文档详情

网络安全(初中单选题)江苏省青少年网络信息安全知识竞赛试题(精选题库及答案)

f***
实名认证
店铺
DOCX
680.34KB
约10页
文档ID:150360816
网络安全(初中单选题)江苏省青少年网络信息安全知识竞赛试题(精选题库及答案)_第1页
1/10

网络安全单选题(25题)1.有“摇一摇”和“查看附近的人”的功能,此功能带来方便的同时,也可能造成有些人损失钱财,其原因是( )A.软件有漏洞B.软件被植入木马C.缺少信息安全和防范意识D.软件功能不完善答案:C2.病毒“PETER—2”在每年2月27日会提三个问题,答错后会对硬盘数据加密这体现了病毒的( )A.传染性B.隐蔽性C.连续性D.可触发性答案:D3.保障信息安全的有效做法是( )A.可以使用个人的出生年月作为常用密码B.密码的设置要安全,并且定期更换C.在任何场合使用相同的密码D.不用防范木马答案:B4.下列有关计算机病毒防治的做法错误的是( )A.安装杀毒软件,并经常升级B.不轻易使用不明来历的软盘和光盘,必须使用时先检测其中的文件是否感染病毒C.不随意打开不明来历的电子邮件D若不小心感染了病毒,将硬盘进行格式化答案:D5.某用户收到邮件,有4个附件,他应谨慎打开的是( )A照片处理.exeB.模拟试题.txt C.千里之外.mp3D.毕业照. bmp答案:A6.在网吧或者公共场所上网,登录自己的邮箱查看邮件,安全的行为是( )A.选择让电脑记住登录账户和密码B.从邮箱下载文件查看后,不必从电脑中彻底删除C.使用完邮箱后,选择从邮箱安全退出D.查看邮件中途有事离开,不需要从邮箱退出答案:C7.下列关于防火墙的叙述,正确的是( )A.防火墙只能检查外部网络访向内网的合法性B只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒答案:C8.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件答案:C9.下列选项中,破坏了数据完整性的是( )A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被窃听D.数据在传输中途被篡改答案:D10.防御网络监听最常用的方法是( )A.采用物理传输(非网络)B.信息加密C.使用无线网D.使用专线传输答案:B11.小明转发了小刚的一条微博并得到很多人的评论,如果小刚的微博涉嫌侵犯他人权利,,则有侵权行为的( )A.只有小刚B.有小明和小刚C.有小明、小刚及这条微博的评论者D.有小明、小刚及这条微博的评论者和浏览者答案:B12.网络信息安全保护的对象是网络系统中硬件、软件及其()A.用户B管理制度C数据 D.设备答案:C13.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击答案:B14.在以下认证方式中,最常用的认证方式是( )A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证答案:A15.为了预防地震等不可预测的灾难对数据安全的影响,一般会( )A.在保险柜里存一份B.进行异地备份C.安装灾害预测系统D.进行本地备份答案:B16.一般而言,Internet防火墙建立在一个网络的( )A内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢答案:A17.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用答案:A18.校园网防火墙的主要作用是( )A.杜绝病毒感染校园网内的计算机B.防止外网用户攻击校园网内部计算机C.起到防止火灾的作用D.保证校园网的绝对安全答案:B19.棱镜门事件的主角斯诺登说过:“一旦连上网络, 无论采用什么样的保护措施,你都不可能安全。

从他的话中我们可以判断()A.任何信息安全防护措施都毫无价值 B.网络中存在非法监听行为 C.信息安全问题只与网络有关D.一旦连上网络,我们可能会有生命危险答案:B20.正在准备考试的小明,在网上聊天时收到一条声称卖答案的留言下列行为恰当的( )A.很开心,觉得等价交换,付钱买答案B.觉得不合适,但还是付钱买答案C.向有关部门举报此信息D.与对方联系,在确认不会暴露的情况下,花钱买答案答案:C21.下列关于使用购买的正版教学软件的行为,合理的是( )A.我在自己的电脑上安装使用B.修改版权信息后出售C.重新刻录后销售D.放在自己博客里让他人享用答案:A22.现代病毒木马融合了( )新技术A.进程注入B.注册表隐藏C.漏洞扫描D.都是答案:D23.数据库管理系统通常设置不同用户访问数据的权限,是为了实现数据库的( )A.可靠性 B.一致性 C.完整性 D.安全性答案:D24.口令破解的最好方法是( )A.暴力破解B.组合破解C.字典攻击D.生日攻击答案:B25.下列计算机操作:(1)使用计算机后,及时清除浏览记录(2)下载及安装更新系统补丁程序(3)不打开来历不明的电子邮件及其附件(4)同一时间只开启一个应用程序其中可减少计算机感染病毒的操作是( )A.(1)(2)B.(1)(4)C.(2)(3)D.(3)(4)答案:C。

下载提示
相似文档
正为您匹配相似的精品文档
相关文档