- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
2025年国家网络安全知识竞赛题库
第一部分单选题(150题)
1、(困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是()
A.当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B.当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C.目的的IP地址将永远是第一个路由器的IP地址。
D.目的的IP地址固定不变
【答案】:D
2、(困难)电子邮件客户端通常需要使用()协议来发送邮件?
A.仅SMTP
B.仅POP
C.SMTP和POP
D.以上都不正确
【答案】:A
3、(容易)下列有关隐私权的表述,错误的是()
A.网络时代,隐私权的保护受到较大冲击
B.虽然网络世界不同于现实世界,但也需要保护个人隐私
C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D.可以借助法律来保护网络隐私权
【答案】:C
4、(容易)“心脏出血”漏洞会导致以下哪类信息被泄露?
A.存储在客户端的重要信息;
B.邮件附件中的重要信息;
C.存储在网站服务器内存中的重要信息;
D.正在网络中传输的重要信息;
【答案】:C
5、(容易)关于暴力破解密码,以下表述正确的是?()
A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B.指通过木马等侵入用户系统,然后盗取用户密码
C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D.通过暴力威胁,让用户主动透露密码
【答案】:A
6、(中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是()
A.200
B.401
C.302
D.303
【答案】:B
7、(容易)U盘里有重要资料,同事临时借用,如何做更安全?
A.同事关系较好可以借用
B.删除文件之后再借
C.同事使用U盘的过程中,全程查看
D.将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
【答案】:D
8、(容易)下列关于计算机木马的说法错误的是。
A.Word文档也会感染木马
B.尽量访问知名网站能减少感染木马的概率
C.杀毒软件对防止木马病毒泛滥具有重要作用
D.只要不访问互联网,就能避免受到木马侵害
【答案】:D
9、(容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()
A.VPN软件
B.杀毒软件
C.备份软件
D.安全风险预测软件
【答案】:B
10、(容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为()的文件中进行查找。
A..mp3
B..swf
C..txt
D..xls
【答案】:B
11、(容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?
A.安装播放器观看
B.打开杀毒软件,扫描后再安装
C.先安装,看完电影后再杀毒
D.不安装,等待正规视频网站上线后再看
【答案】:D
12、(中等)使用不同的密钥进地加解密,这样的加密算法叫()。
A.对称式加密算法
B.非对称式加密算法
C.MD5
D.HASH算法
【答案】:B
13、(容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:
A.U盘损坏
B.感染了病毒
C.磁盘碎片所致
D.U盘中有垃圾文件没有彻底清理
【答案】:B
14、(容易)下面哪一是基于一个大的整数很难分解成两个素数因数?
A.ECC
B.RSA
C.DES
D.Diffie-Hellman
【答案】:B
15、(困难)以下哪一项是DOS攻击的一个实例?
A.SQL注入
B.IP地址欺骗
C.Smurf攻击
D.字典破解
【答案】:C
16、(中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段()
A.缓冲区溢出攻击
B.钓鱼攻击
C.水坑攻击
D.DDOS攻击
【答案】:B
17、(容易)棱镜门事件的发起者是谁?
A.俄罗斯克格勃;
B.美国国家安全局;
C.英国军情六处;
D.斯诺登;
【答案】:B
18、(中等)防范特洛伊木马软件进入学校网络最好的选择是()?
A.部署击键监控程序
B.部署病毒扫描应用软件
C.部署状态检测防火墙
D.部署调试器应用程序
【答案】:B
19、(容易)CA认证中心的主要作用是:
A.加密数据;
您可能关注的文档
最近下载
- DB37_T 4615-2023 科技成果评价规范.pdf VIP
- DB37_T 5300-2024 高等学校学生宿舍建设标准.pdf VIP
- 柴油发电机综合项目施工专项方案.doc VIP
- 工程测量高级工程师竞聘演讲稿.pptx
- DB37_T 5028-2015 建筑工程监理工作规程.pdf VIP
- DB37_T 5194-2021 轨道交通地下工程防水技术规程.docx VIP
- (推荐!)GB 45673-2025《危险化学品企业安全生产标准化通用规范》之“5.3 安全生产信息与合规审核”审核检查单(2025A0).docx VIP
- DB37∕T 3444-2018 学生资助服务规范.pdf VIP
- DB37_T 4492-2022 海岸线质量评价技术规范.pdf VIP
- 《LST3253-2017-汉麻籽油》.pdf
原创力文档


文档评论(0)