2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)
2023年全国青少年知识竞赛中学生组题库

2023年全国青少年知识竞赛中学生组题库一、数学1. 已知直角三角形的两条直角边分别为3cm和4cm,求斜边的长。
2. 计算方程2x+5=13的解。
3. 如果甲、乙两个人的芳龄比是5:3,且甲的芳龄比乙大6岁,求两人的芳龄。
4. 如果一个长方体的长是3cm,宽是5cm,高是2cm,求其表面积和体积。
5. 已知一个等差数列的首项是3,公差是4,前n项的和为105,求n 的值。
6. 某商店举行促销活动,原价100元的商品现在打8.5折,求现在的价格是多少。
二、物理1. 什么是牛顿第一定律?举例说明。
2. 请解释什么是动能和势能,并说明它们之间的关系。
3. 什么是电流?请解释电流的概念和单位。
4. 请解释电磁感应现象,并说明它对现代生活的应用。
5. 什么是光的折射?请说明光的折射定律及其应用。
6. 简述反射和折射的区别,以及它们在日常生活中的应用。
三、化学1. 请解释化学反应速率和平衡常数的概念,并说明它们的测定方法。
2. 简述化学键和晶格能的区别,并说明它们对物质性质的影响。
3. 什么是分子量?请说明分子量的概念和计算方法。
4. 请解释化学物质的离子化学式和分子式,并举例说明。
5. 请解释酸碱中和反应的机理,并给出两种常见的酸碱中和反应。
6. 介绍一种常见的化学反应,包括反应的化学方程式、平衡常数及影响因素。
四、语文1. 解释什么是修辞手法,并举例说明。
2. 写一篇800字的议论文,讨论中学生是否应该每天参加一小时的体育锻炼。
3. 请用“蓝天”为题,写一篇不少于400字的作文。
4. 解释什么是古诗词,并举例说明。
5. 解释什么是议论文,并说明议论文的写作特点。
6. 选取一篇古文阅读,并进行阅读、理解和归纳。
五、英语1. 完成一篇不少于100词的英语作文,题目为“My Hobbies”。
2. 请解释动词的时态和语态,并给出相应的例子。
3. 解释并举例说明什么是英语中的“定冠词”和“不定冠词”。
4. 请用英语介绍一位你崇拜的人,并说明原因。
儿童互联网防护知识竞赛试题

儿童互联网防护知识竞赛试题
1. 什么是个人隐私?为什么保护个人隐私在互联网上很重要?
2. 列举三种保护个人隐私的方法。
3. 什么是个人身份信息?为什么我们需要保护个人身份信息?
4. 当你在互联网上注册一个新账户时,你应该注意哪些事项?
5. 什么是密码安全?列举三种创建强密码的方法。
6. 为什么在互联网上避免分享个人信息很重要?列举三个可能
的风险。
7. 什么是网络欺凌?如果你遭遇网络欺凌,你应该怎么做?
9. 列举三种识别和避免网络钓鱼攻击的方法。
10. 当你在互联网上发现不适合儿童的内容时,你应该怎么做?
11. 你怎样才能确保在互联网上与陌生人的交流是安全的?
12. 为什么在互联网上购物需要特别谨慎?列举三个购物安全的建议。
13. 什么是版权保护?为什么我们需要尊重版权?
14. 当你在互联网上看到违法或不适宜的内容时,你应该怎么做?
15. 你为什么应该定期更新你的设备和软件?
16. 列举三个保护儿童免受互联网骚扰的方法。
17. 什么是网络病毒?如何避免感染网络病毒?
18. 当你在互联网上遇到令人不安或威胁的行为时,你应该怎么做?
20. 请简要说明在互联网上保护自己和他人的重要性。
---
以上为儿童互联网防护知识竞赛试题。
网络素养知识竞赛题库【精选资料】

第一届网络素养知识竞赛倡议书:1.要自觉学法知法守法,不在网上宣传宗教、暴力、迷信、色情等内容;2.要积极遵守道德底线,不利用网络煽动闹事,不搬弄是非;3.要时刻保持文明修养,不在网上随意谩骂、攻击他人;4.要始终保持健康心态,不浏览,不访问淫秽网站;5.要合法利用网络资源,不利用网络设备非法牟利,不盗取他人信息;6.要发挥网络积极作用,不制造和传播网络病毒,不传播和发表低俗文化。
7.要时刻保持警惕意识,不随便泄露个人信息,不随便约见网友;8.要正确判断事实真相,不散布虚假言论,不轻信网上流言;9.要合理利用课余时间,不沉溺网络游戏,不沉陷网络影视;10.要时时维护自我尊严,不贪图小利,不因小失大。
(以下题库主要参考于《青少年网络素养教育读本》、《“文明上网,共建和谐”知识竞赛》题库、《计算机安全》题库)单选题:(85题)1.我国___规定,利用网络侵害他人民事权益的,应当承担侵权责任。
A.《侵权责任法》B.《互联网著作权行政保护办法》C.《消费者权益保护法》D.《信息网络传播权保护条例》2.下列哪种行为发挥了网络的积极作用。
____A.网上查找学习资料B.网络赌博C.网络欺诈D.网络售假3.连续上网的时间长度以___为宜。
A.1-2小时 B.2-4小时C.4小时以上D.无所谓时间长短4.以下行为没有侵犯他人的知识产权的是____。
A.将别人创作的内容拿来用于商业行为而不付报酬。
B.在网上下载盗版软件、影片等免费使用。
C.将别人的作品稍加修饰当做自己的。
D.和著作权人协商一致免费使用对方的作品。
5.我国首部文明上网系列丛书是____。
A.青少年网络成瘾预防与干预B.维护你的心-远离网络伤害C.夏薇的网络世界D.和平成长丛书6. ____是世界上首个强制推行网络实名制的国家。
A.美国 B.日本C.韩国 D.德国7.我国工信部为综合治理网络环境所确定的“三谁原则”不包括____。
A.谁主管,谁负责B.谁获利,谁负责C.谁经营,谁负责D.谁接入,谁负责8.下列有关计算机病毒的说法中,错误的是____。
2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)1. 下面为预防计算机病毒,正确的做法是(D )A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法2. 在进行杀毒时应注意的事项不包括(B )A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的I/O 设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁3. 限制某个用户只允许对某个文件进行读操作,这属于(D )A. 认证技术B. 防病毒技术C. 加密技术D. 访问控制技术4. 以下关于防火墙的说法,正确的是(D )A. 防火墙只能检查外部网络访问内网的合法性B. 只要安装了防火墙,则系统就不会受到黑客的攻击C. 防火墙的主要功能是查杀病毒D. 防火墙不能防止内部人员对其内网的非法访问5. 实现验证通信双方真实性的技术手段是(A )A. 身份认证技术B. 防病毒技术C. 跟踪技术D. 防火墙技术6. 为了减少计算机病毒对计算机系统的破坏,应(A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是(C )A. 操作系统设计中的漏洞B. 有人输入了错误的命令,而导致系统被破坏C. 为了破坏别人的系统,有意编写的破坏程序D. 数据库中由于原始数据的错误而导致的破坏程序9. 以下不属于渗透测试的是(D )A. 白盒测试B. 黑盒测试C. 灰盒测试D. 红盒测试10. 下面说法错误的是(C )A. 所有的操作系统都可能有漏洞B. 防火墙也有漏洞C. 正版软件不会受到病毒攻击D. 不付费使用试用版软件是合法的11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
第二届全国青少年学生法治知识网络大赛题库带答案

第二届全国青少年学生法治知识网络大赛题库我国现行《宪法》的结构顺序是(B )。
A 序言,总纲,国家机构,公民的基本权利和义务,国旗、国徽、国歌和首都B 序言,总纲,公民的基本权利和义务,国家机构、国旗、国徽、国歌和首都C 总纲,序言,公民的基本权利和义务,国家机构,国旗、国徽、国歌和首都D 序言,公民的基本权利和义务、国家机构,总纲,国旗,国徽和首都,附则宪法规范区别于普通法律规范的首要特点是(A )。
A 内容的根本性B 具体性C 实现的多层次性D 阶级性中国特色社会主义法律体系以(B )为统帅。
A 民商法B 宪法C 经济法D 社会法根据宪法的重要性和地位,宪法被誉为(A)。
A 国家的根本大法B 部门法C 地区法D 不成文法从宪法是否具有统一法典的形式上来看,我国宪法属于(A )。
A 成文宪法B 不成文宪法C 部分属于成文宪法,部分属于不成文宪法D 以上都不对《宪法》最主要、最核心的价值在于(D )。
A 确认社会各阶级的政治地位B 使民主制度法律化C 集中体现各阶级力量的对比D 保障公民的基本权利《宪法》规定我国国家机构活动和组织的原则是(A )。
A 民主集中制B 三三制C 议会制D 总统制《刑法》是根据(D)制定的。
A 《民法通则》B 《破产法》C 《公司法》D 《宪法》中国人民政治协商会议在性质上属于(D )。
A 国家机关B 人民团体C 自治组织D 爱国统一战线组织社会主义民主的本质是(B)。
A 利己主义B 人民当家作主C 资本主义D 共产党一党专政现行宪法中哪个规定表明了我国的国体?BA 中华人民共和国的一切权力属于人民B 中华人民共和国是工人阶级领导的、以工农联盟为基础的人民民主专政的社会主义国家C 中华人民共和国各民族一律平等D 中华人民共和国是全国各族人民共同缔造的统一的多民族国家我国《宪法》规定,今后国家的根本任务是(D )。
A 进行社会主义物质文明建设B 进行社会主义精神文明建设C 进行社会主义军事化建设D 进行社会主义现代化建设国家在社会主义初级阶段的基本经济制度是(A)。
网络安全知识

网络安全知识学生安全是关系社会稳定,家庭稳定,发展基础教育的一件大事。
防范学生安全事故的发生,保护学生身心健康和生命安全,是所有教育工作者的责任。
青少年是祖国的未来和希望,安全常识教育尤为重要。
通过网络安全教育,使大家从一跨进我校校门就牢固地树立网络安全意识,进一步了解这方面的防范知识,学会自我保护,提高应变能力,尽可能减少和杜绝各种意外伤害事件的发生。
网络对学生造成的直接伤害主要是精神和心理上的依赖,而非身体上的伤害,目前最为普遍的是网络成瘾症,其主要症状为情绪低落、头昏眼花、双手颤抖、疲乏元力、食欲不振等现象,因此而退学的学生屡见不鲜。
一、常见的几种网络安全问题1、陷入网络游戏中欲罢不能,玩了第一级,就想玩到第二级、第三级……玩者在游戏过程中为了获得荣誉、自尊,不惜出卖友谊、信誉,对同伴欺骗、讹诈甚至施暴。
2、玩游戏不仅花费他们所有的业余时间,而且一旦上瘾就很难控制自己甚至不想上学,经常旷课、逃学,成绩下降,导致退学。
3、网络还隐藏着其它陷阱。
网上聊天交友是学生喜欢的“节目”,但在虚拟环境下交网友比现实生活中要更加警惕,以防上当受骗。
4、过度使用互联网,使自身的社会功能、工作、学习和生活等方面受到严重的影响和损害。
长时间的上网会造成不愿与外界交往,行为孤僻,丧失了正常的人际关系。
二、上网要警惕哪些心理健康问题1、计算机依赖成瘾。
使用者没有任何明确目的,不可抑制地长时间操作计算机或上网浏览网页、玩游戏等,几乎每天上网5-6个小时,常熬夜上网,网瘾日益严重。
2、网络交际成瘾。
在现实生活中不愿和人直接交往,不合群,沉默寡言,但喜欢网络交际,经常上网聊天或通过其他网络交流方式与人交流思想情感,一天不上网交际就浑身不舒服。
3、网络色情成瘾。
上网者迷恋网上的所有色情音乐、图片以及影像等。
有专家指出每周花费11小时以上用来漫游色情网站的人,就有色情成瘾的嫌疑。
4、强迫信息收集成瘾。
这包括强迫性地从网上收集无用的、无关紧要的或者不迫切需要的信息。
第二届全国青少年法治知识网络大赛高中题目(附答案解析)

1、中国特色社会主义法治体系不包括()• A 完备的法律规范体系• B 高效的法治实施体系•周到的法律服务体系• D 完善的党内法规体系解析正确答案:C中国特色社会主义法治体系包括五大体系:完备的法律规范体系、高效的法治实施体系、严密的法治监督体系、有力的法治保障体系、完善的党内法规体系。
C项表述不正确,当选。
2、下列哪个原则不是我们在推进依法治国当中应当遵循的原则?• A 坚持人民主体地位• B 坚持法律面前人人平等•坚持效率优先,兼顾公平• D 坚持从中国实际出发解析正确答案:C效率是实现法律公正的基础,公正是评价法律效率的尺度。
效率和公正是相互依赖、相互制约的矛盾统一体。
效率并不享有优先地位。
C项为本题正确答案。
3、社会组织机制健全,社会管理完善,社会秩序良好,人民群众安居乐业,社会保持安定团结。
请问这体现了和谐社会建设的哪一项要求?• A 诚信友爱• B 公平正义• C 民主法治•安定有序解析正确答案:D建设社会主义和谐社会的要求是:民主法治、公平正义、诚信友爱、充满活力、安定有序、人与自然和谐相处。
安定有序指的是社会组织机制健全,社会管理完善,社会秩序良好,人民群众安居乐业,社会保持安定团结。
答案为D。
4、宪法的作用不包括下列哪一项内容?• A 保障了我国的改革开放和社会主义现代化建设• B 促进了我国的社会主义民主建设• C 促进了我国人权事业和各项社会事业的发展•详细规定了立法、执法、司法以及守法的具体行为模式解析正确答案:D宪法规定了国家的社会制度和国家制度的基本原则、国家机关的组织和活动的基本原则,公民的基本权利和义务等重要内容,但并未对D项的内容进行规定,它只是给国家和人民的行为方式等提供了原则性的指导和规范。
D项为本题的正确答案。
5、“国家尊重和保障人权”是哪个宪法修正案的内容?• A 1988年宪法修正案• B 1993年宪法修正案• C 1999年宪法修正案• 2004年宪法修正案解析正确答案:D“国家尊重和保障人权”是2004年宪法修正案的内容。
2020年教育部全国青少年普法网题目及答案(含7套题库)

法治政府第1题过于注重立法,单纯“以立法的形式对政府权力进行控制与监督”是()的具体立法表现。
C法制政府第2题法治政府要求政府行使权力的过程必须坚持法治原则,严格(),行使权力的各个环节和整个过程必须在法治化的轨道。
C依法行政第3题“执政为民,以人为本”是法治政府()特征的体现。
D阳光政府第4题哪一选项不属于法治政府建设的具体措施?()C提高政府决策法制化第5题“有所为,也有所不为”,是()的体现。
C有限政府第6题市35个具有行政审批权的行政机关和部分公共企事业单位在某广场联合通过宣传板报、悬挂横幅、发放宣传资料、接受群众咨询等形式,现场为群众和企业提供咨询和服务,体现了打造()的措施。
A阳光政府第7题哪一项不是法治政府的体现?()C法制政府第8题某省要求政府机关“严格履行政府投资合同约定,不准新增拖欠政府类投资项目工程款”,体现了()的要求。
B诚信政府第9题加强“法治政府”的建设,是要求政府()。
C坚持依法行政,用法律、法规规范政府的行为第10题城管执法人员从安全、道路秩序角度对大马路边上的小商贩说明道理,劝其离开,对劝说无果的人员依法予以行政处罚,这一做法表明了?()C文明执法第11题关于法治政府的说法,不正确的是?()D要求行政机关可以做出法不禁止的任何行为第12题某省出台公务用车标识化管理实施方案,要求除少部分需要保密的车辆外,都要“亮明身份”实行统一标识化管理,该省做法是建设()的体现。
B阳光政府第13题建设法治政府,全面推进政府从控制管理向()的职能转型。
C服务监管第14题哪一项不是建立外部监督体系的内容?()B专门监督第15题“司法部主动及时公开行政执法行为,树立司法权威”,是打造()的体现。
B 阳光政府第16题严格控制地方政府机构编制总量,调整优化编制结构是()的表现。
B有限政府第17题加强环境问责机制,体现了?()A责任政府建设第18题下列哪项是行政内部监督?()B审计监督第19题《政府投资条例》是关于政府投资领域的第一部行政法规,依法规范政府投资行为,该条例的出台()A有利于政府投资有法可依第20题切实加强对政府的监督,下列哪一项是群众基础最为广泛的行政监督?()C人大监督第21题下列哪一项具有立法权?()C全国人民代表大会第22题某市为打造全市良好的营商环境,将优惠政策提前发布,某公司积极响应政府“以商招商”的号召,成功引进一家优质企业,该市政府按政策向该公司兑现了招商奖励,该市政府的行为是()建设的体现。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)1. 下面为QQ 中毒的症状是(D )A. QQ 老掉线B. QQ 空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 以上都是2. 在防火墙技术中,内网这一概念通常指的是(A )A. 受信网络B. 非受信网络C. 防火墙内的网络D. 互联网3. 下面缓冲区溢出的危害是(D )A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性B. 执行shellcode 后可能进行非法控制,破坏系统的完整性C. 可能导致拒绝服务攻击,破坏系统的可用性D. 以上都是4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(C )A. 脆弱性、威胁B. 威胁、弱点C. 威胁、脆弱性D. 弱点、威胁5. 下列说法错误的是(D )A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。
(C )A. 利用操作系统脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B )A. 毒区B. 震网C. 火焰D. 蠕虫8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。
(C )A. StoreB. WatchC. iCloudD. Iphone9. 乱扫二维码,支付宝的钱被盗,主要是中了(C )A. 僵尸网络B. 病毒C. 木马D. 蠕虫10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。
(C )A. 无线网络B. 收费WifiC. 免费WifiD. 蓝牙11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
(C )A. 完整性B. 可用性C. 保密性D. 抗抵赖性13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂”是指。
(A )A. 数据加密B. 身份认证C. 数据完整性D. 访问控制14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。
(B )A. 60B. 56C. 54D. 4815. 下列算法是基于大整数因子分解的困难性的一项是(B )A. ECCB. RSAC. DESD. Diffie-Hellman16. 以下选项属于对称加密算法(D )A. SHAB. RSAC. MD5D. AES17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。
这种算法的密钥就是5,那么它属于。
(A )A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用对邮件加密。
(B )A. A 的公钥B. A 的私钥C. B 的公钥D. B 的私钥19. 以下不在证书数据的组成中的一项是(D )A. 版本信息B. 有效使用期限C. 签名算法D. 版权信息20. 数据加密标准DES 采用的密码类型是。
(B )A. 序列密码B. 分组密码C. 散列码D. 随机码21. “公开密钥密码体制”的含义是。
(C )A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。
(C )A. 明文B. 密文C. 密钥D. 加解密算法23. DES 是一种分组加密算法,是把数据加密成块。
(B )A. 32 位B. 64 位C. 128 位D. 256 位24. 以下算法中属于非对称算法的是。
(B )A. Hash 算法B. RSA 算法C. IEDAD. 三重DES25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。
以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C )A. 对称的公钥算法B. 非对称私钥算法C. 对称密钥算法D. 非对称密钥算法26. 非对称密码算法具有很多优点,其中不包括。
(B )A. 可提供数字签名、零知识证明等额外服务B. 加密/ 解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。
(D )A. C 1 级B. D 级C. B 1 级D. A 1 级28. 密码分析的目的是指(A )A. 确定加密算法的强度B. 增加加密算法的代替功能C. 减少加密算法的换位功能D. 确定所使用的换位29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于攻击手段。
(B )A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS 攻击30. 下面不属于恶意代码的一项是。
(C )A. 病毒B. 蠕虫C. 宏D. 木马31. U 盘的正确打开方法是。
(B )A. 直接双击打开B. 关闭自动播放,右键打开C. 开启自动播放,让U 盘以文件夹方式打开32. 下列不属于垃圾邮件过滤技术的一项是。
(A )A. 软件模拟技术B. 贝叶斯过滤技术C. 关键字过滤技术D. 黑名单技术33. 为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。
(A )A. 纯文本B. 网页C. 程序D. 会话34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。
(A )A. 公钥B. 私钥C. 密码D. 口令35. CA 认证中心的主要作用是。
(B )A. 加密数据B. 发放数字证书C. 安全管理D. 解密数据36. 访问控制是指确定以及实施访问权限的过程。
(A )A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵37. 哪种访问控制技术方便访问权限的频繁更改。
(C )A. 自主访问控制B. 强制访问控制C. 基于角色的访问控制D. 基于格的访问控制38. 是以文件为中心建立的访问权限表。
(B )A. 访问控制矩阵B. 访问控制表C. 访问控制能力表D. 角色权限表39. 下列关于访问控制模型说法不准确的是。
(C )A. 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C. 基于角色的访问控制RBAC 中“角色”通常是根据行政级别来定义的D. 强制访问控制MAC 是“强加”给访问主体的,即系统强制主体服从访问控制40. 下列访问控制模型是基于安全标签实现的是。
(B )A. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A )A. 自主访问控制B. 强制访问控制C. 主体访问控制D. 基于角色的访问控制策略42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C )A. 访问控制矩阵B. 访问控制表C. 访问控制能力表D. 授权关系表43. SSL 指的是(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议44. 下列对于基于角色的访问控制模型的说法错误的是(D )A. 它将若干特定的用户集合与权限联系在一起B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点45. 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。
(D )A. 灰鸽子程序B. 后门C. 远程控制木马D. 摆渡型木马46. 以下不属于木马检测方法的是(D )A. 检查端口及连接B. 检查系统进程C. 检查注册表D. 检查文件大小47. 以下伪装成有用程序的恶意软件的一项是(B )A. 计算机病毒B. 特洛伊木马C. 逻辑炸弹D. 蠕虫程序48. 下列不属于网络蠕虫的恶意代码是(C )A. 冲击波B. SQL SLAMMERC. 熊猫烧香D. Code Red49. 下列对于蠕虫病毒的描述错误的是(C )A. 蠕虫的传播无需用户操作B. 蠕虫会消耗内存或网络带宽,导致DOSC. 蠕虫的传播需要通过“宿主”程序或文件D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成50. 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System% 文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(C )A. 文件型病毒B. 宏病毒C. 网络蠕虫病毒D. 特洛伊木马病毒51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。
要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(A )A. 蠕虫不利用文件来寄生B. 蠕虫病毒的危害远远大于一般的计算机病毒C. 二者都是病毒,没有什么区别D. 计算机病毒的危害大于蠕虫病毒52. 恶意代码是指(C )A. 被损坏的程序B. 硬件故障C. 一段特制的程序或代码片段D. 芯片霉变53. 入侵检测系统的第一步是(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查54. 网络后门的功能是(A )A. 保持对目标主机长期控制B. 防止管理员密码丢失C. 方便定期维护主机D. 为了防止主机被非法入侵55. 后门程序通常不具有以下哪个功能(D )A. 远程桌面B. 远程终端C. 远程进程表管理D. 远程开机56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是(B )A. 黑客热衷制造轰动效应B. 黑客受到利益驱动C. 系统安全缺陷越来越多D. 黑客技术突飞猛进57. 黑客通常实施攻击的步骤是(C )A. 远程攻击、本地攻击、物理攻击B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C. 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹58. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。