ImageVerifierCode 换一换
格式:DOCX , 页数:3 ,大小:20.37KB ,
资源ID:6882139      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6882139.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机网络安全知识竞赛试题.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机网络安全知识竞赛试题.docx

1、计算机网络安全知识竞赛试题计算机网络安全知识竞赛试题 计算机网络安全知识竞赛试题 一、单选题(2*20)40 1.我国出现第一例计算机病毒的时间是 A.1968年B.1978年c.1988年D.1998年 2.国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为。A A、“让全球网络更安全” B、“信息通信技术:实现可持续发展的途径” c、“行动起来创建公平的信息社会” 3.信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。B A、国家安全 B、网络与信息安全 c、公共安全 4.为了进一步净化网络环境,倡导网

2、络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。A A、阳光绿色网络工程 B、绿色网络行动 c、网络犯罪专项整治 5.关于网络游戏的经营规则,下列说法错误的是 A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册 B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告 c.我国对国产网络游戏实行备案制 D.我国对进口网络游戏实行备案制 6.下列有关隐私权的表述,错误的是 A.网络时代,隐私权的保护受到较大冲击 B.虽然网络世界不同于现实世界,但也需要保护个人隐私 c.由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D.可以借助法律来保护网络隐私权 7

3、.在设定网上交易流程方面,一个好的电子商务网站必须做到 A.对客户有所保留 B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的 c.使客户购物操作繁复但安全 D.让客户感到在网上购物与在现实世界中的购物流程是有区别的 8.“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。系列活动的副主题为:倡导网络文明,。A A、构建和谐环境 B、打击网络犯罪 c、清除网络垃圾 9.为了规范互联网电子邮件服务,依法治理垃圾电

4、子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。B A、互联网信息服务管理办法 B、互联网电子邮件服务管理办法 c、互联网电子公告服务管理规定 10.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。c A、使用 B、开启 c、关闭 11.互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。A A、个人注册信息 B、收入信息 c、所在单位的信息 12.互联网信息服务管理办法规定,互联网信息服务提供者(网站)不得制作、复制、发布

5、、传播、迷信、赌博、暴力、恐怖等违法有害信息。A A、淫秽色情 B、商业广告 c、新闻信息 3.按照互联网信息服务管理办法,从事经营性互联网信息服务,除应当符合电信条例规定的要求外,还应当有健全的保障措施。c A、防火安全; B、保安;c、网络与信息安全。 14.非经营性互联网信息服务备案管理办法规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供。A A、电子邮件服务 B、互联网接入服务 c、代为备案服务 15.按照互联网电子公告服务管理规定,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、留言板等电子公告服务系统中发布淫秽、色情、赌博

6、、暴力、恐怖等违法有害信息。B A、网站 B、网络聊天室 c、电子邮箱 16.李某将同学张某的小说擅自发表在网络上,该行为 A.不影响张某在出版社出版该小说,因此合法 B.侵犯了张某的著作权 c.并未给张某造成直接财产损失,因此合法 D.扩大了张某的知名度,应该鼓励 17.浏览网页时,遇到的最常见的网络广告形式是 A.飘移广告B.旗帜广告c.竞价广告D.邮件列表 18.向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。c A、“推销” B、“商业信函” c、“广告”或“AD” 9.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪

7、活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。A A、故意传播计算机病毒 B、发送商业广告 c、传播公益信息 20.为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。A A、abuseanti- B、registerchina-cic.org c、memberchina-cic.org 21.为了依法加强对通信短信息服务和使用行为的监管,信

8、息产业部和有关部门正在联合制定。B A、通信服务管理办法 B、通信短信息服务管理规定 c、短信息管理条例 22.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。A A、电话用户实名制 B、畅通网络 c、“黑手机”整治 23.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行。A A、欺诈订制 B、有偿服务 c、手机代收费 24.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向报案,以查处诈骗者,挽回经济损失。c A、消费者协会 B、电信监管机构 c、公安机关 25.当您发

9、现因短信欺诈订制被扣除信息费时,可以向相关电信运营企业投诉;投诉未果,可进一步向申诉。A A、信息产业部或各地电信用户申诉受理中心(12300) B、中国通信企业协会 c、中国互联网协会 26.为了方便用户记忆使用、便于短信息服务提供商推广业务以及便于社会和政府监督短信息服务提供商的经营行为,作为“阳光绿色网络工程”中的一项工作,信息产业部将统一短信息服务提供商在不同移动运营企业的。B A、服务内容 B、服务代码 c、宣传方式 27.绿色上网软件可以自动过滤或屏蔽互联网上的,保护青少年健康成长。c A、网络游戏 B、网络聊天信息 c、淫秽色情信息 28.网络蠕虫一般指利用计算机系统漏洞、通过互

10、联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。A A、计算机操作系统 B、计算机硬件 c、文字处理软件 29.为了有效抵御网络黑客攻击,可以采用作为安全防御措施。 c A、绿色上网软件 B、杀病毒软件 c、防火墙 30.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。A A、升级 B、分析 c、检查 31.电信条例规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容时,应当立即,保存有关记录,并向国家有关机关报告。A A、停止传输 B、中断网络 c、跟踪调查 32

11、.以下有关秘钥的表述,错误的是 A.密钥是一种硬件 B.密钥分为对称密钥与非对称密钥 c.对称密钥加密是指信息发送方和接收方使用同一个密钥去加密和解密数据 D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作 33.通常意义上的网络黑客是指通过互联网利用非正常手段。B A、上网的人 B、入侵他人计算机系统的人 c、在网络上行骗的人。 34.木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A A、远程控制软件 B、计算机操作系统 c、木头做的马 35.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(c) A、p

12、ing B、nslookup c、tracert D、ipconfig 36.你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令?(c) A、ping B、nslookup c、tracert D、ipconfig 37.你配置UNIX下的Ipchains防火墙,你要添加一条规则到指定的chain后面,你应该使用参数:(A) A、A B、D c、S D、INPUT 38.以下不属于win2000中的ipsec过滤行为的是:(D) A、允许 B、阻塞 c、协商 D、证书 39.Rc4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度

13、是128位,因为受到美国出口法的限制,向外出口时限制到多少位?(c) A、64位 B、56位 c、40位 D、32位 40.当你感觉到你的win2000运行速度明显减慢,当你打开任务管理器后发现cPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。(B) A、特洛伊木马 B、拒绝服务 c、欺骗 D、中间人攻击 41.绿色上网软件可以安装在家庭和学校的B上。 A、电视机 B、个人电脑c、电话 42.信息产业部将会同中央精神文明办公室、共青团中央、教育部等部门在科学评测的基础上,向社会一批优秀的绿色上网软件。c A、推销 B、赠送 c、推荐 43.计算机病毒是一种破坏计算机功能或者毁坏计

14、算机中所存储数据的。A A、程序代码 B、微生物病菌 c、计算机专家 44.在Linux下umask的八进制模式位6代表:(c) A、拒绝访问 B、写入 c、读取和写入 D、读取、写入和执行 45.window2000域或默认的身份验证协议是:(B) A、HTmL B、kerberos c、V5 D、Apptalk 46.你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办?(D) A、重设防火墙规则 B、检查入侵检测系统 c、运用杀毒软件,查杀病毒 D、将NTLm的值改为0 47.

15、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。最近,你发现你的服务器有被控制的迹象,经过你的检查,你发现你的服务器上多了一个不熟悉的帐户,你将其删除,但第二天却总是有同样的事发生,你应该如何解决这个问题?(c) A、停用终端服务 B、添加防火墙规则,除了你自己家里的IP地址,拒绝所有3389的端口连入 c、打安全补丁sp4 D、启用帐户审核事件,然后查其,予以追究 48.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担 A.侵权责任B.违约责任c

16、.刑事责任D.行政责任 49.你所使用的系统为UNIX,你通过umask命令求出当前用户的umask值为0023,请问该用户在新建一文件夹,具体有什么样的权限?(A) A、当前用户读、写和执行,当前组读取和执行,其它用户和组只读 B、当前用户读、写,当前组读取,其它用户和组不能访问 c、当前用户读、写,当前组读取和执行,其它用户和组只读 D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读 50.以下关于windowNT4.0的服务包的说法正确的是?(c) A、sp5包含了sp6的所有内容 B、sp6包含了sp5的所有内容 c、sp6不包含sp5的某些内容 D、sp6不包含sp4的某些内容

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1