国家网络安全宣传周知识竞赛题目及答案1-50题
国度收集平安鼓吹周即“中国国度收集平安鼓吹周”,是为了“共建收集平安,共享收集文明”而开展的主题运动。下面是小编整顿的国度收集平安鼓吹周常识比赛标题及谜底,迎接年夜家浏览分享借鉴。

国度收集平安鼓吹周常识比赛标题及谜底
01. ( 容易 ) 防火墙一样平常都具有收集地址转换功效 ( Network Address Translation,NAT),NAT 容许多台计算机使用一个 ( ) 衔接收集 :
A 、 Web 阅读器
B 、 IP 地址
C 、 署理服务器
D 、 服务器名
谜底:B
02. ( 容易 ) 云计算是经由过程使计算散布在年夜量的散布式计算机上,而非当地计算机或长途服务器中,使小我和企业可以或许将资本切换到必要的利用上,依据需求拜访计算机和存储体系。今朝已经有许多云计算相关的服务可供通俗用户使用,家明就在 _X_云上申请了一个虚拟机,在上面部署了本身的小我网站。叨教下列家明对云计算的懂得哪一个是正确的 ?"大众
A 、 云计算是高科技, __ 是年夜公司,以是 __ 云上的虚拟机确定平安,可以寄存用户的各类信息
B 、 云计算里的虚拟机不是本身的主机,可以随意折腾,安装各类恶意软件
C 、 云中的主机也必要斟酌平安性,云服务商应该按期打补丁,安装杀毒软件
D 、 云计算中的数据寄存在别人的电脑中,不平安,不要使用
谜底:C
03. ( 中等 ) 下列哪个算法属于非对称算法 () 。
A 、 SSF33
B 、 DES
C 、 SM3
D 、 M
谜底 :D
04. ( 艰苦 ) 依据我国《电子署名法》第 条的划定,电子署名,是指数据电文中以电子情势所含、所附用于 (?) ,并标明署名人承认此中内容的数据。
A 、辨认署名人
B 、辨认署名人行动才能
C 、辨认署名人权力才能
D 、辨认署名人的详细身份
谜底 :A
05. ( 中等 ) 依据我国《电子署名法》的划定,数据电文因此电子、光学、磁或者相似手腕 ( ) 的信息。
A 、天生、发送
B 、临盆、接管
C 、天生、接管、储存
D 、天生、发送、接管、储存
谜底 :D
06. ( 中等 ) 我国《电子署名法》第三条划定:“当事人商定使用电子署名、数据电文的文书,不得仅由于其采纳电子署名、数据电文的情势而否定其效率”。这一确认数据电文司法效率的原则是 (?) 。
A 、公道原则
B 、轻视性原则
C 、功效等同原则
D 、非轻视性原则
谜底 :C
07. ( 中等 ) 《电子署名法》既注意与国际接轨,又统筹我国国情,下列不属于《电子署名法》所采纳的原则或轨制是 () 。
A: 技术中立原则
B: 无过错责任原则
C: 当事人意思自治原则
D: 举证责任颠倒原则
谜底 :B
08. ( 中等 ) 身份认证的要素不包含 ()
A: 你拥有什么 (What you have)
B: 你知道什么 (What you know)
C: 你是什么 (What you are)
D: 用户名
谜底 :D
09. ( 容易 ) 下面不属于收集垂纶行动的是 ()
A: 以银行进级为钓饵,诱骗客户点击金融之家进行体系进级
B: 黑客应用各类手腕,可以将用户的拜访领导到冒充的网站上
C: 用户在冒充的网站上输入的信誉卡号都进入了黑客的银行
D: 网购信息泄露,产业损失
谜底 :D
10. ( 艰苦 ) 电子条约的司法根据是《电子署名法》、《条约法》和以下的 () 。
A: 平易近事诉讼法
B: 刑法
C: 会计法
D: 公法律
谜底 :A
11. ( 中等 )Morris 蠕虫病毒,是应用 ()
A: 缓冲区溢露马脚
B: 整数溢露马脚
C: 格局化字符串破绽
D: 指针笼罩破绽
谜底 :A
12. ( 容易 ) 某网站的流程突然激增,拜访该网站相应慢,则该网站最有可能受到的进击是 ?()
A:SQL 注入进击
B: 特洛伊木马
C: 端口扫描
D:DOS 进击
谜底 :D
13. ( 容易 ) 小我用户之间应用互联网进行生意业务的电子商务模式是 ()
A:BB
B:PP
C:C C
D:OO
谜底 :C
14. ( 容易 ) 门禁体系属于 () 体系中的一种安防体系。
A: 智能强电
B: 智能弱电
C: 非智能强电
D: 非智能弱电
谜底 :B
15. ( 容易 ) 手机发送的短信被让人截获,破坏了信息的 ()
A: 秘密性
B: 完备性
C: 可用性
D: 真实性
谜底 :A
16. ( 容易 ) 光盘被划伤无法读取数据,破坏了载体的 ()
A: 秘密性
B: 完备性
C: 可用性
D: 真实性
谜底 :C
17. ( 中等 ) 收集不良与垃圾信息举报受理中心的热线德律风是 ?()
A 、 1301
B 、 1315
C 、 131
D 、 1110
谜底 :C
18. ( 容易 ) 依据《中华人平易近共和国守旧国度机密法》划定,国度机密包含三个级别,他们是:()
A 、 一样平常机密、机密、绝密
B 、 机密、秘密、绝密
C 、 机密、秘密、高档秘密
D 、 秘密、高档秘密、绝密
谜底:B
19. ( 中等 ) 依据《计算机软件掩护条例》,法人或者其他组织的软件著作权,掩护期为 () 年。
A. 100 年 B. 50 年 C. 30 年 D. 10 年
谜底:B
220. ( 中等 ) 账户为用户或计算机提供平安凭据,以便用户和计算性能够登录到收集,并拥有相应拜访域资本的权力和权限。下列关于账户设置平安,说法差错的是:
A 、 为常用文档添加 everyone 用户
B 、 禁用 guest 账户
C 、 限定用户数目
D 、 删除未用用户
谜底:A
21. ( 中等 ) 以下关于数字署名,说法正确的是:
A 、 数字署名能保证秘密性
B 、 可以随便复制数字署名
C 、 署名可以被提掏出来反复使用,但附加在其余新闻后面,验证署名会失败
D 、 改动的数字署名可以被辨认
谜底:D
22. ( 中等 ) 用 ipconfig 敕令查看计算机当前的收集设置装备摆设信息等,如需开释计算机当前得到的 IP 地址,则必要使用的敕令是:
A 、 ipconfig
B 、 ipconfig/all
C 、 inconfig/renew
D 、 ipconfig/release
谜底:D
23. ( 中等 ) 设置繁杂的口令,并平安治理和使用口令,其终极目标是:
A 、 进击者不克不及非法得到口令
B 、 规范用户操作行动
C 、 增长进击者_口令的难度
D 、 防止进击者非法得到拜访和操作权限
谜底:D
24. ( 中等 ) 信息平安应急相应,是指一个组织为了应对各类平安不测变乱的产生所采取的防范步伐,既包含预防性步伐,也包含变乱产生后的应对步伐。应急相应办法和进程并不是独一的,通常应急相应治理进程为:
A 、 预备、检测、遏制、根除、规复和跟踪总结
B 、 预备、检测、遏制、根除、跟踪总结和规复
C 、 预备、检测、遏制、跟踪总结、规复和根除
D 、 预备、检测、遏制、规复、跟踪总结和根除
谜底:A
25. ( 中等 ) 以下操作体系补丁的说法,差错的是:
A 、 依照其影响的年夜小可分为“高危破绽”的补丁,软件平安更新的补丁,可选的高危破绽补丁,其他功效更新补丁,无效补丁
B 、 给操作体系打补丁,不是打得越多越平安
C 、 补丁安装可能失败
D 、 补丁法式向下兼容,好比能安装在 Windows 操作体系的补丁必定可以安装在 Windows _P 体系上
谜底:D
26. ( 中等 ) 数据被破坏的缘故原由不包含哪个方面 () 。
A 、 计算机正常关机
B 、 天然灾害
C 、 体系治理员或维护职员误操作
D 、 病毒熏染或“黑客”进击
谜底:A
27. ( 中等 ) 信息平安治理中最症结也是最软弱的一环是:
A 、 技术
B 、 人
C 、 策略
D 、 治理轨制
谜底:B
案例一 ( 8 — 31 )
小王卒业落后入 A 公司,如今必要帮忙引导完成一项关于收集平安方面的工程的研讨,在研讨进程中遇到如下问题,请选择正确谜底进行解答:
28 . ( 中等 ) 计算机收集是地舆上疏散的多台 ______ 遵循商定的通讯协定,经由过程软硬件互联的体系。
A. 计算机
B. 主从计算机
C. 自立计算机
D. 数字装备
谜底:C
2 9 . ( 中等 ) 年夜部门收集接口有一个硬件地址,如以太网的硬件地址是一个 _______ 位的十六进制数。
A.3
B.48
C.4
D.64
谜底:B
30 . ( 中等 ) 回绝服务进击具有极年夜的伤害,厥后果一样平常是:
A. 年夜量木马在收集中流传
B. 被进击目的无法正常服务乃至瘫痪
C. 能长途节制目的主机
D. 黑客进入被进击目的进行破坏
谜底:B
31 . ( 中等 )WWW(World Wide Web) 是由很多相互链接的超文本构成的体系,经由过程互联网进行拜访。WWW 服务对应的收集端标语是:
A.
B.1
C.79
D.80
谜底:D
案例 ( 3 — 33 )
小王是 A 单元信息平安部分的员工,如今必要为单元的电子邮件体系进行相关的加密掩护事情,遇到如下问题,请选择正确谜底进行解答:
32 . ( 中等 ) 电子邮件体系中使用加密算法若依照密钥的类型划分可分为 ________ 两种。
A. 公开密钥加密算法和对称密钥加密算法
B. 公开密钥加密算法和算法分组暗码
C. 序列暗码和分组暗码
D. 序列暗码和公开密钥加密算法
谜底:A
33 . ( 中等 ) 以下不属于电子邮件平安威逼的是:
A. 点击未知电子邮件中的附件
B. 电子邮件群发
C. 使用公共 wifi 衔接无线收集收发邮件
D.SWTP 的平安破绽
谜底:B
34. ( 简单 ) 封闭 WIFI 的主动衔接功效可以防范 ________ 。
A 、 所有恶意进击
B 、 冒充热门进击
C 、 恶意代码
D 、 回绝服务进击
谜底:B
35. ( 简单 ) 关于若何防范摆渡进击以下哪种说法正确 ?
A 、安装杀毒软件
B 、安装防火墙
C 、制止在两个信息体系之间交叉使用 U 盘
D 、加密
谜底:C
36. ( 中等 ) 传入我国的第一例计算机病毒是 ________ 。
A 、 年夜麻病毒
B 、 小球病毒
C 、 1575 病毒
D 、 M 豁达基罗病毒
谜底:B
37. ( 中等 ) 黑客 hacker 源于 0 世纪 60 年月末期的 ________ 计算机科学中心。
A 、哈佛年夜学
B 、麻省理工学院
C 、剑桥年夜学
D 、清华年夜学
谜底:B
38. ( 简单 ) 以下 ________ 可能携带病毒或木马。
A. 二维码
B.IP 地址
C. 微信誉户名
D. 微信群
谜底:A
39. ( 中等 ) 造成普遍影响的 1988 年 Morris 蠕虫变乱,是 ________ 作为其入侵的最初突破点。
A 、应用操作体系懦弱性
B 、应用体系后门
C 、应用邮件体系的懦弱性
D 、应用缓冲区溢出的懦弱性
谜底:C
40. ( 容易 ) 谁_了英格玛机 ?
A 、牛顿
B 、图灵
C 、比尔盖茨
D 、赫敏
谜底:B
41. ( 中等 ) 计算机收集中防火墙,在内网和外网之间构建一道掩护屏蔽。以下关于一样平常防火墙说法差错的是:
A. 过滤进、出收集的数据
B. 治理进、出收集的拜访行动
C. 能有用记载因特网上的运动
D. 对收集进击检测和告警
谜底:C
42. ( 难 )Virtual Private Network 的加密手腕为:
A. 具有加密功效的防火墙
B. 具有加密功效的路由器
C.Virtual Private Network 内的各台主机对各自的信息进行响应的加密
D. 零丁的加密装备
谜底:C
43. ( 简单 ) “熊猫烧香”的作者是 ?
A 、波格契夫
B 、朱利安 . 阿桑奇
C 、格蕾丝 . 赫帕
D 、李俊
谜底:D
44. ( 简单 ) 病毒和逻辑炸弹相比,特色是 ?
A 、破坏性
B 、沾染性
C 、隐蔽性
D 、进击性
谜底:B
45. ( 中等 ) 网站的平安协定是 https 时,该网站阅读时会进行 ________ 处置。
A 、 口令验证
B 、 增长拜访标志
C 、 身份验证
D 、 加密
谜底:D
二、多选题
46. ( 容易 ) 在中间收集平安和信息化引导小组第一次会议上旗号光显的提出了 ______ 。
A. 没有收集平安就没有当代化
B. 没有信息化就没有国度平安
C. 没有收集平安就没有国度平安
D. 没有信息化就没有当代化
谜底:CD
47. ( 中等 ) 016 年 4 月 19 日 ,在收集平安和信息化事情漫谈会上的讲话提到焦点技术从 3 个方面把握。以下哪些是提到的焦点技术。( )
A. 根基技术、通用技术
B. 非对称技术、“杀手锏”技术
C. 前沿技术、推翻性技术
D. 云计算、年夜数据技术
谜底:ABC
48. ( 中等 ) 第二届互联网年夜会于 015 年 1 月 16 日 在浙江乌镇揭幕,出席年夜会揭幕式并颁发讲话,先容我国互联网成长环境,并就推动环球互联网管理系统变更提出应保持哪几项原则 ?( ) 。
A. 尊敬收集主权
B. 维护和安全全
C. 匆匆进开放互助
D. 构建优越秩序
谜底 (ABCD)
49. ( 中等 ) 常用的掩护计算机体系的办法有:
A 、 禁用不需要的服务
B 、 安装补丁法式
C 、 安装平安防护产物
D 、 实时备份数据
谜底:ABCD
50. ( 容易 ) 如今的智能装备能直接管集到身材响应信息,好比我们佩带的手环网络小我康健数据。以下哪些行动可能造成小我信息泄露 ?( )
A 、 将手环外借他人
B 、 接入生疏收集
C 、 手环电量低
D 、 分享跑步时的路径信息
谜底:ABD
上饶市广丰区妇女结合会
维护妇女儿童正当权柄