河南省第十五届青少年科学素质大赛题库及答案(3套111题含答案)

上传人:long****026 文档编号:253601058 上传时间:2025-04-07 格式:DOCX 页数:37 大小:38KB
收藏 版权申诉 举报 下载
河南省第十五届青少年科学素质大赛题库及答案(3套111题含答案)_第1页
第1页 / 共37页
河南省第十五届青少年科学素质大赛题库及答案(3套111题含答案)_第2页
第2页 / 共37页
河南省第十五届青少年科学素质大赛题库及答案(3套111题含答案)_第3页
第3页 / 共37页
资源描述:

《河南省第十五届青少年科学素质大赛题库及答案(3套111题含答案)》由会员分享,可在线阅读,更多相关《河南省第十五届青少年科学素质大赛题库及答案(3套111题含答案)(37页珍藏版)》请在装配图网上搜索。

1、河南省第十五届青少年科学素质大赛题库及答案 (3套,111题,含答案) 1、河南省第十五届青少年科学素质大赛题库及答案(小学组) 2、河南省第十五届青少年科学素质大赛题库及答案(中学组) 3、河南省第十五届青少年科学素质大赛题库及答案(大学组) 河南省第十五届青少年科学素质大赛题库及答案(小学组) 1、为了有效防止个人计算机感染病毒,应在计算机上安装防病毒软件,并定期更新病毒库。() A.正确 B.错误 正确答案:A 2、小明使用安装Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。这种说法不合理。() A.正确 B.错误 正确

2、答案:B 3、只要不访问互联网,就能避免受到木马侵害。() A.正确 B.错误 正确答案:B 4、清除硬盘中的引导型计算机病毒必须以洁净的系统启动,然后再清除病毒。() A.正确 B.错误 正确答案:A 5、“网络战”的概念是由美国率先提出的,包括网络盗窃战、网络舆论战和网络摧毁战三个方面的内涵,并在科索沃和伊拉克战争中得以实践。() A.正确 B.错误 正确答案:A 6、一些手机APP软件,没有用户信息更正及用户注销功能,只是其功能的缺失,用户不想用了只要直接卸载即可,其并没有什么违规违法之处。() A.正确 B.错误 正确答案:B 7、Word文档也会感染

3、木马。() A.正确 B.错误 正确答案:A 8、重新格式化硬盘可以清除所有恶意代码。() A.正确 B.错误 正确答案:B 9、受理与处置涉嫌通讯信息诈骗用户的举报平台是()。 A.12300 B.12598 C.12321 D.114 正确答案:C 10、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平主持召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调()和()是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。() A.信息安全信息化 B.安全发展 C.网络安全信息安全

4、 D.网络安全信息化 正确答案:D 11、下面不能作为病毒传播的途径的是()。 A.聊天程序 B.移动硬盘 C.内存条 D.网络浏览 正确答案:C 12、群里不认识的人发送不明文件或链接,但文件名具有吸引力,你应该:()。 A.立即打开 B.与发送者争论 C.转发给其他人 D.无视、不打开或删除 正确答案:D 13、将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是()。 A.互联网 B.广域网 C.内网 D.局域网 正确答案:D 14、《网络安全法》立法的首要目的是()。 A.保障网络安全 B.规范上网行为

5、C.保障公民权益 D.保障国家安全 正确答案:A 15、小明今年9岁,如果他想办理一张新的移动电话卡,下列哪种方式可以办理()。 A.自己带着身份证或户口簿到移动营业厅,请求营业员协助办理 B.由爸爸或妈妈带着自己,持户口簿和自己身份证到移动营业厅代为办理 C.可由学校老师统一到营业厅代为办理 D.可由已满18岁的姐姐在网上代为办理 正确答案:B 16、通常意义上的网络黑客是指通过互联网利用非正常手段()。 A.上网的人 B.编辑恶意程序的人 C.入侵他人计算机系统的人 D.在网络上行骗的人 正确答案:C 17、在日常生活工作中,我们定期修改电脑、邮箱及网站等密码

6、的目的是()。 A.遵循国家的安全法律 B.降低电脑受损的几率 C.确保不会忘掉密码 D.确保个人数据和隐私安全 正确答案:D 18、当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入()模式。 A.异常 B.安全 C.命令提示 D.单步启动 正确答案:B 19、“在因特网上,内容过滤(contentfiltering),也被称作信息过滤(informationfiltering),是将Web网页或电子邮件中令人讨厌的信息屏蔽和拒绝存取或使用的技术。”内容过滤的目的不包括()。 A.减少病毒对网络的侵害 B.防止敏感数

7、据的泄漏 C.减少网速的损耗,提高网速 D.规范用户的上网行为,提高工作效率 正确答案:C 20、随着大数据、云计算和物联网的发展,网络的边界逐渐在模糊化,人们对于网络安全威胁的认识也在不断发生着变化。下列有关网络安全威胁的说法中正确的是()。 A.人为的恶意攻击是目前计算机网络所面临的最大威胁 B.网络软件系统不可能百分之百无缺陷和无漏洞 C.人为的无意失误是造成网络不安全的重要原因 D.以上说法都正确 正确答案:D 21、为了有效抵御网络黑客攻击,通常可以采用什么方式作为安全防御措施?() A.安装杀毒软件 B.安装绿色上网软件 C.安装防火墙 D.给系统打补丁

8、 正确答案:C 22、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取本机信息或者控制权。 A.计算机操作系统 B.远程控制软件 C.应用程序 D.恶意代码 正确答案:B 23、智能设备能直接收集到身体相关信息,比如我们佩戴的手环收集个人健康数据。以下可能造成个人信息泄露的行为有()。 A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息 正确答案:A、B、D 24、根据《网络安全法》规定,国家维护网络安全的主要任务是()。 A.保护关键信息基础设施安全 B.维护网络空间安全和秩序 C.检测、防御

9、、处置网络安全风险和威胁 D.依法惩治网络违法犯罪活动 正确答案:A、B、C、D 25、对于密码破解,可采取的安全防御措施包括()。 A.设置“强壮”的密码 B.采用随机验证码 C.设置好系统及应用安全策略 D.其他密码管理策略 正确答案:A、B、C、D 26、大陆居民在办理电话用户真实身份信息登记时,可提供的有效身份证件包括()。 A.居民身份证、临时居民身份证、户口簿 B.护照 C.中国人民解放军军人身份证件、中国人民武装警察身份证件 D.驾驶证、律师从业资格证 正确答案:A、C 27、现在网络购物越来越多,以下可以防范网络购物的风险的措施是()。 A.核实

10、网站资质及网站联系方式的真伪 B.尽量到知名、权威的网上商城购物 C.注意保护个人隐私 D.不要轻信网上低价推销广告 正确答案:A、B、C、D 河南省第十五届青少年科学素质大赛题库及答案(中学组) 1、小明使用安装Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。这种说法不合理。() A.正确 B.错误 正确答案:B 2、一些手机APP软件,没有用户信息更正及用户注销功能,只是其功能的缺失,用户不想用了只要直接卸载即可,其并没有什么违规违法之处。() A.正确 B.错误 正确答案:B 3、“网络战”的概念是由美国率先提出的,包括网

11、络盗窃战、网络舆论战和网络摧毁战三个方面的内涵,并在科索沃和伊拉克战争中得以实践。() A.正确 B.错误 正确答案:A 4、只要不访问互联网,就能避免受到木马侵害。() A.正确 B.错误 正确答案:B 5、Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测出或清除已经感染计算机的病毒和蠕虫。() A.正确 B.错误 正确答案:A 6、张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友昵称,然后向该好友的其他好友发送一些欺骗消息,这属于拒绝服务攻击。() A.正确 B.错误 正确答案:B 7、计算机病毒是一种程序,它在

12、一定条件下被激活,起破坏作用,并有自我复制能力和极强的传染性。() A.正确 B.错误 正确答案:A 8、重新格式化硬盘可以清除所有恶意代码。() A.正确 B.错误 正确答案:B 9、利用虚假的电子商务;利用垃圾邮件;假冒网上银行;假冒网上证券网站等是当前网络钓鱼的常用手段。() A.正确 B.错误 正确答案:A 10、关闭WIFI的自动连接功能可以防范()。 A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击 正确答案:B 11、()是指为防止系统故障或其他安全事件导致数据丢失,而将数据从应用主机的硬盘或阵列复制、存储到其他存储介质。

13、A.数据存储 B.数据备份 C.数据转移 D.数据保护 正确答案:B 12、《中华人民共和国网络安全法》开始施行的时间是()。 A.2017年1月1日 B.2017年6月1日 C.2017年9月1日 D.2018年1月1日 正确答案:B 13、2018年4月20日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化委员会主任习近平在全国网络安全和信息化工作会议上强调,没有()就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。 A.政治安全 B.信息安全 C.网络安全 D.军事安全 正确答案:C 14、负责统一领导公共互联网网络安

14、全突发事件应急管理工作,负责特别重大公共互联网网络安全突发事件的统一指挥和协调工作的单位是()。 A.国家网络安全中心 B.工业和信息化部网络安全和信息化领导小组 C.各省通信管理局 D.各省工信厅 正确答案:B 15、最早研究计算机网络的目的是()。 A.共享硬盘空间、打印机等设备 B.共享计算资源 C.直接的个人通信 D.大量的数据交换 正确答案:B 16、下面不能防止计算机感染病毒的措施是()。 A.经常更新操作系统 B.定时备份重要文件 C.除非确切知道附件内容,否则不要打开电子邮件附件 D.重要部门的计算机尽量专机专用与外界隔绝 正确答案:B 17

15、、小张为增加自己博客的点击率,在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小张行为应当承担()。 A.行政责任 B.刑事责任 C.侵权责任 D.违约责任 正确答案:C 18、提倡文明上网,健康生活,下列行为我们不应该做的是()。 A.在网上对其他网友进行人身攻击。 B.自觉抵制网上的虚假、低俗内容,让有害信息无处藏身。 C.浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友。 D.不信谣,不传谣,不造谣。 正确答案:A 19、系统恢复技术是在系统被入侵之后,面临的系统恢复技术。系统恢复包括两种,一种是系统恢复,一种是信息恢复,信息恢复一般是指恢复

16、丢失掉的数据,其过程一般有一个显著的特征,就是有优先级别。最优先的是()。 A.影响日常生活和工作的信息 B.病毒样本 C.个人信息及聊天记录 D.创建快照 正确答案:A 20、关于如何防范摆渡攻击,下列说法正确的一项是()。 A.安装杀毒软件 B.安装防火墙 C.禁止在两个信息系统之间交叉使用U盘 D.加密 正确答案:C 21、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。 A.激发性 B.传播性 C.衍生性 D.隐蔽性 正确答案:C 22、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情

17、的情况下窃取本机信息或者控制权。 A.计算机操作系统 B.远程控制软件 C.应用程序 D.恶意代码 正确答案:B 23、根据中华人民共和国工业和信息化部颁布的《电话用户真实身份信息登记实施规范》要求,下列关于个人用户委托他人办理电话入网手续说法正确的是()。 A.可以在所有实体营业厅办理入网业务,不得网上办理该业务 B.要求提供委托人身份信息,受托人有效证件及身份信息,并核验身份信息的真实性 C.要求现场对受托人出示的用户和受托人的有效证件进行人证一致性核验,并现场拍照留存 D.对委托人和受托人做一证五卡核验 正确答案:C 24、受理与处置涉嫌通讯信息诈骗用户的举报平台

18、是()。 A.12300 B.12598 C.12321 D.114 正确答案:C 25、下列方法不会减少收到的垃圾邮件数量的是()。 A.共享电子邮件地址或即时消息地址时应小心谨慎 B.使用垃圾邮件筛选器帮助阻止垃圾邮件 C.安装入侵检测软件 D.收到垃圾邮件后向有关部门举报 正确答案:C 26、访问以下哪个网站将可能遭受钓鱼攻击?() A B C D 正确答案:A 27、有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()。 A.钓鱼网站 B.挂马网站 C.游戏网站 D.门户网站 正确答案:B 28、下面可能和计算机病毒

19、有关的现象是()。 A.在向有保护的U盘复制文件时屏幕上出现U盘保护的提示 B.可执行文件大小改变了 C.安装软件时出现一些安全策略或安全协议的阅读提示 D.计算机主板损坏 正确答案:B 29、韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是()。 A.QQ号码存在异常,应立即按邮件要求处理。 B.QQ密码设置复杂,没有安全问题,不予理睬。 C.检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报。 D.冻结此QQ,不再使用。 正确答案:C 30、下面可能和计算机病毒有关

20、的现象是()。 A.使用flash播放器播放网上的视频 B.使用浏览器访问自己编写的网页 C.在没有联网的计算机上运行资源管理器 D.使用word在本机编写文档 正确答案:A 31、下列关于青少年安全使用网络的说法中,正确的有() A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载。 B.养成不打开陌生链接的习惯。 C.尽量不使用聊天工具。 D.玩游戏不使用外挂。 正确答案:A、B、D 32、电脑勒索病毒发展速度呈爆发性趋势,如发生在医疗行业、电商企业单位的WannaCry、Crypt0L0ocker等等。每次勒索病毒的出现都考验着安全防控能力的

21、水平,对于勒索病毒的防范与处理措施下列手段正确的是()。 A.及时修补漏洞补丁 B.关闭冗余端口 C.开启防火墙 D.重装系统 正确答案:A、B、C 33、在工信部下发的《工业和信息化部关于进一步防范和打击通讯信息诈骗工作的实施意见》中,坚决整治网络改号问题的要求内容包括()。 A.严格规范号码传送和使用管理 B.全面落实语音专线主叫鉴权机制 C.建立网络改号呼叫源头倒查和打击机制 D.坚决清理网上改号软件 正确答案:A、B、C、D 34、下列选项中可以防范操作系统安全风险的做法有()。 A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补

22、丁 D.删除多余的系统组件 正确答案:A、C、D 35、以下行为中,哪些存在网络安全风险()。 A.在多个网站注册的帐号和密码都一样 B.家用的无线路由器使用默认的用户名和密码 C.不要使用可以自动连接其它WIFI的手机APP软件 D.在网吧电脑上进行网银转账 正确答案:A、B、D 36、《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。 A.存储 B.传输、交换 C.处理 D.收集 正确答案:A、B、C、D 37、我国的网络安全形势严峻,所以我国提出了应对网络安全形势的战略规划,以下说法正确的是()。

23、 A.自主研制CPU、操作系统 B.自主研制可控的服务器和大型数据库系统软件,建立国家级网络空间攻防专业技术队伍 C.使用国产品牌的路由器和交换机组织骨干网,加强互联网内容的管理以及控制 D.部署根域名服务器于国际组织中管理 正确答案:A、B、C、D 河南省第十五届青少年科学素质大赛题库及答案(大学组) 1、《保守国家秘密法》中规定,国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。() A.正确 B.错误 正确答案:A 2、在支持HTML的论坛上,如出现提交发出警告,那么应先查看BBS源代码,这极可能是诱骗密码的陷阱。()

24、 A.正确 B.错误 正确答案:A 3、某日,小刚从某个软件下载网站下载了一款编辑器,在安装之后发现计算机运行经常卡顿,而且在浏览网页的时候经常会跳转到一些莫名其妙的网页。于是他立即将该软件卸载了,这样小刚的计算机就可以免受木马病毒侵害。() A.正确 B.错误 正确答案:B 4、Kerberos认证的原理是根据称为密钥分配中心KDC的第三方服务中心来验证网络中计算机相互的身份,并建立密钥以保证计算机间安全连接。KDC由认证服务器AS和票据授权服务器TGS两部分组成。() A.正确 B.错误 正确答案:A 5、“网络战”的概念是由美国率先提出的,包括网络盗窃战、网络舆论战

25、和网络摧毁战三个方面的内涵,并在科索沃和伊拉克战争中得以实践。() A.正确 B.错误 正确答案:A 6、一些手机APP软件的功能,没有用户信息更正及用户注销功能,只是其功能的缺失,用户不想用了只要直接卸载即可,其并没有什么违规违法之处。() A.正确 B.错误 正确答案:B 7、撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户信息的行为。() A.正确 B.错误 正确答案:A 8、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。() A.正

26、确 B.错误 正确答案:A 9、Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测出或清除已经感染计算机的病毒和蠕虫。() A.正确 B.错误 正确答案:A 10、利用虚假的电子商务;利用垃圾邮件;假冒网上银行;假冒网上证券网站等是当前网络钓鱼的常用手段。() A.正确 B.错误 正确答案:A 11、计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其他计算机。() A.正确 B.错误 正确答案:A 12、重新格式化硬盘可以清除所有恶意代码。() A.正确 B.错误 正确答案:B 13、没

27、有视频聊天,但电脑摄像头的灯总是亮着,这是因为()。 A.可能中了木马,正在被黑客偷窥 B.电脑坏了 C.本来就该亮着 D.摄像头坏了 正确答案:A 14、有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()。 A.钓鱼网站 B.挂马网站 C.游戏网站 D.门户网站 正确答案:B 15、下面不属于内容过滤技术的应用领域是()。 A.网页防篡改 B.入侵检测 C.反垃圾邮件 D.防病毒 正确答案:A 16、对于人肉搜索,我们应持有的态度是()。 A.主动参加 B.关注进程 C.积极转发 D.不转发,不参与 正确答案:D 17、

28、防火墙提供的接入模式不包括()。 A.旁路接入模式 B.混合模式 C.透明模式 D.网关模式 正确答案:A 18、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调_____和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。() A.信息安全信息化 B.安全发展 C.网络安全信息安全 D.网络安全信息化 正确答案:D 19、某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力

29、破解,最多尝试()就可以完成破解。 A.1000次 B.10000次 C.1000000次 D.20000次 正确答案:B 20、系统恢复技术是在系统被入侵之后,面临的系统恢复技术。系统恢复包括两种,一种是系统恢复,一种是信息恢复,信息恢复一般是指恢复丢失掉的数据,其过程一般有一个显著的特征,就是有优先级别。最优先的是()。 A.影响日常生活和工作的信息 B.病毒样本 C.个人信息及聊天记录 D.创建快照 正确答案:A 21、下面可能会造成被漏洞攻击的做法是()。 A.使用flash播放器播放网上的视频 B.使用浏览器访问自己编写的网页 C.在没有联网的计算机上运

30、行资源管理器 D.使用word在本机编写文档 正确答案:A 22、小张为增加自己博客的点击率,在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小张行为应当承担()。 A.行政责任 B.刑事责任 C.侵权责任 D.违约责任 正确答案:C 23、负责统一领导公共互联网网络安全突发事件应急管理工作,负责特别重大公共互联网网络安全突发事件的统一指挥和协调工作的单位是()。 A.国家网络安全中心 B.工业和信息化部网络安全和信息化领导小组 C.各省通信管理局 D.各省工信厅 正确答案:B 24、2017年3月1日,中国外交部和国家网信办共同发布了()。 A.《

31、网络空间国际合作战略》 B.《国际网络安全协议》 C.《中华人民共和国网络空间安全操作规范》 D.以上三项均是 正确答案:A 25、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户电脑上的重要数据信息。 A.计算机操作系统 B.远程控制软件 C.应用程序 D.恶意代码 正确答案:B 26、“在因特网上,内容过滤(contentfiltering),也被称作信息过滤(informationfiltering),是将Web网页或电子邮件中令人讨厌的信息屏蔽和拒绝存取或使用的技术。”内容过滤的目的不包括()。 A.减少病毒对网络的侵害

32、 B.防止敏感数据的泄漏 C.减少网速的损耗,提高网速 D.规范用户的上网行为,提高工作效率 正确答案:C 27、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。 A.WIN键和Z键 B.F1键和L键 C.WIN键和L键 D.F1键和Z键 正确答案:C 28、下面不属于网络钓鱼行为的是()。 A.以银行升级为诱饵,欺骗客户点击“金融之家”进行系统升级 B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行 D.网购信息泄露,财产损失 正确答案:D 29、关闭W

33、IFI的自动连接功能可以防范()。 A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击 正确答案:B 30、Morris蠕虫病毒,利用的是()。 A.缓冲区溢出漏洞 B.整数溢出漏洞 C.格式化字符串漏洞 D.指针覆盖漏洞 正确答案:A 31、许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是()。 A.安装防火墙 B.安装入侵检测系统 C.给系统和软件更新安装最新的补丁 D.安装防病毒软件 正确答案:C 32、一些手机APP软件上有一些网站链接,当用户点击浏览后,软件后台即将用户的个人信息转发给链接网站,该行为违反了个人

34、信息安全的()。 A.目的明确原则 B.用户同意原则 C.开透明原则 D.主体参与原则 正确答案:C 33、信息安全管理主要针对的是()。 A.病毒对网络的影响 B.内部恶意攻击 C.外部恶意攻击 D.病毒对PC的影响 正确答案:B 34、受理与处置涉嫌通讯信息诈骗用户的举报平台是()。 A.12300 B.12598 C.12321 D.114 正确答案:C 35、下列做法中不会减少收到的垃圾邮件数量的是()。 A.共享电子邮件地址或即时消息地址时应小心谨慎 B.使用垃圾邮件筛选器帮助阻止垃圾邮件 C.安装入侵检测软件 D.收到垃圾邮件后向有关部门

35、举报 正确答案:C 36、网络日志的种类较多,留存期限不少于()。 A.1个月 B.3个月 C.半年 D.1年 正确答案:C 37、信息入侵的第一步是()。 A.信息收集 B.网络入侵 C.信息处理 D.信息系统入侵 正确答案:A 38、信息泄露的方式是()。 A.通过漏洞攻击服务器,得到服务器控制权,进一步入侵得到存储核心数据的数据库服务器的权限,直接从数据库服务器中dump出攻击者想要的数据 B.撞库得到数据 C.业务漏洞泄露数据,如越权漏洞 D.以上均包括 正确答案:D 39、为了确保电子邮件中邮件内容的安全,以下方式恰当的是()。 A.电子邮件

36、发送时要加密,并注意不要错发 B.电子邮件不需要加密码 C.只要向接收者正常发送就可以了 D.使用移动终端发送邮件 正确答案:A 40、网络安全的威胁主要来自()。 A.人为的无意失误是造成网络不安全的重要原因 B.人为的恶意攻击是目前计算机网络所面临的最大威胁 C.网络软件系统不可能百分之百无缺陷和无漏洞 D.针对业务逻辑检测,采用主动的、非破坏性的办法检测业务上的逻辑漏洞 正确答案:A、B、C 41、下列做法可以防范操作系统安全风险的是()。 A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件 正确答案:A

37、、C、D 42、网络安全攻击的主要表现方式有()。 A.中断 B.截获 C.篡改 D.伪造 正确答案:A、B、C、D 43、欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包,以使一台机器认证另一台机器的复杂技术。以下属于欺骗技术方式的是()。 A.IP欺骗 B.ARP欺骗 C.TCP会话劫持 D.源路由欺骗 正确答案:A、B、C、D 44、因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。 A.《中华人民共和国网络安全法》 B.《中华人民共和国应急法》 C.《中华人民共和国安全生产法》 D.《中华人民共和

38、国突发事件应对法》 正确答案:A、D 45、一般情况下,端口扫描的扫描方式主要包括()。 A.半打开扫描 B.全扫描 C.隐秘扫描 D.漏洞扫描 正确答案:A、B、C、D 46、根据《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。 A.合法原则 B.保密原则 C.自愿原则 D.正当原则 正确答案:A、D 47、在工信部下发的《工业和信息化部关于进一步防范和打击通讯信息诈骗工作的实施意见》中,坚决整治网络改号问题的要求内容包括()。 A.严格规范号码传送和使用管理 B.全面落实语音专线主叫鉴权机制 C.建立网络改号呼叫源头倒查和打击机制 D.坚决清理网上改号软件 正确答案:A、B、C、D

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

相关资源

更多
正为您匹配相似的精品文档
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  sobing.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!