網站首頁 語言 會計 網際網路計算機 醫學 學歷 職場 文藝體育 範文
當前位置:學識谷 > 範文 > 校園

河北網路安全知識競賽題庫「單選題」

欄目: 校園 / 釋出於: / 人氣:2.76W

為深入學習貫徹總書記在網路安全和資訊化工作座談會上的重要講話精神,河北省面向全省廣大網民普及網路安全知識。以下是本站小編為大家整理的關於2016年河北網路安全知識競賽題庫【單選題】,僅參考練習,希望對大家有所幫助!想了解更多相關資訊請持續關注我們應屆畢業生考試網!

河北網路安全知識競賽題庫「單選題」

1、王某,未經著作權人許可,以私f營運方式,通過資訊網路向公眾傳播他人網路遊戲軟體,獲利14萬餘元,其行為均構成( A )。

A、侵犯著作權罪 B、侵犯商業祕密罪

C、非法侵入計算機資訊系統罪 D、非法經營罪

2、任何組織或者個人註冊微部落格賬號,製作、複製、釋出、傳播資訊內容的,應當使用( A ),不得以虛假、冒用的居民身份資訊、企業註冊資訊、組織機構程式碼資訊進行註冊。網站開展微部落格服務,應當保證前款規定的註冊使用者資訊真實。

A真實身份資訊 B正確的網站資訊 C真實的ID D工商註冊資訊

3、2010年年底,熊某偶爾登入到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視訊可以觀看,便在該網站上註冊成為會員。之後,熊某漸漸沉迷於這些淫穢圖片和視訊,不能自拔。為獲得更大的瀏覽許可權,熊某便陸續發了17篇包含淫穢資訊的帖子共被點選檢視29410次,以不斷提高自身的會員等級。熊某的行為( B )

A不構成犯罪 B構成傳播淫穢物品罪

C構成非法經營罪 D構成製作、複製、出版、販賣、傳播淫穢物品牟利罪

4、文藝青年張小五寫了一部反映社會現實的小說,發表後引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說釋出在網路上,供網民線上閱讀。該網站侵犯了張小五的哪種著作權?( B )

A發表權 B資訊網路傳播權 C複製權 D發行權

5、為了規範網際網路電子郵件服務,依法治理垃圾電子郵件問題,保障網際網路電子郵件使用者的合法權益,資訊產業部於2006年2月20日頒佈了,自2006年3月30日開始施行。 ( B )

A、《網際網路資訊服務管理辦法》 B、《網際網路電子郵件服務管理辦法》

C、《網際網路電子公告服務管理規定》

6、為了防範垃圾電子郵件,網際網路電子郵件服務提供者應當按照資訊產業部制定的技術標準建設網際網路電子郵件服務系統,電子郵件伺服器( C )匿名轉發功能。

A、使用 B、開啟 C、關閉

7、網際網路電子郵件服務提供者對使用者的( A )和網際網路電子郵件地址負有保密的義務。

A、個人註冊資訊 B、收入資訊 C、所在單位的資訊

8、任何組織或個人不得利用網際網路電子郵件從事傳播淫穢色情資訊、竊取他人資訊或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行zd規的規定予以處罰;電信業務提供者從事上述活動的,並由電信管理機構依據( A )有關行zd規處罰。

A、故意傳播計算機病毒 B、傳送商業廣告 C、傳播公益資訊

9、為了鼓勵使用者對違規電子郵件傳送行為進行舉報,發動全社會的監督作用,資訊產業部委託中國網際網路協會設立了網際網路電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、為了依法加強對通訊簡訊息服務和使用行為的監管,資訊產業部和有關部門正在聯合制定( B )。

A、《通訊服務管理辦法》 B、《通訊簡訊息服務管理規定》

C、《簡訊息管理條例》

11、如果您發現自己被手機簡訊或網際網路站上的資訊詐騙後,應當及時向( C )報案,以查處詐騙者,挽回經濟損失。

A、消費者協會 B、電信監管機構 C、公安機關

12、為了有效抵禦網路黑客攻擊,可以採用作為安全防禦措施。 ( C )

A、綠色上網軟體 B、殺病毒軟體 C、防火牆

13、按照《網際網路電子公告服務管理規定》,任何人不得在網際網路上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務系統中釋出淫穢、色情、賭博、暴力、恐怖等違法有害資訊。

A、網站 B、網路聊天室 C、電子郵箱

14、使網路伺服器中充斥著大量要求回覆的資訊,消耗頻寬,導致網路或系統停止正常服務,這屬於什麼攻擊型別? (A)

A、拒絕服務 B、檔案共享 C、BIND漏洞 D、遠端過程呼叫

15、為了防禦網絡監聽,最常用的方法是 ( B )

A、採用物理傳輸(非網路) B、資訊加密 C、無線網 D、使用專線傳輸

16、向有限的空間輸入超長的字串是哪一種攻擊手段?(A)

A、緩衝區溢位 B、網路監聽 C、拒絕服務 D、IP欺騙

17、主要用於加密機制的協議是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、使用者收到了一封可疑的電子郵件,要求使用者提供銀行賬戶及密碼,這是屬於何種攻擊手段? ( B )

A、快取溢位攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊

19、在以下認證方式中,最常用的認證方式是:(A)

A、基於賬戶名/口令認證 B、基於摘要演算法認證

C、基於PKI認證 D、基於資料庫認證

20、下列不屬於系統安全的技術是( B )

A、防火牆 ;B、加密狗 ;C、認證 ; D、防病毒

21、抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼 B、不要使用少於5位的密碼 C、不要使用純數字

D、自己做伺服器

22、不屬於常見的危險密碼是( D )

A、跟使用者名稱相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼

D、10位的綜合型密碼

23、著作權行政管理部門對侵犯網際網路資訊服務活動中的資訊網路傳播權的行為實施行政處罰,適用( A )

A《著作權行政處罰實施辦法》

B《網際網路著作權行政保護辦法》

C民法中關於智慧財產權的相關規定

D《商標法》

24、在每天下午5點使用計算機結束時斷開終端的連線屬於( A )

A、外部終端的物理安全 B、通訊線的物理安全 C、qie聽資料 D、網路地址欺騙

25、當今IT 的發展與安全投入,安全意識和安全手段之間形成( B )

A、安全風險屏障 B、安全風險缺口

C、管理方式的變革 D、管理方式的缺口

26、我國的計算機年犯罪率的增長是( C )

A、10% B、160% C、60% D、300%

27、資訊保安風險缺口是指( A )

A、IT 的.發展與安全投入,安全意識和安全手段的不平衡

B、資訊化中,資訊不足產生的漏洞

C、計算機網路執行,維護的漏洞

D、計算中心的火災隱患

28、網路攻擊與防禦處於不對稱狀態是因為( C )

A、管理的脆弱性 B、應用的脆弱性

C、網路軟硬體的複雜性 D、軟體的脆弱性

29、網路攻擊的種類( A )

A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊

C、硬體攻擊,軟體攻擊 D、物理攻擊,黑客攻擊,病毒攻擊

30、語義攻擊利用的是( A )

A、資訊內容的含義 B、病毒對軟體攻擊

C、黑客對系統攻擊 D、黑客和病毒的攻擊

31、計算機網路最早出現在哪個年代? ( B )

A、20世紀50年代 B、20世紀60年代

C、20世紀80年代 D、20世紀90年代

32、最早研究計算機網路的目的是什麼?( C )

A、直接的個人通訊; B、共享硬碟空間、印表機等裝置;

C、共享計算資源; D、大量的資料交換。

33、以下關於DOS攻擊的描述,哪句話是正確的?( C )

A、不需要侵入受攻擊的系統

B、以竊取目標系統上的機密資訊為目的

C、導致目標系統無法處理正常使用者的請求

D、如果目標系統沒有漏洞,遠端攻擊就不可能成功

34、許多黑客攻擊都是利用軟體實現中的緩衝區溢位的漏洞,對於這一威脅,最可靠的解決方案是什麼?( C )

A、安裝防火牆 B、安裝入侵檢測系統

C、給系統安裝最新的補丁 D、安裝防病毒軟體

35、以網路為本的知識文明人們所關心的主要安全是( C )

A、人身安全 B、社會安全 C、資訊保安

47、第一次出現"HACKER"這個詞是在( B )

A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室

36、可能給系統造成影響或者破壞的人包括( A )

A、所有網路與資訊系統使用者 B、只有黑客 C、只有管理員

37、黑客的主要攻擊手段包括( A )

A、社會工程攻擊、蠻力攻擊和技術攻擊

B、人類工程攻擊、武力攻擊及技術攻擊

C、社會工程攻擊、系統攻擊及技術攻擊

38、從統計的情況看,造成危害最大的黑客攻擊是( C )

A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊

39、第一個計算機病毒出現在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻擊的主要目的是( B )

A、獲取口令破壞系統 B、獲取口令進入系統 C、僅獲取口令沒有用途

41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低於5個字元的

A、50、5% B、51、 5% C、52、5%

42、通常一個三個字元的口令破解需要( B )

A、18毫秒 B、18 秒 C、18分鐘

43、郵件炸彈攻擊主要是( B )

A、破壞被攻擊者郵件伺服器 B、添滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

44、邏輯炸彈通常是通過( B )

A、必須遠端控制啟動執行,實施破壞

B、指定條件或外來觸發啟動執行,實施破壞

C、通過管理員控制啟動執行,實施破壞

45、掃描工具( C )

A、只能作為攻擊工具 B、只能作為防範工具

C、既可作為攻擊工具也可以作為防範工具

46、黑客造成的主要安全隱患包括( A )

A、破壞系統、竊取資訊及偽造資訊

B、攻擊系統、獲取資訊及假冒資訊

C、進入系統、損毀資訊及謠傳資訊

47、從統計的資料看,內部攻擊是網路攻擊的( B )

A、次要攻擊 B、最主要攻擊 C、不是攻擊源

48、一般性的電腦保安事故和計算機違法案件可由_____受理( C )

A、案發地市級公安機關公共資訊網路安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共資訊網路安全監察部門

D、案發地當地公安派出所

49、計算機刑事案件可由_____受理( A )

A、案發地市級公安機關公共資訊網路安全監察部門

B、案發地市級公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共資訊網路安全監察部門

D、案發地當地公安派出所

50、計算機資訊系統發生安全事故和案件,應當______在內報告當地公安機關公

共資訊網路安全監察部門( D )

A、8小時 B、48小時 C、36小時 D、24小時

51、對電腦保安事故的原因的認定或確定由_____作出( C )

A、人民法院 B、公安機關 C、發案單位 D、以上都可以

52、對發生電腦保安事故和案件的計算機資訊系統,如存在安全隱患的, B 應當要求限期整改。

A、人民法院 B、公安機關 C、發案單位的主管部門 D、以上都可以

53、傳入我國的第一例計算機病毒是( B )

A、大m病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒

54、我國是在__年出現第一例計算機病毒( C )

A、1980 B、1983 C、1988 D、1977

55、計算機病毒是( A )

A、計算機程式 B、資料 C、臨時檔案 D、應用軟體 56、1994年我國頒佈的第一個與資訊保安有關的法規是( D )

A、國際網際網路管理備案規定 B、計算機病毒防治管理辦法

C、網咖管理規定 D、中華人民共和國計算機資訊系統安全保護條例

57、網頁病毒主要通過以下途徑傳播( C )

A、郵件 B、檔案交換 C、網路瀏覽 D、光碟

58、故意製作、傳播計算機病毒等破壞性程式,影響計算機系統正常執行, 後果嚴重的,將受到____處罰( A )

A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告

59、計算機病毒防治產品根據____標準進行檢驗( A )

A、計算機病毒防治產品評級準測 B、計算機病毒防治管理辦法

C、基於DOS系統的安全評級準則 D、計算機病毒防治產品檢驗標準

60、《計算機病毒防治管理辦法》是在哪一年頒佈的( C )

A、1994 B、1997 C、2000 D、1998

61、VPN是指( A )

A、虛擬的專用網路 B、虛擬的協議網路 C、虛擬的包過濾網路

62、目前的防火牆防範主要是( B )

A、主動防範 B、被動防範 C、不一定

63、IP地址欺騙通常是( A )

A、黑客的攻擊手段 B、防火牆的專門技術 C、IP 通訊的一種模式 黑客在攻擊中進行埠掃描可以完成( D )。

A、 檢測黑客自己計算機已開放哪些埠

B、口令破譯

C、 獲知目標主機開放了哪些埠服務

D、截獲網路流量

64、Code Red爆發於2001年7月,利用微軟的IIS漏洞在Web伺服器之間傳播。針對這一漏洞,微軟早在2001年三月就釋出了相關的補丁。如果今天伺服器仍然感染Code Red,那麼屬於哪個階段的問題?(C)

A、微軟公司軟體的設計階段的失誤 B、微軟公司軟體的實現階段的失誤

C、系統管理員維護階段的失誤 D、終端使用者使用階段的失誤

65、木馬程式一般是指潛藏在使用者電腦中帶有惡意性質的 ( A ),利用它可以在使用者不知情的情況下竊取使用者聯網電腦上的重要資料資訊。

A、遠端控制軟體 B、計算機作業系統 C、木頭做的馬

66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟體,並注意及時 ( B ),以保證能防止和查殺新近出現的病毒。

A、 分析 B、 升級 C、檢查

67、區域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則( C )。

A、兩臺計算機都正常

B、兩臺計算機都無法通訊

C、一臺正常通訊一臺無法通訊

68、企業重要資料要及時進行( C ),以防出現以外情況導致資料丟失。 A、防毒 B、加密 C、備份

69、qie聽是一種( )攻擊,攻擊者( )將自己的系統插入到傳送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統插入到傳送站和接受站之間。(A)

A、 被動,無須,主動,必須

B、 主動,必須,被動,無須

C、 主動,無須,被動,必須

D、 被動,必須,主動,無須

70、可以被資料完整性機制防止的攻擊方式是(D)。

A、 假冒源地址或使用者的地址欺騙攻擊

B、 抵賴做過資訊的遞交行為

C、 資料中途被攻擊者qie聽獲取

D、 資料在途中被攻擊者篡改或破壞