小学生网络安全知识竞赛题库及答案(178题).docx
《小学生网络安全知识竞赛题库及答案(178题).docx》由会员分享,可在线阅读,更多相关《小学生网络安全知识竞赛题库及答案(178题).docx(89页珍藏版)》请在优知文库上搜索。
1、小学生网络安全知识竞赛题库及答案(178题)1,在以下人为的恶意攻击行为中,属于主动攻击的是OA,身份假冒B、数据窃听C、数据流分析D、非法访问正确答案:A2、在网络攻击的多种类型中,以遭受的资源目标不能继续正常 提供服务的攻击形式属于哪一种?A、拒绝服务B.侵入攻击C、信息盗窃D、信息篡改E、以上都正确3 .电子邮件的发件人利用某些特殊的电子邮件软件在短时间内 不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做OA、邮件病毒B、邮件炸弹C、特洛伊木马D、逻辑炸弹正确答案:B4 .黑客攻击某个系统之前,首先要进行信息收集,那么通过技 术手段收集如何实现OA、攻击者通过WindoWS自带命令
2、收集有利信息B、通过查找最新的漏洞库去反查具有漏洞的主机C、通过发送加壳木马软件或者键盘记录工具D、通过搜索引擎来来了解目标网络结构、关于主机更详细的信 息正确答案:A5、以下描述黑客攻击思潞的流程描述中,哪个是正确的OA. 一般黑客攻击思路分为预攻击阶段、实施破坏阶段、获利阶8, 一股黑客攻击思路分为信息收集阶段、攻击阶段、破坏阶段C、一股黑客攻击思路分为预攻击阶段、攻击阶段、后攻击阶段D、一般黑客攻击思路分为信息收集阶段、漏洞扫描阶段、实施 破坏阶段正确答案:C6、防止用户被冒名所欺骗的方法是OA、对信息源发方进行身份验证B、进行数据加密C、对访问网络的流量进行过滋和保护D、采用防火墙正确
3、答案:A7、屏蔽路由器型防火墙采用的技术是基于OA,数据包过滤技术B、应用网关技术C、代理服务技术D,三种技术的结合正确答案:B8、以下关于防火墙的设计原则说法正确的是OA、保持设计的简单性B、不单单要提供防火墙的功能,还要尽量使用较大的组件C、保留尽可能多的服务和守护进程,从而能提供更多的网络服D 一套防火墙就可以保护全部的网络正确答案:A9、SSL指的是OA、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议10,以下关于计算机病毒的特征说法正确的是OA,计算机病毒只具有破坏性,没有其他特征B、计算机病毒具有破坏性,不具有传染性C、破坏性和传染性是计算机痛毒的两大主要特征D、计
4、算机病毒只具有传染性,不具有破坏性正确答案:CIL在OSl七个层次的基础上,将安全体系划分为四个级别,以 下那一个不属于四个级别OA,网络级安全B、系统级安全C,应用级安全D、链路级安全正确答案:D12、审计管理指OA、保证数据接收方收到的信息与发送方发送的信息完全一致B、防止因数据被截获而造成的泄密C,对用户和程序使用资源的情况进行记录和审查D、保证信息使用者都可有得到相应授权的全部服务正确答案:C13、加密技术不能实现OA,数据信息的完整性B、基于密码技术的身份认证C、机密文件加密D、基于IP头信息的包过滤正确答案:D14、以下关于VPN说法正确的是OA, VPN指的是用户自己租用线路,和
5、公共网络物理上完全隔离 的、安全的线路B、VPN指的是用户通过公用网络建立的临时的、安全的连接C、VPN不能做到信息认证和身份认证D、VPN只能提供身份认证、不能提供加密数据的功能15、防火墙中地址翻译的主要作用是OA、提供代理服务B、隙藏内部网络地址C,进行入侵检测D、防止病毒入侵正确答案:B16、加密有对称密钥加密、非对称密钥加密两种,数字签名采用 的是()A.对称密钥加密B、非对称密钥加密C,都不是D、都可以正确答案:B17、随着Internet发展的势头和防火墙的更新,防火墙的哪些 功能将被取代:A、使用IP加密技术B.日志分析工具C,攻击检测和报警D、对访问行为实施静态、固定的控制正
6、确答案:D18、以下对于黑色产业链描述中正确的是OA、由制造木马、传播木马、盗窃账户信息、第三方平台销赃形 成的网上黑色产业链B、黑色产业能上的每一环都使用肉鸡倒卖做为其牟利方式C,黑色产业链中制作的病毒都无法避免被杀毒软件查杀掉D,黑色产业便一般都是个人行为正确答案:A19、企业在选择防病毒产品时,选择单一品牌防毒软件产品的好 处是什么?A,划算的总体成本B、更简化的管理流程C、容易更新正确答案:D20、对称密钥加密技术的特点是什么OA、无论加密还是解密都用同一把密钥B、收信方和发信方使用的密钥互不相同C、不能从加密密钥推导解密密钥D、可以适应网络的开放性要求正确答案:A21、屏蔽主机式防火
7、墙体系结构的优点是什么OA、此类型防火墙的安全级别较高B、如果路由表遭到破坏,则数据包会路由到堡垒主机上C,使用此结构必须关闭双网主机上的路由分配功能D.此类型防火墙结构简单,方便部署正确答案:A22、常用的口令入侵手段有?A、通过网络监听B、利用专门软件进行口令破解C、利用系统的漏词D、利用系统管理员的失误E、以上都正确正确答案:E23、以下哪条不属于防火墙的基本功能OA、控制对网点的访问和封锁网点信息的泄露B、能限制被保护子网的泄露C、具有审计作用D、具有防毒功能E,能强制安全策略正确答案:D24、企事业单位的网络环境中应用安全审计系统的目的是什么()A、为了保障企业内部信息数据的完整性B
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 小学生 网络安全 知识竞赛 题库 答案 178