![2020学生网络信息安全知识竞赛_第1页](http://file4.renrendoc.com/view/4ab737bed9b3cdd5c1011c44430461e2/4ab737bed9b3cdd5c1011c44430461e21.gif)
![2020学生网络信息安全知识竞赛_第2页](http://file4.renrendoc.com/view/4ab737bed9b3cdd5c1011c44430461e2/4ab737bed9b3cdd5c1011c44430461e22.gif)
![2020学生网络信息安全知识竞赛_第3页](http://file4.renrendoc.com/view/4ab737bed9b3cdd5c1011c44430461e2/4ab737bed9b3cdd5c1011c44430461e23.gif)
![2020学生网络信息安全知识竞赛_第4页](http://file4.renrendoc.com/view/4ab737bed9b3cdd5c1011c44430461e2/4ab737bed9b3cdd5c1011c44430461e24.gif)
![2020学生网络信息安全知识竞赛_第5页](http://file4.renrendoc.com/view/4ab737bed9b3cdd5c1011c44430461e2/4ab737bed9b3cdd5c1011c44430461e25.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2020学生网络信息安全知识竞赛一、单选题(共50题;共75.0分)1(1.5分)计算机病毒在一定环境和条件下激活发作,该激活发作是指()程序复制程序移动病毒繁殖程序运行(正确答案)2(1.5分)熊猫病毒在哪一年爆发()2006年2007年(正确答案)2008年2009年3(1.5分)关于如何防范摆渡攻击以下哪种说法正确()A安装杀毒软件安装防火墙禁止在两个信息系统之间交叉使用U盘(正确答案)加密4(1.5分)以下关于非对称密钥加密的表述,正确的是()加密方和解密方使用的是不同的算法加密密钥和解密密钥是不同的(正确答案)加密密钥和解密密钥匙相同的加密密钥和解密密钥没有任何关系5(1.5分)微信转账遇到问题,在百度上搜索客服电话,怎么填写搜索内容比较安全()信收不到钱该打什么电话怎么找到微信客服电话啊谁能告诉我微信怎么转账呀微信客服电话(正确答案)6(1.5分)共青团组织应当广泛宣传(),引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配合文化等部门开展创建“安全放心网吧”活动。关于维护互联网安全的决定电信管理条例互联网上网服务营业场所管理条例全国青少年网络文明公约(正确答案)7(1.5分)小学生上网设置密码最安全的是()A跟用户名相同的密码B使用生日作为密码C10位的综合型密码(正确答案)8(1.5分)下列属于黑客中的分类是()A绿钢笔B黑鞋子C白手套D白帽子(正确答案)9(1.5分)用户的()不能出现在数字证书中。私钥(正确答案)公钥组织名人名10(1.5分)以下病毒中不属于蠕虫病毒的是()冲击波震荡波破坏波(正确答案)扫荡波11(1.5分)网络安全技术中,通过双方约定的法则,将明文变成密文的过程称为加密(正确答案)解密数字签名交换密码12(1.5分)关闭WIFI的自动连接功能可以防范()所有恶意攻击假冒热点攻击(正确答案)恶意代码拒绝服务攻击13(1.5分)以下可能携带病毒或木马的是()A二维码BIP地址(正确答案)C微信用户名D微信群14(1.5分)下面哪个功能属于操作系统中的安全功能()控制用户的作业排序和运行实现主机和外设的并行处理以及异常情况的处理保护系统程序和作业,禁止不合要求的对程序和数据的访问(正确答案)对计算机用户访问系统和资源的情况进行记录15(1.5分)现代主动安全防御的主要手段是()探测、预警、监视、警报(正确答案)瞭望、烟火、巡更、敲梆调查、报告、分析、警报16(1.5分)下面那项机构是处理互联网病毒的专业机构()国家互联网应急中心(正确答案)公安局医院学校17(1.5分)小明热爱网络安全技术,他应该()拿学校的网站做攻击实验,练习安全技术拿互联网上的网站做实验,练习攻击技术只看书学习安全知识,不练习安全知识在学校老师的指导下,在合法的条件和环境下练习网络安全技术(正确答案)18(1.5分)数据库的()是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。完整性独立性保密性可用性(正确答案)19(1.5分)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于()A破坏型B密码发送型C远程访问型D键盘记录木马(正确答案)20(1.5分)信息安全领域内最关键和最薄弱的环节是()。技术策略管理制度人(正确答案)21(1.5分)小明的妈妈办了网银,在设置密码的时候你觉得哪种是安全的?()跟用户名相同的密码使用生日作为密码重复的6位数密码10位综合型密码(正确答案)22(1.5分)用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()缓存溢出攻击;钓鱼攻击;(正确答案)暗门攻击;DDOS攻击23(1.5分)世界上首个强制推行网络实名制的国家是()中国韩国(正确答案)日本美国24(1.5分)我国是在()年出现第一例计算机病毒TOC\o"1-5"\h\z198019831988(正确答案)197725(1.5分)我国第一部保护计算机信息系统安全的专门法规是()《计算机信息网络国际联网管理暂行规定》《中华人民共和国信息安全法》《中华人民共和国电信条例》《中华人民共和国计算机信息系统安全保护条例》(正确答案)26(1.5分)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问下列哪种说法是正确的()面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造指纹识别相对传统的密码识别更加安全使用多种鉴别方式比单一的鉴别方式相对安全(正确答案)U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险27(1.5分)下列有关计算机病毒的说法中,错误的是()。游戏软件有时会成为计算机病毒的载体。用杀毒软件杀毒就行了,都可以彻底清除。(正确答案)专机专用或安装正版软件,是预防计算机病毒的有效措施。计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用。28(1.5分)下列哪个不是缓冲区溢出漏洞的防范措施()A程序员编写程序时,养成安全编程的习惯B实时监控软件运行C改变编译器设置D加大内存容量(正确答案)29(1.5分)下面为预防计算机病毒,不正确的做法是()一旦计算机染上病毒,立即格式化磁盘(正确答案)尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行不轻易下载不明的软件要经常备份重要的数据文件30(1.5分)恶意二维码一般出现在()微信/微博QQ论坛以上全部(正确答案)31(1.5分)风险是漏洞和的综合结果()A内部攻击B网络攻击C威胁(正确答案)D管理不当32(1.5分)江泽民主席指出信息战的主要形式是()电子战和计算机网络战(正确答案)信息攻击和网络攻击系统破坏和信息破坏33(1.5分)国家信息安全等级保护坚持什么原则?()单位定级、部门保护自主定级、自主保护(正确答案)公安定级、单位保护34(1.5分)以下属于钓鱼网站的表现形式是()A公司周年庆B幸运观众C兑换积分D以上全部(正确答案)35(1.5分)()是指攻击者试图突破网络的安全防线。被动攻击主动攻击(正确答案)远程攻击本地攻击36(1.5分)下列属于木马具有的特性是()A传染性B潜伏性C伪装性(正确答案)D寄生性37(1.5分)保证发送的消息是收到的消息,该消息不是有意或无意改变的是?完整性(正确答案)保密可用性身份38(1.5分)棱镜门的主要曝光了对互联网的什么活动()监听(正确答案)看管羁押受贿39(1.5分)软件开发的“收官之战”是()测试(正确答案)设计开发需求40(1.5分)防火墙的部署()只需要在与Internet相连接的出入口设置在需要保护局域网络的所有出入口设置(正确答案)需要在出入口和网段之间进行部署41(1.5分)信息网络安全(风险)评估的方法()定性评估与定量评估相结合(正确答案)定性评估定量评估定点评估42(1.5分)宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒()A应用程序B文档或模板(正确答案)C文件夹D具有“隐藏”属性的文件43(1.5分)下面最不可能是病毒引起的现象是()A计算机运行的速度明显减慢B打开原来已排版好的文件,显示的却是面目全非C鼠标左键失效(正确答案)D原来存储的是.doc文件,打开时变成了.dot文件44(1.5分)以下软件不是杀毒软件的是()瑞星IE(正确答案)诺顿卡巴斯基45(1.5分)著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用()《著作权行政处罚实施办法》(正确答案)《互联网著作权行政保护办法》民法中关于知识产权的相关规定《商标法》46(1.5分)关于计算机领域中的后门的说法,正确的是()后门具有传染性后门可以自我复制利用后门,黑客可以实施远程控制(正确答案)后门具有潜伏性47(1.5分)通常意义上的网络黑客是指通过互联网利用非正常手段。()上网的人入侵他人计算机系统的人(正确答案)在网络上行骗的人。48(1.5分)从网络攻击的位置来分,可以分为远程攻击和()两种。A本地攻击(正确答案)B主动攻击C被动攻击D伪远程攻击49(1.5分)总书记在中央网络安全和信息化领导小组第一次会议上指出,()是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。A网络安全和信息化(正确答案)B网络管理和信息化C网络和信息安全D网络维护和信息化50(1.5分)热点是()A无线接入点(正确答案)B有线通信协议C加密通信协议D解密通信协议二、多选题(共5题;共15.0分)51(3分)以下行为不属于违反知识产权的是()修改未经授权软件中的版权信息参加网络远程学习(正确答案)通过电子邮件与朋友交流(正确答案)到CCTV网站观看网上直播(正确答案)52(3分)下面哪些行为可以有效地保护电脑()安装防病毒软件(正确答案)安装防火墙软件(正确答案)定时打系统补丁(正确答案)远离不良网站(正确答案)53(3分)影响网络信息安全的硬件因素()基础设施的破坏和机房内部设备(正确答案)水灾、火灾、雷击、地震(正确答案)电磁、辐射、温度、湿度(正确答案)受到外部坏境的影响,设备出现故障(正确答案)5
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年专家顾问聘用合同范文
- 2025年中医药大数据项目提案报告模板
- 2025年怀化市住宅租赁合同示范
- 2025年植树用地租赁合同模板
- 2025年电热设备:电热管项目立项申请报告范文
- 2025年产权交易所项目转让服务协议
- 2025年中等教育助学贷款合同范本
- 2025年卫生用品采购合同
- 2025年天然级复盆子酮项目申请报告模稿
- 2025年企业信息技术保密协议管理
- 糖尿病运动指导课件
- 蛋白表达及纯化课件
- 完整版金属学与热处理课件
- T∕CSTM 00640-2022 烤炉用耐高温粉末涂料
- 304不锈钢管材质证明书
- 民用机场不停航施工安全管理措施
- 港口集装箱物流系统建模与仿真技术研究-教学平台课件
- 新教科版2022年五年级科学下册第2单元《船的研究》全部PPT课件(共7节)
- QTD01钢质焊接气瓶检验工艺指导书
- 辛弃疾生平简介(课堂PPT)
- 人教版七年级英语下册全册英语单词默写直接打印
评论
0/150
提交评论