- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年国家网络安全知识竞赛题库
第一部分单选题(150题)
1、(容易)CA认证中心的主要作用是:
A.加密数据;
B.发放数字证书;
C.安全管理;
D.解密数据
【答案】:B
2、(中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:()。
A.拖库
B.撞库
C.建库
D.洗库
【答案】:B
3、(容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等:
A.主引导区病毒主引导区病毒
B.宏病毒
C.木马
D.脚本病毒
【答案】:D
4、(容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?
A.散列算法
B.随机数生成算法
C.对称密钥算法
D.非对称密钥算法
【答案】:C
5、(容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?
A.钓鱼网站
B.挂马网站
C.游戏网站
D.门户网站
【答案】:B
6、(容易)一台计算机可以有个不同的IP地址。
A.只能1个;
B.只能2个;
C.最多3个;
D.多个
【答案】:D
7、(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?
A.现在网络主播很流行,很多网站都有,可以点开看看
B.安装流行杀毒软件,然后再打开这个页面
C.访问完这个页面之后,全盘做病毒扫描
D.弹出的广告页面,风险太大,不应该去点击
【答案】:D
8、(容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是?
A.电脑被植入木马
B.用钱买游戏币
C.轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
D.使用网银进行交易
【答案】:C
9、(中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?()
A.快递信息错误而已,小强网站账号丢失与快递这件事情无关
B.小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码
C.小强遭到了电话诈骗,想欺骗小强财产
D.小强的多个网站账号使用了弱口令,所以被盗。
【答案】:B
10、(中等)Windows操作系统从哪个版本开始引入安全中心的概念()?
A.WinNTSP6
B.Win2000SP4
C.WinXPSP2
D.Win2003SP1
【答案】:C
11、(容易)量子密码学的理论基础是
A.量子力学
B.数学
C.传统密码学
D.天体物理学
【答案】:A
12、(容易)关于“肉鸡”以下哪种说法正确?
A.发起主动攻击的机器;
B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;
C.用户通常自愿成为肉鸡;
D.肉鸡不能发动攻击
【答案】:B
13、(容易)以下哪一项不属于入侵检测系统的功能;
A.监视网络上的通信数据流;
B.捕捉可疑的网络活动;
C.提供安全审计报告;
D.过滤非法的数据包
【答案】:D
14、(容易)黑客搭线窃听属于哪一类风险?
A.信息存储安全;
B.信息传输安全;
C.信息访问安全;
D.以上都不正确
【答案】:B
15、(容易)密码分析的目的是什么?
A.确定加密算法的强度
B.增加加密算法的代替功能
C.减少加密算法的换位功能
D.确定所使用的换位
【答案】:A
16、(容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。
A..mp3
B..swf
C..txt
D..xls
【答案】:B
17、(困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:
A.删除存在注入点的网页
B.对数据库系统的管理
C.对权限进行严格的控制,对web用户输入的数据进行严格的过滤
D.通过网络防火墙严格限制Internet用户对web服务器的访问
【答案】:C
18、(容易)文件型病毒传染的对象主要是.
A..DOE和.EXE
B..D
原创力文档


文档评论(0)