2025年网络安全知识竞赛题库100题及答案.docx

上传人(卖家):小猫不在家 文档编号:8244674 上传时间:2025-01-24 格式:DOCX 页数:21 大小:35.35KB
下载 相关 举报
2025年网络安全知识竞赛题库100题及答案.docx_第1页
第1页 / 共21页
2025年网络安全知识竞赛题库100题及答案.docx_第2页
第2页 / 共21页
2025年网络安全知识竞赛题库100题及答案.docx_第3页
第3页 / 共21页
2025年网络安全知识竞赛题库100题及答案.docx_第4页
第4页 / 共21页
2025年网络安全知识竞赛题库100题及答案.docx_第5页
第5页 / 共21页
点击查看更多>>
资源描述

1、2025年网络安全知识竞赛题库100题及答案一、判断题1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。(对)2、密码保管不善属于操作失误的安全隐患。(错)3、漏洞是指任何可以造成破坏系统或信息的弱点。(对)4、安全审计就是日志的记录。(错)5、计算机病毒是计算机系统中自动产生的。(错)6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(错)7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错)8、最小特权、纵深防御是网络安全原则之一。(对)9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

2、(对)10、用户的密码一般应设置为16位以上。(对)11、开放性是UNIX系统的一大特点。(对)12、防止主机丢失属于系统管理员的安全管理范畴。(错)13、我们通常使用SMTP协议用来接收E-MAIL。(错)14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)15、为了防御网络监听,最常用的方法是采用物理传输。(错)16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对)17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对)18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)19、禁止使用活动脚本可以防范IE执行本地任

3、意程序。(对)20、只要是类型为TXT的文件都没有危险。(错)21、不要打开附件为SHS格式的文件。(对)22、发现木马,首先要在计算机的后台关掉其程序的运行。(对)23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对)25、不要将密码写到纸上。(对)26、屏幕保护的密码是需要分大小写的。(对)27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)28、木马不是病毒。(对)29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功

4、能。(对)30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)二、选择题1.下面哪些行为可能会导致电脑被安装木马程序( )。A.上安全网站浏览资讯B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件C.下载资源时,优先考虑安全性较高的绿色网站D.搜索下载可免费看全部集数长安十二时辰的播放器参考答案:D答题解析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电脑被安装木马程序。2.以下哪种不属于个人信息范畴内( )。A.个人身份证件B.电话号码C.个人书籍D.家庭住址参考答案:C答题解析:个人信息是指以电子或者其他方式记录的能够单独或者与其他信息结

5、合识别特定自然人身份或者反映特定自然人活动情况的各种信息,个人书籍属于私有财产,不属于个人信息范畴。3.国家( )负责统筹协调网络安全工作和相关监督管理工作。A.公安部门B.网信部门C.工业和信息化部门D.通讯管理部门参考答案:B答题解析:网络安全法第五十条规定国家网信部门和有关部门依法履行网络信息安全监督管理职责。4.关于注销App的机制,不正确的是( )。A.注销渠道开放且可以使用,有较为明显的注销入口B.账号注销机制应当有简洁易懂的说明C.核验把关环节要适度、合理,操作应便捷D.找不到注销入口,联系客服注销不给予回复参考答案:D答题解析:App运用者应当设置合理的注销条件,符合用户习惯。

6、5.以下关于个人信息保护的做法不正确的是( )。A.在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等B.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。C.从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App。D.填写调查问卷、扫二维码注册尽可能不使用真实个人信息。参考答案:A答题解析:在社交软件上发布火车票、飞机票、护照、照片、日程、行踪可能会造成个人信息泄露,是不可取的做法。6.为了避免个人信息泄露,以下做法正确的是( ):A.撕毁快递箱上的面单B.把快递箱子放进可回收垃圾里C.把快递面单撕下来再放进干垃圾分类

7、中D.以上做法都可以参考答案:A答题解析:因为个人信息都在快递单上,不管是快递盒直接放入垃圾桶还是把快递单撕下来在放进干垃圾分类中都有可能泄露个人信息。7.App在申请可收集个人信息的权限时,以下说法正确的( )。A.应同步告知收集使用的目的B.直接使用就好C.默认用户同意D.在隐秘或不易发现位置提示用户参考答案:A答题解析:“直接使用就好”、“默认用户同意”和“在隐秘或不易发现位置提示用户”以上三种做法都存在隐瞒真实目的,不尊重用户知情权的问题。8.身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息( )。A.属于个人敏感信息B.属于公共信息C.属于个人信息D.以上都

8、对参考答案:A答题解析:身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于个人敏感信息。9.在网上进行用户注册,设置用户密码时应当( )。A.涉及财产、支付类账户的密码应采用高强度密码B.设置123456等简单好记的数字、字母为密码C.所有账号都是一种密码,方便使用D.使用自己或父母生日作为密码参考答案:A答题解析:连续数字或字母、自己或父母生日都是容易被猜到或获取的信息,因此如果使用生日作为密码风险很大。而如果所有账号都使用一种密码,一旦密码丢失,则容易造成更大损失。10.关于个人生物特征识别信息,以下哪种是合理的处理方式( )。A.在隐私政策文本中告知收集目的B.向合作伙伴

9、共享个人生物识别信息C.公开披露个人生物识别信息D.仅保留个人生物识别信息的摘要信息参考答案:D答题解析:个人生物特征识别信息应当仅保留个人生物识别信息的摘要信息。11.下列不属于收集个人信息的合法性要求的有( )。A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息B.隐瞒产品或服务所具有的收集个人信息的功能C.不得从非法渠道获取个人信息D.不得收集法律法规明令禁止收集的个人信息参考答案:B答题解析:GB/T35273-2017信息安全技术个人信息安全规范规定,收集个人信息的合法性要求为1.不得欺诈、诱骗、强迫个人信息主体提供其个人信息,2.不得隐瞒产品或服务所具有的收集个人信息的功能,3.不

10、得从非法渠道获取个人信息,4.不得收集法律法规明令禁止收集的个人信息。12.以下说法不正确的是( )。A.不需要共享热点时及时关闭共享热点功能B.在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可C.定期清除后台运行的App进程D.及时将App更新到最新版参考答案:B答题解析:在安装和使用手机App时,应阅读隐私政策或用户协议。13.App申请的“电话/设备信息”权限不用于( )。A.用户常用设备的标识B.显示步数、心率等数据C.监测应用账户异常登录D.关联用户行为参考答案:B答题解析:App申请的“传感器”权限通常用于显示步数、心率等数据。14.防止浏览行为被追踪,以下做法正

11、确的是( ):A.不使用浏览器B.可以通过清除浏览器Cookie或者拒绝Cookie等方式C.在不连接网络情况下使用浏览器D.以上做法都可以参考答案:B答题解析:可以通过清除浏览器Cookie或者拒绝Cookie等方式防止浏览行为被追踪。15.预防个人信息泄露不正确的方法有( )。A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员B.妥善处置快递单、车票、购物小票等包含个人信息的单据C.个人电子邮箱、网络支付及银行卡等密码要有差异D.经常参加来源不明的网上、网下调查活动参考答案:D答题解析:参加不明来路的网上、网下调查活动可能会造成个人信息泄露。16.以下说法正确的是( )。A.App

12、申请的“短信”权限可用于验证码自动填写B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等C.App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等D.以上说法都正确参考答案:D答题解析:App为实现业务功能所需,申请和使用系统权限收集个人信息已经成为一种常态,以上说法均为正确说法。17.在安装新的APP时,弹窗提示隐私政策后,最简易的做法是( )。A.跳过阅读尽快完成安装B.粗略浏览,看过就行C.仔细逐条阅读后,再进行判断是否继续安装该APPD.以上说法都对参考答案:C答题解析:隐私政策是APP所有者与用户的协议,里面详细列出了一系列的条款,有一些APP可能会

13、在隐私政策中注明一些对用户不利条款,比如发生黑客攻击时信息泄露公司不负责或者写明只要安装就是同意所有条款。18.现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是( )。A.随意填写信息B.根据游戏要求填写所有信息,进行实名认证C.仔细阅读实名认证所需信息,仅填写必要实名信息D.以上说法都对参考答案:C答题解析:有一些游戏会过度收集个人信息,如:家庭地址、身份证照片、手机号等,不能为了游戏体验而至个人信息安危于不顾。19.以下关于使用APP的习惯不正确的是( )。A.不使用强制收集无关个人信息的APPB.为了获取更多积分,填写真实姓名、出生日期、手

14、机号码等所有的信息C.谨慎使用各种需要填写个人信息的问卷调查的AppD.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑参考答案:B答题解析:填写与APP功能无关的真实姓名、出生日期、手机号码等信息可能会造成个人信息泄露。20.以下关于“隐私政策”的说法,不正确的是( )。A.App实际的个人信息处理行为可以超出隐私政策所述范围B.App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。参考答案

15、:A答题解析:App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致。21.关于App涉及的赚钱福利活动,以下说法正确的是( )。A.转发“集赞”、“活动”的链接不会导致个人信息泄露B.登记身份证实名信息可以杜绝冒领礼品的行为C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限D.邀请好友参与活动,不会对好友产生影响参考答案:C答案解析:许多“赚钱类”APP时常以刷新闻、看视频、玩游戏、多步数为赚钱噱头吸引用户下载注册,其背后原因是流量成本越来越贵,难以形成集中的阅读量和爆发性增长的产品。22.以下用户操作场景不会被用户画像的是( )。A.用真实个人信息完成社区

16、论坛问卷调查并获得现金奖励B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限C.将网购App中的商品加入到购物车D.使用网络约车软件添加常用的目的地参考答案:B答案解析:如果使用安卓手机,可在应用权限管理中关闭所有“读取应用列表”权限,来降低被用户画像的概率。23.以下生活习惯属于容易造成个人信息泄露的是( )。A.废旧名片当垃圾丢弃B.淘汰手机卡直接卖给二手货市场C.使用即时通讯软件传输身份证复印件D.以上都有可能参考答案:D答案解析:答案中的三种行为均可能造成个人信息被他人提取并用于其他目的,对个人权益造成伤害。24.以下哪个生活习惯属有助于保护用户个人信息( )。A.银行卡充值后的

17、回单随手扔掉B.在网站上随意下载免费和破解软件C.在手机和电脑上安装防偷窥的保护膜D.看见二维码,先扫了再说参考答案:C答案解析:防偷窥保护膜可以防止他人通过侧面角度从屏幕看到通讯内容、用户登录账号等个人信息。25.网络安全法规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。参考答案:对答题解析:网络安全法第四十一条规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。26.凡是涉及收集个人信息的企业都应该制定隐私政策。参考答案:对答题解析:隐私政策,是企业关于如何处理个人信息,以及保护个人信息主体权利的声明。27.制定App隐私政策时处理个人信息的规则不需要公

18、开。参考答案:错答题解析:制定App隐私政策应站在用户立场,将处理个人信息的规则公开,接受用户和社会的监督。28.任何App或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。参考答案:对答题解析:获取他人的个人信息的前提是取得对方同意,确保安全是必要的安全义务。29.涉及财产和重要个人账号,为了防止忘记密码,可以使用“记住密码”的登录模式。参考答案:错答题解析:“记住密码”的登录模式有可能被他人登录使用,要谨慎使用。30.安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件。参考答案:对答题解析:安装安全软件可以降低个人信息被收集利用的风险,定期病毒木马查杀等操作是对

19、应用软件的保护,也是对个人信息的保护。31.换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号。参考答案:对答题解析:因为手机号被注销后将进入号码冻结期,冻结期结束后运营商会再次将改手机号放出,此时就不能确保原本用该手机号注册过的账号的安全。32.在使用手机时,没必要打开手机的“密码保护”、“指纹解锁”等功能。参考答案:错答题解析:打开手机的“密码保护”、“指纹解锁”等功能有助于保护个人信息安全。33.如果有朋友、家人通过短信、QQ、微信找你借钱或充值等,可以直接转账给朋友、家人。参考答案:错答题解析:因为个人信息泄露可能会导致QQ、微信账号丢失,

20、骗子常常利用这一点进行网络诈骗,所以朋友、家人通过社交软件借钱需要电话语音二次确认。34.在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号。参考答案:对答题解析:在公共场合登录账号并使用自动保存密码,离开后会被其他人获得该账号使用权,有可能造成个人信息及财产损失。35.注册时使用个人信息(名字、出生年月等)作为电子邮箱地址或用户名。参考答案:错答题解析:在注册时,尽可能不使用个人信息(名字、出生年月等)作为电子邮箱地址或是用户名,容易被撞库破解。36.购物时,可以留下姓名和联系方式以便商家及时联系。参考答案:错答题解析:留下姓名和联系方式会造成个人

21、信息泄露。37.点击同意“隐私政策”,就意味着个人信息都会被收集。参考答案:错答题解析:点击同意“隐私政策”,并不意味着个人信息都会被收集,部分个人信息需在具体的业务场景下经过用户再次授权后才会被收集。38.应用商店中查询社保、公积金、违章和生活缴费、购票等App可以随便使用。参考答案:错答题解析:使用查询社保、公积金、违章和生活缴费、购票等类App时,要认准官方App,以防“山寨”App截留个人信息。39.使用公共的充电宝、充电口充电时,可以任意点击弹窗提示。参考答案:错答题解析:使用公共的充电宝、充电口充电时,谨慎点击弹窗提示,防止个人信息被收集。40.长时间不使用的App,直接卸载就可以

22、。参考答案:错答题解析:对于长时间不使用的App,最保险的办法是进行解绑、注销后,再卸载App。二、问答题:1、今年我国首届国家网络安全宣传周的主题是什么?答案:共建网络安全,共享网络文明2、陕州中学的官方网址是什么?答案:3、陕州中学公益机构域名是什么?答案:陕州中学.公益4、首次使用CRP数字校园、校园一卡通等信息系统时,为了保存自已的信息和财产安全应当怎么做?答案:进入信息系统修改密码,并将其设置为一个复杂的密码。5、计算机网络最突出的优点是什么?答案:共享资源6、信息安全有哪些常见的威胁?答案:常见威胁有非授权访问、信息泄露、破坏数据完整性,拒绝服务攻击,恶意代码。7、解决互联网安全问

23、题的根本条件是什么?答案:提高整个社会网民的互联网道德本质。8、什么是钓鱼网站?答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。9、什么是网络安全?答案:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。10、什么是木马?答案:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(serve

24、r)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。11、什么是后门?答案:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。12、防范网络黑客防措施有哪些?答案:选用安全的口令口令不得以明文方式存放在系统中建立帐号锁定机制实施存取控制确保数据的安全13、网络病毒的来源有哪些?答案:邮件附件、E-mail 、Web服务器、文件共享。14、局域网内部若出现ARP攻击,会出现哪两种两句现象?答案:1.不断弹出“本机的(错)(错)(错)段地址与网络中的(错)(错)(错)段地址冲突”的对话框。2.计算机不

25、能正常上网,出现网络中断的症状。15、控制USB接口使用的目的?答案:1、网络的安全 2、信息的保密16、什么是IP欺骗?答案:攻击者可通过伪装成被信任源IP地址等方式来骗取目标主机的信任。17、电子邮件存在哪些安全性问题?1、垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2、诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3、邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4、通过电子邮件传播的病毒,大多数采用附件的形式夹带在电子邮件中。当收信

26、人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。18、什么是网络蠕虫?答案:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。19、网络蠕虫有什么特征?答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化;20、防火墙的基本功能有哪些?答案:1过滤进出网络的数据;2管理进出网络的访问行为;3封堵某些禁止的业务;4记录进出网络的信息和活动;5对网络的攻击进行将侧和报警。21、因特网电子商

27、务系统必须保证网络安全的四大要素是什么?答案:1传输数据的保密性;2数据的完整性;3交易各方身份的真实性; 4交易的不可抵赖性;21、对蠕虫病毒和一般病毒进行比较有什么区别?答案:存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上; 传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。22、黑客攻击的动机都有哪些?答案:1.好奇心理2.挑战性。3.报复心理4,经济利益5,政治目的,6.情报获取23、什么是密码破解,有哪些方法?答案:通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限

28、。一般的密码破解大致分为以下几类。1)使用软件无限次尝试密码。2)绕过密码验证机制。3)如果密码加密,使用替代密码代替原密码24、后门程序与计算机病毒的差别是什么?答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。后门程序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。25、黑客技术发展趋势是什么?答案:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效

29、果越来越大26、什么是漏洞?答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。27、网络面临的安全威胁主要有哪些方面?网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。28、IPv6先对IPv4有哪些优势?IPv6优势:首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。29、计算机病毒传染的一般过程是什么?答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感染)2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘。3)继续监视系统的运行,寻找新的传染目标30、网络安全服务包括哪些?答案:1、对等实体认证服务2、数据源点认证服务3数据保密服务4数据完整性服务5访问控制服务6可用性

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 各类题库
版权提示 | 免责声明

1,本文(2025年网络安全知识竞赛题库100题及答案.docx)为本站会员(小猫不在家)主动上传,163文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。
2,用户下载本文档,所消耗的文币(积分)将全额增加到上传者的账号。
3, 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(发送邮件至3464097650@qq.com或直接QQ联系客服),我们立即给予删除!


侵权处理QQ:3464097650--上传资料QQ:3464097650

【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。


163文库-Www.163Wenku.Com |网站地图|