网络安全知识竞赛题库 下载本文

A、 B、 C、 D、

主动参加 关注进程 积极转发

不转发,不参与

答案:D

66. (容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁? A、 B、 C、 D、

美国当地时间,每个月的星期二 看比尔盖茨心情

美国时间周一早八点

美国当地时间,每个月第二个星期的星期二

答案:D

67. (中等)发现个人电脑感染病毒,断开网络的目的是() A、 影响上网速度

B、 担心数据被泄露电脑被损坏 C、 控制病毒向外传播

D、 防止计算机被病毒进一步感染 答案:B

68. (容易)打电话诈骗密码属于________攻击方式。 A、 B、 C、 D、

木马 社会工程学 电话系统漏洞 拒绝服务

答案:B

69. (容易)提倡文明上网,健康生活,我们不应该有下列哪种行为? A、 B、 C、 D、

在网上对其他网友进行人身攻击

自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友 不信谣,不传谣,不造谣

答案:A

70. (容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。 A、 B、 C、 D、

②③④ ①②④ ①②③ ①②③④

答案:D

71. (中等)关于比特币敲诈者的说法不正确的是 A、 B、

流行于2015年初

受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的

资料 C、 D、

病毒作者波格挈夫来自俄罗斯 主要通过网页传播

答案:D

72. (中等)浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( ) A、 B、 C、 D、

收藏夹 书签 COOKIE https

答案:C

73. (容易)下列关于密码安全的描述,不正确的是( ) A、 B、 C、 D、

容易被记住的密码不一定不安全 超过12位的密码很安全 密码定期更换

密码中使用的字符种类越多越不易被猜中

答案:B

74. (困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是

( ) A、 B、 C、 D、

当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。 目的的IP地址将永远是第一个路由器的IP地址。 目的的IP地址固定不变

答案:D

75. (中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( ) A、 B、 C、 D、

200 401 302 303

答案:B

76. (中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:( ) A、 B、 C、 D、

控制阶段、侦查阶段、入侵阶段 入侵阶段、侦查阶段、控制阶段 侦查阶段、入侵阶段、控制阶段 侦查阶段、控制阶段、入侵阶段

答案:C

77. (容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。 A、 B、 C、 D、

.mp3 .swf .txt .xls

答案:B

78. (中等)下图是一张图书销售系统数据库的图书表,其中包含( )个字段。

A、5 B、6 C、7 D、8 答案:C

79. (中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。 A、 B、 C、 D、

异常 安全 命令提示符 单步启动

答案:B

80. (中等)数据被非法篡改破坏了信息安全的( )属性。 A、 B、 C、 D、

保密性 完整性 不可否认性 可用性

答案:B

81. (困难)下列算法中属于非对称密码算法的是( ) A、 B、 C、 D、

IDEA RSA DES 3DES

答案:B

82. (容易)量子密码学的理论基础是______ A、 B、 C、 D、

量子力学 数学 传统密码学 天体物理学