2018年腫瘤宣傳周主題|2018年網絡宣傳周知識競賽試題有答案

更新時間:2020-12-19    來源:知識競賽    手機版     字體:

【www.blogbaca.com--知識競賽】

2018年網絡宣傳周知識競賽試題(填空題)

1.信息安全中所面臨的威脅攻擊多種多樣的,一般將這些攻擊分為兩大類主動攻擊和被動攻擊。其中被動攻擊又分為(消息內容的泄露)和(進行業務流分析)。

2.密碼技術的分類有很多種,根據加密和解密所使用的密鑰是否相同,可以將加密算法分為:對稱密碼體制和(非對稱密碼體制),其中對稱密碼體制又分為兩類,按字符逐位加密(序列密碼)和按固定數據大小加密的(分組密碼)。

3.(DES)是美國國家標準局公布的第一個數據加密標準,它的算法密鑰是(64)位,其中密鑰有效位是(56)位。

4.密碼系統的安全性取決于用戶對于密鑰的保護,實際應用中的密鑰種類有很多,從密鑰管理的角度可以分(初始秘鑰)、(會話密鑰)、密鑰加密密鑰和(主密鑰)。

5.公開密鑰加密算法的用途主要包括兩個方面:(密鑰分配、數字簽名)。

6.(消息認證)是驗證信息的完整性,即驗證數據在傳送和儲存過程中是否被篡改、重放或延遲等。

7.MAC函數類似于加密,它于加密的區別是MAC函數(不可)逆。

8.Hash函數是可接受(變長)數據輸入,并生成(定長)數據輸入的函數。

9.P2DR的含義是:(策略、防護、檢測、反應)

10.僅對截獲的密文進行分析而不對系統進行任何篡改,此種攻擊被稱為(被動)攻擊。

11.(數字簽名)是筆跡簽名的模擬,是一中包括防止源點或終點否認的認證技術。

12.密碼系統包括一下4個方面:明文空間、(密文空間)、密鑰空間和(密碼算法)。

13.《中華人民共和國網絡安全法》開始施行的時間是(2017年6月1日)。

14.中央網絡安全和信息化領導小組的組長是(習近平)。

15.《網絡安全法》第五十九條規定,網絡運營者不履行網絡安全保護義務的,最多處以(十萬元)罰款。

16. 2017年3月1日,中國外交部和國家網信辦發布了(《網絡空間國際合作戰略》)

17. 我國信息安全管理采用的是(歐盟)標準。

18.信息安全管理要求ISO/IEC27001的前身是(英國)的BS7799標準

19.在我國的立法體系結構中,行zd規是由( 國務院)發布的。

20.將特定區域內的計算機和其他相關設備聯結起來,用于特定用戶之間通信和信息傳輸的封閉型網絡是(局域網 )。

21.蠕蟲病毒屬于信息安全事件中的( )。B:有害程序事件

22.《網絡安全法》的第一條講的是( )。B:立法目的

23.日常所見的校園飯卡是利用(身份證)的單因素法。

24.身份認證與權限控制是網絡社會的(管理基礎)

25. 國家安全組成要素包括( 信息安全)、政治安全、經濟安全、文化安全。

26.我國信息安全事件分類包括一般事件、較大事件、(重大事件 )、特別重大事件。

27.信息安全管理針對的對象是(組織的信息資產 )。

28.信息安全管理的對象包括有( 目標)、規則、組織、人員。

29.信息、(信息載體)、人員、公司的形象與名譽,屬于資產。

30. 信息收集與分析的過程包括信息收集、目標分析、(實施攻擊 )、打掃戰場。

31.信息安全管理中最需要管理的內容是( 目標)。

32.一個公司在制定信息安全體系框架時,(安全策略)是首要考慮和制定的

33.(網絡空間主權)是國家主權在網絡空間的體現和延伸。

34.我國信息安全管理遵循(技管并重)的原則。

35.(信息系統)是一個人機交互系統。

36.計算機時代的安全措施是(安全操作系統設計技術)。

37.國家頒布的《安全色》標準中,表示警告、主要的顏色為(黃色)。

38.病毒的傳播機制主要有移動存儲 、電子郵件、(網絡共享)。

39.管理制度、程序、策略文件屬于信息安全管理體系化文件中的(二級 )文件。

40.(密碼字典)是密碼破解的關鍵。

41.計算機系統接地應采用(專用底線)。

42.安全評估和等級保護使用的最關鍵的安全技術是(掃描漏洞)

43.通常所說的“病毒”是指(特制的具有破壞性的程序)

44.iPhone手機的默認瀏覽器是(Safari)

45.對Word文檔中的內容進行全選的快捷鍵組合是(Ctrl+A )

46.在網上論壇中,哪個操作屬于“灌水”(看帖)

47.《電信條例》規定,在公共信息服務中,電信業務經營者發現電信網絡中傳輸的信息明顯包含違法內容時,應當立即(停止傳輸),保存有關記錄,并向國家有關機關報告。

48.1995年之后信息網絡安全問題就是(風險管理)

49.雜湊碼最好的攻擊方式是(生日攻擊)

50.同一根網線的兩頭插在同一交換機上會(網絡環路)

51.信息安全包含:__物理____安全、____信息系統________安全和__數據_安全。

52. 數據安全包含___可用性_、____完整性__、___保密性_三個基本特性。

53.公司對電腦密碼的強壯度要求是:_字母加數字組合8位以上____。

54.員工離開自己的計算機時要立即設置___鎖屏_________。

55.信息安全四大要素是:__技術、___制度、流程、___人_。

56.未來信息安全的發展趨勢是由_____防外_轉變為_____防內____

57.網站的安全協議是https時,該網站瀏覽時會進行__加密______處理。

58.安全信息系統中最重要的安全隱患是 配置審查。

59.“熊貓燒香”的作者是(李?。?/p>

60.《互聯網新聞信息服務許可證》有效期屆滿,需繼續從事互聯網新聞信息服務活動的,應當于有效期屆滿三十天前申請續辦?

1.國際電信聯盟將每年的5月17日確立為世界電信日,今年已經是第38屆。今年世界電信日的主題為(讓全球網絡更安全)。

2.網絡安全工程實施的關鍵是質量,而(質量)的關鍵是服務的長期保障能力。

3.互聯網電子郵件服務提供者對用戶的(個人注冊信息)和互聯網電子郵件地址負有保密的義務。

4.我國成立了(中央網絡安全和信息化小組),習近平總書記擔任領導小組組長

5.信息網絡安全的第二個時代是(專網時代)

6.惡意代碼檢測可分為靜態檢測和(動態檢測)兩種方法

2018年網絡宣傳周線下知識競賽試題

選擇題

1.2016年4月19日,習近平總書記在網絡安全和信息化工作座談會上的講話強調,要建立(A)網絡安全信息共享機制,把企業掌握的大量網絡安全信息用起來,龍頭企業要帶頭參加這個機制。

A 政府和企業 B 企業和企業 C企業和院校 D公安和企業

2.2016年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。(A)是最基本最基礎的工作。

A 感知網絡安全態勢 B 實施風險評估 C加強安全策略 D實行總體防御

3. 2016年4月19曰,習近平總書記在網絡安全和信息化工作座談會上 指出:“互聯網主要是年輕人的事業,要不拘一格降人才。要解放思想,慧慧眼識才,愛才惜才。培養網信人才,要下大功夫、下大本錢,請優秀的老師,編優 秀的教材,招優秀的學生,建一流的(A)。”

A.網絡空間安全學院

B.信息安全學院

C.電子信息工程學院

D.網絡安全學院

4.2016年04月19日,習近平總書記在網絡安全和信息化工作座談會上的講話強調,要加快網絡立法進程,完善依法監管措施,化解網絡風險。前段時間發生的e租寶、中晉系案件,打著(C )旗號非法集資,給有關群眾帶來嚴重財產損失,社會影響十分惡劣。

A.“網絡購物”

B.“網絡投資”

C.“網絡金融”

D.“網絡集資”

5.2016年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出,網信事業要發展,必須貫徹(C)的發展思想。

A.以法律法規為中心

B.以安全為中心

C.以人民為中心

D.以防御為中心

6.習近平總書記在第二屆世界互聯網大會上指出“各國應該加強溝通、擴大共識、深化合作,共同構建網絡空間命運共同體”,為此提出了五點主張,以下哪一項不屬于五點主張范圍(D)

A、加快全球網絡基礎設施建設,促進互聯互通

B、打造網上文化交流共享平臺,促進交流互鑒

C、構建互聯網治理體系,促進公平正義

D、尊重網絡知識產權,共筑網絡文化

7. 2010年7月,某網站在網上公開了數十萬份有關阿富汗戰爭、伊拉克戰爭、美國外交部相關文件,引起軒然大波,稱為(A):

A、維基解密;

B、icloud泄密;

C、越獄;

D、社會工程

8. 2014年,互聯網上爆出近幾十萬12306網站的用戶信息,12306官方網站稱是通過(B)方式泄露的。

A、拖庫;

B、撞庫;

C、木馬;

D、信息明文存儲

9.棱鏡門的主要曝光了對互聯網的(A)活動?

A、監聽;

B、看管;

C、羈押;

D、受賄;

10.棱鏡門事件的發起者是(B)。

A、俄羅斯克格勃;

B、美國國家安全局;

C、英國軍情六處;

D、斯諾登;

11.以下行為中不屬于侵犯知識產權的是(C)。

A、把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽

B、將購買的正版游戲上網到網盤中,供網友下載使用

C、下載了網絡上的一個具有試用期限的軟件,安裝使用

D、把從微軟公司購買的原版Windows 7系統光盤復制了一份備份,并提供給同學

12.我們常提到的"在Windows操作系統中安裝VMware,運行Linux虛擬機"屬于(C )。

A、存儲虛擬化

B、內存虛擬化

C、系統虛擬化

D、網絡虛擬化

13.對于青少年而言,日常上網過程中,下列選項,存在安全風險的行為是?(B)

A、將電腦開機密碼設置成復雜的15位強密碼

B、安裝盜版的操作系統

C、在QQ聊天過程中不點擊任何不明鏈接

D、避免在不

14. 瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎么辦?(D

A、現在網絡主播很流行,很多網站都有,可以點開看看

B、安裝流行殺毒軟件,然后再打開這個頁面

C、訪問完這個頁面之后,全盤做病毒掃描

D、彈出的廣告頁面,風險太大,不應該去點擊

15.信息安全的主要目的是為了保證信息的( A)

A、完整性、機密性、可用性

B、安全性、可用性、機密性

C、完整性、安全性、機密性

D、可用性、傳播性、整體性

16. 列關于計算機木馬的說法錯誤的是(D)。

A、Word文檔也會感染木馬

B、盡量訪問知名網站能減少感染木馬的概率

C、殺毒軟件對防止木馬病毒泛濫具有重要作用

D、只要不訪問互聯網,就能避免受到木馬侵害

17.電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的侵害?(B )

A、VPN軟件

B、殺毒軟件

C、備份軟件

D、安全風險預測軟件

18.位置信息和個人隱私之間的關系,以下說法正確的是(C)

A、我就是普通人,位置隱私不重要,可隨意查看

B、位置隱私太危險,不使用蘋果手機,以及所有有位置服務的電子產品

C、需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保位置信息不泄露

D、通過網絡搜集別人的位置信息,可以研究行為規律

19.以下不屬于電腦病毒特點的是?(D)

A、寄生性

B、傳染性

C、潛伏性

D、唯一性

20.世界上首例通過網絡攻擊癱瘓物理核設施的事件是?(D)

A、巴基斯坦核電站震蕩波事件

B、以色列核電站沖擊波事件

C、伊朗核電站震蕩波事件

D、伊朗核電站震網(stuxnet)事件

21.以下選項屬于《文明上網自律公約》內容的是:(D)

①自覺遵紀守法,倡導社會公德,促進綠色網絡建設;②提倡自主創新,摒棄盜版剽竊,促進網絡應用繁榮;③提倡誠實守信,摒棄弄虛作假,促進網絡安全可信;④提倡人人受益,消除數字鴻溝,促進信息資源共享。

A、②③④

B、①②④

C、①②③

D、①②③④

22.瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤,而儲存在本地終端上的數據是( C)

A、收藏夾

B、書簽

C、COOKIE

D、https

23.當一個發往目的地的主機IP包經過多個路由器轉發時,以下說法正確的是( D)

A、當IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址。

B、當一個路由器將IP包分發到廣域網WAN時,目的的IP地址經常發生改變。

C、目的的IP地址將永遠是第一個路由器的IP地址。

D、目的的IP地址固定不變

24.當訪問web網站的某個資源時,請求無法被服務器理解將會出現的HTTP狀態碼是( B)

A、200

B、401

C、302

D、303

答案:B

25.對網絡系統進行滲透測試,通常是按什么順序來進行的:( C)

A、控制階段、偵查階段、入侵階段

B、入侵階段、偵查階段、控制階段

C、偵查階段、入侵階段、控制階段

D、偵查階段、控制階段、入侵階段

26.數據被非法篡改破壞了信息安全的( B )屬性。

A、保密性

B、完整性

C、不可否認性

D、可用性

27.張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙信息。該攻擊行為屬于以下哪類攻擊( D)?

A、口令攻擊

B、暴力破解

C、拒絕服務攻擊

D、社會工程學攻擊

28.下面選項屬于社會工程學攻擊選項的是( D)?

A、邏輯炸彈

B、木馬

C、包重放

D、網絡釣魚

29.電腦安裝多款安全軟件會有什么危害(A)?

A、可能大量消耗系統資源,相互之間產生沖突

B、不影響電腦運行速度

C、影響電腦的正常運行

D、更加放心的使用電腦

30.有一種網站,只要打開它,電腦就有可能感染木馬病毒。這種網站的專業名稱是什么?(A)

A、釣魚網站

B、掛馬網站

C、游戲網站

D、門戶網站

答案:B

31.屬于操作系統自身的安全漏洞的是:( A )。

A、操作系統自身存在的“后門”

B、QQ木馬病毒

C、管理員賬戶設置弱口令

D、電腦中防火墻未作任何訪問限制

32.關于黑客的主要攻擊手段,以下描述不正確的是?(D )

A、包括社會工程學攻擊

B、包括暴力破解攻擊

C、直接滲透攻擊

D、不盜竊系統資料

33.某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站不設置對驗證碼輸入錯誤次數的限制,如果對驗證短信進行暴力破解,最多嘗試多少次就可以完成破解?(B)

A、1000次

B、10000次

C、1000000次

D、20000次

34.網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什么植入網頁病毒:(C)

A、拒絕服務攻擊

B、口令攻擊

C、平臺漏洞

D、U盤工具

35.宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下那種類型的文件不會被宏病毒感染:(C)

A、doc

B、xls

C、exe

D、ppt

36.哪種訪問控制技術方便訪問權限的頻繁更改?(C)

A、自主訪問控制;

B、強制訪問控制;

C、基于角色的訪問控制;

D、基于格的訪問控制

37.下列不屬于網絡蠕蟲的惡意代碼是(C)

A、沖擊波;

B、SQL SLAMMER;

C、熊貓燒香 ;

D、紅色代碼

38.下列哪種病毒能對計算機硬件產生破壞?(A)

A、CIH ;

B、CODE RED;

C、維金

D、熊貓燒香

39.以下哪一項鑒別機制不屬于強鑒別機制?(B)

A、令牌+口令;

B、PIN碼+口令;

 

C、簽名+指紋;

D、簽名+口令

40.關閉系統多余的服務有什么安全方面的好處?(A)

A、使黑客選擇攻擊的余地更小;

B、關閉多余的服務以節省系統資源;

C、使系統進程信息簡單,易于管理;

D、沒有任何好處

41.下面哪一個選項能用來描述隱含在網頁代碼指令中的惡意代碼,該惡意代碼可以修改 IE 首頁、彈窗等 :(D)

A、主引導區病毒 主引導區病毒

B、宏病毒

C、木馬

D、腳本病毒

42.下面不屬于網絡釣魚行為的是(D)

A:以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級

B:黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C:用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D:網購信息泄露,財產損失

43.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?(D)

A:SQL注入攻擊

B:特洛伊木馬

C:端口掃描

D:DOS攻擊

44.根據《中華人民共和國保守國家秘密法》規定,國家秘密包括三個級別,他們是:(B)

A、一般秘密、秘密、絕密

B、秘密、機密、絕密

C、秘密、機密、高級機密

D、機密、高級機密、絕密

45.信息安全管理中最關鍵也是最薄弱的一環是:(B)

A、技術

B、人

C、策略

D、管理制度

46.拒絕服務攻擊具有極大的危害,其后果一般是:(B)

A.大量木馬在網絡中傳播

B.被攻擊目標無法正常服務甚至癱瘓

C.能遠程控制目標主機

D.黑客進入被攻擊目標進行破壞

47.(黑客hacker源于20世紀60年代末期的(B)計算機科學中心。

A、哈佛大學

B、麻省理工學院

C、劍橋大學

D、清華大學

48.傳入我國的第一例計算機病毒是(B)。

A、 大麻病毒

B、 小球病毒

C、 1575病毒

D、米開朗基羅病毒

49.以下(A)可能攜帶病毒或木馬。

A.二維碼

B.IP地址

C.微信用戶名

D.微信群

50.首屆世界互聯網大會的主題是(C)。

A.互相共贏

B.共筑安全互相共贏

C.互聯互通,共享共治

D.共同構建和平、安全、開放、合作的網絡空間

51.習近平總書記在網絡安全和信息化工作座談會上指出:“互聯網主要是年輕人的事業,要不拘一格降人才。要解放思想,慧眼識才,愛才惜才。培養網信人才,要下大功夫、下大本錢,請優秀的老師,編優秀的教材,招優秀的學生,建一流的(A)。”

A.網絡空間安全學院

B.信息安全學院

C.電子信息工程學院

D.網絡安全學院

52.為了保障網絡安全,維護網絡空間主權和國家安全、(B),保護公民、法人和其他組織的合法權益,促進經濟社會信息化健康發展,制定本法。

A. 國家利益

B. 社會公共利益

C. 私人企業利益

D. 國有企事業單位利益

53、《網絡安全法》規定,網絡運營者應當制定(A),及時處置系統漏洞、計算機病毒、網絡攻擊、網絡侵入等安全風險。A

A. 網絡安全事件應急預案

B. 網絡安全事件補救措施

C. 網絡安全事件應急演練方案

D. 網站安全規章制度

54、國家支持網絡運營者之間在網絡安全信息____、____、____和________等方面進行合作,提高網絡運營者的安全保障能力。(C)

A. 發布 收集 分析 事故處理

B. 收集 分析 管理 應急處置

C. 收集 分析 通報 應急處置

D. 審計 轉發 處置 事故處理

55、違反《網絡安全法》第二十七條規定,從事危害網絡安全的活動,或者提供專門用于從事危害網絡安全活動的程序、工具,或者為他人從事危害網絡安全的活動提供技術支持、廣告推廣、支付結算等幫助,尚不構成犯罪的,由公安機關沒收違法所得,處__日以下拘留,可以并處___以上___以下罰款。(C)

A. 三日 一萬元 十萬元

B. 五日 五萬元 十萬元

C. 五日 五萬元 五十萬元

D. 十日 五萬元 十萬元

56、網絡運營者應當為_______、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。(A)

A. 公安機關

B. 網信部門

C. 工信部門

D. 檢察院

57、關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響________的,應當通過國家網信部門會同國務院有關部門組織的國家安全審查。(C)

A. 政府安全

B. 信息安全

C. 國家安全

D. 網絡安全

58、網絡攻擊的種類( A )

A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊

C、硬件攻擊,軟件攻擊 D、物理攻擊,黑客攻擊,病毒攻擊

59、最早研究計算機網絡的目的是什么?( C )

A、直接的個人通信; B、共享硬盤空間、打印機等設備;

C、共享計算資源; D、大量的數據交換。

60、可能給系統造成影響或者破壞的人包括( A )

A、所有網絡與信息系統使用者 B、只有黑客 C、只有管理員

61、黑客的主要攻擊手段包括( A )

A、社會工程攻擊、蠻力攻擊和技術攻擊

B、人類工程攻擊、武力攻擊及技術攻擊

C、社會工程攻擊、系統攻擊及技術攻擊

62、一般性的計算機安全事故和計算機違法案件可由_____受理( C )

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

63.國際電信聯盟將每年的5月17日確立為世界電信日。2018年世界電信日的主題為(D)

A.“讓全球網絡更安全”

B.“信息通信技術:實現可持續發展的途徑”

C.“行動起來創建公平的信息社會”

D. 推動人工智能(AI)的正當使用,造福人類

64.下面哪個功能屬于操作系統中的安全功能 (C)

A控制用戶的作業排序和運行

B實現主機和外設的并行處理以及異常情況的處理

C保護系統程序和作業,禁止不合要求的對程序和數據的訪問

D對計算機用戶訪問系統和資源的情況進行記錄

65.下面哪個功能屬于操作系統中的日志記錄功能(D)

A控制用戶的作業排序和運行

B以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

C保護系統程序和作業,禁止不合要求的對程序和數據的訪問

D對計算機用戶訪問系統和資源的情況進行記錄

66.從統計的情況看,造成危害最大的黑客攻擊是(C)

A漏洞攻擊

B蠕蟲攻擊

C病毒攻擊

67.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)

A Internet 誕生

B 第一個計算機病毒出現

C 黑色星期四

68.全國首例計算機入侵銀行系統是通過(A)

A安裝無限MODEM進行攻擊

B通過內部系統進行攻擊

C通過搭線進行攻擊

69.信息戰的戰爭危害較常規戰爭的危害(C)

A輕

B重

C不一定

70.1994年我國頒布的第一個與信息安全有關的法規是_____(D)

A國際互聯網管理備案規定

B計算機病毒防治管理辦法

C網吧管理規定

D中華人民共和國計算機信息系統安全保護條例

71.防火墻主要可以分為(A)

A包過濾型、代理性、混合型

B包過濾型、系統代理型、應用代理型

C包過濾型、內容過濾型、混合型

72.IP地址欺騙通常是(A)

A黑客的攻擊手段

B防火墻的專門技術

CIP 通訊的一種模式

73.張某某出于好玩的心理入侵了關于國防事務的網站,但沒有實施任何破壞行為。張某的行為(B)

A.不構成違法犯罪

B.構成非法侵入計算機信息系統罪

C.構成妨害公務罪

D.構成盜竊罪

75、“在因特網上沒有人知道對方是一個人還是一條狗”這個故事最能說明(   A  )。 

A.身份認證的重要性和迫切性            B.網絡上所有的活動都是不可見的 C.網絡應用中存在不嚴肅性              D.計算機網絡是一個虛擬的世界

76、下面有關計算機病毒的說法,描述正確的是(C )。

A.計算機病毒是一個MIS程序

B.計算機病毒是對人體有害的傳染性疾病

C.計算機病毒是一個能夠通過自身傳染,起破壞作用的計算機程序

D.計算機病毒是一段程序,只會影響計算機系統,但不會影響計算機網絡

77、網絡病毒不具有( C )特點。

A.傳播速度快 B.難以清除 C.傳播方式單一 D.危害大

79、“信息安全”中的“信息”是指( C )。

A、以電子形式存在的數據 B、計算機網絡

C、信息本身、信息處理過程、信息處理設施和信息處理都 D、軟硬件平臺

81、工信部為綜合治理網絡環境所確定的"三誰原則"不包括( B )。

A、誰主管,誰負責 B、誰獲利,誰負責

C、誰經營,誰負責 D、誰接入,誰負責

82、目前使用的防殺病毒軟件的作用是( C )。

A.檢查計算機是否感染病毒,并消除已感染的任何病毒

B.杜絕病毒對計算機的侵害

C.檢查計算機是否感染病毒,并清除部分已感染的病毒

D.查出已感染的任何病毒,清除部分已感染的病毒

83、( D )是一種可以自我復制的完全獨立的程序,它的傳播不需要借助被感染主機的其他程序。他可以自動創建與其功能相同的副本,并在沒人干涉的情況下自動運行。

A.文件病毒 B.木馬 C.引導型病毒 D.蠕蟲

84、( D )是指保證系統中的數據不被無關人員識別。

A.可靠性 B.可用性 C.完整性 D.保密性

85、在以下人為的惡意攻擊行為中,屬于主動攻擊的是( A )。

A.數據篡改及破壞 B.數據竊聽 C.數據流分析 D.非法訪問

87、經常與黑客軟件配合使用的是( C )。

A.病毒 B.蠕蟲 C.木馬 D.間諜軟件

88、當計算機上發現病毒時,最徹底的清除方法為( A )。

A.格式化硬盤 B.用防病毒軟件清除病毒

C.刪除感染病毒的文件 D.刪除磁盤上所有的文件

26、以下哪一種現象,一般不可能是中木馬后引起的( B )。

A.計算機的反應速度下降,計算機自動被關機或是重啟

B.計算機啟動時速度變慢,硬盤不斷發出“咯吱,咯吱”的聲音

C.在沒有操作計算機時,而硬盤燈卻閃個不停

D.在瀏覽網頁時網頁會自動關閉,軟驅或光驅會在無盤的情況下讀個不停

27、當你感覺到你的Windows運行速度明顯減慢,當你打開任務管理器后發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊( B )。

A.特洛伊木馬 B.拒絕服務 C.欺騙 D.中間人攻擊

28、中國既是一個網絡大國,也是一個網絡強國。答案是"錯誤"

29、以下關于宏病毒說法正確的是:( B )。

A.宏病毒主要感染可執行文件

B.宏病毒僅向辦公自動化程序編制的文檔進行傳染

C.宏病毒主要感染軟盤、硬盤的引導扇區或主引導扇區

D.CIH病毒屬于宏病毒

30、數字證書不包含(B )。

A.頒發機構的名稱 B.證書持有者的私有密鑰信息

C.證書的有效期 D. CA簽發證書時所使用的簽名算法

31.、近年來,中國在互聯網領域的競爭力和話語權逐漸增強,但與發達國家相比仍有差距。答案是"正確"

32、將通過在別人丟棄的廢舊硬盤、U盤等介質中獲取他人有用信息的行為稱為(D )。

A.社會工程學 B.搭線竊聽 C.窺探 D.垃圾搜索

33、對于提高人員安全意識和安全操作技能來說,以下安全管理最有效的是( B )。

A.安全檢查 B.教育與培訓 C.責任追究 D.制度約束

34、對于一個組織,保障其信息安全并不能為其帶來直接的經濟效益,相反還會付出較大的成本,那么組織為什么需要信息安全?(D )

A.有多余的經費 B.全社會都在重視信息安全,我們也應該關注

C.上級或領導的要求 D.組織自身業務需要和法律法規要求

35. 《網絡安全法》從草案發布到正式出臺,共經歷了三次審議、兩次公開征求意見和修改。答案是"正確"。

36、對“防火墻本身是免疫的”這句話的正確理解是( B )。

A.防火墻本身是不會死機的

B.防火墻本身具有抗攻擊能力

C.防火墻本身具有對計算機病毒的免疫力

D.防火墻本身具有清除計算機病毒的能力

37、Windows 操作系統提供的完成注冊表操作的工具是:(D)。

A、syskey

B、msconfig

C、ipconfig

D、regedit

38、使用不同的密鑰進地加解密,這樣的加密算法叫( B )。

A、對稱式加密算法

B、非對稱式加密算法

C、MD5

D、HASH算法

39、假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)

A、對稱加密技術

B、分組密碼技術

C、公鑰加密技術

D、單向函數密碼技術

40. 在我國網絡安全法律體系中,地方性法規及以上文件占多數。答案是"錯誤"

41、操作系統中____文件系統支持加密功能( A)

A、 NTFS

B、 FAT32

C、 FAT

D、 EFS

42、《保守國家秘密法》中規定,機密級國家秘密保密期限一般不超過(B)年:

A、五十年

B、二十年

C、十年

D、三十年

43、釋放計算機當前獲得的IP地址,使用的命令是:(D)

A、ipconfig

B、ipconfig /all

C、ipconfig /renew

D、ipconfig /release

44、如果希望通過防火墻禁止QQ工具聯網,應該修改Windows防火墻以下哪項設置:(B)

A、入站規則

B、出站規則

C、連接安全規則

D、監視

45、下列哪種病毒能對計算機硬件產生破壞?(A)

A、CIH ;

B、CODE RED;

C、維金

D、熊貓燒香

本文來源:http://www.blogbaca.com/gongzuobaogao/168687.html

日本高清色视频高清日本电影_日本免费人成视频播放_日本一本二本三本av网站