法》(正确答案) D.《信息网络传播权保护条例》

65. 【题文】 通过互联网传播他人享有版权的作品,以下说法正确的是 () A.可以不经著作权人的许可,不支付报酬 B.可以不经著作权人的许可,但要支付报酬 C.应当经过著作权人的许可,支付报酬(正确答案)

D.只要是发表过的作品,可以不经过著作权人的许可,不支付报酬 66. 【题文】 青少年上网时要 () A.把网络作为生活的全部

B.善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑(正确答案) C.利用网络技术窃取别人的信息 D.沉迷网络游戏

67. 【题文】 下列不属于文明上网行为的是 () A.小强在论坛内与其他网友对骂,互相人身攻击(正确答案) B.小敏依法开设了一家网络店铺,诚信经营

C.小明积极参与网上组织的“做一个有道德的人”签名寄语活动 D.小红经常上网浏览新闻,了解国内外大事 68. 【题文】

下列关于计算机网络的叙述中,正确的是()

A.计算机网络就是指因特网

B.打印机可以接在计算机网络上供网络用户共享(正确答案)

C.必须有三台以上计算机通过网络设备连接起来,才能称为计算机网络 D.两台计算机通过网络设备连接起来,即可以称为计算机网络(正确答案)

69. 【题文】

某同学需要对网上下载的图片进行旋转、裁剪、滤镜等加工,下列软件中合适的是()。

A.Cool Edit

B.美图秀秀(正确答案) C.Photoshop(正确答案) D.记事本 70. 【题文】

单位和个人自行建立或使用其他信道进行国际联网的,公安机关可()。

A.责令停止联网(正确答案) B.处15000元以下罚款(正确答案) C.有违法所得的,没收违法所得(正确答案) D.给予警告处分(正确答案) 71. 【题文】

常用的保护计算机系统的方法有:()

A.禁用不必要的服务(正确答案) B.安装补丁程序(正确答案) C.安装安全防护产品(正确答案) D.及时备份数据(正确答案) 72. 【题文】

现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露()

A.将手环外借他人(正确答案) B.接入陌生网络(正确答案) C.手环电量低

D.分享跑步时的路径信息(正确答案) 73. 【题文】

现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。

A.核实网站资质及网站联系方式的真伪(正确答案) B.尽量到知名、权威的网上商城购物(正确答案) C.注意保护个人隐私(正确答案) D.不要轻信网上低价推销广告(正确答案) 74. 【题文】

下列不属于侵犯网络隐私权的情形有()

A.用户在注册邮箱的时候,要求填写其个人联系方式和真实姓名(正确答案) B.根据相关法律,在网络游戏进行注册的时候需要填写个人身份证号码以验证用户是否为成年人(正确答案)

C.张某想要开一家淘宝商店,淘宝要求商户注册的时候实名认证(正确答案) D.商家收集消费者的购物倾向,制定针对个别消费者的营销策略追求商业利益 75. 【题文】

下列属于网络服务提供者的是()。

A.网络接入服务提供者(正确答案) B.网络空间提供者(正确答案) C.搜索引擎服务提供者(正确答案) 76. 【题文】

越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产()

A. 使用手机里的支付宝、微信付款输入密码时避免别人看到(正确答案) B. 支付宝、微信支付密码不设置常用密码(正确答案) C. 支付宝、微信不设置自动登录(正确答案) D. 不在陌生网络中使用(正确答案) 77. 【题文】

网络安全工作的目标包括()

A.信息机密性;(正确答案) B.信息完整性;(正确答案) C.服务可用性;(正确答案)

D.可审查性(正确答案) 78. 【题文】

从系统整体看,安全\"漏洞\"包括哪些方面 ()

A.技术因素(正确答案) B.人的因素(正确答案) C.规划的因素(正确答案)

D.策略和执行过程的因素(正确答案) 79. 【题文】

造成操作系统安全漏洞的原因()

A.不安全的编程语言(正确答案) B.不安全的编程习惯(正确答案) C.考虑不周的架构设计(正确答案)

80. 【题文】下列安全软件中哪些属于XP靶场的攻击对象() A.金山毒霸(正确答案) B.卡巴斯基

C.360安全卫士(正确答案) D.诺顿杀毒

因篇幅问题不能全部显示,请点此查看更多更全内容