当前位置:首页 > 新闻中心 > 企业新闻 >

2020年兰州市青少年网络安全知识竞赛练习题(七)

点击次数:2020-05-31 09:28:20【打印】【关闭】

网络安全与每个人息息相关,参与网络安全建设也是我们每个公民应尽的义务和责任。只有“共建网络安全”,我们才能“共享网络文明”。激发全市广大青少

网络安全与每个人息息相关,参与网络安全建设也是我们每个公民应尽的义务和责任。只有“共建网络安全”,我们才能“共享网络文明”。激发全市广大青少年学习网络安全知识的积极性,提升广大青少年网络安全意识和防护技能,兰州市青少年网络安全知识竞赛将于6月2日-3日举行,敬请关注!

兰州市青少年网络安全知识竞赛练习题(301-350)1.为了防治垃圾邮件,常用的方法有:(ACD)。

A避免随意泄露邮件地址

B定期对邮件进行备份

C借助反垃圾邮件的专门软件

D使用邮件管理、过滤功能

2. 不要打开来历不明的网页、电子邮件链接或附件是因为____。(ABCD)

A互联网上充斥着各种钓鱼网站、病毒、木马程序

B不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

C可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

D可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

3. 网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马-生成网页木马-修改代码使用能自动运行-加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?(ABC)

A用户访问了存在挂马链接的网页(主动或被动)

B用户系统上存在漏洞、并且被攻击程序攻击成功

C用户系统上的安全软件没有起作用

D用户清理了电脑中的缓存网页文件

4. 请分析,以下哪些是高级持续性威胁(APT)的特点?(ABCD)

A此类威胁,攻击者通常长期潜伏

B有目的、有针对性全程人为参与的攻击

C一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D不易被发现

5. 以下哪项属于防范假冒网站的措施(ABC)

A直接输入所要登录网站的网址,不通过其他链接进入

B登录网站后留意核对所登录的网址与官方公布的网址是否相符

C登录官方发布的相关网站辨识真伪

D安装防范ARP攻击的软件

6. 关于网络安全技术学习相关方式,以下说法正确的是(BCD)

A出于学习的角度,可以未经许可对某网站进行渗透测试

B可搭建虚拟仿真环境来学习一些入侵与防御的技术

C可以参加一些技术学习类比赛来锻炼自己的能力

D可以学习基础知识的同时,关注一些安全事件,分析

问题原因

7. 以下哪些关于网络安全的认识是错误的?(ABC)

A电脑病毒防治主要靠软件查杀

B文件删除后信息就不会恢复

C网络共享文件是安全的

D防病毒软件要定期升级

8. 如何防范钓鱼网站?(ABCD)

A通过查询网站备案信息等方式核实网站资质的真伪

B安装安全防护软件

C警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

D不在多人共用的电脑上进行金融业务操作,如网吧等

9. 青少年安全使用网络的一些说法,哪些是正确的(ABD)?

A不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

B养成不打开陌生链接的习惯

C尽量不使用聊天工具

D玩游戏不使用外挂

10. U盘病毒通过____、____、____三个途径来实现对计算机及其系统和网络的攻击的。(ABC)

A隐藏

B复制

C传播

D破解

11. web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web 安全问题比通常意义上的 Internet 安全问题更为复杂。目前的web 安全主要分为以下几个方面?(ABC)

A保护服务器及其数据的安全

B保护服务器和用户之间传递的信息的安全

C保护web 应用客户端及其环境安全

D保证有足够的空间和内存,来确保用户的正常使用

12. 拥有安全软件和安全的配置是安全网站必要的条件。web 服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?(ABCD)

A服务器软件未做安全补丁,有缺省密码的缺省的账号

B服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

13. 如何防范操作系统安全风险?(ACD )

A给所有用户设置严格的口令

B使用默认账户设置

C及时安装最新的安全补丁

D删除多余的系统组件

14. 网络安全攻击的主要表现方式有(ABCD)。

A中断

B截获

C篡改

D伪造

15. 当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法(BCD)

A同时按住windows logo键和S键

B同时按住windows logo 键和L键

C单击windows 左下的开始按钮,单击注销按钮,单击切换用户或锁定按钮。

D同时按住Ctrl 键、Alt键和Del 键,再点击锁定计算机按钮。

16. 以下哪些关于网络安全的认识是错误的?(ABC)

A电脑病毒的防治只能靠软件查杀

B文件删除后信息就不会恢复

C网络共享文件是安全的

D防病毒软件要定期升级

17. 以下行为中,哪些存在网络安全风险?(ABCD )

A家用的无线路由器使用默认的用户名和密码

B在多个网站注册的帐号和密码都一样

C在网吧电脑上进行网银转账

D使用可以自动连接其它WiFi的手机APP软件

18. VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:(ABD)

A安全隧道技术

B密钥管理技术

C数据包过滤技术

D用户身份认证技术

19. 以下选项中,哪些是数字签名机制能够实现的目的。(ABC)

A接受者能够核实发送者对信息的签名

B发送者不能抵赖对信息的签名

C接受者不能伪造对信息的签名

D发送者能够确定接受者收到信息

20. 黑客常用的获取关键账户口令的方法有:(ABC)

A通过网络监听非法得到用户口令

B暴力破解

C社工撞库

D SSL协议数据包分析

21. 在网络安全领域,社会工程学常被黑客用于(ACD )

A踩点阶段的信息收集

B获得目标webshell

C组合密码的爆破

D定位目标真实信息

22. 以下哪些行为可能导致操作系统产生安全漏洞(ABC)

A使用破解版的编程工具

B不安全的编程习惯

C考虑不周的架构设计

D编程计算机未安装杀毒软件

23. 针对暴力破解攻击,网站后台常用的安全防护措施有哪些?(AB)

A拒绝多次错误登录请求

B修改默认的后台用户名

C检测cookie referer的值

D过滤特殊字符串

24. 以下关于DDOS 攻击的描述,下列哪些是正确的?( AC)

A无需侵入受攻击的系统,即可导致系统瘫痪

B以窃取目标系统上的机密信息为目的

C导致目标系统无法处理正常用户的请求

D如果目标系统没有漏洞,远程攻击就不可能成功

25. 网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:(ABCD)

A伪造相似域名的网站

B显示虚假IP地址而非域名

C超链接欺骗

D弹出窗口欺骗

26. 虚拟专用网络(VPN)是在公用网络上建立专用网络的技术,整个VPN 网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:(ABD)

A安全性高

B服务质量保证

C成本高

D可扩展性

27. 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:( ACD )

A安装防火墙,禁止访问不该访问的服务端口,过滤不

正常的畸形数据包

B安装先进杀毒软件,抵御攻击行为

C安装入侵检测系统,检测拒绝服务攻击行为

D安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

28. 计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:(ABCD)

A破坏操作系统的处理器管理功能

B破坏操作系统的文件管理功能

C破坏操作系统的存储管理功能

D直接破坏计算机系统的硬件资源

29. 访问控制矩阵(AccessControl Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows 系统对文件的访问权限一般包括:(ABCD)

A修改

B执行

C读取

D写入

30. 网络安全工作的目标包括(ABCD)

A信息机密性

B信息完整性

C服务可用性

D可审查性

31. 智能卡可以应用的地方包括(ABCD)

A进入大楼

B使用移动电话

C登录特定主机

D执行银行和电子商务交易

32. 网络安全管理员应具备的条件: (ABD)

A具有一定的计算机网络专业技术知识

B经过计算机安全员培训,并考试合格

C具有大本以上学历

D无违法犯罪记录

33. 应对操作系统安全漏洞的基本方法是什么?(ABC)

A对默认安装进行必要的调整

B给所有用户设置严格的口令

C及时安装最新的安全补丁

D更换到另一种操作系统

34. 严格的口令策略应当包含哪些要素(ABCD)

A满足一定的长度,比如8 位以上

B同时包含数字,字母和特殊字符

C系统强制要求定期更改口令

D用户可以设置空口令

35. 重大计算机安全事故和计算机违法案件可由_____受理(AC)

A案发地市级公安机关公共信息网络安全监察部门

B案发地当地县级(区、市)公安机关治安部门

C案发地当地县级(区、市)公安机关公共信息网络安全监察部门

D案发地当地公安派出所

36. 计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)

A是一项专业性较强的技术工作

B必要时可进行相关的验证或侦查实验

C可聘请有关方面的专家,组成专家鉴定组进行分析鉴定

D可以由发生事故或计算机案件的单位出具鉴定报告

37. 计算机病毒的特点______(ACD)

A传染性

B可移植性

C破坏性

D可触发性

38. 计算机病毒按传染方式分为____(BCD)

A良性病毒

B引导型病毒

C文件型病毒

D复合型病毒

39. 计算机病毒的危害性有以下几种表现?(ABC)

A删除数据

B阻塞网络

C信息泄漏

D烧毁主板

40. 计算机病毒由_____部分组成(ABD)

A引导部分

B传染部分

C运行部分

D表现部分

41. 以下哪些措施可以有效提高病毒防治能力?(ABCD)

A安装、升级杀毒软件

B升级系统、打补丁

C提高安全防范意识

D不要轻易打开来历不明的邮件

42. 计算机病毒的主要传播途径有____(ABCD)

A电子邮件

B网络

C存储介质

D文件交换

43. 计算机病毒的主要来源有____(ACD)

A黑客组织编写

B计算机自动产生

C恶意编制

D恶作剧

44. 发现感染计算机病毒后,应采取哪些措施?(ABC)

A断开网络

B使用杀毒软件检测、清除

C如果不能清除,将样本上报国家计算机病毒应急处理中心

D格式化系统

45. 典型的反病毒技术都包含哪些(ABCD)

A特征码查毒

B校验和技术

C行为监控

D启发式扫描

46. 操作系统中病毒的表现有(ABCD)

A点击程序运行无反应

B系统运行缓慢、死机

C文件夹或文件无故消失

D系统杀毒软件失效

47. 蜜罐(Honeypot)是一种在互联网上运行的计算机系统,是专门为吸引并诱骗那些试图非法闯入他人计算机系统的人设计的,蜜罐的优点有(ABC)

A使用简单

B占用资源少

C数据价值高

D数据收集面窄

48. 防火墙一般分为哪几种类型(ABC)

A包过滤防火墙

B状态检测防火墙

C应用代理防火墙

D系统边界防火墙

49. 针对PKI/CA技术以下说法正确的包括(ABCD)

A可对网络上传输的信息进行加密和解密

B可对传输的信息进行数字签名和签名验证

C以数字证书为核心的PKI/CA技术具备防抵赖性

D PKI/CA主要由最终用户、认证中心和注册机构组成

50. 以下哪些属于风险处理的方式(ABCD)

A通过不使用面临风险的资产来避免风险

B通过将面临风险的资产或其价值转移到更安全的地方来避免或降低风险

C通过对面临风险的资产采取保护措施来降低风险

D选择对风险不采取进一步的处理措施,接受风险可能带来的结果

鼎立信,最值得关注的曝光平台! 

浏览相关内容: