青少年网络安全答题题库(青少年网络安全答题题库下载)

网络安全 937
今天给各位分享青少年网络安全答题题库的知识,其中也会对青少年网络安全答题题库下载进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!本文目录一览: 1、2020年青少年安全网络科普知识竞赛题库答案

今天给各位分享青少年网络安全答题题库的知识,其中也会对青少年网络安全答题题库下载进行解释,如果能碰巧解决你现在面临的问题,别忘了关注本站,现在开始吧!

本文目录一览:

2020年青少年安全网络科普知识竞赛题库答案

1. 最早创造数字的是:( C )

A. 阿拉伯人 B.希腊人 C.印度人 D.罗马人

2. 目前国际公认的高技术前沿是指( B )。

A. 航天航空技术 B.计算机与信息技术 C、生物技术 D、新材料技术

3. 第一个公开向神学挑战并宣告自然科学的独立的科学家是:( B )

A. 亚里斯多德 B.哥白尼 C.伽利略 D.牛顿

4. 发现行星运动定律的天文学家是:( B )

A. 哥白尼 B.伽利略 C.开普勒 D.张衡

5. 发现磁铁在线圈中运动能产生电流的科学家是:( A )

A. 迈克尔·法拉第 B.爱迪生 C.贝尔 D.西门子

6. 在第二次工业革命中,首先制成发电机的是:( D )

A. 迈克尔·法拉第 B.爱迪生 C.贝尔 D.西门子

7. 19世纪80年代,德国发明家( A )成功地制造出第一辆由内燃机驱动的汽车

A. 卡尔·本茨 B.鲁道夫·狄塞尔 C.齐柏林 D.西门子

8. 19世纪90年代,德国人( B )发明了柴油机

A. 卡尔·本茨 B.鲁道夫·狄塞尔 C.齐柏林 D.西门子

9. 1903年,美国人( A )制造出了飞机

A. 莱特兄弟 B.富尔顿 C.福特 D.瓦特

10. 德国人( C )建造了***

A. 卡尔·本茨 B.鲁道夫·狄塞尔 C.齐柏林 D.西门子

11. 奥运五环旗中的绿色环代表哪里?( C )

A. 美洲 B. 欧洲 C. 澳洲 D. 亚洲

12. 噪声对人体哪个系统有害:( A )

A、心血管系统 B、消化系统 C、呼吸系统 D.内分泌系统

13. 目前世界上拥有核武器的国家不包括:( D )

A. 印度和巴基斯坦 B.美国、英国、法国 C. 中国和俄国 D.德国和日本

14. 目前世界软件出口最大的发展中国家是:( A )

A. 印度 B.巴西 C.埃及 D.中国

15. 根据板块构造学说,地球的岩石圈分为六大板块,而惟一全是海洋的板块是:( A )

A. 太平洋板块 B.印度洋板块 C.亚欧板块 D.南极洲板块

16. 九大行星中不属于类地行星的是:( D )

A. 水星 B.金星 C.火星 D.土星

17. 我国南方的梅雨属于:( C )

A. 地形雨 B.对流雨 C.锋面雨 D.雷阵雨

18. 人造地球卫星围绕地球旋转所需最小速度叫第一宇宙速度,该速度为多少千米每秒?( A )

A.7.9 B.7.8 C.7.6 D.7.5

19. 汽车轮胎上的沟纹主要作用是 ( A )

A.增加与地面的摩擦 B.排除雨水和泥水 C.增加车身的缓冲 D.防止轮胎被戳破

20. 一个充满氢气的氢气球,把它放了,它将 ( C )

A.一直向上升 B.升到一定高度后停止上升 C.一直上升 , 最后爆炸 D.先上升后降落

21.花卉的常用繁殖方法有四种,试问文竹是属于哪一种繁殖方法?(C)

A.播种繁殖 B.扦插繁殖 C.分株繁殖 D.压条繁殖

22.太阳光是由三部分组成,下面哪种不是太阳光的组成之一?(C)

A.可见光 B.紫外线 C.不可见光 D.红外线

23.树叶脱落前,为什么有的树叶会变红?(C)

A.树叶中的叶黄素超过叶绿素 B.树叶中的类胡萝卜素超过叶绿素

C.树叶中的花青素超过叶绿素 D.树叶中的花红素超过叶绿素

22.柿子不宜与什么食物同食?(C)

A.红薯 B.绿豆 C.螃蟹 D.羊肉

23.“世界水日”是每年的(A)

A.3月22日 B.4月22日 C.5月22日 D.6月22日

24.臭氧是一种天蓝色、有臭味的气体,在大气圈平流层中的臭氧层可以吸收和滤掉太阳光中大量的(A )有效保护地球生物的生存。

A.紫外线 B.红外线 C.可见光 D.热量

25.“世界地球日”是每年的(B)

A.3月22日 B.4月22日 C.5月22日 D.6月22日

26. 海豚为什么要追随轮船呢?( C )

A.寻求安全保障 B.可以获取食 C.借助外力游动 D.与人类嬉戏

27. 中国最大的淡水湖在哪里?(C)

A. 青海湖 B.洞庭湖 C.鄱阳湖 D.太湖

28. “满园春色关不住,一枝红杏出墙来”,这种现象是由于生长素的分布不均引起的,而导致生长素分布不均的主要原因是( D)。

A. 温度 B.水分 C.空气 D.阳光

29. 在全国各地发现污染环境行为,向环保部门举报应拨打( C )。

A.12315 B.12345 C.12369 D.12318

30.“脑黄金”是指(B)。

A.DNA B.DHA C. RNA D. ATP

31. 产生酸雨的主要原因是(A)

A.大气污染物质中的硫化物,在大气中发生反应,生成硫酸和亚硫酸,被雨附后形成酸雨

B.由于臭氧黑洞的作用,太阳紫外线和雨发生反应后生成酸雨

C.石化燃料燃烧时,生成的二氧化碳融进雨水后形成酸雨

32. 何时美国英格伯格和德沃尔制造出世界上第一台工业机器人,机器人的历史才真正开始?( C )

A、1946年 B、1950年 C、1959年

33. 根据自然保护区的保护对象、性质、功能与发展趋势,科学家把我国的自然保护区分为几种类型?(A)

A.5种 B.6种 C.4种

34. 哪些因素是大气污染形成的主要原因?(C)

A.森林火灾 B.火山爆发 C.汽车尾气、工业废气

35. 我国的载人航天发射场是下列哪一个?(A)

A.酒泉 B.太原 C.山西

36. 人造卫星是什么? (B)

A.是围绕卫星飞行的人造物体 B.是围绕行星飞行的人造物 C.是围绕行太阳飞行的人造物体

37. 第一个登上月球的人是谁?(C)

A.前苏联的加加林 B.前苏联的阿姆斯特朗 C.美国的阿姆斯特朗。

38. 人体需要的营养素中,在各种营养素中排行第七的营养素是什么?( B )

A.脂肪 B.纤维素 C.维生素

39. 哪些不属于沙尘暴形成和发生的主要原因?(C)

A.土壤风蚀 B.土壤含水量森林植被遭到破坏 C.工地建设

40.“百日咳”的百日是指:( A )

A.病程长度 B.通常在婴儿100天时发病

C.发现这种病毒只用了100天 D.此病有100天的潜伏期

41.霍金先生享年多少岁( C )

A.58 B.67 C.76 D.84

42.互联网上传输速率的单位是( A )

A、比特/秒 B、文件/秒 C、帧/秒 D、米/秒

43.一个完整的计算机系统应该包括 ( D )。

A. 计算机及其外部设备 B. 主机,键盘,显示器

C. 系统软件与应用软件 D. 硬件系统与软件系统

44.计算机的软件系统包括 ( D )

A. 程序和数据 B. 系统软件与应用软件

C. 操作系统与语言处理程序 D. 程序、数据与文档

45.计算机正确的开机顺序是( A )

A.先开显示器,后开主机 B.先开主机,后开显示器

C.同时开主机和显示器 D.怎么开都可以

46.电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本原理。他就是( D )

A. 牛顿 B. 爱因斯坦 C. 爱迪生 D. 冯·诺依曼

47.蓝牙(Bluetooth)技术是一种:( B)

A基因学的一种技术 B.一种短距离无线通信技术

C.纳米技术的一种 D.生物技术的一种

48.计算机病毒的主要传播媒介是( C )

A.主机 B.显示屏 C. U盘 D.键盘

49.手机客户身份识别卡英名缩写是( B )

A.VIP B.SIM C.USB D.SVP

50.我们常说计算机既有"猫"又有"鼠","鼠"是指我们用的鼠标,而"猫"又代表什么呢?( B )

A.内存(memory) B、调制解调器(modem)

C.显示器(monitor) D.系统(system)

51. 科学揭示燃烧现象的是(C )。

A.波兰的哥白尼 B.英国的牛顿

C.法国的拉瓦锡 D.俄国的门捷列夫

52.植物的根部为什么总是向下生长,主要是由以下那一个主要的因素的影响?( C )

A.光照 B.生长激素 C.重力 D.植物种类

53.世界卫生组织对健康的阐述是( C )

A.无痛、无伤、无残 B.机体无疾病和衰弱

C.身体、心理、社会功能三方面的完满状态 D.道德健康及社会适应

54.分子生物学的研究表明:( C )。

A.细胞是遗传信息的载体 B.细胞核是遗传信息的载体

C.DNA是遗传信息的载体 D.染色体是遗传信息的载体

55.中国成功发射第一颗人造卫星是在( A )。

A.1***0年4月24日 B.1964年4月24日

C.1***6年4月24日 D.1***8年4月24日

56.目前环境污染在世界范围内很大部分的原因是对能源的利用引起的,这主要是( A )。

A.化石***利用 B.煤炭***利用

C.电磁能利用 D.核裂变能利用

57.按照目前近代物理研究的最新成果,物质的最小的构成单位是( D )。

A.质子 B.中子 C.强子 D.夸克

58.在人类社会的发展史上,经历了三次科技革命,其标志为( C )。

A.蒸汽机的发明、纺织机的发明、电子计算机的发明

B.蒸汽机的发明、电力的发明、电子计算机的发明

C.蒸汽机的发明、电力的发明、电子计算机的发明和原子能的发明和使用

D.蒸汽机的发明、纺织机的发明、原子能的发明和使用

59.纳米是一种( B )。

A.水稻的一种 B.长度单位 C.粒子 D.时间单位

60. 一天之中气温最高值出现在( B )。

A.正午时分 B.午时2时前后 C.上午8-9点钟 D.日落之时

网络安全知识竞赛部分题目及答案

33、应对计算机领域中后门的做***确的是_______。(解题技能:)

A、预留的后门要及时删除

B、系统定期杀毒

C、系统定期升级病毒库

D、以上说法都不对

正确答案:B

答题耗时:1秒

34、关于肉鸡以下哪种说***确_______(解题技能:)

A、发起主动攻击的机器

B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C、用户通常自愿成为肉鸡

D、肉鸡不能发动攻击

正确答案:B

答题耗时:5秒

35、关于分布式拒绝服务攻击不正确的是_______(解题技能:)

A、攻击者一般发送合理的服务请求

B、攻击者可以利用肉鸡协同攻击

C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS、DDOS

正确答案:C

答题耗时:1秒

36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______(解题技能:)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:A

答题耗时:2秒

37、关于如何防范摆渡攻击以下哪种说***确_______(解题技能:)

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

正确答案:C

答题耗时:2秒

38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:)

A、程序员编写程序时,养成安全编程的习惯

B、实时监控软件运行

C、改变编译器设置

D、加大内存容量

正确答案:D

答题耗时:2秒

39、摆渡攻击通常利用什么来窃取资料_______(解题技能:)

A、从外网入侵内网

B、利用系统后门窃取资料

C、利用移动载体作为“渡船”

D、利用零日攻击

正确答案:C

答题耗时:2秒

40、对于零日攻击不正确的是_______(解题技能:)

A、零日攻击几乎攻无不克

B、零日攻击非常少

C、零日攻击可以多次利用

D、零日攻击具有突发性

正确答案:C

答题耗时:1秒

41、黑客主要用社会工程学来_______(解题技能:)

A、进行TCP连接

B、进行DDOS攻击

C、进行ARP攻击

D、获取口令

正确答案:D

答题耗时:1秒

42、能***用撞库获得敏感数据的主要原因是_______(解题技能:)

A、数据库没有***用安全防护措施

B、用户在不同网站设置相同的用户名和密码

C、数据库安全防护措施弱

D、利益驱使

正确答案:B

答题耗时:2秒

43、下面_______是QQ中毒的症状(解题技能:)

A、QQ老掉线,提示异地登录

B、QQ空间存在垃圾广告日志

C、自动给好友发送垃圾消息

D、以上都是

正确答案:D

答题耗时:1秒

44、以下哪项属于钓鱼网站的表现形式_______(解题技能:)

A、公司周年庆

B、***观众

C、兑换积分

D、以上全部

答题耗时:1秒

45、热点是_______(解题技能:)

A、无线接入点

B、有线通信协议

C、加密通信协议

D、解密通信协议

正确答案:A

答题耗时:2秒

46、二维码中存储的是_______信息。(解题技能:)

A、用户账户

B、银行信息

C、网址

D、以上都不对

正确答案:C

答题耗时:4秒

47、在使用苹果公司产品时,如果想获得root权限,很多用户***取违反法律的手段,这个手段通常被称为_______(解题技能:)

A、借壳

B、开源

C、免费

D、越狱

正确答案:D

答题耗时:4秒

48、下列对垃圾邮件说法错误的是_______(解题技能:)

A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

B、降低了用户对Email的信任

C、邮件服务商可以对垃圾邮件进行屏蔽

D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

正确答案:A

答题耗时:3秒

49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。(解题技能:)

A、使用

B、开启

C、关闭

正确答案:C

答题耗时:12秒

50、在网络安全中,中断指攻击者破坏网络系统的***,使之变成无效的或无用的。这是对_______。(解题技能:)

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答题耗时:2秒

51、以下对信息安全问题产生的`根源描述最准确的是:_______(解题技能:)

A、信息安全问题是由于信息技术的不断发展造成的

B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

正确答案:D

答题耗时:2秒

52、风险评估的方法主要有_______。(解题技能:)

A、定性

B、定量

C、定性和定量相结合

D、以上都是

正确答案:D

答题耗时:7秒

53、信息网络安全(风险)评估的方法_______(解题技能:)

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

正确答案:A

答题耗时:1秒

54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。(解题技能:)

A、UNIX系统

B、LINUX系统

C、WINDOWS2000

D、WINDOWS98

正确答案:D

答题耗时:1秒

55、为什么需要密码学_______(解题技能:)

A、保密信息

B、好玩

C、打电话

D、发短信

正确答案:A

答题耗时:2秒

56、在公钥体系中,公钥用于_______(解题技能:)

A、解密和签名

B、加密和签名

C、解密和认证

D、加密和认证

正确答案:D

答题耗时:11秒

57、***设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于_______。(解题技能:)

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

正确答案:A

答题耗时:3秒

58、下面有关DES的描述,正确的是_______。(解题技能:)

A、是由IBM、Sun等公司共同提出的

B、其算法不公开而密钥公开

C、其结构完全遵循复杂结构网络

D、是目前应用最为广泛的一种分组密码算法

正确答案:D

答题耗时:1秒

59、“公开密钥密码体制”的含义是_______。(解题技能:)

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:C

答题耗时:5秒

60、PGP加密技术是一个基于_______体系的邮件加密软件。(解题技能:)

A、RSA公钥加密

B、DES对称密钥

C、MD5数字签名

D、MD5加密

正确答案:A

答题耗时:3秒

61、PKI的主要理论基础是____。(解题技能:)

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

正确答案:B

答题耗时:1秒

62、_______在CA体系中提供目录浏览服务。(解题技能:)

A、安全服务器

B、CA服务器

C、注册机构RA

D、LDAP服务器

正确答案:D

答题耗时:2秒

校园网络安全知识竞赛测试题

1、计算机病毒是指( )

A. 生物病毒感染B. 细菌感染C. 被损坏的程序D. 特制的具有破坏性的程序

2、面对“网络审判”现象,作为普通网民,我们应该在实际生活中( )

A. 提高网络素养,理性发表意见B. 对网络***漠不关心C. 义愤填膺,助力热点***“上头条” D. 不上网

3、无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的`情况,甚至造成直接的经济损失。这种手段被称为( )

A. Wi-Fi钓鱼陷阱B. Wi-Fi接入点被偷梁换柱C. 黑客主动攻击D. 攻击家用路由器

4、人和计算机下棋,该应用属于( )

A. 过程控制B. 数据处理C. 科学计算D. 人工智能

5、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在邮件中填入金融账号和密码,继而窃取账户资金。这种*** 形式通常被称为( )

A.网络欺凌B.网络钓鱼C.网络恶搞 D.网络游戏

6、中学生小赵常常逃学,每天上网时间8小时以上,而且越来越长,无法自控,特别是晚上常常上网到深夜。我们一般称小赵这种状况为( )

A.网络爱好者B.网络沉迷C.厌学症 D.失足少年

7、为保护青少年健康成长,绿色上网软件可以自动过滤或屏蔽互联网上的( )

A. 网络游戏B. 网络聊天信息C. *** ***信息 D. 网络新闻信息

8、从统计的情况看,造成危害最大的黑客攻击是( )

A. 漏洞攻击

B. 蠕虫攻击

C. 病毒攻击

D. 代码攻击

9、通常意义上的网络黑客是指通过互联网并利用非正常手段( )

A. 上网的人

B. 入侵他人计算机系统的人

C. 在网络上行骗的人

D. 在网络上卖东西的人

10、木马程序一般是指潜藏在用户电脑中带有恶意性质的( )

A. 远程控制软件

B. 计算机操作系统

C. 游戏软件

D. ***播放器

11、为了有效抵御网络黑客攻击,可以***用( )作为安全防御措施。

A. 绿色上网软件

B. 杀病毒软件

C. 防火墙

D. 审计软件

12、任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送( )

A.商业广告

B.短信

C.邮件

D.彩信

13、互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为( )

A. 周末

B. 工作时间以外

C. 国家法定节***日

D. 任何时候均不可

14、2013年6月,美国前中情局(CIA)职员( )将两份绝密资料交给英国《卫报》和美国《华盛x邮报》,并告之媒体何时发表,后引发震惊世界的“棱镜门”***。

A. 斯诺克

B. 斯诺登

C. 斯诺

D. 斯柯登

15、世界上第一台电子计算机诞生于( )

A. 1944年

B. 1945年

C. 1946年

D. 1947年

16、用户办理网站接入服务手续,在与网络服务提供商签订协议时,用户应当提供( )

A.昵称

B.电子邮箱

C.真实身份信息

D.电话号码

17、下列密码中,最安全的是( )

A. 跟用户名相同的密码

B. ***号后6位作为密码

C. 重复的8位数的密码

D. 10位的综合型密码

18、数据库中存储的是( )

A. 数据之间的联系

B. 数据

C. 数据以及数据之间的联系

D. 数据模型

19、中学、小学校园周围( )米范围内不得设立互联网上网服务营业场所。

A. 300

B. 200

C. 100

D. 50

网络安全知识竞答题及答案

目前网络安全问题日益严峻,俨然成为非常重要的一个研究课题。那么你对网络安全了解多少呢?以下是由我整理关于 网络 安全知识 竞答题的内容,希望大家喜欢!

网络安全知识竞答题

1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2、为了防御网络监听,最常用的 方法 是 (B)

A、***用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4、主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7、在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8、以下哪项不属于防止口令猜测的 措施 ? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9、下列不属于 系统安全 的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10、抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11、不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12、不属于计算机病毒防治的策略的是( D )

A、 确认您手头常备一张真正“干净”的引导盘

B、 及时、可靠升级反病毒产品

C、 新购置的计算机软件也要进行病毒检测

D、 整理磁盘

13、针对数据包过滤和应用***技术存在的缺点而引入的防火墙技术,这是( (D) )防火墙的特点。

A、包过滤型

B、应用级***型

C、复合型防火墙

D、代理服务型

14、在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

15、2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16、SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18、我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19、信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20、信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21、信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22、信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23、网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24、人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25、网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26、网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27、语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28、1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29、风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30、信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31、PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR***用定性评估与定量评估相结合

(D)PDR的关键因素是人

32、信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33、计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34、最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算***;

D大量的数据交换。

35、最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络***用了分组交换技术。

(C)计算机网络***用了电路交换技术

(D)计算机网络的可靠性大大提高。

下一页更多有关“网络安全知识竞答题及答案”的内容

青少年网络安全答题题库的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于青少年网络安全答题题库下载、青少年网络安全答题题库的信息别忘了在本站进行查找喔。

扫码二维码