![2019年江苏省青少年网络信息安全知识竞赛初中组题目及答案单选题-361道_第1页](http://file4.renrendoc.com/view12/M0B/0F/0C/wKhkGWc_-KyAEwqzAAEI3482s_8563.jpg)
![2019年江苏省青少年网络信息安全知识竞赛初中组题目及答案单选题-361道_第2页](http://file4.renrendoc.com/view12/M0B/0F/0C/wKhkGWc_-KyAEwqzAAEI3482s_85632.jpg)
![2019年江苏省青少年网络信息安全知识竞赛初中组题目及答案单选题-361道_第3页](http://file4.renrendoc.com/view12/M0B/0F/0C/wKhkGWc_-KyAEwqzAAEI3482s_85633.jpg)
![2019年江苏省青少年网络信息安全知识竞赛初中组题目及答案单选题-361道_第4页](http://file4.renrendoc.com/view12/M0B/0F/0C/wKhkGWc_-KyAEwqzAAEI3482s_85634.jpg)
![2019年江苏省青少年网络信息安全知识竞赛初中组题目及答案单选题-361道_第5页](http://file4.renrendoc.com/view12/M0B/0F/0C/wKhkGWc_-KyAEwqzAAEI3482s_85635.jpg)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2019年江苏省青少年网络信息安全知识竞赛初中组
单选题部分
【试题】
以下哪种文件后缀名不容易被比特币敲诈者CTB-Locker感染()
【选项】
A..exe
B..zip
C..doc
D..bob
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
以下()是Bash漏洞的危害。
【选项】
A.仅泄露用户敏感数据
B.取得计算机控制权
C.仅查看系统文件
D.仅更改系统配置
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
下列四条叙述中,正确的一条是()
【选项】
A.微型计算机一般只具有定点运算功能
B.微型计算机的内存容量不能超过32MB
C.微型计算机CPU的主频在使用时是可以随时调整的
D.不联网的微型计算机也会传染上病毒
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
网络产品、服务应当符合相关国家标准的()
【选项】
A.一般性要求
B.强制性要求
C.建议性要求
D.适当性要求
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
下面能有效预防计算机病毒的方法是()
【选项】
A.尽可能地多做磁盘碎片整理
B.及时升级防病毒软件
C.尽可能地多做磁盘清理
D.把重要文件压缩存放
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
有关木马和病毒的说法,不正确的是()
【选项】
A.木马以偷窃数据为主,而病毒以破坏数据为主
B.木马和病毒都具有传染性
C.木马是完整的程序而病毒是程序片段
D.木马不具有潜伏性,而病毒具有潜伏性
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
应对计算机领域中后门的做法错误的是
【选项】
A.预留的后门要及时删除
B.系统及时打补丁或升级
C.开发人员尽量不要预留后门
D.系统定期杀毒并更新病毒库
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是
()
【选项】
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
摆渡攻击是()
【选项】
A.摆渡攻击是百度的一种攻击方式
B.摆渡攻击是一种专门针对移动存储设备的攻击方式
C.摆渡攻击就是利用漏洞或后门作为"渡船"
D.摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
以下属于社会工程学技术的是()
【选项】
A.个人冒充
B.直接索取
C.钓鱼技术
D.以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
以下不属拖库事件的是()
【选项】
A.2011年的CSDN用户数据泄露事件
B.2015年的网易邮箱信息泄露事件
C.2011金山毒霸网站用户数据泄露事件
D.2014年互联网上流传12306网站用户信息
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
为了避免访问控制表过于庞大,通常最好的做法是对访问者()
【选项】
A.分类组织成组
B.严格限制数量
C.按访问时间排序,删除长期没有访问的用户
D.不作任何限制
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
小红的学校申请到5个ip地址,要使学校的20台主机都能连接到互联网上,她需要防火
墙的什么功能()
【选项】
A.假冒ip地址的侦测
B.网络地址转换技术
C.内容检查技术
D.基于地址的身份认证
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
恶意二维码会在以下什么场合出现()
【选项】
A.信息获取
B.广告推送
C.优惠促销
D.网络支付
E.以上全部
【答案】E
【分值】3
【难度】
【答案说明】略
【试题】
从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击
【选项】
A.机密性
B.可用性
C.完整性
D.真实性
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
在可信计算机系统评估准则中,计算机系统安全等级要求最高的是()
【选项】
A.C1级
B.D级
C.B1级
D.A1级
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
在公钥密码体系中,可以公开的是()
【选项】
A.密钥对
B.公钥和加密算法
C.私钥
D.私钥和加密算法
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
DES加密的重要操作包括()
【选项】
A.扩展置换
B.S盒变换
C.P盒变换
D.以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
下面哪一项最好地描述了风险分析的目的()
【选项】
A.识别用于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有直接关系的威胁
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
下列属于垃圾邮件过滤技术的是()
【选项】
A.黑名单技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
()访问权限控制方法便于数据权限的频繁更改。
【选项】
A.基于角色
B.基于列表
C.基于规则
D.基于票证
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
关于“心脏出血”漏洞的阐述错误的是()
【选项】
A.通过读取网络服务器内存,攻击者可以访问敏感数据
B.该病毒可使用户心脏出血
C.心脏出血漏洞是“灾难性的”
D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
下列对于蠕虫病毒的描述错误的是()
【选项】
A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽
C.蠕虫的传播必须诱骗用户下载和执行
D.蠕虫病毒难以追踪病毒发布及传播源头
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
APT攻击是指()
【选项】
A.高级可持续威胁
B.高级不可持续威胁
C.二级可持续威胁
D.二级不可持续威胁
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
越狱是针对哪个公司的产品()
【选项】
A.苹果
B.酷派
C.华为
D.联想
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
以下属于防范假冒热点攻击的措施是()
【选项】
A.尽量使用免费WIFI
B.不要打开WIFI的自动连接功能
C.在免费WIFI上购物
D.任何时候不使用WIFI联网
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
数字签名要预先使用单向Hash函数进行处理的原因是()
【选项】
A.多一道处理工序增加签名被破译的难度
B.保证完整性
C.缩短待签名信息的长度
D.保证密文能正确还原成明文
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
会话侦听与劫持技术属于()技术
【选项】
A.密码分析还原
B.协议漏洞渗透
C.应用漏洞分析与渗透
D.DOS攻击
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
以下不可以防范口令攻击的是()
【选项】
A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
B.在输入口令时应确认无他人在身边
C.定期改变口令
D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规
定,应认定为()
【选项】
A.恐吓罪
B.诈骗罪
C.编造虚假恐怖信息罪
D.不是犯罪
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
著作权行政管理部门对互联网信息服务活动中的侵犯信息网络传播权的行为实施行政处
罚,适用()
【选项】
A.著作权行政处罚实施办法
B.中华人民共和国国刑法
C.计算机信息网络国际联网安全保护管理办法
D.信息系统安全等级保护实施指南
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
不属于VPN的核心技术是()
【选项】
A.隧道技术
B.身份认证
C.日志记录
D.访问控制
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准
建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。
【选项】
A.使用
B.开启
C.关闭
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
特洛伊木马具有()和非授权性的特点。
【选项】
A.隐藏性
B.稳定性
C.安全性
D.快速性
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
下列协议中,哪个不是专用的安全协议()
【选项】
A.SSL
B.ICMP
C.VPN
D.HTTPS
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
下列属于微信与微博的区别的是()
【选项】
A.微信是浅社交,微博是深社交
B.微信是窄传播,微博是广传播
C.微信信息呈发散性流动,微博信息点对点流动
D.微信具有开放性,微博具有封闭性
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
下列有关局域网的说法,错误的是()
【选项】
A.局域网是一种通信网
B.连入局域网的数据通信设备只包括计算机
C.局域网覆盖有限的地理范围
D.局域网具有高数据传输率
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
在以下认证方式中,最常用的认证方式是(
【选项】
A.基于账户名/口令认证
B.基于摘要算法认证
C.基于PKI认证
D.基于数据库认证
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
Windows系统下对用户管理错误的是()
【选项】
A.根据不同需求建立不同用户
B.强制用户使用强口令
C.定期更改用户口令
D.采用Administrator用户进行日常维护管理
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
网站的安全协议是https时,浏览网站时通讯数据会被()处理。
【选项】
A.口令验证
B.增加访问标记
C.身份验证
D.加密
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
在windows操作系统的()模式下,病毒难以发作和传播
【选项】
A.安全
B.网络
C.离线
D.命令
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
用户使用无密码的公共WIFI过程中,黑客利用一定的软件系统和技术可以获得()信
息
【选项】
A.用户使用的终端和应用
B.用户发送的即时通信消息
C.用户浏览的网页和登录的账户信息
D.以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
以下哪项操作可能会威胁到智能手机的安全性()
【选项】
A.越狱
B.Root
C.安装盗版软件
D.以上都是
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
手机越狱带来的负面影响包括()
【选项】
A.可能安装恶意应用,威胁用户的数据安全
B.设备稳定性下降
C.设备性能下降
D.以上都是
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。
【选项】
A.纯文本
B.网页
C.程序
D.会话
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
以下措施对降低垃圾邮件数量没有帮助的是()
【选项】
A.举报收到垃圾邮件
B.使用垃圾邮件筛选器
C.安装邮件分发系统
D.谨慎共享电子邮件地址
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()
【选项】
A.保密性
B.可用性
C.完整性
D.可靠性
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数
据与解密时使用不同的密钥()
【选项】
A.对称的公钥算法
B.非对称私钥算法
C.对称密钥算法
D.非对称密钥算法
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
数据保密性安全服务的基础是()
【选项】
A.数据完整性机制
B.数字签名机制
C.访问控制机制
D.加密机制
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
关于散列函数,叙述不正确的是()
【选项】
A.散列函数具有单向性
B.输入消息中的任何变动都不会对输出摘要产生影响
C.散列函数具有抗冲突性
D.可以检测消息是否被篡改
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
关于网络安全,下列哪一项是正确的()
【选项】
A.在当今这个互联世界中,防火墙并不是必要的
B.在当今这个互联世界中,防火墙是必要的
C.在当今这个互联世界中,whitewall是必要的
D.在当今这个互联世界中,blackfirewall是必要的
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
“hacker”一词起源于20世纪60年代末期的()
【选项】
A.哈佛大学
B.麻省理工学院
C.伯克利分校
D.清华大学
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
肉鸡的正确解释是()
【选项】
A.比较慢的电脑
B.被黑客控制的电脑
C.肉食鸡
D.烤鸡
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
关于计算机领域的后门,错误的是()
【选项】
A.有可能是开发人员预留的
B.可能是系统设计的漏洞
C.黑客发现后门可以利用它自由进出
D.后门是开发人员特地预留给用户的
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
关于零日漏洞以下哪种说法正确的是()
【选项】
A.漏洞生存时间短
B.己经修复的漏洞
C.没有修复的漏洞
D.漏洞比较脆弱
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
APT的攻击目标一般包括()
【选项】
A.能源
B.金融
C.政府
D.以上全部
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意
袭击造成的危害降低,这通常被称为()。
【选项】
A.适度安全原则
B.授权最小化原则
C.分权原则
D.木桶原则
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
蠕虫和传统计算机病毒的区别主要体现在()上。
【选项】
A.存在形式
B.传染机制
C.传染目标
D.破坏方式
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
防止盗用ip行为是利用防火墙的()功能。
【选项】
A.防御攻击的功能
B.访问控制功能
C.IP和MAC地址绑定功能
D.URL过滤功能
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
防火墙是一种()技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资
源的非法访问。
【选项】
A.访问控制
B.信息管理
C.病毒防御
D.主动防御
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
下列不属于网络蠕虫的恶意代码是()
【选项】
A.CIH
B.尼姆亚
C.熊猫烧香
D.CodeRed
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
不是蠕虫的传播途径和传播方式的是()
【选项】
A.微信
B.微博
C.交叉使用的鼠标
D.网络接口如蓝牙
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
关于分布式拒绝服务攻击不正确的是()
【选项】
A.攻击者一般发送合理的服务请求
B.攻击者可以利用肉鸡协同攻击
C.攻击者通过发送病毒攻击目标
D.攻击者的攻击方式包括DOS、DDOS
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
关于防范摆渡攻击以下说法正确的是()
【选项】
A.安装杀毒软件
B.安装防火墙
C.禁止在两个信息系统之间交叉使用U盘
D.加密
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
以下关于拖库的解释错误的是()
【选项】
A.指黑客入侵有价值的网络站点并偷走数据库
B.数据资料一般是注册用户的用户名和密码
C.被拖库的网站一般是个人网站
D.拖库是难以避免的
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
乱扫二维码,支付宝的钱被盗,主要是中了(
【选项】
A.僵尸网络
B.病毒
C.木马
D.蠕虫
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
口令攻击的主要目的是()
【选项】
A.获取口令破坏系统
B.获取口令进入系统
C.仅获取口令没有用途
D.提高口令系统防护
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
使用微信时可能存在安全隐患的行为是()
【选项】
A.允许“回复陌生人自动添加为朋友”
B.取消“允许陌生人查看10张照片”功能
C.设置微信独立账号和密码,不共用其他账号和密码
D.安装防病毒软件,从官方网站下载正版微信
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
下列有关隐私权的表述,错误的是()
【选项】
A.网络时代,隐私权的保护受到较大冲击
B.虽然网络世界不同于现实世界,但也需要保护个人隐私
C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
D.可以借助法律来保护网络隐私权
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
身份认证的含义是()
【选项】
A.注册一个用户
B.标识一个用户
C.验证合法用户
D.授权一个用户
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
下列访问控制模型基于安全标签实现的是()
【选项】
A.自主访问控制
B.强制访问控制
C.基于规则的访问控制
D.基于身份的访问控制
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按
住()
【选项】
A.WIN键和Z键
B.F1键和L键
C.WIN键和L键
D.F1键和Z键
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
以下关于DOS攻击的描述,哪句话是正确的?()
【选项】
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
下列不属于系统安全的技术是()
【选项】
A.防火墙
B.加密狗
C.认证
D.防病毒
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
下列操作中不能防范个人口令被字典暴力攻击的是()
【选项】
A.确保口令不在终端上再现
B.避免使用过短的口令
C.使用动态口令卡产生的口令
D.严格限定从一个给定的终端进行非法认证的次数
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
你认为下列观点正确的是()
【选项】
A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;
B.网络是个虚拟世界,对现实生活没什么影响;
C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;
D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
非法侵入计算机信息系统的网络犯罪侵犯的客体是()
根据《中华人民共和国刑法》第二百八十五条规定,非法侵入计算机信息系统罪,侵犯的
客体是指()
【选项】
A.个人财产
B.公民、法人和其他组织的合法权益
C.社会秩序、公共利益
D.国家重要的计算机信息系统安全
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
目前哪种方法不能防护缓存区溢出攻击()
【选项】
A.编写错误的代码
B.编写正确的代码
C.非执行的缓冲区
D.程序指针完整性检查
E、安装安全补丁
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
以下哪项不属于病毒产业链的从业者()
【选项】
A.病毒开发者
B.黑客教师
C.病毒受害者
D.利用病毒盗取信息者
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
下列关于白帽子的描述正确的是()
【选项】
A.是道德黑客
B.获得国际资质的黑客
C.获得国际资质的骇客
D.获得国际资质的高级程序员
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
以下哪一项不属于恶意代码()
【选项】
A.病毒
B.蠕虫
C.宏
D.特洛伊木马
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
计算机病毒平时潜伏在()
【选项】
A.内存
B.外存
C.CPU
D.I/O设备
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
为了解救已成为肉鸡的电脑,不可以()
【选项】
A.断网
B.断开鼠标与电脑的连接
C.查杀病毒和木马
D.恢复操作系统
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】以下关于DOS攻击的描述,哪句话是正确的(
【选项】
A.不需要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
向有限的空间输入超长的字符串是哪一种攻击手段()
【选项】
A.拒绝服务
B.网络监听
C.缓冲区溢出
D.IP欺骗
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
在使用公共WIFI时,以下不正确的是()
【选项】
A.向WIFI提供方确认正确的WIFI名称和密码
B.尽量不使用无密码的WIFI
C.只要WIFI有密码,就可以进行网上银行转账和支付宝付款
D.不要打开WIFI的自动连接功能
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
IP地址不用于什么设备()
【选项】A.网络设备
B.网络上的服务器
C.移动硬盘
D.上网的计算机
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
以下哪种口令安全性相对最高()
【选项】
A.1.2345678E7
B.abcdefg
C.AAAAAAA
D.qw!bydpOOdwzl.
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
安全保障阶段中将信息安全体系归结为四个主要环节,正确的是()
【选项】
A.策略、保护、响应、恢复
B.加密、认证、保护、检测
C.策略、网络攻防、密码学、备份
D.保护、检测、响应、恢复
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
下面哪一项最好地描述了风险分析的目的()
【选项】
A.识别用于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有直接关系的威胁
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
在给用户授权时,应当遵循()原则。
【选项】
A.适度
B.分权
C.最小化
D.木桶
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
关于比特币的说法不正确的是()
【选项】
A.比特币不是法定货币
B.具有一定的流通性和认可度
C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息
D.比特币交易在随机匿名并且加密传输的网络中进行
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()类
型的恶意代码
【选项】
A.灰鸽子程序
B.后门
C.远程控制木马
D.摆渡型木马
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
对散列函数最好的攻击方式是()
【选项】
A.穷举攻击
B.中间人攻击
C.字典攻击
D.生日攻击
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
“公开密钥密码体制”的含义是()
【选项】
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
【答案】C
【分值】3
【难度】
【答案说明】略
【试题】
关于暴力破解密码,以下表述正确的是()
【选项】
A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B.指通过木马等侵入用户系统,然后盗取用户密码
C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D.通过暴力威胁,让用户主动透露密码
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行
()
【选项】
A.欺诈订制
B.有偿服务
C.手机代收费
D.违法短信举报
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财
物。甲的行为应当认定为()
【选项】
A.诈骗罪
B.敲诈勒索罪
C.招摇撞骗罪
D.寻衅滋事罪
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站
觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪
种著作权()
【选项】
A.发表权
B.信息网络传播权
C.复制权
D.发行权
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
只备份上次备份以后有变化的数据,属于数据备份类型的()
【选项】
完全
备
A份
增
量
备
B份
分
拆
备
c份
需
按
备
D份
•
答
案IB
分
值I3
难
度I
【答案说明】略
【试题】
()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯
罪而实施的各种实践、规程和机制。
【选项】
A.安全事件
B.安全措施
C.安全风险
D.安全需求
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息
的,有权要求网络运营者将其个人信息()
【选项】
A.删除
B.更正
C.保护
D.撤销
【答案】A
【分值】3
【难度】
【答案说明】略
【试题】
当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()
【选项】
A.200
B.302
C.401
D.404
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
“三网合一”的“三网”不包括()
【选项】
A.电信网
B.有线电视网
C.计算机网
D.交换网
【答案】D
【分值】3
【难度】
【答案说明】略
【试题】
好友的QQ突然发来一个网站链接要求投票,最合理的做法是()
【选项】
A.因为是其好友信息,直接打开链接投票
B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情
考虑是否投票
C.不参与任何投票
D.把好友加入黑名单
【答案】B
【分值】3
【难度】
【答案说明】略
【试题】
用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手
段?()
【选项】
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DD0S攻击
【答案】B
【分值】3
【难度】
【答案说明】略
】
【试题
。
施行
)起
自(
法》
络安全
和国网
人民共
《中华
】
【选项年
7日
年11月
1日
年6月
1日
年1月
1日
12月
】B
【答案
】3
【分值
】
【难度
】略
说明
【答案
】
【试题
)
的(
需要
是不
哪项
下面
全,
的安
系统
文件
保护
对于
】
【选项
组
的用户
立必要
A.建
控制
置访问
B.配
加密
置文件
C.配
器分区
免驱动
D.避
】D
【答案
】3
【分值
】
【难度
】略
说明
【答案
】
【试题
)
是(
确的
不正
策中
码对
二维
恶意
防范
以下
】
【选项
件
维码软
安全二
开发的
全厂商
装由安
A.安
维码
确的二
描不明
随意扫
B.不
账
付或转
网络支
不进行
,只要
维码
意二
描任
以扫
C.可
管理
追责等
管、
核、监
的审
维码
对二
加强
策,
律政
定法
D.制
】C
【答案
】3
【分值
】
【难度
】略
说明
【答案
】
【试题
)
(
的是
正确
法不
的说
越狱
用户
苹果
关于
以下
】
【选项
修服务
提供保
果不再
,苹
狱后
A.越
降低
全性能
性和安
统稳定
,系
狱后
B.越
的
以接受
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《战略品牌传播》课件
- 《CI操作常用》课件
- owerPoint幻灯片课件制作技术
- 感受情节背后的性格逻辑
- 游学项目介绍会模板
- 游戏产品与服务介绍模板
- 银行业RPA实践报告模板
- 市场营销模式的实效性探析论文
- 家庭医生签约与非签约居民卫生服务利用差异
- 车速鉴定申请书
- 课题申报参考:社会网络视角下村改居社区公共空间优化与“土客关系”重构研究
- 如何管理好一家公寓
- 2025年八省联考高考语文试题真题解读及答案详解课件
- 《山东胶州秧歌》课件
- 《仓库安全管理培训》课件
- 术前准备与术后护理指南
- GB/T 44963-2024储粮保水技术规范
- 定密培训课件
- 复工复产前专项辨识评估报告
- 农产品食品检验员(高级)职业技能鉴定考试题及答案
- 呛咳患者的护理
评论
0/150
提交评论