还剩19页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全知识竞赛题库题100(含答案)
1、VPN的主要特点是什么?A、传递B、传递C、传递D、传递答案A
2、密码保管不善属于哪种安全隐患?A、技术失误B、操作失误C、管理失误D、硬件失误答案B
3、漏洞是指什么?A、任何可以造成破坏系统或信息的弱点B、任何可以增强系统或信息的弱点C、任何可以破坏系统或信息的强点答案A
28、木马是不是病毒?A、是B、否答案B
29、复合型防火墙有什么作用?A、起着监视和隔绝应用层通信流的作用,过滤同时也常结合器的功能B、起着监视和隔绝传输层通信流的作用,过滤同时也常结合器的功能C、起着监视和隔绝网络层通信流的作用,过滤同时也常结合器的功能D、起着监视和隔绝物理层通信流的作用,过滤同时也常结合器的功能答案A
30、非法访问是否可以突破数据包过滤型防火墙A、是B、否答案BC.在公共场所使用公共Wi-Fi时,应当注意信息安全,避免敏感信息泄露D.在处理个人信息时,应当采取必要的技术措施和管理措施,确保信息安全参考答案B答题解析在安装和使用手机App时,应当仔细阅读隐私政策或用户协议,了解个人信息的收集、使用、存储等情况,然后再进行同意或拒绝其他选项都是正确的,例如在使用共享热点时及时关闭功能,注意公共Wi-Fi的安全问题,采取必要的技术和管理措施确保个人信息安全等C.在公共场所使用免费Wi-Fi上网D.将过期的身份证、银行卡等直接丢弃参考答案C答案解析在公共场所使用免费Wi-Fi上网时,存在被黑客攻击窃取个人信息的风险,因此属于容易造成个人信息泄露的生活惯废旧名片、过期的身份证、银行卡等应当正确处理,不能直接丢弃,而是应当进行安全销毁淘汰手机卡也应当进行安全销毁,而不是直接卖给二手货市场C.使用即时通讯软件传输身份证复印件的行为可能会造成个人信息被他人提取并用于其他目的,对个人权益造成伤害因此,正确答案为D,以上都有可能有助于保护用户个人信息的生活惯是在手机和电脑上安装防偷窥的保护膜,因为这可以防止他人通过侧面角度从屏幕看到通讯内容、用户登录账号等个人信息因此,正确答案为C网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则因此,正确答案为对凡是涉及收集个人信息的企业都应该制定隐私政策,因为隐私政策是企业关于如何处理个人信息,以及保护个人信息主体权利的声明因此,正确答案为对制定App隐私政策时处理个人信息的规则需要公开,因为制定App隐私政策应站在用户立场,将处理个人信息的规则公开,接受用户和社会的监督因此,正确答案为错任何App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全因此,正确答案为对涉及财产和重要个人账号时,不应该使用“记住密码”的登录模式,因为这种模式有可能被他人登录使用,要谨慎使用因此,正确答案为错安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件可以降低个人信息被收集利用的风险,也是对应用软件的保护,也是对个人信息的保护因此,正确答案为对换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号,因为手机号被注销后将进入号码冻结期,冻结期结束后运营商会再次将改手机号放出,此时就不能确保原本用该手机号注册过的账号的安全因此,正确答案为对在使用手机时,有必要打开手机的“密码保护”、“指纹解锁’等功能,因为这些功能有助于保护个人信息安全因此,正确答案为错垃圾邮件包括广告、骚扰、连锁、反动等类型,它们会增加网络负荷、影响传输速度并占用邮件服务器空间诈骗邮件是恶意欺诈性邮件,利用电子邮件的快捷和低成本,发送者能够快速骗取大量受害者邮件炸弹是指向同一邮箱短时间内发送大量电子邮件,导致邮箱崩溃病毒通过电子邮件传播,通常夹带在附件中,一旦被打开,病毒会查询通讯录并继续传播网络蠕虫是一种智能、自动、综合网络攻击、密码学和计算机病毒技术的攻击程序或代码,无需计算机使用者干预即可运行它具有病毒的特征,传染性强、隐蔽性高、破坏性大,而且不依赖文件寄生,能主动传播并快速扩散防火墙的基本功能包括过滤进出网络的数据、管理进出网络的访问行为、封堵禁止业务、记录进出网络的信息和活动以及对网络攻击进行监测和报警因特网电子商务系统必须保证传输数据的保密性、数据的完整性、交易各方身份的真实性以及交易的不可抵赖性蠕虫病毒和一般病毒的区别在于存在形式、传染机制和传染目标普通病毒寄存在文件上,而蠕虫病毒寄存在独立程序上;普通病毒在宿主程序上运行,而蠕虫病毒会主动攻击;普通病毒传染本地文件,而蠕虫病毒传染整个网络的计算机黑客攻击的动机包括好奇心、挑战性、报复心理、经济利益、政治目的和情报获取密码破解是指通过猜解或直接破坏原密码的验证机制,达到密码分析的效果常见的密码破解方法包括使用软件无限次尝试密码、绕过密码验证机制以及使用替代密码代替原密码后门程序与计算机病毒的区别在于后门程序是由系统管理员或软件开发人员预先安装的,用于维护系统或软件的安全性,而计算机病毒是一种恶意软件,会在未经授权的情况下感染计算机并对其造成破坏后门程序,也称特洛伊木马,可以潜伏在用户计算机中,进行信息搜集或便于黑客进入与计算机病毒不同的是,后门程序不一定会自我复制,即不一定会感染其他计算机黑客技术的发展趋势包括网络攻击自动化程度和攻击速度不断提高,攻击工具越来越复杂,黑客利用安全漏洞的速度越来越快,防火墙被攻击者渗透的情况越来越多,安全威胁的不对称性在增加,攻击网络基础设施产生的破坏效果越来越大漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而使攻击者能够在未授权的情况下访问或破坏系统网络面临的安全威胁可分为对网络数据的威胁和对网络设备的威胁主要威胁包括自然力造成的非人为的数据丢失、设备失效、线路阻断,人为但属于操作人员无意的失误造成的数据丢失,以及来自外部和内部人员的恶意攻击和入侵IPv6相较于IPv4有以下优势解决了IP地址数量短缺的问题,对IPv4协议中的不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证染条件,若符合则将病毒链接到传染目标的特定位置,并存入磁盘,继续监视系统的运行,寻找新的传染目标网络安全服务包括对等实体认证服务、数据源点认证服务、数据保密服务、数据完整性服务、访问控制服务和可用性服务D、任何可以增强系统或信息的强点答案A
4、安全审计是什么?A、日志的记录B、对系统安全性的评估C、对系统功能的评估D、对系统性能的评估答案B
5、计算机病毒是什么?A、计算机系统中自动产生的B、人为制造的计算机程序C、对计算机系统有益的程序D、对计算机系统无害的程序答案B
6、防火墙能否依靠就可以达到对网络内部和外部的安全防护?A、能B、不能答案B
7、网络安全应具有以下哪些方面的特征?A、保密性、完整性、可用性、可查性B、保密性、完整性、可用性、可追溯性C、保密性、完整性、可用性、可恢复性D、保密性、完整性、可用性、可控性答案B
8、最小特权、纵深防御是哪种网络安全原则?A、机密性原则B、完整性原则C、可用性原则D、授权原则答案D
9、安全管理涉及哪些方面的策略?A、物理安全策略、访问控制策略、信息加密策略和网络安全管理策略B、物理安全策略、访问控制策略、信息加密策略和网络性能管理策略C、物理安全策略、访问控制策略、信息加密策略和网络性能优化策略D、物理安全策略、访问控制策略、信息加密策略和网络性能监控策略答案A
10、用户的密码应该设置为多少位以上?A、8位以上B、12位以上C、16位以上D、20位以上答案C
11、开放性是UNIX系统的哪种特点?A、优点B、缺点答案A
12、防止主机丢失属于哪种安全管理范畴A、物理安全策略B、访问控制策略C、信息加密策略D、网络安全管理策略答案A
13、我们通常使用哪种协议用来接收E-MAILA、SMTP协议B、POP3协议C、IMAP协议D、HTTP协议答案B
14、在堡垒主机上建立内部DNS服务器以供外界访问,是否可以增强DNS服务器的安全性?A、是B、否答案B
15、为了防御网络监听,最常用的方法是什么A、采用物理传输B、采用加密传输C、采用无线传输D、采用有线传输答案B
16、使用最新版本的网页浏览器软件是否可以防御黑客攻击?A、是B、否答案A
17、通过使用S0CKS5代理服务器可以隐藏哪种软件的真实IPA、QQB、微信C、支付宝D、淘宝答案A
18、中了IE窗口炸弹后,应该立即按下主机面板上的Reset键,重启计算机吗?A、是B、否答案B
19、禁止使用活动脚本是否可以防范IE执行本地任意程序?A、是B、否答案A
20、只要是类型为TXT的文件都没有危险吗?A、是B、否答案B
21、打开附件为SHS格式的文件是否安全?A、是B、否答案B
22、发现木马后,应该首先在计算机的哪里关掉其程序的运行?A、前台B、后台C、侧边栏D、底部栏答案B
23、限制网络用户访问和调用cmd的权限是否可以防范Unicode漏洞A、是B、否答案A
24、解决共享文件夹的安全隐患应该卸载哪个网络的文件和打印机共享?A、XXX网络的文件和打印机共享B、Apple网络的文件和打印机共享C、Google网络的文件和打印机共享D、Facebook网络的文件和打印机共享答案A
25、将密码写到纸上是否安全?A、是B、否答案B
26、屏幕保护的密码是否需要分大小写?A、需要B、不需要答案A
27、计算机病毒的传播媒介可以分为哪两种A、单机病毒和网络病毒B、单机病毒和服务器病毒C、网络病毒和服务器病毒D、单机病毒、网络病毒和服务器病毒。
个人认证
优秀文档
获得点赞 0