2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)

合集下载

国家网络安全知识竞赛题库及答案

国家网络安全知识竞赛题库及答案

国家网络安全知识竞赛题库及答案一、单选题1. 以下哪项是我国《网络安全法》的基本原则?A. 用户自愿原则B. 网络安全优先原则C. 信息自由流动原则D. 政府监管原则答案:B2. 以下哪种行为可能触犯网络安全相关法律法规?A. 定期更新操作系统补丁B. 在社交媒体上发布个人生活照片C. 非法侵入他人计算机系统D. 参加网络安全技术培训答案:C3. 以下哪种行为属于网络攻击?A. 发送垃圾邮件B. 发布虚假信息C. 扫描网络漏洞D. 传播计算机病毒答案:D4. 我国《网络安全法》规定,国家实行网络安全等级保护制度,以下哪个等级是最高等级?A. 第二级B. 第三级C. 第四级D. 第五级答案:D5. 以下哪种行为不属于侵犯公民个人信息?A. 出售公民个人信息B. 购买公民个人信息C. 非法获取公民个人信息D. 泄露公民个人信息答案:A6. 以下哪种方式不属于合法的网络安全防护措施?A. 使用防火墙B. 进行数据加密C. 利用黑客技术D. 定期备份数据答案:C7. 以下哪个组织负责制定我国的信息技术标准?A. 国家互联网信息办公室B. 工业和信息化部C. 国家标准化管理委员会D. 教育部答案:C8. 以下哪种行为可能构成网络安全犯罪?A. 非法入侵政府网站B. 发布网络谣言C. 非法经营电信业务D. 制作、传播计算机病毒答案:D9. 以下哪个法律文件不涉及网络安全?A. 《中华人民共和国刑法》B. 《中华人民共和国网络安全法》C. 《中华人民共和国计算机信息网络国际联网管理暂行规定》D. 《中华人民共和国反不正当竞争法》答案:D10. 以下哪个行为不属于网络欺凌?A. 网络诽谤B. 网络人身攻击C. 网络色情骚扰D. 发送祝福短信答案:D二、多选题1. 以下哪些属于网络安全风险?A. 计算机病毒B. 黑客攻击C. 信息泄露D. 电力故障答案:ABC2. 以下哪些措施可以提高个人网络安全意识?A. 定期更新操作系统B. 不点击不明链接C. 设置复杂密码D. 随意连接公共Wi-Fi答案:ABC3. 以下哪些属于网络安全技术?A. 防火墙B. 数据加密C. 入侵检测系统D. 社交软件答案:ABC4. 以下哪些行为可能触犯网络安全相关法律法规?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 非法经营电信业务D. 发布虚假信息答案:ABC5. 以下哪些属于网络攻击手段?A. DDoS攻击B. 钓鱼攻击C. 信息嗅探D. 数据备份答案:ABC6. 以下哪些组织负责网络安全工作?A. 国家互联网信息办公室B. 工业和信息化部C. 国家公安机关D. 社会组织答案:ABC三、判断题1. 我国《网络安全法》规定,网络运营者应当依法采取技术措施和其他必要措施,保护用户信息安全,防止用户信息泄露、损毁或者篡改。

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)

2020 年全国青少年网络信息安全知识竞赛题库及答案(共200 题)1. 下面为预防计算机病毒,正确的做法是(D )A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法2. 在进行杀毒时应注意的事项不包括(B )A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的I/O 设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁3. 限制某个用户只允许对某个文件进行读操作,这属于(D )A. 认证技术B. 防病毒技术C. 加密技术D. 访问控制技术4. 以下关于防火墙的说法,正确的是(D )A. 防火墙只能检查外部网络访问内网的合法性B. 只要安装了防火墙,则系统就不会受到黑客的攻击C. 防火墙的主要功能是查杀病毒D. 防火墙不能防止内部人员对其内网的非法访问5. 实现验证通信双方真实性的技术手段是(A )A. 身份认证技术B. 防病毒技术C. 跟踪技术D. 防火墙技术6. 为了减少计算机病毒对计算机系统的破坏,应(A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是(C )A. 操作系统设计中的漏洞B. 有人输入了错误的命令,而导致系统被破坏C. 为了破坏别人的系统,有意编写的破坏程序D. 数据库中由于原始数据的错误而导致的破坏程序9. 以下不属于渗透测试的是(D )A. 白盒测试B. 黑盒测试C. 灰盒测试D. 红盒测试10. 下面说法错误的是(C )A. 所有的操作系统都可能有漏洞B. 防火墙也有漏洞C. 正版软件不会受到病毒攻击D. 不付费使用试用版软件是合法的11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

中小学生的网络安全知识竞赛题目及参考答案

中小学生的网络安全知识竞赛题目及参考答案

中小学生的网络安全知识竞赛题目及参考
答案
题目一
问题:什么是个人信息泄露?
答案:个人信息泄露是指个人的隐私信息被未经授权的人或组织获取和公开,可能导致个人隐私被滥用或侵犯。

题目二
问题:如何保护个人信息不被泄露?
题目三
问题:什么是网络钓鱼?
答案:网络钓鱼是指攻击者通过伪装成合法的组织或个人,以骗取用户的敏感信息(如账号密码、银行卡信息等)为目的的网络欺诈行为。

题目四
问题:如何识别网络钓鱼?
题目五
问题:什么是病毒?
答案:病毒是一种可自我复制和传播的恶意软件,它可以在计算机系统中破坏、篡改或删除文件,甚至控制计算机的操作。

题目六
问题:如何防范病毒的攻击?
题目七
问题:什么是网络暴力?
答案:网络暴力是指在网络上使用言语、图片、视频等方式进行侮辱、恐吓、威胁或骚扰他人的行为。

题目八
问题:如何应对网络暴力?
答案:应对网络暴力可以采取以下方式:保留证据并报告给相关平台或机构、不与施暴者争论或反击、寻求帮助和支持、保持网络安全意识等。

题目九
问题:什么是版权?
答案:版权是指对文字、音乐、影片、图片等创作作品享有的法律权益,包括复制、发行、展示、演奏等权利。

题目十
问题:如何尊重版权?
答案:尊重版权可以从以下几方面入手:不在未经授权的情况下复制、传播他人的作品、遵守相关法律法规、支持正版软件和媒体资源等。

以上是中小学生的网络安全知识竞赛题目及参考答案。

希望通过这些问题的学习,能够加强学生们对网络安全的认识和保护个人信息的意识。

2020网络知识竞赛答题答案

2020网络知识竞赛答题答案

2020网络知识竞赛答题答案2020年网络知识竞赛作为一年一度的网络文化节,吸引了众多的参赛选手。

今年的竞赛内容更为丰富,答题团队也更加庞大。

在这场竞赛中,每个选手都需要掌握网络知识的诸多方面,才能在答题中取得优异的成绩。

一、网络安全方面网络安全一直是一个备受关注的话题。

在网络知识竞赛中,网络安全也是一个重头戏。

考验选手对网络攻击、恶意软件、密码学等方面的了解和应变能力。

选手需要掌握常见的网络安全威胁及其预防措施,如意外的电子邮件,以及如何利用密码学加密信息保护隐私。

二、互联网技术方面互联网技术作为网络知识的核心内容之一,也是竞赛的必考内容。

选手需要对各类网站建设平台、常见的云服务技术、网络协议、HTTP请求应答过程等内容有一定的了解。

需要特别注意的是,网页开发中的常见问题及其解决方法也是一个重要的考点,这往往需要选手在日常的实践中进行较多的练习。

三、社交媒体方面随着社交媒体的普及,各大社交媒体平台成为了人们日常生活中不可缺少的一部分。

网络知识竞赛也不例外,社交媒体方面也是需要被重点考察的内容之一。

选手需要掌握各类社交媒体平台的基本功能及其使用方法,如微信、微博、QQ等。

需要特别注意的是,社交媒体安全也是一个备受关注的问题,选手需要了解各类社交媒体平台的账号安全及隐私保护机制。

四、网络文化方面网络文化是网络知识的重要组成部分。

在网络知识竞赛中,网络文化方面同样是需要被考察的内容之一。

选手需要掌握各类流行语、网络用语、网络表情等网络文化的基本内容。

同时,网络文化中的网络游戏、动漫、音乐等内容也需要被了解。

需要特别注意的是,网络文化的创新与素质的提升也是当前网络世界中重要的发展方向。

网络知识竞赛的答题答案众多,每个答案都有它自己的价值。

选手们需要在各个方面都有一定的了解,才能在竞赛中发挥出自己的优异能力。

参与网络知识竞赛,除了能够提高自身知识水平以外,还能发现自己在各个知识领域的不足,从而在平时的学习中加以改进。

2024年度全国青少年最新禁毒知识网络竞赛题库及答案

2024年度全国青少年最新禁毒知识网络竞赛题库及答案

2024年度全国青少年最新禁毒知识网络竞赛题库及答案学校:________班级:________姓名:________考号:________一、单选题(30题)1.我国云南、新疆紧邻哪两大毒品产地?()A.金三角和金新月B.金新月和银三角C.金三角和银三角2.海洛因的滥用方式有()。

A.口吸B.鼻吸C.注射D.以上均正确3.因吸毒被查获的人员应当接受()。

A.治安处罚B.刑事处罚C.不处罚D.批评教育4.金新月国际毒源地是指以下哪几个国家的交界地带?A.老挝、缅甸、泰国B.伊朗、阿富汗、巴基斯坦C.印度、斯里兰卡、阿联酋D.新加坡、伊朗、菲律宾5.世界上第一个国际禁毒公约是()。

A.《1971年精神药物公约》B.《海牙禁烟公约》C.《61公约》D.《88公约》6.《禁毒法》规定,国家对麻醉药品和精神药品实行管制,对麻醉药品和精神药品的实验研究、生产、经营、使用、储存、运输实行()制度。

A.审批B.审核和检查C.许可和查验D.以上答案都不正确7.戒毒人员在()等方面不受歧视。

有关部门、组织和人员应当在这些方面对戒毒人员给予必要的指导和帮助。

A.入学B.就业C.享受社会保障D.A.B和C8.毒品区别于其他毒物的自然特征是()。

A.非法性B.成瘾性C.危害性D.合法性9.当在你身边出现毒品时,正确的做法是()。

A.变卖B.丢弃C.报告公安机关D.假装看不见10.远离毒品的自我保护方法有()。

A.养成良好习惯B.不在危险地方逗留C.不接受他人的食物D.ABC都是11.社区康复的期限为()。

A.1年B.2年C.不超过3年D.6个月12.下列选项中对我国毒品消费形势表述正确的是。

()A.毒品消费者市场逐步减少B.35岁以下青少年吸毒人数约比高C.吸食合成毒品的人数下降D.吸毒人数减少13.海洛因对中枢神经系统主要起()。

A.兴奋作用B.抑制作用C.致幻作用D.安眠作用14.公安机关可以对涉嫌吸毒的人员进行必要的检测,被检测人员应当予以配合;对拒绝接受检测的,经县级以上人民政府公安机关或者其派出机构负责人批准,可以()。

2020年全国大学生网络安全知识竞赛试题库及答案(精华版)

2020年全国大学生网络安全知识竞赛试题库及答案(精华版)

2020年全国大学生网络安全知识竞赛试题库及答案(精华版)一、单项选择题1.金川集团公司“救命法则”是借鉴(A)制定的。

A.壳牌石油公司B.必和必拓公司C.力拓公司D.中石化公司2.壳牌石油公司通过事故数据分析, 在石油行业,很大比例的死亡和受伤原因是违反了(B )。

A.保命条款B. 救命法则C.“红区”管控措施D.零伤害条款3.壳牌石油公司“救命法则”有(C )。

A. 八条B. 十条C. 十二条D. 十四条4.“救命法则”是拯救、救助有生命危险的人,保证人具有生命(生活能力)的(D )。

A. 条款B. 规定C. 制度D. 规范、方法或办法5. 金川集团公司将(A )按照高压条款执行,是操作层安全管控的“红线”、“高压线”不可触碰。

A. 保命条款B. 救命法则C. 零伤害条款D. 安全管控措施6.金川集团公司“救命法则” 有( C)。

A. 八条B. 十条C. 十二条D. 十四条7.铜冶炼厂的起重机械主要类型是( A )。

A. 桥式式起重机B. 塔式起重机C. 门座式起重机D. 流动式起重机8.从事起重机械作业必须持在有效期的( C )。

A. 职业技术资格B. 职业技能鉴定高级证书C. 特种设备作业人员证D. 上岗证9.受限空间作业的危险特性不包括(D )。

A. 作业环境情况复杂B. 危险性大发生事故后果严重C. 容易因盲目施救造成伤亡扩大D. 不会因盲目施救造成伤亡扩大10.“救命法则”—绝不指挥别人做危及生命的事和执行危及生命的指令。

下达指令的层面,包括以下各级管理者:厂级负责人、内设机构负责人、项目负责人、各级安全管理人员、工程技术人员、(A )、作业组长等。

A. 班组长(炉长)B. 监护人C. 导师D. 共同操作者11.“救命法则”—绝不在没有按照标准穿戴好劳保用品的情况下进入现场作业。

特指在进入危及生命的特定区域、环境必须正确佩戴专用防护用品和用具。

如高处作业必须戴好安全帽和系好(D )等防坠落等安全用具。

2020 年网络安全知识竞赛考试试题及答案

2020 年网络安全知识竞赛考试试题及答案

2020 年网络安全知识竞赛考试试题及答案1.正确使用微博习惯包含以下哪项(D)A对微博账号进行手机绑定B接收带有广告、测试等性质的微博要有警惕之心,不贪图小便宜随意点击来历不明的链接C不发布虚假信息、不造谣、不传谣、不发表不当言论D选项中答案均正确2.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时(B)A分析B升级C检查D不做任何操作3.一个好友通过QQ发送了“快看我的照片请问用户该如何操作?(B)A直接点击打开链接B向该好友确认一下是否发了照片的链接C访问并转发给别人(其他好友)D不访问链接,转发给同一群组里的其他好友4.王太太收到一条短信,其内容“我是你老公的女朋友,我爱上他了,我要和他结婚,这里有我和他的照片,不信,你自己看看吧。

作为王太太最不应该做以下哪个操作?(B)A直接删除B点开看看C直接报警D转发给老公看5.下面哪个密码符合“安全密码”的要求?(B)A3438872B2HG#aU75CmypawordDabcd12346.当您收到一份邮件时,比较安全的处理方法是?(A)A首先确认发件人信息是否可信,附件查杀病毒后进行查看B只要邮件来自我知道的人或公司,邮件就是安全的C我认为打开邮件附件对计算机并不能造成危害D直接双击打开附件7.使用盗版软件的危害有哪些?(D)A侵权B感染病毒或木马C泄露数据或信息D均有可能8.计算机病毒的主要传播途径有(D)?A互联网BU盘C电子邮件D题中选项都是9.以下密码使用方法,正确的是:(D)A将密码记录在日记本上以避免忘记B使用默认初始密码C密码中的字母不得重复D不要使用全部由字母组成的密码10.小王购买了一台预装了Window7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,该操作系统由销售者预装,对此情况,该用户并不知情,则(D)。

A该用户所在单位承担侵权责任B该用户承担部分侵权责任C该用户承担全部侵权责任D销售该笔记本电脑的商户承担侵权责任11.关于员工习惯,以下哪个说法是正确的?(D)A选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C下载完成后直接打开下载的文件D下载软件时,最好到软件官方网站或者其他正规软件下载网站下载12.应对计算机操作系统安全漏洞的基本方法是什么?(D)A对默认安装进行必要的调整B给所有用户设置严格复杂的口令C及时安装最新的安全补丁D题干答案都是13.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?(B)A不理会对方,相信对方是友善和正直的B友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C示意对方走开,并报告安全中心这人可疑D在键盘上故意假输入一些字符,以防止被偷看14.清除磁介质中敏感数据的有效方法是(A)A使用消磁机B使用系统的删除命令C使用系统的格式化命令D将敏感数据放入回收箱15.以下哪一种信息载体最难控制?(C)A纸张B硬盘C大脑D胶片16.计算机病毒防范的最佳策略是(B)?A"出现病毒,再清除"B"主动防毒,被动杀毒"C实时监视D选定某个时间来查杀病毒17.在使用微博时,下列建议中错误的是?(D)A接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接B不发布虚假信息、不造谣、不传谣、不发表不当言论C对微博进行相应安全配置:账号设置--隐私安全、账号安全D可在任意公共电脑或者移动终端登录18.如工作U盘或移动硬盘不慎丢失,正确的做法是?(B)A立即报单位(部门)负责人,重新购买B立即报单位(部门)负责人,及时采取有效措施,防止泄密C自行购买添补D不做任何处理19.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全(D)?A从自己收藏夹直接打开网址B直接输入网址C从搜索引擎查找后,点击经过认证的官网链接D从不明邮件的链接中点击20.一个好的口令策略应当包含(D)?A满足一定的长度B满足一定的复杂度C定期更改D题中选项均包含21.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?(C)A看完的邮件就立即删除B发送附件时压缩附件C定期备份邮件并删除D定期删除邮箱的邮件22.可以从哪些方面增强收邮件的安全性(A)?A不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B不断优化垃圾邮件设置、查看邮件数字签名C查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D全部不是23.在使用QQ通信软件时,以下说法错误的是(B)?A需要定期更新QQ软件B可以使用非官方提供的QQ软件C不在合作网站轻易输入QQ号D完善保密资料,使用密保工具24.QQ密码保护可以采用哪些方式?(C)A手机令牌、QQ令牌B密保手机、手机令牌C密保手机、手机令牌、QQ令牌、设置密保问题D密保手机、QQ令牌、设置密保问题25.从网站上下载的文件、软件后如何处理是最正确的?(B)A打开或使用B先查杀病毒,再使用C从不下载D不确定26.离开电脑、办公桌时,需要注意的是(D)A锁定电脑屏幕B清理桌面敏感资料C长时间离开关闭电脑D全部都对27.如何使用安全的软件?(D)A定期全盘扫描病毒等可疑程序B只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三方软件漏洞C定期清理未知可疑插件和临时文件D题中答案都可以28.关于安全移动存储,下列说法错误的是(C)?A严禁使用任何软件工具或手段修改安全移动存储介质设置B严禁将安全移动存储介质格式化C安全移动存储介质可以借给外单位或转借其他人使用D严禁将安全移动存储介质改为普通存储介质29.你经过共用打印机时发现一叠打印好的文件没有人来认领,这时你应该怎么办?(A)A交给部门领导或文件管理员B当没看见C翻开看看是关于什么内容的,然后放回去D提醒办公室同事打印机有文件,看有没有人认领30.扫描仪、打印机等计算机外设在业务专网和互联网上交叉使用?(B)A可以B严禁C不确定D看情况31.在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密的信息?(C)A不确定B只要网络环境是安全的,就可以C严禁D可以32.业务专网计算机配置、使用无线上网卡、电话拨号等方式和互联网互联?(C)A不确定B可以C严禁D视情况而定33.一般意义上,在使用微信过程中,哪项功能最需要注意信息安全?(C)A相册B收藏C钱包D表情34.在网络游戏中使用外挂,最不可能导致什么问题?(B)A朋友的游戏账号被盗B游戏人物等级下降C资金被盗D系统崩溃35.发现电脑中了木马首先应该做什么?(B)A关机送去维修B用杀毒软件查杀C立即在本机中修改网银及支付宝等的密码D重装系统36.互联网时代,网络安全事件层出不穷。

2024年全国青少年禁毒知识网络竞赛试题库及答案

2024年全国青少年禁毒知识网络竞赛试题库及答案

2024年全国青少年禁毒知识网络竞赛试题库及答案学校:________班级:________姓名:________考号:________一、单选题(30题)1.《中华人民共和国刑法》规定,走私、贩卖、运输、制造鸦片一千克以上、海洛因或者甲基苯丙胺()克以上或者其他毒品数量大的,处十五年有期徒刑、无期徒刑或者死刑,并处没收财产。

A.十B.二十C.五十D.一百2.我国《禁毒法》明确了(),综合治理,禁种、禁制、禁贩、禁吸的禁毒方针?A.预防为本B.预防为主C.打击为主D.打防并举3.吸毒成瘾的认定办法,由()规定。

A.国务院卫生行政部门B.国务院卫生行政部门、药品监督管理部门C.国务院卫生行政部门、药品监督管理部门、公安部门D.国务院药品监督管理部门4.青少年如何防止吸毒?()A.接受毒品基本知识和禁毒法律法规教育B.树立正确的人生观,不盲目追求享受C.不听信毒品能治病,毒品能解脱烦恼和痛苦D.以上选项都是5.网络成瘾是一种行为成瘾。

表现为由于()互联网而导致个体明显的社会、心理、生理功能损害。

A.过度使用B.正常使用6.身体脱毒只是戒毒过程的第一步,最根本上的是要彻底摆脱()才能达到彻底康复。

A.生理依赖性B.戒断反应C.心瘾D.身体不适7.国家确定的麻醉药品药用原植物种植企业的提取加工场所,以及国家设立的麻醉药品储存仓库,列为()。

A.国家重点工程B.国家禁区C.国家重点警戒目标D.保密单位8.制定《禁毒法》的目的是()A.预防和惩治毒品违法犯罪行为B.保护公民身心健康C.维护社会秩序D.A.B和C9.吸食方式中危害最大的是()。

A.吸入式B.口服式C.皮下注射式D.静脉注射10.共用剃须刀有传染艾滋病的危险。

A.正确B.错误11.二十世纪(),中国获得近三十年“无毒国”美誉。

()A.40年代末到80年代初B.50年代初到70年代末C.50年代末到80年代初D.40年代末到90年代初12.不属于阿片类毒品的是()A.吗啡B.海洛因C.冰毒D.美沙酮13.属于()种情形的,处以15年有期徒刑、无期徒刑或者死刑,并处没收财产。

2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)1. 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。

这类木马程序属于(D )A. 破坏型B. 密码发送型C. 远程访问型D. 键盘记录木马2. 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于(A )A. 病毒B. 特洛伊木马C. 蠕虫D. 以上都不是3. 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于(B )A. 恶作剧型B. 隐蔽攻击型C. 定时炸弹型D. 矛盾制造型4. 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。

这类黑客属于(A )A. 恶作剧型B. 隐蔽攻击型C. 定时炸弹型D. 矛盾制造型5. 手机越狱带来的影响包括(D )A. 可能安装恶意应用,威胁用户的数据安全B. 设备稳定性下降C. 设备性能下降D. 以上都是6. 证书中信息由三部分组成:实体的一系列信息,和一个数字签名(B )A. 证书中心B. 签名加密算法C. CAD. 密码7. 信息安全风险评估报告不应当包括(B )A. 评估范围B. 评估经费C. 评估依据D. 评估结论和整改建议8. 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为(D )A. 公钥B. 私钥C. 密文D. 密钥9. 在Windows 操作系统中,可以使用EFS 加密文件系统实现对文件的加密,可以实现加密的文件系统是(D )A. FATB. FAT16C. FAT32D. NTFS10. 注册表是Windows 的一个巨大的,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备(B )A. 文本文件B. 树状分层内部数据库C. 网状数据库D. 二维表11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

2020全国大学生网络安全知识竞赛题库(附带答案)

2020全国大学生网络安全知识竞赛题库(附带答案)

2020全国大学生网络安全知识竞赛题库(附带答案)“没有网络安全就没有国家安全”的意识,自觉维护网络安全,努力成为网络安全的参与者、守护者、贡献者。

以下是小编整理了关于2020全国大学生网络安全知识竞赛题库(附带答案),希望你喜欢。

2020全国大学生网络安全知识竞赛题库(附带答案)一、选择题国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。

今年世界电信日的主题为(A)。

A、“让全球网络更安全”B、“信息通信技术:实现可持续发展的途径”C、“行动起来创建公平的信息社会”信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导(B),进一步增强电信行业和全社会的意识。

A、国家安全B、网络与信息安全C、公共安全为了进一步净化网络环境,倡导网络文明,信息产业部于20__年2月21日启动了(A)持续到年底的系列活动。

A、阳光绿色网络工程B、绿色网络行动C、网络犯罪专项整治“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。

系列活动的副主题为:倡导网络文明,(A)。

A、构建和谐环境B、打击网络犯罪C、清除网络垃圾为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于20__年2月20日颁布了(B),自20__年3月30日开始施行。

A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,(C)电子邮件服务器匿名转发功能。

A、使用B、开启C、关闭互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。

A、个人注册信息B、收入信息C、所在单位的信息向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明(C)字样。

2020年中小学生网络安全知识竞赛试题题库及答案

2020年中小学生网络安全知识竞赛试题题库及答案

范文2020年中小学生网络安全知识竞赛试题题库及答1/ 8案2020 年中小学生网络安全知识竞赛试题题库及答案引导语:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

以下是百分网小编分享给大家的中小学生网络安全知识竞赛试题题库及答案 2017,欢迎测试! 单选题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A) A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用 2.为了防御网络监听,最常用的方法是(B) A、采用物理传输(非网络)B、信息加密 C、无线网 D、使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A、缓冲区溢出;B、网络监听;C、拒绝服务 D、IP 欺骗 4.主要用于加密机制的协议是(D) A、HTTP B、FTPC、TELNET D、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS 攻击6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A、木马;B、暴力攻击;C、IP 欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A) A 基于账户名/口令认证;B 基于摘要算法认证;C 基于 PKI 认证;D 基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B) A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B) A、防火墙;B、加密狗;C、认证;D、防病毒 10.抵御电子邮箱入侵措施中,不正确的是(D) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务器3/ 811.不属于常见的危险密码是(D) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、 10 位的综合型密码 12.不属于计算机病毒防治的策略的是(D) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 ()防火墙的特点。

2020年全国网络安全知识竞赛试卷及答案(十)

2020年全国网络安全知识竞赛试卷及答案(十)

2020年全国网络安全知识竞赛试卷及答案(十)◇作答时间为40分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分)1.防止静态信息被非授权访问和防止动态信息被截取解密是()A.数据完整性B.数据可用性C.数据可靠性D.数据保密性我的答案:D参考答案:D收起解析难度系数:考点:参考解析:略2.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略3.为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,《互联网用户账号名称管理规定》中账号管理的原则是()A.后台实名、前台自愿B.前台实名、后台自愿C.全实名认证D.全开放模式我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略4.棱镜门的主要曝光了对互联网的什么活动?()A.监听B.看管C.羁押D.受贿我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略5.应急演练是信息系统应急管理中的关键环节。

关于开展应急演练的积极作用,以下说法不正确的是()A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B.有利于验证信息系统备机备件的完备情况C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力我的答案:B参考答案:C收起解析难度系数:考点:参考解析:略6.向有限的空间输入超长的字符串的攻击手段属于()A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗我的答案:A参考答案:A收起解析难度系数:考点:参考解析:略7.黑客在攻击中进行端口扫描可以完成()A.检测黑客自己计算机已开放哪些端口B.口令破译C.获知目标主机开放了哪些端口服务D.截获网络流量我的答案:C参考答案:C收起解析难度系数:考点:参考解析:略8.某公司的工作时间是上午8点半至12点,下午1点555点半,每次系统备份需要一个半小时,下列适合作为系统数据备份的时间是()A.上午8点B.中午12点C.下午3点D.凌晨l点我的答案:D参考答案:D收起解析难度系数:考点:参考解析:略9.iphone手机"越狱"是指()A.带着手机逃出去B.通过不正常手段获得苹果手机操作系统的最高权限C.对操作系统升级D.修补苹果手机的漏洞我的答案:B参考答案:B收起解析难度系数:考点:参考解析:略10.密码学的目的是()的攻击A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全我的答案:D参考答案:C收起解析难度系数:考点:参考解析:略11.一份好的计算机网络安全解决方案,不仅要考虑到技术,还要考虑的是()A.软件和硬件B.机房和电源C.策略和管理D.加密和认证我的答案:A参考答案:C收起解析难度系数:考点:参考解析:略12.关于密码学的讨论中,下列()观点是不正确的。

2020年中小学生网络安全知识竞赛试题题库及答案

2020年中小学生网络安全知识竞赛试题题库及答案

2020年中小学生网络安全知识竞赛试题题库及答案引导语:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

以下是百分网小编分享给大家的中小学生网络安全知识竞赛试题题库及答案2017,欢迎测试!单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

网络安全知识竞赛试题与答案针对中小学生

网络安全知识竞赛试题与答案针对中小学生

网络安全知识竞赛试题与答案针对中小学生试题一:网络安全基础知识1. 什么是网络安全?答案:网络安全是指保护计算机网络免受未经授权的访问、使用、披露、破坏、修改或者中断的能力。

2. 列举并解释三种常见的网络攻击类型。

答案:- 病毒(Virus):一种恶意软件,可以在计算机系统中复制自身并对系统进行破坏。

- DDoS 攻击(Distributed Denial of Service):攻击者通过大量的请求将目标服务器或网络资源超负荷,从而使其无法正常运行。

3. 如何创建一个强密码?答案:创建一个强密码的关键是结合字母、数字和特殊字符,并且长度要足够长(至少8个字符),同时避免使用常见的个人信息作为密码。

试题二:网络隐私保护1. 什么是个人隐私?答案:个人隐私是指个人拥有的关于自己的信息,包括但不限于姓名、地址、电话号码、出生日期等,这些信息应该受到保护,不被未经授权的人获取或使用。

2. 列举三种保护个人隐私的方法。

答案:- 不随意泄露个人信息,特别是在社交媒体等公开平台上。

- 定期更改密码,并使用不同的密码保护不同的在线账户。

3. 什么是隐私设置?答案:隐私设置是指在使用互联网服务或社交媒体平台时,用户可以根据自己的需求和意愿,对自己的个人信息进行限制和保护的设置。

试题三:网络骗局识别1. 什么是网络钓鱼?答案:网络钓鱼是指攻击者通过伪造合法的通信方式,例如电子邮件、短信等,诱使受害者提供个人敏感信息或进行非法操作的手段。

2. 列举三种常见的网络骗局类型。

答案:- 资金诈骗:通过虚假的投资或理财方式骗取他人的财产。

- 中奖诈骗:以中奖或抽奖为诱饵,要求受害者支付一定费用才能领取奖品,实际上并不存在真正的奖品。

- 虚假购物网站:伪装成正规的网上商城,诱导用户下单并支付款项,但实际上并不会发货或提供正常的售后服务。

3. 如何识别网络骗局?答案:- 注意查看网站的域名是否正确和安全。

- 不轻易相信陌生人的联系或信息。

2020年全国网络安全知识竞赛试卷及答案(三)

2020年全国网络安全知识竞赛试卷及答案(三)

2020年全国网络安全知识竞赛试卷及答案(三)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()• A. 安装防火墙• B. 安装入侵检测系统• C. 给系统安装最新的补丁• D. 安装防病毒软件我的答案:参考答案:C收起解析难度系数:考点:参考解析:略2.数字签名要预先使用单向Hash函数进行处理的原因是()。

• A. 多一道加密工序使密文更难破译• B. 提高密文的计算速度• C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度• D. 保证密文能正确还原成明文我的答案:参考答案:C收起解析难度系数:考点:参考解析:略3.下列网络系统安全原则,错误的是( )• A. 静态性• B. 严密性• C. 整体性• D. 专业性我的答案:参考答案:A收起解析难度系数:考点:参考解析:略4.信息安全经历了三个发展阶段,以下()不属于这三个发展阶段。

• A. 通信保密阶段• B. 加密机阶段• C. 信息安全阶段• D. 安全保障阶段我的答案:参考答案:B收起解析难度系数:考点:参考解析:略5.有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是( )• A. 虚拟现实技术• B. 身份认证技术• C. 传感技术• D. 通信技术我的答案:参考答案:B收起解析难度系数:考点:参考解析:略6.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。

甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。

该网站侵犯了张小五的哪种著作权?()• A. 发表权• B. 信息网络传播权• C. 复制权• D. 发行权我的答案:参考答案:B收起解析难度系数:考点:参考解析:略7.计算机病毒的特点不包括()• A. 传染性• B. 可移植性• C. 破坏性• D. 可触发性我的答案:参考答案:B收起解析难度系数:考点:参考解析:略8.计算机机房的安全等级分为( ) • A. A类和B类2个基本类别• B. A类、B类和C类3个基本类别• C. A类、B类、C类和D类4个基本类别• D. A类、B类、C类、D类和E类5个基本类别我的答案:参考答案:B收起解析难度系数:考点:参考解析:略9.数据在存储过程中发生了非法访问行为,这破坏了信息安全的()属性。

2020 年网络安全知识竞赛试题及答案

2020 年网络安全知识竞赛试题及答案

2020 年网络安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP 欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS 攻击6.Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP 欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A 基于账户名/口令认证B 基于摘要算法认证;C 基于PKI 认证;D 基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5 位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4 位数的密码D、10 位的综合型密码12.不属于计算机病毒防治的策略的是(D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

2024年度全国青少年禁毒知识网络竞赛题及答案

2024年度全国青少年禁毒知识网络竞赛题及答案

2024年度全国青少年禁毒知识网络竞赛题及答案学校:________班级:________姓名:________考号:________一、单选题(30题)1.一个完整的戒毒过程,包含()。

A.脱毒、康复、回归社会三部分B.强制戒毒一部分C.社区戒毒D.社区康复2.下列哪个不属于吸毒者吸食毒品的方式?()A.吸入式B.口服式C.静脉注射式D.滴入式3.麻黄碱是从哪种原植物中提取的()。

A.罂粟B.大麻C.麻黄草D.古柯4.小明今年上五年级,沉迷于网络游戏,然后到黑网吧去上网,结交了不良的朋友,最后染上了烟瘾和学会了吸毒。

这个故事告诉我们什么道理?()A.不在危险的地方逗留,尤其是网吧这样人多和复杂的环境B.要养成自律的好习惯C.要学会抵制诱惑D.以上选项都是5.对严重违反社区戒毒协议或者在社区戒毒期间又吸食、注射毒品的,参与社区戒毒的工作人员应当()。

A.进行劝导B.进行批评、教育C.及时向公安机关报告D.对其执行强制隔离戒毒6.国家鼓励志愿人员参与()工作。

地方各级人民政府应当对志愿人员进行指导、培训,并提供必要的工作条件。

A.缉毒侦查B.禁毒管理C.禁毒宣传教育和戒毒社会服务D.禁毒知识普及教育7.海洛因同吗啡相比,其成瘾性()。

A.更强B.较弱C.相当D.更弱8.下列关于戒毒说法正确的是()。

A.戒毒有特效药B.毒瘾能轻易戒除C.一旦染上毒瘾很难戒除9.《禁毒法》规定,娱乐场所应当建立()制度,发现娱乐场所内有毒品违法犯罪活动的,应当立即向公安机关报告。

A.巡查B.巡逻C.检查D.清查10.对吸毒成瘾人员,公安机关可以责令其接受(),期限为三年,同时通知吸毒人员户籍所在地或者现居住地的城市街道办事处、乡镇人民政府。

A.社区戒毒B.强制隔离戒毒C.限期戒毒D.社区康复11.国家对易制毒化学品的生产、经营、购买、运输实行()制度。

A.审查B.许可C.管理D.禁止12.属于()种情形的,处以15年有期徒刑、无期徒刑或者死刑,并处没收财产。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)1. 下面为预防计算机病毒,正确的做法是(D )A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法2. 在进行杀毒时应注意的事项不包括(B )A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的I/O 设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁3. 限制某个用户只允许对某个文件进行读操作,这属于(D )A. 认证技术B. 防病毒技术C. 加密技术D. 访问控制技术4. 以下关于防火墙的说法,正确的是(D )A. 防火墙只能检查外部网络访问内网的合法性B. 只要安装了防火墙,则系统就不会受到黑客的攻击C. 防火墙的主要功能是查杀病毒D. 防火墙不能防止内部人员对其内网的非法访问5. 实现验证通信双方真实性的技术手段是(A )A. 身份认证技术B. 防病毒技术C. 跟踪技术D. 防火墙技术6. 为了减少计算机病毒对计算机系统的破坏,应(A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是(C )A. 操作系统设计中的漏洞B. 有人输入了错误的命令,而导致系统被破坏C. 为了破坏别人的系统,有意编写的破坏程序D. 数据库中由于原始数据的错误而导致的破坏程序9. 以下不属于渗透测试的是(D )A. 白盒测试B. 黑盒测试C. 灰盒测试D. 红盒测试10. 下面说法错误的是(C )A. 所有的操作系统都可能有漏洞B. 防火墙也有漏洞C. 正版软件不会受到病毒攻击D. 不付费使用试用版软件是合法的11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

(C )A. 完整性B. 可用性C. 保密性D. 抗抵赖性13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂”是指。

(A )A. 数据加密B. 身份认证C. 数据完整性D. 访问控制14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。

(B )A. 60B. 56C. 54D. 4815. 下列算法是基于大整数因子分解的困难性的一项是(B )A. ECCB. RSAC. DESD. Diffie-Hellman16. 以下选项属于对称加密算法(D )A. SHAB. RSAC. MD5D. AES17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于。

(A )A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用对邮件加密。

(B )A. A 的公钥B. A 的私钥C. B 的公钥D. B 的私钥19. 以下不在证书数据的组成中的一项是(D )A. 版本信息B. 有效使用期限C. 签名算法D. 版权信息20. 数据加密标准DES 采用的密码类型是。

(B )A. 序列密码B. 分组密码C. 散列码D. 随机码21. “公开密钥密码体制”的含义是。

(C )A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。

(C )A. 明文B. 密文C. 密钥D. 加解密算法23. DES 是一种分组加密算法,是把数据加密成块。

(B )A. 32 位B. 64 位C. 128 位D. 256 位24. 以下算法中属于非对称算法的是。

(B )A. Hash 算法B. RSA 算法C. IEDAD. 三重DES25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。

以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C )A. 对称的公钥算法B. 非对称私钥算法C. 对称密钥算法D. 非对称密钥算法26. 非对称密码算法具有很多优点,其中不包括。

(B )A. 可提供数字签名、零知识证明等额外服务B. 加密/ 解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。

(D )A. C 1 级B. D 级C. B 1 级D. A 1 级28. 密码分析的目的是指(A )A. 确定加密算法的强度B. 增加加密算法的代替功能C. 减少加密算法的换位功能D. 确定所使用的换位29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于攻击手段。

(B )A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS 攻击30. 下面不属于恶意代码的一项是。

(C )A. 病毒B. 蠕虫C. 宏D. 木马31. U 盘的正确打开方法是。

(B )A. 直接双击打开B. 关闭自动播放,右键打开C. 开启自动播放,让U 盘以文件夹方式打开32. 下列不属于垃圾邮件过滤技术的一项是。

(A )A. 软件模拟技术B. 贝叶斯过滤技术C. 关键字过滤技术D. 黑名单技术33. 为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。

(A )A. 纯文本B. 网页C. 程序D. 会话34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。

(A )A. 公钥B. 私钥C. 密码D. 口令35. CA 认证中心的主要作用是。

(B )A. 加密数据B. 发放数字证书C. 安全管理D. 解密数据36. 访问控制是指确定以及实施访问权限的过程。

(A )A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵37. 哪种访问控制技术方便访问权限的频繁更改。

(C )A. 自主访问控制B. 强制访问控制C. 基于角色的访问控制D. 基于格的访问控制38. 是以文件为中心建立的访问权限表。

(B )A. 访问控制矩阵B. 访问控制表C. 访问控制能力表D. 角色权限表39. 下列关于访问控制模型说法不准确的是。

(C )A. 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C. 基于角色的访问控制RBAC 中“角色”通常是根据行政级别来定义的D. 强制访问控制MAC 是“强加”给访问主体的,即系统强制主体服从访问控制40. 下列访问控制模型是基于安全标签实现的是。

(B )A. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A )A. 自主访问控制B. 强制访问控制C. 主体访问控制D. 基于角色的访问控制策略42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C )A. 访问控制矩阵B. 访问控制表C. 访问控制能力表D. 授权关系表43. SSL 指的是(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议44. 下列对于基于角色的访问控制模型的说法错误的是(D )A. 它将若干特定的用户集合与权限联系在一起B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点45. 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。

(D )A. 灰鸽子程序B. 后门C. 远程控制木马D. 摆渡型木马46. 以下不属于木马检测方法的是(D )A. 检查端口及连接B. 检查系统进程C. 检查注册表D. 检查文件大小47. 以下伪装成有用程序的恶意软件的一项是(B )A. 计算机病毒B. 特洛伊木马C. 逻辑炸弹D. 蠕虫程序48. 下列不属于网络蠕虫的恶意代码是(C )A. 冲击波B. SQL SLAMMERC. 熊猫烧香D. Code Red49. 下列对于蠕虫病毒的描述错误的是(C )A. 蠕虫的传播无需用户操作B. 蠕虫会消耗内存或网络带宽,导致DOSC. 蠕虫的传播需要通过“宿主”程序或文件D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成50. 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System% 文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(C )A. 文件型病毒B. 宏病毒C. 网络蠕虫病毒D. 特洛伊木马病毒51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。

要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(A )A. 蠕虫不利用文件来寄生B. 蠕虫病毒的危害远远大于一般的计算机病毒C. 二者都是病毒,没有什么区别D. 计算机病毒的危害大于蠕虫病毒52. 恶意代码是指(C )A. 被损坏的程序B. 硬件故障C. 一段特制的程序或代码片段D. 芯片霉变53. 入侵检测系统的第一步是(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查54. 网络后门的功能是(A )A. 保持对目标主机长期控制B. 防止管理员密码丢失C. 方便定期维护主机D. 为了防止主机被非法入侵55. 后门程序通常不具有以下哪个功能(D )A. 远程桌面B. 远程终端C. 远程进程表管理D. 远程开机56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是(B )A. 黑客热衷制造轰动效应B. 黑客受到利益驱动C. 系统安全缺陷越来越多D. 黑客技术突飞猛进57. 黑客通常实施攻击的步骤是(C )A. 远程攻击、本地攻击、物理攻击B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C. 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹58. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

相关文档
最新文档