2025 年全国大学生网络安全知识竞赛题库与答案(共60 题)

VPN是指()
目前的防火墙防范主要是()
IP地址欺骗通常是()
黑客在攻击中进行端口扫描可以完成()。
Code Red 爆发于2001年7月,利用微软的 IIS 漏洞在 Web 服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?()
为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒
局域网内如果一个计算机的IP地址与另外一台计算机的 IP地址-样,则()。
企业重要数据要及时进行(),以防出现以外情况导致数据丢失。
窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种( )攻击,攻击者( )将自己的系统插入到发送站和接受站之间。()
可以被数据完整性机制防止的攻击方式是()。
如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。
为了有效抵御网络黑客攻击,可以采用作为安全防御措施。()
按照《互联网电子公告服务管理规定》,任何人不得在互联网上的电子布告牌(BBS)、电子白板、电子论坛、()、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐怖等违法有害信息。
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()
为了防御网络监听,最常用的方法是()
向有限的空间输入超长的字符串是哪一种攻击手段?()
主要用于加密机制的协议是()
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()
在以下认证方式中,最常用的认证方式是:()
下列不属于系统安全的技术是()
抵御电子邮箱入侵措施中,不正确的是()
不属于常见的危险密码是()
著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用()
在每天下午5点使用计算机结束时断开终端的连接属于()
当今IT的发展与安全投入,安全意识和安全手段之间形成()
我国的计算机年犯罪率的增长是()
信息安全风险缺口是指()
网络攻击与防御处于不对称状态是因为()
网络攻击的种类()
语义攻击利用的是()
计算机网络最早出现在哪个年代?()
最早研究计算机网络的目的是什么?()
以下关于 DOS 攻击的描述,哪句话是正确的?()
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这威胁,最可靠的解决方案是什么?()
以网络为本的知识文明人们所关心的主要安全是()
第一次出现"HACKER"这个词是在()
可能给系统造成影响或者破坏的人包括()
黑客的主要攻击手段包括()
从统计的情况看,造成危害最大的黑客攻击是()
第一个计算机病毒出现在()
口令攻击的主要目的是()
通过口令使用习惯调查发现有大约B的人使用的口令长度低于5个字符的
通常一个三个字符的口令破解需要()
邮件炸弹攻击主要是()
逻辑炸弹通常是通过()
扫描工具()
从统计的资料看,内部攻击是网络攻击的()
一般性的计算机安全事故和计算机违法案件可由受理()
计算机刑事案件可由_受理()
计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公共信息网络安全监察部门()
对计算机安全事故的原因的认定或确定由_作出()
对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,()应当要求限期整改。
传入我国的第一例计算机病毒是()
我国是在 年出现第一例计算机病毒()
计算机病毒是()
1994年我国颁布的第一个与信息安全有关的法规是()
网页病毒主要通过以下途径传播()
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚()
计算机病毒防治产品根据标准进行检验()
《计算机病毒防治管理办法》是在哪一年颁布的()
更多问卷 复制此问卷