青少年信息安全知识竞赛参考题库400题(含答案).docx
《青少年信息安全知识竞赛参考题库400题(含答案).docx》由会员分享,可在线阅读,更多相关《青少年信息安全知识竞赛参考题库400题(含答案).docx(142页珍藏版)》请在课桌文档上搜索。
1、青少年信息安全知识竞赛参考题库400题(含答案)一、单选题1 .网络安全审查办法中规定的特别审查程序一般应当在()内完成,情况复杂的可以适当延长。A、75个工作日B、90个工作日C、50个工作日D、60个工作日答案:B2 .网络安全法认为从网络安全的角度考虑,网络产品和服务应当:()A、可用B、可信C、自主D、可控答案:B3 .防范钓鱼、欺诈社会工程的最有效措施是?()A、防火墙B、入侵检测C、漏洞扫描D、安全意识培训4 .网络安全法规定采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于()。A、三个月B、六个月C、九个月D、一年答案:B5 .如工作U盘或移
2、动硬盘不慎丢失,正确的做法是?()A、立即报单位(部门)负责人,重新购买B、立即报单位(部门)负责人,及时采取有效措施,防止泄密C、自行购买添补D、不做任何处理答案:B6 .网络安全法规定的禁止行为也被称为:()A、七不准B、八不准C、九不准D、十不准答案:D7 .国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A、针对未成年人黄赌毒B、灌输未成年人错误网络思想C、侵害未成年人受教育权D、危害未成年人身心健康答案:D8 .某个U盘上已染有病毒,为防止该病毒传染计算机系统,正确的措施是()A、删除该U盘上所有程序B、给该
3、U盘加上写保护C、将该U盘放一段时间后再用D、将该U盘重新格式化答案:D9 .网络安全法是为了推动构建什么样的网络空间?()A、和平;安全;开放;合作B、多边;民主;透明C、安全D、打击网络安全违法答案:A10.SNMP的中文含义为()A、公用管理信息协议B、简单网络管理协议C、分布式安全管理协议D、简单邮件传输协议11 .注册或者浏览社交类网站时,不恰当的做法是:()A、尽量不要填写过于详细的个人资料B、不要轻易加社交网站好友C、充分利用社交网站的安全机制D、信任他人转载的信息答案:D12 .无法提供DHCP服务的设备可能是()A、无线路由器B、交换机C、集线器D、运行WindoWIO操作系
4、统的计算机答案:C13 .下列技术不能使网页被篡改后能够自动恢复的是:()A、限制管理员的权限B、轮询检测C、事件触发技术D、核心内嵌技术答案:A14 .以下关于宏病毒说法正确的是()。A、宏病毒主要感染可执行文件B、宏病毒仅向办公自动化程序编制的文档进行传染C、宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区D、ClH病毒属于宏病毒答案:B15 .网络安全法要求维护网络数据的属性不包含什么?()A、完整性B、保密性C、可用性D、可信性答案:D16 .以下()不是包过滤防火墙主要过滤的信息A、源IP地址B、目的IP地址C、TCP源端口和目的端口D、时间答案:D17 .为了简化管理,通常对访问者(
5、),以避免访问控制表过于庞大。A、分类组织成组B、严格限制数量C、按访问时间排序,删除长期没有访问的用户D、不作任何限制答案:A18 .下列关于密码安全的描述,不正确的是()A、容易被记住的密码不一定不安全B、超过12位的密码很安全C、密码定期更换D、密码中使用的字符种类越多越不易被猜中答案:B19 .信息安全中PDR模型的关键因素是()A、人B、技术C、模型D、客体答案:A20 .通常所说的移动VPN是指()。A、CcessVPNB、IntranetVPNCxExtranetVPND、以上皆不是答案:A21 .当今IT的发展与安全投入,安全意识和安全手段之间形成()A、安全风险屏障B、安全风
6、险缺口C、管理方式的变革D、管理方式的缺口22 .在以下人为的恶意攻击行为中,属于主动攻击的是?()A、身份假冒B、数据窃听C、数据流分析D、非法访问答案:A23从WindowsVista开始使用的用户账户控制UAC是针对系统用户的控制技术,它能够()。A、限制普通用户的权限,部分操作需要管理员授权才能执行B、限制管理员的权限,部分操作需要进行验证才能执行C、分离普通用户权限和管理员权限,部分操作只有管理员能够进行D、分离普通用户权限和管理员权限,默认情况下任何操作都会以普通用户权限执行答案:D24 .以下不属于渗透测试的是()。A、白盒测试B、黑盒测试C、灰盒测试D、红盒测试答案:D25 .
7、以下哪一种现象,一般不可能是中木马后引起的()A、计算机的反应速度下降,计算机被关机或是重启B、计算机启动时速度变慢,硬盘不断发出咯吱,咯吱的声音C、在没有操作计算机时,而硬盘灯却闪个不停D、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停答案:B26 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种情况属于。A、拒绝服务B、文件共享不当C、BIND漏洞发作D、远程过程调用不当答案:A27 .发生网络安全事件,应当立即启动网络安全事件应急预案,对网络安全事件进行一,要求网络运营者采取技术措施和其他必要措施,消除安全隐患,防止危害扩大,并及时向社
8、会发布与公众有关的警示信息。()A、调查和评I古B、调查C、评估D、分析答案:A28 .不属于隧道协议的是()。A、PPTPB、1.2TPC、TCP/IPD.IPSec答案:C29 .根据计算机信息系统国际联网保密管理规定的规定,凡向国际联网的站点提供或发布信息,必须经过()。A、内容过滤处理B、单位领导同意C、备案制度D、保密审查批准答案:D30 .当前微信办公已成为流行趋势,采用微信来开展业务,以下哪种说法是错的?0A、微信账号绑定手机,多因素认证防止被盗B、微信应公私分离,开展业务的微信不要轻易添加陌生C、加强内控流程管理,涉及财务流程务必通过电话或当面的方式核实D、在微信上得到相关领导
9、的授权答案:D31 .以下选项属于文明上网自律公约内容的是:自觉遵纪守法,倡导社会公德,促进绿色网络建设;提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;提倡诚实守信,摒弃弄虚作假,促进网络安全可信;提倡人人受益,消除数字鸿沟,促四言息资源共享。()A、B、C、D、答案:D32 .DES是()算法。A、对称密钥加密B、非对称密钥加密C、公开密钥加密D、私有密钥加密答案:A33.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。e租宝、中晋系案件,打着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。()A
10、、网络购物B、网络投资C、网络金融D、网络集资答案:C34.网络产品、服务应当符合相关国家标准的一要求。()A、规范性B、自觉性C、强制性D、建议性答案:C35.2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调和一是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。()A、信息安全、信息化B、网络安全、信息化C、网络安全、信息安全D、安全、发展答案:B36 .打电话诈骗密码属于攻击方式。()A、木马B、社会工程学C、电话系统漏洞D、拒绝服务答案:B
11、37 .容灾的目的和实质是()A、数据备份B、心理安慰C、保持信息系统的业务持续性D、系统的有益补充答案:C38 .你收到一条10086发来的短信,短信内容是这样的:尊敬的用户,您好。您的手机号码实名制认证不通过,请到XXX网站进行实名制验证,否则您的手机号码将会在24小时之内被停机,请问,这可能是遇到了什么情况?()A、手机号码没有实名制认证B、实名制信息与本人信息不对称,没有被审核通过C、手机号码之前被其他人使用过D、伪基站诈骗答案:D39 .网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。A、用户的方便性B、管理的复杂性C、对现有系统的影
12、响及对不同平台的支持D、上面3项都是答案:D40 .公开密钥密码体制的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同答案:C41 .如果你的手机接到电话,但只响一声就挂了,最佳的处理方式是()A、立刻报警,一定是诈骗电话B、响一声电话多数为吸费电话,如果是陌生号码,就不要理睬C、立刻报警,一定是诈骗电话D、不管是谁,拨回去把对方大骂一顿答案:B42 .信息网络安全(风险)评估的方法()A、定性评估与定量两古相结合B、定性评估C、定量评估D、定点评估答案:A43 .浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在
13、本地终端上的数据是?A、收藏夹B、书签C、OOKIED、https答案:C44 .下列哪项将最有效地减少社会工程事故的概率:()A、安全意识培训B、增加物理安全措施C、电子邮件的监控政策D、入侵侦测系统答案:A45 .避免邮件错发最有效的安全手段是什么?()A、在点击邮件发送按钮之前,务必养成习惯确认收件人邮箱地址B、安装杀毒软件,定期查杀病毒C、使用电子邮件管理系统对日常邮件进行管理D、每天对收到的邮件进行备份答案:A46.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,互联网核心技术是我们最大的命门是我们最大的隐患。()A、核心技术受制于人B、核心技术没有完全掌握C、
14、网络安全技术受制于人D、网络安全技术没有完全掌握答案:A47 .扫描仪、打印机等计算机外设()在业务专网和互联网上交叉使用?()A、可以Bx严禁C、不确定D、看情况答案:B48 .()手段可以有效应对较大范围的安全事件的不良影响,保证关键服务和数据的可用性。A、定期备份B、异地备份C、人工备份D、本地备份答案:B49 .根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A、中国电信B、信息部C、国家网信部门D、中国联通答案:C50 .计算机病毒具有OA、传播性、潜伏性、破坏性B、传播性、破坏性、易读性C、潜伏性、破坏性、易读性D、传播性、潜伏性、安全性答案:A51 .信息系
15、统安全等级保护将安全保护的监管级别划分为()个级别A、三B、四C、五D、六答案:C52 .当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?()A、不理会对方,相信对方是友善和正直的B、友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C、示意对方走开,并报告安全中心这人可疑D、在键盘上故意假输入一些字符,以防止被偷看答案:B53 .信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。A、4B、5C、6D、7答案:A54 .如果在手机应用商店下载一款扫雷小游戏,这样的小游戏可能会提示需要定位、访问手机麦克风、同
16、步通讯录和读取短信等权限,最安全的做法是()A、无特别需要,禁止该游戏开启这些权限B、开启部分权限C、权限全部开启D、默认开启答案:A55 .语义攻击利用的是()A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击答案:A56 .在PDR安全模型中最核心的组件是()。A、策略B、保护措施C、检测措施D、响应措施答案:A57 .某黑客利用正浏览器最新的Oday漏洞,将恶意代码嵌入正常的Web页面当中,用户访问后会自动下载并运行木马程序,这种攻击方式属于()A、SQ1.注入B、网页挂马C、钓鱼攻击D、域名劫持答案:B58 .游戏网站的身份认证功能,下列哪种认证方法是最安全的?
17、()A、网络地址识别B、双因素认证C、帐号和口令D、动态密码答案:B59 .为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时OA、分析B、升级C、检查D、不做任何操作答案:B60 .RAS是()算法。A、对称密钥加密B、非对称密钥加密C、公开密钥加密D、私有密钥加密答案:B61 .以下密码使用方法,正确的是:()A、将密码记录在日记本上以避免忘记B、使用默认初始密码C、密码中的字母不得重复D、不要使用全部由字母组成的密码答案:D62 .网络购物快捷便利,价格氐廉,深受人们的喜欢,网购时应该注意()A、网络购物不安全,远离网购B、在标有网上销售经营许可证号码和工商行政管
18、理机关标志的大型购物网站网购更有保障C、不管什么网站,只要卖的便宜就好D、查看购物评价再决定答案:B63 .计算机信息系统安全保护条例规定,对计算机信息系统中发生的案件,有关使用单位应当在()向当地县级以上人民政府公安机关报告。A、8小时内B、12小时内C、24小时内D、48小时内答案:C64 .计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A、计算机B、主从计算机C、自主计算机D、数字设备答案:C65 .防火墙中地址翻译的主要作用是:()A、提供代理服务B、隐藏内部网络地址C、进行入侵检测D、防止病毒入侵答案:B66 .SET的含义是OA、安全电子支付协议B、安全
19、数据交换协议C、安全电子邮件协议D、安全套接层协议答案:B67.差旅在外,笔记本电脑该如何运输?()A、随身携带,避免托运时造成摔坏或遗失B、随身携带,避免托运时重要数据被偷窥C、托运,避免随身携带时造成摔坏或遗失D、托运,避免随身携带时重要数据被偷窥答案:AA、系统和网络的日志文件B、目录和文件中的不期望的改变C、数据的包头信息D、程序执行中的不期望行为答案:C69 .使用盗版软件的危害有哪些?()A、侵权B、感染病毒或木马C、泄露数据或信息D、均有可能答案:D70 .可以从哪些方面增强收邮件的安全性()?A、不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B、不断
20、优化垃圾邮件设置、查看邮件数字签名C、查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D、全部不是答案:A71 .在混合加密方式下,真正用来加解密通信过程中所传输数据(明文)的密钥是()A、非对称算法的公钥B、对称算法的密钥C、非对称算法的私钥D、CA中心的公钥答案:B72 .根据目前的安全风险态势,手机丢失后,第一时间应该()?A、通过QQ、微信等即时通讯软件,告知亲友手机丢失,警惕大家防范诈骗B、通过其它手段,拨通运营商客服电话,将手机挂失C、拨打金融客服,对重要支付卡进行资金冻结D、原路查找,力图找回手机答案:B73 .在以下认证方式中,最常用的认证方式是:()A、基于
21、账户名/口令认证B、基于摘要算法认证;C、基于PKl认证;D、基于数据库认证答案:A74 .国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A、信誉身份B、可信身份C、安全身份D、认证身份75 .计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()A、过滤进、出网络的数据B、管理进、出网络的访问行为C、能有效记录因特网上的活动D、对网络攻击检测和告警答案:C76 .下面不属于容灾内容的是()。A、灾难预测B、灾难演习C、风险分析D、业务影响分析答案:A77 .我们应当及时修复计算机操作系统和软件的漏洞,是因为
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 青少年 信息 安全 知识竞赛 参考 题库 400 答案

链接地址:https://www.desk33.com/p-1426152.html