- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
小学生网络安全知识竞赛题库及答案(178题)
1、在以下人为的恶意攻击行为中,属于主动攻击的是()
A、身份假冒
B、数据窃听
C、数据流分析
D、非法访问
正确答案:A
2、在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?
A、拒绝服务
B、侵入攻击
C、信息盗窃
D、信息篡改
E、以上都正确
正确答案:A
3、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做()
A、邮件病毒
B、邮件炸弹
C、特洛伊木马
D、逻辑炸弹
正确答案:B
4、黑客攻击某个系统之前,首先要进行信息收集,那么通过技术手段收集如何实现()
A、攻击者通过Windows自带命令收集有利信息
B、通过查找最新的漏洞库去反查具有漏洞的主机
C、通过发送加壳木马软件或者键盘记录工具
D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信息
正确答案:A
5、以下描述黑客攻击思路的流程描述中,哪个是正确的()
A、一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶段
B、一般黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段
C、一般黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段
D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施破坏阶段
正确答案:C
6、防止用户被冒名所欺骗的方法是()
A、对信息源发方进行身份验证
B、进行数据加密
C、对访问网络的流量进行过滤和保护
D、采用防火墙
正确答案:A
7、屏蔽路由器型防火墙采用的技术是基于()
A、数据包过滤技术
B、应用网关技术
C、代理服务技术
D、三种技术的结合
正确答案:B
8、以下关于防火墙的设计原则说法正确的是()
A、保持设计的简单性
B、不单单要提供防火墙的功能,还要尽量使用较大的组件
C、保留尽可能多的服务和守护进程,从而能提供更多的网络服务
D、一套防火墙就可以保护全部的网络
正确答案:A
9、SSL指的是()
A、加密认证协议
B、安全套接层协议
C、授权认证协议
D、安全通道协议
正确答案:B
10、以下关于计算机病毒的特征说法正确的是()
A、计算机病毒只具有破坏性,没有其他特征
B、计算机病毒具有破坏性,不具有传染性
C、破坏性和传染性是计算机病毒的两大主要特征
D、计算机病毒只具有传染性,不具有破坏性
正确答案:C
11、在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别()
A、网络级安全
B、系统级安全
C、应用级安全
D、链路级安全
正确答案:D
12、审计管理指()
A、保证数据接收方收到的信息与发送方发送的信息完全一致
B、防止因数据被截获而造成的泄密
C、对用户和程序使用资源的情况进行记录和审查
D、保证信息使用者都可有得到相应授权的全部服务
正确答案:C
13、加密技术不能实现()
A、数据信息的完整性
B、基于密码技术的身份认证
C、机密文件加密
D、基于IP头信息的包过滤
正确答案:D
14、以下关于VPN说法正确的是()
A、VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
B、VPN指的是用户通过公用网络建立的临时的、安全的连接
C、VPN不能做到信息认证和身份认证
D、VPN只能提供身份认证、不能提供加密数据的功能
正确答案:B
15、防火墙中地址翻译的主要作用是()
A、提供代理服务
B、隐藏内部网络地址
C、进行入侵检测
D、防止病毒入侵
正确答案:B
16、加密有对称密钥加密、非对称密钥加密两种,数字签名采用的是()
A、对称密钥加密
B、非对称密钥加密
C、都不是
D、都可以
正确答案:B
17、随着Internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代:
A、使用IP加密技术
B、日志分析工具
C、攻击检测和报警
D、对访问行为实施静态、固定的控制
正确答案:D
18、以下对于黑色产业链描述中正确的是()
A、由制造木马、传播木马、盗窃账户信息、第三方平台销赃形成的网上黑色产业链
B、黑色产业链上的每一环都使用肉鸡倒卖做为其牟利方式
C、黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉
D、黑色产业链一般都是个人行为
正确答案:A
19、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好处是什么?
A、划算的总体成本
B、更简化的管理流程
C、容易更新
D、以上都正确
正确答案:D
20、对称密钥加密技术的特点是什么()
A、无论加密还是解密都用同一把密钥
B、收信方和发信方使用的密钥互不相同
C、不能从加密密钥推导解密密钥
D、可以适应网络的开放性要求
正确答案:A
21、屏蔽主机式防火墙体系结构的优点是什么()
A、此类型防火墙的安全级别较高
B、如果路由表遭到破坏,则数据包会路由到
您可能关注的文档
- 机械修理工理论知识竞赛题库附答案(201-400题).docx
- 机械修理工理论知识竞赛题库附答案(601-701题).docx
- 机械修理工理论知识竞赛题库含答案(1-200题).docx
- 机械修理工理论知识竞赛题库含答案(401-600题).docx
- 计算机维修工中级理论题库附答案(1-200题).docx
- 计算机维修工中级理论题库附答案(201-400题).docx
- 计算机组装与维修知识竞赛题库附答案(1-230题).docx
- 2025年清洁机器人行业行业洗牌与竞争格局重塑分析报告.docx
- 《储能参与电力市场报告202辅助服务收益申报激励机制》.docx
- 2025年荔枝加工行业深加工产业升级与市场转型报告.docx
原创力文档


文档评论(0)