2021网络安全知识竞赛
一、单选题(共50题;每题1.5分;共75分)
1. 以下哪种口令不属于弱口令()
A. 1.2345678E7
B. abcdefg
C. AAAAAAA
D. qw!bydp00dwz1.(正确答案)
2. 网络后门的功能是()
A. 保持对目标主机长期控制(正确答案)
B. 防止管理员密码丢失
C. 方便定期维护主机
D. 为了防止主机被非法入侵
3. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者将其个人信息()
A. 删除(正确答案)
B. 更正
C. 保护
D. 撤销
4. 哪个不是统一资源定位符中常用的协议()
A. http
B. https
C. ftp
D. ddos(正确答案)
5. 散列函数有很多散列算法,以下不属于散列算法的是()
A. SHA-1
B. MD5
C. SM3
D. 3DES(正确答案)
6. 使用时可能存在安全隐患的行为是() 连不上网
A. 关闭“允许陌生人查看10张照片”功能
B. 加好友后立即修改好友备注信息
C. 在朋友圈晒照片提及姓名、手机号等个人信息(正确答案)
D. 开启“加我为好友时需要验证”
7. 小王从网上下载了一份Win7的光盘镜像,并用网上搜索的激活码成功激活,他的行为属于()[单选题]
A. 侵犯著作权(正确答案)
B. 侵犯商标权
C. 侵犯专利权
D. 不构成侵权
8. 下面能有效预防计算机病毒的方法是()
A. 尽可能地多做磁盘碎片整理
B. 及时升级防病毒软件(正确答案)
C. 尽可能地多做磁盘清理
D. 把重要文件压缩存放
9. 小明收到一封来历不明的,所携带的附件包含有可执行文件。你认为小明最恰当的处理方式是()
A. 已安装防病毒软件,可以放心打开
B. 直接彻底删除(正确答案)
C. 转发给好友请求好友帮助杀毒
D. 下载到u盘,换不同的电脑上进行病毒扫描。
10. 编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为()
A. 恐吓罪
B. 罪
C. 编造虚假恐怖信息罪(正确答案)
D. 不是犯罪
11. TCP SYN泛洪攻击的原理是利用了()
A. TCP三次握手过程(正确答案)
B. TCP面向流的工作机制
C. TCP数据传输中的窗口技术
D. TCP连接终止时的FIN报文
12. 下列访问控制模型基于安全标签实现的是()
A. 自主访问控制
B. 强制访问控制(正确答案)
C. 基于规则的访问控制
D. 基于身份的访问控制
13. 限制某个用户只允许对某个文件进行读操作,这属于()
A. 认证技术
B. 防病毒技术
C. 加密技术
D. 访问控制技术(正确答案)
14. 越狱是为了获得()权限。
A. big权限
B. Small权限
C. Root权限(正确答案)
D. Key权限
15. 近年来,移动互联网恶意程序按操作系统分布占比最多的是()
A. iOS
B. windows phone
C. BlackBerry OS
D. Android(正确答案)
16. 计算机病毒不可能存在于()
A.
B. 应用程序
C. Word文档
D. 运算器中(正确答案)
17. 某同学想要利用自己的电脑探测本地网络中另外某台电脑与服务器之间传输的数据,它需将这台电脑和自己的电脑同时连在()最方便快捷。
A. 交换机
B. 集线器(正确答案)
C. 路由器
D. 任意多端口网络设备
18. 向有限的空间输入超长的字符串是哪一种攻击手段?()
A. 缓冲区溢出(正确答案)
B. 网络监听
C. 拒绝服务
D. IP欺骗
19. 下列情形中,不构成侵权的是()
A. 未经他人同意擅自在网络上公布他人隐私
B. 下载网络小说供离线阅读(正确答案)
C. 伪造、篡改个人信息
D. 非法侵入他人电脑窃取资料
20. 《中华人民共和国网络安全法》自()起施行。
A. 2016年11月7日
B. 2017年6月1日(正确答案)
C. 2017年1月1日
D. 2016年12月1日