文档介绍:该【2025年国家网络安全知识竞赛题库及答案(夺冠) 】是由【金】上传分享,文档一共【25】页,该文档可以免费在线阅读,需要了解更多关于【2025年国家网络安全知识竞赛题库及答案(夺冠) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。2025年国家网络安全知识竞赛题库第一部分单选题(100题)1、(中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染: 【答案】:C2、(容易)以下哪一项不属于恶意代码? A. 病毒; B. 蠕虫; C. 远程管理软件; D. 木马【答案】:C3、(中等)以下关于Windows服务描述说法错误的是:__ ,管理员应尽量关闭不需要的系统服务 【答案】:D4、(中等)下列哪个选项是不能执行木马脚本的后缀()? A. asp B. php C. cer 【答案】:D5、(中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于。 【答案】:A6、(容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为() ,软件漏洞补丁就没有必要及时修复 ,现在就不存在什么漏洞了 ,病毒和恶意软件可以通过这个缺陷趁虚而入 ,玩游戏时操作系统就不会自动更新,不会占用网络带宽了【答案】:C7、(容易)张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()? 【答案】:D8、(容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是: 【答案】:B9、(容易)以下对使用云计算服务的理解哪一个是正确的? ,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息 ,可以随便折腾,安装各种恶意软件 ,云服务商应该定期打补丁,安装杀毒软件 ,不安全,不要使用【答案】:C10、(中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:() 、侦查阶段、入侵阶段 、侦查阶段、控制阶段 、入侵阶段、控制阶段 、控制阶段、入侵阶段【答案】:C11、(实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设 【答案】:C12、(容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作? ,无法做任何操作【答案】:C13、(容易)在生物特征认证中,不适宜于作为认证特征的是; ; ; ; 【答案】:D14、(中等)电子商务的交易过程中,通常采用的抗抵赖措施是() 【答案】:C15、(中等)发现个人电脑感染病毒,断开网络的目的是() 【答案】:B16、(中等)注册或者浏览社交类网站时,不恰当的做法是:() 【答案】:D17、(容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。 【答案】:D18、(容易)下列关于密码安全的描述,不正确的是() 【答案】:B19、(容易)以下不可以防范口令攻击的是: ,最好由字母、数字、特殊字符混合组成; ; ; ,所有系统都使用其作为认证手段【答案】:D20、(中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的? 【答案】:D21、(容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理? ,不能存储其他文件 ,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响【答案】:D22、(中等)域名服务系统(DNS)的功能是: 【答案】:A23、(容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确 ,再使用 ,如有异常恢复系统【答案】:B24、(容易)小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()? ,使用了加密手段 ,钱被骗走了 ,被远程控制 ,可以连网【答案】:B25、(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是,是在其基础上的延伸和扩展的网络。 【答案】:B26、(容易)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为 ; ; ; 【答案】:C27、(容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意() ,远离网购 ,只要卖的便宜就好 【答案】:B28、(中等)电子邮件地址上的@是的意思 ……上 ……上【答案】:C29、(中等)若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用对邮件加密。 【答案】:B30、(中等)向有限的空间输入超长的字符串是哪一种攻击手段? ; ; ; 【答案】:A31、(中等)对称密钥密码体制的主要缺点是; 、解密速度慢; ; ; 【答案】:B32、(容易)在使用网络和计算机时,我们最常用的认证方式是: 【答案】:A33、(容易)在连接互联网的计算机上()处理、存储涉及国家秘密和企业秘密信息。 ,就可以【答案】:B34、(容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的。 ; ; ; 【答案】:C35、(困难)DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位。______ 【答案】:B36、(容易)电脑安装多款安全软件会有什么危害()? ,相互之间产生冲突 【答案】:A37、(中等)防范特洛伊木马软件进入学校网络最好的选择是()? 【答案】:B38、(中等)世界上首例通过网络攻击瘫痪物理核设施的事件是? ()事件【答案】:D39、(中等)下面选项属于社会工程学攻击选项的是()? 【答案】:D40、(容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等: 【答案】:D41、(中等)管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果()? 【答案】:B