2017年青少年网络信息安全知识竞赛试题100题附答案

合集下载

中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。

使用密码可以防止他人未经授权访问个人账户和信息。

2. 列举三种创建强密码的方法。

- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。

3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。

2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。

3. 列举三种防范网络欺凌的方法。

- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。

4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。

试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。

关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。

2017江苏省青少年网络信息安全知识竞赛试题及答案小学组B

2017江苏省青少年网络信息安全知识竞赛试题及答案小学组B

2017江苏省青少年网络信息安全知识竞赛试题及答案小学组B江苏省青少年网络信息安全知识竞赛试题(小学组B卷)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。

答题卡不得涂改,复印无效。

试卷满分100分,每题1分。

二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。

要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、关于“维基解密”网站的说法正确的是______A、网站办公地址在美国五角大楼B、网站没有公布办公邮箱C、网站办公地址在联合国总部D、网站公开了办公电话号码2、以下哪个服务商提供的云存储是安全的?______A、百度B、360C、苹果D、没有能提供绝对安全的服务商3、在享受云服务带来的便捷时,数据安全的主动权掌握在______手里?A、云服务商B、任意有安全资质的第三方C、使用云的用户D、云服务商和用户一致认定的第三方4、用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?______A、有隐私协议就不需要另外的安全措施B、有隐私协议就不必采用安全太强的措施C、先自己对敏感和隐私信息进行加密,后上传到云中D、先上传到云中,然后由云服务商对敏感和隐私信息进行加密5、比特币敲诈者是______。

A、计算机病毒B、网络金融罪犯C、木马D、蠕虫6、以下哪项不属于对比特币敲诈者的应对方法______A、可以用杀毒软件查杀比特币敲诈者B、可以用密码分析软件破解该病毒加密C、使用加密软件定期备份系统中的主要数据D、不要轻易打开邮件中的附件7、熊猫烧香的作者是______。

A、波格契夫B、朱利安.阿桑奇C、格蕾丝.赫帕D、李俊8、以下不属于弥补openssl安全漏洞措施的是______A、更新补丁B、更新X.509证书C、更换泄露的密钥D、杀毒9、以下哪项不是心脏出血的应对方法______。

A、发布和更新补丁程序B、更新失效的X.509安全证书C、更换泄漏的密钥D、重新开发网站10、Bash漏洞出现于______系统。

中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案

中小学生网络安全知识测试题及其答案第一题网络安全是什么?- A. 保护计算机软件和硬件的安全性- B. 保护个人信息和数据不被非法访问和利用- C. 保护网络连接的稳定性和速度- D. 保护网络服务商的利益答案:B. 保护个人信息和数据不被非法访问和利用第二题以下哪种密码较为安全?- A.- B. password- C. P@ssw0rd- D. iloveyou答案:C. P@ssw0rd第三题在使用社交媒体时,以下行为哪个是不安全的?- A. 向朋友分享自己的生日和家庭地址- B. 接受陌生人的好友请求- C. 定期更改密码- D. 在公共场合使用无线网络答案:B. 接受陌生人的好友请求第四题以下哪个是正确的网络安全守则?- B. 不要使用防火墙和杀毒软件- C. 不要更改默认的网络设置- D. 不要备份重要文件和数据第五题以下哪个行为是不属于网络欺凌?- A. 发布他人尴尬或隐私图片- B. 在社交媒体上恶意攻击他人- C. 发送威胁性短信或邮件- D. 网络游戏中击败对手答案:D. 网络游戏中击败对手第六题当接收到陌生人发送的垃圾邮件时,以下哪个行为是正确的?- B. 回复邮件并询问对方身份- C. 将邮件标记为垃圾邮件并删除- D. 将邮件转发给朋友查看答案:C. 将邮件标记为垃圾邮件并删除第七题以下哪个行为不属于保护个人隐私的措施?- A. 使用强密码并定期更改- B. 在公共场合使用无线网络- C. 不随意透露个人信息- D. 定期清理浏览器缓存和Cookie答案:B. 在公共场合使用无线网络第八题以下哪个行为属于网络诈骗?- A. 向朋友发送恶作剧图片- B. 在网上购物时输入信用卡信息- C. 在社交媒体上分享旅行照片- D. 使用无线网络浏览网页答案:B. 在网上购物时输入信用卡信息。

2017年青少年网络信息安全知识竞赛试题100题附答案

2017年青少年网络信息安全知识竞赛试题100题附答案

2017年青少年网络信息安全知识竞赛试题100题附答案2017年青少年网络信息安全知识竞赛试题100题附答案1、“维基解密”网站的总部位于____D___。

A、美国五角大楼B、中国中南海C、联合国总部D、没有公开办公地址2、以下关于Wikileaks的说法错误的是____D___。

A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B、专门公开来自匿名来源和网络泄密的文件C、成立于2006年12月D、设有总部和传统的基础设施3、苹果的icloud存在安全策略漏洞,苹果公司采用___B____方法进行弥补?A、删除密码B、限定帐户每天登录次数C、一次验证D、限定帐户登录时间4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?A_______A、必须B、由用户决定C、由云服务商决定D、由具有安全资质的第三方决定5、比特币是___D____。

A、美国法定货币B、网络通用电子货币C、国际通用货币D、有一定流通性和认可性的虚拟货币6、比特币敲诈者的危害是___A____。

A、中毒电脑的重要资料被病毒加密B、中毒电脑的硬盘损坏C、中毒电脑的重要资料被删除D、中毒电脑的重要资料被窃取7、购买熊猫烧香的买家主要是___B____。

A、黑客B、按流量付费的网站C、程序员D、淘宝卖家8、SSL指的是:____B___。

A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议9、以下受心脏出血影响的国内网站包括__E_____。

A、腾讯的微信、QQ、邮箱B、阿里巴巴的支付宝、淘宝C、京东、苏宁、盛大D、12306、360E、以上全部10、Bash漏洞的危害是通过____C___实现的。

A、将恶意脚本代码添加到文件开头B、将恶意脚本代码输入Bash界面C、将恶意脚本代码输入Bash界面并执行D、直接运行恶意脚本代码11、以下哪些属于网络战争?____D___A、网络盗窃战B、网络舆论战C、网络摧毁战D、以上都是12、XP靶场由谁出资建设____A___A、政府B、网络安全专家C、民间自发组织D、安全防护公司13、xp靶场的提出是源于___A____。

专为中小学生设计的网络安全知识竞赛试题和答案

专为中小学生设计的网络安全知识竞赛试题和答案

专为中小学生设计的网络安全知识竞赛试题和答案试题一题目:什么是个人信息泄露?选项:A. 将个人信息分享给朋友B. 将个人信息发布在社交媒体上C. 将个人信息提供给陌生人或未经授权的网站D. 将个人信息输入在安全的网站上答案:C. 将个人信息提供给陌生人或未经授权的网站试题二题目:什么是强密码?选项:A. 只包含字母的密码B. 只包含数字的密码C. 只包含特殊字符的密码D. 包含字母、数字和特殊字符的密码答案:D. 包含字母、数字和特殊字符的密码试题三题目:如何保护个人信息不被盗取?选项:A. 利用相同的密码登录多个网站B. 定期更改密码C. 在公共电脑上保存个人信息D. 将个人信息发送给陌生人答案:B. 定期更改密码试题四题目:什么是网络钓鱼?选项:A. 使用网络进行钓鱼活动B. 在网上购买鱼类C. 通过虚假信息诱骗人们提供个人信息D. 在互联网上进行钓鱼比赛答案:C. 通过虚假信息诱骗人们提供个人信息试题五题目:如何判断一个网站是否安全?选项:A. 网站有漂亮的设计B. 网站有很多广告D. 网站有很多用户评论答案:试题六题目:在社交媒体上,你应该怎样处理陌生人的请求?选项:A. 接受所有陌生人的请求B. 拒绝所有陌生人的请求C. 仔细审核陌生人的请求,并只接受熟悉的人D. 不回应陌生人的请求答案:C. 仔细审核陌生人的请求,并只接受熟悉的人以上是专为中小学生设计的网络安全知识竞赛试题和答案。

希望通过这些问题的答题,学生们能够加深对网络安全的认识,提高自己的网络安全意识。

网络安全知识竞赛题库(100道)

网络安全知识竞赛题库(100道)

网络安全知识竞赛题库(100道)一、单选题1.(容易)2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。

他强调,_______和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。

A.信息安全、信息化B.网络安全、信息化C.网络安全、信息安全D.安全、发展答案:B2.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是____竞争。

A.人才B.技术C.资金投入D.安全制度答案:A3.(容易)2014年2月,我国成立了(),习近平总书记担任领导小组组长。

A.中央网络技术和信息化领导小组B.中央网络安全和信息化领导小组C.中央网络安全和信息技术领导小组D.中央网络信息和安全领导小组答案:B4.(容易)首届世界互联网大会的主题是______。

A.互相共赢B.共筑安全互相共赢C.互联互通,共享共治D.共同构建和平、安全、开放、合作的网络空间答案:C5.(容易)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网核心技术是我们最大的‘命门’,______是我们最大的隐患”。

A.核心技术受制于人B.核心技术没有完全掌握C.网络安全技术受制于人D.网络安全技术没有完全掌握答案:A6.(中等)2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。

要解放思想,慧眼识才,爱才惜才。

培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的____。

”A.网络空间安全学院B.信息安全学院C.电子信息工程学院D.网络安全学院答案:A7.(容易)2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立______网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。

教育部青少年网络安全知识竞赛试题(E卷)

教育部青少年网络安全知识竞赛试题(E卷)[1] 单选题(共100题,每题1分)1. 风险是损失需要保护的资产的可能性,风险是()(A) 威胁和漏洞(B) 攻击目标和威胁事件(C) 资产和漏洞(D) 上面3项都不是2. 关于防火墙的说法,下列正确的是()(A) 防火墙对大多数病毒有预防的能力(B) 防火墙从本质上讲使用的是一种过滤技术(C) 防火墙可以阻断攻击,也能消灭攻击源(D) 防火墙是为防止计算机过热起火3. 数字签名技术不能解决的安全问题是()(A) 接收方伪造(B) 接收方篡改(C) 信息窃取(D) 第三方冒充4. 我国是在__年出现第一例计算机病毒( )(A) 1983 (B) 1988 (C) 1977 (D) 19805. 关于防火墙技术,说法错误的是()(A) 一般进出网络的信息都必要经过防火墙(B) 木马、蠕虫病毒无法穿过防火墙(C) 防火墙不可能防住内部人员对自己内部网络的攻击(D) 一般穿过防火墙的通信流都必须有安全策略的确认与授权6. 关于散列函数,叙述不正确的是()(A) 输入消息中的任何变动都不会对输出摘要产生影响(B) 散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息(C) 可以防止消息被篡改(D) 输入任意大小的消息,输出是一个长度固定的摘要7. 学校附近有些商店和“网吧”采取记账消费的方式引诱同学们花钱,对于这种“赊账消费”,应该保持的正确态度是什么?( )(A) 赊账也是一种消费方式,相互帮忙,各取所需(B) 这是小事,无所谓。

(C) 要学会拒绝这种诱惑8. 无线网络存在巨大安全隐患。

例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。

这种手段被称为( ) (A) Wi-Fi钓鱼陷阱(B) 攻击家用路由器(C) Wi-Fi接入点被偷梁换柱(D) 黑客主动攻击9. 下列说法错误的是()(A) 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出(B) 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新(C) 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等(D) 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统10. 可以被数据完整性机制防止的攻击方式是()(A) 数据在途中被攻击者篡改或破坏(B) 假冒源地址或用户的地址欺骗攻击(C) 数据中途被攻击者窃听获取(D) 抵赖做过信息的递交行为11. 为了避免个人信息泄露,以下做法正确的是:(A) 把快递面单撕下来再放进干垃圾分类中(B) 把快递箱子放进可回收垃圾里(C) 撕毁快递箱上的面单(D) 以上做法都可以12. 手机越狱带来的影响包括()(A) 可能安装恶意应用,威胁用户的数据安全(B) 设备性能下降(C) 设备稳定性下降(D) 以上都是13. 我国的计算机年犯罪率的增长是( )(A) 160% (B) 10% (C) 300% (D) 60%14. 以下不属于社会工程攻击的是()(A) 免费软件中捆绑流氓插件(B) 木马(C) 中奖短信(D) 免费试听课程钓鱼邮件15. 以下关于个人信息保护的做法不正确的是(A) 在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等(B) 从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App(C) 在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动保存密码,离开时记得退出账号(D) 填写调查问卷、扫二维码注册尽可能不使用真实个人信息。

江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案在当今数字化的时代,网络已经成为青少年生活中不可或缺的一部分。

然而,网络世界中也存在着各种潜在的安全风险。

为了提高青少年对网络信息安全的认识和防范能力,江苏省举办了一场精彩的青少年网络信息安全知识竞赛。

以下是此次竞赛中的部分题目及答案,让我们一起来学习一下。

题目 1:以下哪种行为可能导致个人信息泄露?A 在正规网站填写个人信息B 随意连接公共场合的免费 WiFiC 定期更新电脑系统答案:B解析:公共场合的免费 WiFi 存在较大的安全隐患,不法分子可能会通过这些网络窃取用户的个人信息。

而在正规网站填写个人信息,只要网站有良好的安全防护措施,一般不会导致信息泄露。

定期更新电脑系统有助于修复漏洞,提高安全性。

题目 2:收到陌生号码发来的短信,告知你中了大奖,需要先缴纳手续费才能领取奖金,你应该怎么做?A 按照要求缴纳手续费B 拨打短信中的电话询问详情C 不予理睬,这可能是诈骗答案:C解析:这很可能是一种常见的诈骗手段。

不法分子以中奖为诱饵,骗取受害者的钱财。

一旦缴纳手续费,不仅拿不到所谓的奖金,还会遭受经济损失。

对于此类信息,应坚决不予理睬。

题目 3:在网络上与陌生人交流时,以下哪种做法是不安全的?A 透露自己的家庭住址B 只交流兴趣爱好C 不轻易相信对方的话答案:A解析:向陌生人透露家庭住址等个人隐私信息可能会给自己带来危险,比如遭遇跟踪、骚扰甚至更严重的犯罪行为。

题目 4:以下哪个是设置强密码的正确方式?A 使用生日作为密码B 使用简单的数字组合,如 123456C 包含大小写字母、数字和特殊符号的组合答案:C解析:生日和简单的数字组合很容易被破解,而包含多种字符类型的组合会大大增加密码的安全性。

题目 5:发现自己的电脑中了病毒,应该怎么做?A 立即拔掉电源B 用杀毒软件进行查杀C 不管它,继续使用答案:B解析:拔掉电源可能会导致数据丢失,不管它则会让病毒进一步破坏电脑系统和文件。

小学青少年网络信息安全知识竞赛题库(试题139道附答案)

小学青少年网络信息安全知识竞赛题库(试题139道附答案)1、对于计算机网络,以下说法错误的是()。

A.计算机网络是由通信线路连接多台计算机以及网络硬件设备,按照相关协议实现资源共享。

B.不同类型的网络也可以链接在一起。

C.只要接入了计算机网络,网络信息的共享没有任何限制。

(正确答案)D.文本、图片、声音等信息都可以在计算机网络进行传输。

2、为了保护个人隐私权,每个电子邮箱都要设置密码,下列密码中比较安全的密码。

()。

A.abcdB.abc12C.mao&839&huan(正确答案)D.123453、据统计,我国青少年患网络成瘾症的人数为7%,对于这一社会现象,下列说法正确的是()。

A.因特网有丰富的资源和有价值的信息,应鼓励青少年合理使用网络。

(正确答案)B.因特网不能给学生带来学习上的帮助。

C.因特网给青少年带来了不良影响,青少年不应该使用因特网。

D.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值。

4、下列属于计算机犯罪行为的是()。

①故意制作、传播计算机病毒;②编写黑客工具供他人使用;③查杀自己计算机中的病毒;④通过互联网窃取、泄露国家机密。

()A.②③④B.①②③④C.①②④(正确答案)D.①②③5、下列行为符合网络道德规范的是()。

A.在论坛上发帖,编造谣言,利用人们的同情心获取捐款B.将自己在收费网站上购买的电子书,发布在论坛上供大家免费阅读C.举报论坛中的不良信息(正确答案)D.将论坛中的不良言论随意引用转帖6、下列行为容易引发信息安全问题是()。

A.打开陌生网友留言中链接的网址(正确答案)B.对数据定期进行备份C.及时安装计算机系统的补丁程序D.安装正版杀毒软件并定期升级7、抵御电子邮箱入侵措施中,不正确的是()。

A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.随意搭建个人邮件服务器(正确答案)8、不属于常见的危险密码是()。

A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码(正确答案)9、下列选项中,均属于非实时信息交流方式的是()。

中小学生网络安全知识竞赛试题及答案

中小学生网络安全知识竞赛试题及答案中小学生网络安全知识竞赛试题及答案网络成为我们通信最方便的工具,可是却存在这很多隐患,为了帮助中小学生学习网络安全知识,以下是店铺为大家整理的中小学生网络安全知识竞赛试题及答案,欢迎阅读学习!单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令猜测的措施? (B) (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全B、通信线的物理安全C、数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫 (D) )防火墙的特点。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017年青少年网络信息安全知识竞赛试题100题附答案1、“维基解密”网站的总部位于____D___。

A、美国五角大楼B、中国中南海C、联合国总部D、没有公开办公地址2、以下关于Wikileaks的说法错误的是____D___。

A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B、专门公开来自匿名来源和网络泄密的文件C、成立于2006年12月D、设有总部和传统的基础设施3、苹果的icloud存在安全策略漏洞,苹果公司采用___B____方法进行弥补?A、删除密码B、限定帐户每天登录次数C、一次验证D、限定帐户登录时间4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?A_______A、必须B、由用户决定C、由云服务商决定D、由具有安全资质的第三方决定5、比特币是___D____。

A、美国法定货币B、网络通用电子货币C、国际通用货币D、有一定流通性和认可性的虚拟货币6、比特币敲诈者的危害是___A____。

A、中毒电脑的重要资料被病毒加密B、中毒电脑的硬盘损坏C、中毒电脑的重要资料被删除D、中毒电脑的重要资料被窃取7、购买熊猫烧香的买家主要是___B____。

A、黑客B、按流量付费的网站C、程序员D、淘宝卖家8、SSL指的是:____B___。

A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议9、以下受心脏出血影响的国内网站包括__E_____。

A、腾讯的微信、QQ、邮箱B、阿里巴巴的支付宝、淘宝C、京东、苏宁、盛大D、12306、360E、以上全部10、Bash漏洞的危害是通过____C___实现的。

A、将恶意脚本代码添加到文件开头B、将恶意脚本代码输入Bash界面C、将恶意脚本代码输入Bash界面并执行D、直接运行恶意脚本代码11、以下哪些属于网络战争?____D___A、网络盗窃战B、网络舆论战C、网络摧毁战D、以上都是12、XP靶场由谁出资建设____A___A、政府B、网络安全专家C、民间自发组织D、安全防护公司13、xp靶场的提出是源于___A____。

A、微软停止对windows xp的技术支持服务B、网络战争的提出C、摆渡攻击D、肉鸡14、以下哪项属于病毒产业链中的环节____E___A、黑客培训、病毒制造B、病毒加工、出售病毒C、传播病毒、盗取信息D、销售赃物、分赃E、以上全部15、哪一个不是黑客的段位 __D_____A、脚本小子B、半仙C、幼虫D、新手16、哪一部是顶级黑客凯文米特尼克的作品___A____A、《欺骗的艺术》B、《活着》C、《围城》D、《红高粱》17、我国是在__C____年出现第一例计算机病毒A、1980B、1983C、1988D、197718、不属于计算机病毒防治的策略的是__D_____A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘19、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时____B___,以保证能防止和查杀新近出现的病毒。

A、分析B、升级C、检查20、下面并不能有效预防病毒的方法是___B____。

A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读21、下面关于计算机病毒说法正确的是____C__。

A、每种计算机病毒都有唯一的标志B、计算机病毒也是一个文件,它也有文件名C、计算机病毒分类的方法不唯一D、功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高22、我国目前较为流行的杀毒软件不包括__C____。

A、瑞星B、KV3000C、天网防火墙D、金山毒霸23、计算机病毒通常要破坏系统中的某些文件或数据,它___A_____。

A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性24、计算机病毒隐藏(潜伏)在___A_____。

A、外存B、内存C、CPUD、I/O设备25、下列四条叙述中,正确的一条是__D_____。

A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、计算机病毒是由于硬件配置不完善造成的D、计算机病毒是人为制造的程序26、关于木马正确的是__D_____A、是指用木头制作的病毒B、是指古代攻城战的一种方法C、木马很罕见D、木马病是指通过特定的程序来控制另一台计算机27、“木马”一词源于___D____A、伊索寓言B、一千零一夜C、中国神话西游记D、荷马史诗28、不是蠕虫的传播途径和传播方式的是___C____A、微信B、微博C、交叉使用的鼠标D、网络接口如蓝牙29、下列不属于网络蠕虫的恶意代码是___A____A、CIHB、尼姆亚C、熊猫烧香D、Code Red30、计算机领域中的后门可能存在于___C____A、机箱背板上B、键盘上C、应用系统D、以上都不对31、计算机领域中的后门不可能存在于___A____A、机箱背板上B、网站C、应用系统D、操作系统32、关于计算机领域中的后门的说法,正确的是___C____。

A、后门具有传染性B、后门可以自我复制C、利用后门,黑客可以实施远程控制D、后门具有潜伏性33、应对计算机领域中后门的做法正确的是____B___。

A、预留的后门要及时删除B、系统定期杀毒C、系统定期升级病毒库D、以上说法都不对34、关于肉鸡以下哪种说法正确___B____A、发起主动攻击的机器B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C、用户通常自愿成为肉鸡D、肉鸡不能发动攻击35、关于分布式拒绝服务攻击不正确的是___C____A、攻击者一般发送合理的服务请求B、攻击者可以利用肉鸡协同攻击C、攻击者通过发送病毒攻击目标D、攻击者的攻击方式包括DOS、DDOS36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?___A____A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用37、关于如何防范摆渡攻击以下哪种说法正确__C_____A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用U盘D、加密38、下列哪个不是缓冲区溢出漏洞的防范措施__D_____A、程序员编写程序时,养成安全编程的习惯B、实时监控软件运行C、改变编译器设置D、加大内存容量39、摆渡攻击通常利用什么来窃取资料____C___A、从外网入侵内网B、利用系统后门窃取资料C、利用移动载体作为“渡船”D、利用零日攻击40对于零日攻击不正确的是___C____A、零日攻击几乎攻无不克B、零日攻击非常少C、零日攻击可以多次利用D、零日攻击具有突发性41、黑客主要用社会工程学来___D____A、进行TCP连接B、进行DDOS攻击C、进行ARP攻击D、获取口令42、能采用撞库获得敏感数据的主要原因是__B_____A、数据库没有采用安全防护措施B、用户在不同网站设置相同的用户名和密码C、数据库安全防护措施弱D、利益驱使43、下面____D___是QQ中毒的症状A、QQ老掉线,提示异地登录B、QQ空间存在垃圾广告日志C、自动给好友发送垃圾消息D、以上都是44、以下哪项属于钓鱼网站的表现形式__D_____A、公司周年庆B、幸运观众C、兑换积分D、以上全部45、热点是__A_____A、无线接入点B、有线通信协议C、加密通信协议D、解密通信协议46、二维码中存储的是__C_____信息。

A、用户账户B、银行信息C、网址D、以上都不对47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为____D___A、借壳B、开源C、免费D、越狱48、下列对垃圾邮件说法错误的是__A_____A、用户减少电子邮件的使用完全是因为垃圾邮件的影响B、降低了用户对Email的信任C、邮件服务商可以对垃圾邮件进行屏蔽D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器___C____匿名转发功能。

A、使用B、开启C、关闭50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对___A____。

A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击51、以下对信息安全问题产生的根源描述最准确的是:___D____A、信息安全问题是由于信息技术的不断发展造成的B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏52、风险评估的方法主要有___D____。

A、定性B、定量C、定性和定量相结合D、以上都是53、信息网络安全(风险)评估的方法__A_____A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D 级的系统是不安全的,以下操作系统中不属于C级的是____D___。

A、UNIX系统B、LINUX系统C、WINDOWS 2000D、WINDOWS 9855、为什么需要密码学___A____A、保密信息B、好玩C、打电话D、发短信56、在公钥体系中,公钥用于___D____A、解密和签名B、加密和签名C、解密和认证D、加密和认证57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于____A___。

A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术58、下面有关 DES 的描述,正确的是___D____。

A、是由 IBM、Sun 等公司共同提出的B、其算法不公开而密钥公开C、其结构完全遵循复杂结构网络D、是目前应用最为广泛的一种分组密码算法59、“公开密钥密码体制”的含义是__C_____。

A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同60、PGP加密技术是一个基于___A____体系的邮件加密软件。

A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密61、PKI的主要理论基础是_B___。

A、对称密码算法B、公钥密码算法C、量子密码D、摘要算法62、___D____在CA体系中提供目录浏览服务。

相关文档
最新文档