小学生网络安全知识竞赛题库及答案(178题).docx

上传人:王** 文档编号:1391842 上传时间:2024-07-05 格式:DOCX 页数:89 大小:39.76KB
下载 相关 举报
小学生网络安全知识竞赛题库及答案(178题).docx_第1页
第1页 / 共89页
小学生网络安全知识竞赛题库及答案(178题).docx_第2页
第2页 / 共89页
小学生网络安全知识竞赛题库及答案(178题).docx_第3页
第3页 / 共89页
小学生网络安全知识竞赛题库及答案(178题).docx_第4页
第4页 / 共89页
小学生网络安全知识竞赛题库及答案(178题).docx_第5页
第5页 / 共89页
小学生网络安全知识竞赛题库及答案(178题).docx_第6页
第6页 / 共89页
小学生网络安全知识竞赛题库及答案(178题).docx_第7页
第7页 / 共89页
小学生网络安全知识竞赛题库及答案(178题).docx_第8页
第8页 / 共89页
小学生网络安全知识竞赛题库及答案(178题).docx_第9页
第9页 / 共89页
小学生网络安全知识竞赛题库及答案(178题).docx_第10页
第10页 / 共89页
亲,该文档总共89页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《小学生网络安全知识竞赛题库及答案(178题).docx》由会员分享,可在线阅读,更多相关《小学生网络安全知识竞赛题库及答案(178题).docx(89页珍藏版)》请在优知文库上搜索。

1、小学生网络安全知识竞赛题库及答案(178题)1,在以下人为的恶意攻击行为中,属于主动攻击的是OA,身份假冒B、数据窃听C、数据流分析D、非法访问正确答案:A2、在网络攻击的多种类型中,以遭受的资源目标不能继续正常 提供服务的攻击形式属于哪一种?A、拒绝服务B.侵入攻击C、信息盗窃D、信息篡改E、以上都正确3 .电子邮件的发件人利用某些特殊的电子邮件软件在短时间内 不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做OA、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹正确答案:B4 .黑客攻击某个系统之前,首先要进行信息收集,那么通过技 术手段收集如何实现OA、攻击者通过WindoWS自带命令

2、收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信 息正确答案:A5、以下描述黑客攻击思潞的流程描述中,哪个是正确的OA. 一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶8, 一股黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一股黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施 破坏阶段正确答案:C6、防止用户被冒名所欺骗的方法是OA、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滋和保护D、采用防火墙正确

3、答案:A7、屏蔽路由器型防火墙采用的技术是基于OA,数据包过滤技术B、应用网关技术C、代理服务技术D,三种技术的结合正确答案:B8、以下关于防火墙的设计原则说法正确的是OA、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服D 一套防火墙就可以保护全部的网络正确答案:A9、SSL指的是OA、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议10,以下关于计算机病毒的特征说法正确的是OA,计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机痛毒的两大主要特征D、计

4、算机病毒只具有传染性,不具有破坏性正确答案:CIL在OSl七个层次的基础上,将安全体系划分为四个级别,以 下那一个不属于四个级别OA,网络级安全B、系统级安全C,应用级安全D、链路级安全正确答案:D12、审计管理指OA、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C,对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务正确答案:C13、加密技术不能实现OA,数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤正确答案:D14、以下关于VPN说法正确的是OA, VPN指的是用户自己租用线路,和

5、公共网络物理上完全隔离 的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能15、防火墙中地址翻译的主要作用是OA、提供代理服务B、隙藏内部网络地址C,进行入侵检测D、防止病毒入侵正确答案:B16、加密有对称密钥加密、非对称密钥加密两种,数字签名采用 的是()A.对称密钥加密B、非对称密钥加密C,都不是D、都可以正确答案:B17、随着Internet发展的势头和防火墙的更新,防火墙的哪些 功能将被取代:A、使用IP加密技术B.日志分析工具C,攻击检测和报警D、对访问行为实施静态、固定的控制正

6、确答案:D18、以下对于黑色产业链描述中正确的是OA、由制造木马、传播木马、盗窃账户信息、第三方平台销赃形 成的网上黑色产业链B、黑色产业能上的每一环都使用肉鸡倒卖做为其牟利方式C,黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D,黑色产业便一般都是个人行为正确答案:A19、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好 处是什么?A,划算的总体成本B、更简化的管理流程C、容易更新正确答案:D20、对称密钥加密技术的特点是什么OA、无论加密还是解密都用同一把密钥B、收信方和发信方使用的密钥互不相同C、不能从加密密钥推导解密密钥D、可以适应网络的开放性要求正确答案:A21、屏蔽主机式防火

7、墙体系结构的优点是什么OA、此类型防火墙的安全级别较高B、如果路由表遭到破坏,则数据包会路由到堡垒主机上C,使用此结构必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署正确答案:A22、常用的口令入侵手段有?A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏词D、利用系统管理员的失误E、以上都正确正确答案:E23、以下哪条不属于防火墙的基本功能OA、控制对网点的访问和封锁网点信息的泄露B、能限制被保护子网的泄露C、具有审计作用D、具有防毒功能E,能强制安全策略正确答案:D24、企事业单位的网络环境中应用安全审计系统的目的是什么()A、为了保障企业内部信息数据的完整性B

8、、为了保障企业业务系统不受外部威胁攻击C、为了保障网络环境不存在安全漏洞,感染病毒D、为了保障业务系统和网络信息数据不受来自用户的破坏、泄 密、窃取正确答案:D25、下列各项中,哪一项不是文件型病毒的特点?A,病毒以某种形式隐藏在主程序中,并不修改主程序B、以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪C,文件型病毒可以通过检有主程序长度来判断其存在D、文件型病毒遹常在运行主程序时进入内存正确答案:B26、虚拟专网的重点在于理立安全的数据通道,构造这条安全通 道的协议必须具备多项条件,以下哪条不属于构造的必备条件OA,保证数据的真实性B、保证数据的完整性C、保证通道的机密性D、提供安全防护

9、措施和访问控制E、提供网络信息数据的纠错功能和冗余欠理正确答案:E27、哪些文件会被DoS病毒感染()A,可执行文件B、图形文件C,文本文件D、系统文件正确答案:A28、网络传播型木马的特征有很多,请问哪个描述是正确的OA、利用现实生活中的邮件进行散播,不会破坏数据,但是他将 硬盘加密锁死B、兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥, 同时他还添加了 “后门”和击键记录等功能C,通过伪装成一个合法性程序诱骗用户上当D、通过消耗内存而引起注意29、关于防痍毒软件的实时扫描的描述中,哪种说法是错误的(),扫描只局限于检查巳知的恶意代码签名,无法检测到未知的 恶意代码B、可以查找文件

10、是否被病毒行为修改的扫描技术C、扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检查这个被 打开的文件;扫描程序会检查文件中已知的恶意代码正确答案:B30,以下那些属于系统的物理故障OA、硬件故障与软件故障B、计算机病毒C、人为的失误D、网络故障和设备环境故障正确答案:A31、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是OA,客户认证B、回话认证C,用户认证D、都不是正确答案:C32、请问以下哪个不是计算机病毒的不良特征OA、隐蔽性B、感染性C、破坏性D、自发性E,表现性正确答案:D33、以下哪个不属于完整的病毒防护安

11、全体系的组成部分OA、人员B,技术C、流程D、设备正确答案:D34、按感染对象分类,CIH病毒属于哪一类病毒OA,引导区病毒B、文件型病毒C、宏病毒D、受合型病毒正确答案:B35、世界上第一个病毒CREEPER爬(行者)出现在哪一年OA、1961B、 1971C, 197736、什么是网页挂马(),攻击者通过在正常的页面中(通常是网站的主页)插入一段代 码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行 某木马的服务器端程序,进而控制浏览者的主机B、黑客们利用人们的猎奇、贪心等心理伪装构造一个链接或者 一个网页,利用社会工程学欺骗方法,引诱点击,当用户打开一个看 似正常的页面时,网页

12、代码随之运行,隐蔽性极高C、把木马服务端和某个游戏/软件捆绑成一个文件通过/MSN或 邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费游戏软件进行捆绑。被激活后,它 就会将自己复制到WindOWS的系统文件夹中,并向注册表添加键值, 保证它在启动时被执行。正确答案:A37、黑客利用IP地址进行攻击的方法有OA、IP欺骗B、解密C、窃取口令正确答案:38、入侵检测系统的第一步是OA、信号分析B,信息收集C、数据包过滤D、数据包检查正确答案:B39、埔虫程序有5个基本功能模块,哪个模块可实现程序复制功 能()A、扫描搜索模块B、攻击模式C、传输模块D、信息搜集模块E、繁

13、殖模块正确答案:C40、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱 序等指的是OA、数据完整性。B、数据一致性C、数据同步性D、数据源发性正确答案:A41、信息接收方在收到加密后的报文,需要使用什么来将加密后 的报文还原OA、明文B、密文C、算法D、密钥正确答案:D42、以下对于反病毒技术的概念描述正确的是OA、提前取得计算机系统控制权,识别出计算机的代码和行为,阻止病毒取得系统控制权B、与病毒同时取得计算机系统控制权,识别出计算机的代码和 行为,然后释放系统控制权C、在病毒取得计算机系统控制权后,识别出计算机的代码和行 为,然后释放系统控制权D、提前取得计算机系统控制权,识别出计算

14、机的代码和行为, 允许病毒取得系统控制权正确答案:A43、我们将正在互联网上传播并正在日常的运行中感染着用户的 病毒被称为什么病毒()A、内存病毒B、隐密型病毒C、在野病毒D、多形态病毒正确答案:C44、有记录在线离线刻录特征的木马属于哪种特洛伊木马OA、代理木马B、键盘记录木马C,远程访问型D、程序杀手木马正确答案:B45、一封垃圾邮件的发送人和接收人都在邮件服务器的本地域, 那么垃圾邮件是如何进行发送的OA,使用第三方邮件服务器进行发送B、在本地邮件服务器上进行发送C,这种邮件不可能是垃圾邮件D、使用特殊的物理设备进行发送正确答案:A46、网络钓鱼使用的最主要的欺骗技术是什么OA、攻破某些网站,然后修改他的程序代码B、仿冒某些公司的网站或电子邮件C、直接窃取用户电脑的一些记录D、发送大量垃圾邮件47、信息安全存储中最主要的弱点表现在哪方面OA、磁盘意外损坏,光盘意外损坏,信息存储设备被盗B、黑客的搭线窃听C,信息被非法访问D、网络安全管理正确答案:A48、计算机在未运行病毒程序的前提下,用户对病毒文件做下列 哪项操作是不安全的OA、查看病毒文件名称:B、执行病毒文件;C,查看计算机病毒代码:D,拷贝病毒程序正确答案:B4

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿/小学教育 > 小学教育

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!