《2024年网络安全知识竞赛考试题库500题(含答案).docx》由会员分享,可在线阅读,更多相关《2024年网络安全知识竞赛考试题库500题(含答案).docx(125页珍藏版)》请在课桌文档上搜索。
1、2024年网络安全知识竞赛考试题库500题(含答案)一、单选题1 .好友的QO突然发来一个网站链接要求投票,最合理的做法是OA、选项A.因为是其好友信息,直接打开链接投票Bx可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再的情考虑是否投票C、不参与任何投票D4把好友加入黑名单答案:B2 .明知他人利用信息网络实施诽谤、寻衅滋事等犯罪,为其提供资金、场所技术支持等帮助的,0。A、选项A.不构成犯罪B、构成一般侵权C、构成非法经营罪D、以共同犯罪论处答案:D3 .以下措施对降低垃圾数量没有帮助的是。A、举报收到垃圾B、使用垃圾邮件筛选器C4使用IMAP协议D译慎共享电子邮
2、件地址Bv不登录个人网银或邮箱账号C4用图书馆电脑帮助他人查询图书信息D4.将手机插入公共电脑充电答案:D8 .习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,O是一体之双狡、驱动之双轮,必须统一谋划,统一部署、统一推进、统一实施。A.选项A.网络安全和信息化B4网络管理和信息化C、网络和信息安全D4网络维护和信息化答案:A9 .计算机病毒的危害性表现在OA、选项A.能造成计算机器件永久性失效Bv影响程序的执行,破坏用户数据与程序C、不影响计算机的运行速度D4不影响计算机的运算结果,不必采取措施答案:B10 .影响网络安全的因素不包括0A、操作系统有漏洞B4网页上常有恶意的链接C、
3、通讯协议有漏洞D4系统没有装OffiCe答案:D11 .白帽子OA、是道德黑客Bv获得国际资质的黑客C、获得国际资质的骇客D4获得国际资质的高级程序员答案:A12 .抵御电子邮箱口令破解的措施中,正确的是OA4不要用生日做密码B4不要使用少于5位的密码C4不要使用纯数字D4以上全部答案:D13 .1997年12月30日O发布计算机信息网络国际联网安全保护管理办法.A.选项A.国务院Bs.公安部C、 .文化部Ds.信息产业部答案:B14 .数据库的。是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。A、完整性B4独立性C4保密性D4可用性答案:D15 .身份
4、认证的含义是OA、注册一个用户B4标识一个用户Cs验证一个用户D4授权一个用户答案:C16 .通过电脑病毒甚至可以对核电站水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的OA.理论上可行,但没有实际发生过B4病毒只能对电脑攻击,无法对物理环境造成影响C4不认为能做到,危言耸听D4绝对可行,已有在现实中实际发生的案例答案:D17 .使用微信时可能存在安全隐患的行为是OA4选项A.允许“回复陌生人自动添加为朋友”B4取消“允许陌生人查看10张照片”功能C、设置微信独立账号和密码,不共用其他账号和密码D4安芸昉病毒软件,从官方网站下载正版微信21 .与网友在网上交往时,不假思索
5、地公开自己个人真实姓名地址的行为是O。A.不够诚信的表现A4违法的表现B4缺乏安全意识的表现C、有自我保护意识的表现答案:C22 .以下哪项不需要消耗流量OA、在线视频B、小说下载C、外挂下载D4软件离线安装答案:D23 .下面那项不是数字证书中的内容.O。A、选项证书发布人的姓名B4发行证书的实体C、实体的公开密钥D4上面所有的都是数字证书的组成部分答案:D24 .计算机病毒通常要破坏系统中的某些文件或数据,它一OA、届于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、局于被动攻击,破坏信息的可审性28.小红的学校申请到5个ip地址,要使学校的20台主机都能连接到互联网上,她
6、需要防火墙的什么功能?OA、假冒ip地址的侦测B4网络地址转换技术C4内容检查技术D4基于地址的身份认证答案:B29 .熊猫烧香的作者是OA4波格契夫Bx朱利安阿桑奇G格蕾丝.赫帕D、李俊答案:D30 .以下届于昉范假冒热点攻击的措施是0A、尽量使用免费WIF1.Bv不要打开WIF1.的自动连接功能C4在免费WIF1.上购物D4任何时候不使用WIF1.联网答案:B31 .以下不属于计算机病毒特征的是0A、破坏性B4传染性C4潜伏性Ds自杀性答案:D32 .关于昉火墙的说法,下列正确的是OA.防火墙从本质上讲使用的是一种过谑技术B4防火墙对大多数病毒有预防的能力C、防火墙是为防止计算机过热起火D
7、4昉火墙可以阻断攻击,也能消灭攻击源答案:A33 .防火墙用于将Internet和内部网络隔离,O。A、是防止Internet火灾的硬件设施Bs是网络安全和信息安全的软件和硬件设施C、是保护线路不受破坏的软件和硬件设施D、是起抗电磁干扰作用的硬件设施答案:B34 .下面能有效预昉计算机病毒的方法是OA、尽可能地多做磁盘碎片整理Bv及时升级防病毒软件C、尽可能地多做磁盘清理D4把重要文件压缩存放答案:B35 .多媒体计算机系统中,内存和光盘属于O.A、感觉媒体B、传输媒体C4存储媒体D4表现媒体答案:C36 .。是指造成系统停止运转的任何事件,使得系统要重新启动。A、事务内部的故障B4系统故障C
8、4介质故障D、计算机病毒答案:B37 .Windows操作系统提供的完成注册表操作的工具是0A4选项A.syskeyBxmsconfigC4ipconfiD、 regedit答案:D38 .不属于计算机病毒防治的策的是0A.确认您手头常备一张真正1干净”的引导盘Bv及时可靠升级反病毒产品C、新购置的计算机软件也要进行病希检测D4整理磁盘答案:D39 .1998年春天,美国人大卫1.-史密斯运用Word的宏运算编写出的一个电脑病毒,并把它命名为“梅丽莎”。1999年梅丽莎病而爆发,它主要是通过。进行传播。A、文件B、邮件C、U盘D、光盘答案:B40 .我国将计算机软件的知识产权列入0权保护范畴,
9、A、专利Bs技术C、合同D著作答案:D41 .网络昉火墙防的是指0At火B,洪水C4阳光D网络攻击答案:D42 .越狱是针对哪个公司产品的0C、没有获得国际资质的高级程序员D4放弃道德信念而悲意攻击的黑客答案:D50 .2001月22日,针对吉少年学生在使用网络过程中所出现的一些问般,团中央、教育部等部门向社会专门发布了0这标志着我国青少年有了较为完备的网络行为道德规范1A、信息系统安全条例B4计算机软件保护条例C4全国膏少年网络文明公约Dv计算机安全保护管理办法答案:C51 .下列哪个部门不属于典型的信息安全领导小组组成部门0A4后勤服务部门Bs信息技术部门C4业务应用部门Dx安全管理部门答
10、案:A52 .法律的规制、行政机构的监管、及0技术的控制都是我国对不良信息治理的措施A、网络媒体的构建B、立法工作的完善Cs加大道德教育A4螭虫的传播无需用户操作Bv结虫会消耗内存或网络带宽,导致DOSC4螭虫的传播需要诱骗用户下载和执行D4蜡虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成答案:C57 .以下哪些是摆渡攻击通常用来窃取资料的介质0A4光盘BxU盘C4移动硬盘Ds以上全部答案:D58 .关于计算机病毒,下列说法不正确的是0A4计算机病毒是一个程序Bv计算机病毒具有传染性C、计算机病毒的运行不消耗CPU资源D4病毒并不一定都具有破坏力答案:C59 .ATM机是我们日常存
11、取现金都会接触的设备,以下关于ATM机的说法正确的是:0A,所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B4ATM机可能遭遇病毒侵袭C、ATM机无法被黑客通过网络进行攻击D4ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问般答案:B60 .在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为0As借壳B4开源C4免费D4越狱答案:D61 .新闻出版总署负责监督管理全国互联网出版工作,下列不属于其职责的是0。A,选项A.对互联网文化内容实施监管B4对互联网出版机构实行前置市批C4制定全国互联网出版规划,并组织实施D
12、、制定互联网出版管理的方针政策和规章答案:A62 .用户的。不能出现在数字证书中。A、私钥Bt公钥C,组织名D4人名答案:A63 .凯撒密码是一种代换密码,通过将英文字母向右移动固定位数,达到加密的效果,如果已知移动位数为2,那么对密文UgeWtkVa解密会得到OA4securityBvsecuritzC、tecurityD%sedurity答案:A64. O是指攻击者试图突破网络的安全防线。A4被动攻击B4主动攻击C4远程攻击D4本地攻击答案:B65 .下面并不能有效预防病毒的方法是OA4尽量不使用来路不明的U盘Bv使用别人的U盘时,先将该U盘设置为只读C4使用别人的U盘时,先将该U盘用防病
13、而软件杀市D4别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B66 .计算机病毒防治产品根据O标准进行检验1)A4选项A.计算机病毒防治产品评级准则B4计算机病毒防治管理办法C、基于DoS系统的安全评级准则D4计算机病毒防治产品检验标准答案:A67 .中国互联网协会是我国互联网产业最重要的行业协会,办公地点设在北京,协会的业务主管单位是0。A,选项国务院B4公安部C、文化部D4信息产业部答案:D68 .任何组织或者个人注册微博客账号,制作复制、发布传播信息内容的,应当使用0,不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款
14、规定的注册用户信息真实。A、选项”.真实身份信息B、正确的网站信息Cs真实的IDD4工商注册信息答案:A69 .信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是0A.访问控制矩阵Bv访问控制表C、访问控制能力表D4授权关系表答案:C70 .下面哪些届于计算机病毒OA、程序溢出漏洞特洛伊木马逻辑炸弹梅丽莎病毒Bs2)(3X3)c4Dv(3)Et(2)答案:B71 .目前的防火墙防范主要是0A,选项A.主动防范Bx被动防范Cx不一定答案:B72 .网吧不能对哪种人群开放?0At18岁以上20岁以上C、18岁以下Ds20岁以下答案:C73 .互联网用户应在其
15、网络正式联通之日起内,到公安机关办理国际联网备案手续OAv选项A三十日二十日C、十五日Ds四十日答案:A74 .访问以下哪个网址将可箱遭受钓鱼攻击OA4WWWBvWWWC4WWw,Dvvtwt答案:A75 .李明的邮箱中收到了很多无用的邮件,这是属于哪种信息安全问题0A4黑客问逛Bv信息垃圾问踵Cv病而问逛D4信息侵权问踵答案:B76 .以下哪个策不能有效的昉止用户密码被攻击0A4要求用户使用尽量长,并且由多种不同类型的字符组成的密码B4定期要求用户更换新密码C、当用户连续登录错误时,设置登录超时时间,在超时时间内不允许连续登录D4用最新的加密算法加密密码答案:D77 .人民网的新闻评论性专栏
16、“人民时评”属于网络舆论的O表现形式A、博客B4网络即时评论或跟帖C、网络论坛言论D4网络评论专栏答案:D78 .国务院新闻办公室2010年6月发布的中国互联网状况白皮书阐明,中国政府的基本互联网政策是0A4积极发展,加强管理,趋利避害,为我所用积极利用,科学发展,依法管理,确保安全C、法律规范,行政监管,行业自律,技术保障D、统筹规划,统一标准,分级管理,促进发展答案:B79 .管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击?0A.操作系统B,蜜SgG鸟柒Dx肉鸡答案:B80 .BaSh漏洞出现于0系统。A41.inux系统BxUnixGMaCOS系统Ds以上全
17、部答案:D81 .SQ1.杀手嫡虫病毒发作的特征是什么0A、选项A.大量消耗网络带宽B4攻击个人PC终端C4破坏PC游戏程序D4攻击手机网络答案:A82 .2014年3月央行发布关于进一步加强比特市风险防范工作的通知,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌.这种风险属于哪种安全风险?0At技术风险Bv市场风险C4政策风险答案:C83 .防火墙是一种0技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问A、访问控制Bv信息管理C4病而防御Dv主动昉御答案:A84 .下列协议中,哪个不是一个专用的安全协议OA4选项A.SS
18、1.ICMPCxVPNDsHTTPS答案:B85 .语义攻击利用的是()A.选项A.信,息内容的含义Bs病毒对软件攻击C、黑客对系统攻击D4黑客和病毒的攻击答案:A86 .工商行政管理部门主要负责对网吧等互联网上网服务营业场所的登记管理,依法确定互联网上网服务营业场所的市场主体资格,依照国务院互联网上网服务营业场所管理条例和0,坚决查处和取缔黑网吧等无照经营活动.A4选项A.无照经营查处取缔办法B4关于维护互联网安全的决定答案:c90 .维基解密网站已公布的资料不包括0A4有关阿富汗战争的文件B4有关伊拉克战争的文件C.有关日蚀月蚀事件Dx美国外交部文件答案:C91 .网络黑客指的是0。A4在
19、网上卖东西的人Bx在网上骗人的人C4入侵他人电脑的人D4编写程序的人答案:C92 .昉火墙对要保护的服务器做端口映射好处是()A4便于管理B4提高防火墙的性能C、提高服务器的利用率D4隐藏服务器答案:D93 .信息网络安全(风险)评估的方法0A、选项A.定性评估与定量评估相结合Bv定性评估C4定量评估Dv定点评估答案:A94 .1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为O个等级。A、7B、8Cx4D、5答案:D95 .网络物理隔离是指OA,选项A.两个网络间链路层在任何时刻不能直接通讯B、两个网络间网络层在任何时刻不能直接通讯C
20、4两个网络间链路层、网络层在任何时刻都不能直接通讯答案:C96 .任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事贵任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据O有关行政法规处罚。A、选项故意传播计算机病毒B、发送商业广告C、传播公益信息Dv不正当竞争答案:A97 .计算机网络是地理上分散的多台O遵循约定的通信协议,通过软硬件互联的系统.A、选项A计算机Bs主从计算机C.自治计算机Dv数字设备答案:C98 .第一次“XP靶场活动于什么时候开展OA42014
21、年7月B、2014年12月G2015年1月Dx2015年5月答案:A99 .黑客主要用社会工程学来0A、进行TCP连接进行DDoS攻击C4进行ARP攻击D4获取口令答案:D100 .关于Bash漏洞的了解错误的是0A、BaSh漏洞远不如心脏出血严重B4ash漏洞能取得用户计算机的控制权C4BaSh漏洞能影响到苹果操作系统和1.inUXD4BaSh漏洞的使用门槛非常低答案:AIO1.网络信息具有共享性、实时性和广泛性的特点。信息泄密,被窃取受攻击事件时有发生。因此,0和安全问迤显得越来越重要。A、选项A.信息传播信息浏览C4信息发布D4信息保密答案:D102 .网络安全法中要求,网络运营者不得泄
22、露,篡改、毁损其收集的个人信息;未经0同意,不得向他人提供个人信息.但是,经过处理无法识别特定个人且不能复原的除外。A、本人Bt本人单位C4被收集者D4国家主管部门答案:C103 .向有限的空间输入超长的字符串是哪一种攻击手段?0A、选项A.缓冲区溢出:B、网络监听;C4拒绝服务D、IP欺骗答案:A104 O是指利用互联网造谣诽谤、怂恿、调唆等方式鼓动、宣传和表达对某一民族的仇恨和歧视的有芸内容,以期他人也同样地产生民族仇恨和民族歧视,从而实现破坏民族平等和民族团结的目的。A4煽动民族仇恨民族歧视,破坏民族团结的内容B4网络诈骗C4侮辱或者诽谤他人,侵害他人合法权益的D、破坏国家宗教政策,宣扬
23、邪教和封建迷信的内容答案:A105 .数字证书将用户与。相联系。A、私钥B4公钥C4护照D4驾照答案:B106假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,依次将a加密成f,b加密成g,一,Z加密成e.这种算法的密钥就是0A15Bx6C26mod5D、26mod6答案:A107 .全世界黑客的偶像是0A、凯文米特尼克Bs李俊C4杰弗里李帕森D、大卫1.史密斯答案:A108 .在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的信息,这是对0。A,选项A.可用性的攻击B4保密性的攻击Cv完整性的攻击D、真实性的攻击答案:A109目前在企业内部网与外部网之间,检
24、查网络传送的数据是否会对网络安全构成威胁的主要设备是0A、路由器Bv防火墙C4交换机D、网关答案:B110O是指当用户身份被确认合法后,赋予该用户进行文件和数据等操作的权限这种权限包括读、写、执行及从属权等。A、认证Bv授权Cs审计Dt识别答案:B111 .某同学的以下行为中不属于侵犯知识产权的是:OA4把自己从音像店购买的美妙生活原版CD转录,然后传给同学试听B4将购买的正版游戏上网到网盘中,供网友下载使用C4下载了网络上的一个具有试用期限的软件,安装使用D、把从微软公司购买的原版MndgS7系统光盘复制了一份备份,并提供绐同学答案:C112 .在加密技术中,把密文变为明文的过程称为OA、明
25、文B4密文Cx加密D4解密答案:D113 .关于计算机中使用的软件,叙述错误的是OA4软件凝结若专业人员的劳动成果答案:A124 .计算机病毒是一种OA.计算机程序Bx数据C4临时文件Dx应用软件答案:A125 .下面是关于计算机病毒的两种论断,经判断OA4(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;B4(2)计算机病而只会破坏磁盘上的数据.C、选项A.只有正确O4只有正确Es(1)和都正确F、(1)和都不正确答案:A126 .比特币敲诈者是。As计算机病毒Bv网络金融罪犯C4DDoS攻击Dv系统漏洞答案:A127 .应对计算机领域中后门的做法正确
26、的是OA,预留的后门要及时删除B、系统定期杀币C4系统定期升级病毒库D4以上说法都不对答案:A128攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答诘求的攻击方式是OA、拒绝服务攻击Bv地址欺骗攻击C4会话劫持D4信号包探测程序攻击答案:A129 .关于散列函数的说法不正确的是OAv下载软件的用户可以利用散列值验证软件的正确性B4散列函数是绝对安全的C、用户可以利用散列值检查文件是否染毒D4一般数字签名都是利用私钥对数据的散列值进行计算答案:B130 .关于“维基解密1网站的说法正确的是OA4网站办公地址在美国五角大楼B、网站没有公布办公邮箱C、网站办公地址在联合国总部Dv网站公
27、开了办公电话号码答案:B131 .如果内部网络的地址段为192.168.1.0/24,需要用到防火墙的0功能,才能使用户上网?A、地址映射B4地址转换C、IP和MAC地址绑定功能D4UR1.过灌功能答案:B132 .小明刚刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是0A4这肯定不怀好意马上报瞥B、网上很多都是陷阱,不予理睬C、只告诉网友自己的银行账号和密码D4只提供自己的身份证复印件答案:B133 .国务院于0颁布实施互联网上网服务营业场所管理条例。A4选项A.2002年11月16日Bx2002年11月15日C、2003年11月16日Ds2003年11月15日答
28、案:B134 .使用微信时可能存在安全隐患的行为是O.A4允许“回复陌生人自动添加为朋友”B4取消“允许陌生人查看IO张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D4安装昉病毒软件,从官方网站下载正版微信答案:A135 .黑客在攻击中进行端口扫描可以完成O。A、选项A.检测黑客自己计算机已开放哪些端口Bx口令破译C4获知目标主机开放了哪些端口服务D4截获网络流量答案:C136 .下列哪部法律法规全面地保护了著作权人,表演者以及录音录像制作者的信息网络传播权OA、信息网络传播保护条例Bv中华人民共和国电信条例C4互联网上网服务营业场所管理条例D4中华人民共和国计算机信息系统安全保
29、护条例答案:A137日常生活中,我们可以享受云服务带来的哪些便捷?OA、上传、下载照片Bv备份通讯录C4协作编辑文档D4以上全部答案:D138 .下面对计算机1日志文件,说法错误的是OA、日志文件通常不是.TXT类型的文件B、用户可以任意修改日志文件C4日志文件是由系统管理的D、系统通常对日志文件有特殊的保护措施答案:B139 .下列操作可能使得计算机感染病裔的操作是OA、选项A.新建一个文件夹B、删除文件C、强行关闭计算机D、使用外来的软件或光盘答案:D140 O以密码理论为基础,证实主体的真实身份与其所声称的身份是否相符的技术。A、数字签名Bv消息摘要C、身份认证D4数据加密答案:c141
30、 .用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?O选项A4有隐私协议就不需要另外的安全措施B、有隐私协议就不必采用安全太强的措施Cs先自己对敏感和瞪私信息进行加密,后上传到云中D、先上传到云中,然后由云服务商对敏感和隐私信息进行加密答案:C142 .下面不能防范电子邮件攻击的是OAx采用FoxMaiIB4采用电子邮件安全加密软件Cv采用OUt1.OOkEXPreSSD、安装入侵检测工具答案:D143 .甲和乙采用公钥密码体制对数据文件进行加密传送,甲用乙的公钥加密数据文件,乙使用。来对数据文件进行解密。A4甲的公钥B、甲的私钥C4乙的公钥Dv乙的私钥答案:D144禁
31、止在互联网上传播的侵犯和攻击个人或机构的名誉、形象、个人注册信息、金融信息按信息内容分是属于OA.选项A.政治性B4健康性C4隐私性Dx涉密性答案:C145 .1994年我国颁布的第一个与信息安全相关的法规是O。A4计算机病毒防止管理办法Bv网吧管理规定C4中华人民共和国计算机信息系统安全保护条例Dx国际互联网管理备案规定答案:C146 .溢出攻击的核心是OA、选项A修改堆栈记录中进程的返回地址Bv利用She1.IeodeC4提升用户进程权限D4捕捉程序漏洞答案:A147 .美国一名高中生对冲击波病毒进行修改并传播了一系列病毒变种,导致全球近50万台电脑受到攻击,针对这一行为下列说法不正隔的是
32、0。A4该生屈于思想意识问题,并没有触及法律1)答案:c151 .网络安全技术中,通过双方约定的法则,将明文变成密文的过程称为OA4加密Bx解密C、数字签名Dx交换密码答案:A152 .计算机信息系统安全保护条例规定,O主管全国计算机信息系统安全保护工作。A、选项A.保密部门B4公安部C、司法部门0.信息产业部门答案:B153 .。全国人大常委会第十九次会议通过了关于维护互联网安全的决定。A、选项A.2000年12月28日B42001年11月28日Cx2002年10月28BD42003年12月28日答案:A154 .XP靶场由出资建设0A、选项A.政府158.计算机信息系统的安全保护,应当保障
33、O,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A4选项A.计算机及其相关的和配套的设备、设施(含网络)的安全B4.计算机的安全C、.计算机硬件的系统安全Dx.计算机操作人员的安全答案:A159.依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的。严格保密,不得泄露、出售或者非法向他人提供。A4个人信息B、隐私C4商业秘密D、以上全是答案:D160随着网络的快速发展,互联网思维已慢慢成为新时代的人必须具备的思维。那么,下列是互联网思维最重要特征的是OA4选项A.以用户为中心Bv商业民主化思维C4大规模生产、大规模销售和大规模传
34、播D4快速便捷答案:A161.以下四项中,不属于网络信息安全的防范措施的是0C4保护D、撤销答案:A165 .为了防御网络监听,最常用的方法是OA4选项A.采用物理传输(非网络)Bs信息加密C4无线网D4使用专线传输答案:B166 .以下哪项不是电脑感染熊猫烧香后的特征OA、可执行文件图标均变为憨态可掬烧香膜拜的熊猫B、蓝屏C4计算机频繁重启D、文件被复制答案:D167 .下面属于QQ中毒症状的是OA.QQ老掉线,提示异地登录B4QQ空间存在垃圾广告日志C4自动给好友发送垃圾消息D以上都是答案:D168 .对网站进行评价时,下列评价指标设置错误的是OA动画,图片是否很多B4色彩搭配是否得当C页
35、面布局是否合理D4界面是否美观答案:A169 .关于如何判断电脑是否成为肉鸡,不正确的是OA、鼠标操作是否正常B4系统开关机是否正常C4电脑设备接口是否正常D4网络状态是否正常答案:C170 .NAT是指OA、选项A.网络地址传输Bv网络地址转换C、网络地址跟踪答案:B171 .最著名的对称密码是()A4数据加密标准DESB4解密标准C4数据标准D、加速标准答案:A172 .边界防范的根本作用是OA,选项对系统工作情况进行检验与控制,防止外部非法入侵B、对网络运行状况进行检验与控制,防止外部非法入侵C4对访问合法性进行检验与控制,防止外部非法入侵答案:C173 .古代主动安全防御的典型手段有O
36、A4选项A.探测预警、监视警报Bx瞭望、烟火、巡更、敲梆C4调查,报告、分析,警报答案:B174在公钥密码体系中,可以公开的是OA、密钥对B4公钥和加密算法Cx私钥D、私钥和加密算法答案:B175.影响网络安全的因素不包括OA,信息处理环节存在不安全的因素B、操作系统有漏洞C4计算机硬件有不安全的因素D、黑客攻击答案:CC4威胁评估Ds.以上都是答案:D180 .用户使用无密码的公共WIF1.过程中,黑客利用一定的软件系统和技术可以获得。信息。A、用户使用的终端和应用Bv用户发送的即时通信消息C4用户浏览的网页和登录的账户信息D4以上全部答案:D181 .以下关于计算机病需说法正确的是0A4计
37、算机病毒是生物病毒在计算机上的变体B、计算机病毒的某些特征与生物病毒的特征相似C、计算机病毒也可以感染人类D、计算机病毒是生物病原体和计算机程序的结合体答案:B182 .对称密钥密码体制的主要缺点是0A、力口、解密速度慢B、密钥的分配和管理问逛C4应用局限性D、加密密钥与解密密钥不同答案:B183 .网络安全法中要求,。负责统筹协调网络安全工作和相关监督管理工作。As国家网信部门B、国务院电信主管部门C,公安部门Dv以上均是答案:A184计算机信息系统的使用单位应当建立健全O制度,负责本单位计算机信息系统的安全保护工作.A4选项A.保密管理.安全管理C、 .经济安全管理D、 .掾作系统的管理答
38、案:B185.1991年海湾战争,美军将病毒注入伊拉克防空系统,这个事件属于OA、网络盗窃战B4网络舆论战C、网络摧毁战Dv以上都不是答案:C186 .关于计算机领域中的后门的说法,正确的是OA4后门具有传染性B4后门可以自我复制C、利用后门,黑客可以实施远程控制Dv后门具有潜伏性答案:C187 .以下不可以防范口令攻击的是OA.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成Bs在输入口令时应确认无他人在身边C、定期改变口令D4选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段答案:D188 .下列对垃圾邮件说法错误的是OA、用户减少电子邮件的使用完全是因为垃圾邮件的影响
39、Bv降低了用户对Emai1.的信任C、邮件服务商可以对垃圾邮件进行屏蔽D4有价值的信息淹没在大量的垃圾邮件中,很容易被误删答案:A189 .防火墙对数据包进行状态检测包过滤,不可以进行过涯的是OA4源和目的IP地址Bv源和目的端口C、IP协议号D数据包中的内容答案:DD、特制的具有破坏性的程序答案:D201.网络道德原则中的O是指在网络社会中,在一定的社会和技术允许的条件下,网络主体在不对他人造成不良影响的前提下,有权根据自己的个人意愿选择自己的生活方式和行为方式的活动原则,其他任何网络主体和组织不得进行无理干涉。Av全民原则B、兼容原则C4自由原则D4诚信原则答案:C202.。是按备份周期对
40、整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。A4选项A.按需备份策略B、.完整备份策略C4.差分备份策略Dx.增量备份策略答案:B203 .苹果的ic1.。Ud存在安全策略漏洞,苹果公司采用0方法进行弥补A、选项A删除密码B4限定账户每天登录次数C、一次验证D4限定账户登录时间答案:B204 .小明的QQ收到一个陌生人发来的消息,说自己是英语老师,让小明点击链接下载作业00A、点击链接并下载B、问同学有没有收到同样的消息再下载Cs通过其他通讯手段联系英语老师确认后再决定是否下载D、让爸爸妈妈下载答案:C205添满被攻击者邮箱是指0A、邮件盗号B4邮件炸弹C4邮件泄漏
41、0.邮件溢出答案:B206.关于计算机领域中的后门的说法,正确的是0A4是系统管理员预留给少数特殊用户的B、只有系统管理员知道后门的存在C4可能是程序开发人员预留的D4以上说法都不正确答案:C207编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为0.A4选项A.恐吓罪B、诈骗罪C、编造虚假恐怖信息罪D不是犯罪答案:C208.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,这种情况李同学应该怎么办最合适。A4选项A.为了领取大礼包,安装插件之后玩游戏Bv网页游戏一般是不需要安装插件的,
42、这种情况骗局的可能性非常大,不建议打开C4询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事.D、先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统答案:B209.关于肉鸡以下说法正确的一项是0A4发起主动攻击的机器B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C、用户通常自愿成为肉鸡D4肉鸡不能发动攻击答案:B210以下不是电脑感染熊猫烧香后的特征是0A、选项A.可执行文件图标均变为憨态可掬烧香膜拜的熊猫B、蓝屏C4计算机频繁重启D4文件被复制答案:D211.以下哪项操作可能会威胁到智能手机的安全性OA、越狱B、ROOTC4安装盗版软件D4以上都是答案:D212 .我国是在。年出现第一例计算机病毒A、1980Bx1983Cx1988D、1977答案:C213 .VPN是指()A,选项”.虚拟的专用网络B、虚拟的协议网络C4虚拟的包过滤网络答案:A214共青团组织应当广泛宣传0,引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配合文化等部门开展创建“安全放心网吧”活动.A.选项A.关于维护互联网安全的决定Bv电信管理条例C、互联网上网服务营业场所管理条例D4全国青少年网络文明公约答案:D215 .为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制