2017年青少年网络信息安全知识竞赛试题(30题).doc

上传人:marr****208 文档编号:117018230 上传时间:2019-11-18 格式:DOC 页数:10 大小:27.50KB
返回 下载 相关 举报
2017年青少年网络信息安全知识竞赛试题(30题).doc_第1页
第1页 / 共10页
2017年青少年网络信息安全知识竞赛试题(30题).doc_第2页
第2页 / 共10页
2017年青少年网络信息安全知识竞赛试题(30题).doc_第3页
第3页 / 共10页
2017年青少年网络信息安全知识竞赛试题(30题).doc_第4页
第4页 / 共10页
2017年青少年网络信息安全知识竞赛试题(30题).doc_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2017年青少年网络信息安全知识竞赛试题(30题).doc》由会员分享,可在线阅读,更多相关《2017年青少年网络信息安全知识竞赛试题(30题).doc(10页珍藏版)》请在金锄头文库上搜索。

1、2017年青少年网络信息安全知识竞赛试题(30题)2017年青少年网络信息安全知识竞赛试题(30题)1.以下选项中,目前利用大数据分析技术无法进行有效支持的是A.新型病毒的分析判断B.天气情况预测c.个人消费习惯分析及预测D.精确预测股票价格ABcD2.破坏可用性的网络攻击是A.向网站发送大量垃圾信息,使网络超载或瘫痪B.破译别人的密码c.入侵者假冒合法用户进行通信D.窃听ABcD3.信息安全风险是指人为或自然的_利用信息系统及其管理体系中存在的_导致安全事件的发生及其对组织造成的影响A.脆弱性、威胁B.威胁、弱点c.威胁、脆弱性D.弱点、威胁ABcD4.日常生活中,我们可以享受云服务带来的哪

2、些便捷?_A.上传.下载照片B.备份通讯录c.协作编辑文档D.以上全部ABcD5.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是_A.安装相关的系统补丁软件B.安装用户认证系统c.安装防火墙D.安装防病毒软件ABcD6.下面哪一种攻击方式最常用于破解口令?A.哄骗B.字典攻击c.拒绝服务D.winNukABcD7.用户暂时离开时,锁定windows系统以免其他人非法使用,锁定系统的快捷方式为同时按住A.wIN键和Z键B.F1键和L键c.wIN键和L键D.F1键和Z键ABcD8.棱镜门主角是_。A.哈利波特B.奥黛丽赫敏c.琼恩雪诺D.爱德华斯诺登ABcD9.9

3、94年2月18日由发布中华人民共和国计算机信息系统安全保护条例,这是我国第一部涉及计算机信息系统安全的行zd规。A.国务院B.公安部c.信息产业部D.公安部、国家保密部门、密码管理部门联合ABcD0.美国爱德华斯诺登曝出”棱镜门”事件,他没有在哪个单位工作过?A.美国中央情报局B.美国联邦调查局c.美国国家安全局ABc1.逻辑炸弹和病毒相比,没有什么特点_A.破坏性B.传染性c.隐蔽性D.攻击性ABcD2.以下情形中电脑可能已成为肉鸡的选项是。A.无法登陆QQB.鼠标不听使唤,自动点击有关按钮进行操作c.系统崩溃D.无法播放声音ABcD3.摆渡攻击通常不会用以下哪个途径来窃取资料_A.后门B.

4、U盘c.移动硬盘”D.移动载体ABcD4.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是A.访问控制矩阵B.访问控制表c.访问控制能力表D.授权关系表ABcD5.信息战的战争危害较常规战争的危害A.轻B.重c.不一定ABc6.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的_,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式A.占有权、控制权和制造权B.保存权、制造权和使用权c.获取权、控制权和使用权ABc7.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升

5、级更新。A.计算机操作系统B.计算机硬件c.文字处理软件ABc8.以下关于计算机病毒说法错误的是A.计算机病毒没有文件名B.计算机病毒的发作是有激发条件的,未必一旦感染,立即发作c.计算机病毒也会破坏word文档D.计算机病毒无法破坏压缩文件ABcD9.李同学浏览网页时弹出”新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:”请安装插件”,这种情况李同学应该怎么办最合适A.为了领取大礼包,安装插件之后玩游戏B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开c.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D.先将操作系统做备份,如果

6、安装插件之后有异常,大不了恢复系统ABcD20.从分析方式上入侵检测技术可以分为:_A.基于标志检测技术、基于状态检测技术B.基于异常检测技术、基于流量检测技术c.基于误用检测技术、基于异常检测技术D.基于标志检测技术、基于误用检测技术ABcD21.关于公共wifi的说法正确的是A.公共场合无需密码的免费wifi风险较高,尽量不要使用B.手机、平板、笔记本电脑等移动终端均可连接到公共wific.手机的自动连接功能一直打开,有免费的公共wifi自动连上,非常方便D.使用公共wifi时,不要登录支付宝、银行等付款,避免个人信息和账号的泄漏ABcD22.关于口令的安全描述正确的是A.只要口令足够长,

7、就一定安全B.口令要定期更换c.容易记忆的口令不安全D.口令中使用的字符越多越不容易被猜中ABcD23.下面哪些是目前常用的手机操作系统A.IoSB.oSXc.AndroidD.win10ABcD24.U盘使用过程中,下面哪些方法可以有效预防病毒?A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读c.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读ABcD25.为了保障上网安全,我们应当。A.不将自己的个人信息随便告诉陌生网友。B.不在公共上网场所保存自己的个人信息。c.安装杀毒软件,定期为电脑杀毒。D.经常更改自己的

8、网络账户密码。ABcD26.除网络安全法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务:A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;B.定期对从业人员进行网络安全教育、技术培训和技能考核;c.对重要系统和数据库进行容灾备份;D.制定网络安全事件应急预案,并定期进行演练;E.法律、行zd规规定的其他义务。ABcDE27.为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会主义建设的顺利进行,我国已颁布如下行zd规A.中华人民共和国计算机信息系统安全保护条例B.中华人民共和国信息网络国际联网管理暂行规定c.计算机软件保护条例D.电子出版物管理规定E.刑法ABcDE28.下列属于利用计算机进行网上财产性犯罪是A.网上诈骗B.网上非法交易c.网上传销D.网上购ABcD29.网站服务器是目前黑客攻击的首要目标之一,请给出3种网站服务器可能遭受的攻击形式:30.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话中提出了从三个方面把握互联网核心技术,这三个方面的技术是什么?

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 大杂烩/其它

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号