20XX校园网络安全知识竞赛试题.docx

上传人:good****022 文档编号:116787253 上传时间:2022-07-06 格式:DOCX 页数:9 大小:21.22KB
返回 下载 相关 举报
20XX校园网络安全知识竞赛试题.docx_第1页
第1页 / 共9页
20XX校园网络安全知识竞赛试题.docx_第2页
第2页 / 共9页
20XX校园网络安全知识竞赛试题.docx_第3页
第3页 / 共9页
点击查看更多>>
资源描述
20XX校园网络安全知识竞赛试题特征码TchpNWErApLsSkbPxvHf 网络的手机 改用安全性更强的手机20.在特定环境下不方便或不能语音报警的人士(在公交或客车上遭遇抢劫、扒窃、被绑架、非法拘禁等人身受到限制,或其他不便打报警电话的情形)可以使用手机短信报警,其电话号码是( )11012110123451258021.小丫周末在家上网,突然收到上级领导小妮的QQ消息。小妮告诉小丫:自己在外出差时由于公司报销的费用还没下来,收货时少了几万块钱需要向小丫借 5 万元以解燃眉之急。如果你是小丫你会按照以下哪一选项进行操作?( )先跟小妮QQ视频,然后把钱借给她赶紧转账给小妮,不能得罪上级打个电话给小妮询问具体情况并咨询公司相关人员让小妮发送自己的照片后转账给她22.刘某通过非法网站与一女子相恋,后在未见面的情况下,被对方骗取钱财,他去报案时不应准备( )自己的照片自己与对方联系电话自己与对方的QQ聊天记录自己与对方的通话记录23.小明收到一条短信,短信显示他定制了某个服务被扣除了信息费。可是小明并没有订购这个服务,因此他判定这是个短信欺诈行为,他向相关电信运营企业投诉,但是投诉未果,他可以进一步向哪个部门申诉 ( )信息产业部或各地电信用户申诉受理中心(12300)中国通信企业协会中国互联网协会公安局24.微信收到“新朋友”添加请求,对方声称加好友要输验证码,让你将手机收到的验证码转发,这时候下列哪种做法是错误的( )疑似诈骗,进行举报不予理会随便发送一串验证码转发给他,一个验证码而已25.场景1:骗子通过短信,社区消息,聊天工具告诉用户中奖了。场景2:某地区有诈骗者冒充腾讯客服,向用户发送中奖信息。以上两个场景分别属于什么类型的诈骗( )中奖信息类、虚假客服电话类虚假网站类、中奖信息类股票骗子类、虚假客服电话类彩票类、虚假网站类26.关于提高防诈骗意识的选项中,下列选项中错误的一项是( )对待来路不明的电话和短信需谨慎不能透露卡号、密码以及手机验证码,更不能相信存款“转到安全账户”的话为方便起见,使用身份证号码或生日信息作为密码,身份证和银行卡尽量一起保管不要乱抢陌生人发的红包;不要点击不明链接;不要使用不加密的itM,意为“密码重置中间人攻击(PassitM Attack)”。黑客在受害者填写邮箱信息后,可以冒充对受害者的身份申请密码修改。厂商应对这种攻击手法可以应对的正确措施是( )厂商可以不应在短信中标注自己的身份厂商应只发送验证短信厂商应只发送验证邮件厂商同时发送验证码短信和验证邮件30.与传统诈骗相比,网络诈骗突破了时间、空间限制,更具有隐蔽性,而且由于互联网的快速发展,尤其是近期移动互联网的快速发展,诈骗方式不断增多。据统计,电信网络诈骗案件每年以2030的速度快速增长,那么广大网民该如何甄别网络诈骗、捂紧钱袋子呢? ( )向他人提供自己手机收到的实时验证码面对不明网址链接,直接点击打开收到一些其他机构的电话或信息,称有各种各样异常的情况,按照其提示进行操作收到朋友或亲属一些涉及钱的信息,一定要打电话核实,不要盲目转账31.以下哪种行为不会造成银行诈骗( )先行支付手续费的代办信用卡行为交易验证码的失误转发给他人银行卡密码及账号无意之间泄露网银转账时,不登录“钓鱼”网32.网络安全包括物理安全、逻辑安全、操作系统安全及联网安全,其中逻辑安全包括访问控制、加密、安全管理及( )用户身份认证防静电防盗防电磁泄露33.下列不属于信息基础设施的安全隐患的是( )跨网入侵电力调配指令被恶意篡改电脑定时关机金融交易信息被窃34.关于Wannacry蠕虫勒索软件处置流程有误的是?( )检测WindoB服务升级系统补丁35.反欺骗的艺术一书是( )的著作。凯文米特尼克丹尼斯李纳斯尼亚克36.以下关于防火墙叙述正确的是( )防火墙可以有效阻挡来自内部网络的攻击和入侵防火墙可以有效阻挡来自外部网络的攻击和入侵防火墙可以绝对的阻挡来自外部网路的攻击和入侵防火墙可以绝对的阻挡来自内部网络的攻击和入侵37.下列关于计算机病毒危害的说法错误的是( )造成数据毁坏、丢失影响网络正常功能,甚至网络瘫痪降低计算机系统性能破坏系统软件,但不会破坏硬盘硬件38.上网注册账号时,设置密码最合理的方法是:( )自己的生日做密码爸爸妈妈的生日做密码用吉利的数字做密码数字字母符号综合的密码39.网络信息安全中的安全策略模型包括了建立安全环境的3个重要组成部分,错误的选项是( )健全的法律先进的技术安全的协议严格的管理40.以下几款常用的杀毒软件中,哪一款总部在俄罗斯?( )诺顿360杀毒软件卡巴斯基McAfee41.以下哪个不是黑客的常用攻击手段:( )暴力威胁计算机使用者使用监听程序利用网络工具进行侦查使用自己编写的工具42.以下哪一项不是实体安全的内容:( )设备安全硬件防护软件防护存储媒体安全43.哪个级别以上的人民政府有关部门在履行网络安全监督管理职责中,发现网络存在较大安全风险或者发生安全事件的,可以按照规定的权限和程序对该网络的运营者的法定代表人或者主要负责人进行约谈?( )地区市政府县政府省政府国务院44.数据加密的基本功能不包括( )。防止查看数据文件防止数据被泄露防止特权用户看人私人数据恢复被删除数据45.实体安全是保护计算机设备、设施免遭地震、水灾、火灾和其他环境事故破坏的措施和过程,内容不包括:( )硬件防护环境安全存储媒体安全网络安全46.请问对于以下关于数据备份的描述,哪一项是错误的?( )完全备份指的是对整个计算机系统进行数据备份,这种备份方法占用的空间最大,时间最长增量备份是指数据有变化的时候对变化的部分进行备份,它占用空间小,时间短系统备份是一种定期数据备份增量备份是一种不定期数据备份47.IPSec和TLS分别属于( )上的安全机制数据链路层,网络层数据链路层,传输层网络层,传输层传输层,网络层48.以下属于不良的上网习惯的有:( )可以在网吧等公用电脑登录学校、公司等内部系统,只要注意不使用“记住密码”功能,使用完后正常退出登录即可安全软件提示发现病毒或者恶意程序时,立即停止访问该网站不轻易点击通过QQ、MSN、邮件等发送的网址上网过程中被制动提示安全软件或者修改配置的时候,除非能确认为实际需要外,一般选择“否”49.接地线有很多种类,以下哪个不属于接地线的种类?()静电地直流地交流地保护地50.目前针对办公打印设备的攻击不包括哪一类?( )DoS攻击绕过安全设置打印任务控制侦测无线存取设备 第 9 页 共 9 页
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 图纸专区 > 课件教案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!