网站大量收购闲置独家精品文档,联系QQ:2885784924

2025年国家网络安全知识竞赛题库及参考答案【满分必刷】.docxVIP

2025年国家网络安全知识竞赛题库及参考答案【满分必刷】.docx

  1. 1、本文档共25页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2025年国家网络安全知识竞赛题库

第一部分单选题(100题)

1、(中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()。

A.拖库

B.撞库

C.建库

D.洗库

【答案】:B

2、(中等)关于黑客的主要攻击手段,以下描述不正确的是?()

A.包括社会工程学攻击

B.包括暴力破解攻击

C.直接渗透攻击

D.不盗窃系统资料

【答案】:D

3、(中等)下列哪个漏洞不是由于未对输入做过滤造成的?

A.DOS攻击

B.SQL注入

C.日志注入

D.命令行注入

【答案】:A

4、(容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?

A.这种说法没有根据

B.文件存储在C盘容易被系统文件覆盖

C.C盘是默认系统盘,不能存储其他文件

D.C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

【答案】:D

5、(中等)我们常提到的在Windows操作系统中安装VMware,运行Linux虚拟机属于()。

A.存储虚拟化

B.内存虚拟化

C.系统虚拟化

D.网络虚拟化

【答案】:C

6、(中等)以下对Windows系统账号的描述,正确的是。

A.Windows系统默认不允许修改administrator管理员账号为其它名称

B.Windows系统默认生成administrator和guest两个账号,两个账号都不可以改名

C.Windows系统默认会生成administrator和guest两个账号,不允许修改guest账号名称

D.Windows系统默认生成administrator和guest两个账号,两个账号都可以改名

【答案】:D

7、(容易)关于“肉鸡”以下哪种说法正确?

A.发起主动攻击的机器;

B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;

C.用户通常自愿成为肉鸡;

D.肉鸡不能发动攻击

【答案】:B

8、(困难)利用FTP进行文件传输时的主要安全问题存在于:

A.匿名登录不需要密码

B.破坏程序能够在客户端运行

C.破坏程序能够在服务器端运行

D.登录的用户名和密码会明文传输到服务器端

【答案】:D

9、(容易)一台计算机可以有个不同的IP地址。

A.只能1个;

B.只能2个;

C.最多3个;

D.多个

【答案】:D

10、(容易)主要用于通信加密机制的协议是()

A.HTTP

B.FTP

C.TELNET

D.SSL

【答案】:D

11、(中等)使用不同的密钥进地加解密,这样的加密算法叫()。

A.对称式加密算法

B.非对称式加密算法

C.MD5

D.HASH算法

【答案】:B

12、(容易)在使用网络和计算机时,我们最常用的认证方式是:

A.用户名/口令认证

B.指纹认证

C.CA认证

D.动态口令认证

【答案】:A

13、(中等)邮件炸弹攻击主要是()

A.破坏被攻击者邮件服务器

B.恶意利用垃圾数据塞满被攻击者邮箱

C.破坏被攻击者邮件客户端

D.猜解受害者的邮箱口令

【答案】:B

14、(中等)可以被数据完整性机制防止的攻击方式是

A.假冒源地址或用户的地址欺骗攻击;

B.抵赖做过信息的递交行为;

C.数据中途被攻击者窃听获取;

D.数据在途中被攻击者篡改或破坏

【答案】:D

15、你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?()

A.提交手机号码并且发送验证短信

B.在QQ上询问朋友事情的具体情况

C.不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费

D.多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码

【答案】:D

16、(容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么?

A.黑客热衷制造轰动效应;

B.黑客受到利益驱动;

C.系统安全缺陷越来越多;

D.黑客技术突飞猛进

【答案】:B

17、(容易)在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。

A.可以

B.严禁

C.不确定

D.只要网络环境是安全的,就可以

【答案】:B

18、(中等)王先生近期收到了一封

文档评论(0)

193****0658 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档