2017年网络安全知识竞赛题【附答案】(2)

时间:2017-06-12 编辑:阳炎 手机版

  47. 国际电信联盟将每年的5月17日确立为世界电信日,2016年世界电信日的主题为( )

  A 宽带促进可持续发展

  B 信息通信技术:实现可持续发展的途径

  C 行动起来创建公平的信息社会

  D 提倡ICT创业精神,扩大社会影响

  48. Internet中域名与IP之间的翻译是由( )来完成的。

  A 用户计算机 B 代理服务器

  C 域名服务器 D Internet服务商

  49. 信息安全的主要目的是为了保证信息的( )

  A 完整性、机密性、可用性

  B 安全性、可用性、机密性

  C 完整性、安全性、机密性

  D 可用性、传播性、整体性

  50. 下列关于计算机木马的说法错误的是( )

  A Word文档也会感染木马

  B 尽量访问知名网站能减少感染木马的概率

  C 杀毒软件对防止木马病毒泛滥具有重要作用

  D 只要不访问互联网,就能避免受到木马侵害

  51. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )

  A 缓存溢出攻击 B 钓鱼攻击

  C 暗门攻击 D DDoS攻击

  52. 在以下的认证方式中,常用的认证方式是( )

  A 基于账户名和口令认证

  B 基于摘要算法认证

  C 基于PKI认证

  D 基于数据库认证

  53. 小明每天下午5点使用计算机结束后,断开中断的连接属于( )

  A 外部终端的物理安全

  B 通信线路的物理安全

  C 偷听数据

  D 网络地址欺骗

  54. 信息网络安全的第三个时代( )

  A 主机时代,专网时代,多网合一时代

  B 主机时代,PC机时代,网络时代

  C PC机时代,网络时代,信息时代

  D 2001年,2002年,2003年

  55. 总书记在网络安全和信息化工作座谈会上提出,当今的网络安全,主要特点是( )

  ①是整体的而不是割裂的

  ②是动态的而不是静态的

  ③是开放的而不是封闭的

  ④是相对的而不是绝对的

  ⑤是共同的而不是孤立的

  A ①②③ B ③④⑤ C ②③④ D ①②③④⑤

  56. 黑客的主要攻击手段包括( )

  A 社会工程攻击、蛮力攻击和技术攻击

  B 人类工程攻击、武力攻击及技术攻击

  C 社会工程攻击、系统攻击及技术攻击

  D 社会工程攻击和人类工程攻击

  57. 黑客造成的主要安全隐患包括( )

  A 破坏系统、窃取信息及伪造信息

  B 攻击系统、获取信息及假冒信息

  C 进入系统、损毁信息及谣传信息

  D 进入系统、恐吓威胁用户

  58. 计算机病毒防治产品根据( )标准进行检验。

  A 计算机病毒防治产品评级准则

  B 计算机病毒防治管理办法

  C 基于DOS系统的安全评级准则

  D 计算机病毒防治产品检验标准

  59. 网络物理隔离是指( )

  A 两个网络间链路层在任何时刻不能直接通讯

  B 两个网络间网络层在任何时刻不能直接通讯

  C 两个网络间链路层、网络层在任何时刻都不能直接通讯

  D 两个网络间能够通过某种方式通讯

  60. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( )

  A WIN键和Z键 B F1键和L键

  C WIN键和L键 D F1键和Z键

  61. 网站的安全协议是https时,该网站浏览时会进行( )处理。

  A 口令验证 B 增加访问标记

  C 身份验证 D 加密

  62. 互联网电子邮件服务提供者对用户的( )和互联网电子邮件地址负有保密的义务。

  A 个人注册信息 B 收入信息

  C 所在单位的信息 D 家庭信息

  63. 任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( )有关行政法规处罚。

  A 故意传播计算机病毒 B 发送商业广告

  C 传播公益信息 D 不正当竞争

  64. 为了防御网络监听,最常用的方法是( )

  A 采用物理传输(非网络) B 信息加密

  C 无线网 D 使用专线传输

  65. 计算机网络最早出现在哪个年代( )

  A 20世纪50年代 B 20世纪60年代

  C 20世纪80年代 D 20世纪90年代

  66. 著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( )

  A 《著作权行政处罚实施办法》

  B 《互联网著作权行政保护办法》

  C 《商标法》

  D 民法中关于知识产权的相关规定

  67. 随着网络的快速发展,互联网思维已慢慢成为新时代的人必须具备的思维。那么,下列是互联网思维最重要特征的是( )

  A 以用户为中心

  B 商业民主化思维

  C 大规模生产、大规模销售和大规模传播

  D 快速便捷

  68. 当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )

  A 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址

  B 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变

  C 目的的IP地址将永远是第一个路由器的IP地址

  D 目的的IP地址固定不变

  69. 当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入( )模式。

  A 异常 B 安全

  C 命令提示符 D 单步启动

  70. 以下哪个选项是目前利用大数据分析技术无法进行有效支持的( )

  A 新型病毒的分析判断

  B 天气情况预测

  C 个人消费习惯分析及预测

  D 精确预测股票价格

  71. 关于物联网的说法,错误的是( )

  A 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

  B 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备

  C 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分

  D 物联网中很多设备都是使用着安卓操作系统

  72. 关于新媒体对舆论影响的分析,下列不正确的一项是( )

  A 互联网成为社会舆论的集散地

  B 手机媒体成为独特的舆论放大器

  C 微博成为公民参政议政的重要工具

  D 报纸上网后,成为推动舆论广泛传播的工具

  73. 域名服务系统(DNS)的功能是:( )

  A 完成域名和IP地址之间的转换

  B 完成域名和网卡地址之间的转换

  C 完成主机名和IP地址之间的转换

  D 完成域名和电子邮件地址之间的转换

  74. 下列属于微信与微博的区别的是( )

  A 微信是浅社交,微博是深社交

  B 微信是窄传播,微博是广传播

  C 微信信息呈发散性流动,微博信息点对点流动

  D 微信具有开放性,微博具有封闭性

  75. 编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为( )

  A 恐吓罪 B 诈骗罪

  C 编造虚假恐怖信息罪 D 不是犯罪

  76. 一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁( )

  A Word病毒 B DDoS攻击

  C 电子邮件病毒 D 木马

  77. 可以被数据完整性机制防止的攻击方式是( )

  A 假冒源地址或用户的地址欺骗攻击

  B 抵赖做过信息的递交行为

  C 数据中途被攻击者偷听获取

  D 数据在途中被攻击者篡改或破坏

  78. 中国互联网违法和不良信息举报中心电话是( )

  A 12377 B 12306 C 12315 D 12365

  79. VPN是指( )

  A 虚拟的专用网络 B 虚拟的协议网络

  C 虚拟的包过滤网络 D 虚拟现实技术

  80. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )

  A 两台计算机都正常

  B 两台计算机都无法通讯

  C 一台正常通讯一台无法通讯

  D 以上说法都不对

2017年网络安全知识竞赛题【附答案】(2)相关推荐
最新推荐
热门推荐