网络安全与信息科技大赛题库16(网络安全).docx





《网络安全与信息科技大赛题库16(网络安全).docx》由会员分享,可在线阅读,更多相关《网络安全与信息科技大赛题库16(网络安全).docx(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全与信息科技大赛题库16(网络安全)1. 上网的网址应在游览器的什么栏输入()。A. 标题栏B. 地址栏(正确答案)C. 链接栏D. 频道栏2. 反演归结(消解)证明定理时,若当前归结式是()时,则定理得证A. 永真式B. 包孕式( subsumed)C. 空子句(正确答案)3. 黑客主要利用社会工程学来()A. 进行TCP攻击B. 进行DDOS攻击C. 进行ARP攻击D. 获取口令(正确答案)4. 主要用于通信加密机制的协议是()A. HTTPB. FTPC. TELNETD. SSL(正确答案)5. 从安全属性对各种网络攻击进行分类,阻断攻击是针对()的攻击A. 机密性B. 可用性(
2、正确答案)C. 完整性D. 真实性6. 语义攻击利用的是()A. 信息内容的含义(正确答案)B. 病毒对软件攻击C. 黑客对系统攻击D. 黑客和病毒的攻击7. 我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确()A. 直接打开或使用B. 先查杀病毒,再使用(正确答案)C. .习惯于下载完成自动安装D. 下载之后先做操作系统备份,如有异常恢复系统8. 张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()A. 立即更新补丁,修复漏洞(正确答案)B. 不与理睬,继续使用电脑C. 暂时搁置,一天之后再提醒修复漏洞D. 重启电脑9. 提倡文明上网,健康
3、生活,我们不应该有下列哪种行为? ()A. 再网上对其他人进行人身攻击(正确答案)B. 自觉抵制网上的虚假,低俗内容,让有害的信息无处藏身C. 浏览合法网页,玩健康游戏,并用自己的行动影响周围的朋友D. 不信遥,不传瑶,不造遥。10. 不确定推理过程的不确定性不包括()A. 证据的不确定性B. 规则的不确定性C. 推理过程的不确定性D. 知识表示方法的不确定性(正确答案)11. 家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做? ()A. 安装播放器观看B. 打开杀毒软件,扫描后再安装C. 先安装,看完电影后再杀毒D. 不安装,等待正规视频网站上线后再看(正确答案
4、)12. ()是最常用的公钥密码算法。A. RSA公钥加密(正确答案)B. DSAC. 椭圆曲线D. 量子密码13. WWW是一种建立在Internet上的全球性的、交互的、动态、多平台、分布式的图形信息系统,它的最基本的概念是()。A. Hypertext(正确答案)B. TextC. FileD. Multimedia14. 下列不属于网络拓扑结构形式的是()。A. 星形B. 环形C. 总线D. 分支(正确答案)15. 关于适度玩网络戏的相关安全建议,以下哪项是最不安当的行为()?A. 选择网络游戏运宫商时,要选择合法正规的运實商B. 保留有关凭证,如充值记录、协议内容、网上转账记录等,以
5、便日后维权使用C. 在网吧玩游戏的时候,登录网银购买游戏币(正确答案)D. 要轻易购买大金额的网造道具16. 2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立()网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。A. 政府和企业(正确答案)B. 企业和企业C. 企业和院校D. 公安和企业17. 青少年在使用网络中,正确的行为是()。A. 把网络作为生活的全部B. 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑(正确答案)C. 利用网络技术窃取别人的信息。D. 沉迷网络游戏18. FTP可以用于 ()A. 远程传输文件
6、(正确答案)B. 发送电子邮件C. 浏览网页D. 网上聊天19. 机密性服务提供信息的保密,机密性服务包括()。A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3 项都是(正确答案)20. 用户的()不能出现在数字证书中。A. 私钥(正确答案)B. 公钥C. 组织名D. 人名21. 移动商务的主要特征是()。A. 商务B. 模式C. 技术D. 移动(正确答案)22. “要维护网络安全,不破坏网路秩序”,这说明()A. 网络交往不用遵守道德B. 上网要遵守法律(正确答案)C. 在网络上可以随意发表自己的意见D. 在网络上可以随意传播信息23. DES算法属于加密技术中的()。A
7、. 对称加密(正确答案)B. 不对称加密C. 不可逆加密D. 以上都是24. 基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。A. 公钥认证B. 零知识认证C. 共享密钥认证(正确答案)D. 口令认证25. 机密性服务提供信息的保密,机密性服务包括()A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3项都是(正确答案)26. WWW网是()。A. 局域网的简称B. 城域网的简称C. 广域网的简称D. 万维网的简称(正确答案)27. “公开密钥密码体制:的含义是()A. 将所有密钥公开B. 将私有密钥公开,公开密
8、钥保密C. 将公开密钥公开,私有密钥保密(正确答案)D. 两个密钥相同28. 对于重要的计算机系统,更换操作人员时,应当()系统的口令密码。A. 立即改变(正确答案)B. 一周内改变C. 一个月内改变D. 3天内改变29. 下列关于计算机病毒的说法中,正确的有:计算机病毒()。A. 是磁盘发霉后产生的一种会破坏计算机的微生物B. 是患有传染病的操作者传染给计算机,影响计算机正常运行C. 有故障的计算机自己产生的、可以影响计算机正常运行的程序D. 人为制造出来的、干扰计算机正常工作的程序(正确答案)30. 在上网时,我们可以将自己或家庭成员的信息轻易的告诉他人吗?()A. 不可以,需要时要征得家
9、长或老师的同意(正确答案)B. 可以,不需要想家长或老师征求意见C. 自己拿主意,不用征求家长或老师意见D. 可以将部分信息透露31. 如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时,应该怎么做?()A. 不损害自己利益,不关心B. 介绍给其他同学浏览和阅读C. 阅读该信息并参与言论D. 马上删除、关闭并告知家长或老师(正确答案)32. 下列有关隐私权的表述,错误的是()A. 网络时代,隐私权的保护受到较大冲击B. 虽然网络世界不同于现实世界,但也需要保护个人隐私C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私(正确答案)D. 可以借助法律来保护网络隐私权33. ht
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 信息 科技 大赛 题库 16

限制150内