2018年度青少年网络信息安全知识资料竞赛(附答案全-).doc

上传人:小** 文档编号:804760 上传时间:2019-07-16 格式:DOC 页数:95 大小:227.54KB
返回 下载 相关 举报
2018年度青少年网络信息安全知识资料竞赛(附答案全-).doc_第1页
第1页 / 共95页
2018年度青少年网络信息安全知识资料竞赛(附答案全-).doc_第2页
第2页 / 共95页
点击查看更多>>
资源描述

《2018年度青少年网络信息安全知识资料竞赛(附答案全-).doc》由会员分享,可在线阅读,更多相关《2018年度青少年网络信息安全知识资料竞赛(附答案全-).doc(95页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。

1、12018 年青少年网络信息安全知识竞赛一、单选题1.下列说法中正确的是( A ) A. 故意编制并传播计算机病毒是一种违法行为 B. 在虚拟社区发表文章没有任何限制 C. 在自编的商业软件中加入防盗版病毒是国家允许的 D. 利用黑客软件对民间网站进行攻击不算违法2.电源对用电设备的潜在威胁是脉动、噪声和( C ) A. 造成设备过热 B. 影响设备接地 C. 电磁干扰 D. 火灾3.下列不属于网络蠕虫病毒的是(C) A. 冲击波 B. SQLSLAMMER C. CIH D. 振荡波4.关于特征代码法,下列说法错误的是( C ) A. 采用特征代码法检测准确 B. 采用特征代码法可识别病毒的

2、名称 C. 采用特征代码法误报警率高 D. 采用特征代码法能根据检测结果进行解毒处理5.防火墙对进出网络的数据进行过滤,主要考虑的是( A ) A. 内部网络的安全性 B. 外部网络的安全性 C. Internet 的安全性 D. 内部网络和外部网络的安全性6.关于双钥密码体制的正确描述是( A )2 A. 双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B. 双钥密码体制中加密密钥与解密密钥相同,或是实质上等同 C. 双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定7.包过滤防火墙工作在 OSI 网络参考模型的(

3、C)。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层8.熊猫烧香病毒是哪一类病毒(C) A. 木马病毒 B. 脚本病毒 C. 蠕虫病毒 D. 引导区病毒9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到 u 盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C) A. 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B. 指纹识别相对传统的密码识别更加安全 C. 使用多种鉴别方式比单一的鉴别方式相对安全 D. u 盾由于具有实体唯一性,被银行广泛使用,使用 u 盾没有安全风险10.假设使用一种加密

4、算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术11.(A)是最常用的公钥密码算法。 A. RSA3 B. DSA C. 椭圆曲线 D. 量子密码12.以下哪项不属于防止口令猜测的措施( B ) A. 严格限定从一个给定的终端进行非法认证的次数 B. 确保口令不在终端上再现 C. 防止用户使用太短的口令 D. 使用机器产生的口令13.网络地址转换(NAT)的三种类型是( C ) A. 静态 NAT、动态 NAT 和混合 NAT B. 静态 NAT、网络

5、地址端口转换 NAPT 和混合 NAT C. 静态 NAT、动态 NAT 和网络地址端口转换 NAPT D. 动态 NAT、网络地址端口转换 NAPT 和混合 NAT14.向有限的空间输入超长的字符串属攻击手段中的( A ) A. 缓冲区溢出 B. 网络监听 C. 拒绝服务 D. IP 欺骗15.通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是( D ) A. 灰鸽子程序 B. 后门 C. 远程控制木马 D. 摆渡型木马16.注册或者浏览社交类网站时,不恰当的做法是:(D) A. 尽量不要填写过于详细的个人资料 B. 不要轻易加社交网站好友 C. 充分利用社交网站的安全

6、机制 D. 信任他人转载的信息417.下列不属于系统安全的技术是(B) A. 防火墙 B. 加密狗 C. 认证 D. 防病毒18.我国在 1999 年发布的国家标准(C)为信息安全等级保护奠定了基础。 A. GB 17799 B. GB 15408 C. GB 17859 D. GB 1443019.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了( B ) A. 绿色网络工程 B. 中国未成年人网脉工程 C. 未成年人实名上网工程 D. 未成年人上网监管工程20.下列选项中,不属于感染熊猫烧香症状的是( D ) A. 可执行文件图标均变为憨态可掬烧

7、香膜拜的熊猫 B. 蓝屏 C. 计算机频繁重启 D. 文件被复制21.微信收到“微信团队“的安全提示:“您的微信账号在 16:46 尝试在另一个设备登录。登录设备:xx 品牌 xx 型号“。这时我们应该怎么做(B) A. 有可能是误报,不用理睬 B. 确认是否是自己的设备登录,如果不是,则尽快修改密 C. 自己的密码足够复杂,不可能被破解,坚决不修改密码 D. 拨打 110 报警,让警察来解决22 我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码(D) A. 遵循国家的安全法律5 B. 降低电脑受损的几率 C. 确保不会忘掉密码 D. 确保个人数据和隐私安全233.“进不来

8、“拿不走“看不懂“改不了“走不脱“是网络信息安全建设的目的。其中,“看不懂“是指安全服务( A ) A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制244.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(D) A. 完整性 B. 可用性 C. 可靠性 D. 保密性255.信息安全危害的两大源头是病毒和黑客,因为黑客是( C ) A. 计算机编程高手 B. cookies 的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者266.防止静态信息被非授权访问和防止动态信息被截取解密是(D) A. 数据完整性 B. 数据可用性 C. 数据可靠性 D. 数据

9、保密性277.从 90 年代开始,用以代替 80 年代颁布的橘皮书,美国颁布了( A ) A. 联邦评测标准 B. 国际评测标准 C. 联合国评测标准 D. 计算机评测标准6288.木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户不知情的情况 下窃取用户联网电脑上的重要数据信息。 A. 远程控制软件 B. 计算机操作系统 C. 木头做的马 D. 应用软件299.对于违法行为的通报批评处罚,属于行政处罚中的是(B) A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚310.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是( A ) A. 基于角色 B. 基于

10、列表 C. 基于规则 D. 基于票证311.下列观点正确的是( D ) A. 手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅; B. 网络是个虚拟世界,对现实生活没什么影响; C. 现实生活太压抑了,可以上网骂骂人,反正彼此不认识; D. 网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。312.下列有关隐私权的表述,错误的是( C ) A. 网络时代,隐私权的保护受到较大冲击 B. 虽然网络世界不同于现实世界,但也需要保护个人隐私 C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D. 可以借助法律来保护网络隐私权313.下列哪种现象不属于计算机犯

11、罪行为?(D) A. 利用计算机网络窃取他人信息资源 B. 私自删除他人计算机内重要数据 C. 攻击他人的网络服务 D. 消除自己计算机中的病毒314.为了防御网络监听,最常用的方法是(B)7 A. 采用物理传输(非网络) B. 信息加密 C. 无线网 D. 使用专线传输315.入侵检测的目的是( B ) A. 实现内外网隔离与访问控制 B. 提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C. 记录用户使用计算机网络系统进行所有活动的过程 D. 预防、检测和消除病毒366.在公钥密码体系中,可以公开的是(B) A. 密钥对 B. 公钥和加密算法 C. 私钥 D. 私钥和加密算法317.向

12、有限的空间输入超长的字符串是哪一种攻击手段?(A) A. 缓冲区溢出 B. 网络监听 C. 拒绝服务 D. IP 欺骗318.关于比特币的说法不正确的是( C ) A. 比特币不是法定货币 B. 具有一定的流通性和认可度 C. 交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息 D. 比特币交易在随机匿名并且加密传输的网络中进行319.要安全浏览网页,不应该(A) A. 在他人计算机上使用“自动登录“和“记住密码“功能 B. 禁止使用 Active 控件和 Java 脚本 C. 定期清理浏览器 Cookies D. 定期清理浏览器缓存和上网历史记录401.电子邮件地址上的是(C)的意思 A

13、. 互联网 B. 邮件服务器 C. 在上 D. 发送上8412.数据在存储过程中发生了非法访问行为,这破坏了信息安全的(A)属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性423.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽 回经济损失。 A. 消费者协会 B. 电信监管机构 C. 公安机关 D. 工商管理部门43.对散列函数最好的攻击方式是( D ) A. 穷举攻击 B. 中间人攻击 C. 字典攻击 D. 生日攻击445.应用代理防火墙的主要优点是(B)。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更

14、好 D. 服务对象更广泛456.在进行计算机网路安全设计、规划时,不合理的是( A ) A. 只考虑安全的原则 B. 易操作性原则 C. 适应性、灵活性原则 D. 多重保护原则467.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(B) A. 磁盘 B. 磁带 C. 光盘 D. 自软盘9478.Linux 是一套自由传播的类 Unix 操作系统,可以( A ) A. 免费 B. 收费 C. 授权 D. 限时489.信息安全在通信保密阶段中主要应用于(A)领域。 A. 军事 B. 商业 C. 科研 D. 教育4910.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是

15、( A ) A. 记录证据 B. 跟踪入侵者 C. 数据过滤 D. 拦截5011.无法应对心脏出血的选项是( D ) A. 发布和更新程序补丁 B. 更新失效的 X.509 安全证书 C. 更换泄漏的密钥 D. 重新开发网站5112.拒绝服务攻击是对计算机网络的哪种安全属性的破坏( C ) A. 保密性 B. 完整性 C. 可用性 D. 不可否认性5213.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的(D) A. 理论上可行,但没有实际发生过 B. 病毒只能对电脑攻击,无法对物理环境造成影响 C. 不认为能做到,危言耸听 D. 绝对可行,

16、已有在现实中实际发生的案例105314.棱镜门的主要曝光了对互联网的什么活动?(A) A. 监听 B. 看管 C. 羁押 D. 受贿5415.在 P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A ) A. Policy(安全策略) B. Protection(防护) C. Detection(检测) D. Response(响应)5516.为了远离不良信息,学会自我保护,以下做法不可取的是( D ) A. 在计算机中安装防火墙和杀毒软件,并注意定时升级 B. 使用绿色上网软件,过滤不良信息 C. 增强自护意识,谨防泄露各种信息 D. 借助网络,发泄自己对班级同学的不满5

17、617.2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形“。(A)是最基本最基础的工作。 A. 感知网络安全态势 B. 实施风险评估 C. 加强安全策略 D. 实行总体防御5719.公安部网络违法案件举报网站的网址是(C) A. polic B. C. http:/www.cyberpolic D. 5820.在网络设备中,用于对异构网络之间的互联进行路径选择的设备是(A) A. 路由器 B. 交换机11 C. 集成器 D. 网桥591.用户暂时离开时,锁定

18、 Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) A. WIN 键和 Z 键 B. F1 键和 L 键 C. WIN 键和 L 键 D. F1 键和 Z 键602.下列属于微信与微博的区别的是( B ) A. 微信是浅社交,微博是深社交 B. 微信是窄传播,微博是广传播 C. 微信信息呈发散性流动,微博信息点对点流动 D. 微信具有开放性,微博具有封闭性613.访问控制根据实现技术不同可分为三种,它不包括( B ) A. 基于角色的访问控制 B. 自由访问控制 C. 自主访问控制 D. 强制访问控制62.下列行为不违背信息道德的是(D) A. 小王自恃计算机水平

19、很“高“,通过网络强行控制别人的计算机,随意删除修改别人 的文件 B. 小丽是 A 通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手 B 通信公司老总,并获 5 万元红包 C. 吴某是编程高手,经过 3 天的攻关,把某公司辛苦 3 年开发的程序破解了,并以每套1000 元的价格(低于该公司销售价格 5000 元)卖给了几个公司 D. 网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对 他的作品提出意见。637.针对窃听攻击采取的安全服务是( B ) A. 鉴别服务 B. 数据机密性服务 C. 数据完整性服务 D. 抗抵赖服务64128.以下

20、(D)不是包过滤防火墙主要过滤的信息? A. 源 IP 地址 B. 目的 IP 地址 C. TCP 源端口和目的端口 D. 时间6510.从网络攻击的位置来分,可以分为远程攻击和( A ) A. 本地攻击 B. 主动攻击 C. 被动攻击 D. 伪远程攻击6611.下列选项中,不属于杀毒软件的是(D ) A. KV3000 B. Kill3000 C. Norton D. Foxpro6712.以下生物鉴定设备具有最低误报率的是( A ) A. 指纹识别 B. 语音识别 C. 掌纹识别 D. 签名识别6813.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什

21、么攻击类型( A ) A. 拒绝服务 B. 文件共享 C. BIND 漏洞 D. 远程过程调用6914.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了(A)等重要网络资源。 A. 网络带宽 B. 数据包 C. 防火墙 D. LINUX137015.APT 攻击是指( A ) A. 高级可持续威胁 B. 高级不可持续威胁 C. 二级可持续威胁 D. 二级不可持续威胁7116.在 P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A ) A. Policy(安全策略) B. Protection(防护) C. Detection(检

22、测) D. Response(响应)7217.信息安全策略的制定和维护中,最重要是要保证其(A)和相对稳定性最好。 A. 明确性 B. 细致性 C. 标准性 D. 开放性7318.在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是?(C) A. 直接和推荐的客服人员联系 B. 如果对方是信用比较好的卖家,可以相信 C. 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实 D. 如果对方是经常交易的老卖家,可以相信7419.下列关于防火墙的错误说法是(D)。 A. 防火墙工作在网络层 B. 对 IP 数据包进行分析和过滤 C. 重要的边界保护机制

23、 D. 部署防火墙,就解决了网络安全问题7520.以下关于 DOS 攻击的描述,正确的是( C ) A. 不需要侵入受攻击的系统 B. 以窃取目标系统上的机密信息为目的 C. 导致目标系统无法处理正常用户的请求 D. 如果目标系统没有漏洞,远程攻击就不可能成功14761.入侵检测技术可以分为误用检测和(C)两大类。 A. 病毒检测 B. 详细检测 C. 异常检测 D. 漏洞检测773.关于密码学的讨论中,下列(D)观点是不正确的。 A. 密码学是研究与信息安全相关的方面如机密性、完整性、实体鉴别、抗否认等的 综合技术 B. 密码学的两大分支是密码编码学和密码分析学 C. 密码并不是提供安全的单

24、一的手段,而是一组技术 D. 密码学中存在一次一密的密码体制,它是绝对安全的784.为了增强电子邮件的安全性,人们经常使用 PGP 软件,它是( A ) A. 一种基于 RSA 的邮件加密软件 B. 一种基于白名单的反垃圾邮件软件 C. 基于 SSL 的 VPN 技术 D. 安全的电子邮箱795.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是(B)。 A. 身份鉴别是授权控制的基础 B. 身份鉴别一般不用提供双向的认证 C. 目前一般采用基于对称密钥加密或公开密钥加密的方法 D. 数字签名机制是实现身份鉴别的重要机制806.2010 年 7 月,某网站在网上公开了数十万份有关阿

25、富汗战争、伊拉克战争、美国外交部相关 文件,引起轩然大波,称为(A) A. 维基解密 B. icloud 泄密 C. 越狱 D. 社会工程817.网络安全是在分布网络环境中对(D)提供安全保护。 A. 信息载体 B. 信息的处理、传输 C. 信息的存储、访问 D. 上面 3 项都是82.计算机病毒的特点不包括(B) A. 传染性 B. 可移植性 C. 破坏性15 D. 可触发性839.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是( B ) A. 将电脑开机密码设置成复杂的 15 位强密码 B. 安装盗版的操作系统 C. 在 QQ 聊天过程中不点击任何不明链接 D. 避免在不同

26、网站使用相同的用户名和口令8410.下面关于防火墙的说法中,正确的是( D ) A. 防火墙不会降低计算机网络系统的性能 B. 防火墙可以解决来自内部网络的攻击 C. 防火墙可以阻止感染病毒文件的传送 D. 防火墙对绕过防火墙的访问和攻击无能为力8511.密码学在信息安全中的应用是多样的,以下(A)不属于密码学的具体应用。 A. 生成种种网络协议 B. 消息认证,确保信息完整性 C. 加密技术,保护传输信息 D. 进行身份认证1865.下列有关即时通讯工具服务提供者的说法,错误的是( A ) A. 即时通信工具服务提供者无需取得相关资质 B. 即时通信工具服务提供者应当遵循“后台实名、前台自愿

27、“的原则 C. 即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账号加注标识 D. 即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通 信工具服务提供者审核8716.信息安全经历了三个发展阶段,以下(B)不属于这三个发展阶段。 A. 通信保密阶段 B. 加密机阶段 C. 信息安全阶段 D. 安全保障阶段8817.当您收到您认识的人发来的电子邮件并发现其中有附件,您应该(C) A. 打开附件,然后将它保存到硬盘 B. 打开附件,但是如果它有病毒,立即关闭它 C. 用防病毒软件扫描以后再打开附件 D. 直接删除该邮件8918.不能防止计算机感染病毒的措施是(A) A.

28、 定时备份重要文件 B. 经常更新操作系统 C. 除非确切知道附件内容,否则不要打开电子邮件附件 D. 重要部门的计算机尽量专机专用与外界隔绝169020.信息安全等级保护的 5 个级别中,(B)是最高级别,属于关系到国计民生的最关键信息系统 的保护。 A. 强制保护级 B. 专控保护级 C. 监督保护级 D. 指导保护级911.在访问银行或支付宝网站时发现在浏览器的地址栏里出现的是以 https 开头的地址,下列关于 https 的叙述,错误的是(C) A. https 是以安全为目标的 HTTP 通道,是 HTTP 的安全版 B. 采用 https 传输的数据是经过加密的 C. 与 htt

29、p 开头没有区别,只是开发人员的喜好而已 D. https 提供了身份验证的方法923.用户身份鉴别是通过(A)完成的。 A. 口令验证 B. 审计策略 C. 存取控制 D. 查询功能934.第一次出现“HACKER“这个词是在(B) A. BELL 实验室 B. 麻省理工 AI 实验室 C. AT B. 窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息 C. 设立用于实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活 动的网站、通讯群组 D. 危害国家安全、荣誉和利益1262.2014 年 4 月 15 日习近平主持召开中央国家安全委员会第一次会议。下列

30、选项中不属于我国国家安全体系的是( B ) A. 政治安全 B. 食品安全 C. 信息安全 D. 核安全3.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( A ) A. 记录证据 B. 跟踪入侵者 C. 数据过滤 D. 拦截1274.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A. 机密性 B. 可用性 C. 完整性23 D. 真实性1285.一般而言,Internet 防火墙建立在一个网络的(C)。 A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处1296.企业在选择防病毒产品时不应

31、该考虑的指标为(D) A. 产品能够从一个中央位置进行远程安装、升级 B. 产品的误报、漏报率较低 C. 产品提供详细的病毒活动记录 D. 产品能够防止企业机密信息通过邮件被传出1307.下列协议中,哪个不是专用的安全协议( B ) A. SSL B. ICMP C. VPN D. HTTPS1318.互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负有保密的义务。 A. 个人注册信息 B. 收入信息 C. 所在单位的信息 D. 户口信息1329.攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B 称为(D)。 A. 中间人攻击 B. 口令

32、猜测器和字典攻击 C. 强力攻击 D. 回放攻击241330.以下不属于电脑病毒特点的是(D) A. 寄生性 B. 传染性 C. 潜伏性 D. 唯一性1341.下列能够有效地防御未知的新病毒对信息系统造成破坏的安全措施是(A)。 A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统1352.以下不属于计算机病毒防治策略的是( D ) A. 确认您手头常备一张真正“干净“的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘136.传输层保护的网络采用的主要技术是建立在(A)基础上的(). A. 可靠的传输服务,

33、安全套接字层 SSL 协议 B. 不可靠的传输服务,S-HTTP 协议 C. 可靠的传输服务, S-HTTP 协议 D. 不可靠的传输服务,安全套接字层 SSL 协议1375.心脏出血会导致以下哪些信息被泄露( C ) A. 存储在客户端的重要信息 B. 邮件附件中的重要信息 C. 存储在网站服务器内存中的重要信息 D. 正在网络中传输的重要信息1386.黑客在攻击中进行端口扫描可以完成( C ) A. 检测黑客自己计算机已开放哪些端口 B. 口令破译 C. 获知目标主机开放了哪些端口服务 D. 截获网络流量1397.在信息安全管理中进行(C),可以有效解决人员安全意识薄弱问题。25 A. 内

34、容监控 B. 责任追查和惩处 C. 安全教育和培训 D. 访问控制1408.以下关于 DOS 攻击的描述,哪句话是正确的?(C) A. 不需要侵入受攻击的系统 B. 以窃取目标系统上的机密信息为目的 C. 导致目标系统无法处理正常用户的请求 D. 如果目标系统没有漏洞,远程攻击就不可能成功1419.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B) A. 木马 B. 暴力攻击 C. IP 欺骗 D. 缓存溢出攻击14220.我国正式公布了电子签名法,数字签名机制用于实现(A)需求。 A. 抗否认 B. 保密性 C. 完整性 D. 可用性1

35、43.小强接到电话,对方称他的快递没有及时领取,请联系 xxxx 电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况?(B) A. 快递信息错误而已,小强网站账号丢失与快递这件事情无关 B. 小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C. 小强遭到了电话诈骗,想欺骗小强财产 D. 小强的多个网站账号使用了弱口令,所以被盗。1443.好友的 QQ 突然发来一个网站链接要求投票,最合理的做法是( B ) A. 因为是其好友信息,直接打开链接投票 B. 可能是好友 Q

36、Q 被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再 酌情考虑是否投票 C. 不参与任何投票 D. 把好友加入黑名单261455.王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利 14 万余元,其行为均构成(A) A. 侵犯著作权罪 B. 侵犯商业秘密罪 C. 非法侵入计算机信息系统罪 D. 非法经营罪1466.浏览网页时,弹出“最热门的视频聊天室“的页面,遇到这种情况,一般怎么办(D) A. 现在网络主播很流行,很多网站都有,可以点开看看 B. 安装流行杀毒软件,然后再打开这个页面 C. 访问完这个页面之后,全盘做病毒扫描 D. 弹出的广告页面

37、,风险太大,不应该去点击1478.对于新购买的电脑,不建议的行为是( C ) A. 设置开机密码 B. 安装 QQ 软件 C. 让电脑公司重装 XP 系统 D. 启用 Windows Update1489.双机热备是一种典型的事先预防和保护措施,用于保证关键设备和服务的(B)属性。 A. 保密性 B. 可用性 C. 完整性 D. 真实性1490.位置信息和个人隐私之间的关系,以下说法正确的是(C) A. 我就是普通人,位置隐私不重要,可随意查看 B. 位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 C. 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D

38、. 通过网络搜集别人的位置信息,可以研究行为规律1501.下列关于密码的叙述,错误的是(A) A. 密码一旦设定最好不要更换,否则会忘记 B. 最好包括大小写字母、数字、符号等 C. 设置的密码最好在六位数以上27 D. 公共场所使用密码时,不要选择“记住密码“1513.CA 属于 ISO 安全体系结构中定义的(D)。 A. 认证交换机制 B. 通信业务填充机制 C. 路由控制机制 D. 公证机制1524.下列情形中,不构成侵权的是( B ) A. 未经他人同意擅自在网络上公布他人隐私 B. 下载网络小说供离线阅读 C. 伪造、篡改个人信息 D. 非法侵入他人电脑窃取资料153.对于违反信息安

39、全法律、法规行为的行政处罚中,(A)是较轻的处罚方式。 A. 警告 B. 罚款 C. 没收违法所得 D. 吊销许可证1546.当今有的智能手机具有“声控标签“功能。启用“声控标签“功能,对着手机呼叫通讯簿中的姓名,即可拨出相应的手机号码,这属于模式识别中的(C) A. 指纹识别 B. 光学识别 C. 语音识别 D. 手写识别1557.保护信息网络的安全,必不可少的措施为( A ) A. 技术防范 B. 网络防范 C. 安全措施 D. 保密措施1586.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击(D) A

40、. 口令攻击 B. 暴力破解28 C. 拒绝服务攻击 D. 社会工程学攻击12570.属于操作系统自身的安全漏洞的是( A ) A. 操作系统自身存在的“后门“ B. QQ 木马病毒 C. 管理员账户设置弱口令 D. 电脑中防火墙未作任何访问限制158.有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要用到的技术是( B ) A. 虚拟现实技术 B. 身份认证技术 C. 传感技术 D. 通信技术1592.中华人民共和国网络安全法施行起始日期为( B ) A. 2016 年 11 月 7 日 B. 2017 年 6 月 1 日 C. 2017 年 1

41、 月 1 日 D. 2016 年 12 月 1 日1603.在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是( D ) A. 随着病毒种类增多,检测时间变长 B. 可以识别病毒名称 C. 误报率低 D. 可以检测出多态型病毒1614.口令攻击的主要目的是( B ) A. 获取口令破坏系统 B. 获取口令进入系统 C. 仅获取口令没有用途 D. 提高口令系统防护1625.下面关于计算机病毒的说法中,错误的是( A ) A. 计算机病毒只存在于文件中 B. 计算机病毒具有传染性 C. 计算机病毒能自我复制29 D. 计算机病毒是一种人为编制的程序1636.故意输入计算机病毒以及其他有害数

42、据,危害计算机信息系统安全的个人,由公安机关处以(B) 。 A. 3 年以下有期徒刑或拘役 B. 警告或者处以 5000 元以下的罚款 C. 5 年以上 7 年以下有期徒刑 D. 警告或者 15000 元以下的罚款1647.下列关于防范网上诈骗的叙述,错误的是(D) A. 不要轻信网上的中奖信息 B. 不相信、不参加网上的传销活动 C. 不要轻易去会见网友 D. 不要在网上购物16512.会话侦听与劫持技术属于( B ) A. 密码分析还原 B. 协议漏洞渗透 C. 应用漏洞分析与渗透 D. DOS 攻击1663.在安全评估过程中,采取(C)手段,可以模拟黑客入侵过程,检测系统安全脆弱。 A.

43、 问卷调查 B. 人员访谈 C. 渗透性测试 D. 手工检查1675.恶意的二维码容易在以下哪种场合出现(D) A. 信息获取 B. 广告推送 C. 优惠促销 D. 以上全部1687.Windows 系统安装完后,默认情况下系统将产生两个帐号,分别是管理员帐号和(C)。 A. 本地帐号 B. 域帐号 C. 来宾帐号 D. 局部帐号301698.针对操作系统安全漏洞的蠕虫病毒根治的技术措施是(B) A. 防火墙隔离 B. 安装安全补丁程序 C. 专用病毒查杀工具 D. 部署网络入侵检测系统1709.计算机信息系统安全保护条例规定,(A)主管全国计算机信息系统安全保护工作。 A. 公安部 B. 国

44、务院信息办 C. 信息产业部 D. 国务院17120.不属于计算机病毒防治的策略的是(D) A. 确认您手头常备一张真正“干净“的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘172.Kiddle 是一款( D ) A. 视频网站 B. 青少年学习网站 C. 益智游戏 D. 儿童安全搜索引擎1733.身份认证的含义是( C ) A. 注册一个用户 B. 标识一个用户 C. 验证合法用户 D. 授权一个用户1747.下列选项中不属于人员安全管理措施的是(A)。 A. 行为监控 B. 安全培训 C. 人员离岗 D. 背景技能审查1759.用于实现身

45、份鉴别的安全机制是(A)。 A. 加密机制和数字签名机制 B. 加密机制和访问控制机制 C. 数字签名机制和路由控制机制31 D. 访问控制机制和路由控制机制1760.系统备份与普通数据备份的不同在于,它不仅备份系统中的数据,还备份系统中安装的应 用程序、数据库系统、用户设置、系统参数等信息,以便迅速(A)。 A. 恢复整个系统 B. 恢复所有数据 C. 恢复全部程序 D. 恢复网络设置1773.不是蠕虫的传播途径和传播方式的是( C ) A. 微信 B. 微博 C. 交叉使用的鼠标 D. 网络接口如蓝牙1784.统计数据表明,网络和信息系统最大的人为安全威胁来自于(B)。 A. 恶意竞争对手 B. 内部人员 C. 互联网黑

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 教育专区 > 教案示例

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知得利文库网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号-8 |  经营许可证:黑B2-20190332号 |   黑公网安备:91230400333293403D

© 2020-2023 www.deliwenku.com 得利文库. All Rights Reserved 黑龙江转换宝科技有限公司 

黑龙江省互联网违法和不良信息举报
举报电话:0468-3380021 邮箱:hgswwxb@163.com