2020年国家网络安全宣传周网络安全知识答题题目汇总.docxVIP

2020年国家网络安全宣传周网络安全知识答题题目汇总.docx

  1. 1、本文档共27页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

国家网络安全宣传周网络安全知识答题题目汇总

1.关于计算机木马的说法错误的是?

A毒软件对防止木马病毒泛滥具有重要作用

B尽量访问知名网站能减少感染木马的概率

C只要不访问互联网,就能避免受到木马侵害.

D.Word文档也会感染木马

C

2.上首例通过网络攻击瘫痪物理核设施的事件是?

巴基斯坦核电站震荡波事件

以色列核电站冲击波事件

伊朗核电站震网(stuxnet)事件

伊朗核电站震荡波事件

C

3.关于我们使用的网络是否安全的正确表述是?

没有绝对安全的网络,使用者要时

刻提高警惕,谨慎操作

安装了防火墙和杀毒软件,网络是安全的

设置了复杂的密码,网络是安全的

安装了防火墙,网络是安全的

A

青少年在使用网络中,正确的行为是?

A利用网络技术窃取别人的信息

B沉迷网络游戏

C善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

D把网络作为生活的全部

C

数据被非法篡改破坏了信息安全的()属性?

完整性

不可否认性

保密性

可用性

A

以下哪一项是DOS攻击的一个实例?

A.IP地址欺骗

B.字典破解

C.Smurf攻击

D.SQL注入

C

电子邮件客户端通常需要使用()协议来发送邮件?

仅SMTP

SMTP和POP

以上都不正确

仅POP

A

以下哪一项是伪装成有用程序的恶意软件?

A蠕虫程序

B计算机病毒

C逻辑炸弹

D特洛伊木马

D

下列不属于网络蠕虫的恶意代码是?

冲击波

红色代码

SQLSLAMMER

熊猫烧香

D

我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确?

先查杀病毒,再使用

下载之后先做操作系统备份,如有异常恢复系统

直接打开或使用

习惯于下载完成自动安装

A

我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?

确保不会忘掉密码

降低电脑受损的几率

确保个人数据和隐私安全

遵循国家的安全法律

C

一台计算机可以有()个不同的IP地址

只能3个

只能2个

只能1个

多个

D

世界上首例通过网络攻击瘫痪物理核设施的事件是?

伊朗核电站震网(stuxnet)事件

伊朗核电站震荡波事件

巴基斯坦核电站震荡波事件

以色列核电站冲击波事件

A

数据被非法篡改破坏了信息安全的()属性?

不可否认性

完整性

保密性

可用性

B

下列有关隐私权的表述,错误的是?

由于网络是虚拟世界,所以在网上不需要保护个人的隐私

网络时代,隐私权的保护受到较大冲击

可以借助法律来保护网络隐私权

虽然网络世界不同于现实世界,但也需要保护个人隐私

对称密钥密码体制的主要缺点是?

加密密钥与解密密钥不同

加、解密速度慢

应用局限性

密钥的分配和管理问题

下列关于密码安全的描述,不正确的是?

密码中使用的字符种类越多越不易被猜中

超过12位的密码很安全

密码定期更换

容易被记住的密码不一定不安全

B

对网络系统进行渗透测试,通常是按什么()顺序来进行的?

侦查阶段、控制阶段、入侵阶段

侦查阶段、入侵阶段、控制阶段

控制阶段、侦查阶段、入侵阶段

入侵阶段、侦查阶段、控制阶段

B

以下哪个选项是目前利用大数据分析技术无法进行有效支持的?

个人消费习惯分析及预测

精确预测股票价格

新型病毒的分析判断

天气情况预测

以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段?

删除存在注入点的网页

对权限进行严格的控制,对web用户输入的数据进行严格的过滤

对数据库系统的管理

通过网络防火墙严格限制Internet用户对web服务器的访问

下面关于我们使用的网络是否安全的正确表述是?

设置了复杂的密码,网络是安全的

安装了防火墙和杀毒软件,网络是安全的

没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作

安装了防火墙,网络是安全的

为了增强电子邮件的安全性,人们经常使用PGP软件,它是()?

一种基于RSA的邮件加密软件

基于SSL的VPN技术

文档评论(0)

185****3828 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档