2021年河南省高校网络安全知识竞赛题库及答案(完整版)

1《中华人民共和国网络安全法》实施时间?()

A.2016年11月7日

B.2017年6月1日

C.2016年12月31日

D.2017年1月1日

答案:B

2.国家坚持网络安全与信息化发展并重,遵循()的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。

A.积极利用、科学发展、依法管理、确保安全

B.同步规划、同步建设、同步使用

c.网络实名制

D.网络安全等级保护制度

答案:A

3.国家积极开展()、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作的网络空间,建立多边、民主、透明的网络治理体系。

A.网络领域

B.网络空间治理

C.地域网络

D.网络空间

答案:B

4.对计算机安全事故原因的认定或确定由()作出。

A.人民法院

B.公安机关

C.发案单位

D.以上都可以

答案:C

5.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到()处罚。

A.处五年以下有期徒刑或者拘役

B.拘留

C.罚款

D.警告

6.互联网信息安全问题的解决,需要技术的不断发展,()是一道保障线。

A.法律

B.政府监管

C.人民自觉

D.加大投入

答案:A

7.以下属于增强网络舆论引导有效方法是()。

A.重视国际合作

B.轻博客取代微博

C.完善互联网法律制度建设

D.建立行业移动终端

答案:C

8.国家鼓励商用密码从业单位采用商用密码()、行业标准,提升商用密码的防护能力,维护用户的合法权益。

A.创新标准

B.强制性国家标准

C.国际标准

D,推荐性国家标准

答案:D

9.某甲15周岁,通过互联网结识境外间谍组织代理人乙,甲在明确知悉乙为境外间谍组织人员的情况下,依然接受乙布置的间谍任务,并将偷拍的我某重要军事设施情况提供给乙,造成特别重大损失。下列关于某甲的刑事责任说法正确的有()。

A.甲的行为符合间谍罪构成要件,应当以间谍罪定罪量刑

B.甲的行为虽然符合间谍罪构成要件,但甲未满16周岁,对所犯间谍行为不负刑事责任

C.甲的行为成立为境外刺探、非法提供国家秘密罪

D.因甲的行为造成了特别重大损失,可以在法定刑量刑幅度内从重处罚

答案:B

10.主管某市国家安全工作的机关是()。

A.市国家安全局

B.市公安局

C.市人民政府

D.市委国家安全委员会

答案:A

11.不属于计算机病毒防治的策略的是()

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

答案:D

12.信息安全风险缺口是指()。

A.IT的发展与安全投入,安全意识和安全手段的不平衡

B.信息化中,信息不足产生的漏洞

C.计算机网络运行,维护的漏洞

D.计算中心的火灾隐患

答案:A

13.语义攻击利用的是()。

A.信息内容的含义

B.病毒对软件攻击

C.黑客对系统攻击

D.黑客和病毒的攻击

答案:A

14.网页恶意代码通常利用()来实现植入并进行攻击。

A.口令攻击

B.U盘工具

C.IE浏览器的漏洞

D.拒绝服务攻击

答案:C

15.用户暂时离开时,锁定Winows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。

A.WIN键和Z键

B.F1键和L键

C.WIN键和L键

D.F1键和Z键

答案:C

16.为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。

A.绿色上网软件

B.杀病毒软件

C.防火墙

D.入侵检测系统

答案:C

17.可能给系统造成影响或者破坏的人包括().

A、所有网络与信息系统使用者

B.只有黑客

C.只有管理员

D.只有技术人员

答案:A

18.口令破解的最好方法是()。

A.暴力破解

B.组合破解

C.字典攻击

D.生日攻击

答案:B

19.工信部为综合治理网络环境所确定的“三谁原则”不包括()。

A.谁主管,谁负责

B.谁获利,谁负责

C.谁经营,谁负责

D谁接入,谁负责

答案:B

20.当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现PU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击()。

A.特洛伊木马

B.拒绝服务

C.欺骗

D.中间人攻击

答案:B


1.某同学的以下行为中不属于侵犯知识产权的是()

A把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听

B将购买的正版游戏上传到网盘中,供网友下载使用

C.下载了网络上的一个具有使用期限的软件,安装便用

D.把从徽软公司购买的原版WinDows10系统光盘复制了一份备份,并提供给同学

答案:C

2.以下()不属于渗透测试。

A白盒测试

B黑盒到试

C.灰盒测试

D.红盒测试

答案:D

3.要安全浏览网页,不应该()。

A在他人计算机上使用“自动登录”和“记住密码"功能

B.禁止启用ACtiveX控件和Java脚本

C.定期清理浏览器Cookies

D.定期清理浏览器缓存和上网历史记录

答案:A

4.网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原而遭受破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

A.系统中的文件

B.系统中的图片

C.系统中的数据

D.系统中的视频

答案:C

5.世界上最早出台了第一部规范互联网传播法律的国家是()。

A.英国

B.美国

C中国

D.德国

答案:D

6.涉及国家安全、国计民生、社会公共利益的商用密码产品,由具备资格的机构()后,方可销售或者提供。

A.检测认证合格

B进行认证

C.批准上市

D,检测通过

答案:A

7.主管某市国家安全工作的机关是()。

A.市国家安全局

B.市公安局

C市人民政府

D.市委国家安全委员会

答案:A

8.印刷、复印等行业在复制国家秘密载体方面,接受()部门指导和监督。

A.公安

B.国家安全

C.保密行政管理

D.市场监督管理

答案:C

9.在网上进行用户注册,设置用户密码时应当()。

A.涉及财产、支付类账户的密码应采用高强度密码

B.设置123456等简单好记的数字、字母为密码

C.所有账号都是一种密码,方便使用

D.使用自己或父母生日作为密码

答案:A

10.可能给系统造成影响或者破坏的人包括(),

A.所有网络与信息系统使用者

B.只有黑客

C只有管理员

D.只有技术人员

答案:A

11.从统计的情况看,造成危害最大的黑客攻击是()。

A.漏洞攻击

B.蠕虫攻击

C.病毒攻击

D.木马攻击

答案:C

12.黑客在攻击中进行端口扫描可以完成()。

A.检测黑客自己计算机已开放哪些端口

B.口令破译

C获知目标主机开放了哪些端口服务

D.截获网络流量

答案:D

13.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担()。

A.侵权责任

B.违约责任

C.刑事责任

D.行政责任

答案:A

14.网络蠕虫一船指利用计管机系统漏洞、通过互联网传播扩散的一类有害程序,为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。

A.计算机操作系统

B.计算机硬件

C.文字处理软件

D.通信软件

答案:A

15.下面一个情景属于授权(Authentication).

A用户依照系绽提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

答案:B

16.计算机信息系统是指由()及其相关的和配套的设备、设施含网络、构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。

以上相关的更多内容请点击河南高校网络安全知识查看,该题目的答案为网上收集整理仅供参考!

免责声明:以上内容源自网络,版权归原作者所有,如有侵犯您的原创版权请告知,我们将尽快删除相关内容。

大家都在搜

猜您喜欢