欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    2023年教育部青少年网络安全知识必考题库及答案.docx

    • 资源ID:972519       资源大小:17.89KB        全文页数:5页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2023年教育部青少年网络安全知识必考题库及答案.docx

    2023年教育部青少年网络安全知识必考题库及答案-单选题1.家明使用安装了WindoWS操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C.盘中。下列哪个观点最合理?(D)(八)这种说法没有根据(B)文件存储在C.盘容易被系统文件覆盖(C) C.盘是默认系统盘,不能存储其他文件(D) C.盘最容易遭到木马病毒的攻击,而且重装系统时会删除C.盘上的所有文件,如果备份不及时会造成严重影响2 .“公开密钥密码体制”的含义是。(D)(八)将私有密钥公开,公开密钥保密(B)两个密钥相同(C)将所有密钥公开(D)将公开密钥公开,私有密钥保密3 .以下不是蠕虫的是(D)(八)红色代码(B)震荡波(C)尼姆亚(D)CIH4 .手机越狱带来的影响包括(C)(八)可能安装恶意应用,威胁用户的数据安全(B)设备稳定性下降(C)以上都是(D)设备性能下降5 .许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(八)安装防病毒软件(B)安装入侵检测系统(0给系统安装最新的补丁(D)安装防火墙6 .信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(B)(八)脆弱性、威胁(B)威胁、脆弱性(C)弱点、威胁(D)威胁、弱点7 .计算机病毒是(F)(八)临时文件(B)中华人民共和国计算机信息系统安全保护条例(C)计算机病毒防治管理办法(D)数据(E)网吧管理规定(F)计算机程序(G)应用软件56、1994年我国颁布的第一个与信息安全有关的法规是(三)国际互联网管理备案规定8 .青少年上网时要(A)(八)善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑(B)利用网络技术窃取别人的信息(C)沉迷网络游戏(D)把网络作为生活的全部9 .下面无法预防计算机病毒的做法是(B)(八)给计算机安装瑞星软件(B)给软件加密(C)用专用的系统盘启动(D)给计算机安装防火墙软件10. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(A)(八)DOS(B)Linux(C)UNIX(D)Windows200011 .下列关于防火墙的说法,不正确的是(D)(八)是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统(B)防止外界计算机攻击侵害的技术(C)属于计算机安全的一项技术(D)隔离有硬件故障的设备12 .数字签名技术不能解决的安全问题是(C)(八)第三方冒充(B)接收方篡改(C)信息窃取(D)接收方伪造13 .从统计的情况看,造成危害最大的黑客攻击是(C)(八)蠕虫攻击(B)漏洞攻击(C)病毒攻击14 .通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。(D)(八)灰鸽子程序(B)远程控制木马(C)后门(D)摆渡型木马15 .不能有效预防计算机病毒的做法是(D)(八)定期升级防病毒软件(B)定期用防病毒软件杀毒(C)定期做系统更新(D)定期备份重要数据16 .在为计算机设置使用密码时,下面最安全的是(B)(八)20061001(B)72096415(C)12345678(D)6666666617 .为了最大限度的预防计算机病毒,减少损失,不正确的做法是(八)(八)把用户的U盘封写(B)对不明的邮件杀毒以后再打开(C)杀毒前先断开网络,以免造成更大的破坏(D)杀毒完成后,通常要及时给系统打上补丁18 .实现验证通信双方真实性的技术手段是(D)(八)防火墙技术(B)跟踪技术(C)防病毒技术(D)身份认证技术19 .入侵检测的分析方法主要包括(A)(八)特征检测和异常检测(B)病毒检测和漏洞检测(C)主机检测和网络检测(D)集中式检测和网络检测20 .密码分析的目的是指(C)(八)增加加密算法的代替功能(B)减少加密算法的换位功能(C)确定加密算法的强度(D)确定所使用的换位21 .下列密码中,最安全的是(D)(八)跟用户名相同的密码(B)重复的8位数的密码(C)身份证号后6位作为密码(D)10位的综合型密码22 .当今IT的发展与安全投入,安全意识和安全手段之间形成(D)(八)安全风险屏障(B)管理方式的缺口(C)管理方式的变革(D)安全风险缺口

    注意事项

    本文(2023年教育部青少年网络安全知识必考题库及答案.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开