今天给各位分享网络安全黑客知识竞赛试题的知识,其中也会对网络安全知识竞答题库zip进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!
- (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。
A、 拖库
B、 撞库
C、 建库
D、 洗库
- (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
A、 可以
B、 严禁
C、 不确定
D、 只要网络环境是安全的,就可以
- (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
- (容易)下面哪个口令的安全性最高( )
A、 integrity1234567890
B、 !@7es6RFE,d195ds@@SDa
C、 passW@odassW@odassW@od
D、 ichunqiuadmin123456
- (容易)主要用于通信加密机制的协议是( )
A、 HTTP
B、 FTP
C、 TELNET
D、 SSL
- (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
A、 采用物理传输(非网络)
B、 对信息传输进行加密
C、 进行网络伪装
D、 进行网络压制
- (中等)属于操作系统自身的安全漏洞的是:( )。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
下面这份完整版的网络安全学习资料已经上传网盘,朋友们如果需要可以点击下方链接 即可自动领取↓↓↓
点击领取 《网络安全&黑客&入门进阶学习资源包》
- (中等)Windows 操作系统提供的完成注册表操作的工具是:()。
A、 syskey
B、 msconfig
C、 ipconfig
D、 regedit
- (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。
A、 对称式加密算法
B、 非对称式加密算法
C、 MD5
D、 HASH算法
- (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
A、 破坏型
B、 密码发送型
C、 远程访问型
D、 键盘记录型
- (容易)关于暴力破解密码,以下表述正确的是?( )
A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B、 指通过木马等侵入用户系统,然后盗取用户密码
C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D、 通过暴力威胁,让用户主动透露密码
- (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )
A、 包括社会工程学攻击
B、 包括暴力破解攻击
C、 直接渗透攻击
D、 不盗窃系统资料
- (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
A、 对称加密技术
B、 分组密码技术
C、 公钥加密技术
D、 单向函数密码技术
- (容易)在使用网络和计算机时,我们最常用的认证方式是:
A、 用户名/口令认证
B、 指纹认证
C、 CA认证
D、 动态口令认证
- (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )
A、 安装防火墙
B、 安装入侵检测系统
C、 给系统和软件更新安装最新的补丁
D、 安装防病毒软件
- (中等)邮件炸弹攻击主要是( )
A、 破坏被攻击者邮件服务器
B、 恶意利用垃圾数据塞满被攻击者邮箱
C、 破坏被攻击者邮件客户端
D、 猜解受害者的邮箱口令
- (容易)网络扫描工具( )
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于网络攻击
- (中等)操作系统中____文件系统支持加密功能( )
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
- (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?
A、 1000次
B、 10000次
C、 1000000次
D、 20000次
- (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?
A、 Word病毒
B、 DDoS攻击
C、 电子邮件病毒
D、 木马
- (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________
A、 256位
B、 128位
C、 64位
D、 512位
- (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________
A、 SMTP的安全漏洞
B、 电子邮件群发
C、 邮件炸弹
D、 垃圾邮件
- (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________
A、 doc
B、 xls
C、 exe
D、 ppt
- (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:
A、 五十年
B、 二十年
C、 十年
D、 三十年
- (中等)释放计算机当前获得的IP地址,使用的命令是:_________
A、 ipconfig
B、 ipconfig /all
C、 ipconfig /renew
D、 ipconfig /release
- (中等)以下关于Windows服务描述说法错误的是:_________
A、 Windows服务通常是以管理员身份运行
B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程
C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务
D、 Windows服务需要用户交互登录才能运行
- (中等) 以下关于风险,说法错误的是:_________
A、 风险是客观存在的
B、 任何措施都无法完全清除风险
C、 可以采取适当措施,彻底清除风险
D、 风险是指一种可能性
- (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________
A、 入站规则
B、 出站规则
C、 连接安全规则
D、 监视
- (中等)Windows server来宾用户登录主机时,用户名为:_________
A、 anonymous
B、 admin
C、 root
D、 guest
- (容易)DHCP可以用来为每台设备自动分配_________
A、 IP地址
B、 MAC地址
C、 URL
D、 服务器名称
- (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些script语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、 U盘工具
- (中等)可以被数据完整性机制防止的攻击方式是______
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者探听获取;
D、 数据在途中被攻击者篡改或破坏
- (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:
A、 数据加密
B、 身份认证
C、 数据完整性
D、 访问控制
- (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。
A、 60
B、 56
C、 54
D、 48
- (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?
A、 ECC
B、 RSA
C、 DES
D、 Diffie-Hellman
82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。
A、 避免随意泄露邮件地址。
B、 定期对邮件进行备份。
C、 借助反垃圾邮件的专门软件。
D、 使用邮件管理、过滤功能。
83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。
A、 互联网上充斥着各种钓鱼网站、病毒、木马程序
B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
33、应对计算机领域中后门的做法正确的是_______。(解题技能:)
A、预留的后门要及时删除
B、系统定期杀毒
C、系统定期升级病毒库
D、以上说法都不对
正确答案:B
答题耗时:1秒
34、关于肉鸡以下哪种说法正确_______(解题技能:)
A、发起主动攻击的机器
B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
C、用户通常自愿成为肉鸡
D、肉鸡不能发动攻击
正确答案:B
答题耗时:5秒
35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)
A、攻击者一般发送合理的服务请求
B、攻击者可以利用肉鸡协同攻击
C、攻击者通过发送病毒攻击目标
D、攻击者的攻击方式包括DOS、DDOS
正确答案:C
答题耗时:1秒
36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
正确答案:A
答题耗时:2秒
37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)
A、安装杀毒软件
B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘
D、加密
正确答案:C
答题耗时:2秒
38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)
A、程序员编写程序时,养成安全编程的习惯
B、实时监控软件运行
C、改变编译器设置
D、加大内存容量
正确答案:D
答题耗时:2秒
39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)
A、从外网入侵内网
B、利用系统后门窃取资料
C、利用移动载体作为“渡船”
D、利用零日攻击
正确答案:C
答题耗时:2秒
40、对于零日攻击不正确的是_______(解题技能:)
A、零日攻击几乎攻无不克
B、零日攻击非常少
C、零日攻击可以多次利用
D、零日攻击具有突发性
正确答案:C
答题耗时:1秒
41、黑客主要用社会工程学来_______(解题技能:)
A、进行TCP连接
B、进行DDOS攻击
C、进行ARP攻击
D、获取口令
正确答案:D
答题耗时:1秒
42、能采用撞库获得敏感数据的主要原因是_______(解题技能:)
A、数据库没有采用安全防护措施
B、用户在不同网站设置相同的用户名和密码
C、数据库安全防护措施弱
D、利益驱使
正确答案:B
答题耗时:2秒
43、下面_______是QQ中毒的症状(解题技能:)
A、QQ老掉线,提示异地登录
B、QQ空间存在垃圾广告日志
C、自动给好友发送垃圾消息
D、以上都是
正确答案:D
答题耗时:1秒
44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)
A、公司周年庆
B、幸运观众
C、兑换积分
D、以上全部
答题耗时:1秒
45、热点是_______(解题技能:)
A、无线接入点
B、有线通信协议
C、加密通信协议
D、解密通信协议
正确答案:A
答题耗时:2秒
46、二维码中存储的是_______信息。(解题技能:)
A、用户账户
B、银行信息
C、网址
D、以上都不对
正确答案:C
答题耗时:4秒
47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:)
A、借壳
B、开源
C、免费
D、越狱
正确答案:D
答题耗时:4秒
48、下列对垃圾邮件说法错误的是_______(解题技能:)
A、用户减少电子邮件的使用完全是因为垃圾邮件的影响
B、降低了用户对Email的信任
C、邮件服务商可以对垃圾邮件进行屏蔽
D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删
正确答案:A
答题耗时:3秒
49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)
A、使用
B、开启
C、关闭
正确答案:C
答题耗时:12秒
50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:)
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、真实性的攻击
答题耗时:2秒
51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)
A、信息安全问题是由于信息技术的不断发展造成的
B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
正确答案:D
答题耗时:2秒
52、风险评估的方法主要有_______。(解题技能:)
A、定性
B、定量
C、定性和定量相结合
D、以上都是
正确答案:D
答题耗时:7秒
53、信息网络安全(风险)评估的方法_______(解题技能:)
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
正确答案:A
答题耗时:1秒
54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)
A、UNIX系统
B、LINUX系统
C、WINDOWS2000
D、WINDOWS98
正确答案:D
答题耗时:1秒
55、为什么需要密码学_______(解题技能:)
A、保密信息
B、好玩
C、打电话
D、发短信
正确答案:A
答题耗时:2秒
56、在公钥体系中,公钥用于_______(解题技能:)
A、解密和签名
B、加密和签名
C、解密和认证
D、加密和认证
正确答案:D
答题耗时:11秒
57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
正确答案:A
答题耗时:3秒
58、下面有关DES的描述,正确的是_______。(解题技能:)
A、是由IBM、Sun等公司共同提出的
B、其算法不公开而密钥公开
C、其结构完全遵循复杂结构网络
D、是目前应用最为广泛的一种分组密码算法
正确答案:D
答题耗时:1秒
59、“公开密钥密码体制”的含义是_______。(解题技能:)
A、将所有密钥公开
B、将私有密钥公开,公开密钥保密
C、将公开密钥公开,私有密钥保密
D、两个密钥相同
正确答案:C
答题耗时:5秒
60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)
A、RSA公钥加密
B、DES对称密钥
C、MD5数字签名
D、MD5加密
正确答案:A
答题耗时:3秒
61、PKI的主要理论基础是____。(解题技能:)
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
正确答案:B
答题耗时:1秒
62、_______在CA体系中提供目录浏览服务。(解题技能:)
A、安全服务器
B、CA服务器
C、注册机构RA
D、LDAP服务器
正确答案:D
答题耗时:2秒
网络安全知识竞赛判断题附答案 篇1
判断题:
1、漏洞是指任何可以造成破坏系统或信息的弱点。(对)
2、安全审计就是日志的记录。(错)
3、格式化过后的计算机,原来的数据就找不回来了。(错)
4、密码保管不善属于操作失误的安全隐患。(错)
5、计算机病毒是计算机系统中自动产生的。(错)
6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。(错)
7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错)
8、最小特权、纵深防御是网络安全原则之一。(对)
9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对)
10、用户的密码一般应设置为16位以上。(对)
11、开放性是UNIX系统的一大特点。(对)
12、防止主机丢失属于系统管理员的安全管理范畴。(错)
13、我们通常使用SMTP协议用来接收E—MAIL。(错)
14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)
15、为了防御网络监听,最常用的方法是采用物理传输。(错)
16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对)
17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对)
18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)
19、禁止使用活动脚本可以防范IE执行本地任意程序。(对)
20、只要是类型为TXT的文件都没有危险。(错)
21、不要打开附件为SHS格式的文件。(对)
22、发现木马,首先要在计算机的后台关掉其程序的运行。(对)
23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)
24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对)
25、不要将密码写到纸上。(对)
26、屏幕保护的密码是需要分大小写的。(对)
27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)
28、木马不是病毒。(对)
29。复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)
30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)
31、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一。(错)
32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问。(错)
33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁。(错)
34、Internet没有一个集中的管理权威。(对)
35、统计表明,网络安全威胁主要来自内部网络,而不是Internet。(对)
36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中。(错)
37、路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行攻击,使得网络管理员无法追踪。(对)
38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统。(对)
39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪。(对)
40、目前入侵检测系统可以及时的阻止黑客的`攻击。(错)
41、TCSEC是美国的计算机安全评估机构和安全标准制定机构。(对)
42、蠕虫、特洛伊木马和病毒其实是一回事。(错)
43、只要选择一种最安全的操作系统,整个系统就可以保障安全。(错)
44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要。(错)
45、在设计系统安全策略时要首先评估可能受到的安全威胁。(对)
46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置。(对)
47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题。(错)
48。网络的发展促进了人们的交流,同时带来了相应的安全问题。(错)
49。具有政治目的的黑客只对政府的网络与信息资源造成危害。(错)
50、病毒攻击是危害最大、影响最广、发展最快的攻击技术。(错)
51、黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的。(错)
52、邮件的附件如果是带有exe、com、pif、pl、src和vbs为后缀的文件,应确定其安全后再打开。(对)
53、在信息战中中立国的体现要比非信息战简单。(错)
54、信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源。(错)
55、计算机信息系统的安全威胁同时来自内、外两个方面。(对)
56、小球病毒属于引导型病毒。(对)
57、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作。(对)
58、计算机病毒防治产品实行销售许可证制度。(对)
59、计算机病毒防治产品分为三级,其中三级品为最高级。(错)
60,删除不必要的网络共享可以提高防范病毒的能力。(对)
61、外单位人员如可以随意接入奇瑞公司内网。(错)
62、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。(对)
63、计算机数据恢复在实际生活当中可以百分百恢复。(错)
64、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。(对)
65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力。(对)
66、网络安全服务的开展与网络安全防范是一对矛盾。(对)
67、网络安全边界防范的不完备性仅指防外不防内。(错)
网络安全知识竞赛判断题附答案 篇2
1、信息安全属性中的可审查性也称为不可否认性。(y)
2、当网络中发生了ARP欺骗攻击时,可以利用SinfferPro软件来清除。(n)
3、物理安全即物理隔离。(y)
4、物理安全是绝对安全的一项网络安全技术。(n)
5、使用IP切换软件的“一机一网”方案属于一种准物理隔离方式。(n)
6、木马有时称为木马病毒,但却不具有计算机病毒的主要特性。(n)
7、只要是计算机病毒,在任何时候都具有破坏性。(y)
8、包过滤防火墙一般工作在OSI参考模型的网络层与传输层,主要对IP分组和TCP/UDP端口进行检测和过滤操作。(y)
9、要实现DDos攻击,攻击者必须能够控制大量的计算机为其服务。(n)
10、单钥加密系统可分为序列密码和分组密码两种类型。(y)
11、序列密码属于对称加密方式。(y)
12、IDS是IntrusionDetectionSystem的缩写,即入侵检测系统,主要用于检测Hacker或Cracker通过网络进行的入侵行为。其作用与部署位置与IPS完全相同(n)
13、网络地址转换是一种在IP封包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。(y)
14、在中国使用的第2代移动通信系统主要有GSM和CDMA。(y)
15、IPS是IDS的替代产品。(y)
16、在安全威胁中,窃取和窃听是同一种威胁行为的不同说法。(n)
17、第三代移动通信技术(3rd-generation,3G),是指支持高速数据传输的蜂窝移动通讯技术。3G服务能够同时传送声音及数据信息,速率一般在几百kbps以上。目前3G存在四种标准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。(n)
18、物理安全是整个信息安全的基础。(y)
19、物理安全是绝对安全的一项网络安全技术。(n)
20、使用物理隔离卡的物理隔离方案是绝对安全的。(n)
21、间谍软件具有计算机病毒的所有特性。(n)
22、计算机病毒不影响计算机的运行速度和运算结果。(n)
23、防火墙的最简单的形式是代理防火墙。一个代理防火墙通常是一台有能力过滤数据包某些内容的路由器。(y)
24、要实现ARP攻击,攻击者必须能够控制大量的计算机为其服务。(n)
25、双钥加密系统可分为序列密码和分组密码两种类型。(n)
26、对称加密,或专用密钥(也称做常规加密)由通信双方共享一个秘密密钥。发送方在进行数学运算时使用密钥将明文加密成密文。接受方使用相同的钥将密文还原成明文。(y)
1、计算机病毒是指( )
A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序
2、面对“网络审判”现象,作为普通网民,我们应该在实际生活中( )
A. 提高网络素养,理性发表意见B. 对网络事件漠不关心C. 义愤填膺,助力热点事件“上头条” D. 不上网
3、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的`情况,甚至造成直接的经济损失。这种手段被称为( )
A. Wi-Fi钓鱼陷阱B. Wi-Fi接入点被偷梁换柱C. 黑客主动攻击D. 攻击家用路由器
4、人和计算机下棋,该应用属于( )
A. 过程控制B. 数据处理C. 科学计算D. 人工智能
5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( )
A.网络欺凌B.网络钓鱼C.网络恶搞 D.网络游戏
6、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( )
A.网络爱好者B.网络沉迷C.厌学症 D.失足少年
7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( )
A. 网络游戏B. 网络聊天信息C. 淫秽色情信息 D. 网络新闻信息
8、从统计的情况看,造成危害最大的黑客攻击是( )
A. 漏洞攻击
B. 蠕虫攻击
C. 病毒攻击
D. 代码攻击
9、通常意义上的网络黑客是指通过互联网并利用非正常手段( )
A. 上网的人
B. 入侵他人计算机系统的人
C. 在网络上行骗的人
D. 在网络上卖东西的人
10、木马程序一般是指潜藏在用户电脑中带有恶意性质的( )
A. 远程控制软件
B. 计算机操作系统
C. 游戏软件
D. 视频播放器
11、为了有效抵御网络黑客攻击,可以采用( )作为安全防御措施。
A. 绿色上网软件
B. 杀病毒软件
C. 防火墙
D. 审计软件
12、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )
A.商业广告
B.短信
C.邮件
D.彩信
13、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( )
A. 周末
B. 工作时间以外
C. 国家法定节假日
D. 任何时候均不可
14、2013年6月,美国前中情局(CIA)职员( )将两份绝密资料交给英国《卫报》和美国《华盛x邮报》,并告之媒体何时发表,后引发震惊世界的“棱镜门”事件。
A. 斯诺克
B. 斯诺登
C. 斯诺
D. 斯柯登
15、世界上第一台电子计算机诞生于( )
A. 1944年
B. 1945年
C. 1946年
D. 1947年
16、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( )
A.昵称
B.电子邮箱
C.真实身份信息
D.电话号码
17、下列密码中,最安全的是( )
A. 跟用户名相同的密码
B. 身份证号后6位作为密码
C. 重复的8位数的密码
D. 10位的综合型密码
18、数据库中存储的是( )
A. 数据之间的联系
B. 数据
C. 数据以及数据之间的联系
D. 数据模型
19、中学、小学校园周围( )米范围内不得设立互联网上网服务营业场所。
A. 300
B. 200
C. 100
D. 50
网络安全黑客知识竞赛试题的介绍就聊到这里吧,感谢你花时间阅读本站内容。
对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。
CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》文末免费下载🎁
同时每个成长路线对应的板块都有配套的视频提供:
因篇幅有限,仅展示部分资料
因篇幅有限,仅展示部分资料
上述这份完整版的网络安全学习资料已经上传网盘,朋友们如果需要可以微信扫描下方二维码 ↓↓↓ 或者 点击以下链接都可以领取
以上就是本篇文章【网络安全黑客知识竞赛试题(非常详细),零基础入门到精通,看这一篇就够了】的全部内容了,欢迎阅览 ! 文章地址:http://ktsh.xhstdz.com/news/9268.html 栏目首页 相关文章 动态 同类文章 热门文章 网站地图 返回首页 物流园资讯移动站 http://ktsh.xhstdz.com/mobile/ , 查看更多