小学生网络安全知识竞赛题库及答案(178题).docx
《小学生网络安全知识竞赛题库及答案(178题).docx》由会员分享,可在线阅读,更多相关《小学生网络安全知识竞赛题库及答案(178题).docx(89页珍藏版)》请在课桌文档上搜索。
1、小学生网络安全知识竞赛题库及答案(178题)1,在以下人为的恶意攻击行为中,属于主动攻击的是OA,身份假冒B、数据窃听C、数据流分析D、非法访问正确答案:A2、在网络攻击的多种类型中,以遭受的资源目标不能继续正常 提供服务的攻击形式属于哪一种?A、拒绝服务B.侵入攻击C、信息盗窃D、信息篡改E、以上都正确3 .电子邮件的发件人利用某些特殊的电子邮件软件在短时间内 不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做OA、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹正确答案:B4 .黑客攻击某个系统之前,首先要进行信息收集,那么通过技 术手段收集如何实现OA、攻击者通过WindoWS自带命令
2、收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信 息正确答案:A5、以下描述黑客攻击思潞的流程描述中,哪个是正确的OA. 一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶8, 一股黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一股黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施 破坏阶段正确答案:C6、防止用户被冒名所欺骗的方法是OA、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滋和保护D、采用防火墙正确
3、答案:A7、屏蔽路由器型防火墙采用的技术是基于OA,数据包过滤技术B、应用网关技术C、代理服务技术D,三种技术的结合正确答案:B8、以下关于防火墙的设计原则说法正确的是OA、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服D 一套防火墙就可以保护全部的网络正确答案:A9、SSL指的是OA、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议10,以下关于计算机病毒的特征说法正确的是OA,计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机痛毒的两大主要特征D、计
4、算机病毒只具有传染性,不具有破坏性正确答案:CIL在OSl七个层次的基础上,将安全体系划分为四个级别,以 下那一个不属于四个级别OA,网络级安全B、系统级安全C,应用级安全D、链路级安全正确答案:D12、审计管理指OA、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C,对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务正确答案:C13、加密技术不能实现OA,数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤正确答案:D14、以下关于VPN说法正确的是OA, VPN指的是用户自己租用线路,和
5、公共网络物理上完全隔离 的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能15、防火墙中地址翻译的主要作用是OA、提供代理服务B、隙藏内部网络地址C,进行入侵检测D、防止病毒入侵正确答案:B16、加密有对称密钥加密、非对称密钥加密两种,数字签名采用 的是()A.对称密钥加密B、非对称密钥加密C,都不是D、都可以正确答案:B17、随着Internet发展的势头和防火墙的更新,防火墙的哪些 功能将被取代:A、使用IP加密技术B.日志分析工具C,攻击检测和报警D、对访问行为实施静态、固定的控制正
6、确答案:D18、以下对于黑色产业链描述中正确的是OA、由制造木马、传播木马、盗窃账户信息、第三方平台销赃形 成的网上黑色产业链B、黑色产业能上的每一环都使用肉鸡倒卖做为其牟利方式C,黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D,黑色产业便一般都是个人行为正确答案:A19、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好 处是什么?A,划算的总体成本B、更简化的管理流程C、容易更新正确答案:D20、对称密钥加密技术的特点是什么OA、无论加密还是解密都用同一把密钥B、收信方和发信方使用的密钥互不相同C、不能从加密密钥推导解密密钥D、可以适应网络的开放性要求正确答案:A21、屏蔽主机式防火
7、墙体系结构的优点是什么OA、此类型防火墙的安全级别较高B、如果路由表遭到破坏,则数据包会路由到堡垒主机上C,使用此结构必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署正确答案:A22、常用的口令入侵手段有?A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏词D、利用系统管理员的失误E、以上都正确正确答案:E23、以下哪条不属于防火墙的基本功能OA、控制对网点的访问和封锁网点信息的泄露B、能限制被保护子网的泄露C、具有审计作用D、具有防毒功能E,能强制安全策略正确答案:D24、企事业单位的网络环境中应用安全审计系统的目的是什么()A、为了保障企业内部信息数据的完整性B
8、、为了保障企业业务系统不受外部威胁攻击C、为了保障网络环境不存在安全漏洞,感染病毒D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄 密、窃取正确答案:D25、下列各项中,哪一项不是文件型病毒的特点?A,病毒以某种形式隐藏在主程序中,并不修改主程序B、以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C,文件型病毒可以通过检有主程序长度来判断其存在D、文件型病毒遹常在运行主程序时进入内存正确答案:B26、虚拟专网的重点在于理立安全的数据通道,构造这条安全通 道的协议必须具备多项条件,以下哪条不属于构造的必备条件OA,保证数据的真实性B、保证数据的完整性C、保证通道的机密性D、提供安全防护
9、措施和访问控制E、提供网络信息数据的纠错功能和冗余欠理正确答案:E27、哪些文件会被DoS病毒感染()A,可执行文件B、图形文件C,文本文件D、系统文件正确答案:A28、网络传播型木马的特征有很多,请问哪个描述是正确的OA、利用现实生活中的邮件进行散播,不会破坏数据,但是他将 硬盘加密锁死B、兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥, 同时他还添加了 “后门”和击键记录等功能C,通过伪装成一个合法性程序诱骗用户上当D、通过消耗内存而引起注意29、关于防痍毒软件的实时扫描的描述中,哪种说法是错误的(),扫描只局限于检查巳知的恶意代码签名,无法检测到未知的 恶意代码B、可以查找文件
10、是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被 打开的文件;扫描程序会检查文件中已知的恶意代码正确答案:B30,以下那些属于系统的物理故障OA、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障正确答案:A31、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是OA,客户认证B、回话认证C,用户认证D、都不是正确答案:C32、请问以下哪个不是计算机病毒的不良特征OA、隐蔽性B、感染性C、破坏性D、自发性E,表现性正确答案:D33、以下哪个不属于完整的病毒防护安
11、全体系的组成部分OA、人员B,技术C、流程D、设备正确答案:D34、按感染对象分类,CIH病毒属于哪一类病毒OA,引导区病毒B、文件型病毒C、宏病毒D、受合型病毒正确答案:B35、世界上第一个病毒CREEPER爬(行者)出现在哪一年OA、1961B、 1971C, 197736、什么是网页挂马(),攻击者通过在正常的页面中(通常是网站的主页)插入一段代 码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行 某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者 一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看 似正常的页面时,网页
12、代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过/MSN或 邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它 就会将自己复制到WindOWS的系统文件夹中,并向注册表添加键值, 保证它在启动时被执行。正确答案:A37、黑客利用IP地址进行攻击的方法有OA、IP欺骗B、解密C、窃取口令正确答案:38、入侵检测系统的第一步是OA、信号分析B,信息收集C、数据包过滤D、数据包检查正确答案:B39、埔虫程序有5个基本功能模块,哪个模块可实现程序复制功 能()A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块E、繁
13、殖模块正确答案:C40、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱 序等指的是OA、数据完整性。B、数据一致性C、数据同步性D、数据源发性正确答案:A41、信息接收方在收到加密后的报文,需要使用什么来将加密后 的报文还原OA、明文B、密文C、算法D、密钥正确答案:D42、以下对于反病毒技术的概念描述正确的是OA、提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权B、与病毒同时取得计算机系统控制权,识别出计算机的代码和 行为,然后释放系统控制权C、在病毒取得计算机系统控制权后,识别出计算机的代码和行 为,然后释放系统控制权D、提前取得计算机系统控制权,识别出计算
14、机的代码和行为, 允许病毒取得系统控制权正确答案:A43、我们将正在互联网上传播并正在日常的运行中感染着用户的 病毒被称为什么病毒()A、内存病毒B、隐密型病毒C、在野病毒D、多形态病毒正确答案:C44、有记录在线离线刻录特征的木马属于哪种特洛伊木马OA、代理木马B、键盘记录木马C,远程访问型D、程序杀手木马正确答案:B45、一封垃圾邮件的发送人和接收人都在邮件服务器的本地域, 那么垃圾邮件是如何进行发送的OA,使用第三方邮件服务器进行发送B、在本地邮件服务器上进行发送C,这种邮件不可能是垃圾邮件D、使用特殊的物理设备进行发送正确答案:A46、网络钓鱼使用的最主要的欺骗技术是什么OA、攻破某些
15、网站,然后修改他的程序代码B、仿冒某些公司的网站或电子邮件C、直接窃取用户电脑的一些记录D、发送大量垃圾邮件47、信息安全存储中最主要的弱点表现在哪方面OA、磁盘意外损坏,光盘意外损坏,信息存储设备被盗B、黑客的搭线窃听C,信息被非法访问D、网络安全管理正确答案:A48、计算机在未运行病毒程序的前提下,用户对病毒文件做下列 哪项操作是不安全的OA、查看病毒文件名称:B、执行病毒文件;C,查看计算机病毒代码:D,拷贝病毒程序正确答案:B49、UniX和WindoWSNT、操作系统是符合那个级别的安全标准()A、A级B、B级C、C级D、D级正确答案:C50、以下关于宏病毒说法正确的是OA、宏病毒主
16、要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、CIH病毒属于宏病毒正确答案:B51、以下哪一项不属于计算机病毒的防治策略OA、防毒能力B、查毒能力C、解毒能力D、禁毒能力52、在防火墙技术中,代理服务技术的又称为什么技术()A、帧过滤技术B、应用层网关技术C、动态包过滤技术D、网络层过滤技术正确答案:B53、信息系统测评的基础是什么OA、数据采.集和分析B、量化评估C、安全检测D、安全评估分析正确答案:A54、以下对于计算机病毒概念的描述哪个是正确的OA、计算机病毒只在单机上运行B,计算机病毒是一个程序C,计算机病库不一定具有
17、恶意性D、计算机病毒是一个文件正确答案:B55、目前网络面临的最严重安全威胁是什么OA、捆绑欺骗B、钓鱼欺骗C,漏洞攻击D、网页挂马正确答案:D56、计算机病毒有哪几个生命周期OA.开发期,传染期,潜伏期,发作期,发现期,消化期,消亡 期B、制作期,发布期,潜伏期,破坏期,发现期,消化期,消亡C、开发期,传染期,爆发期,发作期,发现期,消化期D、开发期,传染期,潜伏期,发作期,消化期,消亡期正确答案:DA57、每种网络威胁都有其目的性,那么网络钓鱼发布者想要实现 什么目的()A、破坏计算机系统B、单纯的对某网页进行挂马C,体现黑客的技术D、窃取个人隐私信息正确答案:D58、以下对于手机病毒描述
18、正确的是OA、手机病毒不是计算机程序B、手机病毒不具有攻击性和传染性C,手机病毒可利用发送短信、彩信,电子邮件,浏览网站,下 载铃声等方式进行传播D、手机病毒只会造成软件使用问题,不会造成SlM卡、芯片等损坏59、关于病毒流行趋势,以下说法哪个是错误的OA、病毒技术与黑客技术日益融合在一起B、计算机病毒制造者的主要目的是炫燧自己高超的技术C、计算机病毒的数量呈指数性成长,传统的依靠病毒码解毒的 防毒软件渐渐显得力不从心正确答案:A60、在防火墙技术中,代理服务技术的最大优点是什么OA.透明性B、有限的连接C,有限的性能D、有限的应用正确答案:A61、“网银大盗”病毒感染计算机系统后,病毒发送者
19、最终先实 现什么目的OA、破坏银行网银系统B,窃取用户信息C、导致银行内部网络异常D、干扰银行正常业务正确答案:B62、基于用户名和密码的身份鉴别的正确说法是OA、将容易记忆的字符串作密码,使得这个方法经不起攻击的考 脸B、口令以明码的方式在网络上传播也会带来很大的风险C、更为安全的身份鉴别需要建立在安全的密码系统之上D、一种最常用和最方便的方法,但存在诸多不足E、以上都正确正确答案:E63、计算机病毒对系统或网络都有一定的破坏性,请问破坏性是 由什么因素决定的()A、被感染计算机的软件环境;B、被感染计算机的系统类型;C,感染者本身的目的;D、病毒设计者的目的正确答案:D64、在常用的传输介
20、质中,带宽最宽、信号传输衰减最小、抗干 扰能力最强的一类传输介质是OA、双线线B.光纤C.同轴电缆D、电话线正确答案:B65、计算机网络共享的资源主要是指OA,主机、程序、通信信道和数据B,主机、外设、通信信道和数据C、软件、外设和数据D、软件、硬件、数据和通信信道正确答案:D66、为了保障(),维护网络空间主权和国家安全、社会公共利 益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健 康发展,制定本法。A.网络自由B、网络速度C,网络安全D、网络信息正确答案:C67、在中华人民共和国境内建设、运营、()和使用网络,以及 网络安全的监督管理,适用本法。A.维护B、运维C,运营D、建设
21、正确答案:A68、国家坚持网络安全与信息化发展并重,遵循积极利用、科学发展、()、确保安全的方针B、依法管理C,确保安全的方针D、积极利用正确答案:B69、国家制定并不断完善网络安全战略,明确保障网络安全的基 本要求和主要目标,提出重点领域的()、工作任务和措施。A,安全策略B,工作任务C、网络安全政策D、措施正确答案:C70,国家采取措施,监测、防御、处置来源于中华人民共和国境 内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、()、 干扰和破坏,依法惩治网络违法犯罪活动,维护网络空间安全和秩序。B,侵入C,扫描D、监督正确答案:B71,国家倡导诚实守信、O的网络行为,推动传播社会主义
22、核 心价值观,采取措施提高全社会的网络安全意识和水平,形成全社会 共同参与促进网络安全的良好环境。A、自由平等B、团结互助C、健康文明D、和平友爱正确答案:C72、国家积极开展O、网络技术研发和标准制定、打击网络违 法犯罪等方面的国际交流与合作,推动构建和平、安全、开放、合作 的网络空间,建立多边、民主、透明的网络治理体系。A,网络领域B,网络空间治理d、网络空间正确答案:B73、国家网信部门负责统筹协调网络安全工作和相关监督管理工 作。国务院电信主管部门、公安部门和其他有关机关依照本法和有关 法律、行政法规的规定,在各自职责范围内负责()和监督管理工作。A,网络安全B、设备安全C、信息安全D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 小学生 网络安全 知识竞赛 题库 答案 178

链接地址:https://www.desk33.com/p-1461551.html