_全国大学生网络安全知识竞赛题库及答案大全

、单选题、页恶代码通常利用( )实现植入并进行攻击

口令攻击B、 盘工具、 浏览器漏洞、 拒绝攻击、要安全浏览页不应该( )。

、 他人计算机上使用“动登录”和“记住密码”功能B、 禁止使用v(错)控件和v 脚、 定期清理浏览器k、 定期清理浏览器缓存和上历史记录3、用户暂离开锁定系统以免其他人非法使用。

锁定系统快捷方式按住( )。

、 键和Z键B、 键和L键、 键和L键、 键和Z键、安全协议是该浏览会进行( )处理。

口令验证B、 增加访问标记、 身份验证、 加密5、了规电子邮件依法治理垃圾电子邮件问题保障电子邮件用户合法权益信息产业部006年月0日颁布了006年3月30日开始施行。

( B )、《信息管理办法》 B、《电子邮件管理办法》、《电子公告管理规定》6、了防垃圾电子邮件电子邮件提供者应当按照信息产业部制定技术标准建设电子邮件系统电子邮件器( )匿名发功能。

、使用 B、开启 、关闭7、电子邮件提供者对用户( )和电子邮件地有保密义。

、人册信息 B、收入信息 、所单位信息8、任何组织或人不得利用电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动否则构成犯罪依法追究刑事责任尚不构成犯罪由公安机关等依照有关法律、行z规规定予以处罚;电信业提供者从事上述活动并由电信管理机构依据( )有关行z规处罚。

、故传播计算机病毒 B、发送商业广告 、传播公益信息9、了鼓励用户对违规电子邮件发送行进行举报发动全社会监督作用信息产业部委托国协会设立了电子邮件举报受理心其举报电话是003举报电子邮箱地( )。

、b@、 B、rgr@、rg、br@、rg0、了依法加强对通信短信息和使用行监管信息产业部和有关部门正合制定( B )。

、《通信管理办法》 B、《通信短信息管理规定》、《短信息管理条例》、如发现己被手机短信或上信息诈骗应当及向( )报案以处诈骗者挽回济损失。

、消费者协会 B、电信监管机构 、公安机关、了有效抵御络黑客攻击可以采用作安全防御措施。

( )、绿色上软件 B、杀病毒软件 、防火墙3、按照《电子公告管理规定》任何人不得上电子布告牌(BB)、电子白板、电子论坛、( B )、留言板等电子公告系统发布淫秽、色情、赌博、暴力、恐怖等违法有害信息

、 B、络聊天室 、电子邮箱、使络器充斥着量要回复信息消耗带宽导致络或系统停止正常这属什么攻击类型? ()、拒绝 B、件共享 、B漏洞 、远程程调用5、了防御络监听常用方法是 ( B )、采用物理传输(非络) B、信息加密 、无线 、使用专线传输6、向有限空输入超长串是哪种攻击手段?()、缓冲区溢出 B、络监听 、拒绝 、欺骗7、主要用加密机制协议是()、用户收到了封可疑电子邮件,要用户提供银行账户及密码,这是属何种攻击手段? ( B )、缓存溢出攻击 B、钓鱼攻击 、暗门攻击攻击9、以下认证方式常用认证方式是()、基账户名口令认证 B、基摘要算法认证、基K认证 、基数据库认证0、下列不属系统安全技术是( B )、防火墙 ;B、加密狗 ;、认证 ; 、防病毒、抵御电子邮箱入侵措施不正确是( )、不用生日做密码 B、不要使用少5位密码 、不要使用纯数、己做器、不属常见危险密码是( )、跟用户名相密码 B、使用生日作密码 、只有位数密码、0位综合型密码3、著作权行政管理部门对侵犯信息活动信息络传播权行实施行政处罚适用( )《著作权行政处罚实施办法》B《著作权行政保护办法》民法关知识产权相关规定《商标法》、每天下午5使用计算机结束断开终端连接属( )、外部终端物理安全 B、通信线物理安全 、窃听数据 、络地欺骗5、当今 发展与安全投入安全识和安全手段形成( B )、安全风险屏障 B、安全风险缺口、管理方式变革 、管理方式缺口6、我国计算机年犯罪率增长是( )、0% B、60% 、60% 、300%7、信息安全风险缺口是指( )、 发展与安全投入安全识和安全手段不平衡B、信息信息不足产生漏洞、计算机络运行维护漏洞、计算心火灾隐患8、络攻击与防御处不对称状态是因( )、管理脆弱性 B、应用脆弱性、络软硬件复杂性 、软件脆弱性9、络攻击种类( )、物理攻击语法攻击语义攻击 B、黑客攻击病毒攻击、硬件攻击软件攻击 、物理攻击黑客攻击病毒攻击30、语义攻击利用是( )、信息容含义 B、病毒对软件攻击、黑客对系统攻击 、黑客和病毒攻击3、计算机络早出现哪年代? ( B )、0世纪50年代 B、0世纪60年代、0世纪80年代 、0世纪90年代3、早研究计算机络目是什么?( )、直接人通信; B、共享硬盘空、打印机等设备;、共享计算; 、量数据交换。

33、以下关攻击描述哪句话是正确?( )、不要侵入受攻击系统B、以窃取目标系统上机密信息目、导致目标系统无法处理正常用户请、如目标系统没有漏洞远程攻击就不可能成功3、许多黑客攻击都是利用软件实现缓冲区溢出漏洞对这威胁可靠方案是什么?( )、安装防火墙 B、安装入侵检测系统、给系统安装新补丁 、安装防病毒软件35、以络知识明人们所关心主要安全是( )、人身安全 B、社会安全信息安全7、次出现"KR"这词是( B )、BLL实验室 B、麻省理工实验室 、&实验室36、可能给系统造成影响或者破坏人包括( )、所有络与信息系统使用者 B、只有黑客 、只有管理员37、黑客主要攻击手段包括( )、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击、社会工程攻击系统攻击及技术攻击38、从统计情况看造成危害黑客攻击是( )、漏洞攻击 B、蠕虫攻击病毒攻击39、计算机病毒出现( B )、0年代 B、70 年代 、90年代0、口令攻击主要目是( B )、获取口令破坏系统 B、获取口令进入系统 、仅获取口令没有用途、通口令使用习惯调发现有约_B人使用口令长低5、50、5% B、5、 5% 、5、5%、通常三口令破要( B )、8毫秒 B、8 秒 、8分钟3、邮件炸弹攻击主要是( B )、破坏被攻击者邮件器 B、添满被攻击者邮箱、破坏被攻击者邮件客户端、逻辑炸弹通常是通( B )、必须远程控制启动执行实施破坏B、指定条件或外触发启动执行实施破坏、通管理员控制启动执行实施破坏5、扫描工具( )、只能作攻击工具 B、只能作防工具、既可作攻击工具也可以作防工具6、黑客造成主要安全隐患包括( )、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息、进入系统、损毁信息及谣传信息7、从统计看部攻击是络攻击( B )、次要攻击 B、主要攻击 、不是攻击8、般性计算机安全事故和计算机违法案件可由_____受理( )、案发地市级公安机关公共信息安全监察部门B、案发地当地县级(区、市)公安机关治安部门。

、案发地当地县级(区、市)公安机关公共信息安全监察部门、案发地当地公安派出所9、计算机刑事案件可由_____受理( )、案发地市级公安机关公共信息安全监察部门B、案发地市级公安机关治安部门、案发地当地县级(区、市)公安机关公共信息安全监察部门、案发地当地公安派出所50、计算机信息系统发生安全事故和案件应当______报告当地公安机关公共信息安全监察部门( )、8 B、8 、36 、5、对计算机安全事故原因认定或确定由_____作出( )、人民法院 B、公安机关 、发案单位 、以上都可以5、对发生计算机安全事故和案件计算机信息系统如存安全隐患 B 应当要限期整改。

、人民法院 B、公安机关 、发案单位主管部门 、以上都可以53、传入我国例计算机病毒是( B )、麻病毒 B、球病毒 、575病毒 、米开朗基罗病毒5、我国是__年出现例计算机病毒( )、980 B、983 、988 、97755、计算机病毒是( )、计算机程序 B、数据 、临件 、应用软件 56、99年我国颁布与信息安全有关法规是( )、国际管理备案规定 B、计算机病毒防治管理办法、吧管理规定 、华人民共和国计算机信息系统安全保护条例57、页病毒主要通以下途径传播( )、邮件 B、件交换 、络浏览 、光盘58、故制作、传播计算机病毒等破坏性程序影响计算机系统正常运行 严重将受到____处罚( )、处五年以下有期徒刑或者拘役 B、拘留 、罚款 、警告59、计算机病毒防治产品根据____标准进行检验( )、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法、基系统安全评级准则 、计算机病毒防治产品检验标准60、《计算机病毒防治管理办法》是哪年颁布( )、99 B、997 、000 、9986、V是指( )、虚拟专用络 B、虚拟协议络 、虚拟包滤络6、目前防火墙防主要是( B )、主动防 B、被动防 、不定63、地欺骗通常是( )、黑客攻击手段 B、防火墙专门技术 、 通讯种模式 黑客攻击进行端口扫描可以完成( )。

、 检测黑客己计算机已开放哪些端口B、口令破译、 获知目标主机开放了哪些端口、截获络流量6、 R爆发00年7月利用微软漏洞b器传播。

针对这漏洞微软早00年三月就发布了相关补丁。

如今天器仍然感染 R那么属哪阶段问题?()、微软公司软件设计阶段失误 B、微软公司软件实现阶段失误、系统管理员维护阶段失误 、终用户使用阶段失误65、木马程序般是指潜藏用户电脑带有恶性质 ( )利用它可以用户不知情情况下窃取用户电脑上重要数据信息

、远程控制软件 B、计算机 、木头做马66、了防止各种各样病毒计算机系统造成危害可以计算机上安装防病毒软件并及 ( B )以保证能防止和杀新近出现病毒

、 分析 B、 升级 、检67、局域如计算机地与另外台计算机地样则( )。

、两台计算机都正常B、两台计算机都无法通讯、台正常通讯台无法通讯68、企业重要数据要及进行( )以防出现以外情况导致数据丢失。

、杀毒 B、加密 、备份69、窃听是种( )攻击攻击者( )将己系统插入到发送和接收。

截获是种( )攻击攻击者( )将己系统插入到发送和接受。

()、 被动,无须,主动,必须B、 主动,必须,被动,无须、 主动,无须,被动,必须、 被动,必须,主动,无须70、可以被数据完整性机制防止攻击方式是()。

、 假冒地或用户地欺骗攻击B、 抵赖做信息递交行、 数据途被攻击者窃听获取、 数据途被攻击者篡改或破坏7、王某著作权人许可以私营运方式通信息络向公众传播他人络游戏软件获利万余元其行构成( )。

、侵犯著作权罪 B、侵犯商业密罪、非法侵入计算机信息系统罪 、非法营罪7、任何组织或者人册微博客账制作、复制、发布、传播信息容应当使用( )不得以虚假、冒用居民身份信息、企业册信息、组织机构代码信息进行册。

开展微博客应当保证前款规定册用户信息真实。

真实身份信息 B正确信息 真实 工商册信息73、00年年底熊某偶尔登录到境外淫秽发现该有量淫秽图片及视频可以观看便该上册成会员。

熊某渐渐沉迷这些淫秽图片和视频不能拔。

获得更浏览权限熊某便陆续发了7包含淫秽信息帖子共被击看90次以不断提高身会员等级。

熊某行( B )不构成犯罪 B构成传播淫秽物品罪构成非法营罪 构成制作、复制、出版、贩卖、传播淫秽物品牟利罪7、艺青年张五写了部反映社会现实说发表引起热烈反响评如潮。

甲觉得有利可图擅将该说发布络上供民线。

该侵犯了张五哪种著作权?( B )发表权 B信息络传播权 复制权 发行权

3 次访问