文档介绍:该【2025年国家网络安全知识竞赛题库(考点精练) 】是由【min】上传分享,文档一共【25】页,该文档可以免费在线阅读,需要了解更多关于【2025年国家网络安全知识竞赛题库(考点精练) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。2025年国家网络安全知识竞赛题库第一部分单选题(100题)1、(中等)如果希望通过防火墙禁止QQ工具联网,应该修改WiNdows防火墙以下哪项设置:___________ 【答案】:B2、(容易)要安全浏览网页,不应该()。 “自动登录”和“记住密码”功能 【答案】:A3、(容易)DHCP可以用来为每台设备自动分配 【答案】:A4、(中等)下列不属于网络蠕虫的恶意代码是 ; ; ; 【答案】:C5、(中等)操作系统中文件系统支持加密功能() A. NTFS B. FAT32 C. FAT D. EFS【答案】:A6、(容易)在使用网络和计算机时,我们最常用的认证方式是: 【答案】:A7、(容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。 ,面部识别无法伪造 ,被银行广泛使用,使用U盾没有安全风险【答案】:C8、(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢?() 、有效期和CVV(末三位数)该三项信息已可以进行网络支付 【答案】:C9、(中等)发现个人电脑感染病毒,断开网络的目的是() 【答案】:B10、(实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设 【答案】:C11、(容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为() ,软件漏洞补丁就没有必要及时修复 ,现在就不存在什么漏洞了 ,病毒和恶意软件可以通过这个缺陷趁虚而入 ,玩游戏时操作系统就不会自动更新,不会占用网络带宽了【答案】:C12、(中等)对称密钥密码体制的主要缺点是; 、解密速度慢; ; ; 【答案】:B13、(容易)网络扫描工具() 【答案】:C14、(容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么? ; ; ; 【答案】:B15、(中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?() 【答案】:C16、(容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? “特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷 【答案】:C17、(容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。 A.②③④ B.①②④ C.①②③ D.①②③④【答案】:D18、(容易)以下不属于电脑病毒特点的是? 【答案】:D19、(容易)量子密码学的理论基础是 【答案】:A20、(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是? ,无法利用公开漏洞进行攻击,非常安全, ,其他时间不会出现蓝屏等问题。【答案】:B21、(中等)邮件炸弹攻击主要是() 【答案】:B22、(容易)是以文件为中心建立的访问权限表。 ; ; ; 【答案】:B23、(中等)以下关于Https协议与Http协议相比的优势说明,哪个是正确的:()? ,可以避免嗅探等攻击行为 ,让攻击者不容易找到端口,具有较高的安全性 ,不能独立运行,因此需要更高的系统性能 ,在会话过程中不传输用户名和密码,因此具有较高的安全性【答案】:A24、(中等)可以被数据完整性机制防止的攻击方式是 ; ; ; 【答案】:D25、(容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作? ,无法做任何操作【答案】:C26、(容易)非对称密码算法具有很多优点,其中不包括: 、零知识证明等额外服务; ,不需占用较多资源; ; 【答案】:B27、(容易)U盘里有重要资料,同事临时借用,如何做更安全? ,全程查看 ,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事【答案】:D28、(中等)以下对Windows系统账号的描述,正确的是。 ,两个账号都不可以改名 ,不允许修改guest账号名称 ,两个账号都可以改名【答案】:D29、(容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么? 【答案】:B30、(容易)下面关于我们使用的网络是否安全的正确表述是__ ,网络是安全的 ,网络是安全的 ,网络是安全的 ,使用者要时刻提高警惕,谨慎操作【答案】:D31、(困难)命令注入的危害不包括下列哪项? 【答案】:D32、(容易)CA认证中心的主要作用是: ; ; ; 【答案】:B33、(容易)网络安全中的“木桶原理”通常是指; ; ; ; 【答案】:A34、(容易)“短信轰炸机”软件会对我们的手机造成怎样的危害() ,造成手机死机 ,永久损害手机的短信收发功能【答案】:A35、(中等)WindowsServer来宾用户登录主机时,用户名为: 【答案】:D36、(容易)一台计算机可以有个不同的IP地址。 ; ; ; 【答案】:D37、(中等)以下关于风险,说法错误的是: ,彻底清除风险 【答案】:C38、(实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射 【答案】:A39、(容易)以下哪一项不属于恶意代码? A. 病毒; B. 蠕虫; C. 远程管理软件; D. 木马【答案】:C40、(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于。 【答案】:A