网络安全(初中单选题)江苏省青少年网络信息安全知识竞赛试题(精选题库及答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

网络安全单选题(25题)
1.手机微信有“摇一摇”和“查看附近的人”的功能,此功能带来方便的同时,也可能造成有些人损失钱财,其原因是()
A.软件有漏洞
B.软件被植入木马
C.缺少信息安全和防范意识
D.软件功能不完善
答案:C
2.病毒“PETER—2”在每年2月27日会提三个问题,答错后会对硬盘数据加密。

这体现了病毒的()
A.传染性
B.隐蔽性
C.连续性
D.可触发性
答案:D
3.保障信息安全的有效做法是()
A.可以使用个人的出生年月作为常用密码
B.密码的设置要安全,并且定期更换
C.在任何场合使用相同的密码
D.不用防范木马
答案:B
4.下列有关计算机病毒防治的做法错误的是()
A.安装杀毒软件,并经常升级
B.不轻易使用不明来历的软盘和光盘,必须使用时先检测其中的文件是否感染病毒
C.不随意打开不明来历的电子邮件
D若不小心感染了病毒,将硬盘进行格式化
答案:D
5.某用户收到邮件,有4个附件,他应谨慎打开的是()
A照片处理.exe
B.模拟试题.txt
C.千里之外.mp3
D.毕业照. bmp
答案:A
6.在网吧或者公共场所上网,登录自己的邮箱查看邮件,安全的行为是()
A.选择让电脑记住登录账户和密码
B.从邮箱下载文件查看后,不必从电脑中彻底删除
C.使用完邮箱后,选择从邮箱安全退出
D.查看邮件中途有事离开,不需要从邮箱退出
答案:C
7.下列关于防火墙的叙述,正确的是()
A.防火墙只能检查外部网络访向内网的合法性
B只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
D.防火墙的主要功能是查杀病毒
答案:C
8.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()
A.安装防火墙
B.安装入侵检测系统
C.给系统安装最新的补丁
D.安装防病毒软件
答案:C
9.下列选项中,破坏了数据完整性的是()
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被窃听
D.数据在传输中途被篡改
答案:D
10.防御网络监听最常用的方法是()
A.采用物理传输(非网络)
B.信息加密
C.使用无线网
D.使用专线传输
答案:B
11.小明转发了小刚的一条微博并得到很多人的评论,如果小刚的微博涉嫌侵犯他人权利,,则有侵权行为的()
A.只有小刚
B.有小明和小刚
C.有小明、小刚及这条微博的评论者
D.有小明、小刚及这条微博的评论者和浏览者
答案:B
12.网络信息安全保护的对象是网络系统中硬件、软件及其()
A.用户
B管理制度
C数据
D.设备
答案:C
13.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
答案:B
14.在以下认证方式中,最常用的认证方式是()
A.基于账户名/口令认证
B.基于摘要算法认证
C.基于PKI认证
D.基于数据库认证
答案:A
15.为了预防地震等不可预测的灾难对数据安全的影响,一般会()
A.在保险柜里存一份
B.进行异地备份
C.安装灾害预测系统
D.进行本地备份
答案:B
16.一般而言,Internet防火墙建立在一个网络的()
A内部网络与外部网络的交叉点
B.每个子网的内部
C.部分内部网络与外部网络的结合处
D.内部子网之间传送信息的中枢
答案:A
17.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A.拒绝服务
B.文件共享
C.BIND漏洞
D.远程过程调用
答案:A
18.校园网防火墙的主要作用是()
A.杜绝病毒感染校园网内的计算机
B.防止外网用户攻击校园网内部计算机
C.起到防止火灾的作用
D.保证校园网的绝对安全
答案:B
19.棱镜门事件的主角斯诺登说过:“一旦连上网络,无论采用什么样的保护措施,你都不可能安全。

”从他的话中我们可以判断()
A.任何信息安全防护措施都毫无价值
B.网络中存在非法监听行为
C.信息安全问题只与网络有关
D.一旦连上网络,我们可能会有生命危险
答案:B
20.正在准备考试的小明,在网上聊天时收到一条声称卖答案的留言。

下列行为恰当的()
A.很开心,觉得等价交换,付钱买答案
B.觉得不合适,但还是付钱买答案
C.向有关部门举报此信息
D.与对方联系,在确认不会暴露的情况下,花钱买答案
答案:C
21.下列关于使用购买的正版教学软件的行为,合理的是()
A.我在自己的电脑上安装使用
B.修改版权信息后出售
C.重新刻录后销售
D.放在自己博客里让他人享用
答案:A
22.现代病毒木马融合了()新技术。

A.进程注入
B.注册表隐藏
C.漏洞扫描
D.都是
答案:D
23.数据库管理系统通常设置不同用户访问数据的权限,是为了实现数据库的()
A.可靠性
B.一致性
C.完整性
D.安全性
答案:D
24.口令破解的最好方法是()
A.暴力破解
B.组合破解
C.字典攻击
D.生日攻击
答案:B
25.下列计算机操作:
(1)使用计算机后,及时清除浏览记录
(2)下载及安装更新系统补丁程序
(3)不打开来历不明的电子邮件及其附件
(4)同一时间只开启一个应用程序
其中可减少计算机感染病毒的操作是()
A.(1)(2)
B.(1)(4)
C.(2)(3)
D.(3)(4)
答案:C。

相关文档
最新文档