2018全国大学生网络安全知识竞赛题库

单选题

1.入侵检测对事件一般通过三种技术手段进行分析:模式匹配,统计分析和() A.策略性分析B.完整性分析 C.类别分析D.虚拟分析

2.Windows下,Apache2.0的进程名是 A.apache.exeB.apached.exe C.http.exeD.httpd.exe

3.以下有关防火墙的说法,不正确的是() A.防火墙可是软件的,也可以是硬件的

B.防火墙可以用普通PC机安装包过滤软件来提供

C.防火墙虽然提供了一定的网络防护能力,但不能防止保护网内部的攻击 D.防火墙可以查杀病毒

4.符合条件的互联网新闻信息服务提供者实行特殊管理股制度,具体实施办法由哪个部门另行制定?

A.宣传部门B.国家互联网信息办公室C.公安局D.法院

5.国家支持网络运营者之间在网络安全信息____、____、____和________等方面进行合作,提高网络运营者的安全保障能力。 A.收集分析管理应急处置 B.收集分析通报应急处置 C.发布收集分析事故处理 D.审计转发处置事故处理

6.若需要修改TOMCAT的监听端口,应修改哪个配置文件?() A.Atomcat.xmlB.server.xml C.web.XmlD.tomcat-users.Xml

7.WindowsXP上,系统自带了一个用于显际每个进程中主持的服务的命令,该命令是 A.TlistB.tasklistC.taskmgrD.Processmgr

8.以下可以用于本地破解Windows密码的工具是() A.JohntheRipper B.L0phtCrack5 C.Tscrack D.Hydra

9.《互联网新闻信息服务管理规定》已经国家互联网信息办公室室务会议审议通过,现予公布,自()起施行。

A.2017/6/1B.2017/10/1C.2016/6/1D.2016/10/1

10.第一代计算机主要使用()

A.高级语言B.机器语言C.数据库管理系统D.BASIC和FORTRAN

11.统一域名争议解决机制的核心是强制性行政程序,只适用于以下()情况 A.因恶意注册域名侵害他人商标权而引发的域名纠纷 B.因注册域名无效而引发的域名争议

C.因恶意注册域名侵害他人名誉权而引发的域名纠纷 D.因网站管理而引发的域名纠纷

12.绿色上网软件可以安装在家庭和学校的

A.电视机上B.电话上C.个人电脑上D.幻灯机上

13.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的什么属性。

A.完整性B.保密性C.不可否认性D.可用性

14.计算机病毒防治产品检验标准时() A.计算机病毒防治产品检验标准 B.计算机病毒防治管理办法 C.基于DOS系统的安全评级准则 D.计算机病毒防治产品评级准则

15.以下表述不属于计算机病毒防治策略的是() A.确认您手头常备一张真正“干净”的引导盘 B.及时升级反病毒产品

C.新购置的计算机软件也要进行病毒检测 D.整理磁盘

16.互联网新闻信息服务提供者应当设立什么职位,使其对互联网新闻信息内容负总责? A.站长B.总编辑C.记者D.台长

17.“口令”是保证系统安全的一种简单而有效的方法。一个好的口令不应该 A.只使用小写字母

B.混合使用大写字母和小写字母 C.混合使用标点符号和数字 D.混合使用字母和标的符合

18.在被保护网络与外部公共网之间用于访问控制和信息过滤的设备是() A.交换机B.防火墙C.路由器D.网桥

19.国家()负责统筹协调网络安全工作和相关监督管理工作。 A.网信部门B.公安部门C.工业和信息化部门D.通讯管理部门

20.下列不属于数据电文的是()

A.电子邮件B.书面合同C.微信D.手机短信

21.以下关于对称密钥加密的说法,正确的是() A.加密方和解密方可以使用不同的算法 B.加密密钥和解密密钥可以是不同的 C.加密密钥和解密密钥必须是相同的 D.密钥的管理非常简单

22.构成计算机物理实体的部件被称为()

A.计算机系统B.计算机硬件C.计算机软件D.计算机程序

23.以下有关云计算的表达,不恰当的是() A.云计算是一种按使用量付费的模式

B.这种模式提供可用的、便捷的、按需的网络访问

C.云计算的可配置计算资源共享池包括网络、服务器、存储、应用软件、服务等资源 D.云计算服务是通过卫星进行的数据服务

24.访问控制是指确定()以及实施访问权限的过程。 A.用户权限

B.可给与哪些主体访问权限 C.可被用户访问的资源 D.系统是否遭受攻击

25.以下哪项技术不属于预防病毒技术的范畴? A.加密可执行程序; B.引导区保护

C.系统监控与读写控制; D.校验文件

26.以下防止用户被冒名所欺骗的方法是正确的是 A.对信息源发送方进行身份验证 B.进行数据加密

C.对访问网络的流量进行过滤和保护 D.采用防火墙

27.《互联网直播服务管理规定》什么时候在全国实行 A.2016/6/1B.2016/12/1C.2017/3/1D.2017/6/1

28.若需要修改TOMCAT的监听端口,应修改哪个配置文件?

A.tomcat.xml B.server.xml C.web.xml D.tomcat-users.xml

29.互联网直播服务提供者应当记录互联网直播服务使用者发布内容和日志信息,保存 A.30天B.60天C.100天D.6个月

30.虚假恐怖信息是指以严重威胁公共安全的事件为内容,可能引起社会恐慌或者公共安全

危机的不真实信息。以下不属于虚假恐怖信息的是()

A.虚假鼠疫信息B.虚假地震信息C.虚假劫持航空器信息D.虚假中奖信息

31.我国于()年在刑法修订时新增加了非法侵入计算机信息系统罪。 A.1997B.1999C.1998D.1996

32.为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。 A.绿色上网软件B.杀病毒软件C.防火墙D.审计软件

33.微软公司于2014年4月8日后停止技术支持与更新服务的操作系统是() A.Windows98B.Windows7C.Windows8D.WindowsXP

34.IIS提供了虚拟主机技术,只需在建立虚拟站点的时候设置恰当的主机头名,就可以在一个主机上建立多个虚拟站点。而IIS是通过HTTP中的哪个字段来区分客户端对不同域名的访问以准确定位站点目录,从而达到多个域名指向同一个IP的? A. REFERER B.ACCEPT C.COOKIE D.HOST

35.WLAN是无线局域网技术,为了保证无线网络的安全采用了多种特性和技术。 下面哪种技术不能保证无线安全()。 A.SSIDB.MAC验证C.WEPD.CHAP

36.从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()万元以上()万元以下罚款 A.5550B.51050C.10550D.101050

37.密码学的目的是()。

A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全

38.木马程序一般是指潜藏在用户电脑中带有恶意性质的() A.远程控制软件B.计算机操作系统C.游戏软件D.视频播放器

39.以下说法不正确的是

A.国务院相关管理部门依据职责对互联网直播服务实施相应监督管理。

B.国家互联网信息办公室不负责全国互联网直播服务信息内容的监督管理执法工作。 C.地方互联网信息办公室依据职责负责本行政区域内的互联网直播服务信息内容的监督管理执法工作。

D.各级互联网信息办公室应当建立日常监督检查和定期检查相结合的监督管理制度,指导督促互联网直播服务提供者依据法律法规和服务协议规范互联网直播服务行为。

40.防火墙不能检测和阻塞的常见踩点行为是()

A.googlehacking B.存活性扫描 C.端口扫描 D.操作系统指纹扫描

联系客服:779662525#qq.com(#替换为@)