清铭公文网 - www.sddayugaoke.com 2024年05月20日 20:32 星期一
  • 热门搜索:
  • 当前位置 首页 >专题范文 > 公文范文 >

    网络安全技能大赛试题题目7篇

    浏览数: 发布时间:2022-09-07 09:15:07

    网络安全技能大赛试题题目7篇网络安全技能大赛试题题目 22022年网络安全宣传周活动--网络安全知识竞赛题库与答案(完整版) 一、选择题1.《中华人民共和国网络安全法》施行时间(B)。 A下面是小编为大家整理的网络安全技能大赛试题题目7篇,供大家参考。

    网络安全技能大赛试题题目7篇

    篇一:网络安全技能大赛试题题目

    2022 年 网络安全宣传周活动- - 网络安全知识竞赛题库与答案 ( 完整 版)

     一、选择题 1.《中华人民共和国网络安全法》施行时间(B)。

     A、2016 年 11 月 7 日 B、2017 年 6 月 1 日 C、2016 年 12 月 31 日 D、2017 年 1 月 1 日 2.2018 年国家网络安全宣传周活动主题是(A)

     A、网络安全为人民,网络安全靠人民 B、共建网络安全,共享网络文明 C、网络安全同担,网络生活共享 D、我身边的网络安全 3.为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。

     A、国家利益 B、社会公共利益 C、私人企业利益 D、国有企事业单位利益 4.国家(B)负责统筹协调网络安全工作和相关监督管理工作。

     A、公安部门

     B、网信部门 C、工业和信息化部门 D、通讯管理部门 5.2014 年 2 月 27 日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平 2 月 27 日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,(B)_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

     A.信息安全、信息化 B.网络安全、信息化 C.网络安全、信息安全 D.安全、发展 6.2014 年 2 月,我国成立了(B),习近平总书记担任领导小组组长。

     A.中央网络技术和信息化领导小组 B.中央网络安全和信息化领导小组 C.中央网络安全和信息技术领导小组 D.中央网络信息和安全领导小组 7.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,"互联网核心技术是我们最大的‘命门",(A)是我们最大的隐患"。

     A.核心技术受制于人 B.核心技术没有完全掌握 C.网络安全技术受制于人 D.网络安全技术没有完全掌握

     8.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓"聪者听于无声,明者见于未形"。(A)是最基本最基础的工作。

     A.感知网络安全态势 B.实施风险评估 C.加强安全策略 D.实行总体防御 9.我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?(D)

     A、遵循国家的安全法律 B、降低电脑受损的几率 C、确保不会忘掉密码 D、确保个人数据和隐私安全 10.电子邮件地址上的@是(C)的意思 A、互联网 B、邮件服务器 C、在……上 D、发送……上 11.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?(D) A、理论上可行,但没有实际发生过 B、病毒只能对电脑攻击,无法对物理环境造成影响

     C、不认为能做到,危言耸听 D、绝对可行,已有在现实中实际发生的案例 12.下列关于计算机木马的说法错误的是(D)。

     A、Word 文档也会感染木马 B、尽量访问知名网站能减少感染木马的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 13.我们应当及时修复计算机操作系统和软件的漏洞,是因为(C)

     A、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、以前经常感染病毒的机器,现在就不存在什么漏洞了 C、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 14.下列关于密码安全的描述,不正确的是(B)

     A、容易被记住的密码不一定不安全 B、超过 12 位的密码很安全 C、密码定期更换 D、密码中使用的字符种类越多越不易被猜中 15.计算机病毒是计算机系统中一类隐藏在(C)上蓄意破坏的捣乱程序。

     A、内存 B、U 盘 C、存储介质 D、网络 16.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)

     A、3 小时 8 小时 B、1 小时 3 小时 C、4 小时 10 小时 D、5 小时 8 小时 17.在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?(包括:姓名、年龄、照片、家庭地址、电话号码、学校、班级名称、E-Mail 地址)(A) A 不可以,需要时要征得家长或老师的同意 B 可以,不需要想家长或老师征求意见 C 自己拿主意,不用征求家长或老师意见 D 可以将部分信息透露 18.如果我们在上网时,在 QQ、微信、邮箱中浏览到不良信息或不良言论时时,应该怎么做?(D) A 不损害自己利益,不关心 B 介绍给其他同学浏览和阅读 C 阅读该信息并参与言论 D 马上删除、关闭并告知家长或老师 19.你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要吗?(A) A 有必要 B 完全没必要 C 不积极沟通,问就说,不问就不说 D 只和同学交流沟通 20.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么

     做?(D) A 游戏很好玩,多花时间在上面 B 在学习之余,尽情的玩,不顾及时间 C 将网络游戏作为精神寄托,沉迷其中 D 在父母或老师的指导下玩益智类游戏并注意时间不可过长 21.计算机病毒是指(D) A、生物病毒感染 B、细菌感染 C、被损坏的程序 D、特制的具有破坏性的程序 22.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费 Wi-Fi 接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为(A) A、Wi-Fi 钓鱼陷阱 B、Wi-Fi 接入点被偷梁换柱 C、黑客主动攻击 D、攻击家用路由器 23.中学生小赵常常逃学,每天上网时间 8 小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为(B) A、网络爱好者 B、网络沉迷 C、厌学症

     D、失足少年 24.通常意义上的网络黑客是指通过互联网并利用非正常手段(B) A、上网的人 B、入侵他人计算机系统的人 C、在网络上行骗的人 D、在网络上卖东西的人 25.木马程序一般是指潜藏在用户电脑中带有恶意性质的(A) A、远程控制软件 B、计算机操作系统 C、游戏软件 D、视频播放器 26.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送(A) A、商业广告 B、短信 C、邮件 D、彩信 27.互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为(D) A、周末 B、工作时间以外 C、国家法定节假日

     D、任何时候均不可 28.用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供(C) A、昵称 B、电子邮箱 C、真实身份信息 D、电话号码 29.下列密码中,最安全的是(D) A、跟用户名相同的密码 B、身份证号后 6 位作为密码 C、重复的 8 位数的密码 D、10 位的综合型密码 30.李某将同学张某的小说擅自发表在网络上,该行为(B) A、不影响张某在出版社出版该小说,因此合法 B、侵犯了张某的著作权 C、并未给张某造成直接财产损失,因此合法 D、扩大了张某的知名度,应该鼓励 31.网络是把"双刃剑",我们应该趋利避害,下列哪种行为发挥了网络的积极作用。(A) A、网上查找学习资料 B、网络赌博 C、网络欺诈

     D、网络售假 32.下列属于文明上网行为的是(D)。

     A、小颜在某网络游戏中盗窃多名游戏玩家的"宝物"卖给他人,获利 3000 余元。

     B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大经济损失。

     C、肖某经常使用代理服务器登录色情网站。

     D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识了很多志同道合的影友。

     33.好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是(B)

     A、因为是其好友信息,直接打开链接投票 B、可能是好友 QQ 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票 C、不参与任何投票。

     D、把好友加入黑名单 34.微信收到"微信团队"的安全提示:"您的微信账号在 16:46 尝试在另一个设备登录。登录设备:XX 品牌 XX 型号"。这时我们应该怎么做(B)

     A、有可能是误报,不用理睬 B、确认是否是自己的设备登录,如果不是,则尽快修改密码 C、自己的密码足够复杂,不可能被破解,坚决不修改密码 D、拨打 110 报警,让警察来解决 35.刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1 元可购买 10000 元游戏币!点击链接后,在此网站输入银行卡账号和密

     码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?(C)

     A、电脑被植入木马 B、用钱买游戏币 C、轻信网上的类似"特大优惠"的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 D、使用网银进行交易 36.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确(B) A、直接打开或使用 B、先查杀病毒,再使用 C、习惯于下载完成自动安装 D、下载之后先做操作系统备份,如有异常恢复系统 37.浏览网页时,弹出"最热门的视频聊天室"的页面,遇到这种情况,一般怎么办?(D) A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风险太大,不应该去点击 38.家明在网上购买 iphone6,结果收到 6 个水果。家明自觉受骗,联系电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明 2个iphone。如果家明报警,店家也无任何法律责任,因为家明已经在签收单上签字了。为维

     护自身合法权益,家明应该怎么做?(C) A、为了买到 IPHONE,再次交钱下单 B、拉黑网店,再也不来这里买了 C、向网站管理人员申诉,向网警报案 D、和网店理论,索要货款 39.家明使用安装了 Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在 C 盘中。下列哪个观点最合理?(D) A、这种说法没有根据 B、文件存储在 C 盘容易被系统文件覆盖 C、C 盘是默认系统盘,不能存储其他文件 D、C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除 C 盘上的所有文件,如果备份不及时会造成严重影响 40.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?(A)

     A、立即更新补丁,修复漏洞 B、不与理睬,继续使用电脑 C、暂时搁置,一天之后再提醒修复漏洞 D、重启电脑 41.提倡文明上网,健康生活,我们不应该有下列哪种行为?(A) A、在网上对其他网友进行人身攻击 B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身 C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

     D、不信谣,不传谣,不造谣 42.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到 U 盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C) A、面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B、指纹识别相对传统的密码识别更加安全 C、使用多种鉴别方式比单一的鉴别方式相对安全 D、U 盾由于具有实体唯一性,被银行广泛使用,使用 U 盾没有安全风险 43.关于物联网的说法,错误的是:(B) A、万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、物联网是 InternetofThings 的意思,意即万物互联,是互联网的一部分 D、物联网中很多设备都是使用着安卓操作系统 44.关于比特币敲诈者的说法不正确的是(D) A、流行于 2015 年初 B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、病毒作者波格挈夫来自俄罗斯 D、主要通过网页传播 45.校园周围几百米以内不得开办网吧?(A) A、200 米

     B、800 米 C、300 米 46.小学生上网设置密码最安全的是(C)

     A、跟用户名相同的密码 B、使用生日作为密码 C、10 位的综合型密码 47.乐乐收到一封名为"HAPPY、exe"的邮件,如果你是他,以下行为那种比较好?(C)

     A、先打开看一看,如果没意思就删掉。

     B、和同学一起打开邮件看内容 C、先不理会这个邮件,等告诉爸爸妈妈后,听听他们的意见再处理 48.小学生不能进(A)和网吧。

     A、游戏厅 B、学术报告厅 C、音乐厅 49.2018 年全国中小学生安全教育日是哪一天?(C)

     A、2018 年 3 月 06 日 B、2018 年 3 月 16 日 C、2018 年 3 月 26 日 50.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同下上网,上网时间每次、每天不要超过多长时间?(B)

     A、3 小时、8 小时

     B、1 小时、3 小时 C、4 小时、10 小时 51.我们在上网时可以随便从互联网上下载东西吗?(C)

     A、可以 B、自己有用的就下载 C、不可以,要在老师或家长的指导下下载 52.小冒失的英文学得真好,经常可以到国外的儿童网站去玩一玩。有一回,小冒失到了一个名叫"克罗克代尔游乐场"的网站,被里面的精彩画面深深吸引了。在网站上有个醒目的标题:免费赠送 10000 张最新迪斯尼动画片 VCD 光盘!来访问的小朋友只要注册为游乐场的会员,就有机会获得免费赠送的 VCD,但是要求必须填写真实的姓名、邮政地址和电子邮箱。小冒失实在是心里痒痒的。如果你是小冒失,这时候应该怎么办?(A)

     A、赶紧登记成游乐场的会员。为了有可能拿到更多的 VCD,分别用爷爷、叔叔的姓名和地址多登记两个会员。

     B、先用假的名字去登记会员,但为了能收到 VCD,留下真实的邮政地址和电子邮箱。

     C、...

    篇二:网络安全技能大赛试题题目

    络安全练习题 一、 单项选择题 1. 在以下人为的恶意攻击行为中, 属于主动攻击的是 A 、 身份假冒 B 、 数据 G G  C 、 数据流分析 D 、 非法访问 ( 标准答案:

     A ) 2. 在网络攻击的多种类型中, 以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?    A .拒绝服务   B .侵入攻击       C .信息盗窃       D .信息篡改       E .以上都正确   ( 标准答案:

     A ) 3. 电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人, 这种破坏方式叫做   A .邮件病毒   B .邮件炸弹   C .特洛伊木马   D .逻辑炸弹   ( 标准答案:

     B ) 4 . 对企业网络最大的威胁是_ _ _ _ _ ,请选择最佳答案。

            A .黑客攻击   B .外国政府   C .竞争对手   D .内部员工的恶意攻击   ( 标准答案:

     D ) 

      5. 以下对T C P 和U D P 协议区别的描述, 哪个是正确的 A .U D P 用于帮助IP 确保数据传输,而T C P 无法实现 B .U D P 提供了一种传输不可靠的服务, 主要用于可靠性高的局域网中, T C P 的功能与之相反 C .T C P 提供了一种传输不可靠的服务, 主要用于可靠性高的局域网中, U D P 的功能与之相反 D .以上说法都错误 ( 标准答案:

     B ) 6. 黑客攻击某个系统之前, 首先要进行信息收集, 那么通过技术手段收集如何实现 A .攻击者通过W in d o w s自带命令收集有利信息 B .通过查找最新的漏洞库去反查具有漏洞的主机 C .通过发送加壳木马软件或者键盘记录工具 D .通过搜索引擎来来了解目标网络结构、 关于主机更详细的信息 ( 标准答案:

     A ) 7 . 以下描述黑客攻击思路的流程描述中, 哪个是正确的 A .一般黑客攻击思路分为预攻击阶段、 实施破坏阶段、 获利阶段 B .一般黑客攻击思路分为信息收集阶段、 攻击阶段、 破坏阶段 C .一般黑客攻击思路分为预攻击阶段、 攻击阶段、 后攻击阶段 D .一般黑客攻击思路分为信息收集阶段、 漏洞扫描阶段、 实施破坏阶段 ( 标准答案:

     C ) 8. 以下不属于代理服务技术优点的是 A .可以实现身份认证 B .内部地址的屏蔽和转换功能 C .可以实现访问控制 D .可以防范数据驱动侵袭 ( 标准答案:

     D ) 9 . 包过滤技术与代理服务技术相比较 A .包过滤技术安全性较弱、 但会对网络性能产生明显影响 B .包过滤技术对应用和用户是绝对透明的 C .代理服务技术安全性较高、 但不会对网络性能产生明显影响 

      D .代理服务技术安全性高, 对应用和用户透明度也很高 ( 标准答案:

     B ) 10. 在建立堡垒主机时 A .在堡垒主机上应设置尽可能少的网络服务 B .在堡垒主机上应设置尽可能多的网络服务 C .对必须设置的服务给与尽可能高的权限 D .不论发生任何入侵情况, 内部网始终信任堡垒主机 ( 标准答案:

     A ) 11. 防止用户被冒名所欺骗的方法是 A .对信息源发方进行身份验证 B .进行数据加密 C .对访问网络的流量进行过滤和保护 D .采用防火墙 ( 标准答案:

     A ) 12. 屏蔽路由器型防火墙采用的技术是基于   A .数据包过滤技术 B .应用网关技术 C .代理服务技术 D .三种技术的结合 ( 标准答案:

     B ) 13. 以下关于防火墙的设计原则说法正确的是 A .保持设计的简单性 B .不单单要提供防火墙的功能, 还要尽量使用较大的组件 C .保留尽可能多的服务和守护进程, 从而能提供更多的网络服务 D .一套防火墙就可以保护全部的网络 ( 标准答案:

     A ) 14 . S S L指的是 A .加密认证协议 B .安全套接层协议 C .授权认证协议 

      D .安全通道协议 ( 标准答案:

     B ) 15. 以下哪一项不属于入侵检测系统的功能 A .监视网络上的通信数据流 B .捕捉可疑的网络活动 C .提供安全审计报告 D .过滤非法的数据包 ( 标准答案:

     D ) 16. 以下关于计算机病毒的特征说法正确的是   A .计算机病毒只具有破坏性, 没有其他特征 B .计算机病毒具有破坏性, 不具有传染性 C .破坏性和传染性是计算机病毒的两大主要特征 D .计算机病毒只具有传染性, 不具有破坏性 ( 标准答案:

     C ) 17 . 在 O S I七个层次的基础上, 将安全体系划分为四个级别, 以下那一个不属于四个级别 A .网络级安全 B .系统级安全 C .应用级安全 D .链路级安全 ( 标准答案:

     D ) 18. 审计管理指 A .保证数据接收方收到的信息与发送方发送的信息完全一致 B .防止因数据被截获而造成的泄密 C .对用户和程序使用资源的情况进行记录和审查 D .保证信息使用者都可有得到相应授权的全部服务 ( 标准答案:

     C ) 19 . 加密技术不能实现 A .数据信息的完整性 B .基于密码技术的身份认证 C .机密文件加密 

      D .基于 IP头信息的包过滤 ( 标准答案:

     D ) 20. 关于 C A和数字证书的关系, 以下说法不正确的是 A .数字证书是保证双方之间的通讯安全的电子信任关系, 他由 C A签发 B .数字证书一般依靠 C A中心的对称密钥机制来实现 C .在电子交易中, 数字证书可以用于表明参与方的身份 D .数字证书能以一种不能被假冒的方式证明证书持有人身份 ( 标准答案:

     B ) 21. 以下关于 V P N说法正确的是 A .V P N指的是用户自己租用线路, 和公共网络物理上完全隔离的、 安全的线路 B .V P N指的是用户通过公用网络建立的临时的、 安全的连接 C .V P N不能做到信息认证和身份认证 D .V P N只能提供身份认证、 不能提供加密数据的功能 ( 标准答案:

     B ) 22. Ip sec不可以做到 A .认证 B .完整性检查 C .加密 D .签发证书 ( 标准答案:

     D ) 23. 计算机网络按威胁对象大体可分为两种:

     一是对网络中信息的威胁;   二是 A .人为破坏 B .对网络中设备的威胁 C .病毒威胁 D .对网络人员的威胁 ( 标准答案:

     B ) 24 . 防火墙中地址翻译的主要作用是 A .提供代理服务 B .隐藏内部网络地址 C .进行入侵检测 

      D .防止病毒入侵 ( 标准答案:

     B ) 25. 加密有对称密钥加密、 非对称密钥加密两种, 数字签名采用的是 A .对称密钥加密 B .非对称密钥加密 C .都不是 D .都可以 ( 标准答案:

     B ) 26. 有关 P P T P (P o in t- to - P o in t  T u n n el  P ro to co l)说法正确的是    A .P P T P是 N etsca p e提出的 B .微软从 N T 3.5以后对 P P T P开始支持 C .P P T P可用在微软的路由和远程访问服务上 D .它是传输层上的协议 ( 标准答案:

     C ) 27 . 有关 L 2T P (L a y er  2  T u n n elin g   P ro to co l)协议说法有误的是 A .L 2T P是由 P P T P协议和 C isco公司的 L 2F组合而成 B .L 2T P可用于基于 In ter n et的远程拨号访问 C .为 P P P协议的客户建立拨号连接的 V P N连接 D .L 2T P只能通过 T C T / IP连接 ( 标准答案:

     D ) 28. 针对下列各种安全协议, 最适合使用外部网 V P N上, 用于在客户机到服务器的连接模式的是 A .IP se c B .P P T P  C .S O C K S   v 5 D .L 2T P  ( 标准答案:

     C ) 29 . 网络入侵者使用 sn if f er对网络进行侦听, 在防火墙实现认证的方法中, 下列身份认证可能会造成不安全后果的是 A .P a ssw o rd - B a sed   A u th en tica tio n  

      B .A d d r ess- B a sed   A u th en tica tio n  C .C ry p to g r a p h ic  A u th en tica tio n  D .N o n e   o f   A bo v e  ( 标准答案:

     A ) 30. 随着 In ter n et发展的势头和防火墙的更新, 防火墙的哪些功能将被取代 A .使用 IP加密技术 B .日志分析工具 C .攻击检测和报警 D .对访问行为实施静态、 固定的控制 ( 标准答案:

     D ) 31. 以下对于黑色产业链描述中正确的是 A .由制造木马、 传播木马、 盗窃账户信息、 第三方平台销赃形成了网上黑色产业链 B .黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式 C .黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉 D .黑色产业链一般都是个人行为 ( 标准答案:

     A ) 32. 在身份鉴别技术中, 用户采用字符串作为密码来声明自己的身份的方式属于哪种类型 A .基于对称密钥密码体制的身份鉴别技术 B .基于非对称密钥密码体制的身份鉴别技术 C .基于用户名和密码的身份鉴别技术 D .基于K D C 的身份鉴别技术 ( 标准答案:

     C ) 33. 以下哪个部分不是 C A认证中心的组成部分 A .证书生成客户端                      B .注册服务器 C .证书申请受理和审核机构      D .认证中心服务器 ( 标准答案:

     A ) 34 . 以下哪种是常用的哈希算法( H A S H ) A .D E S       B .M D 5      C .R S A       D .o n g  ( 标准答案:

     B ) 35. 企业在选择防病毒产品时, 选择单一品牌防毒软件产品的好处是什么?    

          A .划算的总体成本       B .更简化的管理流程       C .容易更新       D .以上都正确   ( 标准答案:

     D ) 36. 对称密钥加密技术的特点是什么_ _ _ _ _ _ _  A .无论加密还是解密都用同一把密钥 B .收信方和发信方使用的密钥互不相同 C .不能从加密密钥推导解密密钥 D .可以适应网络的开放性要求 ( 标准答案:

     A ) 37 . 屏蔽主机式防火墙体系结构的优点是什么_ _ _ _ _ _ _  A .此类型防火墙的安全级别较高 B .如果路由表遭到破坏, 则数据包会路由到堡垒主机上 C .使用此结构, 必须关闭双网主机上的路由分配功能 D .此类型防火墙结构简单, 方便部署 ( 标准答案:

     A ) 38. 常用的口令入侵手段有?    A .通过网络监听     B .利用专门软件进行口令破解   C .利用系统的漏洞   D .利用系统管理员的失误   E .以上都正确   ( 标准答案:

     E ) 39 . 以下哪条不属于防火墙的基本功能_ _ _ _ _ _ _  A .控制对网点的访问和封锁网点信息的泄露 B .能限制被保护子网的泄露 C .具有审计作用 D .具有防毒功能 E .能强制安全策略 

      ( 标准答案:

     D )   4 0. 企事业单位的网络环境中应用安全审计系统的目的是什么_ _ _ _ _ _ _  A .为了保障企业内部信息数据的完整性 B .为了保障企业业务系统不受外部威胁攻击 C .为了保障网络环境不存在安全漏洞, 感染病毒 D .为了保障业务系统和网络信息数据不受来自用户的破坏、 泄密、 窃取 ( 标准答案:

     D ) 4 1. 下列各项中, 哪一项不是文件型病毒的特点。

        A .病毒以某种形式隐藏在主程序中, 并不修改主程序   B .以自身逻辑部分取代合法的引导程序模块, 导致系统瘫痪   C .文件型病毒可以通过检查主程序长度来判断其存在   D .文件型病毒通常在运行主程序时进入内存   ( 标准答案:

     B ) 4 2. 虚拟专网的重点在于建立安全的数据通道, 构造这条安全通道的协议必须具备多项条件, 以下哪条不属于构造的必备条件_ _ _ _ _ _ _  A .保证数据的真实性      B .保证数据的完整性 C .保证通道的机密性      D .提供安全防护措施和访问控制       E .提供网络信息数据的纠错功能和冗余处理 ( 标准答案:

     E ) 4 3. S O C K   v 5在O S I模型的哪一层控制数据流, 定义详细的访问控制_ _ _ _ _ _ _  A .应用层      B .会话层      C .表示层      D .传输层 ( 标准答案:

     B ) 4 4 . 用户通过本地的信息提供商(IS P )

     登陆到 In tern e t上, 并在现在的办公室和公司内部网之间建立一条加密通道。

     这种访问方式属于哪一种 V P N _ _ _ _ _ _ _  A .内部网V P N       B .远程访问V P N       C .外联网V P N       D .以上皆有可能 ( 标准答案:

     B ) 4 5. 哪些文件会被D O S 病毒感染_ _ _ _ _ _ _  A .可执行文件      B .图形文件    C .文本文件    D .系统文件 ( 标准答案:

     A ) 4 6. 网络传播型木马的特征有很多, 请问哪个描述是正确的_ _ _ _ _ _ _  

      A .利用现实生活中的邮件进行散播,  不会破坏数据, 但是他将硬盘加密锁死 B .兼备伪装和传播两种特征并结合T C P / IP 网络技术四处泛滥, 同时他还添加了“后门”和击键记录等功能 C .通过伪装成一个合法性程序诱骗用户上当 D .通过消耗内存而引起注意 ( 标准答案:

     B ) 4 7 . 蠕虫程序有5个基本功能模块, 哪个模块可实现搜集和建立被传染计算机上信息_ _ _ _ _ _ _  A .扫描搜索模块        B .攻击模式      C .传输模块       D .信息搜集模块        E .繁殖模块 ( 标准答案:

     D ) 4 8. 哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件, 还能通过短信服务器中转向手机发送大量短信_ _ _ _ _ _ _  A .E P O C _ L IG H T S .A                   B .T im o f o n ica      C .H a ck .m o b ile.sm sd o s        D .T ro ja n h o rse ( 标准答案:

     B ) 4 9 . 关于防病毒软件的实时扫描的描述中, 哪种说法是错误的_ _ _ _ _ _ _  A .扫描只局限于检查已知的恶意代码签名, 无法检测到未知的恶意代码 B .可以查找文件是否被病毒行为修改的扫描技术 C .扫描动作在背景中发生, 不需要用户的参与 D .在访问某个文件时, 执行实时扫描的防毒产品会检查这个被打开的文件; E .扫描程序会检查文件中已知的恶意代码 ( 标准答案:

     B ) 50. 通过检查电子邮件信件和附件来查找某些特定的语句和词语、 文件扩展名或病毒签名进行扫描是哪种扫描技术_ _ _ _ _ _ _  A .实时扫描      B .完整性扫描      C .启发式扫描      D .内容扫描 ( 标准答案:

     D ) 51. 以下关于混合加密方式说法正确的是 A .采用公开密钥体制进行通信过程中的加解密处理 B .采用公开密钥体制对对称密钥体制的密钥进行加密后的通信 

      C .采用对称密钥体制对对称密钥体制的密钥进行加密后的通信 D . 采用混合加密方式, 利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点 ( 标准答案:

     B ) 52. 包过滤是有选择地让数据包在内部与外部主机之间进行交换, 根据安全规则有选择的路由某些数据包。

     下面不能进行包过滤的设备是 A .路由器 B .一台独立的主机 C .交换机 D .网桥 ( 标准答案:

     C ) 53. 以下那些属于系统的物理故障 A .硬件故障与软件故障  

      

      

        B .计算机病毒 C .人为的失误 D .网络故障和设备环境故障 ( 标准答案:

     A ) 54 . 可以通过哪种安全产品划分网络结构, 管理和控制内部和外部通讯 A .防火墙 B .C A 中心 C .加密机 D .防病毒产品 ( 标准答案:

     A ) 55. IP S ec协议是开放的V P N 协议。

     对它的描述有误的是 A .适应于向IP v 6 迁移 B .提供在网络层上的数据加密保护 C .支持动态的IP 地址分配 D .不支持除T C P / IP 外的其它协议 ( 标准答案:

     C ) 56. 目前在防火墙上提供了几种认证方法, 其中防火墙设定可以访问内部网络资源的用户

      访问权限是    A .客户认证 B .回话...

    篇三:网络安全技能大赛试题题目

    为 Word 版,下载后可直接编辑

     2022 链工宝新安法知多少全国安全月网络知识竞赛题库含答案

     为 以下为 2 2022 年链工宝最新全国安全月网络知识竞赛题库,分为判断题、单选题、多选题三个部分,下载后可以很方便地进行查找,供大家学习安全知识,更好地参与竞赛答题,也可以作为安全管理人员用于安全月知识竞赛的材料,持续更新 。

     第一部分

     判断题

     1.吸入性损伤是热力、烟雾或化学物质等吸入呼吸道,从而引起鼻咽部、气管、支气管甚至肺部损伤。烧伤合并吸入性损伤,往往会增加治疗难度 A、正确 B、错误 答案:A 2.有机过氧化物、金属过氧化物着火时,可用水进行扑救。

     A、正确 B、错误 答案:B

     3.雷击不会引起燃烧爆炸事故。

     A、正确 B、错误 答案:B 4.关于 2020 年《推进安全宣传“五进”工作方案》中的“五进”分别是指安全宣传进企业、进农村、进社区、进学校、进家庭 A、正确 B、错误 答案:A 5.国家规定,每年 4 月的最后一周是职业病防治宣传周。

     A、正确 B、错误 答案:A 6.生产经营单位与从业人员订立协议,免除或者减轻其对从业人员因生产安全事故伤亡应承担的责任的,该协议无效。

     A、正确 B、错误 答案:A 7.对同一生产经营单位及其有关人员的同一安全生产违法行为,可以给予两次以上罚款行政处罚。

     A、正确 B、错误 答案:B 8.实践证明,综合治理是落实安全生产方针政策、法律法规的最有效手段。()

     A、正确 B、错误 答案:A 9.化学爆炸品的主要特点是:反应速度极快,放出大量的热,产生大量的气体,只有上述三者都同时具备的化学反应才能发生爆炸。

     A、正确 B、错误 答案:A 10.安全设施一经投入生产和使用,不得擅自闲置或者拆除。

     A、正确 B、错误 答案:A 11.在检修设备时,应该在电气开关处挂上"禁止合闸"的警示标志。()

     A、正确

     B、错误 答案:A 12.转岗、变换工种后不需进行相应的安全教育 A、正确 B、错误 答案:B 13.安装和修理电器设备时,除了电工以外禁止带电作业。

     A、正确 B、错误 答案:B 14.安全管理人员负责对职工进行安全教育和培训。

     A、正确 B、错误 答案:A 15.特别重大事故由发生事故所在省级人民政府负责调查。

     A、正确 B、错误 答案:B 16.未参加工伤保险期间,用人单位职工发生工伤的,由该用人单位按照相关规定的工伤保险待遇项目和标准支付

     费用。

     A、正确 B、错误 答案:A 17.设备运行安全检查是防止设备故障和事故发生的有效方法 A、正确 B、错误 答案:A 18.有机过氧化物、金属过氧化物着火时,可用水进行扑救 A、正确 B、错误 答案:B 19.在检修设备时,应该在电气开关处挂上“禁止合闸”的警示标志 A、正确 B、错误 答案:A 20.“安全第一、预防为主、综合治理”是我国的安全生产方针。

     A、正确

     B、错误 答案:A 21.企业应依法参加工伤保险,保险费用由企业和从业人员共同承担。()

     A、正确 B、错误 答案:B 22.包装危险货物的衬垫材料应具备缓冲、吸附和缓解作用。()

     A、正确 B、错误 答案:A 23.班组长有权拒绝上级不符合安全生产的指令和意见。

     A、正确 B、错误 答案:A 24.发生火灾时,应坐电梯快速逃生。

     A、正确 B、错误 答案:B 25.生产经营单位应当督促、教育从业人员正确佩戴和使用劳动防护用品。

     A、正确 B、错误 答案:A 26.职工个人是事故隐患排查、治理和防控的责任主体。

     A、正确 B、错误 答案:B 27.企业应在一定的期限内,对已辨识和评价的重大危险源向政府主管部门提交安全报告。

     A、正确 B、错误 答案:A 28.《消防法》规定发现火灾后,只有专业技术人员才能决定是否立即报警。

     A、正确 B、错误 答案:B 29.重大危险源现场应设立明显的安全标志。

     A、正确 B、错误 答案:A 30.建立劳动关系,应当订立劳动合同。()

     A、正确 B、错误 答案:A 31.职工在上下班途中,受到非本人主要责任的交通事故的伤害不应认定为工伤。

     A、正确 B、错误 答案:A 32.企业应依法参加工伤保险,保险费用由企业和从业人员共同承担 A、正确 B、错误 答案:B 33.对事故报告和调查处理中的违法行为,任何单位和个人有权向安全生产监督管理部门、监察机关或者其他有关部门举报。

     A、正确 B、错误 答案:A 34.电弧烧伤是由弧光放电造成的烧伤,是最危险的电伤。

     A、正确

     B、错误 答案:B 35.事故调查组应当自事故发生之日起 60 日内提交事故调查报告。

     A、正确 B、错误 答案:A 36.电焊工人除应注意眼睛防护外,还应防止焊尘、焊烟对人体的危害 A、正确 B、错误 答案:A 37.事故应急救援预案按行政区域可划分为五级。

     A、正确 B、错误 答案:A 38.只要消灭了人的不安全行为就能完全防止事故的发生。

     A、正确 B、错误 答案:A 39.企业安全保障制度不属于《安全生产法》规定的七

     项基本法律制度之一。

     A、正确 B、错误 答案:B 40.地方各级人民政府安全生产监督管理部门负责本地区工矿商贸企业的安全生产监督管理并承担相应行政监管责任。()

     A、正确 B、错误 答案:A 41.企业应依法参加工伤保险,保险费用由企业和从业人员共同承担。

     A、正确 B、错误 答案:B 42.未经安全生产教育和培训合格的从业人员,可以上岗作业. A、正确 B、错误 答案:B 43.触电事故是由电流及其转换成的能量造成的事故 A、正确

     B、错误 答案:A 44.设备操作人员应当做到“三好”、“四会”、“四项基本要求”、“五项纪律”和“润滑五定”。

     A、正确 B、错误 答案:A 45.生产经营单位的主要负责人和安全生产管理人员必须具备与本单位所从事的生产经营动相应的安全生产知识和管理能力。

     A、正确 B、错误 答案:A 46.安全生产工作应当以经济为本,坚持安全发展 A、正确 B、错误 答案:B 47.生产经营单位从业人员不包括临时聘用的人员。

     A、正确 B、错误 答案:B 48.用人单位的生产布局,有害与无害作业可以不分开,

     工作时注意即可。()

     A、正确 B、错误 答案:B 49.生产经营单位的主要负责人应当熟悉国家安全生产方针、政策和有关安全生产的法律、法规、规章及标准。

     A、正确 B、错误 答案:A 50.用火作业许可证有效时间一般不超过五天。

     A、正确 B、错误 答案:B 51.企业单位应每年进行一次防火检查。

     A、正确 B、错误 答案:B 52.在具有腐蚀性物品的工作地点,不应饮食和吸烟。

     A、正确 B、错误 答案:A 53.机械设备运转时,操作者可以离开工作岗位。

     A、正确 B、错误 答案:B 54.露天矿山严禁在同一坡面上下双层或多层同时作业。

     A、正确 B、错误 答案:A 55.触电事故是由电流及其转换成的能量造成的事故。()

     A、正确 B、错误 答案:A 56.用人单位有关管理人员、劳动者可以不接受职业卫生培训。()

     A、正确 B、错误 答案:B 57.不具备职业病防护条件的单位和个人不得接受产生职业病危害的作业 A、正确 B、错误 答案:A 58.火灾发生时应该乘坐电梯快速逃生。

     A、正确 B、错误 答案:B 59.安全生产条件不符合国家规定,因而发生重大伤亡事故的,对直接负责的主管人员处 5 年以下有期徒刑或者拘役。

     A、正确 B、错误 答案:B 60.关于 2020 年《推进安全宣传"五进"工作方案》中的"五进"分别是指安全宣传进企业、进农村、进社区、进学校、进家庭。()

     A、正确 B、错误 答案:A 61.道路危险货物运输专用车辆应当安装具有行驶记录功能的卫星定位装置。()

     A、正确 B、错误 答案:A 62.未经安全生产教育和培训合格的从业人员,可以上岗作业。()

     A、正确 B、错误 答案:B 63.电缆接头拆除与装配必须切断电源方可进行作业。

     A、正确 B、错误 答案:A 64.浓硫酸、液碱可用铁制品做容器,因此也可用镀锌铁桶。

     A、正确 B、错误 答案:B 65.重大危险源是指长期地或临时地生产、加工、搬运、使用或贮存危险物质,且危险物质的数量等于或超过临界量的单元。

     A、正确 B、错误 答案:A 66.安全生产管理机构的设置是根据生产经营单位的危险性、规模大小等因素来确定的。

     A、正确 B、错误

     答案:A 67.辨识危害就是辨识与各项业务活动有关的主要危害。

     A、正确 B、错误 答案:A 68.工伤保险基金可以用于工伤职工的救治和经济补偿以外的用途。

     A、正确 B、错误 答案:B 69.安全生产工作应当以经济为本,坚持安全发展。()

     A、正确 B、错误 答案:B 70.生产经营单位隐患排查治理的内容不包括事故报告、处理及对有关责任人的责任追究情况。

     A、正确 B、错误 答案:A 71.用人单位必须对本单位产生的职业病危害承担责任,且必须依法参加工伤社会保险。

     A、正确

     B、错误 答案:A 72.生产经营单位发生生产安全事故造成人身伤亡,应当依法承担赔偿责任。

     A、正确 B、错误 答案:A 73.对固态的酸碱进行处理时,必须使用工具辅助操作,不得用手直接操作。

     A、正确 B、错误 答案:A 74.用人单位因从业人员举报其违法生产,用人单位可以与其解除劳动合同。

     A、正确 B、错误 答案:B 75.建筑工地、化工厂、矿山等重点区域严禁使用明火,并要配备足够适量的消防器材,定期检查、校验,使其保持完好状态,并做到人人会用 A、正确 B、错误

     答案:A 76.生产经营单位的安全生产管理人员没必要对本单位的安全生产状况进行经常性检查。

     A、正确 B、错误 答案:B 77.乙炔瓶在储存或使用时可以水平放置。

     A、正确 B、错误 答案:B 78.发生火灾,逃跑时最好的办法是低头弯腰,必要时可以爬行。

     A、正确 B、错误 答案:A 79.企业不得转让、冒用安全生产许可证或者使用伪造的安全生产许可证 A、正确 B、错误 答案:A 80.《职业病防治法》规定劳动者有获得职业卫生教育和培训的权利。

     A、正确 B、错误 答案:A 81.特种作业人员应持证上岗。

     A、正确 B、错误 答案:A 82.特殊作业人员只要按安环部的指定要求进行入场安全培训,就可以进厂工 A、正确 B、错误 答案:B 83.空氧气瓶和乙炔瓶可以放置在一起。

     A、正确 B、错误 答案:B 84.高处坠落指作业人员在工作面失去平衡,在重力作用下坠落引起的事故。

     A、正确 B、错误 答案:A 85.用人单位未及时足额支付劳动报酬的,劳动者可以

     解除劳动合同。

     A、正确 B、错误 答案:A 86.《职业病防治法》规定,当事人对职业病诊断有异议的,可以向作出诊断的医疗卫生机构所在地地方人民政府卫生行政部门申请鉴定。

     A、正确 B、错误 答案:A 87.用人单位违章指挥、强令冒险作业危及劳动者人身安全的,劳动者可以立即解除劳动同,不需事先告知用人单位。

     A、正确 B、错误 答案:A 88.转岗、变换工种后不需进行相应的安全教育。

     A、正确 B、错误 答案:B 89.化工爆炸时,距离炸区较近的人,应第时间撤离 A、正确

     B、错误 答案:A 90.在作业过程中职工对于用人单位任何指挥都应无条件服从. A、正确 B、错误 答案:B 91.在作业过程中职工对于用人单位任何指挥都应无条件服从。

     A、正确 B、错误 答案:B 92.化工爆炸时,距离炸区较近的人,应第一时间撤离。

     A、正确 B、错误 答案:A 93.操作旋转设备时必须戴手套。

     A、正确 B、错误 答案:B 94.职工有要求用人单位保障职工的劳动安全、防止职业危害的权利。

     A、正确 B、错误 答案:A 95.燃点越低的物品越安全。

     A、正确 B、错误 答案:B 96.绝大多数的触电死亡事故都不是由电击造成的。

     A、正确 B、错误 答案:B 97.生产经营单位必须与从业人员提供符合国家标准的劳动防护用品,但不应安排用于配备劳动防护用品和安全生产活动的经费。

     A、正确 B、错误 答案:B 98.用人单位未及时足额支付劳动报酬的,劳动者可以解除劳动合同。

     A、正确 B、错误 答案:A

     99.电流通过人体的局部肢体是没有危险的。

     A、正确 B、错误 答案:B 100.安全监管有关部门的监督检查人员依法履行事故隐患监督检查职责时,生产经营单位应当积极配合,不得拒绝和阻挠。

     A、正确 B、错误 答案:A 101.水型灭火器主要用于扑救固体物质火灾。

     A、正确 B、错误 答案:A 102.人体触电后会对人体会造成一定伤害,但是不可能导致人死亡。

     A、正确 B、错误 答案:B 103.根据火情的不同可采取边扑救、边报警的方法。

     A、正确 B、错误

     答案:A 104.化学性质相抵触或灭火方法不同的两类危险化学品,不得混合贮存。

     A、正确 B、错误 答案:A 105.企业员工无权拒绝违章作业的指令 A、正确 B、错误 答案:B 106.每个工人原则上可以允许操作多种型号设备 A、正确 B、错误 答案:B 107.《工伤保险条例》规定,职工死亡一次性工亡补助金为全国上一年度农村居民可支配收入的 20 倍。

     A、正确 B、错误 答案:B 108.安全评价必须道循合法性原则、科学性原则、公正性原则、针对性原则 A、正确

     B、错误 答案:A 109.生产经营单位的主要负责人和安全生产管理人员必须具备与本单位所从事的生产经营活动相应的安全生产知识和管理能力。

     A、正确 B、错误 答案:A 110.生产经营单位必须对安全设备进行经常性维护、保养,并定期检测,保证正常运转。

     A、正确 B、错误 答案:A 111.餐饮等行业的生产经营单位使用燃气的,应当安装可燃气体报警装置,并保障其正常使用。

     A、正确 B、错误 答案:A 112.生产经营单位委托有关服务机构提供安全生产技术、管理服务的,保证安全生产的责任由服务机构负责。

     A、正确 B、错误

     答案:B 113.《安全生产法》中规定,新闻、出版、广播、电影、电视等单位有对违反安全生产法律、法规的行为进行舆论监督的权利。

     A、正确 B、错误 答案:A 114.生产经营单位可以短期将生产经营项目、场所、设备发包或者出租给不具备...

    篇四:网络安全技能大赛试题题目

    东省职业技能等级认定统一试卷

     网络与信息安全管理员 技能等级认定 四级 技能考核样 卷

     准备通知单(考场)

     00X X

      试题 1 1:

     ①本题分值:15 分 ②考核时间:20 min ③考核形式:实操 ④设备设施准备:

     序号 名称 规格 单位 数量 备注 1 Windows 7 操作系统 2U 4G 个 1 装有 ENSP,并且会将预定的拓扑图导入到该操作系统环境中。

     试题 2 2:

     ①本题分值:15 分 ②考核时间:10 min ③考核形式:实操 ④设备设施准备:

     序号 名称 规格 单位 数量 备注 1 Windows 2012 操作系统 2U 4G 个 1 /

      试题 3 3:

     ①本题分值:10 分 ②考核时间:20 min ③考核形式:实操 ④设备设施准备:

     序号 名称 规格 单位 数量 备注 1 Windows 2012 操作系统 2U 4G 个 1 与试题 2 中为同一个操作系统。环境中会预先在题目要求的目录下导入站

     试题 4 4:

     ①本题分值:10 分 ②考核时间:15 min

      ③考核形式:实操 ④设备设施准备:

     序号 名称 规格 单位 数量 备注 1 Windows 7 操作系统 2U 4G 个 1 与试题 1 中为同一个操作系统。环境会在试题 1 的基础上增加题目要求的

      试题 5 5:

     ①本题分值:15 分 ②考核时间:15 min ③考核形式:实操 ④设备设施准备:

     序号 名称 规格 单位 数量 备注 1 Windows 2012 操作系统 2U 4G 个 1 与试题 2 中为同一个操作系统。

      试题 6 6 :

     ①本题分值:5 分 ②考核时间:10 min ③考核形式:实操 ④设备设施准备:

     序号 名称 规格 单位 数量 备注 1 Windows 2012 操作系统 2U 4G 个 1 与试题 2 中为同一个操作系统。

     试题 7 7 :

     ①本题分值:15 分 ②考核时间:20 min ③考核形式:实操 ④设备设施准备:

     序号 名称 规格 单位 数量 备注 1 Windows 7 操作系统 2U 4G 个 1 试题 1 的环境中安装 wireshark 工具。环境会预先导入题目中需要分析的恶意流量包。

     试题 8 8 :

     ①本题分值:15 分 ②考核时间:10 min

      ③考核形式:实操 ④设备设施准备:

     序号 名称 规格 单位 数量 备注 1 Windows 2012 操作系统 2U 4G 个 1 试题 2 的环境中安装 D 盾查杀工具。环境中会预先在题目要求的目录下导入站点。

      广东省职业技能鉴定统一试卷

     网络与信息安全管理员 技能等级认定 四级 技能考核试卷

     准备通知单(考生)

     00X X

     试题 1 1:

     ①本题分值:15 分 ②考核时间:20 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。

     试题 2 2:

     ①本题分值:15 分 ②考核时间:10 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。

      试题 3 3:

     ①本题分值:10 分 ②考核时间:20 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。

      试题 4 4:

     ①本题分值:10 分 ②考核时间:15 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。

      试题 5 5:

     ①本题分值:15 分 ②考核时间:15 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。

      试题 6 6 :

      ①本题分值:5 分 ②考核时间:10 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。

     试题 7 7 :

     ①本题分值:15 分 ②考核时间:20 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。

     试题 8 8 :

     ①本题分值:15 分 ②考核时间:10 min ③考核形式:实操 ④工具及其他准备:无,使用考场准备的电脑进行答题。

     广东省职业技能等级认定试卷 网络安全管理员 技能等级认定 四级 技能考核 样 卷

     注

     意

     事

     项

     1、考试时间:180 分钟。

     2、请首先按要求在试卷的标封处填写您的姓名、准考证号和所在单位的名称。

     3、请仔细阅读各种题目的回答要求,在规定的位置填写您的答案。

     4、不要在试卷上乱写乱画,不要在标封区填写无关的内容。

     一 二 三 四 五 六 七 八 总

     分 得

     分

      得

     分

     评分人

     一、网络安全防护(15 分) 公司网络需要重新改造,你作为网络的安全管理人员需要一同参与公司网络的建设。

     拓扑信息如下所示:

      准考证号:

      单位:

      ………………………………………………………装…………………………订……………………………线…………………………………………………………………

     1. 根据拓扑结构以及预先配置的内容,在 SW2 上为研发部门配置网关。配置完毕后对核心交换机 SW2 路由表的输出结果截图并命名为 P1-1.jpg。(4 分) 2. 根据拓扑结构以及预先配置的内容,在汇聚成交换机 SW1 和 SW2 上配置链路聚合组1,提高链路的带宽,并放行所有的 VLAN。配置完毕后对链路聚合状态的输出结果截图并命名为 P1-2.jpg。(4 分) 3. 根据拓扑结构以及预先配置的内容,配置 OSPF 动态路由协议,完成研发区域和服务器区域的互通。配置完毕后将 R1 路由器的路由表截图命名为 P1-3.jpg。(4 分)

     4. 考虑到优化网络结构,需要在 SW3 和 SW4 和终端或者服务器相连接的接口上,配置STP 边缘接口。在任意一台交换机上对配置 STP 边缘接口的完整命令进行截图并命名为P1-4.jpg。(3 分)

     得

     分

     评分人

     二、系统终端防护(15 分) 公司网络中的服务器系统存在安全性的问题,你作为网络的安全管理人员需合理配置操作系统安全策略,按照要求完成对操作系统的安全加固。

     1. Windows 服务器上配置“本地组策略”,要求密码的最长使用期限配置为 90 天,将关键的配置步骤截图,并命名为 P2-1.jpg。(4 分)

     2. Windows 服务器上配置“本地组策略”,要求密码最小的长度为 8。将关键的配置步骤截图命名为 P2-2.jpg。(4 分)

     3. Windows 服务器上配置“本地组策略”,要求用户若尝试登陆次数超过 4 次则锁定账户。将关键的配置步骤截图命名为 P2-3.jpg。(4 分)

     4. Windows 服务器上配置“本地组策略”,要求如果账户被锁定,则锁定的时间为 60 分钟。将关键的配置步骤截图并命名为 P2-4.jpg。(3 分)

     得

     分

     评分人

     三、应用服务防护(10 分) 公司网络需要架设一台 IIS 服务器,用于发布 WEB 服务和 FTP 服务,你作为网络的安全管理人员需要一同建设公司的服务网络。

     1. Windows 服务器上发布 C:\WWW\WGWEB 目录下的站点,要求通过本地 IP 地址即可访问到。将访问成功及 URL 的内容截图并命名为 P3-1.jpg。(3 分)

     ………………………………………………………装…………………………订……………………………线…………………………………………………………………

      2. Windows 服务器上发布 FTP 功能,目录位置为 C:\WWW\WGFTP,要求通过本地 IP地址输入账号密码即可登陆,账号密码不做要求。将访问成功的内容截图并命名为 P3-2.jpg。(3 分)

     3. Windows 服务器上关闭 WEB 服务的目录浏览功能。将目录浏览功能界面截图并命名为 P3-3.jpg。(2 分)

     4. Windows 服务器上配置 FTP IP 地址限制功能,不允许 192.168.222.100 这个主机地址访问 FTP 服务。将 FTP IP 地址和域限制界面截图并命名为 P3-4.jpg。(2 分)

     得

     分

     评分人

     四、网络安全管理(10 分) 公司重新构造了新的网络结构,现在由于部门扩展的原因需要拓展网络拓扑,具体要求如下。

     1. SW2 的 G0/0/11 与一台新的二层交换机 E0/0/1 接口相连,并在二层交换机上创建VLAN101 用于对研发部门的拓展,并在 SW2 上配置 VLAN101 的虚接口,IP 地址为192.168.101.254。配置完毕后对核心交换机 SW2 路由表的输出结果截图并命名为 P4-1.jpg。(2 分)

     2. 给新的二层交换机命名为 SW5,并且将 SW5 和 SW2 相连接的接口配置为中继类型,仅允许 VLAN101 通过。配置完毕后查看 e0/0/1 接口,将输出结果进行截图并命名为P4-2.jpg。(2 分)

     3. 为了便携安全的管理到网络中的核心路由 R1,需要为 R1 配置 SSH 协议。配置完毕后对查看 SSH 服务状态的输出结果进行截图并命名为 P4-3.jpg。(3 分)

     4. 考虑到设备的安全性,我们需要为核心路由器 R1 创建一个为 SSH 协议专用的用户,账号为 wgssh,密码为 wg@2021,权限等级为 3。配置完毕后对查看用户 wgssh 的输出结果进行截图并命名为 P4-4.jpg。(3 分)

     得

     分

     评分人

     五、系统安全管理(15 分) 公司网络架设的 IIS 服务器现在有不同需求的用户想要访问到它,你作为网络安全的管理人员,需要创建这些用户并且根据用户的需求对目录文件提供访问控制,具体的要求如下。

     1. Windows 服务器上通过 CMD 命令行的方式创建用户 wg01 和 wg02,密码为wg1@2021。配置完毕后对 CMD 执行命令界面截图并命名为 P5-1.jpg。(4 分)

     2. Windows 服务器上要求 wg01 对 C:\WWW\WGWEB 文件夹有读取和写入的权限。配置完毕后对该文件夹的权限属性进行截图并命名为 P5-2.jpg。(3 分)

     3. Windows 服务器上要求 wg01 对 C:\WWW\WGFTP 文件夹只有读取权限。配置完毕后对该文件夹的权限属性进行截图并命名为 P5-3.jpg。(3 分)

     4. Windows 服务器上要求 wg02 对 C:\WWW\WGFTP 文件夹只能列出文件夹中的文件,其它所有的权限的类型都为拒绝。配置完毕后使用 wg02 账号访问该文件夹目录下的“wgftp test”文件,将访问的结果截图并命名为 P5-4.jpg。(5 分)

     得

     分

     评分人

      六、应用安全管理(5 分) 公司期望使用域名的方式来访问到 WEB 应用服务器,你作为网络的安全管理人员需要一同参与 DNS 服务器的搭建工作,正确的配置和管理 DNS 域名,具体的需求如下。

     1. Windows 服务器通过“服务器管理器”安装 DNS 服务,要求能通过 www.wg.com 地址访问到应用防护模块中搭建的 WEB 应用服务器。配置完毕后对 DNS 服务的正向区域的内容进行截图并命名为 P6-1.jpg。(3 分)

     2. Windows 服务器上使用浏览器访问 http:\\www.wg.com,将浏览器访问结果整屏截图并命名为 P6-2.jpg。(2 分)

     得

     分

     评分人

     七、安全事件监测(15 分) 公司网络的内部突然出现了恶意的攻击流量,你作为公司网络的安全管理人员及时抓包并保存了这些恶意流量的样本。现在你需要分析这些恶意的流量样本,从中提取出一些线索。

     1. 分析流量包“wireshark.pacp”,找出该流量中存在扫描行为的 IP 地址截图并标注,命名为 P7-1.jpg。(3 分)

     2. 分析流量包“wireshark.pcap”,将该流量中存在的扫描行为截图并命名为 P7-2.jpg。(3 分)

     3. 分析流量包“wireshark.pacp”,找出第一个扫描的数据包截图并标注 IP,命名为 P7-3.jpg。(4 分)

     4. 分析流量包“wireshark.pacp”,找出该流量中被扫描的网段中存活的所有主机截图并标注 IP,命名为 P7-4.jpg。(5 分)

     得

     分

     评分人

     八、安全事件处置(15 分) 公司网络因为受到攻击导致 WEB 应用服务器失陷,并在其中植入了恶意的 Webshell,你作为网络的安全管理人员,需要排查并清除这些恶意的代码。

     1. 使用 D 盾对 C:\webapps 中的文件进行扫描分析,对 Webshell 的名称截图并标注,并命名为 P8-1.jpg。(7 分)

     2. 确认 Webshell 之后,对 Webshell 文件创建的时间截图并标注,命名为 P8-2.jpg。

     (3 分)

     3. 分析 Webshell 内容,对 Webshell 的连接密码截图并标注,命名为 P8-3.jpg。

     (5 分)

     广东省职业技能等级认定统一试卷

     网络安全管理员 技能等级认定 四 级 技能考核评分表样卷

      总 成 绩 表

     单位:

      ………………………………………………………装…………………………订……………………………线…………………………………………………………………

      序号 试题名称 配分 得分 权重 最后得分 备注 1 网络安全防护 15

      2 系统终端防护 15

     3 应用服务防护 10

      4 网络安全管理 10

      5 系统安全管理 15

      6 应用安全管理 5

      7 安全事件监测 15

      8 安全事件处置 15

      合

      计 100

      统分人:

      年

      月

     日 题目:网络安全防护

     序 号 鉴定 内容 考

      核 要

      点 配分 考 核 评 分 的 扣 分 标 准 扣分 得分 1 网关配置

     4 答案截图若不匹配红框中的内容,扣 4分。

      2 链路聚合配置 4 答案截图若与第一个红框中的内容不匹配,扣 1分。

     答案截图若存在一条与第二个红框中

      的内容不匹配,扣 3分。

     3 OSPF动态路由协议配置 4 答案截图若与个红框中的内容 不 匹配,则一条扣2分,扣 完 为止。

      4 STP 边缘接口配置

     3 答案截图若不匹配红框中的关 键 代码,扣 3分。

      合

     计 15

     评分人:

     年

      月

      日

     核分人:

     年

      月

      日

      题目:系统终端防护

     序 号 鉴定 内容 考

      核 要

      点 配分 考 核 评 分 的 扣 分 标 准 扣分 得分 1 密码最长使用期限配置 4 答案截图任意一处不匹配红框中的内容,扣 4分。

      2 密码长度最小值配置 4 答案截图任意一处不匹配红框中的内容,扣 4分。

      3 账户锁定阈值配置 4 答案截图任一意处不匹配红框 的 内容,扣 4分。

      4 账户锁定时间配置 3 答案截图任意一处不匹配红框 的 内容,扣 3分。

      合

     计 15

     评分人:

     年

      月

      日

     核分人:

     年

      月

      日

     题目:应用服务防护

     序 号 鉴定 内容 考

      核 要

      点 配分 考 核 评 分 的 扣 分 标 准 扣分 得分 1 Web 站点发布 3 答案截图任意一处不匹配红框中的内容,扣 3...

    篇五:网络安全技能大赛试题题目

    1 页 共 51 页 2 2022 年全国 网络安全 知识竞赛试题库(附含答案)

     目录简介

     一、 单选题:共 0 90 题

     二、 多选题:共 7 57 题

     三、 判断题:共 5 55 题

     (答案在题目最后面)

     一、单项选择题(90 道)

      1、国务院于哪年的 6 月 28 日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()

      A、2010 B、2011

      C、2012 D、2013

      2、2012 年 12 月 28 日,由哪个机构通过了关于加强网络信息保护的决定()

      A、国务院 B、全国人大常委会

      C、工信部 D、国家网络与信息安全协调小组

      3、下列关于我国涉及网络信息安全的法律说法正确的是()

      第 2 页 共 51 页

      A、在 1979 年的刑法中已经包含相关的计算机犯罪的罪名

      B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件

      C、2003 年全国人大常委会审核通过了《中华人民共和国电子签名法》

      D、《中华人民共和国电子签名法》的实施年份是 2004年

      4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定( )

      A、《中华人民共和国信息安全法》

      B、《中华人民共和国电信条例》

      C、《中华人民共和国计算机信息系统安全保护条例》

      D、《中华人民共和国个人信息保护法》

      5、我国第一部保护计算机信息系统安全的专门法规是()

      A、《计算机信息网络国际联网管理暂行规定》

      B、《中华人民共和国信息安全法》

      第 3 页 共 51 页

      C、《中华人民共和国电信条例》

      D、《中华人民共和国计算机信息系统安全保护条例》

      6、不属于《中华人民共和国保守国家秘密法》中第 48条规定的违法行为的选项是()

      A、未经他人同意而在互联网上公开他人隐私信息的行为

      B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为

      C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为

      D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为

      7、《中华人民共和国电子签名法》的实施时间是()

      A、1994 年 2 月 28 日

      B、2004 年 8 月 28 日

      C、2005 年 4 月 1 日

      D、2005 年 6 月 23 日

      8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()

      第 4 页 共 51 页

      A、《计算机信息网络国际联网管理暂行规定》

      B、《中华人民共和国计算机信息系统安全保护条例》

      C、《计算机信息网络国际联网管理暂行规定实施办法》

      D、《中华人民共和国电信条例》

      9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()

      A、《信息网络传播保护条例》

      B、《中华人民共和国电信条例》

      C、《互联网上网服务营业场所管理条例》

      D、《中华人民共和国计算机信息系统安全保护条例》

      10、下列哪个选项不是全国人民代表大会常务委员会在2000 年 12 月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()

      A、损害互联网运行安全

      B、扰乱社会主义市场经济秩序和社会管理秩序

      C、对个人造成精神创伤

      D、破坏国家安全和社会稳定

      11、计算机信息系统是由计算机及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信

      第 5 页 共 51 页 息进行()等处理的人机系统。

      A、采集、加工、存储、传输、检索

      B、采集、处理、传输、检索

      C、生产、加工、存储、传输、检索

      D、生产、处理、传输、检索

      12、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。

      A、脆弱性、威胁

      B、威胁、弱点

      C、威胁、脆弱性

      D、弱点、威胁

      13、下列说法错误的是()

      A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期的更新等

      B、操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出等

      C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统

      第 6 页 共 51 页

      D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

      14、以下关于恶意代码防范的说法,错误的是()

      A、服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品

      B、应保持恶意代码库为最新版本,做到及时升级

      C、单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件

      D、单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门

      15、信息系统安全保护等级分为()

      A、三级

      B、四级

      C、五级

      D、六级

      16、机房等重要区域应配置(),控制、鉴别和记录进入的人员

      A、电子锁

      B、电子门禁系统

      第 7 页 共 51 页

      C、摄像头

      D、防盗锁

      17、信息系统安全风险评估的形式分为()

      A、委托评估和自评估

      B、第三方评估和自评估

      C、检查评估和自评估

      D、检查评估和非检查评估

      18、()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。

      A、安全事件

      B、安全措施

      C、安全风险

      D、安全需求

      19、()是指系统、服务或网络的一种可识别状态的发生,它可能是对信息安全策略的违反或防护措施的失效,或未预知的不安全状况。

      A、安全事件

      B、安全措施

      第 8 页 共 51 页

      C、安全风险

      D、安全需求

      20、信息资产的三个安全属性是()

      A、保密性、完整性、业务连续性

      B、保密性、完整性、不可破坏性

      C、保密性、完整性、可持续性

      D、保密性、完整性、可用性

      21、美国总统奥巴马于哪一年任命了第一个白宫网络安全协调官()

      A、2005 B、2009 C、2015 D、2007

      22、互联网始于 1969 年的哪个国家?()

      A、英国 B、美国 C、中国 D、法国

      23、伊朗核设施遭遇过哪种攻击,致使影响伊朗核进程?()

      A、毒区(Duqu)

     B、震网 (Stuxnet)

      C、火焰(Flame) D、蠕虫(Worm)

      24、美国爱德华·斯诺登曝出“棱镜门”事件,他没有在哪个单位工作过?()

      第 9 页 共 51 页

      A、美国中央情报局 B、美国联邦调查局 C、美国国家安全局

      25、黑客攻击苹果的(),致使全球诸多当红女星裸照曝光,云安全问题值得关注?

      A、Store B、Watch C、iCloud D、Iphone

      26、乱扫二维码,支付宝的钱被盗,主要是中了?()

      A、僵尸网络 B、病毒 C、木马 D、蠕虫

      27、互联网金融元年一般指的是()年,其安全问题也因此引起关注?

      A、2012 B、2013 C、2014 D、2015

      28、专家建议手机等移动终端登陆网银、支付宝等 App应关闭()

      功能,使用 3G、4G 数据流进行操作才比较安全?

      A、无线网络 B、收费 WiFi C、免费 WiFi

      29、我国两高刑法解析,诽谤信息被转发或点击、浏览分别多少次以上可被判刑?()

      A、50、500 B、500、5000 C、5000、5000 D、5000、50000

      30、2014 年 3 月央行发布《关于进一步加强比特币风险

      第 10 页 共 51 页 防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。下发通知后,比特币值出现暴跌。这种风险属于哪种安全风险?()

      A、技术风险 B、市场风险 C、政策风险

      31、《江苏省信息安全风险评估管理办法(试行)》适用于什么范围?()

      A、本省行政区域内信息系统风险评估及其管理活动

      B、本省行政区域内信息系统风险评估

      C、本省行政区域内信息系统管理活动

      32、《江苏省信息安全风险评估管理办法(试行)》规定本省从事信息安全测评的专门机构是哪个单位?()

      A、江苏省软件评测中心

      B、江苏省信息安全测评中心

      C、江苏省经信委信息安全处

      33、本省重要信息系统应当至少每几年进行一次自评估或检查评估?()

      A、一 B、三 C、五 D、四

      34、信息安全自评估服务机构应当有专业评估人员不少于多少人?()

      第 11 页 共 51 页

      A、8 B、20 C、10 D、15

      35、信息安全风险评估服务机构出具的自评估报告,应当经哪个单位认可,并经双方部门负责人签署后生效?()

      A、信息安全主管部门 B、被评估单位的主管部门 C、被评估单位

      36、国家信息安全等级保护坚持什么原则?()

      A、单位定级、部门保护

      B、自主定级、自主保护

      C、公安定级、单位保护

      37、信息系统受到破坏后,会对社会秩序和公共利益造成严重损害,或者对国家安全造成损害的,属信息安全等级保护的第几级?()

      A、2 B、3 C、4 D、5

      38、信息系统运营、使用单位应当按照什么具体实施等级保护工作?()

      A、《信息系统安全等级保护定级指南》

      B 、《 信 息 安 全 技 术 信 息 系 统 安 全 管 理 要 求 》(GB/T20269-2006)

      C、《信息系统安全等级保护实施指南》

      第 12 页 共 51 页

      39、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()

      A、谁主管,谁运维

      B、谁主管,谁负责

      C、谁主管,谁保障

      40、对秘密级、机密级信息系统每几年至少进行一次保密检查或者系统测评?()

      A、一 B、二 C、三 D、四

      41、在信息系统安全管理中,基本的工作制度和管理方法是()

      A、架构设计和效率测评

      B、分级测试和层级管理

      C、等级保护和风险评估

      D、系统维护和分类管理

      42、涉密信息系统的等级由()确定

      A、系统使用单位

      B、信息化主管部门

      C、信息安全工作部门

      第 13 页 共 51 页

      43、信息安全管理中最核心的要素是()

      A、技术

      B、制度

      C、人

      D、资金

      44、下列哪个部门不属于典型的信息安全领导小组组成部门()

      A、后勤服务部门

      B、信息技术部门

      C、业务应用部门

      D、安全管理部门

      45、政府信息系统应至少配备 1 名()

      A、信息安全员

      B、病毒防护员

      C、密钥管理员

      D、数据库管理员

      46、以下不属于信息安全管理员的职责的是()

      A、制定网络设备安全配置规则

      第 14 页 共 51 页

      B、对信息安全产品的购置提出建议

      C、对系统管理员的操作行为进行指导和监督

      D、负责信息安全保障工作的具体组织协调

      47、下列哪个措施是正确的()

      A、离开个人办公室时,终端计算机可以不锁定

      B、信息系统的账户和密码应妥善保存在桌面上

      C、领导带人参观机房不需要登记

      D、设备进出机房应建立台账

      48、信息系统废弃阶段的信息安全管理形式是()

      A、开展信息安全风险评估

      B、组织信息系统安全整改

      C、组织建设方案安全评审

      D、组织信息系统废弃验收

      49、做好信息安全应急管理工作的重要前提是()

      A、事件报告

      B、事件分级

      C、事件响应

      D、事件分类

      第 15 页 共 51 页

      50、使用快捷命令进入本地组策略编辑器的命令是?()

      A、devmgmt.mscB、gpedit.msc

      C、fsmgmt.mscD、lusrmgr.msc

      51、数据容灾备份的主要目的和实质是()

      A、数据备份 B、保证系统的完整性

      C、系统的有益补充 D、保证业务持续性

      52、防火墙提供的接入模式中不包括()

      A、网关模式 B、透明模式

      C、混合模式 D、旁路模式

      53、以下措施中对降低垃圾邮件数量没有帮助的是()

      A、安全入侵检测软件 B、使用垃圾邮件筛选器

      C、举报收到垃圾 D、谨慎共享电子邮件地址

      54、防火墙是()在网络环境中的具体应用。

      A、字符串匹配 B、入侵检测技术

      C、访问控制技术 D、防病毒技术

      55、下列不属于计算机病毒防治的策略的是()

      A、及时升级反病毒产品 B、对新购置计算机进行病毒检测

      第 16 页 共 51 页

      C、整理系统磁盘 D、常备一张真正“干净”的引导盘

      56、下面哪个场景属于审计的范畴()

      A、用户在网络上共享 Office 文档,并设定哪些用户可以阅读、修改

      B、用户使用加密软件对 Office 文档进行加密,以阻止其他人看到文档内容

      C、人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程

      D、用户依照系统提示输入用户名和口令

      57、下列属于主动安全防御的主要手段的是()

      A、调查、报告、分析、警报

      B、探测、预警、监视、警报

      C、瞭望、烟火、巡更、敲梆

      D、预警、调查、警报、报告

      58、以下哪些不属于设置强口令的基本原则?()

      A、扩大口令的字符空间 B、选用无规律的字串

      C、设置长口令 D、共用同一口令

      59、()是一种自动检测远程或本地主机安全性弱点的程序。

      第 17 页 共 51 页

      A、杀毒软件 B、防火墙

      C、扫描器程序 D、操作系统

      60、根据国家标准《信息安全技术 信息安全事件分类分级指南》(GB/Z 20986-2007),对信

      息安全事件进行分级需考虑的主要因素中,说法不正确的是( )

      A、信息系统自身的重要程度

      B、对信息系统及数据遭破坏而导致损失的程度

      C、该事件对社会造成影响的范围和程度

      D、建造和运维该信息系统的经费数额

      61、以下信息安全事件中,不属于党政机关常见信息安全事件的是( )

      A、重要、敏感信息的泄露

      B、系统因遭篡改而导致扣费、转账等非法操作

      C、系统因遭恶意攻击和破坏而无法提供服务

      D、木马、蠕虫及病毒对计算机的破坏

      62、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是( )

      A、工信部、省或部委

      第 18 页 ...

    篇六:网络安全技能大赛试题题目

    22 年网络安全知识竞赛考试题库(全真题库〉一、单选题1 . 公司各级单位需建立、完善业务运维人员储备机制、 (),满足当前和未来的业务运维服务需求 。A 、岗位轮换机制B 、倒班机制C 、主备岗机制D 、每日巡检机制答案 :

     c2 . 数据被非法篡改破坏了信 息 安全的()属性 。A 、机密性B 、完整性C 、不可否认性D 、可用性答案:

     B3. 三线技术支持服务作业流程中应急情况指的是()A 、紧急事件B 、紧急故障c 、通话质量 太差D 、紧急断线答案 :

     B

     4. 各专项应急预案在制定、修订后,各单位要组织相应的演练,演练的要求包括() A 、在安全保电前应开展相关的演练B 、在重大节假日前应开展相关演练C 、各单位每年至少组织一次联系事故演习D 、以上均是答案:

     D5. 下列说法正确的是A 、假设在仅返回给自己的数据中发现了保存型 xss 漏洞,这种行为并不存在安全缺陷 。B 、 “本地提权”漏洞可使黑客实施网络攻击时获得系统最 高 权限,从而取得对网站服务器的控制权 。C 、 APT 又称 高 级持续性渗透攻击,主要集中于间谍与窃取机敏数据方面, APT攻击可能会持续几天、几周、几个月,甚至更长时间,其影响程度大,攻击范围也大 。D 、在浏览一个应用程序的过程中 遇 到几个应防止未授权访问的敏感资源,它们的文件扩展名为. x I s ,这种情况不需要引起注意 。答案 :

     B6 . 有编辑 / etc / passwd 文件能力的攻击者可以通过把 UID 变为()就可以成为特权用户 。A 、 - 1B 、 0

     C 、 1D 、 2答案 :

     B7 . 《国家电网公司管理信息系统实用化评价导贝 l j 》 规定:不属于管理信息系统功能完备性评价中易用性要求的是()A 、易理解性B 、易浏览性C 、易升级性D 、可移植性答案 :

     C8. 下列关于木马说法不正确的是()A 、木马是典型的后门程序B 、木马分为客户端和服务器端,感染用户的是木马客户端c 、木马在主机运行,一般不会占用主机的资源,因此难于发现D 、大多数木马采用反向连接技术,可以绕过防火墙 。答案:

     B9. 六级信 息 系统事件:A 、二类业务应用服务中断,影响时间超过 24 小时B 、公司各单位本地信息网络完全瘫痪,且影晌时间超过 8 小时(一个工作日)C 、因信 息 系统原因导致涉及国家秘密信 息 外泄;或信 息 系统数据遭恶意篡改,对公司生产经营产生重大影响

     D 、公司总部与分部、省电力公司、 国 家电网公司直属公司网络中断或省电力公司( 国 家电网公司直属公司 )

     与各下属单位网络中断,影响范围达 80 % ,且影响时间超过 4 小时;答案:

     D10. 以下()标准是信 息 安全管理国际标准A 、 l S09000- 2000 B 、 SSE-CMMC 、 l S027000 D 、 IS015408答案 :

     C11 .利用代理服务器向受害者发起大量 HTTPGet 请求的攻击方式称为?A 、 SYNFloodB 、 ACKFloodc 、 TCPFloodD 、 cc 攻击答案:

     D12. 支撑大数据业务的基础是( B )

     。A 、数据科学B 、数据应用C 、数据硬件D 、数据人才答案:

     B

     13. 关闭系统多余的服务有什么安全方面的好处?A 、使黑客选择攻击的余地更小B 、关闭多余的服务以节省系统资源c 、使系统进程信息简单,易于管理D 、没有任何好处答案 :

     A14. 下面哪种无线攻击方式是针对 CI i ent ,而不是 AP()A 、验证洪水攻击B 、取消验证洪水攻击C 、关联洪水攻击D 、 DNStunnel答案:

     B15. 下面哪一种攻击方式最常用于破解口令?A 、哄骗( spoofing)B 、字典攻击( dictionaryattack)c 、拒绝服务( DoS)D 、 W inNuk 答案 :

     B16 . 根据《国家电网公司信息通信运行安全事件报告工作要求》规定, 2016 年 10 月 1 日属于()保障时期A 、特级B 、重要

     c 、一般D 、以上都不对答案 :

     B17. ()是指公司一体化企业级信息集成平台、业务应用系统以及安全防护、信息管控等信息化保障系统 ,含灾备系统A 、信息系统B 、信息设备C 、运行监测系统D 、两 票系统答案:

     A18. 关于 SQL 注入攻击说法错误的是A 、它的主要原因是程序对用户的输入缺乏过滤B 、一般 情况下防火墙对它无法防范c 、对它进行防范时要关注操作系统的版本和安全补丁D 、注入成功后可以获取部分权限答案:

     C19. 关于软件安全开发生命周期( SDL ),下面说法错误的是()A 、在软件开发的各个周期都要考虑安全因素B 、软件安全开发生命周期要综合采用技术 .管 理和工程等手段C 、测试阶段是发现井改正软件安全漏洞的最佳环节,过早或过晚检测修改漏洞都将增大软件开发成本D 、在设 计阶段就尽可能发现并改正安全隐患 ,将极大减少整个软件开发成本

     答案:

     C20 . 下面哪一项是防止缓冲区溢出的有效方法?A 、拔掉网线B 、检查缓冲区是否足够大C 、关闭操作系统特殊程序D 、在往缓冲区填充数据时必须进行边界检查答案:

     D21. 安全移动存储介质的申请、注册及策略变更应由()进行审核后交由本单位运行维护部门办理相关手续 。A 、所在部门负责人B 、所在部门信息员C 、信息 职能部门负责人D 、信息职能部门主管专责件事统段系阶患个信两级产付五运为试时少多括失包丢行据运数试台线平上试备请告务统测准申公服系行行行行 A息运运运运B充信试试试试岳和易刀笨罔nAR 川队队附合nAh

     B 、 144C 、 8D 、 24答案 :

     B24. 在 Windows 系统下观察到, u 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()A 、 u 盘坏了B 、感染了病毒c 、磁盘碎片所致D 、被攻击者入侵答案 :

     B25. 公司信 息 通信系统检修工作遵循“应修必修、修必修好”的原则,实行统一领导、 () A 、分级管理B 、分级负责c 、分组管理D 、分组负责答案 :

     c26 . 端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的晌应 。A 、 FTPB 、 UDP

     C 、 TCP / IPD 、答案 :

     C27 . 某 Web 网站向 CA 申请了数字证书 。

     用户登录该网站时,通过验证(),来确认该数字证书的有效性 。A 、 CA 的签名B 、网站的签名C 、会话密钥D 、 DES 密码答案 :

     A28. 网页限制了只有本机访问,贝 IJ 需要修改请求包的哪个字段可以绕过?A 、 cookieB 、 referC 、 x - forward - forD 、 url答案:

     C29. 以下关于非对称密钥加密说法正确的是()A 、加密方和解密方使用的是不同的算法B 、加密密钥和解密密钥匙相同的C 、加密密钥和解密密钥没有任何关系D 、加密密钥和解密密钥是不同的答案:

     D

     30. 以下哪个选项是目前利用大数据分析技术无法进行有效支持的? (B) A 、新型病毒的分析判断B 、精确预测股票价格c 、个人消费习惯分析及预测D 、天气情况预测答案 :

     B31. 下面哪种方法产生的密码是最难记忆的?A 、将用户的生日倒转或是重排B 、将用户的年薪倒转或是重排C 、将用户配偶的名字倒转或是重排D 、用户随机给出的字母答案:

     D32. 某公司为员工统一配置了仅装配 WindowsXP 操作系统的笔记本电脑,某员工在开机的时候却发现电脑提供了 Windows ?、 WindowsVista 等多个操作系统版本可供选择 。

     这种情况可能是电脑的哪一个模块被篡改?A 、 B IOS B 、 GRUBC 、 boot. ini D 、 bootrec . exe答案:

     C33. 按照防火墙的实现方式,可以将防火墙划分为()A 、独立式防火墙和集成式防火墙

     B 、边界防火墙和个人防火墙c 、包过滤防火墙、代理型防火墙和状态检测型防火墙D 、软件防火墙和硬件防火墙答案 :

     D34. 下列说法中,属于防火墙代理技术缺点的是A 、代理不易于配置B 、处理速度较慢C 、代理不能生成各项记录D 、代理不能过滤数据内容答案:

     B35 . 在网页上点击一个链接是使用哪种方式提交的请求?A 、 GETB 、 POSTC 、 HEADD 、 TRACE答案:

     A36. 应用网关防火墙在物理形式上表现是()A 、网关B 、堡垒主机C 、路由D 、交换机答案:

     B

     37. 关于网络入侵检测系统,以下描述不正确的是()A 、能够适用于加密环境;B 、不会增加系统开销 ;c 、对带宽的要求较高;D 、其部署不影响现有网络架构答案 :

     A38. 某单位开发了一个面向互联网提供服务的应用网站,该单位委托软件测评机构对软件进行了源代码分析.模糊测试等软件安全性测试,在应用上线前,项目经理提出了还需要对应用网站进行一次渗透性测试,作为安全主管,你需要提出渗透性测试相比源代码测试.模糊测试的优势给领导做决策,以下哪条是渗透性测试的优势A 、渗透测试以攻击者的思维模拟真实攻击,能发现如配置错误等运行维护期产生的漏洞B 、渗透测试是用软件代替人工的一种测试方法,因此测试效率更高C 、渗透测试使用人工进行测试,不依赖软件,因此测试更准确D 、渗透测试中必须要查看软件源代码,因此测试中发现的漏洞更多答案:

     A39. 下面哪一种 WEB 服务攻击是将一个 Web 站点的代码越过安全边界线注射到另一个不同的、有漏洞的 Web 站点中 。A 、 SQL 注入B 、跨站脚本攻击C 、分布式拒绝服务攻击

     D 、口令暴力破解答案 :

     B40 . 注册或者浏览社交类网站时 , 不恰当的做法是()A 、尽 量 不要填写过于详细的个人资料B 、不要轻易加社交网站好友C 、充分利用社交网站的安全机制D 、信任他人转载的信 息答案:

     D41 . VP N 系统主要用于()A 、进行用户身份的鉴别B 、进行用户行为的审计C 、建立安全的网络通信D 、对网络边界进行访问控制答案 :

     c42 . 无线网络 中 常见攻击方式不包括()A 、中间人攻击B 、漏洞扫描攻击C 、会话劫持攻击D 、拒绝服务攻击答案 :

     B43. 一 台家用 tp I ink 路由器, 当 连续 三 次输错密码时, H TTP 状态码可能为()A 、 401

     B 、 403C 、 404D 、 200答案 :

     A44. 哪一选项不属于 《 国家电网公司计算机软件著作权管理与保护办法 》 中规定的A 、发表权和署名权B 、修改权和复制权c 、由软件编辑人享有的相关权利D 、发行权和出租权答案 :

     c45. 根据 《 电力监控系统安全防护规定 》 ,在生产控制大区与管理信 息 大区之间必须设置经国家指定部门检测认证的()A 、电力专用横向双向安全隔离装置B 、电力专用横向单向安全隔离装置c 、电力专用横向双向物理隔离装 置D 、电力专用横向单向逻辑隔离装置答案 :

     B46 . 如果在 Windows 中,某用户对文件资源进行 EFS 加密,那么他应该使用哪个命令进行相关证书的备份?A 、 c ipher / E B 、 c ipher / D

     c 、 c ipher / R D 、 c ipher/F 答案 :

     C47 . 分布式拒绝服务( DistributedDenialofService, DDoS )攻击指借助于客户 /服务器技术,将多个计算机联合起来作为攻击平台,对一个或多个目标发动 DDoS 攻击,从而成倍地提高拒绝服务攻击的威力 。

     一般来说, DDoS 攻击的主要目的是破坏目标系统的()A 、机密性B 、完整性C 、可用性D 、真实性答案:

     C48. 以下关于混合加密方式说法正确的是()A 、采用非对称密钥体制进行通信过程中的加解密处理B 、采用非对称密钥体制对对称密钥体制的密钥进行加密后的通 信c 、采用对称密钥体制对对称密钥体制的密钥进行加密后的通 信D 、采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点答案:

     B49. 公钥加密与传统加密体制的主要区别是()A 、加密强度高B 、密钥管理方便

     c 、密钥长度大D 、使用一个公共密钥用来对数据进行加密,而一个私有密钥用来对数据进行解密答案:

     D50. ()为办公计算机的第一安全责任人,未经本单位运行维护人员同意井授权,不允许私自卸载公司安装的安全防护与管理软件,确保本人办公计算机的信息安全和内容安全 。A 、运行维护部门B 、调度C 、办公计算机使用人员D 、以上都不对答案:

     C51. 口令是验证用户身份的最常用手段,以下哪一种口令的潜在风险影响范围最大( )A 、长期没有修改的口令B 、过短的口令C 、两个人公用的口令D 、设备供应商提供的默认口令答案:

     D52. 网络后门的功能是()A 、保持对目标主机长久控制B 、防止管理员密码丢失

     c 、为定期维护主机D 、为防止主机被非法入侵答案 :

     A53 . 不属于 VPN 的核心技术是()A 、隧道技术B 、身份认证C 、日志记录D 、访问控制答案:

     c54. 《国家电网公司智能电网信息 安全防护总体方案 》 要求生产控制大区智能电网系统安全防护严格遵循用 B4 个原则 :A 、安全分区、网络专用、横向隔离、纵向认证B 、安全分区、网络专用、纵向隔离、横向认证c 、安全分区、网络通用、横向隔离、纵向认证D 、系统分区、网络专用、纵向隔离、横向认证答案:

     A55. 在 WindowsServer2003 支持的文件系统格式中,能够支持文件权限的设置、文件压缩、文件加密和磁盘配额等功能的文件系统为()A 、 FATl6B 、 NTFSC 、 FAT32D 、 HPFS

     答案:

     B56 . 三线技术支持服务应遵循统 一 支撑平台工作原则之 一 是三线技术支持管理机构的运维审计系统为三线技术支持服务厂商提供与省公司级单位的()接入安全访问通道,井对远程接入访问进行全面安全管理,包括用户认证、操作授权、事后审计等 , 确保所有远程访问被记录、可回放、可追溯 。A 、自动B 、远程C 、安全D 、手动答案:

     B57 . 按密钥的使用个数 , 密码系统可以分为()A 、置换密码系统和易位密码系统B 、分组密码系统和序列密码系统c 、对称密码系统和非对称密码系统D 、密码系统和密码分析系统答案:

     C58. 在 N AT 中 将多个不同的内部局部地址映射到同一个内部全局地址时 , 通过()可以区分不同的内部局部地址 。A 、主机名B 、 M AC I 也 t 止c 、端口号D 、协议类型

     答案:

     C59 . 什么是“一机两用”A 、同一台计算机既上信息内网,叉上信息外网或互联网B 、 IP 不同C 、一台计算机两个应用D 、一台计算机两个岗位答案:

     A...

    篇七:网络安全技能大赛试题题目

    大学生网络安全知识竞赛精选题库及答案

     1.网页恶意代码通常利用(C)来实现植入并进行攻击。

     A、口令攻击 B、U 盘工具 C、IE 浏览器的漏洞 D、拒绝服务攻击 2.要安全浏览网页,不应该(A)。

     A、在他人计算机上使用“自动登录”和“记住密码”功能 B、禁止使用 Active(错)控件和 Java 脚本 C、定期清理浏览器 Cookies D、定期清理浏览器缓存和上网历史记录 3.用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。

     A、WIN 键和 Z 键 B、F1 键和 L 键 C、WIN 键和 L 键 D、F1 键和 Z 键 4.网站的安全协议是 https 时,该网站浏览时会进行(D)处理。

     A、口令验证 B、增加访问标记 C、身份验证

     D、加密 5.为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于 2006 年 2 月 20 日颁布了,自 2006 年 3 月 30 日开始施行。

     (B) A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 C、《互联网电子公告服务管理规定》 6.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(C )匿名转发功能。

     A、使用 B、开启 C、关闭 7.互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。

     A、个人注册信息 B、收入信息 C、所在单位的信息 8.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事

     责任,尚不构成犯罪的,由公安机关等依照有关法律、行 zd 规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A)有关行 zd 规处罚。

     A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 9.为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是 010-12321,举报电子邮箱地址为( A)。

     A、abuse@anti-spam、cn B、register@china-ci C、org C、member@china-ci C、org 10.为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定(B)。

     A、《通信服务管理办法》 B、《通信短信息服务管理规定》 C、《短信息管理条例》 11.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及

     时向(C)报案,以查处诈骗者,挽回经济损失。

     A、消费者协会 B、电信监管机构 C、公安机关 12.为了有效抵御网络黑客攻击,可以采用作为安全防御措施。(C) A、绿色上网软件 B、杀病毒软件 C、防火墙 13.按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、(B )、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。

     A、网站 B、网络聊天室 C、电子邮箱 14.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 15.为了防御网络监听,最常用的方法是(B)

     A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 16.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP 欺骗 17.主要用于加密机制的协议是(D) A、HTTP B、FTP C、TELNET D、SSL 18.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS 攻击 19.在以下认证方式中,最常用的认证方式是:(A) A、基于账户名/口令认证

     B、基于摘要算法认证 C、基于 PKI 认证 D、基于数据库认证 20.下列不属于系统安全的技术是(B) A、防火墙; B、加密狗; C、认证; D、防病毒 21.抵御电子邮箱入侵措施中,不正确的是(D) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器 22.不属于常见的危险密码是(D) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、10 位的综合型密码 23.著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用(A) A《著作权行政处罚实施办法》 B《互联网著作权行政保护办法》

     C 民法中关于知识产权的相关规定 D《商标法》 24.在每天下午 5 点使用计算机结束时断开终端的连接属于(A) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 25.当今 IT 的发展与安全投入,安全意识和安全手段之间形成(B) A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 26.我国的计算机年犯罪率的增长是(C) A、10% B、160% C、60% D、300% 27.信息安全风险缺口是指(A) A、IT 的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患

     28.网络攻击与防御处于不对称状态是因为(C) A、管理的脆弱性 B、应用的脆弱性 C、网络软硬件的复杂性 D、软件的脆弱性 29.网络攻击的种类(A) A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击 30.语义攻击利用的是(A) A、信息内容的含义 B、病毒对软件攻击 C、黑客对系统攻击 D、黑客和病毒的攻击 31.计算机网络最早出现在哪个年代?(B) A、20 世纪 50 年代 B、20 世纪 60 年代 C、20 世纪 80 年代 D、20 世纪 90 年代 32.最早研究计算机网络的目的是什么?(C) A、直接的个人通信;

     B、共享硬盘空间、打印机等设备; C、共享计算资源; D、大量的数据交换。

     33.以下关于 DOS 攻击的描述,哪句话是正确的?(C) A、不需要侵入受攻击的系统 B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求 D、如果目标系统没有漏洞,远程攻击就不可能成功 34.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C) A、安装防火墙 B、安装入侵检测系统 C、给系统安装最新的补丁 D、安装防病毒软件 35.以网络为本的知识文明人们所关心的主要安全是(C) A、人身安全 B、社会安全 C、信息安全 36.第一次出现"HACKER"这个词是在(B) A、BELL 实验室 B、麻省理工 AI 实验室 C、AT&T 实验室

     37.可能给系统造成影响或者破坏的人包括(A) A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员 38.黑客的主要攻击手段包括(A) A、社会工程攻击、蛮力攻击和技术攻击 B、人类工程攻击、武力攻击及技术攻击 C、社会工程攻击、系统攻击及技术攻击 39.从统计的情况看,造成危害最大的黑客攻击是(C) A、漏洞攻击 B、蠕虫攻击 C、病毒攻击 40.第一个计算机病毒出现在(B) A、40 年代 B、70 年代 C、90 年代 41.口令攻击的主要目的是(B) A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途 42.通过口令使用习惯调查发现有大约_B 的人使用的口令长度低于 5个字符的

     43.5% B、5% C、5% 44.通常一个三个字符的口令_需要(B) A、18 毫秒 B、18 秒 C、18 分钟 45.邮件炸弹攻击主要是(B) A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱 C、破坏被攻击者邮件客户端 46.逻辑炸弹通常是通过(B) A、必须远程控制启动执行,实施破坏 B、指定条件或外来触发启动执行,实施破坏 C、通过管理员控制启动执行,实施破坏 47.扫描工具(C) A、只能作为攻击工具 B、只能作为防范工具 C、既可作为攻击工具也可以作为防范工具 48.黑客造成的主要安全隐患包括(A) A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息

     C、进入系统、损毁信息及谣传信息 49.从统计的资料看,内部攻击是网络攻击的(B) A、次要攻击 B、最主要攻击 C、不是攻击源 50.一般性的计算机安全事故和计算机违法案件可由_____受理(C) A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门。

     C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所 51.计算机刑事案件可由_____受理(A) A、案发地市级公安机关公共信息网络安全监察部门 B、案发地市级公安机关治安部门 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所 52.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公 共信息网络安全监察部门(D) A、8 小时 B、48 小时 C、36 小时 D、24 小时

     53.对计算机安全事故的原因的认定或确定由_____作出(C) A、人民法院 B、公安机关 C、发案单位 D、以上都可以 54.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,B 应当要求限期整改。

     A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以 55.传入我国的第一例计算机病毒是(B) A、大麻病毒 B、小球病毒 C、1575 病毒 D、米开朗基罗病毒 56.我国是在__年出现第一例计算机病毒(C) A、1980 B、1983 C、1988 D、1977 57.计算机病毒是(A)

     58.计算机程序 B、数据 C、临时文件 D、应用软件 1994 年我国颁布的第一个与信息安全有关的法规是(D) A、国际互联网管理备案规定 B、计算机病毒防治管理办法 C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例 59.网页病毒主要通过以下途径传播(C) A、邮件 B、文件交换 C、网络浏览 D、光盘 60.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A) A、处五年以下有期徒刑或者拘役 B、拘留 C、罚款 D、警告 61.计算机病毒防治产品根据____标准进行检验(A) A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法

     C、基于 DOS 系统的安全评级准则 D、计算机病毒防治产品检验标准 62.《计算机病毒防治管理办法》是在哪一年颁布的(C) A、1994 B、1997 C、2000 D、1998 63.虚拟专用网是指(A) A、虚拟的专用网络 B、虚拟的协议网络 C、虚拟的包过滤网络 64.目前的防火墙防范主要是(B) A、主动防范 B、被动防范 C、不一定 65.IP 地址欺骗通常是(A) A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式黑客在攻击中进行端口扫描可以完成(D)。

     A、检测黑客自己计算机已开放哪些端口 B、口令破译 C、获知目标主机开放了哪些端口服务

     D、截获网络流量 66.Code Red 爆发于 2001 年 7 月,利用微软的 IIS 漏洞在 Web 服务器之间传播。针对这一漏洞,微软早在 2001 年三月就发布了相关的补丁。如果今天服务器仍然感染 Code Red,那么属于哪个阶段的问题?(C) A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误 C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误 67.木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。

     A、远程控制软件 B、计算机 C、木头做的马 68.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(B),以保证能防止和查杀新近出现的病毒。

     A、分析 B、升级 C、检查 69.局域网内如果一个计算机的 IP 地址与另外一台计算机的 IP 地址

     一样,则(C)。

     A、两台计算机都正常 B、两台计算机都无法通讯 C、一台正常通讯一台无法通讯 70.企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。A、杀毒 B、加密 C、备份 71.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者( )将自己的系统插入到发送站和接受站之间。(A) A、被动,无须,主动,必须 B、主动,必须,被动,无须 C、主动,无须,被动,必须 D、被动,必须,主动,无须 72.可以被数据完整性机制防止的攻击方式是(D)。

     A、假冒源地址或用户的地址欺骗攻击 B、抵赖做过信息的递交行为 C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏 73.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利 14 万余元,其行为均构成(A)。

     A、侵犯著作权罪 B、侵犯商业秘密罪 C、非法侵入计算机信息系统罪 D、非法经营罪 74.任何组织或者个人注册微博客账号,制作、复制、发布、传播信息内容的,应当使用(A ),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用户信息真实。

     A 真实身份信息 B 正确的网站信息 C 真实的 IDD 工商注册信息 75.2010 年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了 17 篇包含淫秽信息的帖子共被点击查看29410 次,以不断提高自身的会员等级。熊某的行为( B) A 不构成犯罪 B 构成传播淫秽物品罪 C 构成非法经营罪 D 构成制作、复制、出版、贩卖、传播淫秽物品牟利罪 7...

    推荐访问:网络安全技能大赛试题题目 网络安全 试题 题目

    相关文章:

    Top