- 1、本文档共37页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
国家网络安全知识竞赛题库
第一部分单选题1(50题)
1、容(易)哪种访问空制技术便访问权限的频繁更改?
A.自主访问控制;
B.强制访问控制;
C.基于角色的访问控制;
D.基于格的访问控制
【答案】:C
2、容(易)下面关于我们使用的网络是否安全的正确表述是—
A.安装了防火墙,网络是安全的
B.设置了复杂的密码,网络是安全的
C.安装了防火墙和杀毒软件,网络是安全的
D.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
【答案】:D
3、(中等)下列哪个选项是不能执行木马脚本的后缀)(?
A.asp
B.php
C.cer
D.htm
【答案】:D
4、容(易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修
复的漏洞叫什么漏洞?
A.Oday漏洞
B.DDAY漏洞
C.无痕漏洞
D.黑客漏洞
【答案】:A
5、(困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最
有效的手段:
A.删除存在注入点的网页
B.对数据库系统的管理
C.对权限进行严格的控制,对web用户输入的数据进行严格的过滤
D.通过网络防火墙严格限制Inte门wt用户对web服务器的访问
【答案】:C
6、(中等)发现个人电脑感染病毒,断开网络的目的是()
A.影响上网速度
B.担心数据被泄露电脑被损坏
C.控制病毒向外传播
D.防止计算机被病毒进一步感染
【答案】:B
7、容(易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当
的行为)(?
A.选择网络游戏运营商时,要选择合法正规的运营商
B.保留有关凭证,如充值记录、协议内容、网上转账记录等,以日后
维权使用
C.在网吧玩游戏的时候,登录网银购买游戏币
D.不要轻易购买大金额的网游道具
【答案】:C
8、容(易)在连接互联网的计算机上)(处理、存储涉及国家秘密和企业
秘密信息。
A.可以
B.严禁
C.不确定
D.只要网络环境是安全的,就可以
【答案】:B
9、(中等)当访问web网站的某个资源时,请求无法被服务器理解将会
出现的HTTP状态码是()
A.200
B.401
C.302
D.303
【答案】:B
10、(中等)POP服务器使用的端口号是。
A.tcp端口25
B.tcp端口110
C.tcp端口143
D.tcp端口23
【答案】:B
11、容(易)有些计算机病毒每感染一个EXE文件就会演变成为另一种
病毒,这种特性称为计算机病毒的。
A.激发性;
B.传播性;
C.衍生性;
1).隐蔽性
【答案】:C
12、(中等)以下关于Https协议与Http协议相比的优势说明,哪个是
正确的:)(?
A.Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B.Https使用的端口与Http不同,让攻击者不容易找到端口,具有较高
的安全性
C.Https协议是Http协议的补充.不能独立运行,因此需要更高的系统
性能
D.Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此
具有较高的安全性
【答案】:A
13、容(易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、
网站的各类密码?()
A.遵循国家的安全法律
B.降低电脑受损的几率
C.确保不会忘掉密码
D.确保个人数据和隐私安全
【答案】:D
14、(中等)网络系统进行渗透测试,通常是按什么顺序来进行
的:()
A.控制阶段、侦查阶段、入侵阶段
B.入侵阶段、侦查阶段、控制阶段
C.侦查阶段、入侵阶段、控制阶段
D.侦查阶段、控制阶段、入侵阶段
【答案】:C
15、容(易)在可信计算机系统评估准则中,计算机系统安全等级要求最
高的是:
A.C1级
B.D级
C.B1级
D.A1级
【答案】:D
16、(中等)下列不属于网络蠕虫的恶意代码是
A.冲击波;
B.SQLSLAMMER;
您可能关注的文档
最近下载
- 英语课堂游戏:转动的时钟(时间教学).pptx
- (施工方案大全)机电工程施工组织设计方案.doc VIP
- (高清版)B/T 12230-2023 通用阀门 不锈钢铸件技术条件.pdf VIP
- 2025高考政治权威时政热点02政府工作报告-2025年高考政治冲刺抢押秘籍(江苏专用)(试卷+解析).docx VIP
- Hi3516DV500 硬件设计用户指南(82页)-有哪些信誉好的足球投注网站.docx
- 《城镇开发边界内详细规划编制技术指南》(DB43T 3069-2024).pdf VIP
- SY/T 0600-2016 -油田水结垢趋势预测方法.pdf
- 个人简历模板个人简历模板.docx
- 中级经济师(工商管理).doc VIP
- 三菱PLC四层电梯控制设计.docx VIP
文档评论(0)