- 0
- 0
- 约2.55万字
- 约 40页
- 2026-01-31 发布于山东
- 举报
2026年网络信息安全知识网络竞赛试题
第一部分单选题(100题)
1、防火墙的主要作用是?
A.查杀计算机病毒
B.监控并过滤网络流量
C.修复系统漏洞
D.防止硬件故障
【答案】:B
解析:本题考察防火墙的核心功能。防火墙是网络安全的边界防护设备,其本质是根据预设规则监控并过滤进出网络的流量(B),仅允许符合规则的流量通过,阻断非法访问。A选项“查杀病毒”是杀毒软件的功能;C选项“修复系统漏洞”需依赖系统补丁或漏洞修复工具,与防火墙无关;D选项“防止硬件故障”属于物理层面的硬件维护,与防火墙无关联。
2、以下哪种哈希算法已被证明存在安全漏洞,不建议用于密码存储或数据完整性校验?
A.MD5
B.SHA-1
C.SHA-256
D.SHA-512
【答案】:A
解析:本题考察哈希算法安全性知识点。正确答案为A(MD5),因为MD5算法已被成功破解,存在严重的碰撞漏洞(如彩虹表攻击可快速找到不同输入产生相同哈希值),无法满足现代密码存储或数据校验的安全需求。而SHA-256和SHA-512是被广泛认可的安全哈希算法;SHA-1虽也存在潜在风险,但题目明确“已被证明存在安全漏洞”的是MD5,其安全性缺陷更早且更明确。
3、以下哪个密码符合《密码法》推荐的强密码要求?
A.123456
B.password
C.Abc123!@#
D.姓名拼音缩写
【答案】:C
解析:本题考察强密码的标准。强密码需具备复杂度高、随机性强的特点,通常要求包含大小写字母、数字和特殊符号,长度不少于8位。选项A“123456”为简单数字序列,B“password”为常见弱密码,D“姓名拼音缩写”易被猜测,均不符合要求。选项C“Abc123!@#”包含大小写字母、数字和特殊符号,长度足够,符合强密码标准。
4、防火墙在网络安全中的主要作用是?
A.监控用户上网行为记录
B.在网络边界控制访问权限,防止非法入侵
C.实时扫描并清除用户设备中的病毒
D.自动恢复被黑客破坏的数据
【答案】:B
解析:本题考察防火墙的核心功能。防火墙部署在网络边界,通过规则控制内外网访问,阻止未授权的外部入侵。选项A是行为管理设备的功能;选项C是防病毒软件的作用;选项D属于数据恢复工具的功能,均非防火墙的职责。
5、以下哪种攻击类型通过伪造大量请求占用目标系统资源,导致合法用户无法访问?
A.SQL注入攻击
B.DDoS攻击
C.中间人攻击
D.病毒感染
【答案】:B
解析:本题考察DDoS攻击的定义。DDoS(分布式拒绝服务)通过控制大量伪造的“僵尸网络”向目标发送海量请求,耗尽其带宽、CPU或内存资源,使合法用户无法访问,故B正确。A是利用数据库漏洞注入恶意SQL代码;C通过篡改通信数据窃取信息;D是破坏系统文件或传播自身,均不符合题意。
6、以下哪种攻击手段通过伪造可信身份(如银行、运营商)诱骗用户泄露账号密码、验证码等敏感信息?
A.钓鱼攻击
B.DDoS攻击
C.SQL注入攻击
D.中间人攻击
【答案】:A
解析:本题考察常见网络攻击类型的定义。钓鱼攻击是通过伪造可信身份或场景,诱骗用户主动泄露敏感信息,如虚假链接、诈骗短信等;B选项DDoS攻击是通过大量恶意流量淹没目标服务器导致服务瘫痪;C选项SQL注入是通过构造SQL语句非法访问数据库;D选项中间人攻击是在通信双方中间截获并篡改数据。因此正确答案为A。
7、关于哈希函数的特性,以下描述正确的是?
A.哈希函数是单向不可逆的,输入无法通过输出还原
B.哈希函数的输出长度随输入长度动态变化
C.任何两个不同的输入必然产生不同的哈希值(无冲突)
D.哈希函数可以用于对数据进行加密和解密
【答案】:A
解析:本题考察哈希函数的基本特性。哈希函数是单向函数,输入无法通过输出还原(A正确);其输出长度固定(如MD5为128位,SHA-256为256位),与输入长度无关(B错误);哈希函数存在“碰撞”可能(即不同输入产生相同输出,C错误);哈希函数仅用于数据完整性校验,无法解密(D错误)。
8、根据《个人信息保护法》,收集个人信息时,以下哪项做法符合法律规定?
A.向用户明示收集信息的目的、方式和范围,并获得用户的明确同意
B.直接收集用户的身份证号,无需告知用途
C.仅在用户使用服务时默认收集所有个人信息
D.收集信息后,无需告知用户可查询或更正
【答案】:A
解析:本题考察个人信息保护法律要求知识点。《个人信息保护法》明确规定,个人信息处理者收集个人信息应当“明示并获得同意”,即需明确告知收集目的、方式、范围,且用户需主动同意。错误选项分析:B选项“无需告知用途”违反“明示”原则;C选项“默认收集”属于“默认同意”,不符合法律要求的“明确同意
原创力文档

文档评论(0)