小学组网络安全竞赛单选试题(7月初补充)附有答案_第1页
小学组网络安全竞赛单选试题(7月初补充)附有答案_第2页
小学组网络安全竞赛单选试题(7月初补充)附有答案_第3页
小学组网络安全竞赛单选试题(7月初补充)附有答案_第4页
小学组网络安全竞赛单选试题(7月初补充)附有答案_第5页
已阅读5页,还剩22页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

小学组网络安全竞赛单选试题(7月初补充)[复制]您的姓名:[填空题]*_________________________________1.下述()不属于计算机病毒的特征。[单选题]*A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性(正确答案)D.破坏性,传染性2.计算机病毒是指()[单选题]*A.生物病毒感染B.细菌感染C.被损坏的程序D.特制的具有破坏性的程序(正确答案)3.大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种攻击形式通常被称为()[单选题]*A.网络欺凌B.网络钓鱼(正确答案)C.网络恶搞D.网络游戏4.通常意义上的网络黑客是指通过互联网并利用非正常手段()[单选题]*A.上网的人B.入侵他人计算机系统的人(正确答案)C.在网络上行骗的人D.在网络上卖东西的人5.为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。[单选题]*A.绿色上网软件B.杀病毒软件C.防火墙(正确答案)D.审计软件6.世界上第一台电子计算机诞生于()。[单选题]*A.1944年B.1945年C.1946年(正确答案)D.1947年7.下列密码中,最安全的是()。[单选题]*A.跟用户名相同的密码B.身份证号后6位作为密码C.重复的8位数的密码D.10位的综合型密码(正确答案)8.要安全浏览网页,不应该()。[单选题]*A.在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)B.禁止使用Active(错)控件和Java脚本C.定期清理浏览器CookiesD.定期清理浏览器缓存和上网历史记录9.有人打电话给妈妈,称有“高额回报”的投资,你知道后,应该()[单选题]*A.支持B.赚钱是好事儿,多投点C.很可能是非法传销,劝阻妈妈(正确答案)D.自己还是未成年人,由妈妈决定就好10.信息安全领域内最关键和最薄弱的环节是()。[单选题]*A.技术B.策略C.管理制度D.人(正确答案)11.行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。[单选题]*A.信息污染(正确答案)B.网络垃圾C.网络谣言D.虚假信息12.以下哪种行为无法保证口令的安全性?()[单选题]*A.严格限定从一个给定的终端进行认证的次数B.把口令写在纸上(正确答案)C.使用复杂度更高的密码D.使用机器产生的随机口令13.网络安全技术层面的特性有可控性、可用性、完整性、保密性和()[单选题]*A.多样性B.复杂性C.可操作性D.不可否认性(正确答案)14.信息安全经历了三个发展阶段,以下哪个不属于这三个发展阶段?()[单选题]*A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段(正确答案)15.“要增强自护意识,不随意约会网友”,这说明()[单选题]*A.在网上不能交朋友B.在网络中要不断提高自己的辨别觉察能力(正确答案)C.网络没有任何安全保障D.网络交流不需谨慎16.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。[单选题]*A.个人注册信息(正确答案)B.收入信息C.所在单位的信息D.网络IP信息17.()是我国网络社会治理的方针。[单选题]*A.分工负责、齐抓共管B.积极防御、综合防范(正确答案)C.一手抓管理、一手抓发展D.保障公民权益、维护社会稳定18.计算机技术和()构成了现代信息技术的核心内容。[单选题]*A.微电子技术B.通信技术(正确答案)C.能源技术D.材料技术19.信息技术的发展大致经历了符号信息时代、模拟信息时代和()三个阶段。[单选题]*A.媒体信息时代B.电子信息时代C.数字信息时代(正确答案)D.知识信息时代20.下列行为不违反安全规定的有()[单选题]*A.在信息外网计算机上存放表示为“内部资料”的文件B.使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机(正确答案)C.将表示为“内部事项”的文件存储在安全U盘并带回家中办公D.在个人办公计算机上石宏盗版光盘安装软件21.数字签名可以存储的信息包括()[单选题]*A.EmailB.IP地址C.身份证号码D.以上全部(正确答案)22.以下行为不存在安全隐患的是()[单选题]*A.下载打开陌生人发送的flash游戏B.从互联网上下载的软件直接打开C.将下载的文件立即扫描杀毒(正确答案)D.打开安全U盘时不经过病毒扫描23.以下不属于常用的网络安全技术的是()[单选题]*A.计算机病毒及其防治B.防火墙技术C.信息加密技术D.多媒体技术(正确答案)24.在Word的编辑状态,为文档设置页码,可以使用()。[单选题]*A.“工具”菜单中的命令B.“编辑”菜单中的命令C.“格式”菜单中的命令D.“插入”菜单中的命令(正确答案)25.计算机网络最突出的优势是()。[单选题]*A.信息流通B.数据传送(正确答案)C.资源共享D.降低费用26.反映计算机存储容量的基本单位是()。[单选题]*A.二进制位(正确答案)B.字节C.字D.双字27.鼠标是微机的一种()。[单选题]*A.输出设备B.输入设备(正确答案)C.存储设备D.运算设备28.在日常管理中,通常CPU会影响系统性能的情况是()。[单选题]*A.CPU已满负荷地运转(正确答案)B.CPU的运行效率为30%C.CPU的运行效率为50%D.CPU的运行效率为80%29.微型计算机中,运算器、控制器和内存储器的总称是()。[单选题]*A.主机(正确答案)B.MPUC.CPUD.ALU30.当选定文件或文件夹后,不将文件或文件夹放到“回收站"中,而直接删除的操作是()。[单选题]*A.按Delete(De1)键B.用鼠标直接将文件或文件夹拖放到"回收站”中C.按Shift+Delete(De1)键(正确答案)D.用”我的电脑”或”资源管理器”窗口中”文件”菜单中的删除命令31.个人计算机属于()[单选题]*A.小巨型机B.中型机C.小型机D.微机(正确答案)32.计算机安全特征不包括()[单选题]*A.可用性B.完整性C.保密性D.可靠性(正确答案)33.计算机网络最早出现在哪个年代?()[单选题]*A.20世纪50年代B.20世纪60年代(正确答案)C.20世纪80年代D.20世纪90年代34.在信息安全中,信息内容不会被篡改或破坏是指其()[单选题]*A.机密性B.完整性(正确答案)C.可用性D.可控性35.信息安全技术的核心和关键是()[单选题]*A.密码技术(正确答案)B.防火墙技术C.

网关技术D.

漏洞扫描技术36.《中华人民共和国数据安全法》经十三届全国人大常委会第二十九次会议通过并正式发布,于()起施行。[单选题]*A.2021年6月1日B.2021年8月1日C.2021年9月1日(正确答案)D.2021年10月1日37.《中华人民共和国个人信息保护法》自()起实施。[单选题]*A.2021年9月1日B.2021年10月1日C.2021年11月1日(正确答案)D.2021年12月1日38.国家支持开发利用数据提升公共服务的智能化水平。提供智能化公共服务,应当充分考虑()的需求,避免对其的日常生活造成障碍。[单选题]*A.老年人B.残疾人C.老年人、残疾人(正确答案)D.儿童、残疾人39.李某将同学张某的小说擅自发表在网络上,这种行为()[单选题]*A.扩大了张某的知名度,值得鼓励B.不影响张某在出版社出版该小说,因此合法C.侵犯了张某的著作权(正确答案)D.只要没有给张某造成直接经济损失,就是合法的40.以下计算机口令设置,您觉得最安全或者最恰当的是?()[单选题]*A.898989789778998112B.520abcdasda#C.521Ab!ccs#(正确答案)D.因为是自己用,不需要密码41.关于移动介质使用,说法正确的是()[单选题]*A.在同一教室,大家都是同学,可以不经过病毒查杀,互相借用B.重要文件可以长期保存在移动介质中,移动介质只允许借给同办公室人使用C.移动介质尽量不外借,需要外借时,确保内部没有敏感资料(正确答案)D.使用移动介质从同事处拷贝的资料,可以不经过杀毒,直接在电脑上打开42.如果您住的小区外有人派发小礼品,只要登记一下手机号码就可用免费领取,以下哪个做法最恰当?()[单选题]*A.扭送公安机关B.不予理会,会泄露自己个人信息(正确答案)C.免费的不要白不要,填写手机号码领一个D.这是好事,我帮朋友也填了领一个43.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻__的发展思想。()[单选题]*A.以法律法规为中心B.以安全为中心C.以人民为中心(正确答案)D.以防御为中心44.自2016年开始,国家网络安全宣传周通常于每年()月份第三周举行。[单选题]*A、6月B、9月(正确答案)C、11月D、8月45.2021年,国家网络安全宣传周开幕式在西安召开。网安周的主题是()[单选题]*A、网络安全为人民,网络安全靠人民(正确答案)B、共建网络安全,共享网络文明C、网络安全同担,网络生活共享D、我身边的网络安全46.2016年11月,十二届全国人大常委会第二十四次会议表决通过了()[单选题]*A、《中华人民共和国网络安全法》(正确答案)B、《中华人民共和国国家安全法》C、《中华人民共和国道路交通安全法》D、《中华人民共和国关键信息基础设施保护法》47.国家网络安全青少年科普基地位于()[单选题]*A、中国科技馆(正确答案)B、国家图书馆C、国家博物馆D、国家军事博物馆48.将用户的系统锁定或者重要数据加密后索要赎金,这种软件被称作()[单选题]*A、木马软件B、勒索软件(正确答案)C、间谍软件D、以上都不对49.使用微信时可能存在安全隐患的行为是_____?()[单选题]*A、设置允许“回复陌生人自动添加为朋友”(正确答案)B、取消“允许陌生人查看10张照片”功能C、设置微信独立帐号和密码,不共用其他帐号和密码D、安装防病毒软件,从官方网站下载正版微信50.及时修复操作系统漏洞可以有效避免遭受网络攻击,这种安全修复程序被称为_____。()[单选题]*A、杀毒软件B、漏洞扫描软件C、防火墙D、补丁(正确答案)51.在网站上注册密码时,正确的做法是______()[单选题]*A、使用生日或学号作为密码B、把电子邮件、QQ等的密码设置成一样C、密码设置尽量复杂,包含字母、数字、特殊字符(正确答案)D、密码从不更新52.为防止游戏充值被骗,可以______()[单选题]*A、去正规网站充值(正确答案)B、去QQ群介绍的低价充值网站C、相信有交易成功截图的低价充值D、让不熟悉的网友代充值53.下列说法正确的是______()[单选题]*A、为了玩好玩的网页游戏,可以把杀毒软件关闭一会儿B、杀毒软件能保护电脑免受病毒的侵扰,不要轻易关闭(正确答案)C、电脑没中毒,杀毒软件没什么用,所以关不关无所谓D、如果软件提示要关闭杀毒软件,就根据提示关闭54.收到QQ好友发来的消息,请你帮忙充话费100元,最合理的做法是______()[单选题]*A、因为是好友发来的信息,直接帮忙充值B、可能是好友QQ被盗,电话或者视频确认之后再酌情考虑(正确答案)C、帮他少充一点D、把好友加入黑名单55.小明近期收到了一封电子邮件,发件人显示是其同学,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能是遭受了哪种攻击______()[单选题]*A、缓冲区溢出攻击B、钓鱼攻击(正确答案)C、水坑攻击D、DDoS攻击56.王同学习惯于在不同的网站使用相同的用户名和密码,这样容易遭受_____攻击。()[单选题]*A、拖库B、撞库(正确答案)C、建库D、洗库57.重要数据应该及时进行______,以防出现系统崩溃或中毒等导致的数据丢失。()[单选题]*A、杀毒B、加密C、备份(正确答案)D、格式化58.访问支持https安全协议的网站时,浏览器上会出现挂锁图标。此时,传输的数据会被()[单选题]*A、口令验证B、增加访问标记C、身份验证D、加密(正确答案)59.口令俗称密码,应该使用复杂度较高的强口令,避免使用弱口令,下列口令中复杂度最高的是____。()[单选题]*A、morrisonB、Wm.$*F2m5@(正确答案)C、27776394D、wangjingl97760.防火墙是一种()技术,可以限制不可信网络对内部网络的非法访问。[单选题]*A、访问控制(正确答案)B、信息管理C、病毒防御D、主动防御61._____是研究保密通信的一门科学,它利用数学手段把重要的数据变为乱码传送,到达接收方后再进行还原。()[单选题]*A、数字签名B、数字隐藏C、数字水印D、密码学(正确答案)62.将自身伪装成正常程序,吸引和骗取用户下载执行,通常有控制端和被控制端两个可执行程序的恶意软件,被称作()[单选题]*A、木马(正确答案)B、病毒C、蠕虫D、后门63.______是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。()[单选题]*A、病毒B、蠕虫C、漏洞(正确答案)D、后门64.______攻击是指黑客控制大量被入侵的计算机构成僵尸网络,对目标发动的拒绝服务攻击。()[单选题]*A、分布式拒绝服务(正确答案)B、缓冲区溢出C、SQL注入D、蠕虫65.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于____。()[单选题]*A.缓存溢出攻击B.钓鱼攻击(正确答案)C.后门攻击D.DDOS攻击66.为防止优盘上的恶意软件自动运行,下列打开优盘的方式中应优先选择____。()[单选题]*A.直接双击打开B.关闭自动播放,右键打开(正确答案)C.开启自动播放,让U盘以文件夹方式打开67.在远处观察他人输入的键盘码,称作______()[单选题]*A肩窥(正确答案)B捎带C假冒D监视68.Windows系统中对计算机有较高控制权的用户帐户是______()[单选题]*A来宾帐户B标准帐户C管理员帐户(正确答案)D匿名帐户69.下列选项中属于常见弱密码的是()[单选题]*A.跟用户名相同的密码B.使用生日作为密码C.只有6位数的密码D.以上都是(正确答案)70.为什么不应该点击嵌入在陌生邮件中的超链接?()[单选题]*A.它们速度太慢B.它们很少能正常工作C.它们可以将你引导到钓鱼网站(正确答案)D.它们会消耗你计算机上过多的磁盘空间71.遇到不良信息,可以到下列选项中除________以外的网站/电话进行举报。()[单选题]*A、12321.cn,电话12321B、12377.cn,电话12377(正确答案)C、,电话12390D、12306.cn,电话1230672.根据《互联网上网服务营业场所管理条例》规定,中小学校园周围________米范围内不得设立互联网上网服务营业场所。()[单选题]*A、200(正确答案)B、50073.无线路由器支持多种加密方式,关于其安全强度排序正确的是______。()[单选题]*A.WPA2>WPA>WEP(正确答案)B.WEP>WPA>WPA274.搜索引擎查询结果中排名靠前的网站都是安全可信的。()[单选题]*A.正确B.不正确(正确答案)75.锁定Windows桌面的快捷键是什么?()[单选题]*A.Win键+I键B.Win键+L键(正确答案)76.被植入木马的机器通常被黑客们称之为()?[单选题]*A.蠕虫B.肉鸡(正确答案)C.蜜罐77.当成百上千台计算机被远程控制时就形成了______。()[单选题]*A、僵尸网络(正确答案)B、暗网78.个人信息处理者在处理个人信息前,应当以显著方式、清晰易懂的语言真实、准确、完整地向个人告知()事项:[单选题]*A.个人信息处理者的名称或者姓名和联系方式;B.个人信息的处理目的、处理方式,处理的个人信息种类、保存期限;C.个人行使本法规定权利的方式和程序;D.法律、行政法规规定应当告知的其他事项。E.以上全部。(正确答案)79.保护家用无线网络的第一步是______。()[单选题]*A、创建用户名和口令,禁止非法用户访问无线路由器(正确答案)B、禁用无线路由器网络共享C、使能IP地址过滤D、取消非军事区80.信息安全中的木桶原理,是指____。()[单选题]*A、整体安全水平由安全级别最低的部分所决定(正确答案)B、整体安全水平由安全级别最高的部分所决定C、整体安全水平由各组成部分的安全级别平均值所决定D、以上都不对81.远程控制型木马与远程管理软件之间的最大区别在于_________。()[单选题]*A.是否可以传播B.是否存在变种C.是否为独立的程序D.是否获得被控制端授权(正确答案)82.在进行网络攻击时,攻击者出于隐藏自己、防范追踪的目的,一般会采用的方法是()[单选题]*A.采用匿名登录B.关闭对方的防火墙C.使用跳板攻击(正确答案)D.以管理员的身份登录83.从本质上讲,计算机病毒、木马等恶意软件都是一种()。[单选题]*A.细菌B.文本C.程序(正确答案)D.微生物84.为什么不应该从非官方软件市场下载软件?()[单选题]*A.非官方软件商店上的软件永远都是次品B.总是比从正规商店下载软件时间长C.它剥夺了开发者的版税D.这些站点上的软件通常未被预先检查,可能包含恶意软件(正确答案)85.Windows经常会弹出窗口询问用户是否允许进行某些安装或设置,这种机制叫做用户帐户控制。下列哪个选项会浪费该安全保护功能,因而不被推荐使用?()[单选题]*A.经常通知B.始终通知C.从不通知(正确答案)D.按需通知86.受害者想在浏览器地址栏中输入某个购物网站的网址,结果因为输错了一个字母,就被带到一个外表看似一样的假冒网站上,这种攻击方式称为()。[单选题]*A.网站重定向攻击B.误植域名类的钓鱼网站(正确答案)C.水坑攻击87.好的密码一般具有(C)特征。[单选题]*a.包含个人信息(正确答案)b.长度少于六个字符c.使用字母、数字、特殊字符组合的口令d.使用常见的字典单词88.定期对系统和数据进行备份,在发生灾难时进行恢复。该机制是为了满足信息安全的________属性。()[单选题]*A、保密性B、完整性C、不可否认性D、可用性(正确答案)89._____设置在互联网上故意用于吸引攻击的计算机系统.()[单选题]*A蜜罐(正确答案)B堡垒主机C嗅探服务器90.

网络产品、服务具有收集用户信息功能的,其提供者应当()。[单选题]*A.向用户明示并取得同意(正确答案)B.做好备份C.不得转让给第三方D.申请用户授权91.当无线路由器WIFI密码安全类型为______时,最容易被破解,因此不推荐使用。()[单选题]*A.WPA2-PSKB.WEP(正确答案)C.WPA-PSKD.WPA92.社交网站成为网络攻击主要目标的原因中不包括()。[单选题]*A、社交网站采用强安全措施(正确答案)B、社交网站包含大量私人用户信息C、这些网站上的用户通常容易轻信他人D、这些网站上可能找到生日、住址、工作历史等信息93.黑客常常利用攻击A网站拖库获取的账号和密码到B网站上去进行撞库攻击。这种攻击方式能够得手的原因是______。()[单选题]*A、用户扫描不安全的二维码B、用户为图省事,在许多网站设置相同的用户名和口令(正确答案)C、用户电脑被植入木马D、用户连接不安全的无线网络导致94.服务器数字证书能验证组织的存在性和身份,并支持对通信内容

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论