网络安全知识试题判断题

针对网络安全知识试题判断题的内容, 嗨壳技术分享网今天给大家作出详细的解答吧!

  2022年全国中小学生网络安全知识竞赛题库及答案

  12、自主性、自律性、()和多元性都是网络道德的特点

  A、统一性

  B、同一性

  C、开放性

  D、复杂性

  正确答案:C

  13、()是我国网络社会治理的方针。

  A、分工负责、齐抓共管

  B、积极防御、综合防范

  C、一手抓管理、一手抓发展

  D、保障公民权益、维护社会稳定

  正确答案:B

  14、信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?()

  A、通信保密阶段

  B、数据加密阶段

  C、信息安全阶段

  D、安全保障阶段

  正确答案:D

  15、黑客利用IP地址进行攻击的方法有:()

  A、IP欺骗

  B、解密

  C、窃取口令

  D、发送病毒

  正确答案:A

  16、“要增强自护意识,不随意约会网友”,这说明()

  A、在网上不能交朋友

  B、在网络中要不断提高自己的辨别觉察能力

  C、网络没有任何安全保障

  正确答案:B

  二、填空题:

  1、《中华人民共和国网络安全法》施行时间()

  正确答案:2017年6月1日

  2、为了保障网络安全,维护网络空间主权和国家安全、(),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。

  正确答案:社会公共利益

  3、《网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。

  正确答案:网络安全事件应急预案

  4、国家支持网络运营者之间在网络安全信息()、()、()和()等方面进行合作,提高网络运营者的安全保障能力。

  正确答案:收集分析通报应急处置

  5、违反《网络安全法》第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处()日以下拘留,可以并处()以上()以下罚款。

  正确答案:五日五万元五十万元

  6、违反本法第二十二条第三款、第四十一条至第四十三条规定,侵害个人信息依法得到保护的权利的,由有关主管部门责令改正,可以根据情节单处或者并处警告、没收违法所得、处违法所得()以上()以下罚款,没有违法所得的,处()以下罚款,对直接负责的主管人员和其他直接责任人员处()以上()以下罚款;情节严重的,并可以责令暂停相关业务、停业整顿、关闭网站、吊销相关业务许可证或者吊销营业执照。

  正确答案:一倍十倍一百万元一万元十万元

  7、违反本法第四十四条规定,窃取或者以其他非法方式获取、非法出售或者非法向他人提供个人信息,尚不构成犯罪的,由公安机关没收违法所得,并处违法所得()以上()以下罚款,没有违法所得的,处()以下罚款。

  正确答案:一倍十倍一百万元

  8、网络运营者应当为()、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

  正确答案:公安机关

  9、国家()负责统筹协调网络安全工作和相关监督管理工作。

  校园网络安全知识竞赛测试题

  1、计算机病毒是指( )

  A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序

  2、面对“网络审判”现象,作为普通网民,我们应该在实际生活中( )

  A. 提高网络素养,理性发表意见B. 对网络事件漠不关心C. 义愤填膺,助力热点事件“上头条” D. 不上网

  3、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的`情况,甚至造成直接的经济损失。这种手段被称为( )

  A. Wi-Fi钓鱼陷阱B. Wi-Fi接入点被偷梁换柱C. 黑客主动攻击D. 攻击家用路由器

  4、人和计算机下棋,该应用属于( )

  A. 过程控制B. 数据处理C. 科学计算D. 人工智能

  5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种诈骗形式通常被称为( )

  A.网络欺凌B.网络钓鱼C.网络恶搞 D.网络游戏

  6、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( )

  A.网络爱好者B.网络沉迷C.厌学症 D.失足少年

  7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( )

  A. 网络游戏B. 网络聊天信息C. 淫秽色情信息 D. 网络新闻信息

  8、从统计的情况看,造成危害最大的黑客攻击是( )

  A. 漏洞攻击

  B. 蠕虫攻击

  C. 病毒攻击

  D. 代码攻击

  9、通常意义上的网络黑客是指通过互联网并利用非正常手段( )

  A. 上网的人

  B. 入侵他人计算机系统的人

  C. 在网络上行骗的人

  D. 在网络上卖东西的人

  10、木马程序一般是指潜藏在用户电脑中带有恶意性质的( )

  A. 远程控制软件

  B. 计算机操作系统

  C. 游戏软件

  D. 视频播放器

  11、为了有效抵御网络黑客攻击,可以采用( )作为安全防御措施。

  A. 绿色上网软件

  B. 杀病毒软件

  C. 防火墙

  D. 审计软件

  12、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )

  A.商业广告

  B.短信

  C.邮件

  D.彩信

  13、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( )

  A. 周末

  B. 工作时间以外

  C. 国家法定节假日

  D. 任何时候均不可

  14、2013年6月,美国前中情局(CIA)职员( )将两份绝密资料交给英国《卫报》和美国《华盛x邮报》,并告之媒体何时发表,后引发震惊世界的“棱镜门”事件。

  A. 斯诺克

  B. 斯诺登

  C. 斯诺

  D. 斯柯登

  15、世界上第一台电子计算机诞生于( )

  A. 1944年

  B. 1945年

  C. 1946年

  D. 1947年

  16、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( )

  A.昵称

  B.电子邮箱

  C.真实身份信息

  D.电话号码

  17、下列密码中,最安全的是( )

  A. 跟用户名相同的密码

  B. 身份证号后6位作为密码

  C. 重复的8位数的密码

  D. 10位的综合型密码

  18、数据库中存储的是( )

  A. 数据之间的联系

  B. 数据

  C. 数据以及数据之间的联系

  D. 数据模型

  19、中学、小学校园周围( )米范围内不得设立互联网上网服务营业场所。

  A. 300

  B. 200

  C. 100

  D. 50

  网络安全知识竞赛部分题目及答案

  33、应对计算机领域中后门的做法正确的是_______。(解题技能:)

  A、预留的后门要及时删除

  B、系统定期杀毒

  C、系统定期升级病毒库

  D、以上说法都不对

  正确答案:B

  答题耗时:1秒

  34、关于肉鸡以下哪种说法正确_______(解题技能:)

  A、发起主动攻击的机器

  B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

  C、用户通常自愿成为肉鸡

  D、肉鸡不能发动攻击

  正确答案:B

  答题耗时:5秒

  35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)

  A、攻击者一般发送合理的服务请求

  B、攻击者可以利用肉鸡协同攻击

  C、攻击者通过发送病毒攻击目标

  D、攻击者的攻击方式包括DOS、DDOS

  正确答案:C

  答题耗时:1秒

  36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)

  A、拒绝服务

  B、文件共享

  C、BIND漏洞

  D、远程过程调用

  正确答案:A

  答题耗时:2秒

  37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:)

  A、安装杀毒软件

  B、安装防火墙

  C、禁止在两个信息系统之间交叉使用U盘

  D、加密

  正确答案:C

  答题耗时:2秒

  38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)

  A、程序员编写程序时,养成安全编程的习惯

  B、实时监控软件运行

  C、改变编译器设置

  D、加大内存容量

  正确答案:D

  答题耗时:2秒

  39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)

  A、从外网入侵内网

  B、利用系统后门窃取资料

  C、利用移动载体作为“渡船”

  D、利用零日攻击

  正确答案:C

  答题耗时:2秒

  40、对于零日攻击不正确的是_______(解题技能:)

  A、零日攻击几乎攻无不克

  B、零日攻击非常少

  C、零日攻击可以多次利用

  D、零日攻击具有突发性

  正确答案:C

  答题耗时:1秒

  41、黑客主要用社会工程学来_______(解题技能:)

  A、进行TCP连接

  B、进行DDOS攻击

  C、进行ARP攻击

  D、获取口令

  正确答案:D

  答题耗时:1秒

  42、能采用撞库获得敏感数据的主要原因是_______(解题技能:)

  A、数据库没有采用安全防护措施

  B、用户在不同网站设置相同的用户名和密码

  C、数据库安全防护措施弱

  D、利益驱使

  正确答案:B

  答题耗时:2秒

  43、下面_______是QQ中毒的症状(解题技能:)

  A、QQ老掉线,提示异地登录

  B、QQ空间存在垃圾广告日志

  C、自动给好友发送垃圾消息

  D、以上都是

  正确答案:D

  答题耗时:1秒

  44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)

  A、公司周年庆

  B、幸运观众

  C、兑换积分

  D、以上全部

  答题耗时:1秒

  45、热点是_______(解题技能:)

  A、无线接入点

  B、有线通信协议

  C、加密通信协议

  D、解密通信协议

  正确答案:A

  答题耗时:2秒

  46、二维码中存储的是_______信息。(解题技能:)

  A、用户账户

  B、银行信息

  C、网址

  D、以上都不对

  正确答案:C

  答题耗时:4秒

  47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:)

  A、借壳

  B、开源

  C、免费

  D、越狱

  正确答案:D

  答题耗时:4秒

  48、下列对垃圾邮件说法错误的是_______(解题技能:)

  A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

  B、降低了用户对Email的信任

  C、邮件服务商可以对垃圾邮件进行屏蔽

  D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

  正确答案:A

  答题耗时:3秒

  49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)

  A、使用

  B、开启

  C、关闭

  正确答案:C

  答题耗时:12秒

  50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对_______。(解题技能:)

  A、可用性的攻击

  B、保密性的攻击

  C、完整性的攻击

  D、真实性的攻击

  答题耗时:2秒

  51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)

  A、信息安全问题是由于信息技术的不断发展造成的

  B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

  C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

  D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

  正确答案:D

  答题耗时:2秒

  52、风险评估的方法主要有_______。(解题技能:)

  A、定性

  B、定量

  C、定性和定量相结合

  D、以上都是

  正确答案:D

  答题耗时:7秒

  53、信息网络安全(风险)评估的方法_______(解题技能:)

  A、定性评估与定量评估相结合

  B、定性评估

  C、定量评估

  D、定点评估

  正确答案:A

  答题耗时:1秒

  54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)

  A、UNIX系统

  B、LINUX系统

  C、WINDOWS2000

  D、WINDOWS98

  正确答案:D

  答题耗时:1秒

  55、为什么需要密码学_______(解题技能:)

  A、保密信息

  B、好玩

  C、打电话

  D、发短信

  正确答案:A

  答题耗时:2秒

  56、在公钥体系中,公钥用于_______(解题技能:)

  A、解密和签名

  B、加密和签名

  C、解密和认证

  D、加密和认证

  正确答案:D

  答题耗时:11秒

  57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)

  A、对称加密技术

  B、分组密码技术

  C、公钥加密技术

  D、单向函数密码技术

  正确答案:A

  答题耗时:3秒

  58、下面有关DES的描述,正确的是_______。(解题技能:)

  A、是由IBM、Sun等公司共同提出的

  B、其算法不公开而密钥公开

  C、其结构完全遵循复杂结构网络

  D、是目前应用最为广泛的一种分组密码算法

  正确答案:D

  答题耗时:1秒

  59、“公开密钥密码体制”的含义是_______。(解题技能:)

  A、将所有密钥公开

  B、将私有密钥公开,公开密钥保密

  C、将公开密钥公开,私有密钥保密

  D、两个密钥相同

  正确答案:C

  答题耗时:5秒

  60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)

  A、RSA公钥加密

  B、DES对称密钥

  C、MD5数字签名

  D、MD5加密

  正确答案:A

  答题耗时:3秒

  61、PKI的主要理论基础是____。(解题技能:)

  A、对称密码算法

  B、公钥密码算法

  C、量子密码

  D、摘要算法

  正确答案:B

  答题耗时:1秒

  62、_______在CA体系中提供目录浏览服务。(解题技能:)

  A、安全服务器

  B、CA服务器

  C、注册机构RA

  D、LDAP服务器

  正确答案:D

  答题耗时:2秒

  网络安全知识竞赛测试题2017(3)

  47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

  A、 拖库

  B、 撞库

  C、 建库

  D、 洗库

  48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

  A、 可以

  B、 严禁

  C、 不确定

  D、 只要网络环境是安全的,就可以

  49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

  A、 杀毒

  B、 加密

  C、 备份

  D、 格式化

  50. (容易)下面哪个口令的安全性最高( )

  A、 integrity1234567890

  B、 !@7es6RFE,,,d195ds@@SDa

  C、 passW@odassW@odassW@od

  D、 ichunqiuadmin123456

  51. (容易)主要用于通信加密机制的协议是( )

  A、 HTTP

  B、 FTP

  C、 TELNET

  D、 SSL

  52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

  A、 采用物理传输(非网络)

  B、 对信息传输进行加密

  C、 进行网络伪装

  D、 进行网络压制

  53. (中等)属于操作系统自身的安全漏洞的是:( )。

  A、 操作系统自身存在的“后门”

  B、 QQ木马病毒

  C、 管理员账户设置弱口令

  D、 电脑中防火墙未作任何访问限制

  54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。

  A、 syskey

  B、 msconfig

  C、 ipconfig

  D、 regedit

  55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

  A、 对称式加密算法

  B、 非对称式加密算法

  C、 MD5

  D、 HASH算法

  56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

  A、 破坏型

  B、 密码发送型

  C、 远程访问型

  D、 键盘记录型

  57. (容易)关于暴力破解密码,以下表述正确的是?( )

  A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

  B、 指通过木马等侵入用户系统,然后盗取用户密码

  C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

  D、 通过暴力威胁,让用户主动透露密码

  58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )

  A、 包括社会工程学攻击

  B、 包括暴力破解攻击

  C、 直接渗透攻击

  D、 不盗窃系统资料

  59. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

  A、 对称加密技术

  B、 分组密码技术

  C、 公钥加密技术

  D、 单向函数密码技术

  60. (容易)在使用网络和计算机时,我们最常用的认证方式是:

  A、 用户名/口令认证

  B、 指纹认证

  C、 CA认证

  D、 动态口令认证

  61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

  A、 安装防火墙

  B、 安装入侵检测系统

  C、 给系统和软件更新安装最新的补丁

  D、 安装防病毒软件

  62. (中等)邮件炸弹攻击主要是( )

  A、 破坏被攻击者邮件服务器

  B、 恶意利用垃圾数据塞满被攻击者邮箱

  C、 破坏被攻击者邮件客户端

  D、 猜解受害者的邮箱口令

  63. (容易)网络扫描工具( )

  A、 只能作为攻击工具

  B、 只能作为防范工具

  C、 既可作为攻击工具也可以作为防范工具

  D、 不能用于网络攻击

  64. (中等)操作系统中____文件系统支持加密功能( )

  A、 NTFS

  B、 FAT32

  C、 FAT

  D、 EFS

  65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?

  A、 1000次

  B、 10000次

  C、 1000000次

  D、 20000次

  66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

  A、 Word病毒

  B、 DDoS攻击

  C、 电子邮件病毒

  D、 木马

  67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________

  A、 256位

  B、 128位

  C、 64位

  D、 512位

  68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________

  A、 SMTP的安全漏洞

  B、 电子邮件群发

  C、 邮件炸弹

  D、 垃圾邮件

  69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

  A、 doc

  B、 xls

  C、 exe

  D、 ppt

  70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

  A、 五十年

  B、 二十年

  C、 十年

  D、 三十年

  71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________

  A、 ipconfig

  B、 ipconfig /all

  C、 ipconfig /renew

  D、 ipconfig /release

  72. (中等)以下关于Windows服务描述说法错误的是:_________

  A、 Windows服务通常是以管理员身份运行

  B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程

  C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务

  D、 Windows服务需要用户交互登录才能运行

  73. (中等) 以下关于风险,说法错误的是:_________

  A、 风险是客观存在的

  B、 任何措施都无法完全清除风险

  C、 可以采取适当措施,彻底清除风险

  D、 风险是指一种可能性

  74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________

  A、 入站规则

  B、 出站规则

  C、 连接安全规则

  D、 监视

  75. (中等)Windows server来宾用户登录主机时,用户名为:_________

  A、 anonymous

  B、 admin

  C、 root

  D、 guest

  76. (容易)DHCP可以用来为每台设备自动分配_________

  A、 IP地址

  B、 MAC地址

  C、 URL

  D、 服务器名称

  77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

  A、 拒绝服务攻击

  B、 口令攻击

  C、 平台漏洞

  D、 U盘工具

  78. (中等)可以被数据完整性机制防止的攻击方式是______

  A、 假冒源地址或用户的地址欺骗攻击;

  B、 抵赖做过信息的递交行为;

  C、 数据中途被攻击者探听获取;

  D、 数据在途中被攻击者篡改或破坏

  79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

  A、 数据加密

  B、 身份认证

  C、 数据完整性

  D、 访问控制

  80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

  A、 60

  B、 56

  C、 54

  D、 48

  81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?

  A、 ECC

  B、 RSA

  C、 DES

  D、 Diffie-Hellman

  二、多选题

  82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。

  A、 避免随意泄露邮件地址。

  B、 定期对邮件进行备份。

  C、 借助反垃圾邮件的专门软件。

  D、 使用邮件管理、过滤功能。

  83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。

  A、 互联网上充斥着各种钓鱼网站、病毒、木马程序

  B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

  C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

  D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

  小学安全知识网络试题及答案

  学校安全重于泰山,为学生的成长提供安全的环境是教育工作者义不容辞的责任,小学安全知识你知道多少呢?以下是由我整理关于小学安全知识网络试题及答案的内容,希望大家喜欢!

  小学安全知识网络试题及答案

  一、判断题。(对的在括号里打“√”,错的在括号里打“×”)

  1、火灾逃跑时,遇到浓烟,应直立行走。 ( × )

  2、用煤气煮饭时,火被风吹灭,可以用打火机重新点燃。( × )

  3、室内发现煤气味,要立即打开排气扇。 ( × )

  4、不带与体育课无关的物品,如别针、小刀等金属、硬物上体育课。( √)

  5、春秋游时不需要带饮用水,到景点山上找一些泉水喝更清甜。(×)

  6、小狗、小猫身上往往带有细菌,不要去抓玩。 ( √ )

  7、钻或爬马路上的护拦都是很好玩的,没有危险。 (×)

  8、发生火灾时,小学生也可以参加救火。  ( × )

  9、只要不影响交通,可以在道路上使用旱冰鞋代步。  ( × )

  10、沉迷于网吧,会影响人的学习和身心健康,所以学生要远离网吧。(√)

  11、我们要养成遵守交通规则的习惯,也要劝导家人不要违规。( √ )

  12、凡在道路上通行的车辆、行人、乘车人以及在道路上进行与交通有关活动的人员,都必须遵守《中华人民共和国道路交通管理条例》。( √ )

  13、黄灯亮时,不准车辆通行,但已越过停止线的车辆可以继续通行。( √ )

  14、走路时,要思想集中注意来往行人车辆,不能三五人勾肩搭背并行而影响他人行走。( √ )

  15、人行横道信号灯绿灯闪烁时,准许行人进入人行横道。( √ )

  16、规定安装安全带的车辆,其驾驶员和前排乘车人员必须系安全带。( √ )

  17、行人穿越马路要走横道线,并且快步前进。( √ )

  18、骑乘摩托车的人要戴安全帽,这样可以减少头部受伤。( √ )

  19、自行车不可在快车道上行驶。( √ )

  20、车祸的发生,驾驶人或行人疏忽是最主要因素。( √ )

  21、当遇到违反交通法规的行为时,应不围观,配合交通民警执法。( √ )

  22、骑自行车前必须要先检查车辆是否安全。( √ )

  23、发生车祸会使人受伤或死亡,也会使家庭陷入哀痛及破碎。( √)

  24、骑车人不准扶肩并行、互相追逐或曲线行驶。( √ )

  25、酒精会使人动作迟钝,反应减慢,易出车祸,应“喝酒不开车,开车不喝酒”。( √ )

  26、通过交叉路口要先看右方,再看左方,确实没有车辆才可以通过。( ×)

  27、三色信号灯中黄灯闪烁,是提醒所有的车辆行人要赶快通过或准备停止通过。( √ )

  28、行人通过道路时,只要方便,可以斜线行走、跨越中心隔离护栏或中心绿化带。( × )

  29、骑自行车可以不载安全帽,转弯也可以不打手势。( × )

  30、我们要养成遵守交通规则的习惯,也要劝导家人不要违规。( √ )

  31、过马路如果遇到没有人行道的马路时要靠右侧路边行走。( √ )

  33、高速公路上,乘车时不要站立,不要随便开窗和摇晃。 ( √ )

  34、乘飞机可以不用系安全带。 ( × )

  35、乘飞机严禁携带易燃易爆、腐蚀性和放射性物品、刀具及其它危险物品。 ( √ )

  36、进出地铁站台时要依次上下,站在自动扶梯上要站稳扶牢,防止跌伤。 ( √ )

  37、干粉灭火器用于扑救图书档案、珍贵设备、精密仪器、和其它一般物质的初起火灾。( × )

  38、火灾逃跑时,遇到浓烟,应直立行走。 ( × )

  39、用煤气时,火被吹灭,不要马上关煤气。 ( × )

  40、如在室内发现煤气味,要立即开窗。 ( √ )

  41、起火时,可以往身上浇水,以免引火烧身。 ( √ )

  42、游泳时千万不要在水中打闹,以免呛水或受伤。 ( √ )

  43、技巧练习要在海绵垫上进行。 ( √ )

  44、上体育课时,穿不穿运动衣和运动鞋无所谓。 ( × )

  45、穿带铁钉的足球鞋参加足球比赛最好。 ( × )

  46、不带与体育课无关的物品,如别针、小刀等金属、硬物上体育课。 ( √ )

  47、植物是绿色食品,可随便吃。 ( × )

  48、食品加工过程不卫生,不能吃。 ( √ )

  49、去爬山哪里要带饮用水,到时候找点山泉水喝喝更清甜。( × )

  50、郊游时发生突发事件,要镇定,服从老师指挥,尽快到安全地带。( √ )

  二、选择题。(把正确答案的题号填入括号内)

  1、每年全国的“中小学生安全教育日”是在()月份最后一周的星期一。A

  A、三 B、六 C、九 D、十

  2、今年“全国中小学生安全教育日”活动的主题是()。A

  A、强化安全管理,共建和谐校园B、强化安全教育,共建平安校园

  C、完善管理制度,确保校园平安D、远离网吧,从我做起

  3、放学路上如果被陌生人跟踪,你认为最好的做法是()。C

  A、与陌生人拼B、赶快跑回家C、打110报警

  4、如果发现邻居发生火灾,要及时报警,报警电话是()。B

  A、120 B、119 C、122 D、110

  5、当你单独一人在家时,遇有陌生人敲门,你认为最好的做法是( )。C

  A、把门打开问他有什么事 B、打开门,让他进来 C、始终不开门

  6、如果在校外有人向你敲诈要钱,你认为下面做法正确的是( )。B

  A、身上准备些钱,免得没钱挨打B、尽快告诉父母和老师

  C、不告诉别人,免得遭报复D、找几个同学教训他一顿

  8、小东家发生火灾,他身上的衣服着火了,他应该采取的正确灭火方法是()。C

  A、用手拍打身上的火B、赶快脱掉衣服C、就地打滚压灭身上火苗

  9、家中电视机着火了,下更做法错误的是()。B

  A、迅速切断电源B、用灭火器对准荧光屏灭火C、用水把火灭掉

  10、在上体育时脚不慎扭伤,下列做法最好的是()。C

  A、马上用热水袋热敷B、马上揉搓患处C、马上用冷水浸泡

  计算机网络安全知识竞赛试题

  计算机网络技术的发展和提高给网络带来了很大的冲击,网络的安全问题成了信息社会安全问题的热点之一,针对计算机网络系统存在的安全性和可靠性等一系列问题。下面是我跟大家分享的是计算机网络安全知识竞赛试题,欢迎大家来阅读学习。

  计算机网络安全知识竞赛试题

  一、单项选择题

  1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。

  B

  A、特洛伊木马

  B、拒绝服务

  C、欺骗

  D、中间人攻击

  2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位?

  C

  A、64位

  B、56位

  C、40位

  D、32位

  3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?

  B

  A、缓冲区溢出

  B、地址欺骗

  C、拒绝服务

  D、暴力攻击

  4、小李在使用super

  scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么?

  B

  A、文件服务器

  B、邮件服务器

  C、WEB服务器

  D、DNS服务器

  5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?

  C

  A、ping

  B、nslookup

  C、tracert

  D、ipconfig

  6、以下关于的说法中的哪一项是正确的?

  C

  A、

  是虚拟专用网的简称,它只能只好ISP维护和实施

  B、

  是只能在第二层数据链路层上实现加密

  C、

  IPSEC是也是的一种

  D、

  使用通道技术加密,但没有身份验证功能

网络安全知识试题判断题

  7、下列哪项不属于window2000的安全组件?

  D

  A、

  访问控制

  B、

  强制登陆

  C、

  审计

  D、

  自动安全更新

  8、以下哪个不是属于window2000的漏洞?

  D

  A、

  unicode

  B、

  IIS

  hacker

  C、

  输入法漏洞

  D、

  单用户登陆

  9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则?

  B

  A、

  iptables—A

  input—p

  tcp—s

  192.168.0.2—source—port

  23—j

  DENY

  B、

  iptables—A

  input—p

  tcp—s

  192.168.0.2—destination—port

  23—j

  DENY

  C、

  iptables—A

  input—p

  tcp—d

  192.168.0.2—source—port

  23—j

  DENY

  D、

  iptables—A

  input—p

  tcp—d

  192.168.0.2—destination—port

  23—j

  DENY

  10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?

  D

  A、

  重设防火墙规则

  B、

  检查入侵检测系统

  C、

  运用杀毒软件,查杀病毒

  D、

  将NTLM的值改为0

  11、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为?

  B

  A、

  everyone读取和运行

  B、

  everyone完全控制

  C、

  everyone读取、运行、写入

  D、

  以上都不对

  12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?

  A

  A、

  当前用户读、写和执行,当前组读取和执行,其它用户和组只读

  B、

  当前用户读、写,当前组读取,其它用户和组不能访问

  C、

  当前用户读、写,当前组读取和执行,其它用户和组只读

  D、

  当前用户读、写和执行,当前组读取和写入,其它用户和组只读

  13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是?

  A

  A、

  对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库

  B、

  对于那些必须的但对于日常工作不是至关重要的系统

  C、

  本地电脑即级别1

  D、

  以上说法均不正确

  14、以下关于window

  NT

  4.0的服务包的说法正确的是?

  C

  A、

  sp5包含了sp6的所有内容

  B、

  sp6包含了sp5的所有内容

  C、

  sp6不包含sp5的某些内容

  D、

  sp6不包含sp4的某些内容

  15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限?

  A

  A、

  读取

  B、

  写入

  C、

  修改

  D、

  完全控制

  16、SSL安全套接字协议所使用的端口是:

  B

  A、

  80

  B、

  443

  C、

  1433

  D、

  3389

  17、Window2000域或默认的身份验证协议是:

  B

  A、

  HTML

  B、

  Kerberos

  V5

  D、

  Apptalk

  18、在Linux下umask的八进制模式位6代表:

  C

  A、

  拒绝访问

  B、

  写入

  C、

  读取和写入

  D、

  读取、写入和执行

  19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?

  C

  A、

  停用终端服务

  B、

  添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入

  C、

  打安全补丁sp4

  D、

  启用帐户审核事件,然后查其来源,予以追究

  20、以下不属于win2000中的ipsec过滤行为的是:

  D

  A、

  允许

  B、

  阻塞

  C、

  协商

  D、

  证书

  21、以下关于对称加密算法RC4的说法正确的是:

  B

  A、

  它的密钥长度可以从零到无限大

  B、

  在美国一般密钥长度是128位,向外出口时限制到40位

  C、

  RC4算法弥补了RC5算法的一些漏洞

  D、

  最多可以支持40位的密钥

  22、你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:

  A

  A、—A

  B、—D

  C、—S

  D、—INPUT

  二、多项选择题

  1、以下关于对称加密的说法正确的是?

  ACD

  A、

  在对称加密中,只有一个密钥用来加密和解密信息

  B、

  在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥

  C、

  对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份

  D、

  对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟

  2、以下不属于对称加密算法的是?

  CD

  A、

  DES

  B、

  RC4

  C、

  HASH

  3、在保证密码安全中,我们应采取正确的措施有?

  ABC

  A、

  不用生日做密码

  B、

  不要使用少于5位的密码

  算机网络安全模拟试题

  一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

  (

  )1.城域网采用LAN技术。

  (

  )2.TCP/IP体系有7个层次,ISO/OSI体系有4个层次。

  (

  )3.ARP协议的作用是将物理地址转化为IP地址。

  (

  )4.

  在差分曼彻斯特编码技术中,不需要增加额外的同步时钟。

  (

  )5.从理论上说,局域网的拓扑结构应当是指它的物理拓扑结构。

  (

  )6.

  在10Mb/s共享型以太网系统中,站点越多,带宽越窄。

  (

  )7.ADSL技术的缺点是离交换机越近,速度下降越快。

  (

  )8.

  TCP连接的数据传送是单向的。

  (

  )9.

  匿名传送是FTP的最大特点。

  (

  )10.

  网络管理首先必须有网络地址,一般可采用实名制地址。

  二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

  1.

  OSI模型的物理层负责下列(

  )功能。

  A、格式化报文

  B、为数据选择通过网络的路由

  C、定义连接到介质的特征

  D、提供远程文件访问功能

  2.

  (4选2)在建网时,设计IP地址方案首先要(

  )。

  A.

  给每一硬件设备分配一个IP地址

  B.

  选择合理的IP寻址方式

  C.

  保证IP地址不重复

  D.

  动态获得IP地址时可自由安排

  3.

  Internet的影响越来越大,人们常把它与报纸、广播、电视等传统媒体相比较,称之为(

  )。

  A、第四媒体

  B、交互媒体

  C、全新媒体

  D、交流媒体

  4.

  (4选2)网络按通信方式分类,可分为(

  )。

  A、点对点传输网络

  B、广播式传输网络

  C、数据传输网

  D、对等式网络

  5.

  下列说法中不正确的是(

  )。

  A、IP地址用于标识连入Internet上的计算机

  B、在Ipv4协议中,一个IP地址由32位二进制数组成

  C、在Ipv4协议中,IP地址常用带点的十进制标记法书写

  D、A、B、C类地址是单播地址,D、E类是组播地址

  6.

  一个路由器有两个端口,分别接到两个网络,两个网络各有一个主机,IP地址分别为110.25.53.1和110.24.53.6,子网掩码均为255.255.0.0,请从中选出两个IP地址分别分配给路由器的两个端口(

  )。

  A、110.25.52.2和110.24.52.7

  B、110.24.53.2和110.25.53.7

  C、111.25.53.2和111.24.53.7

  D、110.25.53.2和110.24.53.7

  7.

  (4选2)下列说法中属于ISO/OSI七层协议中应用层功能的是(

  )。

  A、拥塞控制

  B、电子邮件

  C、防止高速的发送方的数据把低速的接收方淹没

  D、目录查询

  8.

  (4选3)如果发现网络变得很慢,经过观察,发现网络冲突增加很多,以下哪些情况会引起此类故障(

  )。

  A、电缆太长

  B、有网卡工作不正常

  C、网络流量增大

  D、电缆断路

  9.

  下列网卡中,属于按照总线类型分类的是(

  )。

  A、10M网卡、100M网卡

  B、桌面网卡与服务器网卡

  C、PCI网卡、ISA网卡

  D、粗缆网卡、细缆网卡

  10.

  RIP是(

  )协议栈上一个重要的路由协议。

  A、IPX

  B、TCP/IP

  C、NetBEUI

  D、AppleTalk

  11.

  (4选3)下列关于中继器的描述正确的是(

  )。

  A、扩展局域网传输距离

  B、放大输入信号

  C、检测到冲突,停止传输数据到发生冲突的网段

  D、增加中继器后,每个网段上的节点数可以大大增加

  12.

  下列属于

  10

  Base-T中网卡与集线器之间双绞线接法的是(

  )。

  A、l-l,2-2,3-3,6-6

  B、l-3,2-6,3-l,6-2

  C、1-2,2-1,3-6,6-3

  D、1-6,2-3,3-2,6-l

  13.

  划分VLAN的方法常用的有(

  )、按MAC地址划分和按第3层协议划分3种。

  A、按IP地址划分

  B、按交换端口号划分

  C、按帧划分

  D、按信元交换

  14.

  以太网交换机的最大带宽为(

  )。

  A、等于端口带宽

  B、大于端口带宽的总和

  C、等于端口带宽的总和

  D、小于端口带宽的总和

  15.

  某公司位于A市,其分公司位于距A市120公里的B市,总部与分公司之间在上班时间内要经常性地进行大量电子表格传递,则应选择的合理通信连接方式为(

  )。

  A、普通电话拨号联网

  B、光缆快速以太网

  C、帧中继

  D、星形网

  三、填充题(每空1分,共20分)

  1.

  在下列括号中填入局域网或广域网

  (

  )通常为一个单位所拥有,(

  )限制条件是传输通道的速率,(

  )跨越无限的距离,(

  )通常使用广播技术来替代存储转发的路由选择。

  2.

  虚拟主机服务是指为用户提供(

  )、(

  )和网页设计制作等服务。

  3.

  衡量数据通信的主要参数有(

  )和(

  )。

  4.

  IP地址11011011,00001101,00000101,11101110用点分10进制表示可写为(

  )。

  5.

  综合布线系统可划分为工作区子系统、骨干线子系统、(

  )、管理子系统、(

  )和户外子系统。

  6.

  任何网络都有以下三个要素,即:共享服务、(

  )和(

  )。

  7.

  IP地址分配有动态主机分配协议、(

  )

  和(

  )

  三种IP寻址方式。

  8.

  防火墙的组成可以表示成(

  )+(

  )。

  9.

  认证主要包括实体认证和(

  )两大类。

  10.

  Intranet分层结构包括网络、(

  )、应用三个层次。

  11.

  在TCP/IP网络中,测试连通性的常用命令是(

  )。

  四、简答题(共40分)

  1.

  简述通信子网与资源子网分别由哪些主要部分组成,其主要功能是什么。(本题6分)

  2.

  试辩认以下IP地址的网络类别:(本题10分)

  ①

  01010000,10100000,11,0101

  ②

  10100001,1101,111,10111100

  ③

  11010000,11,101,10000001

  ④

  01110000,00110000,00111110,11011111

  ⑤

  11101111,11111111,11111111,11111111

  3.

  简述交换机与集线器在工作原理上的区别。(本题6分)

  4.

  简述为何在网络中路由器通常比网桥有更长的时延。(本题8分)

  5.

  简述不支持TCP/IP的设备应如何进行SNMP管理。(本题10分)

  计算机网络模拟试题答案及评分标准

  一、是非题(每题1分,共10分。正确的在括号内划√,错的划×,填入其它符号按错论。)

  1.(√)

  2.(×)

  3.(×)

  4.(√)

  5.(×)

  6.(√)

网络安全知识试题判断题

  7.(×)

  8.(×)

  9.(√)

  10.(×)

  二、单选题和多选题(每题2分,共30分。除题目特殊说明是多选题外,其他均为单选题。单选题在括号内选择最确切的一项作为答案。)

  1.

  C

  2.

  B、D

  3.

  A

  4.

  A、B

  5.

  D

  6.

  B

  7.

  B、D

  8.

  A、B、C

  9.

  C

  10.

  B

  11.

  A、B、C

  12.

  A

  13.

  B

  14.

  C

  15.

  C

  三、填充题(每空1分,共20分)

  1.局域网、广域网、广域网、局域网

  2.域名注册、服务器空间租用

  3.数据通信速率、误码率

  4.219,13,5,238

  5.水平布线子系统、设备间子系统

  6.传输介质、网络协议

  7.自动专用IP地址寻址、手工设置

  8.过滤器、安全策略

  9.消息认证

  10.服务

  11.PING

  四、简答题(共40分)

  1.(本题6分)

  答:

  通信子网负责整个网络的纯粹通信部分,资源子网即是各种网络资源(主机上的打印机、软件资源等)的集合。

  通信子网由两个不同的部件组成,即传输线和交换单元。传输介质也称为电路、信道,信道是通信中传递信息的通道,包含发送信息、接收信息和转发信息的设备。传输介质是指用于连接两个或多个网络结点的物理传输电路,例如,电话线、同轴电缆、光缆等。通信信道应包括传输介质与通信设备,它是建立在传输介质之上的。采用多路复用技术时,一条物理传输介质上可以建立多条通信信道。

  2.

  (本题10分)

  答:

  01010000,10100000,11,0101

  A类

  10100001,1101,111,10111100

  B类

  11010000,11,101,10000001

  C类

  01110000,00110000,00111110,11011111

  A类

  11101111,11111111,11111111,11111111

  D类

  3.

  (本题6分)

  答:集线器采用“广播模式”工作,很容易产生“广播风暴”,当网络规模较大时性能会收到影响。交换机工作的原理是通过发出请求的端口和目的端口之间相互影响而不影响其他端口。因此交换机能够抑制广播风暴的产生并在一定程度上隔离冲突域。

  4.

  (本题8分)

  答:由于“路由”过程中采用了源地址和目的地址存储/转发的技术,节点存储/转发的时延较大,每个节点都要接收、存储、检错、纠错、转发大量的数据信息,路由表建表、改表和查表工作也会产生节点延迟。这些情况导致路由器的时延较长。

  5.

  (本题10分)

  答:

  SNMP要求所有的代理设备和管理站都必须实现TCP/IP。这样,对于不支持TCP/IP的设备,就不能直接用SNMP进行管理。为此,提出了委托代理的概念。

以上是嗨壳技术分享网(www.heikehao.com)小编对“ 网络安全知识试题判断题 ”的详细解答,希望能够帮助到大家。

原创文章,作者:今日网络安全,如若转载,请注明出处:https://www.heikehao.com/22337.html

(0)
今日网络安全今日网络安全
上一篇 2022年4月28日
下一篇 2022年4月28日

相关推荐

网上怎么找黑客帮忙多少钱

怎么网上找到的黑客?黑客的收费标准是什么呢?找黑客一般费用是多少?


找黑客帮忙一般要多少钱

黑客服务的价格范围很广,主要取决于服务的类型和难度。根据提供的信息如下:


1.攻击服务:


攻击范围:这包括了通过扫描入侵、种植木马等方式对他人计算机实施非法控制,并利用被控制的计算机对网站、App等服务器发起攻击


。1

2.特定账户的售价:


账户信息:如垂钓者、而勒索软件,显示市场对特定黑客工具的需求和价格波动。

3.攻击工具:

“RIG”攻击工具包的租用费用,提供了不同时长的选择。

4.远程访问木马(RAT)的价格:

相比去年有所下降,显示出市场价格的波动。

5.DDOS攻击的报价:

DDOS攻击服务按不同时长定价选择。

黑客服务的价格因服务类型、难度、以及市场需求的不同而有很大的差异。这些价格反映了黑客服务市场的复杂性和多样性,同时也提醒人们网络安全的重要性。