- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年网络安全知识竞赛题库含答案
一、单项选择题(每题2分,共30题)
1.以下哪项不属于网络安全的核心目标?
A.保密性(Confidentiality)
B.完整性(Integrity)
C.可用性(Availability)
D.可扩展性(Scalability)
答案:D
2.攻击者通过发送大量伪造的ICMP请求包,导致目标设备资源耗尽的攻击方式称为?
A.SQL注入攻击
B.DDoS攻击(分布式拒绝服务攻击)
C.跨站脚本攻击(XSS)
D.中间人攻击(MITM)
答案:B
3.以下哪种加密算法属于非对称加密(公钥加密)?
A.AES256
B.DES
C.RSA
D.SHA256
答案:C
4.根据《数据安全法》,关键信息基础设施运营者在境内运营中收集和产生的重要数据,因业务需要确需向境外提供的,应当依法通过?
A.数据出境安全评估
B.行业协会备案
C.公安机关审批
D.自行风险自担
答案:A
5.钓鱼攻击中,攻击者最常利用的用户心理不包括?
A.好奇心(如“点击领取大奖”)
B.紧迫感(如“账户即将冻结”)
C.信任机制(如伪造官方邮件)
D.技术权威(如“系统升级通知”)
答案:D(技术权威属于攻击手段而非用户心理)
6.物联网(IoT)设备最常见的安全隐患是?
A.硬件算力不足
B.默认密码未修改
C.操作系统过于复杂
D.数据传输速率低
答案:B
7.以下哪项是区块链技术的核心安全特性?
A.数据不可篡改
B.完全匿名性
C.无限扩展性
D.中心化管理
答案:A
8.某企业员工使用个人U盘拷贝公司机密文件,导致数据泄露。该行为违反了网络安全的哪项原则?
A.最小权限原则
B.纵深防御原则
C.责任分离原则
D.安全开发原则
答案:A(未限制U盘使用权限)
9.以下哪种漏洞属于应用层漏洞?
A.缓冲区溢出(BufferOverflow)
B.ARP欺骗
C.跨站请求伪造(CSRF)
D.DNS劫持
答案:C
10.根据《网络安全等级保护条例》,第三级信息系统的安全保护等级对应的监管要求是?
A.自主保护
B.指导保护
C.监督保护
D.强制保护
答案:C
11.AI生成内容(AIGC)的安全风险不包括?
A.深度伪造(Deepfake)诈骗
B.自动化钓鱼邮件生成
C.代码漏洞自动修复
D.虚假新闻大规模传播
答案:C
12.量子计算对现有加密体系的最大威胁是?
A.破解对称加密算法(如AES)
B.破解哈希算法(如SHA3)
C.破解非对称加密算法(如RSA)
D.破坏网络物理层传输
答案:C
13.某网站登录页面要求用户输入短信验证码,这属于哪种身份验证方式?
A.单因素认证(SomethingYouKnow)
B.双因素认证(2FA)
C.多因素认证(MFA)
D.生物特征认证
答案:B(密码+短信验证码)
14.以下哪项是漏洞扫描工具的主要功能?
A.监控网络流量
B.检测系统或应用中的已知漏洞
C.拦截恶意软件
D.加密传输数据
答案:B
15.数据脱敏技术中,将“身份证号44010619900101XXXX”处理为“440106XXXX”的方法属于?
A.替换(Replacement)
B.掩码(Masking)
C.混淆(Obfuscation)
D.泛化(Generalization)
答案:B
16.以下哪种攻击方式利用了操作系统或应用程序的设计缺陷,通过发送特殊构造的输入数据触发异常?
A.社会工程学攻击
B.漏洞利用(Exploit)
C.端口扫描
D.流量劫持
答案:B
17.根据《个人信息保护法》,处理敏感个人信息应当取得个人的单独同意,以下哪类信息不属于敏感个人信息?
A.生物识别信息
B.宗教信仰信息
C.普通职业信息
D.医疗健康信息
答案:C
18.云安全中,“共享责任模型”指的是?
A.云服务商和用户共同承担安全责任
B.多个用户共享同一安全策略
C.云服务商完全负责基础设施安全
D.用户完全负责数据安全
答案:A
19.以下哪项是防御DDoS攻击的有效手段
原创力文档


文档评论(0)