2024年小学网络安全宣传知识竞赛试题.docx

上传人:王** 文档编号:1409778 上传时间:2024-07-07 格式:DOCX 页数:50 大小:51.70KB
下载 相关 举报
2024年小学网络安全宣传知识竞赛试题.docx_第1页
第1页 / 共50页
2024年小学网络安全宣传知识竞赛试题.docx_第2页
第2页 / 共50页
2024年小学网络安全宣传知识竞赛试题.docx_第3页
第3页 / 共50页
2024年小学网络安全宣传知识竞赛试题.docx_第4页
第4页 / 共50页
2024年小学网络安全宣传知识竞赛试题.docx_第5页
第5页 / 共50页
2024年小学网络安全宣传知识竞赛试题.docx_第6页
第6页 / 共50页
2024年小学网络安全宣传知识竞赛试题.docx_第7页
第7页 / 共50页
2024年小学网络安全宣传知识竞赛试题.docx_第8页
第8页 / 共50页
2024年小学网络安全宣传知识竞赛试题.docx_第9页
第9页 / 共50页
2024年小学网络安全宣传知识竞赛试题.docx_第10页
第10页 / 共50页
亲,该文档总共50页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024年小学网络安全宣传知识竞赛试题.docx》由会员分享,可在线阅读,更多相关《2024年小学网络安全宣传知识竞赛试题.docx(50页珍藏版)》请在优知文库上搜索。

1、小学网络安全宣传知识竟赛一、单项选择题1、在以下人为的恶意攻击行为中,规于主动攻击的是()单选题*A、B、数据窃听C.数据流分析D、非法访问2,在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供的攻击形式属于哪一种?单选题*A、拒绝服务B、侵入攻击C.信息盗窃D4信息等改E、以上都正确3、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()单选题rA、邮件病由B、邮件炸弹C,特洛伊木马D、逻辑炸弹4、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现单选题*A.攻击者通过Windows自带命令收集有利信息VB、

2、通过直找最新的漏洞库去反直具有漏洞的主机C,通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息5、以下描述黑客攻击思路的流程描述中,哪个是正确的单选题*A、一股黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段B、一股黑客攻击思路分为信息收柒阶段、攻击阶段、破坏阶段U一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、TS黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段6、防止用户被冒名所欺9扁的方法是单选题*A,对信息源发方进行身份睑证VB、迸行数据加宓C,对访问网络的流量进行过谑和(呆护D、采用防火墙7,屏蔽路由器型防火墙采用的技术是

3、基于单选迤rA、数据包过海技术B、应用网关技术U彳噌服务技术D、三种技术的结合8、以下关于防火墙的设计原则说法正确的是单选题J*A.保持设计的简单性VB、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务D、一套防火墙就可以保护全部的网络9.SSl指的是单选出*A、加空认证协议B.安全套接层协议VC、授权认证协议D,安全通道伤议10、以下关于计算机病毒的特征说法正痈的是单选题*A.计算机病毒只具有破坏性,没有其他特征B、计箕机痣毒具有破坏性,不具有传染性C、破坏性和传染性是计算机病毒的两大主要特征VD、计算机病毒只具有传染性,不具有破坏性

4、在OSl七个层次的星Si1.t,将安全体系划分为四个级别,以下那一个不属于四个级别【单选SF网络级安全系统级安全应用级安全链路级安全V11、审计管理指I单选迤*A.保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被戢获而造成的泄密C,对用户和程序使用资源的情况进行记录和审直VD、保证信息使用者都可有得到相应授权的全部服务12、加空技术不能实现单选出AA、数据信息的完整性B.基于密玛技术的身份认证C、机密文件加密D、基于IP头信息的包过13、以下关于VPN说法正确的是单选勉”A.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路B、VPN指的是用户通过公用网络建

5、立的临时的、安全的连接VC、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能14、防火墙中地址翻译的主要作用是单选题rA、侬喇&务B.隐藏内部网络地址VC、进行入侵检测D、防止病毒入侵15、加空有对称密钥加密、非对称密钥加空两种,数字签名采用的是单选题rA.对称密钥加密B、非对称密钥加密C,髀是D、都可以16、殖着Internet发展的势头和防火墙的更新,防火墙的那些功能将被取代单选越广A、使用IP加密技术B.日志分析工具U攻击检测和报警D、对访问行为实施酵态、固定的控制V17、以下对于黑色产业遂描述中正嘀的是单选题*A.由制造木马,传播木马、盗窃账户信息、第

6、三方平台销版形成的网上黑色产业链VB、黑色产业链上的每一环都使用肉鸡倒卖做为其隼利方式C、黑色产业链中制作的捐毒都无法避免被杀毒软件有杀掉D、黑色产业他一股都是个人行为18、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?【单颜srA、划算的总体成本B.更简化的管理流程U容易更新D,以上都正确19、对称密钥加密技术的特点是什么单选题A.无论加密还是解密都用同一把密钥VB、收信方和发信方使用的密钥互不相同C,不能从加密密钥推导解密空钥D、可以适应网络的开放性要求20.屏蔽主机式防火墙体系结构的优点是什么单选题】*A、此类型防火墙的安全级别蛟高VB.如果路由表遭到破坏,则数据包会路由

7、到里至主机上C、使用此结构必须关闭双网主机上的路由分配功能D、此类型防火墙结构简单,方便部署21、常用的口令入侵手段有?单选题*A.通过网络监听B、利用专门软件进行口令破解C,利用系统的漏洞D、利用系统管理员的失误E、以上都正确22、以下那条不属于防火墙的基本功能单选题A.控制对网点的访问和封锁网点信息的泄露B、能限制被保护子网的泄露C、具有审计作用D、具有防毒功能E、能强制安全策略23、企事业单位的网络环境中应用安全审计系统的目的是什么单选题J*A.为了保障企业内部信息数据的完整性B、为了保障企业业务系统不受外部威胁攻击C,为了保瞳网络环境不存在安全漏洞,感染病毒D、为了保障业务系统和网络信

8、息数据不受来自用户的破坏、泄电、窃取24、下列各项中,哪一项不足文件里病毒的特点?单选题A、病苗以某种形式除藏在主程序中,并不修改主程序B、以自身遂指部分取代合法的引导程序模块,导致系统辅使VU文件型病奋可以通过检直主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存25、虚拟专网的臣点在于建立安全的数据通道,构造这条安全通道的坊议必须具备多项条件,以下那条不属于构造的必备条件【单选题TA、保证数据的真实性B、保证数据的完整性U保证通道的机费性D、提供安全防护措施和W问控制E、提供网络信息数据的纠搐功能和冗余处理26、哪些文件会被DoS病毒感染单选班)*A、可执行文件B、图形文件U文

9、本文件D、系统文件27、网络1专播型木马的特征有很多,请问那个描述是正确的单选题J*A.利用现实生活中的郃件进行散播,不会破坏数据,但是他将硬盘加密锁死B、兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了后门”和击键记录等功能Vc、通过伪装成一个合;去性程序例g用户上当D,通过消耗内存而引起注意28、关于防病击软件的实时扫描的描述中,那种说法是情误的单选题J*A.扫描只局限于枪直已知的恶建代码签名,无法检测到未知的恶意代码B、可以亘找文件是否被病毒行为修改的扫描技术C,扫描动作在背景中发生,不需要用户的参与D、在访问某个文件时,执行实时扫描的防毒产品会检宜这个被打开的文

10、件;扫描程序会检宣文件中已知的恶意代码29、以下那些属于系统的物理故障单选题)*A,硬件蛇与软件故障VB、计算机病毒C,人为的失误D、网络故US和设备环境故障30、目前在防火堵上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是单选题rA.客户认证B、回话认证C、用户认证VD、都不是31、请问以下哪个不是计我机病毒的不良特征单选感FA、隐蔽性B.感染性U破坏性D,自发性VE、表现性32、以下哪个不属于完整的病毒防护安全体系的组成部分单选s三rA、人员B、技术USitSD,设备V33、按感染对象分类,CIH病毒属于那一类病毒单选题”A.引导区病毒B、文件型病击C,宏病毒D、复

11、合型病毒34、世界上第一个病毒CREEPER爬(行者)出现在哪一年单选题广A、1961B,1971C、1977D,198035、什么是网页挂马单选迤*A.攻击者通过在正常的页面中(通常是网站的主页)插入一段代码。浏览者在打开该页面的时候,这段代码被执行,然后下载并运行某木马的服务器端程序,进而控制浏览者的主B、黑客们利用人们的猎奇、贯心等心理伪装构造一个他接或者一个网页,利用社会工程学欺嘀方法,引诱点击,当用户打开T看似正常的页面时,网页代码随之运行,隐蔽性极高C,把木马服务端和某个游戏席件捆绑成一个文件通过/MSN或邮件发给别人,或者通过制作BT木马种子进行快速扩散D、与从互联网上下载的免费

12、游戏软件进行捆绑。被激活后,它就会将自己复制到Windows的系统文件夹中,并向注册表添加键值,保证它在启动时被执行.36.黑客利用IP地址进行攻击的方法有单选飕rA、IP欺骗B、解密U窃取口令D、发送病毒37、入侵书佥测!系统的第一步是单选题J*A.信号分析B、信息收集C,数据包过诞D、数据包检直38.5虫程序有5个基本功能模块,哪个模块可实现程序复制功能【单选题TA、扫描搜索模块B、攻击模式U传输模块VD、信息搜集模块E.警殖模块39、数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是单选题rA、数据完整性.B、数据一致性U数据同步性D、数据源发性4。、信息接收方在收到加密后的

13、报文,需要使用什么来将加密后的报文还原单选题rA.明文B、密文C,算法D.密钥V41、以下对于反病毒技术的概念描述正确的是单选俄rA.提前取得计箕机系统控制权,识别出计算机的代码和行为,阻止病合取得系统控制权VB、与病毒同时取得计算机系统控制权,识别出计算机的代码和行为,然后释放系统控制权U在病毒取得计算机系统控制权后,识别出计算机的代码和行为,然后释放系统控制权D、提前取得计算机系统控制权,识别出计箕机的代码和行为,允许病毒取得系统控制权42、我们将正在互联网上传褥并正在日常的运行中感染若用户的病毒被称为什么病毒单选俄).A、内存病毒B、隐密型耨毒U在野病毒VD,多形态病毒43、有记录在线需

14、线刻录特征的木马属于那种特洛伊木马单选题*A.代理木马B、键盘记录木马C,远程访问型D、程序杀手木马44、一封垃圾邮件的发送人和接收人都在邮件服务器的本地域,那么垃圾邮件是如何进行发送的单选题A.使用第三方邮件服务器进行发送VB、在本地由M牛服务器上进行发送C,这种邮件不可能是垃圾邮件D、使用特殊的物理设备进行发送45、网络钓鱼使用的最主要的欺照技术是什么单选逖rA、攻破某些网站,然后修改他的程序代码B、仿冒某些公司的网站或电子邮件VU直接窃取用户电脑的一些记录D,发送大量垃圾邮件46、信息安全存储中最主要的弱点表现在那方面单选题j*A.磁盘意夕假坏,光盘意外损坏,信息存储设备蝙B、黑客的搭线身听C,信息被非法访问D、网络安全管理47、计算机在未运行病毒程序的前提下用户对病毒文件做下列那项操作是不安全的单选题)*A./看病毒文件名称;B、执行病毒文件WC、查看计算机病毒代码;D、拷贝病苗程序48、Unix4QWindowsNT.操作系统是符合月衿级别的安全标准单选跟TA、A级B.B级UC级D、D级49、以下关于宏病毒谢去正确的是单选题*A.宏病毒主要感染可执行文件B、宏病由仅向

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿/小学教育 > 课外知识

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!