- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2020 年全国青少年网络信息安全知识竞赛题库及答案(共200 题)下面为预防计算机病毒,正确的做法是( D )1.一旦计算机染上病毒,立即格式化磁盘A.如果是软盘染上病毒,就扔掉该磁盘B.一旦计算机染上病毒,则重装系统C.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法D.在进行杀毒时应注意的事项不包括( B )2.在对系统进行杀毒之前,先备份重要的数据文件A.在对系统进行杀毒之前,先断开所有的I/O 设备B.在对系统进行杀毒之前,先断开网络C.杀完毒后,应及时打补丁D.限制某个用户只允许对某个文件进行读操作,这属于(D )3.认证技术B. 防病毒技术C. 加密技术D. 访问控制技术A.以下关于防火墙的说法,正确的是(D )4.防火墙只能检查外部网络访问内网的合法性A.只要安装了防火墙,则系统就不会受到黑客的攻击B.防火墙的主要功能是查杀病毒
2020 年全国青少年网络信息安全知识竞赛题库及答
案(共
200 题)
下面为预防计算机病毒,正确的做法是
( D )
1.
一旦计算机染上病毒,立即格式化磁盘
A.
如果是软盘染上病毒,就扔掉该磁盘
B.
一旦计算机染上病毒,则重装系统
C.
尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
D.
在进行杀毒时应注意的事项不包括
( B )
2.
在对系统进行杀毒之前,先备份重要的数据文件
A.
在对系统进行杀毒之前,先断开所有的
I/O 设备
B.
在对系统进行杀毒之前,先断开网络
C.
杀完毒后,应及时打补丁
D.
限制某个用户只允许对某个文件进行读操作,这属于
(
D )
3.
认证技术
B. 防病毒技术
C. 加密技术
D. 访问控制技术
A.
以下关于防火墙的说法,正确的是
(
D )
4.
防火墙只能检查外部网络访问内网的合法性
A.
只要安装了防火墙,则系统就不会受到黑客的攻击
B.
防火墙的主要功能是查杀病毒
C.
防火墙不能防止内部人员对其内网的非法访问
D.
实现验证通信双方真实性的技术手段是
(
A )
5.
身份认证技术
B. 防病毒技术
A.
跟踪技术
防火墙技术
C.
D.
精品资料
精品学习资料
第 1 页,共 32 页
6. 为了减少计算机病毒对计算机系统的破坏,应( A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是( C )A.
6. 为了减少计算机病毒对计算机系统的破坏,应
( A )
A. 打开不明身份人的邮件时先杀毒
B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上
D. 不使用没有写保护的软盘
7. 有些计算机病毒每感染一个
EXE 文件就会演变成为另一种病毒,
这种特性称为计算机病毒的
(
C )
A. 激发性
B. 传播性
C. 衍生性
D. 隐蔽性
8. 面对产生计算机病毒的原因,正确的说法是
( C )
A. 操作系统设计中的漏洞
B. 有人输入了错误的命令,而导致系统被破坏
C. 为了破坏别人的系统,有意编写的破坏程序
D. 数据库中由于原始数据的错误而导致的破坏程序
9. 以下不属于渗透测试的是
( D )
A. 白盒测试
B. 黑盒测试
C. 灰盒测试
D. 红盒测试
10. 下面说法错误的是
(
C )
A. 所有的操作系统都可能有漏洞
B. 防火墙也有漏洞
C. 正版软件不会受到病毒攻击
D. 不付费使用试用版软件是合法的
11. 以下对信息安全问题产生的根源描述最准确的一项是
(
D )
A. 信息安全问题是由于信息技术的不断发展造成的
B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威
胁与破坏
精品资料
精品学习资料
第 2 页,共 32 页
12. 确保信息没有非授权泄密,是指。 (C )A. 完整性B. 可用性C. 保密性D. 抗抵赖性13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指。( A )A. 数据加密B. 身份认证C. 数据完整性D. 访问控制14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。(B )A. 60 B. 56 C. 54 D.
12. 确保信息没有非授权泄密,是指
。 (
C )
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
13. “进不来”“拿不走”“看不懂”“改不了
您可能关注的文档
- 最全面中小学教师招聘考试结构化面试真题解题思路及复习题库汇编(精华版).docx
- 最全面国家公务员考试行测常识题精选100题及答案.docx
- 人教版最全面中考物理总复习教案(完整版).docx
- 最全面全国临床医师定期考核必考题库300题及答案(一).docx
- 最全面国家公务员录用考试《行政职业能力测验》试卷及答案.docx
- 陕西省咸阳市最全面高考化学一模试卷【解析版】.docx
- 最全面国家录用公务员考试《行政职业能力测验》全真模拟题卷及答案(地市级).docx
- 最新最全面人教部编版五年级数学下册教案全册表格式集体备课(完整版).docx
- 最全面保险基础知识备考复习题库及答案(完整版).docx
- 最全面中考化学双向细目表.docx
原创力文档


文档评论(0)