网络安全与信息技术大赛题库12(网络安全).docx

上传人:d**** 文档编号:69339690 上传时间:2023-01-01 格式:DOCX 页数:15 大小:24.55KB
返回 下载 相关 举报
网络安全与信息技术大赛题库12(网络安全).docx_第1页
第1页 / 共15页
网络安全与信息技术大赛题库12(网络安全).docx_第2页
第2页 / 共15页
点击查看更多>>
资源描述

《网络安全与信息技术大赛题库12(网络安全).docx》由会员分享,可在线阅读,更多相关《网络安全与信息技术大赛题库12(网络安全).docx(15页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、网络安全与信息技术大赛题库12(网络安全)1.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做?()A.游戏很好玩,多花时间在上面B.在学习之余,尽情的玩,不顾及时间C.将网络游戏作为精神寄托,沉迷其中D.在父母或老师的指导下玩益智类游戏并注意时间不可过长(正确答案)2.按照网络分布和覆盖的地理范围,可将计算机网络分为()。A.局域网和互联网B.广域网和局域网(正确答案)C.广域网和互联网D.Internet网和城域网3.“信息安全”中的“信息”是指().A.以电子形式存在的数据B.计算机网络C.信息本身,信息处理过程,信息处理设施和信息处理(正确答案)D.软硬件平台4.系

2、统对WWW网页存储的默认格式是()A.PPTB.TXTC.HTML(正确答案)D.DOC5.下列关于人工智能的叙述不正确的有()。A.人工智能技术它与其他科学技术相结合极大地提高了应用技术的智能化水平B.人工智能是科学技术发展的趋势C.因为人工智能的系统研究是从上世纪五十年代才开始的,非常新,所以十分重要。(正确答案)D.人工智能有力地促进了社会的发展。6.主要用于通信加密机制的协议是()A.httpB.ftpC.telnetD.ssl(正确答案)7.主要用于通信加密机制的协议是()A.HTTPB.FTPC.TELNETD.SSL(正确答案)8.关于“与/或”图表示法的叙述中,正确的是()A.

3、“与/或”图就是用“AND”和“OR”连续各个部分的图形,用来描述各部分的因果关系B.“与/或”图就是用“AND”和“OR”连续各个部分的图形,用来描述各部分之间的不确定C.“与/或”图就是用“与”结点和“或”结点组合起来的树形图,用来描述某类问题的层D.“与/或”图就是用“与”结点和“或”结点组合起来的树形图,用来描述某类问题的求(正确答案)9.自然语言理解是人工智能的重要应用领域,下面列举中的()不是它要实现的A.理解别人讲的话B.对自然语言表示的信息进行分析概括或编辑C.自动程序设计(正确答案)D.机器翻译10.POP3协议用于()电子邮件。A.接收(正确答案)B.发送C.丢弃D.阻挡1

4、1.计算机病毒是指()A.编制有错误的计算机程序B.设计不完善的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程序(正确答案)12.下面关于我们使用的网络是否安全的正确表述是()A.安装了防火墙,网络是安全的B.设置了复杂的密码,网络是安全的C.安装了防火墙和杀毒软件,网络是安全的D.没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作(正确答案)13.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?()A.VPN软件B.杀毒软件(正确答案)C.备份软件D.安全风险预测软件14.信息安全的主要目的是为了保证信息的()A.完整性、机密性、可用性(正确答案)B.安

5、全性、可用性、机密性C.完整性、安全性、机密性D.可用性、传播性、整体性15.利用OutlookExpress将一电子邮件同时发送给多个邮件接收者时,各Email地址间采用的分隔符是()A.+B.-C.、D.;(正确答案)16.防火墙对进出的网络的数据进行过滤,主要考虑的是()A.内部网络的安全性(正确答案)B.外部网络的安全性C.Internet的安全性D.内部网和外部网的安全性17.连到局域网上的节点计算机必需要安装()硬件。A.调制解调器B.交换机C.集线器D.网络适配卡(正确答案)18.公钥密码体制又称为()A.单钥密码体制B.传统密码体制C.对称密码体制D.非对称密码体制(正确答案)

6、19.完整性服务提供信息的正确性。该服务必须和()服务配合工作,才能对抗篡改攻击。A.机密性B.可用性C.可审性(正确答案)D.以上3项都是20.移动商务的主要特征是()。A.商务B.模式C.技术D.移动(正确答案)21.我们应当及时修复计算机操作系统和软件的漏洞,是因为()A.操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复B.以前经常感染病毒的机器,现在就不存在什么漏洞了C.漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入(正确答案)D.手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了22.下列算法中属于非对称密码算法的是()A.IDEAB.

7、RSA(正确答案)C.DESD.3DES23.仅个体变元被量化的谓词称为()A.一阶谓词(正确答案)B.原子公式C.二阶谓词D.全称量词24.黑客是什么()A.计算机入侵者(正确答案)B.穿黑色衣服的客人C.黑色的人D.白课的敌人25.防火墙对要保护的服务器作端口映射的好处是:()A.便于管理B.提高防火墙的性能C.提高服务器的利用率D.隐藏服务器的网络结构,使服务器更加安全(正确答案)26.以下是预防计算机病毒传染的有效办法()。A.操作者不要得病B.经常将计算机晒太阳C.控制文件的交换(正确答案)D.经常清洁计算机27.对于防火墙不足之处,描述错误的是()A.无法防护基于尊重作系统漏洞的攻

8、击B.无法防护端口反弹木马的攻击C.无法防护病毒的侵袭D.无法进行带宽管理(正确答案)28.要有益于身心健康,不沉溺虚拟时空“这说明()A.未成年人上网有害无益B.中学生要拒绝上网C.网络是虚拟的、不可靠的D.我们要享受健康的网络交往(正确答案)29.电脑病毒的主要危害是()。A.损坏电脑的显示器B.干扰电脑的正常运行(正确答案)C.影响操作者的健康D.使电脑长锈腐烂30.习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围()A.加快全球网络基础设施建设,促进互联互通B.打造网上文化交流

9、共享平台,促进交流互鉴C.构建互联网治理体系,促进公平正义D.尊重网络知识产权,共筑网络文化(正确答案)31.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A.立即更新补丁,修复漏洞(正确答案)B.不与理睬,继续使用电脑C.暂时搁置,一天之后再提醒修复漏洞D.重启电脑32.家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?()A.安装播放器观看B.打开杀毒软件,扫描后再安装C.先安装,看完电影后再杀毒D.不安装,等待正规视频网站上线后再看(正确答案)33.以下有关秘钥的表述,错误的是()A.密钥是一种硬件(正确答案)B.密钥分为对

10、称密钥与非对称密钥C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作34.下列哪一个协议是Internet使用的协议?()。A.OSI参考模型中规定的传输层协议B.传输控制/网间协议(TCP/IP)(正确答案)C.IEEE802.3系列协议D.帧中继传输协议35.超文本的含义是该文本中()A.包含图像B.包含二进制符号C.包含声音D.包含有链接到其它对象的超链点(正确答案)36.凯撒密码把信息中的每个字母用字母表中该字母后的第三个字母代替,这种密码属于()A.替换加密(正确答案)B.变换加密C.替换与变换加密D.都

11、不是37.网络安全法认为良好的网络安全环境需要全社会怎么做?()A.诚信守信,健康文明网络行为B.推动社会主义价值观传播C.提高全社会网络安全意识和水平D.以上都是(正确答案)38.现在医学上使用的水银柱血压计是在()开始应用于临床的。A.1872年B.1896年(正确答案)C.1970年D.2005年39.同一根网线的两头插在同一交换机上会()A.网络环路(正确答案)B.根本没有影响C.短路D.回路40.如果在阅读了一个网页之后需要返回前面的某网页用哪个按钮()。A.前进B.后退(正确答案)C.向上D.刷新41.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加

12、快网络立法进程,完善依法监管措施,化解网络风险。e租宝、中晋系案件,打着旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。()A.“网络购物”B.“网络投资”C.“网络金融”(正确答案)D.“网络集资”42.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A.对称加密技术(正确答案)B.分组密码技术C.公钥加密技术D.单向函数密码技术43.关于HASH算法说法不正确的是()A.单向不可逆B.固定长度输出C.文明和散列值一一对应(正确答案)D.HASH算法是一个从明文到密文的不可逆的映射44.有一天你与网友聊天时,对方突然

13、恐吓你道他能设计高危电脑病毒,通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你正确的反应是()A.理论上可行,但没有实际发生过B.病毒只能对电脑攻击,无法对物理环境造成影响C.不认为能做到,危言耸听D.绝对可行,已有在现实中实际发生的案例,对他提高警惕(正确答案)45.以下哪一项不属于恶意代码()A.病毒B.蠕虫C.远程管理软件(正确答案)D.木马46.发现病毒后,比较彻底的清除方式是()。A.用查毒软件处理B.用杀毒软件处理C.删除磁盘文件D.格式化磁盘(正确答案)47.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A.直接打开或使用

14、B.先查杀病毒,再使用(正确答案)C.习惯于下载完成自动安装D.下载之后先做操作系统备份,如有异常恢复系统48.下列说法中正确的是()A.故意编制并传播计算机病毒是一种违法行为(正确答案)B.在虚拟的社区发表文章没有任何限制C.在自编的商业软件中加入防盗版病毒是国家允许的D.利用黑客软件对民间网站进行攻击不算违法49.3-DES加密()位明文块。A.32B.56C.64(正确答案)D.12850.手机发送的短信被让人截获,破坏了信息的()A.机密性(正确答案)B.完整性C.可用性D.真实性51.以下哪一项不属于恶意代码()A.病毒B.蠕虫C.远程管理软件(正确答案)D.木马52.2019年,互

15、联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过()方式泄露的。A.拖库B.撞库(正确答案)C.木马D.信息明文存储53.为了指导计算机网络的互联、互通和互操作,ISO颁布了OSI参考模型,其基本结构分为()。A.6层B.5层C.7层(正确答案)D.4层54.利用IE5.0访问FTP站点时,需要在地址栏中输入()A.FTP:/FTP(正确答案)B.HTTP:/WWWC.HTTP:/BBSD.GOPHER:/GOPHER55.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组

16、第一次会议并发表重要讲话。他强调,_和_是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。()A.信息安全、信息化B.网络安全、信息化(正确答案)C.网络安全、信息安全D.安全、发展56.下列不是知识表示法的是()A.计算机表示法(正确答案)B.谓词表示法C.框架表示法D.产生式规则表示法57.计算机病毒最本质的特性是()A.寄生性B.潜伏性C.破坏性(正确答案)D.攻击性58.下面哪个口令的安全性最高()A.integrity1234567890B.!7es6RFE,d195dsSDa(正确答案)C.passWodassWodassWodD.ichunqiuadmin1234

17、5659.如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统为()A.常规加密系统B.单密钥加密系统C.公钥加密系统(正确答案)D.对称加密系统60.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作A.感知网络安全态势(正确答案)B.实施风险评估C.加强安全策略D.实行总体防御判断61.现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的()A.对(正确答案)B.错62.

18、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。()A.对(正确答案)B.错63.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑d盘的文件夹中会造成个人隐私信息泄露的风险()A.对(正确答案)B.错64.因特网就是所说的万维网。()A.对B.错(正确答案)65.定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。()A.对B.错(正确答案)66.蠕虫、特洛伊木马和病毒其实是一回事。()A.对B.错(正确答案)67.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在

19、C盘中。因为C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响()A.对(正确答案)B.错68.当前,在计算机应用方面已进入以计算机网络为特征的时代。()A.对(正确答案)B.错69.我们通常所说的Internet服务主要是指WWW服务。()A.对(正确答案)B.错70.u盘里有重要资料,同事临时借用,可以将u盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事()A.对(正确答案)B.错71.在域名中,WWW是指万维网。()A.对(正确答案)B.错72.物联网已被明确列入国家中长期科学技术发展规划(2006-20

20、20年)和2050年国家产业路线图()A.对(正确答案)B.错73.默认时,SMTP服务使用的TCP端口为:25。()A.对(正确答案)B.错74.木马不是病毒。()A.对(正确答案)B.错75.网民自己在家里爱制的电视刚等电视节目,可以放到互联网上供其他人下载观看。()A.对B.错(正确答案)76.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁()A.对B.错(正确答案)77.匿名的FTP服务器不允许用户上传文件。()A.对B.错(正确答案)78.数字证书是由CA认证中心签发的。()A.对(正确答案)B.错79.所谓云计算就是一种计算平台或者应用模式()A.对B.错(正确答案)80.随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意,不管什么网站,只要卖的便宜就好()A.对B.错(正确答案)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 考试试题 > 习题库

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com