網(wǎng)絡安全知識競賽試題及答案
2023網(wǎng)絡安全知識競賽試題及答案(學生版)
維護網(wǎng)絡安全是每個人應盡的責任,沒有網(wǎng)絡安全就沒有國家安全,網(wǎng)絡安全使得經(jīng)濟社會穩(wěn)定運行,廣大人民群眾利益得到保障。為了大家學習借鑒,下面小編給大家整理了網(wǎng)絡安全知識競賽試題及答案(學生版)相關內(nèi)容。
網(wǎng)絡安全知識競賽試題及答案(學生版)
一、單選題
1.下面哪些行為可能會導致電腦被安裝木馬程序(D)
A. 上安全網(wǎng)站瀏覽資訊
B. 發(fā)現(xiàn)郵箱中有一封陌生郵件,殺毒后下載郵件中的附件
C. 下載資源時,優(yōu)先考慮安全性較高的綠色網(wǎng)站
D. 搜索下載可免費看全部集數(shù)《長安十二時辰》的播放器
2.以下哪種不屬于個人信息范疇內(nèi)(C)
A. 個人身份證件
B. 電話號碼
C. 個人書籍
D. 家庭住址
3.國家(B)負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。
A. 公安部門
B. 網(wǎng)信部門
C. 工業(yè)和信息化部門
D 通訊管理部門
4.關于注銷APP的機制,不正確的是(D)
A. 注銷渠道開放且可以使用,有較為明顯的注銷入口
B. 賬號注銷機制應當有簡潔易懂的說明
C. 核驗把關環(huán)節(jié)要適度、合理,操作應便捷
D. 找不到注銷入口,聯(lián)系客服注銷不給予回復
5.以下關于個人信息保護的做法不正確的是(A)
A. 在社交網(wǎng)站類軟件上發(fā)布火車票、飛機票、護照、照片、日程、行蹤等
B. 在圖書館、打印店等公共場合,或是使用他人手機登錄賬號,不要選擇自動保存密碼,離開時記得退出賬號。
C. 從常用應用商店下載APP,不從陌生、不知名應用商店、網(wǎng)站頁面下載APP。
D. 填寫調(diào)查問卷、掃二維碼注冊盡可能不使用真實個人信息。
6.為了避免個人信息泄露,以下做法正確的是(A):
A. 撕毀快遞箱上的面單
B. 把快遞箱子放進可回收垃圾里
C. 把快遞面單撕下來再放進干垃圾分類中
D. 以上做法都可以
7.APP在申請可收集個人信息的權限時,以下說法正確的(A)。
A. 應同步告知收集使用的目的
B. 直接使用就好
C. 默認用戶同意
D. 在隱秘或不易發(fā)現(xiàn)位置提示用戶
8.身份證件號碼、個人生物識別信息、通信記錄和內(nèi)容、健康生理信息等屬于哪類信息(A)。
A. 屬于個人敏感信息
B. 屬于公共信息
C. 屬于個人信息
D. 以上都對
9.在網(wǎng)上進行用戶注冊,設置用戶密碼時應當(A)。
A. 涉及財產(chǎn)、支付類賬戶的密碼應采用高強度密碼
B. 設置123456等簡單好記的數(shù)字、字母為密碼
C. 所有賬號都是一種密碼,方便使用
D. 使用自己或父母生日作為密碼
10.關于個人生物特征識別信息,以下哪種是合理的處理方式(A)。
A. 在隱私政策文本中告知收集目的
B. 向合作伙伴共享個人生物識別信息
C. 公開披露個人生物識別信息
D. 僅保留個人生物識別信息的摘要信息
11.下列不屬于收集個人信息的合法性要求的有(B)
A. 不得欺詐、誘騙、強迫個人信息主體提供其個人信息
B. 隱瞞產(chǎn)品或服務所具有的收集個人信息的功能
C. 不得從非法渠道獲取個人信息
D. 不得收集法律法規(guī)明令禁止收集的個人信息
12.以下說法不正確的是(B)
A. 不需要共享熱點時及時關閉共享熱點功能
B. 在安裝和使用手機APP時,不用閱讀隱私政策或用戶協(xié)議,直接掠過即可
C. 定期清除后臺運行的APP進程
D. 及時將APP更新到最新版
13.APP申請的“電話/設備信息”權限不用于(B)
A. 用戶常用設備的標識
B. 顯示步數(shù)、心率等數(shù)據(jù)
C. 監(jiān)測應用賬戶異常登錄
D. 關聯(lián)用戶行為
14.防止瀏覽行為被追蹤,以下做法正確的是(B):
A. 不使用瀏覽器
B. 可以通過清除瀏覽器Cookie或者拒絕Cookie等方式
C. 在不連接網(wǎng)絡情況下使用瀏覽器
D. 以上做法都可以
15.預防個人信息泄露不正確的方法有(D)
A. 增強個人信息安全意識,不要輕易將個人信息提供給無關人員
B. 妥善處置快遞單、車票、購物小票等包含個人信息的單據(jù)
C. 個人電子郵箱、網(wǎng)絡支付及銀行卡等密碼要有差異
D. 經(jīng)常參加來源不明的網(wǎng)上、網(wǎng)下調(diào)查活動
16.以下說法正確的是(D)
A. APP申請的“短信”權限可用于驗證碼自動填寫
B. APP申請的“通訊錄”權限通常用于添加、邀請通訊錄好友等
C. APP申請的“日歷”權限通常用于制定計劃日程,設定基于系統(tǒng)日歷的重要事項提醒等
D. 以上說法都正確
17.在安裝新的APP時,彈窗提示隱私政策后,最簡易的做法是(C)。
A 跳過閱讀盡快完成安裝
B 粗略瀏覽,看過就行
C 仔細逐條閱讀后,再進行判斷是否繼續(xù)安裝該APP
D 以上說法都對
18.現(xiàn)在游戲都設置了未成年人防沉迷機制,通常需要用戶進行實名認證,填寫實名信息過程,以下說明正確的是(C)。
A 隨意填寫信息
B 根據(jù)游戲要求填寫所有信息,進行實名認證
C 仔細閱讀實名認證所需信息,僅填寫必要實名信息
D 以上說法都對
19.以下關于使用APP的習慣不正確的是(B)
A. 不使用強制收集無關個人信息的APP
B. 為了獲取更多積分,填寫真實姓名、出生日期、手機號碼等所有的信息
C. 謹慎使用各種需要填寫個人信息的問卷調(diào)查的APP
D. 加強對不良APP的辨識能力,不輕易被賺錢等噱頭迷惑
20.以下關于“隱私政策”的說法,不正確的是(A)
A. APP實際的個人信息處理行為可以超出隱私政策所述范圍
B. APP實際的個人信息處理行為應與“隱私政策”等公開的收集使用規(guī)則一致
C. 點擊同意“隱私政策”,并不意味著個人信息都會被收集,很多都需用戶在具體的業(yè)務場景下進行再次授權。
D. 完善的隱私政策通常包含收集使用個人信息的目的、方式、范圍,與第三方共享個人信息情況。
21.關于APP涉及的賺錢福利活動,以下說法正確的是(C)。
A.轉發(fā)“集贊”、“活動”的鏈接不會導致個人信息泄露
B.登記身份證實名信息可以杜絕冒領禮品的行為
C.“看新聞賺錢”之所以提現(xiàn)難,是因為個人能貢獻的流量和閱讀量極其有限
D.邀請好友參與活動,不會對好友產(chǎn)生影響
22.以下用戶操作場景不會被用戶畫像的是(B)。
A.用真實個人信息完成社區(qū)論壇問卷調(diào)查并獲得現(xiàn)金獎勵
B.關閉安卓手機應用權限管理中所有的“讀取應用列表”權限
C.將網(wǎng)購APP中的商品加入到購物車
D.使用網(wǎng)絡約車軟件添加常用的目的地
23.以下生活習慣屬于容易造成個人信息泄露的是(D)
A.廢舊名片當垃圾丟棄
B.淘汰手機卡直接賣給二手貨市場
C.使用即時通訊軟件傳輸身份證復印件
D.以上都有可能
24.以下哪個生活習慣屬有助于保護用戶個人信息(C)
A.銀行卡充值后的回單隨手扔掉
B.在網(wǎng)站上隨意下載免費和__軟件
C.在手機和電腦上安裝防偷窺的保護膜
D.看見二維碼,先掃了再說
二、判斷題
25.
《網(wǎng)絡安全法》規(guī)定,網(wǎng)絡運營者收集、使用個人信息,應當遵循合法、正當、必要的原則。
對 This
錯
26.
凡是涉及收集個人信息的企業(yè)都應該制定隱私政策。
對 This
錯
27.
制定APP隱私政策時處理個人信息的規(guī)則不需要公開。
對
錯 This
28.
任何APP或個人需要獲取他人個人信息,應當依法取得同意并確保信息安全。
對 This
錯
29.
涉及財產(chǎn)和重要個人賬號,為了防止忘記密碼,可以使用“記住密碼”的登錄模式。
對
錯。 This
30.
安裝安全軟件,定期進行病毒木馬查殺,清除系統(tǒng)緩存,并及時更新安全軟件。
對 This
錯
31.
換手機號時,有必要注銷舊手機號注冊的各種賬號(重點是微信、支付寶、網(wǎng)銀等賬號)并及時綁定新手機號。
對 This
錯
32.
在使用手機時,沒必要打開手機的“密碼保護”、“指紋解鎖”等功能。
對
錯 This
33.
如果有朋友、家人通過短信、QQ、微信找你借錢或充值等,可以直接轉賬給朋友、家人。
對
錯 This
34.
在圖書館、打印店等公共場合,或是使用他人手機登錄賬號,不要選擇自動保存密碼,離開時記得退出賬號。
對 This
錯
35.
注冊時使用個人信息(名字、出生年月等)作為電子郵箱地址或用戶名。
對
錯 This
36.
購物時,可以留下姓名和聯(lián)系方式以便商家及時聯(lián)系。
對
錯 This
37.
點擊同意“隱私政策”,就意味著個人信息都會被收集。
對
錯 This
38.
應用商店中查詢社保、公積金、違章和生活繳費、購票等APP可以隨便使用。
對
錯 This
39.
使用公共的充電寶、充電口充電時,可以任意點擊彈窗提示。
對
錯 This
40.
長時間不使用的APP,直接卸載就可以。
對 This
錯
學生網(wǎng)絡安全知識競賽題及答案
一、判斷題
1、__的主要特點是通過加密使信息能安全的通過Internet傳遞。
(對)
2、密碼保管不善屬于操作失誤的安全隱患。
(錯)
3、漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。
(對)
4、安全審計就是日志的記錄。
(錯)
5、計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的。
(錯)
6、對于一個計算機網(wǎng)絡來說,依靠防火墻即可以達到對網(wǎng)絡內(nèi)部和外部的安全防護(錯)
7、網(wǎng)絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。
(錯)
8、最小特權、縱深防御是網(wǎng)絡安全原則之一。
(對)
9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡安全管理策略。
(對)
10、用戶的密碼一般應設置為16位以上。
(對)
11、開放性是UNIX系統(tǒng)的一大特點。
(對)
12、防止主機丟失屬于系統(tǒng)管理員的安全管理范疇。
(錯)
13、我們通常使用SMTP協(xié)議用來接收E-MAIL。
(錯)
14、在堡壘主機上建立內(nèi)部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。
(錯)
15、為了防御網(wǎng)絡監(jiān)聽,最常用的方法是采用物理傳輸。
(錯)
16、使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。
(對)
17、通過使用SOCKS5代理服務器可以隱藏QQ的真實IP。
(對)
18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。
(錯)
19、禁止使用活動腳本可以防范IE執(zhí)行本地任意程序。
(對)
20、只要是類型為TXT的文件都沒有危險。
(錯)
21、不要打開附件為SHS格式的文件。
(對)
22、發(fā)現(xiàn)木馬,首先要在計算機的后臺關掉其程序的運行。
(對)
23、限制網(wǎng)絡用戶訪問和調(diào)用cmd的權限可以防范Unicode漏洞。
(對)
24、解決共享文件夾的安全隱患應該卸載Microsoft網(wǎng)絡的文件和打印機共享。
(對)
25、不要將密碼寫到紙上。
(對)
26、屏幕保護的密碼是需要分大小寫的。
(對)
27、計算機病毒的傳播媒介來分類,可分為單機病毒和網(wǎng)絡病毒。
(對)
28、木馬不是病毒。
(對)
29.復合型防火墻防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。
(對)
30、非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。
(錯)
二、選擇題
1.下面哪些行為可能會導致電腦被安裝木馬程序()。
A.上安全網(wǎng)站瀏覽資訊
B.發(fā)現(xiàn)郵箱中有一封陌生郵件,殺毒后下載郵件中的附件
C.下載資源時,優(yōu)先考慮安全性較高的綠色網(wǎng)站
D.搜索下載可免費看全部集數(shù)《長安十二時辰》的播放器
參考答案:D
答題解析:務必在正規(guī)應用商店下載播放器,不要安裝不明來源的播放器,防止電腦被安裝木馬程序。
2.以下哪種不屬于個人信息范疇內(nèi)()。
A.個人身份證件
B.電話號碼
C.個人書籍
D.家庭住址
參考答案:C
答題解析:個人信息是指以電子或者其他方式記錄的能夠單獨或者與其他信息結合識別特定自然人身份或者反映特定自然人活動情況的各種信息,個人書籍屬于私有財產(chǎn),不屬于個人信息范疇。
3.國家()負責統(tǒng)籌協(xié)調(diào)網(wǎng)絡安全工作和相關監(jiān)督管理工作。
A.公安部門
B.網(wǎng)信部門
C.工業(yè)和信息化部門
D.通訊管理部門
參考答案:B
答題解析:《網(wǎng)絡安全法》第五十條規(guī)定國家網(wǎng)信部門和有關部門依法履行網(wǎng)絡信息安全監(jiān)督管理職責。
4.關于注銷App的機制,不正確的是()。
A.注銷渠道開放且可以使用,有較為明顯的注銷入口
B.賬號注銷機制應當有簡潔易懂的說明
C.核驗把關環(huán)節(jié)要適度、合理,操作應便捷
D.找不到注銷入口,聯(lián)系客服注銷不給予回復
參考答案:D
答題解析:App運用者應當設置合理的注銷條件,符合用戶習慣。
5.以下關于個人信息保護的做法不正確的是()。
A.在社交網(wǎng)站類軟件上發(fā)布火車票、飛機票、護照、照片、日程、行蹤等
B.在圖書館、打印店等公共場合,或是使用他人手機登錄賬號,不要選擇自動保存密碼,離開時記得退出賬號。
C.從常用應用商店下載App,不從陌生、不知名應用商店、網(wǎng)站頁面下載App。
D.填寫調(diào)查問卷、掃二維碼注冊盡可能不使用真實個人信息。
參考答案:A
答題解析:在社交軟件上發(fā)布火車票、飛機票、護照、照片、日程、行蹤可能會造成個人信息泄露,是不可取的做法。
6.為了避免個人信息泄露,以下做法正確的是():
A.撕毀快遞箱上的面單
B.把快遞箱子放進可回收垃圾里
C.把快遞面單撕下來再放進干垃圾分類中
D.以上做法都可以
參考答案:A
答題解析:因為個人信息都在快遞單上,不管是快遞盒直接放入垃圾桶還是把快遞單撕下來在放進干垃圾分類中都有可能泄露個人信息。
7.App在申請可收集個人信息的權限時,以下說法正確的()。
A.應同步告知收集使用的目的
B.直接使用就好
C.默認用戶同意
D.在隱秘或不易發(fā)現(xiàn)位置提示用戶
參考答案:A
答題解析:“直接使用就好”、“默認用戶同意”和“在隱秘或不易發(fā)現(xiàn)位置提示用戶”以上三種做法都存在隱瞞真實目的,不尊重用戶知情權的問題。
8.身份證件號碼、個人生物識別信息、通信記錄和內(nèi)容、健康生理信息等屬于哪類信息()。
A.屬于個人敏感信息
B.屬于公共信息
C.屬于個人信息
D.以上都對
參考答案:A
答題解析:身份證件號碼、個人生物識別信息、通信記錄和內(nèi)容、健康生理信息等屬于個人敏感信息。
9.在網(wǎng)上進行用戶注冊,設置用戶密碼時應當()。
A.涉及財產(chǎn)、支付類賬戶的密碼應采用高強度密碼
B.設置123456等簡單好記的數(shù)字、字母為密碼
C.所有賬號都是一種密碼,方便使用
D.使用自己或父母生日作為密碼
參考答案:A
答題解析:連續(xù)數(shù)字或字母、自己或父母生日都是容易被猜到或獲取的信息,因此如果使用生日作為密碼風險很大。
而如果所有賬號都使用一種密碼,一旦密碼丟失,則容易造成更大損失。
10.關于個人生物特征識別信息,以下哪種是合理的處理方式()。
A.在隱私政策文本中告知收集目的
B.向合作伙伴共享個人生物識別信息
C.公開披露個人生物識別信息
D.僅保留個人生物識別信息的摘要信息
參考答案:D
答題解析:個人生物特征識別信息應當僅保留個人生物識別信息的摘要信息。
11.下列不屬于收集個人信息的合法性要求的有()。
A.不得欺詐、誘騙、強迫個人信息主體提供其個人信息
B.隱瞞產(chǎn)品或服務所具有的收集個人信息的功能
C.不得從非法渠道獲取個人信息
D.不得收集法律法規(guī)明令禁止收集的個人信息
參考答案:B
答題解析:GB/T35273-2017《信息安全技術個人信息安全規(guī)范》規(guī)定,收集個人信息的合法性要求為1.不得欺詐、誘騙、強迫個人信息主體提供其個人信息,2.不得隱瞞產(chǎn)品或服務所具有的收集個人信息的功能,3.不得從非法渠道獲取個人信息,4.不得收集法律法規(guī)明令禁止收集的個人信息。
12.以下說法不正確的是()。
A.不需要共享熱點時及時關閉共享熱點功能
B.在安裝和使用手機App時,不用閱讀隱私政策或用戶協(xié)議,直接掠過即可
C.定期清除后臺運行的App進程
D.及時將App更新到最新版
參考答案:B
答題解析:在安裝和使用手機App時,應閱讀隱私政策或用戶協(xié)議。
13.App申請的“電話/設備信息”權限不用于()。
A.用戶常用設備的標識
B.顯示步數(shù)、心率等數(shù)據(jù)
C.監(jiān)測應用賬戶異常登錄
D.關聯(lián)用戶行為
參考答案:B
答題解析:App申請的“傳感器”權限通常用于顯示步數(shù)、心率等數(shù)據(jù)。
14.防止瀏覽行為被追蹤,以下做法正確的是():
A.不使用瀏覽器
B.可以通過清除瀏覽器Cookie或者拒絕Cookie等方式
C.在不連接網(wǎng)絡情況下使用瀏覽器
D.以上做法都可以
參考答案:B
答題解析:可以通過清除瀏覽器Cookie或者拒絕Cookie等方式防止瀏覽行為被追蹤。
15.預防個人信息泄露不正確的方法有()。
A.增強個人信息安全意識,不要輕易將個人信息提供給無關人員
B.妥善處置快遞單、車票、購物小票等包含個人信息的單據(jù)
C.個人電子郵箱、網(wǎng)絡支付及銀行卡等密碼要有差異
D.經(jīng)常參加來源不明的網(wǎng)上、網(wǎng)下調(diào)查活動
參考答案:D
答題解析:參加不明來路的網(wǎng)上、網(wǎng)下調(diào)查活動可能會造成個人信息泄露。
16.以下說法正確的是()。
A.App申請的“短信”權限可用于驗證碼自動填寫
B.App申請的“通訊錄”權限通常用于添加、邀請通訊錄好友等
C.App申請的“日歷”權限通常用于制定計劃日程,設定基于系統(tǒng)日歷的重要事項提醒等
D.以上說法都正確
參考答案:D
答題解析:App為實現(xiàn)業(yè)務功能所需,申請和使用系統(tǒng)權限收集個人信息已經(jīng)成為一種常態(tài),以上說法均為正確說法。
17.在安裝新的APP時,彈窗提示隱私政策后,最簡易的做法是()。
A.跳過閱讀盡快完成安裝
B.粗略瀏覽,看過就行
C.仔細逐條閱讀后,再進行判斷是否繼續(xù)安裝該APP
D.以上說法都對
參考答案:C
答題解析:隱私政策是APP所有者與用戶的協(xié)議,里面詳細列出了一系列的條款,有一些APP可能會在隱私政策中注明一些對用戶不利條款,比如發(fā)生黑客攻擊時信息泄露公司不負責或者寫明只要安裝就是同意所有條款。
18.現(xiàn)在游戲都設置了未成年人防沉迷機制,通常需要用戶進行實名認證,填寫實名信息過程,以下說明正確的是()。
A.隨意填寫信息
B.根據(jù)游戲要求填寫所有信息,進行實名認證
C.仔細閱讀實名認證所需信息,僅填寫必要實名信息
D.以上說法都對
參考答案:C
答題解析:有一些游戲會過度收集個人信息,如:家庭地址、身份證照片、手機號等,不能為了游戲體驗而至個人信息安危于不顧。
19.以下關于使用APP的習慣不正確的是()。
A.不使用強制收集無關個人信息的APP
B.為了獲取更多積分,填寫真實姓名、出生日期、手機號碼等所有的信息
C.謹慎使用各種需要填寫個人信息的問卷調(diào)查的App
D.加強對不良APP的辨識能力,不輕易被賺錢等噱頭迷惑
參考答案:B
答題解析:填寫與APP功能無關的真實姓名、出生日期、手機號碼等信息可能會造成個人信息泄露。
全國大學生網(wǎng)絡安全知識競賽題庫(附帶答案)
單選題
1.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型? (A)
(A)拒絕服務
(B)文件共享
(C)BIND漏洞
(D)遠程過程調(diào)用
2.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是 (B)
(A)采用物理傳輸(非網(wǎng)絡)
(B)信息加密
(C)無線網(wǎng)
(D)使用專線傳輸
3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
(A)緩沖區(qū)溢出;
(B)網(wǎng)絡監(jiān)聽
(C)拒絕服務
(D)IP欺騙
4.主要用于加密機制的協(xié)議是(D)
(A)HTTP
(B)FTP
(C)TELNET
(D)SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (B)
(A)緩存溢出攻擊;
(B)釣魚攻擊
(C)暗門攻擊;
(D)DDOS攻擊
6.Windows NT 和Windows 2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)
(A)木馬;
(B)暴力攻擊;
(C)IP欺騙;
(D)緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證
B基于摘要算法認證 ;
C基于PKI認證 ;
D基于數(shù)據(jù)庫認證
8.以下哪項不屬于防止口令猜測的措施? (B)
(A)嚴格限定從一個給定的終端進行非法認證的次數(shù);
(B)確??诹畈辉诮K端上再現(xiàn);
(C)防止用戶使用太短的口令;
(D)使用機器產(chǎn)生的口令
9.下列不屬于系統(tǒng)安全的技術是(B)
(A)防火墻
(B)加密狗
(C)認證
(D)防病毒
10.抵御電子郵箱入侵措施中,不正確的是( D )
(A)不用生日做密碼
(B)不要使用少于5位的密碼
(C)不要使用純數(shù)字
(D)自己做服務器
11.不屬于常見的危險密碼是( D )
(A)跟用戶名相同的密碼
(B)使用生日作為密碼
(C)只有4位數(shù)的密碼
(D)10位的綜合型密碼
12.不屬于計算機病毒防治的策略的是( D )
(A). 確認您手頭常備一張真正“干凈”的引導盤
B. 及時、可靠升級反病毒產(chǎn)品
C. 新購置的計算機軟件也要進行病毒檢測
D. 整理磁盤
13.針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在的缺點而引入的防火墻技術,這是( )防火墻的特點。(D)
(A)包過濾型
(B)應用級網(wǎng)關型
(C)復合型防火墻
(D)代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬于( A )
(A)外部終端的物理安全
(B)通信線的物理安全
(C)數(shù)據(jù)
(D)網(wǎng)絡地址欺騙
15.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡病毒是什么(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲病毒發(fā)作的特征是什么(A)
(A)大量消耗網(wǎng)絡帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網(wǎng)絡
17.當今IT 的發(fā)展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產(chǎn)生的漏洞
(C)計算機網(wǎng)絡運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網(wǎng)絡安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網(wǎng)時代
21.信息網(wǎng)絡安全的第三個時代(A)
(A)主機時代, 專網(wǎng)時代, 多網(wǎng)合一時代
(B)主機時代, PC機時代, 網(wǎng)絡時代
(C)PC機時代,網(wǎng)絡時代,信息時代
(D)2001年,2002年,2003年
22.信息網(wǎng)絡安全的第二個時代(A)
(A)專網(wǎng)時代
(B)九十年代中葉前
(C)世紀之交
23.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)
(A)網(wǎng)絡的脆弱性
(B)軟件的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網(wǎng)絡的依賴性最高的時代(C)
(A)專網(wǎng)時代
(B)PC時代
(C)多網(wǎng)合一時代
(D)主機時代
25.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網(wǎng)絡軟,硬件的復雜性
(D)軟件的脆弱性
26.網(wǎng)絡攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬件攻擊,軟件攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內(nèi)容的含義
(B)病毒對軟件攻擊
(C)黑客對系統(tǒng)攻擊
(D)黑客和病毒的攻擊
28.1995年之后信息網(wǎng)絡安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)回避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬件,軟件和人
(D)資產(chǎn),威脅和脆弱性
30.信息網(wǎng)絡安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區(qū)別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統(tǒng)保護的第一道防線
(C)PDR采用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網(wǎng)絡最早出現(xiàn)在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網(wǎng)絡的目的是什么?(C)
(A)直接的個人通信;
(B)共享硬盤空間、打印機等設備;
(C)共享計算資源;
(D)大量的數(shù)據(jù)交換。
35.最早的計算機網(wǎng)絡與傳統(tǒng)的通信網(wǎng)絡最大的區(qū)別是什么?(B)
(A)計算機網(wǎng)絡帶寬和速度大大提高。
(B)計算機網(wǎng)絡采用了分組交換技術。
(C)計算機網(wǎng)絡采用了電路交換技術
(D)計算機網(wǎng)絡的可靠性大大提高。
36.關于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件
(C)占用了大量的計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓
37.以下關于DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統(tǒng)
(B)以竊取目標系統(tǒng)上的機密信息為目的
(C)導致目標系統(tǒng)無法處理正常用戶的請求
(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)
(A)安裝防火墻
(B)安裝入侵檢測系統(tǒng)
(C)給系統(tǒng)安裝最新的補丁
(D)安裝防病毒軟件
39.下面哪個功能屬于操作系統(tǒng)中的安全功能 (C)
(A)控制用戶的作業(yè)排序和運行
(B)實現(xiàn)主機和外設的并行處理以及異常情況的處理
(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問
(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)
(A)控制用戶的作業(yè)排序和運行
(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問
(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
42.Windows NT提供的分布式安全環(huán)境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網(wǎng)
(D)安全網(wǎng)
43.下面哪一個情景屬于身份驗證(Authentication)過程(A)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
44.下面哪一個情景屬于授權(Authorization)(B)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
45.下面哪一個情景屬于審計(Audit)(D)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
46.以網(wǎng)絡為本的知識文明人們所關心的主要安全是(C)
(A)人身安全
(B)社會安全
(C)信息安全
47.第一次出現(xiàn)"HACKER"這個詞是在(B)
(A)BELL實驗室
(B)麻省理工AI實驗室
(C)AT&T實驗室
48.可能給系統(tǒng)造成影響或者破壞的人包括(A)
(A)所有網(wǎng)絡與信息系統(tǒng)使用者
(B)只有黑客
(C)只有跨客
49.黑客的主要攻擊手段包括(A)
(A)社會工程攻擊、蠻力攻擊和技術攻擊
(B)人類工程攻擊、武力攻擊及技術攻擊
(C)社會工程攻擊、系統(tǒng)攻擊及技術攻擊
50.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)
(A)漏洞攻擊
(B)蠕蟲攻擊
(C)病毒攻擊
51.第一個計算機病毒出現(xiàn)在(B)
(A)40年代
(B)70 年代
(C)90年代
52.口令攻擊的主要目的是(B)
(A)獲取口令破壞系統(tǒng)
(B)獲取口令進入系統(tǒng)
(C)僅獲取口令沒有用途
53.通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約___%的人使用的口令長度低于5個字符的(B)
(A)50.5
(B)51. 5
(C)52.5
54.通常一個三個字符的口令__需要(B)
(A)18毫秒
(B)18 秒
(C)18分
55.黑色星期四是指(A)
(A)1998年11月3日星期四
(B)1999年6月24日星期四
(C)2000年4月13日星期四
56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)
(A)Internet 誕生
(B)第一個計算機病毒出現(xiàn)
( C)黑色星期四
57.計算機緊急應急小組的簡稱是(A)
(A)CERT
(B)FIRST
(C)SANA
58.郵件炸彈攻擊主要是(B)
(A)破壞被攻擊者郵件服務器
(B)添滿被攻擊者郵箱
(C)破壞被攻擊者郵件客戶端
59.邏輯炸彈通常是通過(B)
(A)必須遠程控制啟動執(zhí)行,實施破壞
(B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞
(C)通過管理員控制啟動執(zhí)行,實施破壞
60.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是因為(C)
(A)證據(jù)不足
(B)沒有造成破壞
(C)法律不健全
61.掃描工具(C)
(A)只能作為攻擊工具
(B)只能作為防范工具
(C)既可作為攻擊工具也可以作為防范工具
62.DDOS攻擊是利用_____進行攻擊(C)
(A)其他網(wǎng)絡
(B)通訊握手過程問題
(C)中間代理
63.全國首例計算機入侵銀行系統(tǒng)是通過(A)
(A)安裝無限MODEM進行攻擊
(B)通過內(nèi)部系統(tǒng)進行攻擊
(C)通過搭線進行攻擊
64.黑客造成的主要安全隱患包括(A)
(A)破壞系統(tǒng)、竊取信息及偽造信息
(B)攻擊系統(tǒng)、獲取信息及假冒信息
(C)進入系統(tǒng)、損毀信息及謠傳信息
65.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的(B)
(A)次要攻擊
(B)最主要攻擊
(C)不是攻擊源
66.信息戰(zhàn)的主要形式是(A)
(A)電子戰(zhàn)和計算機網(wǎng)絡戰(zhàn)
(B)信息攻擊和網(wǎng)絡攻擊
(C)系統(tǒng)破壞和信息破壞
67.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取______在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭(B)
(A)政治、經(jīng)濟、國防、領土、文化、外交
(B)政治、經(jīng)濟、軍事、科技、文化、外交
(C)網(wǎng)絡、經(jīng)濟、信息、科技、文化、外交
68.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式 (C)
(A)占有權、控制權和制造權
(B)保存權、制造權和使用權
(C)獲取權、控制權和使用權
69.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)
(A)輕
B)重
(C)不一定
70.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認(A)
(A)難
(B)易
(C)難說
多選題
(1)網(wǎng)絡安全工作的目標包括(ABCD)
(A)信息機密性;
(B)信息完整性;
(C)服務可用性;
(D)可審查性
(2)智能卡可以應用的地方包括(ABCD)
(A)進入大樓;
(B)使用移動電話;
(C)登錄特定主機;
(D)執(zhí)行銀行和電子商務交易
(3)計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的(ABCD)
(A)實體安全
(B)運行安全
(C)信息安全
(D)人員安全
(4)計算機信息系統(tǒng)的運行安全包括(ABC)
(A)系統(tǒng)風險管理
(B)審計跟蹤
(C)備份與恢復
(D)電磁信息泄漏
(5)實施計算機信息系統(tǒng)安全保護的措施包括(AB)
(A)安全法規(guī)
(B)安全管理
(C)組織建設
(D)制度建設
(6)計算機信息系統(tǒng)安全管理包括(ACD)
(A)組織建設
(B)事前檢查
(C)制度建設
(D)人員意識
(7)公共信息網(wǎng)絡安全監(jiān)察工作的性質(zhì)(ABCD)
(A)是公安工作的一個重要組成部分
(B)是預防各種危害的重要手段
(C)是行政管理的重要手段
(D)是打擊犯罪的重要手段
(8)公共信息網(wǎng)絡安全監(jiān)察工作的一般原則(ABCD)
(A)預防與打擊相結合的原則
(B)專門機關監(jiān)管與社會力量相結合的原則
(C)糾正與制裁相結合的原則
(D)教育和處罰相結合的原則
(9)安全員應具備的條件: (ABD)
(A)具有一定的計算機網(wǎng)絡專業(yè)技術知識
(B)經(jīng)過計算機安全員培訓,并考試合格
(C)具有大本以上學歷
(D)無違法犯罪記錄
(10)網(wǎng)絡操作系統(tǒng)應當提供哪些安全保障(ABCDE)
(A)驗證(Authentication)
(B)授權(Authorization)
(C)數(shù)據(jù)保密性(Data Confidentiality)
(D)數(shù)據(jù)一致性(Data Integrity)
(E)數(shù)據(jù)的不可否認性(Data Nonrepudiation)
(11)Windows NT的"域"控制機制具備哪些安全特性?(ABC)
(A)用戶身份驗證
(B)訪問控制
(C)審計(日志)
(D)數(shù)據(jù)通訊的加密
(12)從系統(tǒng)整體看,安全"漏洞"包括哪些方面(ABC)
(A)技術因素
(B)人的因素
(C)規(guī)劃,策略和執(zhí)行過程
(13)從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞(ABCDE)
(A)產(chǎn)品缺少安全功能
(B)產(chǎn)品有Bugs
(C)缺少足夠的安全知識
(D)人為錯誤
(E)缺少針對安全的系統(tǒng)設計
(14)應對操作系統(tǒng)安全漏洞的基本方法是什么?(ABC)
(A)對默認安裝進行必要的調(diào)整
(B)給所有用戶設置嚴格的口令
(C)及時安裝最新的安全補丁
(D)更換到另一種操作系統(tǒng)
(15)造成操作系統(tǒng)安全漏洞的原因(ABC)
(A)不安全的編程語言
(B)不安全的編程習慣
(C)考慮不周的架構設計
(16)嚴格的口令策略應當包含哪些要素(ABCD)
(A)滿足一定的長度,比如8位以上
(B)同時包含數(shù)字,字母和特殊字符
(C)系統(tǒng)強制要求定期更改口令
(D)用戶可以設置空口令
(17)計算機安全事件包括以下幾個方面(ABCD)
(A)重要安全技術的采用
(B)安全標準的貫徹
(C)安全制度措施的建設與實施
(D)重大安全隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生
(18)計算機案件包括以下幾個內(nèi)容(ABC)
(A)違反國家法律的行為
(B)違反國家法規(guī)的行為
(C)危及、危害計算機信息系統(tǒng)安全的事件
(D)計算機硬件常見機械故障
(19)重大計算機安全事故和計算機違法案件可由_____受理(AC)
(A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門
(B)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門
(C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門
(D)案發(fā)地當?shù)毓才沙鏊?/p>
(20)現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)_____(ABCD)
(A)對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度
(B)現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復制和修復
(C)電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全
(D)現(xiàn)場采集和扣押與事故或案件有關的物品
(21)計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定,____ (ABC)
(A)是一項專業(yè)性較強的技術工作
(B)必要時可進行相關的驗證或偵查實驗
(C)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定
(D)可以由發(fā)生事故或計算機案件的單位出具鑒定報告
(22)有害數(shù)據(jù)通過在信息網(wǎng)絡中的運行,主要產(chǎn)生的危害有(ABC)
(A)攻擊國家政權,危害國家安全
(B)破壞社會治安秩序
(C)破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失
(23)計算機病毒的特點______(ACD)
(A)傳染性
(B)可移植性
(C)破壞性
(D)可觸發(fā)性
(24)計算機病毒按傳染方式分為____(BCD)
(A)良性病毒
(B)引導型病毒
(C)文件型病毒
(D)復合型病毒
(25)計算機病毒的危害性有以下幾種表現(xiàn)(ABC)
(A)刪除數(shù)據(jù)
(B)阻塞網(wǎng)絡
(C)信息泄漏
(D)燒毀主板
(26)計算機病毒由_____部分組成(ABD)
(A)引導部分
(B)傳染部分
(C)運行部分
(D)表現(xiàn)部分
(27)以下哪些措施可以有效提高病毒防治能力(ABCD)
(A)安裝、升級殺毒軟件
(B)升級系統(tǒng)、打補丁
(C)提高安全防范意識
(D)不要輕易打開來歷不明的郵件
(28)計算機病毒的主要傳播途徑有(ABCD)
(A)電子郵件
(B)網(wǎng)絡
(C)存儲介質(zhì)
(D)文件交換
(29)計算機病毒的主要來源有____(ACD)
(A)黑客組織編寫
(B)計算機自動產(chǎn)生
(C)惡意編制
(D)惡作劇
(30)發(fā)現(xiàn)感染計算機病毒后,應采取哪些措施(ABC)
(A)斷開網(wǎng)絡
(B)使用殺毒軟件檢測、清除
(C)如果不能清除,將樣本上報國家計算機病毒應急處理中心
(D)格式化系統(tǒng)
填空題:
1信息安全包含:__物理____安全、____信息系統(tǒng)___安全和__數(shù)據(jù)_安全。
2. 數(shù)據(jù)安全包含___可用性___、____完整性___、____保密性___三個基本特性。
2公司對電腦密碼的強壯度要求是:_字母加數(shù)字組合8位以上____。
3員工離開自己的計算機時要立即設置___鎖屏___。
4.信息安全四大要素是:___技術、___制度、流程、人___。
5.未來信息安全的發(fā)展趨勢是由___防外_轉變?yōu)開__防內(nèi)____。
6. 新修訂《刑法》中有關失泄密處罰條款:以盜竊、利誘、脅迫或者其他不正當手段獲取權利人的商業(yè)秘密的,給商業(yè)秘密的權利人造成重大損失的,處三年以下有期徒刑或者拘役,并處或者單處罰金;造成特別嚴重后果的,處三年以上__七__年以下有期徒刑,并處罰金。
7.工作人員因工作需要必須使用Internet時,需由各部門信息化管理員提交___OA__申請。
8.密碼系統(tǒng)包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。
9.解密算法D是加密算法E的 逆運算 。
10.常規(guī)密鑰密碼體制又稱為 對稱密鑰密碼體制 ,是在公開密鑰密碼體制以前使用的密碼體制。
11.如果加密密鑰和解密密鑰 相同 ,這種密碼體制稱為對稱密碼體制。
12.DES算法密鑰是 64 位,其中密鑰有效位是 56 位。
13.RSA算法的安全是基于 分解兩個大素數(shù)的積 的困難。
14.公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數(shù)字簽名。
15.消息認證是 驗證信息的完整性 ,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或延遲等。
16.MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù) 不 可逆。