最全面全国青少年网络信息安全知识竞赛题库及答案(共200题).docx

最全面全国青少年网络信息安全知识竞赛题库及答案(共200题).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2020 年全国青少年网络信息安全知识竞赛题库及答案(共200 题)下面为预防计算机病毒,正确的做法是( D )1.一旦计算机染上病毒,立即格式化磁盘A.如果是软盘染上病毒,就扔掉该磁盘B.一旦计算机染上病毒,则重装系统C.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法D.在进行杀毒时应注意的事项不包括( B )2.在对系统进行杀毒之前,先备份重要的数据文件A.在对系统进行杀毒之前,先断开所有的I/O 设备B.在对系统进行杀毒之前,先断开网络C.杀完毒后,应及时打补丁D.限制某个用户只允许对某个文件进行读操作,这属于(D )3.认证技术B. 防病毒技术C. 加密技术D. 访问控制技术A.以下关于防火墙的说法,正确的是(D )4.防火墙只能检查外部网络访问内网的合法性A.只要安装了防火墙,则系统就不会受到黑客的攻击B.防火墙的主要功能是查杀病毒 2020 年全国青少年网络信息安全知识竞赛题库及答 案(共 200 题) 下面为预防计算机病毒,正确的做法是 ( D ) 1. 一旦计算机染上病毒,立即格式化磁盘 A. 如果是软盘染上病毒,就扔掉该磁盘 B. 一旦计算机染上病毒,则重装系统 C. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法 D. 在进行杀毒时应注意的事项不包括 ( B ) 2. 在对系统进行杀毒之前,先备份重要的数据文件 A. 在对系统进行杀毒之前,先断开所有的 I/O 设备 B. 在对系统进行杀毒之前,先断开网络 C. 杀完毒后,应及时打补丁 D. 限制某个用户只允许对某个文件进行读操作,这属于 ( D ) 3. 认证技术 B. 防病毒技术 C. 加密技术 D. 访问控制技术 A. 以下关于防火墙的说法,正确的是 ( D ) 4. 防火墙只能检查外部网络访问内网的合法性 A. 只要安装了防火墙,则系统就不会受到黑客的攻击 B. 防火墙的主要功能是查杀病毒 C. 防火墙不能防止内部人员对其内网的非法访问 D. 实现验证通信双方真实性的技术手段是 ( A ) 5. 身份认证技术 B. 防病毒技术 A. 跟踪技术 防火墙技术 C. D. 精品资料 精品学习资料 第 1 页,共 32 页 6. 为了减少计算机病毒对计算机系统的破坏,应( A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是( C )A. 6. 为了减少计算机病毒对计算机系统的破坏,应 ( A ) A. 打开不明身份人的邮件时先杀毒 B. 尽可能用软盘启动计算机 C. 把用户程序和数据写到系统盘上 D. 不使用没有写保护的软盘 7. 有些计算机病毒每感染一个 EXE 文件就会演变成为另一种病毒, 这种特性称为计算机病毒的 ( C ) A. 激发性 B. 传播性 C. 衍生性 D. 隐蔽性 8. 面对产生计算机病毒的原因,正确的说法是 ( C ) A. 操作系统设计中的漏洞 B. 有人输入了错误的命令,而导致系统被破坏 C. 为了破坏别人的系统,有意编写的破坏程序 D. 数据库中由于原始数据的错误而导致的破坏程序 9. 以下不属于渗透测试的是 ( D ) A. 白盒测试 B. 黑盒测试 C. 灰盒测试 D. 红盒测试 10. 下面说法错误的是 ( C ) A. 所有的操作系统都可能有漏洞 B. 防火墙也有漏洞 C. 正版软件不会受到病毒攻击 D. 不付费使用试用版软件是合法的 11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D ) A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威 胁与破坏 精品资料 精品学习资料 第 2 页,共 32 页 12. 确保信息没有非授权泄密,是指。 (C )A. 完整性B. 可用性C. 保密性D. 抗抵赖性13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指。( A )A. 数据加密B. 身份认证C. 数据完整性D. 访问控制14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。(B )A. 60 B. 56 C. 54 D. 12. 确保信息没有非授权泄密,是指 。 ( C ) A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性 13. “进不来”“拿不走”“看不懂”“改不了

文档评论(0)

资料杂货铺 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档