- 1、本文档共25页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年国家网络安全知识竞赛题库
第一部分单选题(100题)
1、(容易)密码分析的目的是什么?
A.确定加密算法的强度
B.增加加密算法的代替功能
C.减少加密算法的换位功能
D.确定所使用的换位
【答案】:A
2、(中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的?
A.新型病毒的分析判断
B.天气情况预测
C.个人消费习惯分析及预测
D.精确预测股票价格
【答案】:D
3、(中等)下面选项属于社会工程学攻击选项的是()?
A.逻辑炸弹
B.木马
C.包重放
D.网络钓鱼
【答案】:D
4、(容易)文件型病毒传染的对象主要是.
A..DOE和.EXE
B..DBF
C..WPS
D..EXE和.DOC
【答案】:A
5、(困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:
A.删除存在注入点的网页
B.对数据库系统的管理
C.对权限进行严格的控制,对web用户输入的数据进行严格的过滤
D.通过网络防火墙严格限制Internet用户对web服务器的访问
【答案】:C
6、(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?
A.现在网络主播很流行,很多网站都有,可以点开看看
B.安装流行杀毒软件,然后再打开这个页面
C.访问完这个页面之后,全盘做病毒扫描
D.弹出的广告页面,风险太大,不应该去点击
【答案】:D
7、(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?()
A.对比国内外信用卡的区别
B.复制该信用卡卡片
C.可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付
D.收藏不同图案的信用卡图片
【答案】:C
8、(容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么?
A.黑客热衷制造轰动效应;
B.黑客受到利益驱动;
C.系统安全缺陷越来越多;
D.黑客技术突飞猛进
【答案】:B
9、(中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()。
A.拖库
B.撞库
C.建库
D.洗库
【答案】:B
10、(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于。
A.网络传销
B.网络钓鱼
C.网络攻击
D.网络诈骗
【答案】:A
11、(容易)以下哪一项不属于恶意代码?
A. 病毒;
B. 蠕虫;
C. 远程管理软件;
D. 木马
【答案】:C
12、(容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。
A..mp3
B..swf
C..txt
D..xls
【答案】:B
13、(困难)信息安全的主要目的是为了保证信息的()
A.完整性、机密性、可用性
B.安全性、可用性、机密性
C.完整性、安全性、机密性
D.可用性、传播性、整体性
【答案】:A
14、(中等)邮件炸弹攻击主要是()
A.破坏被攻击者邮件服务器
B.恶意利用垃圾数据塞满被攻击者邮箱
C.破坏被攻击者邮件客户端
D.猜解受害者的邮箱口令
【答案】:B
15、(容易)是以文件为中心建立的访问权限表。
A.访问控制矩阵;
B.访问控制表;
C.访问控制能力表;
D.角色权限表
【答案】:B
16、(中等)POP服务器使用的端口号是。
A.tcp端口25
B.tcp端口110
C.tcp端口143
D.tcp端口23
【答案】:B
17、(容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。
A.破坏型
B.密码发送型
C.远程访问型
D.键盘记录型
【答案】:D
18、(容易)提倡文明上网,健康生活,我们不应该有下列哪种行为?
A.在网上对其他网友进行人身攻击
B.自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
C.浏览合
您可能关注的文档
最近下载
- 2023年苏州科技大学天平学院计算机科学与技术专业《操作系统》科目期末试卷A(有答案).docx VIP
- 教案精选:小学数学《猜数游戏》教学设计.doc VIP
- 数据挖掘导论 第二版 Pang-Ning Tan 参考答案(英文).pdf
- 年产200万吨硅铁项目(一期工程)环境影响报告书征求意见稿.pdf
- 国开电大《计算机导论》形考作业2:常用办公软件.docx
- 小学送教上门工作计划范文.doc VIP
- 2023年苏州科技大学天平学院计算机科学与技术专业《操作系统》科目期末试卷B(有答案).docx VIP
- 2024年8月10日陇南市直遴选笔试真题及参考答案.doc VIP
- 国际商务(暨南大学)中国大学MOOC慕课章节测验答案(课程ID:1462050166).pdf
- 数值分析智慧树知到期末考试答案章节答案2024年长安大学.docx
文档评论(0)