首页

2017全民网络安全知识竞赛考试试题及答案

资源预览文档简介为自动调取,内容显示的完整度及准确度或有误差,请您下载后查看完整的文档内容。

1/9

2/9

3/9

4/9

5/9

6/9

7/9

8/9

9/9

学习资料收集于网络,仅供参考 <br />2017 全民网络安全知识竞赛试题及答案 <br />一、单选题 <br />1、网页恶意代码通常利用( C )来实现植入并进行攻击。 <br />A、 口令攻击 <br />B、 U 盘工具 <br />C、 IE 浏览器的漏洞 <br />D、 拒绝服务攻击 <br />2、要安全浏览网页,不应该( A )。 <br />A、 在他人计算机上使用&ldquo;自动登录&rdquo;和&ldquo;记住密码&rdquo;功能 <br />B、 禁止使用 Active(错)控件和 Java 脚本 <br />C、 定期清理浏览器 Cookies <br />D、 定期清理浏览器缓存和上网历史记录 <br />3、用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快 <br />捷方式为同时按住( ) 。 <br />A、 WIN 键和 Z 键 <br />B、 F1 键和 L 键 <br />C、 WIN 键和 L 键 <br />D、 F1 键和 Z 键 <br />4、网站的安全协议是 https 时,该网站浏览时会进行( D )处理。 <br />A、 口令验证 B、 增加访问标记 C、 身份验证 D、 加密 <br />5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电 <br />子邮件用户的合法权益,信息产业部于2006 年 2 月 20 日颁布了,自2006 年 3 月 3 <br />0 日开始施行。 ( B ) <br />A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》 <br />C、《互联网电子公告服务管理规定》 <br />6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制 <br />定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。 <br />A、使用 B、开启 C、关闭 <br />7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密 <br />的义务。 <br />A、个人注册信息 B、收入信息 C、所在单位的信息 <br />学习资料 <br />学习资料收集于网络,仅供参考 <br />8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人 <br />信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的, <br />由公安机关等依照有关法律、行 zd 规的规定予以处罚;电信业务提供者从事上述活 <br />动的,并由电信管理机构依据( A )有关行 zd 规处罚。 <br />A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 <br />9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用, <br />信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话 <br />是 010-12321,举报电子邮箱地址为( A )。 <br />A、abuse@anti-spam、cn B、register@china-cic、org <br />C、member@china-cic、org <br />10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部 <br />门正在联合制定( B )。 <br />A、《通信服务管理办法》 B、《通信短信息服务管理规定》 <br />C、《短信息管理条例》 <br />11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向( C ) <br />报案,以查处诈骗者,挽回经济损失。 <br />A、消费者协会 B、电信监管机构 C、公安机关 <br />12、为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 ( C ) <br />A、绿色上网软件 B、杀病毒软件 C、防火墙 <br />13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布 <br />告牌(BBS)、电子白板、电子论坛、( B )、留言板等电子公告服务系统中发布淫秽、 <br />色情、赌博、暴力、恐怖等违法有害信息。 <br />A、网站 B、网络聊天室 C、电子邮箱 <br />14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统 <br />停止正常服务,这属于什么攻击类型? (A) <br />A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 <br />15、为了防御网络监听,最常用的方法是 ( B ) <br />A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 <br />16、向有限的空间输入超长的字符串是哪一种攻击手段?(A) <br />A、缓冲区溢出 B、网络监听 C、拒绝服务 D、IP 欺骗 <br />17、主要用于加密机制的协议是(D) <br />A、HTTP B、FTP C、TELNET D、SSL <br />学习资料 <br />学习资料收集于网络,仅供参考 <br />18、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何 <br />种攻击手段? ( B ) <br />A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS 攻击 <br />19、在以下认证方式中,最常用的认证方式是:(A) <br />A、基于账户名/口令认证 B、基于摘要算法认证 <br />C、基于 PKI 认证 D、基于数据库认证 <br />2...

版权提示

  • 温馨提示:
  • 1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
  • 2. 本文档由用户上传,版权归属用户,莲山负责整理代发布。如果您对本文档版权有争议请及时联系客服。
  • 3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
  • 4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服vx:lianshan857处理。客服热线:13123380146(工作日9:00-18:00)

文档下载

发布时间:2023-01-16 15:17:58 页数:9
价格:¥3 大小:468.34 KB
文章作者:U-64247

推荐特供

MORE