校园安全知识竞赛题目网络安全部分_校园安全知识竞赛题目
校园安全知识竞赛题目网络安全部分由刀豆文库小编整理,希望给你工作、学习、生活带来方便,猜你可能喜欢“校园安全知识竞赛题目”。
校园安全知识竞赛题目网络安全部分
一、选择题
1、为净化网络环境,保障未成年人健康上网,2006年5月30日,由“我们的文明”主题系列活动组委会、中央文明办未成年人工作组、中央外宣办网络局等共同主办的(B)在北京人民大会堂正式启动。
A、绿色网络工程
B、中国未成年人网脉工程 C、未成年人实名上网工程
D、未成年人上网监管工程
2、工信部为综合治理网络环境所确定的“三谁原则”不包括(B)。
A、谁主管,谁负责
B、谁获利,谁负责
C、谁经营,谁负责
D、谁接入,谁负责
3、下列有关计算机病毒的说法中,错误的是(B)。
A、游戏软件有时会成为计算机病毒的载体。
B、用杀毒软件杀毒就行了,都可以彻底清除。
C、专机专用或安装正版软件,是预防计算机病毒的有效措施。
D、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用。
4、根据CNNIC统计,截至2010年6月底,中国网民规模达到4.2亿,其中未成年人网民比例约占(B)。
A、1/2
B、1/3
C、1/4
D、1/55、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
6、信息网络安全的第一个时代是(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代
7、大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担(A)A.侵权责任 B.违约责任 C.刑事责任 D.行政责任
8、违反国家规定,对计算机信息系统功能进行删除、修改、增加、干扰,造成计算机信息系统不能正常运行,后果特别严重的,按照刑法,将处以(C)年以上有期徒刑。
A、1 B、2
C、5 D、79、有人通过即时通讯工具要求他人大量转发不良信息,否则进行恶毒诅咒。对此应如何对待?(B)
A、转发信息,不过是手指动一下,转不转全看心情。
B、此类信息一般没有积极意义,常常涉嫌人身攻击等,不应转发。C、涉及个人和家人安危,宁信其有不信其无,不愿意也要转。D、直接转发,不多考虑。
10、窃取他人网络游戏装备、虚拟货币是否构成侵权?(C)
A、不构成B、只构成犯罪
C、既构成侵权,又可能构成犯罪
D、法律未明确规定
11、青少年上网时要(B)。
A、把网络作为生活的全部。
B、善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑。
C、利用网络技术窃取别人的信息。D、沉迷网络游戏。
12、提倡文明上网,健康生活,我们不应该有下列哪种行为(A)?
A、在网上随心所欲地对其他网友进行人身攻击。
B、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身。
C、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友。D、不信谣,不传谣,不造谣。
13、为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密 C、无线网 D、使用专线传输
14、抵御电子邮箱入侵措施中,不正确的是(D)
A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器
15、不属于计算机病毒防治的策略的是(D)
A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品
C、新购置的计算机软件也要进行病毒检测 D、整理磁盘
16、信息安全风险缺口是指(A)(A)IT 的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞
(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患
17、关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件
(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪
18许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统
(C给系统安装最新的补丁(D)安装防病毒软件
19、下面哪个功能属于操作系统中的安全功能(C)(A)控制用户的作业排序和运行
(B)实现主机和外设的并行处理以及异常情况的处理
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录
20、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)(A)处五年以下有期徒刑或者拘役(B)拘留(C)罚款(D)警告
21、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停
止正常服务,这属于什么攻击类型?(A)A、拒绝服务 B、文件共享
C、BIND漏洞 D、远程过程调用
22、关于网络游戏的经营规则,下列说法错误的是(D)A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册。
B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告。C.我国对国产网络游戏实行备案制。D.我国对进口网络游戏实行备案。
23、关于防火墙的功能以下哪一种描述是错误的(D)
A)防火墙可以检查进出内部网的通信量
B)防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C)防火墙可以使用过滤技术在网络层对数据包进行选择 D)防火墙可以阻止来自内部的威胁和攻击
24、我国出现第一例计算机病毒的时间是(C)A.1968年 B.1978年 C.1988年 D.1998年
25、表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是(A)A.50年 B.60年 C.30年 D.没有期限
26、有人通过即时通讯工具要求他人大量转发不良信息,否则进行恶毒诅咒。对此应如何对待?(B)
A、转发信息,不过是手指动一下,转不转全看心情。
B、此类信息一般没有积极意义,常常涉嫌人身攻击等,不应转发。C、涉及个人和家人安危,宁信其有不信其无,不愿意也要转。D、直接转发,不多考虑。
27、下列不属于文明上网行为的是(A)。
A、小强在论坛内与其他网友对骂,互相人身攻击。B、小敏依法开设了一家网络店铺,诚信经营。
C、小明积极参与网上组织的“做一个有道德的人”签名寄语活动。D、小红经常上网浏览新闻,了解国内外大事。
28、2009年1月,国务院新闻办、工业和信息化部、公安部、文化部、工商总局、广电总局、新闻出版总署七部门开展(D)专项行动,对网上低俗信息进行集中整治。
A、打击网络侵权盗版 B、百日网络安全督查 C、整治网络赌博 D、整治互联网低俗之风
29、下列属于文明上网行为的是(D)。
A、小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余元。
B、某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成了重大 经 济损失。C、肖某经常使用代理服务器登录色情网站。
D、刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此
结识了很多 志同道合的影友。
30、在网上会结交一些网友,下列哪些做法是理智的(B)
A、网上的朋友都是虚拟关系,没必要说真话。B、网友之间应以诚相待,彼此尊重。
C、网友是陌生的,可以对他们随意透露隐私。
D、谈得很投机,就可以轻易借钱给网友。
二、判断题
1、在网上看到爆料信息时,应理性判断信息的真实性和发帖人的意图,再决定是否转发此信息。(√)
2、如果发现互联网上含有淫秽色情等不良信息的网站,每个网民都有向互联网管理部门举报的义务。(√)
3、可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。(×)
4、以未成年人为对象的网络游戏不得含有诱发未成年人模仿违反社会公德的行为和违法犯罪的行为的内容,以及恐怖、残酷等妨碍未成年人身心健康的内容。(√)
5、在《未成年人保护法》中,国家鼓励研究开发有利于未成年人健康成长的网络产品,推广用于阻止未成年人沉迷网络的新技术。(√)
6、通过互联网传播淫秽色情及低俗信息是违背社会公德的行为,但并不违法。(×)
7、网络虚拟财产属于法律意义上的财产。(√)
8、营造文明健康的网络环境,一方面要靠依法管理,另一方面要靠网民自律。(√)
9、计算机良性病毒是不破坏计算机的数据或程序。它是一种只占用计算机资源来执行而不会导致计算机系统瘫痪的计算机病毒(√)
10、我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。(×)
11、某人因不满公司领导,将领导的家人照片及住址发布到网上。(×)
12、屏幕保护的密码是需要分大小写的。(√)
13、被侵权人与网络服务提供者达成的一方支付报酬,另一方提供删除、屏蔽、断开链接等服务的协议,人民法院应认定无效。(√)
14、链路加密是对相邻节点之间的链路上所传输的数据进行加密。(×)
15、对于重要的计算机系统,更换操作人员时,应令原操作员迅速交出掌握的各种技术资料、磁盘等存储器件,同时改变系统的口令密码。(√)三.填空题
1.计算机病毒按传染方式分为 引导型病毒 文件型病毒 复合型病毒 2.信息安全四大要素是技术、制度、流程、人。3.未来信息安全的发展趋势是由防外转变为防内。
4.信息安全包含__物理____安全、____信息系统________安全和__数据_安全。
5.数据安全包含___可用性_、____完整性__、___保密性_三个基本特性。6.数据加密:加密是保护数据安全的重要手段。加密的作用是保障信息被人截获后不能读懂其含义。防止计算机网络病毒,安装网络防病毒系统
7.密钥管理的主要内容包括密钥的生成、分配、使用、存储、备份、恢复和销毁。密钥生成形式有两种:一种是由中心集中生成,另一种是由个人分散生成8.目前最安全的身份认证机制是一次口令机制
9.防止他人对传输的文件进行破坏需要数字签字及验证 10.IP欺骗属于黑客入侵的常用手
11.我国电子商务立法目前所处的阶段是还没有独立的电子商务法 12.计算机病毒的核心传染模块
13.不论是网络的安全保密技术还是站点的安全技术其核心问题是系统的安全评价
14.防止用户被冒名所欺骗的方法是对信息源发方进行身份验证 15.CA指的是证书授权 四.简答题
1、防火墙主要由哪几部分组成?防火墙按照技术划分,分成几类?
答:防火墙是一组硬件设备,包括路由器、主计算机,或者是路由器、计算机和配由适当软件的网络设备的多种组合。
按技术分类:包过滤防火墙、应用代理型防火墙、状态检测防火墙和复合型防火墙。
2、什么是网络监听?网络监听的作用是什么?
答:网络监听是黑客在局域网中常用的一种技术,在网络中监听其他人的数据包,分析数据包,从而获得一些敏感信息,如账号和密码等。网络监听原本是网络管理员经常使用的一个工具,主要用来监视网络的流量,状态,数据等信息。另外,分析数据包对于防黑客技术也非常重要,从而对防火墙制定相应规则来防范。
3、什么是缓冲区溢出?缓冲区溢出会产生什么危害以及怎样预防缓冲区的溢出?
答:在程序编译完以后,缓冲区中存放数据的长度事先已经被程序或者操作系统定义好。预防:1通过操作系统使缓冲区不可执行,从而阻止攻击者植入攻击代码。2强制程序员编写正确、安全的代码的方法。3利用编译器的边界检查来实现缓冲区的保护。4在程序指针失效前进行完整性检查。