守护青春网络有你2022全国大学生网络安全知识竞赛题库及答案
10、在网络购物时,遇到陌生网址时要用搜索引擎搜索一下这家公司或网店,查看其电话、地址、联系人、营业执照等证件之间内容是否相符,对网站的真实性进行核实。正确
11、防范电信网络诈骗要记住,接到陌生人电话,只要谈到银行卡的,一律挂掉。正确
12、“网络交友”时我们要提高警惕,在以为爱情来临的时候不要被爱情冲昏头脑,适当的警惕和安全核实可以让我们获得更安全、长久的感情。正确
13、非法传销者利用网络虚拟空间,假借电子商务拉人头骗钱,常见的骗局有虚拟交易,买方付款后卖方不发货或突然失踪。正确
14、根据《网络安全法》规定,任何个人和组织,不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动。正确
15、注册或者浏览社交类网站时,要充分利用社交网站的安全机制。正确
16、小明对近日发生的网络热点事件格外好奇,企图参与对事件当事人的人肉搜索,小明的这种做法不违反法律。错误
17、网络安全包括物理安全、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制、加密、安全管理及用户身份认证。正确
18、网络出借银行卡、支付账户帮他人收付款,是一种兼职行为。错误
19、假期在网络中看到虚假招聘信息,从事一些刷单兼职、网赚兼职,是可以挣到钱的。错误
20、出租、出借、出售自己的银行卡、支付账户,即使出了问题,也跟自己没有关系。错误
21、出租、出借、出售自己的社交账户、手机卡,只要双方达成一致,就没有风险。错误
22、帮助他人注册、成立公司是一种兼职行为,给钱多的话可以尝试。错误
23、网上、群聊中出现的辅助认证、解封等兼职,多用于帮助黑灰产注册、认证、解封各类违法犯罪账号,是一种帮助他人进行违法犯罪活动的行为。正确
24、线上金融平台申请的针对大学生的校园贷款,属于普惠学生的政策优惠。错误
25、想要买的最新电子产品金额过高时,那些小广告的校园信用贷、无抵押贷款可以先用一下,有钱了再还。错误
26、想要找兼职,看到一则招聘信息,说是给某网站刷信誉可以赚钱,这种赚钱又轻松的行为可以去尝试一下。错误
27、诈骗罪是指以非法占有公私财物为目的,骗取数额较大的公私财物的行为。错误
28、如果收到一封电子邮件,里面提到某某公司做活动,你被幸运的抽中了大奖,赶紧点击下面的链接领取”。奖品挺诱人,可以先点开链接看看。错误
29、在犯罪分子冒充”公检法”诈骗中,借口“洗黑钱”银行卡盗刷””,发送“通缉令”,劝受害者进行“安全账户”打款都是常用伎俩。正确
30、在网上预定好车票后,接到自称票务工作人员的电话,告知交易出现问题,需要申请退款并发送含有退款链接的短信,此时应该先第一时间登陆官网或拨打12306核实。正确
31、朋友发来信息,说换了手机号码,此时无论新号、老号都应该先第一时间拨打电话进行身份确认。正确
31、朋友发来信息,说换了手机号码,此时无论新号、老号都应该先第一时间拨打电话进行身份确认。正确
2022年全国中小学生网络安全知识竞赛题库及答案
53、网络安全解释:
正确答案:是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的完整性、保密性、可用性的能力
54、网络运营者解释:
正确答案:是指网络的所有者、管理者和网络服务提供者
55、网络数据解释:
正确答案:是指通过网络收集、存储、传输、处理和产生的各种电子数据
56、个人信息解释:
正确答案:是指以电子或者其他方式记录的能够单独或者与其他信息结合识别自然人个人身份的各种信息,包括但不限于自然人的姓名、出生日期、身份证件号码、个人生物识别信息、住址、电话号码等
57、微博客解释:
正确答案:是指基于使用者关注机制,主要以简短文字、图片、视频等形式实现信息传播、获取的社交网络服务。
58、微博客服务提供者应当发挥促进经济发展、服务社会大众的积极作用,弘扬社会主义核心价值观,传播先进文化,坚持正确舆论导向,倡导()的上网方式。
正确答案:依法上网、文明上网、安全上网
59、微博客服务提供者应当依法取得法律法规规定的相关资质。向社会公众提供互联网新闻信息服务的(),应当依法取得的许可,并在许可范围内开展服务,禁止未经许可或超越许可范围开展服务活动。
正确答案:互联网新闻信息服务许可
60、微博客服务提供者应当按照()的原则,对微博客服务使用者进行基于组织机构代码、身份证件号码、移动电话号码等方式的真实身份信息认证、定期核验。微博客服务使用者不提供真实身份信息的,微博客服务提供者不得为其提供信息发布服务。
正确答案:后台实名、前台自愿
61、微博客服务提供者应当记录微博客服务使用者日志信息,保存时间不少于()个月。
正确答案:六个月
62、微博客服务提供者应当建立健全的机制,发现微博客服务使用者发布、传播谣言或不实信息,应当主动采取()措施。
正确答案:辟谣机制
63、互联网信息内容管理部门实施行政执法,应当遵循()的原则,做到事实清楚、证据确凿、程序合法、法律法规规章适用准确适当、执法文书使用规范。
正确答案:公开、公平、公正
64、互联网信息内容管理部门对于涉及互联网信息内容违法的场所、物品、网络应当进行()。
正确答案:勘验、检查,及时收集、固定书证、物证、视听资料以及电子数据
65、互联网信息内容管理部门进行案件调查时,对已有证据证明违法事实成立的,应当出具责令改正通知书,责令当事人()行为。
正确答案:改正或者限期改正违法
66、提供互联网新闻信息服务,应当遵守宪法、法律和行政法规,坚持的()方向,坚持正确舆论导向,发挥舆论监督作用,促进形成积极健康、向上向善的网络文化,维护国家利益和公共利益。
正确答案:为人民服务、为社会主义服务
67、互联网新闻信息服务提供者的采编业务和经营业务应当分开,()不得介入互联网新闻信息采编业务。
正确答案:非公有资本
68、互联网新闻信息服务提供者应当健全等信息安全管理制度,具有安全可控的技术保障措施。()
网络安全知识竞答题及答案
目前网络安全问题日益严峻,俨然成为非常重要的一个研究课题。那么你对网络安全了解多少呢?以下是由我整理关于 网络 安全知识 竞答题的内容,希望大家喜欢!
网络安全知识竞答题
1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
2、为了防御网络监听,最常用的 方法 是 (B)
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
3、向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
4、主要用于加密机制的协议是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
6、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
7、在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
B基于摘要算法认证 ;
C基于PKI认证 ;
D基于数据库认证
8、以下哪项不属于防止口令猜测的 措施 ? (B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
9、下列不属于 系统安全 的技术是(B)
A、防火墙
B、加密狗
C、认证
D、防病毒
10、抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
11、不属于常见的危险密码是( D )
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
12、不属于计算机病毒防治的策略的是( D )
A、 确认您手头常备一张真正“干净”的引导盘
B、 及时、可靠升级反病毒产品
C、 新购置的计算机软件也要进行病毒检测
D、 整理磁盘
13、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( (D) )防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
14、在每天下午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全
B、通信线的物理安全
C、窃听数据
D、网络地址欺骗
15、2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS
(B)SQL杀手蠕虫
(C)手机病毒
(D)小球病毒
16、SQL 杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机网络
17、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
(A)安全风险屏障
(B)安全风险缺口
(C)管理方式的变革
(D)管理方式的缺口
18、我国的计算机年犯罪率的增长是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19、信息安全风险缺口是指(A)
(A)IT 的发展与安全投入,安全意识和安全手段的不平衡
(B)信息化中,信息不足产生的漏洞
(C)计算机网络运行,维护的漏洞
(D)计算中心的火灾隐患
20、信息网络安全的第一个时代(B)
(A)九十年代中叶
(B)九十年代中叶前
(C)世纪之交
(D)专网时代
21、信息网络安全的第三个时代(A)
(A)主机时代, 专网时代, 多网合一时代
(B)主机时代, PC机时代, 网络时代
(C)PC机时代,网络时代,信息时代
(D)2001年,2002年,2003年
22、信息网络安全的第二个时代(A)
(A)专网时代
(B)九十年代中叶前
(C)世纪之交
23、网络安全在多网合一时代的脆弱性体现在(C)
(A)网络的脆弱性
(B)软件的脆弱性
(C)管理的脆弱性
(D)应用的脆弱性
24、人对网络的依赖性最高的时代(C)
(A)专网时代
(B)PC时代
(C)多网合一时代
(D)主机时代
25、网络攻击与防御处于不对称状态是因为(C)
(A)管理的脆弱性
(B)应用的脆弱性
(C)网络软,硬件的复杂性
(D)软件的脆弱性
26、网络攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击
(B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击
27、语义攻击利用的是(A)
(A)信息内容的含义
(B)病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击
28、1995年之后信息网络安全问题就是(A)
(A)风险管理
(B)访问控制
(C)消除风险
(D)回避风险
29、风险评估的三个要素(D)
(A)政策,结构和技术
(B)组织,技术和信息
(C)硬件,软件和人
(D)资产,威胁和脆弱性
30、信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合
(B)定性评估
(C)定量评估
(D)定点评估
31、PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的第一道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
32、信息安全中PDR模型的关键因素是(A)
(A)人
(B)技术
(C)模型
(D)客体
33、计算机网络最早出现在哪个年代(B)
(A)20世纪50年代
(B)20世纪60年代
(C)20世纪80年代
(D)20世纪90年代
34、最早研究计算机网络的目的是什么?(C)
(A)直接的个人通信;
(B)共享硬盘空间、打印机等设备;
(C)共享计算资源;
D大量的数据交换。
35、最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(A)计算机网络带宽和速度大大提高。
(B)计算机网络采用了分组交换技术。
(C)计算机网络采用了电路交换技术
(D)计算机网络的可靠性大大提高。
下一页更多有关“网络安全知识竞答题及答案”的内容