2024年中小学生网络安全知识竞赛试题题库及答案.pdf

2024年中小学生网络安全知识竞赛试题题库及答案.pdf

此“教育”领域文档为创作者个人分享资料,不作为权威性指导和指引,仅供参考
  1. 1、本文档共29页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

2024年中小学生网络安全知识竞赛试题题库及

答案

一、单选题

1.信息网络安全的第一个时代(B)

(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代

2.信息网络安全的第二个时代(A)

(A)专网时代(B)九十年代中叶前(C)世纪之交

3.信息网络安全的第三个时代(A)

(A)主机时代,专网时代,多网合一时代B)主机时代,PC机时代,网

络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年

4.主要用于加密机制的协议是(D)

A、HTTPB、FTPC、TELNETD、SSL

5.下面哪一个情景属于审计(Audit)(D)

(A)用户依照系统提示输入用户名和口令

(B)用户在网络上共享了自己编写的一份Office文档,并设定哪

些用户可以阅读,哪些用户可以修改

(C)用户使用加密软件对自己编写的Office文档进行加密,以阻

止其他人得到这份拷贝后看到文档中的内容

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系

统提示口令错误,并将这次失败的登录过程纪录在系统日志中

6.以网络为本的知识文明人们所关心的主要安全是(C)

(A)人身安全(B)社会安全(C)信息安全

7.第一次出现HACKER这个词是在(B)

(A)BELL实验室(B)麻省理工AI实验室(C)ATT实验室

8.可能给系统造成影响或者破坏的人包括(A)

(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客

9.黑客的主要攻击手段包括(A)

(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力

攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击

10.从统计的情况看,造成危害最大的黑客攻击是(C)

(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击

11.不属于常见的危险密码是(D)

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的

密码D、10位的综合型密码

12.不属于计算机病毒防治的策略的是(D)

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙

技术,这是()防火墙的特点。(D)

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于(A)

A、外部终端的物理安全B、通信线的物理安全C、窃数据D、网

络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么

(B)

(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒

16.SQL杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT的发展与安全投入,安全意识和安全手段之间形成

(B)

(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理

方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%(B)160%(C)60%(D)300%

19.信息安全风险缺口是指(A)

(A)IT的发展与安全投入,安全意识和安全手段的不平衡(B)信

息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患

20.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导

致网络或系统停止正常服务,这属于什么攻击类型?(A)

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

21.为了防御网络监听,最常用的方法是(B)

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线

传输

22.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗

23.网络安全在多网合一

文档评论(0)

啊媛 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档