2023年教育部青少年网络安全知识必考题库及答案.docx

上传人:p** 文档编号:738944 上传时间:2024-02-04 格式:DOCX 页数:5 大小:17.89KB
下载 相关 举报
2023年教育部青少年网络安全知识必考题库及答案.docx_第1页
第1页 / 共5页
2023年教育部青少年网络安全知识必考题库及答案.docx_第2页
第2页 / 共5页
2023年教育部青少年网络安全知识必考题库及答案.docx_第3页
第3页 / 共5页
2023年教育部青少年网络安全知识必考题库及答案.docx_第4页
第4页 / 共5页
2023年教育部青少年网络安全知识必考题库及答案.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《2023年教育部青少年网络安全知识必考题库及答案.docx》由会员分享,可在线阅读,更多相关《2023年教育部青少年网络安全知识必考题库及答案.docx(5页珍藏版)》请在第壹文秘上搜索。

1、2023年教育部青少年网络安全知识必考题库及答案-单选题1.家明使用安装了WindoWS操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C.盘中。下列哪个观点最合理?(D)(八)这种说法没有根据(B)文件存储在C.盘容易被系统文件覆盖(C) C.盘是默认系统盘,不能存储其他文件(D) C.盘最容易遭到木马病毒的攻击,而且重装系统时会删除C.盘上的所有文件,如果备份不及时会造成严重影响2 .“公开密钥密码体制”的含义是。(D)(八)将私有密钥公开,公开密钥保密(B)两个密钥相同(C)将所有密钥公开(D)将公开密钥公开,私有密钥保密3 .以下不是蠕虫的是(D)(八)红色代码(B)震荡波(C

2、)尼姆亚(D)CIH4 .手机越狱带来的影响包括(C)(八)可能安装恶意应用,威胁用户的数据安全(B)设备稳定性下降(C)以上都是(D)设备性能下降5 .许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(八)安装防病毒软件(B)安装入侵检测系统(0给系统安装最新的补丁(D)安装防火墙6 .信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(B)(八)脆弱性、威胁(B)威胁、脆弱性(C)弱点、威胁(D)威胁、弱点7 .计算机病毒是(F)(八)临时文件(B)中华人民共和国计算机信息系统安全保护条例(C)计

3、算机病毒防治管理办法(D)数据(E)网吧管理规定(F)计算机程序(G)应用软件56、1994年我国颁布的第一个与信息安全有关的法规是(三)国际互联网管理备案规定8 .青少年上网时要(A)(八)善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑(B)利用网络技术窃取别人的信息(C)沉迷网络游戏(D)把网络作为生活的全部9 .下面无法预防计算机病毒的做法是(B)(八)给计算机安装瑞星软件(B)给软件加密(C)用专用的系统盘启动(D)给计算机安装防火墙软件10. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(A)(八)DOS(B)Linux(C)UNIX(D)Windows

4、200011 .下列关于防火墙的说法,不正确的是(D)(八)是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统(B)防止外界计算机攻击侵害的技术(C)属于计算机安全的一项技术(D)隔离有硬件故障的设备12 .数字签名技术不能解决的安全问题是(C)(八)第三方冒充(B)接收方篡改(C)信息窃取(D)接收方伪造13 .从统计的情况看,造成危害最大的黑客攻击是(C)(八)蠕虫攻击(B)漏洞攻击(C)病毒攻击14 .通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。(D)(八)灰鸽子程序(B)远程控制木马(C)后门(D)摆渡型木马15 .不能有效预防计算机

5、病毒的做法是(D)(八)定期升级防病毒软件(B)定期用防病毒软件杀毒(C)定期做系统更新(D)定期备份重要数据16 .在为计算机设置使用密码时,下面最安全的是(B)(八)20061001(B)72096415(C)12345678(D)6666666617 .为了最大限度的预防计算机病毒,减少损失,不正确的做法是(八)(八)把用户的U盘封写(B)对不明的邮件杀毒以后再打开(C)杀毒前先断开网络,以免造成更大的破坏(D)杀毒完成后,通常要及时给系统打上补丁18 .实现验证通信双方真实性的技术手段是(D)(八)防火墙技术(B)跟踪技术(C)防病毒技术(D)身份认证技术19 .入侵检测的分析方法主要包括(A)(八)特征检测和异常检测(B)病毒检测和漏洞检测(C)主机检测和网络检测(D)集中式检测和网络检测20 .密码分析的目的是指(C)(八)增加加密算法的代替功能(B)减少加密算法的换位功能(C)确定加密算法的强度(D)确定所使用的换位21 .下列密码中,最安全的是(D)(八)跟用户名相同的密码(B)重复的8位数的密码(C)身份证号后6位作为密码(D)10位的综合型密码22 .当今IT的发展与安全投入,安全意识和安全手段之间形成(D)(八)安全风险屏障(B)管理方式的缺口(C)管理方式的变革(D)安全风险缺口

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!