- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全知识竞赛试题及答案
D、 定期清理浏览器缓存和上网历史记录
3、用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统
的快捷方式为同时按住 ( C ) 。
4、网站的安全协议是 https 时,该网站浏览时会进行 ( D ) 处理。
A、 口令验证 B、 增加访问标记 C、 身份验证 D、 加密
5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互
联网电子邮件用户的合法权益,信息产业部于 2006 年 2 月 20 日颁布了,
自 2006 年 3月 30 日开始施行。 ( B )
A、《互联网信息服务管理办法》 B、《互联网电子邮件服务管理办法》
C、《互联网电子公告服务管理规定》
6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产
业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器
( C ) 匿名转发功能。
A、使用 B 、开启 C 、关闭
7、互联网电子邮件服务提供者对用户的 ( A ) 和互联网电子邮件地址负有
保密的义务。
A、个人注册信息 B 、收入信息 C 、所在单位的信息
8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃
取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,
尚不构成犯罪的,由公安机关等依照有关法律、行
zd 规的规定予以处罚 ;
电信业务提供者从事上述活动的,并由电信管理机构依据 ( A ) 有关行 zd
规处罚。
A、故意传播计算机病毒 B 、发送商业广告 C 、传播公益信息
9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督
作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中
心,其举报电话是 010-12321 ,举报电子邮箱地址为 ( A )。
A、abuse@anti-spam 、cn B 、 register@china-cic 、 org
C、member@china-cic 、 org
10、为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有
关部门正在联合制定 ( B )。
11、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向
( C ) 报案,以查处诈骗者,挽回经济损失。
A、消费者协会 B 、电信监管机构 C 、公安机关
13、按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电
子布告牌 (BBS) 、电子白板、电子论坛、 ( B ) 、留言板等电子公告服务系
统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
A、网站 B 、网络聊天室 C 、电子邮箱
14、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或
系统停止正常服务,这属于什么攻击类型 ? (A)
A、拒绝服务 B 、文件共享 C 、BIND 漏洞 D 、远程过程调用
15、为了防御网络监听,最常用的方法是 ( B )
A、采用物理传输 (非网络 ) B 、信息加密 C 、无线网 D 、使用专线传输
16、向有限的空间输入超长的字符串是哪一种攻击手段 ?(A)
A、缓冲区溢出 B 、网络监听 C 、拒绝服务 D 、IP 欺骗
17、主要用于加密机制的协议是 (D)
A、HTTP B 、FTP C 、TELNET D 、SSL
18、用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 ,这是
属于何种攻击手段 ? ( B )
20、下列不属于系统安全的技术是 ( B )
A、防火墙 ;B 、加密狗 ;C 、认证 ; D 、防病毒
21、抵御电子邮箱入侵措施中,不正确的是 ( D )
A、不用生日做密码 B 、不要使用少于 5 位的密码 C 、不要使用纯数字
D、自己做服务器
A、跟用户名相同的密码 B 、使用生日作为密码 C 、只有 4 位数的密码
D、10 位的综合型密码
23、不属于计算机病毒防治的策略的是 ( D )
A、使用 360 安全卫士检测 WINDOWS 系统。
D、 确认您手头常备一张真正“干净”的引导盘
产品 新购置的计算机软件也要进行病毒检测
及时、可靠升级反病毒
整理磁盘
24、在每天下午 5 点使用计算机结束时断开终端的连接属于 ( A )
A、外部终端的物理安全 B 、通信线的物理安全 C 、窃听数据 D 、网络地
址欺骗
25、当今 IT 的发展与安全投入,安全意识和安全手段之间形成 ( B )
A、安全风险屏障 B 、安全风险缺口
C、管理方式的变革 D 、管理方式的缺口
26、我国的计算机年犯罪率的增长是 ( C )
A、10% B 、160% C 、60% D 、300%
A、信息内容的含义 B 、病毒对软件攻击
C、黑客对系统攻击 D 、黑客和病毒的攻击
31、计算机网络最早出现在哪个年代 ? (
原创力文档


文档评论(0)