大众日报国安网络竞赛答题题库
1、网页恶意代码通常利用( C )来实现植入并进行攻击。
A、 口令攻击
B、 U盘工具
C、 IE浏览器的漏洞
D、 拒绝服务反击
2、要安全浏览网页,不应该( A )。
A、 在他人计算机上采用“自动登入”和“忘记密码”功能
B、 禁止使用Active(错)控件和Java 脚本
C、 定期清扫浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
3、用户暂时返回时,瞄准Windows系统以免其他人非法采用。瞄准系统的快捷方式为同时握住( ) 。 A、 WIN键和Z键
B、 F1键和L键
C、 WIN键和L键
D、 F1键和Z键
4、网站的安全协议是https时,该网站浏览时会进行( D )处理。
A、 口令检验B、 减少出访标记C、 身份验证D、 加密
5、为了规范互联网服务,依法治理垃圾问题,保障互联网用户的合法权益,信息产业部于年2月20日颁布了,自年3月30日开始施行。 ( B )
A、《互联网信息服务管理办法》 B、《互联网服务管理办法》
C、《互联网电子公告服务管理规定》
6、为了严防垃圾,互联网服务提供者应按照信息产业部制订的技术标准建设互联网服务系统,服务器( C
)电邮留言功能。
免火再煮锅 A、使用 B、开启 C、关闭
7、互联网服务提供者对用户的( A )和互联网地址应负保密的义务。
A、个人注册信息 B、收入信息 C、所在单位的信息
8、任何非政府或个人严禁利用互联网专门从事传播情情信息、盗取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定不予行政处罚;电信业务提供者专门从事上述活动的,并由电信管理机构依据(
A )有关行zd规行政处罚。
A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息
9、为了引导用户对违规发送犯罪行为展开投诉,发动全社会的监督促进作用,信息产业部委托中国互联网协会成立了互联网投诉立案中心,其举报电话就是010-,投诉地址为(
A )。
A、abuse@anti-spam、cn B、register@china-cic、org
C、member@china-cic、org
10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门正在联合制定( B )。
A、《通信服务管理办法》 B、《通信长信息服务管理规定》
C、《短信息管理条例》
11、如果您发现自己被手机短信或互联网站上的信息后,应及时向( C )报案,以严肃查处者,挽救经济损失。
A、消费者协会 B、电信监管机构 C、公安机关
12、为了有效率抵挡网络黑客攻击,可以使用做为安全防卫措施。 ( C )
A、绿上网软件 B、杀病毒软件 C、防火墙
13、按照《互联网电子公告服务管理规定》,任何人严禁在互联网上的电子布告牌(BBS)、电子白板、电子论坛、( B
)、留言板等电子公告服务系统中公布情、情、赌徒、暴力、血腥等违法有害信息。
A、网站 B、网络聊天室 C、
14、并使网络服务器中弥漫着大量建议答复的信息,消耗频宽,引致网络或系统暂停正常服务,这属什么反击类型? (A)
A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用
15、为了防卫网络监听,最常用的方法就是 ( B )
网络聊天系统
A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输
16、向非常有限的空间输出极长的字符串就是哪一种反击手段?(A)
A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP欺骗
17、主要用作加密机制的协议就是(D)
A、HTTP B、FTP C、TELNET D、SSL
18、用户接到了一封蹊跷的,建议用户提供更多银行账户及密码,这就是属何种反击手段? ( B )
A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击
19、在以下证书方式中,最常用的证书方式就是:(A)
A、基于账户名/口令认证 B、基于摘要算法认证
C、基于PKI证书 D、基于数据库证书
20、下列不属于系统安全的技术是( B )
A、防火墙 ;B、加密狗 ;C、证书 ; D、防病毒
21、抵御入侵措施中,不正确的是( D )
A、不必生日搞密码 B、不要采用多于5位的密码 C、不要采用氢铵数字
D、自己做服务器
22、不属于常用的危险密码就是( D )
A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码
D、10位的综合型密码
23、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )
A《著作权行政处罚实施办法》
B《互联网著作权行政保护办法》
C民法中关于知识产权的有关规定
D《商标法》
24、在每天下午5点采用计算机完结时断裂终端的相连接属( A )
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
25、当今IT 的发展与安全资金投入,安全意识和安全手段之间构成( B )
A、安全风险屏障 B、安全风险缺口
C、管理方式的变革 D、管理方式的缺口
26、我国的计算机年犯罪率的增长是( C )
课堂教学模式
A、10% B、160% C、60% D、300%
27、信息安全风险缺口是指( A )
2-氯-5-氯甲基噻唑 A、IT 的发展与安全资金投入,安全意识和安全手段的不能均衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运转,保护的漏洞
D、计算中心的火灾隐患
28、网络攻击与防卫处在不等距状态是因为( C )
A、管理的脆弱性 B、应用的脆弱性
C、网络软硬件的复杂性 D、软件的脆弱性
29、网络攻击的种类( A )
A、物理攻击,语法反击,语义反击 B、黑客攻击,病毒反击
C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击
hktv警戒线
30、语义反击利用的就是( A )
A、信息内容的含义 B、病毒对软件攻击
C、黑客对系统反击 D、黑客和病毒的反击
31、计算机网络最早出现在哪个年代? ( B )
A、20世纪50年代 B、20世纪60年代
C、20世纪80年代 D、20世纪90年代
32、最早研究计算机网络的目的就是什么?( C )
A、直接的个人通信; B、共享硬盘空间、打印机等设备;
C、共享资源计算资源; D、大量的数据交换。
33、以下关于DOS攻击的描述,哪句话是正确的?( C )
A、不须要入侵受到反击的系统
B、以窃取目标系统上的机密信息为目的
C、引致目标系统无法处置正常用户的命令
D、如果目标系统没有漏洞,远程攻击就不可能成功
34、许多黑客攻击都就是利用软件同时实现中的缓冲区外溢的漏洞,对于这一威胁,最可信的解决方案就是什么?( C )
A、安装防火墙 B、安装入侵检测系统
C、给系统加装最新的补丁 D、加装防病毒软件自动擦鞋机
35、以网络为本的知识文明人们所关心的主要安全是( C )
A、人身安全 B、社会安全 C、信息安全
47、第一次出现"HACKER"这个词是在( B )