问卷发布者还未购买企业标准版或企业标准版已到期,此问卷暂时不能被填写!

广安职业技术学院网络安全知识竞赛

网络安全宣传周网络安全知识竞赛说明
1、答题有奖
2、随机抽取成绩最好的同学发放小礼品
3、获奖同学名单在http://101.206.70.252:81/2019wlaqxcz/default.html 上进行公布,公布学号和电话号码的前三位和后四位
4、请同学们关注网络与信息中心官网
提示:本问卷奖品由问卷主办方提供,问卷星不负责监督奖品信息的真实性和奖品发放过程。
*
基本信息:
姓名:
姓名:
学号 :
学号 :
手机号码:
手机号码:
*
您的院系:
师范学院
学前教育学院
经济管理学院
土木工程学院
电子与信息工程学院
智能制造与能源工程学院
医学院
艺术学院
行政人员
*
1.
哪种访问控制技术方便访问权限的频繁更改? ()
A、 自主访问控制;
B、 强制访问控制;
C、 基于角色的访问控制;
D、 基于格的访问控制
*
2.
下列哪个漏洞不是由于未对输入做过滤造成的?()
A、 DOS攻击
B、 SQL注入
C、 日志注入
D、 命令行注入
*
3.
密码分析的目的是什么?()
A、 确定加密算法的强度
B、 增加加密算法的代替功能
C、 减少加密算法的换位功能
D、 确定所使用的换位
*
4.
一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全? ()
A、 在 DMZ 区
B、 在内网中
C、 和防火墙在同一台计算机上
D、 在互联网防火墙外
*
5.
某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()
A:SQL注入攻击
B:特洛伊木马
C:端口扫描
D:DOS攻击
*
6.
关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()
A、 选择网络游戏运营商时,要选择合法正规的运营商
B、 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用
C、 在网吧玩游戏的时候,登录网银购买游戏币
D、 不要轻易购买大金额的网游道具
*
7.
我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A、公平原则
B、歧视性原则
C、功能等同原则
D、非歧视性原则
*
8.
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。()
A. 人才
B. 技术
C. 资金投入
D. 安全制度
*
9.
首届世界互联网大会的主题是()
A. 互相共赢
B. 共筑安全互相共赢
C. 互联互通,共享共治
D. 共同构建和平、安全、开放、合作的网络空间
*
10.
如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:()
A、 U盘损坏
B、 感染了病毒
C、 磁盘碎片所致
D、 U盘中有垃圾文件没有彻底清理
*
11.
Morris蠕虫病毒,是利用()
A:缓冲区溢出漏洞
B:整数溢出漏洞
C:格式化字符串漏洞
D:指针覆盖漏洞
*
12.
2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。
A. “网络购物”
B. “网络投资”
C. “网络金融”
D. “网络集资”
*
13.
网络安全领域,VPN通常用于建立()之间的安全访问通道。
A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;
B、 客户与客户、与合作伙伴、远程用户;
C、 同一个局域网用户;
D、 仅限于家庭成员;
*
14.
电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()
A、 VPN软件
B、 杀毒软件
C、 备份软件
D、 安全风险预测软件
*
15.
打电话诈骗密码属于()攻击方式。
A、 木马
B、 社会工程学
C、 电话系统漏洞
D、 拒绝服务
*
16.
2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。()
A. 信息安全、信息化
B. 网络安全、信息化
C. 网络安全、信息安全
D. 安全、发展
*
17.
()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A、 蜜网
B、 鸟饵
C、 鸟巢
D、 玻璃鱼缸
*
18.
属于操作系统自身的安全漏洞的是:()。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
*
19.
习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()
A、 加快全球网络基础设施建设,促进互联互通
B、 打造网上文化交流共享平台,促进交流互鉴
C、 构建互联网治理体系,促进公平正义
D、 尊重网络知识产权,共筑网络文化
*
20.
以下对Windows 系统账号的描述,正确的是()
A、 Windows系统默认不允许修改administrator管理员账号为其它名称
B、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名
C、 Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称
D、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名
*
21.
下列哪一项信息不包含在X.509规定的数字证书中?()
A、 证书有效期;
B、 证书持有者的公钥;
C、 证书颁发机构的签名;
D、 证书颁发机构的私钥
*
22.
《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过()年:
A、 五十年
B、 二十年
C、 十年
D、 三十年
*
23.
信息安全的主要目的是为了保证信息的()
A、 完整性、机密性、可用性
B、 安全性、可用性、机密性
C、 完整性、安全性、机密性
D、 可用性、传播性、整体性
*
24.
2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻()的发展思想。
A. 以法律法规为中心
B. 以安全为中心
C. 以人民为中心
D. 以防御为中心
*
25.
下面哪一是基于一个大的整数很难分解成两个素数因数?()
A、 ECC
B、 RSA
C、 DES
D、 Diffie-Hellman
*
26.
量子密码学的理论基础是()
A、 量子力学
B、 数学
C、 传统密码学
D、 天体物理学
*
27.
网页病毒,又称网页恶意代码,是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:()
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、 U盘工具
*
28.
向有限的空间输入超长的字符串是哪一种攻击手段?()
A、 缓冲区溢出;
B、 网络监听;
C、 拒绝服务 ;
D、 IP欺骗
*
29.
驻留在网页上的恶意代码通常利用()来实现植入并进行攻击。
A、 口令攻击
B、 U盘工具
C、 浏览器软件的漏洞
D、 拒绝服务攻击
*
30.
电脑安装多款安全软件会有什么危害()
A、 可能大量消耗系统资源,相互之间产生冲突
B、 不影响电脑运行速度
C、 影响电脑的正常运行
D、 更加放心的使用电脑
问卷星提供技术支持
举报