2020年全国青少年网络信息安全知识竞赛题库及答案(共200题).
中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。
使用密码可以防止他人未经授权访问个人账户和信息。
2. 列举三种创建强密码的方法。
- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。
3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。
2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。
3. 列举三种防范网络欺凌的方法。
- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。
4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。
试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。
关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。
2020年中小学网络安全知识测试题及答案

2020年中小学网络安全知识测试题及答案2020年网络安全测试题及答案(题库共41题)一、单选题(共计45分)1、下面哪个场景属于审计的范畴()A.用户依照系统提示输入用户名和口令B.人员尝试登录他人计算机,输入口令不对,系统提示口令措施,并记录本次登录失败的过程C.用户在网络上共享Office文档,并设定哪些用户可以阅读、修改D.用户使用加密软件对Office文档进行加密,以阻止其他人看到文档内容正确答案:B2、蹭网的主要目的是()A.拥塞攻击B.信息窃听C.节省上网费用D.信号干扰正确答案:C3、互联网始于1969年的哪个国家?()A.法国B.中国C.英国D.美国正确答案:D4、政府信息系统应至少配备1名()A.数据库管理员B.密钥管理员C.信息安全员D.病毒防护员正确答案:C5、以下信息安全事件中,不属于党政机关常见信息安全事件的是()A.木马、蠕虫及病毒对计算机的破坏B.系统因遭恶意攻击和破坏而无法提供服务C.重要、敏感信息的泄露D.系统因遭篡改而导致扣费、转账等非法操作正确答案:D6、微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()A.设置开机密码B.升级系统至Windows7C.安装360安全卫士D.开启自动更新功能正确答案:B7、涉密信息系统的等级由系统使用单位确定,按照什么原则进行分级保护?()A.谁主管,谁保障B.谁主管,谁运维C.谁主管,谁负责正确答案:C8、对于Ⅲ级信息安全事件,事件级别的研判部门和事件响应负责部门分别是()A.省级信息化主管部门、市级信息化主管部门B.省级信息化主管部门、市厅级应急指挥机构C.工信部、省或部委D.工信部、省级信息化主管部门正确答案:B9、应急演练是信息系统应急管理中的关键环节。
关于开展应急演练的积极作用,以下说法不正确的是()A.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力B.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率C.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估D.有利于验证信息系统备机备件的完备情况正确答案:D10、以下不属于人肉搜索的侵权范围的是()A.人身自由权B.人格权C.隐私权D.肖像权正确答案:A11、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A.2013B.2012C.2010D.2011 正确答案:D12、下列关于我国涉及网络信息安全的法律说法正确的是()A.《中华人民共和国电子签名法》的实施年份是2004年B.2003年全国人大常委会审核通过了《中华人民共和国电子签名法》C.在1979年的刑法中已经包含相关的计算机犯罪的罪名D.《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件答案:D13、网络隐私权的内涵包括()A.以上皆是B.个人数据如有错误,拥有修改的权利C.网络隐私有不被他人了解的权利D.自己的信息由自己控制答案:A14、《中华人民共和国电子签名法》的实施时间是()A.2005年6月23日B.2005年4月1日C.1994年2月28日D.2004年8月28日答案:B15、党政机关工作人员如在浏览本单位门户网站时发现其无法正常访问或已遭恶意篡改,应首先()A.立即报告本地信息化主管部门,申请应急专业队伍支援B.立即通知本地通信运营商,对本单位门户网站进行重置操作C.立即向本地公安机关报案,保存有关计算机数据证据资料D.立即电话本单位信息中心值班人员通报该安全事件答案:D16、使用快捷命令进入本地组策略编辑器的命令是?()A.lusrmgr.mscB.fsmgmt.mscC.devmgmt.mscD.gpedit.msc正确答案:D17、我国第一部保护计算机信息系统安全的专门法规是()A.《中华人民共和国计算机信息系统安全保护条例》B.《中华人民共和国电信条例》C.《计算机信息网络国际联网管理暂行规定》D.《中华人民共和国信息安全法》正确答案:A18、机房等重要区域应配置(),控制、鉴别和记录进入的人员A.防盗锁B.摄像头C.电子锁D.电子门禁系统答案:D19、2014年3月央行发布《关于进一步加强比特币风险防范工作的通知》,要求各个银行和第三方支付机构关闭十多家我国境内比特币交易平台的帐户。
2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)精选全文

精选全文完整版(可编辑修改)2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)1. 下面为预防计算机病毒,正确的做法是(D )A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法2. 在进行杀毒时应注意的事项不包括(B )A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的I/O 设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁3. 限制某个用户只允许对某个文件进行读操作,这属于(D )A. 认证技术B. 防病毒技术C. 加密技术D. 访问控制技术4. 以下关于防火墙的说法,正确的是(D )A. 防火墙只能检查外部网络访问内网的合法性B. 只要安装了防火墙,则系统就不会受到黑客的攻击C. 防火墙的主要功能是查杀病毒D. 防火墙不能防止内部人员对其内网的非法访问5. 实现验证通信双方真实性的技术手段是(A )A. 身份认证技术B. 防病毒技术C. 跟踪技术D. 防火墙技术6. 为了减少计算机病毒对计算机系统的破坏,应(A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是(C )A. 操作系统设计中的漏洞B. 有人输入了错误的命令,而导致系统被破坏C. 为了破坏别人的系统,有意编写的破坏程序D. 数据库中由于原始数据的错误而导致的破坏程序9. 以下不属于渗透测试的是(D )A. 白盒测试B. 黑盒测试C. 灰盒测试D. 红盒测试10. 下面说法错误的是(C )A. 所有的操作系统都可能有漏洞B. 防火墙也有漏洞C. 正版软件不会受到病毒攻击D. 不付费使用试用版软件是合法的11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
网络安全常识题库答案

四川“青少年网络安全常识”网络答题活动题库1.下列哪项不符合青少年网络礼仪()。
A、网络是学习的新源泉,对待源泉要饮水思源B、网络是互动的新途径,对待途径要张弛有度C、网络是娱乐的新窗口,对待窗口要废寝忘食D、网络是表达的新天地,对待天地要尊重有礼2.下列哪项法条不是关于青少年上网的?()。
A、互联网上网服务营业场所管理条例B、未成年人保护法C、关于维护互联网安全的条例D、互联网文化管理暂行规定3.小李是一名年满18周岁的高三学生,周末休息时去家附近的一所名叫“鸿运”的网吧上网。
在他浏览网页的过程中,弹出了一个“涉黄网站”,此时的小李却兴致勃勃的打开了网页并进行浏览和下载,小李的行为应受到()。
A、不予处罚B、进行警告并说服教育C、罚款100元D、拘留4.小张是一名33岁的单身男子,经常在家中浏览黄色网站。
一日,邻居李先生夫妇因公事都需要出差,将15岁的孩子小李暂时留宿在小张家里。
晚饭后,小张“照例”开始浏览黄色网站,并叫来小李告诉他一起看一些“有趣的东西”,小张的行为()。
A、从轻处罚B、正常进行处罚C、从重处罚D、不予处罚5.监管未成年玩家根据《网络游戏防沉迷系统开发标准》相关内容,对于未成年人,“连续上网时间超过3小时,经验值、收益减半;超过5小时,收益降为0。
”因此,当未成年玩家在线累计超过()小时,系统每30分钟发布一次下线警告?A、1小时B、2小时C、3小时D、4小时6.情景:大四学生小李为了兄弟义气,利用黑客程序进入该校教务系统帮助其同班同学小张修改了期末考试成绩,致使该系统瘫痪,考生信息全部丢失,小李的行为属于()。
A、诽谤罪B、破坏计算机信息系统罪C、诈骗罪D、不是犯罪7.中学生许某沉迷于网络,一有空便往网吧跑,不是浏览黄色信息就是打游戏,手中的零花钱花光后便开始勒索小同学,他的行为给我们的警示是:()。
A、未成年人不应该接触网络B、网络对未成年人的影响都是负面的C、学校应该禁止未成年人上网D、要正确利用网络,善于抵制不良诱惑8.下列哪一项不属于《中华人民共和国全国青少年网络文明公约》?()A、要增强自护意识,不随意约会网友B、要有益身心健康,不沉溺虚拟时空C、要鉴别网络资源,不盗用知识产权D、要善于网上学习,不浏览不良信息9.对于编造、故意传播虚假恐怖信息的行为,以下情形不构成“严重扰乱社会秩序”的是()?A、导致商场秩序混乱,或者采取紧急疏散措施的B、导致某人与自己同学发生激烈身体冲突的C、导致飞机返航的D、导致学校教学、科研活动中断的10.某大学生方某在网上看到有人倒卖国家英语四六级证书的消息后,受到“启发”,在网上发布帖子和在校园内张贴小广告公然向同学们叫卖四六级成绩单,声称自己在教育部有“门路”,成绩单绝对真实,以此来谋利,触犯了法律,被判处拘役五个月,并剥夺政治权利一年,请问应怎样定义方某的行为:()A、犯买卖国家机关证件罪B、犯泄露国家机密罪C、违反《治安管理处罚法》D、违反考试秩序11.西安某高校计算机专业大四学生贾某,在汶川地震发生之后,抱着恶作剧的心态,利用自己的专业知识,进入省地震局网站发布信息窗口,发布《今晚陕西等地会有强地震发生》的虚假信息。
2020 年网络安全知识竞赛考试试题及答案

2020 年网络安全知识竞赛考试试题及答案1.正确使用微博习惯包含以下哪项(D)A对微博账号进行手机绑定B接收带有广告、测试等性质的微博要有警惕之心,不贪图小便宜随意点击来历不明的链接C不发布虚假信息、不造谣、不传谣、不发表不当言论D选项中答案均正确2.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时(B)A分析B升级C检查D不做任何操作3.一个好友通过QQ发送了“快看我的照片请问用户该如何操作?(B)A直接点击打开链接B向该好友确认一下是否发了照片的链接C访问并转发给别人(其他好友)D不访问链接,转发给同一群组里的其他好友4.王太太收到一条短信,其内容“我是你老公的女朋友,我爱上他了,我要和他结婚,这里有我和他的照片,不信,你自己看看吧。
作为王太太最不应该做以下哪个操作?(B)A直接删除B点开看看C直接报警D转发给老公看5.下面哪个密码符合“安全密码”的要求?(B)A3438872B2HG#aU75CmypawordDabcd12346.当您收到一份邮件时,比较安全的处理方法是?(A)A首先确认发件人信息是否可信,附件查杀病毒后进行查看B只要邮件来自我知道的人或公司,邮件就是安全的C我认为打开邮件附件对计算机并不能造成危害D直接双击打开附件7.使用盗版软件的危害有哪些?(D)A侵权B感染病毒或木马C泄露数据或信息D均有可能8.计算机病毒的主要传播途径有(D)?A互联网BU盘C电子邮件D题中选项都是9.以下密码使用方法,正确的是:(D)A将密码记录在日记本上以避免忘记B使用默认初始密码C密码中的字母不得重复D不要使用全部由字母组成的密码10.小王购买了一台预装了Window7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,该操作系统由销售者预装,对此情况,该用户并不知情,则(D)。
A该用户所在单位承担侵权责任B该用户承担部分侵权责任C该用户承担全部侵权责任D销售该笔记本电脑的商户承担侵权责任11.关于员工习惯,以下哪个说法是正确的?(D)A选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C下载完成后直接打开下载的文件D下载软件时,最好到软件官方网站或者其他正规软件下载网站下载12.应对计算机操作系统安全漏洞的基本方法是什么?(D)A对默认安装进行必要的调整B给所有用户设置严格复杂的口令C及时安装最新的安全补丁D题干答案都是13.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?(B)A不理会对方,相信对方是友善和正直的B友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C示意对方走开,并报告安全中心这人可疑D在键盘上故意假输入一些字符,以防止被偷看14.清除磁介质中敏感数据的有效方法是(A)A使用消磁机B使用系统的删除命令C使用系统的格式化命令D将敏感数据放入回收箱15.以下哪一种信息载体最难控制?(C)A纸张B硬盘C大脑D胶片16.计算机病毒防范的最佳策略是(B)?A"出现病毒,再清除"B"主动防毒,被动杀毒"C实时监视D选定某个时间来查杀病毒17.在使用微博时,下列建议中错误的是?(D)A接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接B不发布虚假信息、不造谣、不传谣、不发表不当言论C对微博进行相应安全配置:账号设置--隐私安全、账号安全D可在任意公共电脑或者移动终端登录18.如工作U盘或移动硬盘不慎丢失,正确的做法是?(B)A立即报单位(部门)负责人,重新购买B立即报单位(部门)负责人,及时采取有效措施,防止泄密C自行购买添补D不做任何处理19.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全(D)?A从自己收藏夹直接打开网址B直接输入网址C从搜索引擎查找后,点击经过认证的官网链接D从不明邮件的链接中点击20.一个好的口令策略应当包含(D)?A满足一定的长度B满足一定的复杂度C定期更改D题中选项均包含21.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?(C)A看完的邮件就立即删除B发送附件时压缩附件C定期备份邮件并删除D定期删除邮箱的邮件22.可以从哪些方面增强收邮件的安全性(A)?A不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B不断优化垃圾邮件设置、查看邮件数字签名C查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D全部不是23.在使用QQ通信软件时,以下说法错误的是(B)?A需要定期更新QQ软件B可以使用非官方提供的QQ软件C不在合作网站轻易输入QQ号D完善保密资料,使用密保工具24.QQ密码保护可以采用哪些方式?(C)A手机令牌、QQ令牌B密保手机、手机令牌C密保手机、手机令牌、QQ令牌、设置密保问题D密保手机、QQ令牌、设置密保问题25.从网站上下载的文件、软件后如何处理是最正确的?(B)A打开或使用B先查杀病毒,再使用C从不下载D不确定26.离开电脑、办公桌时,需要注意的是(D)A锁定电脑屏幕B清理桌面敏感资料C长时间离开关闭电脑D全部都对27.如何使用安全的软件?(D)A定期全盘扫描病毒等可疑程序B只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三方软件漏洞C定期清理未知可疑插件和临时文件D题中答案都可以28.关于安全移动存储,下列说法错误的是(C)?A严禁使用任何软件工具或手段修改安全移动存储介质设置B严禁将安全移动存储介质格式化C安全移动存储介质可以借给外单位或转借其他人使用D严禁将安全移动存储介质改为普通存储介质29.你经过共用打印机时发现一叠打印好的文件没有人来认领,这时你应该怎么办?(A)A交给部门领导或文件管理员B当没看见C翻开看看是关于什么内容的,然后放回去D提醒办公室同事打印机有文件,看有没有人认领30.扫描仪、打印机等计算机外设在业务专网和互联网上交叉使用?(B)A可以B严禁C不确定D看情况31.在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密的信息?(C)A不确定B只要网络环境是安全的,就可以C严禁D可以32.业务专网计算机配置、使用无线上网卡、电话拨号等方式和互联网互联?(C)A不确定B可以C严禁D视情况而定33.一般意义上,在使用微信过程中,哪项功能最需要注意信息安全?(C)A相册B收藏C钱包D表情34.在网络游戏中使用外挂,最不可能导致什么问题?(B)A朋友的游戏账号被盗B游戏人物等级下降C资金被盗D系统崩溃35.发现电脑中了木马首先应该做什么?(B)A关机送去维修B用杀毒软件查杀C立即在本机中修改网银及支付宝等的密码D重装系统36.互联网时代,网络安全事件层出不穷。
小学青少年网络信息安全知识竞赛题库(试题139道附答案)

小学青少年网络信息安全知识竞赛题库(试题139道附答案)1、对于计算机网络,以下说法错误的是()。
A.计算机网络是由通信线路连接多台计算机以及网络硬件设备,按照相关协议实现资源共享。
B.不同类型的网络也可以链接在一起。
C.只要接入了计算机网络,网络信息的共享没有任何限制。
(正确答案)D.文本、图片、声音等信息都可以在计算机网络进行传输。
2、为了保护个人隐私权,每个电子邮箱都要设置密码,下列密码中比较安全的密码。
()。
A.abcdB.abc12C.mao&839&huan(正确答案)D.123453、据统计,我国青少年患网络成瘾症的人数为7%,对于这一社会现象,下列说法正确的是()。
A.因特网有丰富的资源和有价值的信息,应鼓励青少年合理使用网络。
(正确答案)B.因特网不能给学生带来学习上的帮助。
C.因特网给青少年带来了不良影响,青少年不应该使用因特网。
D.因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值。
4、下列属于计算机犯罪行为的是()。
①故意制作、传播计算机病毒;②编写黑客工具供他人使用;③查杀自己计算机中的病毒;④通过互联网窃取、泄露国家机密。
()A.②③④B.①②③④C.①②④(正确答案)D.①②③5、下列行为符合网络道德规范的是()。
A.在论坛上发帖,编造谣言,利用人们的同情心获取捐款B.将自己在收费网站上购买的电子书,发布在论坛上供大家免费阅读C.举报论坛中的不良信息(正确答案)D.将论坛中的不良言论随意引用转帖6、下列行为容易引发信息安全问题是()。
A.打开陌生网友留言中链接的网址(正确答案)B.对数据定期进行备份C.及时安装计算机系统的补丁程序D.安装正版杀毒软件并定期升级7、抵御电子邮箱入侵措施中,不正确的是()。
A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.随意搭建个人邮件服务器(正确答案)8、不属于常见的危险密码是()。
A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码(正确答案)9、下列选项中,均属于非实时信息交流方式的是()。
2020年全国网络安全知识竞赛试卷及答案(一)

2020年全国网络安全知识竞赛试卷及答案(一)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.()不属于必需的灾前预防性措施。
• A. 防火设施• B. 数据备份• C. 配置冗余设备• D. 不间断电源,至少应给服务器等关键设备配备参考答案:D2.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了( )• A. 绿色网络工程• B. 中国未成年人网脉工程• C. 未成年人实名上网工程• D. 未成年人上网监管工程参考答案:B3.发现个人电脑感染病毒,断开网络的目的是()• A. 影响上网速度• B. 担心数据被泄露• C. 控制病毒向外传播• D. 防止计算机被病毒进一步感染参考答案:B4.下面关于个人防火墙特点的说法中,错误的是( )• A. 个人防火墙可以抵挡外部攻击• B. 个人防火墙能够隐蔽个人计算机的IP地址等信息• C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护• D. 个人防火墙占用一定的系统资源参考答案:C5.下面说法中不正确的是()• A. 在DOS中当前目录不能删除• B. 每一个磁盘都有且只有一个根目录,并且不能被删除• C. 在DOS操作系统中,如果在一个子目录下有文件或其下一级子目录,该目录就不能被删除• D. 在DOS系统中用DEL命令来删除子目录参考答案:D6.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
• A. 网络带宽• B. 数据包• C. 防火墙• D. LINUX参考答案:A7.在公钥密码体系中,可以公开的是()• A. 密钥对• B. 公钥和加密算法• C. 私钥• D. 私钥和加密算法参考答案:B8.CA属于ISO安全体系结构中定义的()。
2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)1. 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。
这类木马程序属于(D )A. 破坏型B. 密码发送型C. 远程访问型D. 键盘记录木马2. 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于(A )A. 病毒B. 特洛伊木马C. 蠕虫D. 以上都不是3. 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于(B )A. 恶作剧型B. 隐蔽攻击型C. 定时炸弹型D. 矛盾制造型4. 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。
这类黑客属于(A )A. 恶作剧型B. 隐蔽攻击型C. 定时炸弹型D. 矛盾制造型5. 手机越狱带来的影响包括(D )A. 可能安装恶意应用,威胁用户的数据安全B. 设备稳定性下降C. 设备性能下降D. 以上都是6. 证书中信息由三部分组成:实体的一系列信息,和一个数字签名(B )A. 证书中心B. 签名加密算法C. CAD. 密码7. 信息安全风险评估报告不应当包括(B )A. 评估范围B. 评估经费C. 评估依据D. 评估结论和整改建议8. 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为(D )A. 公钥B. 私钥C. 密文D. 密钥9. 在Windows 操作系统中,可以使用EFS 加密文件系统实现对文件的加密,可以实现加密的文件系统是(D )A. FATB. FAT16C. FAT32D. NTFS10. 注册表是Windows 的一个巨大的,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备(B )A. 文本文件B. 树状分层内部数据库C. 网状数据库D. 二维表11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。