网络安全知识竞赛判断题附答案
- 格式:docx
- 大小:20.09 KB
- 文档页数:6
2024年网络安全知识竞赛试题及答案(三)一、判断题(38分)1、(J)当你遇到危难时,可以采取大声喊叫、吹响哨子或猛击脸盆等方法,向周围发出求救信号。
2、(√)我国的禁毒方针是“禁吸、禁种、禁贩、禁制”四禁并举、堵源截流、严格执法,标本兼治。
3、(X)灭菌乳是指经加热至100℃温度,持续15分钟时间的杀菌过程后新制成的商品乳。
4、(√)如果歹徒正在行凶,拨打“110”报警电话时要注意隐蔽,不让歹徒发现。
5、(J)精神分析性的咨询与治疗着重在于寻找症状背后的无意识动机,并使之意识化。
6、(J)安全阀是为了防止压力升高超过限度而引起爆裂的一种安全装置。
7、(J)谨慎将私有信息提供给网友,尽量不参与网络上的骂战。
8、(义)如果将照明开关装设在零线上,断开时电灯不亮,就是处于断电状态。
9、(J)探险旅游应该轻装上阵,尽量用小的背包。
10、(J)在机动车道上学骑自行车是很危险的。
11、(√)火山灰会让周围的土地荒废,永远不能生长植物。
12、(X)去爬山不用带饮用水,到时候找点山泉水喝喝更清甜。
13、(X)过失损坏正在使用的广播电视设施,造成救灾信息无法发布,因此贻误排除险情或者疏导群众,致使一人以上死亡的,一定要处三年以上七年以下有期徒刑。
14、(X)根据《中华人民共和国道路交通安全法》规定,对道路交通安全违法行为的处罚只有暂扣或者吊销机动车驾驶证。
15、(J)企事业单位需用液化石油气,应该报公安消防部门审批。
16、(J)灭火器材设置点附近不能堆放物品,以免影响灭火器的取用。
17、(√)要善于网上学习,不浏览不良信息;要诚实友好交流,不侮辱欺诈他人。
18、(√)不能在地线上和零线上装设开关和保险丝。
禁止将接地线接到自来水、煤气管道上。
19、(义)沙漠探险为了保持体力可以暴食。
二、选择题(42分)1、娱乐场所应当建立 ____ 制度,发现娱乐场所内有毒品违法犯罪活动的,应当立即向公安机关报告。
(C)A.报告B.监管C.巡查D.查验2、食品企业直接用于食品生产加工的水必须符合—二。
中小学生网络安全知识竞赛:试题和答案
一、选择题
1. 以下哪个是安全的密码?
A. 123456
B. abcdef
C. Aa1234
D. 12345
{答案:C}
2. 以下哪个行为可能会导致病毒感染?
B. 使用公共Wi-Fi进行在线交易
C. 定期更新操作系统和软件
{答案:D}
3. 以下哪个是社交媒体网络安全最佳实践?
A. 公开分享日程安排
B. 接受陌生人的好友请求
C. 定期更改密码
D. 在公共场合使用相同的密码
{答案:C}
二、判断题
1. 使用相同的密码对于多个账户是安全的。
{答案:错误}
2. 为了保护个人信息,应该避免使用公共Wi-Fi。
{答案:正确}
3. 收到未知来源的电子邮件附件,最好的做法是直接打开。
{答案:错误}
三、填空题
1. 为了确保账户安全,应该每_____个月更改一次密码。
{答案:6}
2. 在线交易时,为了保护个人信息,应该使用_____。
{答案:虚拟私人网络(VPN)}
3. 防止计算机病毒感染的最佳方法是安装和定期更新_____。
{答案:防病毒软件}
四、简答题
1. 请简述如何保护个人信息安全。
{答案:保护个人信息安全的方法包括:使用强密码,定期更改密码,不轻易透露个人信息,使用加密通讯工具,安装和定期更新防病毒软件,避免使用公共Wi-Fi进行敏感操作等。
}
2. 请解释什么是钓鱼攻击,并给出预防措施。
以上内容可以作为中小学生网络安全知识竞赛的参考资料,希望对您有所帮助。
网络安全知识竞赛试题及答案一、单选题1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意;小吴应当承担 AA.侵权责任B.违约责任C.刑事责任D.行政责任2.绿色上网软件可以安装在家庭和学校的 BA.电视机上B.个人电脑上C.电话上D.幻灯机上3.以下有关秘钥的表述,错误的是 AA.密钥是一种硬件B.密钥分为对称密钥与非对称密钥C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作4.浏览网页时,遇到的最常见的网络广告形式是 BA.飘移广告B.旗帜广告C.竞价广告D.邮件列表5.下列选项中,不属于个人隐私信息的是 BA.恋爱经历B.工作单位C.日记D.身体健康状况6.根据互联网上网服务营业场所管理条例,网吧每日营业时间限于 C时至24时时至24时时至24时时至24时7.李某将同学张某的小说擅自发表在网络上,该行为 BA.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的着作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励8.在设定网上交易流程方面,一个好的电子商务网站必须做到 BA.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的9.我国出现第一例计算机病毒的时间是 C年年年年10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利;该权利的保护期限是 A年年年D.没有期限11.国际电信联盟将每年的5月17日确立为世界电信日;2014年已经是第46届,其世界电信日的主题为 DA.“让全球网络更安全”B.“信息通信技术:实现可持续发展的途径”C.“行动起来创建公平的信息社会”D.“宽带促进可持续发展”12.下列有关隐私权的表述,错误的是 CA.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是 DA.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的14.根据治安管理处罚法的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处B以下罚款;元元元元15.关于网络游戏的经营规则,下列说法错误的是 DA.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告C.我国对国产网络游戏实行备案制D.我国对进口网络游戏实行备案制二、多选题1.“三网合一”的“三网”是指 ABCA.电信网B.有线电视网C.计算机网D.交换网2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播;这里的权利人包括 ABCA.版权所有人B.表演者C.录音制品制作者D.网站管理者3.下列有关局域网的说法,正确的是 ACDA.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机C.局域网覆盖有限的地理范围D.局域网具有高数据传输率4.用户可设置的文件的属性有 BCDA.只写B.隐藏C.存档D.只读5.下列属于网络服务提供者的是 ABCDA.网络接入服务提供者B.网络空间提供者C.搜索引擎服务提供者D.传输通道服务提供者6.多媒体计算机可以处理的信息类型有 ABCDA.文字B.图形C.数字D.音频视频7.乳业巨头甲公司为了打击竞争对手乙公司,雇佣公关公司在网络上大肆宣传虚假事实,称乙公司生产的牛奶中含有违禁添加剂,造成乙公司巨大损失;对此,以下观点正确的是 ABA.该行为可能涉嫌犯罪B.该行为属于不正当竞争行为C.针对这一犯罪只处罚个人D.公关公司直接责任人员无需承担刑事责任8.国家机关及其工作人员在对履行职责中知晓的公民个人电子信息,应当 BCA.予以封存B.予以保密C.不得泄露、篡改、毁损D.可以提供给第三人9.网络服务提供者收集和使用个人信息应当符合的条件有 ABCDA.告知权利人B.明示收集、使用信息的目的、方式和范围C.经被收集者同意D.经监督管理机构许可或备案10.按照刑法学的分类,网络犯罪可以被分为纯正的计算机犯罪和不纯正的计算机犯罪;纯正的计算机犯罪指针对计算机信息系统本身的犯罪;不纯正的计算机犯罪是指将计算机信息系统作为实施传统犯罪的犯罪工具的行为;下列行为中,属于不纯正的计算机犯罪的有 BCA.盗卖他人的游戏“武器装备”,致他人损失巨大B.侵入高校网站大批量更改学历信息,从而为他人办理假学历获利C.在网上大肆散播邪教的教义,发展邪教组织D.传播木马软件,致使大量网站瘫痪11.下列选项中,构成网络信息违法犯罪行为,公民和其他组织有权向有关主管部门举报、控告的是 ABDA.窃取公民个人的电子信息B.出售公民的个人电子信息C.为配合公安机关办案需要,披露犯罪嫌疑人的电子信息D.将公民个人电子信息提供给第三人12.对于网络用户利用网络服务实施侵权行为的,以下表述正确的是 ABCA.被侵权人有权通知网络服务提供者采取删除、屏蔽、断开链接等必要措施B.网络服务提供者接到通知后应采取必要措施C.网络服务提供者接到通知后未及时采取必要措施的,应承担法律责任D.网络服务提供者只是提供平台服务,不承担法律责任13.网络谣言有可能侵犯他人的 ABA.知情权B.公平竞争权C.财产权D.人身权14.以下对电子邮件的表述,正确的是 BCDA.通讯双方必须都在场B.邮件比人工邮件传送迅速、可靠且范围更广C.邮件可以同时发送给多个用户D.电子邮件中可以发送文字、图像、语音等信息15.在电子商务条件下,卖方应当承担的义务有 ABCA.按照合同的规定提交标的物及单据B.对标的物的权利承担担保义务C.对标的物的质量承担担保义务D.对标的物验收的义务16.威胁网络安全的主要因素有 CDA.自然灾害B.意外事故C.计算机犯罪D.“黑客”行为17.以下关于非对称密钥的说法,正确的是 ADA.加密密鈅对是用公钥来加密私钥来解密B.签名密钥对是用私钥来加密公钥来解密C.加密密鈅对是用私钥来加密公钥来解密D.签名密钥对是用公钥来加密私钥来解密18.计算机指令格式基本结构的两部分为 ACA.操作码B.数据码C.地址码D.控制码19.互联网接入服务提供者应当记录上网用户的信息有 ABDA.上网时间B.用户帐号C.用户密码D.互联网地址20.下列有关即时通讯工具服务提供者的说法,正确的是BCDA.即时通信工具服务提供者无需取得相关资质B.即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则C.即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账号加注标识D.即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通信工具服务提供者审核三、判断题1.在管理体系中,培训管理是确保信息系统安全的前提; 对2.计算机良性病毒是不破坏计算机的数据或程序;它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒; 对3.在域名中,是指万维网; 对4.公钥密码比传统密码更安全; 错5.某人续写他人享有着作权的网络小说,并发表在盈利网站,此种行为没有侵犯原作者的权益; 错Public Key Infrastructure是利用公钥原理和技术实施和提供安全服务的具有普适性的安全基础设施; 对7.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机; 错8.李某将同学张某的小说擅自发表在网络上,该行为如果不影响张某在出版社出版该小说,就是合法的; 错9.在网络环境下,未经版权所有人、表演者和录音制品制作者的许可,可以将其作品或录音制品上传到网上和在网上传播; 错10.对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码; 对11.在一所大学里,每个学院都有自己的局域网,连接各个学院的校园网也是局域网; 对12.屏幕保护的密码是需要分大小写的; 对13.中学、小学校园周围200米范围内不得设立网吧; 对14.被侵权人与网络服务提供者达成的一方支付报酬,另一方提供删除、屏蔽、断开链接等服务的协议,人民法院应认定无效; 对15.链路加密是对相邻节点之间的链路上所传输的数据进行加密; 错。
网络安全知识竞赛题库一、单选题1、以下哪个选项的描述最接近“网络安全”的定义?()A.保护个人隐私不被侵犯B.保护计算机系统免受破坏C.防止未经授权的访问和数据泄露D.确保网络服务的正常运行正确答案:C.防止未经授权的访问和数据泄露2、下列哪个行为最有可能违反网络安全规则?()A.在社交媒体上分享过多的个人信息B.下载来自未知来源的电子邮件附件C.使用公共Wi-Fi进行银行交易D.将电子邮件密码设置为生日等简单组合正确答案:B.下载来自未知来源的电子邮件附件3、网络钓鱼是指通过伪装成正规机构或个人的电子邮件、短信或,诱骗用户提供敏感信息或执行某些操作。
以下哪种行为最有可能是网络钓鱼的例子?()A.收到一封声称来自银行要求更新账户信息的邮件,并附有安全的链接B.收到一封声称来自朋友的邮件,要求提供个人财务信息C.在网上购物时,收到来自卖家的电子邮件,要求确认订单信息D.接到一个自称是电信公司工作人员的,要求提供个人信息以进行身份验证正确答案:B.收到一封声称来自朋友的邮件,要求提供个人财务信息4、下列哪个软件或工具主要用于防止网络攻击和保护网络安全?()A.防病毒软件B.防火墙C.数据加密工具D.以上都是正确答案:D.以上都是5、在网络安全领域,黑客是指利用漏洞或恶意软件进行非法入侵和攻击的人。
以下哪种行为最有可能是黑客所为?()A.在社交媒体上发布病毒链接B.在网络论坛上发表负面评论C.在他人计算机上安装间谍软件 D.在网络上公开他人个人信息正确答案:C.在他人计算机上安装间谍软件二、多选题6.下列哪些是保护网络安全的重要措施?()A.使用强密码和双因素身份验证B.定期更新操作系统和应用程序C.不轻易点击来自未知来源的电子邮件或短信中的链接D.使用虚拟专用网络(VPN)进行远程连接正确答案:A, B, C, D7.下列哪些是网络安全的常见威胁?()A.钓鱼攻击 B.恶意软件C.网络钓鱼D.不安全的Wi-Fi网络正确答案:A, B, C, D8.在网络安全领域,以下哪些措施可以防止个人信息被泄露?()A.使用匿名化工具隐藏IPB.不在公共场合透露个人信息C.使用加密通信工具进行交流D.在社交媒体上限制个人信息的可见范围正确答案:A, B, C, D9.下列哪些行为可能导致计算机感染恶意软件?()A.从不受信任的网站下载免费软件B.打开来自未知来源的电子邮件或短信中的链接C.在公共Wi-Fi网络上进行在线银行交易D.使用弱密码正确答案:A, B, C10.下列哪些是网络安全的基本原则?()A.不分享敏感信息B.不使用相同的密码C.不点击来自未知来源的链接D.不使用未经授权的软件正确答案:A, B, C, D三、判断题11.网络钓鱼是一种常见的网络攻击方式,通过伪装成正规机构或个人来获取用户的敏感信息。
网络安全知识中小学竞赛试题及正确答案一、选择题1. 以下哪一项是计算机病毒的主要危害之一?A. 占用磁盘空间B. 程序无法运行C. 破坏数据D. 无法启动系统正确答案:C2. 下面哪个不是有效的电子邮件地址?*****************.uk正确答案:C3. 以下哪种行为可能会导致密码泄露?A. 使用强密码B. 定期更换密码C. 在公共场所登录账户D. 密码使用数字和字母组合正确答案:C二、填空题1. 防火墙的主要作用是防止未经授权的访问和____。
答案:攻击2. 个人信息安全的“五不一要”中,“五不”指的是不轻信、不透露、不____、不打开、不转发。
3. 在互联网上,IP地址用于唯一标识一台____。
答案:计算机三、判断题1. 电子邮件发送时,附件可能包含病毒,因此不能打开附件。
(对/错)答案:错2. 无线网络的信号可以像有线网络一样安全。
(对/错)答案:错3. 为了保护计算机不受病毒侵害,只需要安装杀毒软件即可。
(对/错)答案:错四、简答题1. 请简述如何保护个人账户的安全。
答案:- 使用强密码并定期更换;- 不在公共场所登录账户;- 不在不安全的网络环境下进行敏感操作;- 安装并定期更新杀毒软件;- 警惕钓鱼网站和诈骗信息。
2. 请解释什么是“DDoS攻击”。
答案:分布式拒绝服务攻击(DDoS攻击)是一种网络攻击方式,攻击者通过控制大量计算机(称为“肉鸡”)向目标服务器发送大量请求,使得目标服务器无法处理正常的请求,从而达到拒绝服务的目的。
五、案例分析题1. 请分析这个案例可能存在的风险。
2. 请给出应对这个案例的建议。
答案:1. 风险:- 可能是一种网络诈骗,诱导输入个人信息或支付密码;2. 建议:- 不要在社交媒体上透露个人信息;- 安装并定期更新杀毒软件;- 对于可疑信息,可以向平台举报。
中小学生网络安全知识竞赛试题以及正确答案一、选择题1. 钓鱼网站是指用来欺骗用户获取个人信息的虚假网站。
以下哪种情况可能是钓鱼网站?- A. 网站域名拼写错误,与正规网站相似。
- B. 网站首页有明显的安全标志和加密连接。
- C. 网站提供的联系方式明确且可靠。
- D. 网站要求用户提供银行账号和密码。
正确答案:A2. 下列哪种行为属于不当的网络行为?- A. 在社交媒体上发布他人隐私信息。
- B. 网上购物时使用了安全的支付方式。
- C. 在论坛上与他人友好交流。
- D. 在游戏中遵守游戏规则。
正确答案:A3. 下列哪种密码设置最安全?- A. 123456- B. MyDog'sName- C. p@ssw0rd- D. XyZ!2345正确答案:D4. 以下哪种行为属于网络欺凌?- A. 在网上发布积极正面的评论。
- B. 发送威胁性的电子邮件给他人。
- C. 在网络上与陌生人友好交流。
- D. 在社交媒体上分享有趣的照片。
正确答案:B5. 下列哪种情况属于个人信息泄露?- A. 在网上注册时提供真实姓名。
- B. 在社交媒体上分享自己的兴趣爱好。
- C. 向陌生人透露自己的住址和电话号码。
- D. 在安全的网站上进行在线支付。
正确答案:C二、判断题1. 网络安全只涉及个人隐私保护,与社会安全无关。
- 正确或错误:错误2. 在社交媒体上接受陌生人的好友请求是安全的行为。
- 正确或错误:错误3. 使用强密码可以提高账户的安全性。
- 正确或错误:正确4. 在公共场合使用公共无线网络时,无需担心个人信息被窃取。
- 正确或错误:错误5. 在互联网上发布他人的照片和个人信息是合法的。
- 正确或错误:错误三、简答题1. 请列举至少三种保护个人隐私的方法。
答案示例:- 不随意透露个人信息,尤其是身份证号码、电话号码和住址等敏感信息。
- 使用强密码,并定期更改密码。
2. 什么是网络欺凌?请举例说明。
防网络欺诈防个人信息泄露安全知识竞赛
试题及答案
一、选择题
1. 以下哪项是预防网络欺诈的有效方法?
A. 随时打开各种社交媒体
B. 定期修改账户密码
D. 在公共场合不连接Wi-Fi
答案:B. 定期修改账户密码
2. 以下哪项行为容易导致个人信息泄露?
A. 使用复杂且独一无二的密码
B. 在不同的网站和应用上使用相同的密码
C. 定期检查账户安全
D. 不定期备份重要数据
答案:B. 在不同的网站和应用上使用相同的密码
3. 当收到未知来源的邮件或短信时,以下哪项做法是正确的?
B. 向发送者回复个人信息
C. 删除邮件或短信,不进行任何操作
D. 打开邮件附件并运行
答案:C. 删除邮件或短信,不进行任何操作
二、判断题
1. 使用公共Wi-Fi时,为了保护个人信息,应该关闭共享功能。
()
答案:√(正确)
2. 只有在官方网站上输入个人信息才是安全的。
()
答案:×(错误)
3. 定期更新操作系统和软件可以有效防止网络欺诈。
()
答案:√(正确)
三、简答题
1. 请简述防止网络欺诈的方法。
2. 请简述防止个人信息泄露的措施。
网络安全知识竞赛判断题附答案网络安全知识竞赛判断题附答案1、漏洞是指任何可以造成破坏系统或信息的弱点。
(对)2、安全审计就是日志的记录。
(错)3、格式化过后的计算机,原来的数据就找不回来了。
(错)4、密码保管不善属于操作失误的安全隐患。
(错)5、计算机病毒是计算机系统中自动产生的。
(错)6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
(错)7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
(错)8、最小特权、纵深防御是网络安全原则之一。
(对)9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
(对)10、用户的密码一般应设置为16位以上。
(对)11、开放性是UNIX系统的一大特点。
(对)12、防止主机丢失属于系统管理员的安全管理范畴。
(错)13、我们通常使用SMTP协议用来接收E—MAILo (错)14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
(错)15、为了防御网络监听,最常用的方法是采用物理传输。
(错)16、使用最新版本的网页浏览器软件可以防御黑客攻击。
(对)17、通过使用S0CKS5代理服务器可以隐藏QQ的真实IP。
(对)18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
(错)19、禁止使用活动脚本可以防范IE执行本地任意程序。
(对)20、只要是类型为TXT的文件都没有危险。
(错)21、不要打开附件为SHS格式的文件。
(对)22、发现木马,首先要在计算机的后台关掉其程序的运行。
(对)23>限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
(对)24、解决共享文件夹的’安全隐患应该卸载Microsoft网络的文件和打卬机共享。
(对)25、不要将密码写到纸上。
(对)26、屏幕保护的密码是需要分大小写的。
(对)27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
B.提升用户的安全预期C.保持对信息系统的业务持续性(正确答案)D.信息系统的必要补充5、根据《计算机信息系统国际联网保密管理规定》,涉及国家秘密的计算机信息系统,不得直接或间接地与国际互联网或其它公共信息网络相联接,必须实行()。
A.逻辑隔离B.物理隔离(正确答案)C.安装防火墙D.V1AN划分6、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定?O威胁、脆弱性系统价值、风险信息安全、系统服务安全受侵害的客体、对客体造成侵害的程度(正确答案)7、目前,我国信息安全管理格局是一个多方“齐抓共管’的体制,多头管理现状决定法出多门,《计算机信息系统国际联网保密管理规定》是由下列哪个部门所指定的规章制度?()A.公安部B.国家保密局(正确答案)C.信息产业部B.P OWER1EDB.计算机部件腐蚀(正确答案)C.有污染物D.B+A20、以下哪一项计算机安全程序的组成部分是其它组成部分的基础?OA.制度和措施(正确答案)B.漏洞分析C.意外事故处理计划D.采购计划21、以下哪一种人给公司带来了最大的安全风险?OA.临时工B.咨询人员C.以前的员工D.当前的员工(正确答案)22、以下哪种措施既可以起到保护的作用还能起到恢复的作用?OA.对参观者进行登记B.备份C.实施业务持续性计划(正确答案)D.口令23、以下哪种风险被定义为合理的风险?OA.最小的风险B.可接受风险(正确答案)C.残余风险D.总风险24、以下人员中,谁负有决定信息分类级别的责任?OA用户B.数据所有者(正确答案)C.审计员D.安全官25、在国家标准中,属于强制性标准的是:()A.GB/TXXXX-X-200XB.GBXXXX-200X(正确答案)C.DBXX/TXXX-200XD.QXXX-XXX-200X26、在信息安全管理工作中"符合性’的含义不包括哪一项?OA.对法律法规的符合B.对安全策略和标准的符合C.对用户预期服务效果的符合(正确答案)D.通过审计措施来验证符合情况27、职责分离是信息安全管理的一个基本概念。
网络安全知识竞赛判断题附答案近年来,网络发展迅速互联网已经成为每个人生活中不可或缺的因素为人们带来了极大的便利同时也隐藏着不少安全隐患。
下面是店铺收集整理的网络安全知识竞赛判断题附答案,希望能够帮助到大家。
网络安全知识竞赛判断题附答案篇1判断题:1、漏洞是指任何可以造成破坏系统或信息的弱点。
(对)2、安全审计就是日志的记录。
(错)3、格式化过后的计算机,原来的数据就找不回来了。
(错)4、密码保管不善属于操作失误的安全隐患。
(错)5、计算机病毒是计算机系统中自动产生的。
(错)6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。
(错)7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
(错)8、最小特权、纵深防御是网络安全原则之一。
(对)9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
(对)10、用户的密码一般应设置为16位以上。
(对)11、开放性是UNIX系统的一大特点。
(对)12、防止主机丢失属于系统管理员的安全管理范畴。
(错)13、我们通常使用SMTP协议用来接收E—MAIL。
(错)14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
(错)15、为了防御网络监听,最常用的方法是采用物理传输。
(错)16、使用最新版本的网页浏览器软件可以防御黑客攻击。
(对)17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
(对)18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
(错)19、禁止使用活动脚本可以防范IE执行本地任意程序。
(对)20、只要是类型为TXT的文件都没有危险。
(错)21、不要打开附件为SHS格式的文件。
(对)22、发现木马,首先要在计算机的后台关掉其程序的运行。
(对)23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
(对)24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。
(对)25、不要将密码写到纸上。
(对)26、屏幕保护的密码是需要分大小写的。
(对)27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。
(对)28、木马不是病毒。
(对)29。
复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。
(对)30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。
(错)31、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。
(错)32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。
(错)33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。
(错)34、Internet没有一个集中的管理权威。
(对)35、统计表明,网络安全威胁主要来自内部网络,而不是Internet。
(对)36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。
(错)37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。
(对)38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。
(对)39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。
(对)40、目前入侵检测系统可以及时的阻止黑客的`攻击。
(错)41、TCSEC是美国的计算机安全评估机构和安全标准制定机构。
(对)42、蠕虫、特洛伊木马和病毒其实是一回事。
(错)43、只要选择一种最安全的操作系统,整个系统就可以保障安全。
(错)44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。
(错)45、在设计系统安全策略时要首先评估可能受到的安全威胁。
(对)46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。
(对)47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。
(错)48。
网络的发展促进了人们的交流,同时带来了相应的安全问题。
(错)49。
具有政治目的的黑客只对政府的网络与信息资源造成危害。
(错)50、病毒攻击是危害最大、影响最广、发展最快的攻击技术。
(错)51、黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。
(错)52、邮件的附件如果是带有exe、com、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。
(对)53、在信息战中中立国的体现要比非信息战简单。
(错)54、信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。
(错)55、计算机信息系统的安全威胁同时来自内、外两个方面。
(对)56、小球病毒属于引导型病毒。
(对)57、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。
(对)58、计算机病毒防治产品实行销售许可证制度。
(对)59、计算机病毒防治产品分为三级,其中三级品为最高级。
(错)60,删除不必要的网络共享可以提高防范病毒的能力。
(对)61、外单位人员如可以随意接入奇瑞公司内网。
(错)62、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。
(对)63、计算机数据恢复在实际生活当中可以百分百恢复。
(错)64、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。
(对)65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。
(对)66、网络安全服务的开展与网络安全防范是一对矛盾。
(对)67、网络安全边界防范的不完备性仅指防外不防内。
(错)网络安全知识竞赛判断题附答案篇21、信息安全属性中的可审查性也称为不可否认性。
(y)2、当网络中发生了ARP欺骗攻击时,可以利用SinfferPro软件来清除。
(n)3、物理安全即物理隔离。
(y)4、物理安全是绝对安全的一项网络安全技术。
(n)5、使用IP切换软件的“一机一网”方案属于一种准物理隔离方式。
(n)6、木马有时称为木马病毒,但却不具有计算机病毒的主要特性。
(n)7、只要是计算机病毒,在任何时候都具有破坏性。
(y)8、包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。
(y)9、要实现DDos攻击,攻击者必须能够控制大量的计算机为其服务。
(n)10、单钥加密系统可分为序列密码和分组密码两种类型。
(y)11、序列密码属于对称加密方式。
(y)12、IDS是IntrusionDetectionSystem的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。
其作用与部署位置与IPS完全相同(n)13、网络地址转换是一种在IP封包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。
(y)14、在中国使用的第2代移动通信系统主要有GSM和CDMA。
(y)15、IPS是IDS的替代产品。
(y)16、在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。
(n)17、第三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。
3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。
目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。
(n)18、物理安全是整个信息安全的基础。
(y)19、物理安全是绝对安全的一项网络安全技术。
(n)20、使用物理隔离卡的物理隔离方案是绝对安全的。
(n)21、间谍软件具有计算机病毒的所有特性。
(n)22、计算机病毒不影响计算机的运行速度和运算结果。
(n)23、防火墙的最简单的形式是代理防火墙。
一个代理防火墙通常是一台有能力过滤数据包某些内容的路由器。
(y)24、要实现ARP攻击,攻击者必须能够控制大量的计算机为其服务。
(n)25、双钥加密系统可分为序列密码和分组密码两种类型。
(n)26、对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。
发送方在进行数学运算时使用密钥将明文加密成密文。
接受方使用相同的钥将密文还原成明文。
(y)。