书签 分享 收藏 举报 版权申诉 / 26
上传文档赚钱

类型2022-2023年肿瘤宣传周主题-2022-2023年网络宣传周知识竞赛试题有答案.docx

  • 上传人(卖家):一起向未来
  • 文档编号:3718895
  • 上传时间:2022-10-06
  • 格式:DOCX
  • 页数:26
  • 大小:28.62KB
  • 【下载声明】
    1. 本站全部试题类文档,若标题没写含答案,则无答案;标题注明含答案的文档,主观题也可能无答案。请谨慎下单,一旦售出,不予退换。
    2. 本站全部PPT文档均不含视频和音频,PPT中出现的音频或视频标识(或文字)仅表示流程,实际无音频或视频文件。请谨慎下单,一旦售出,不予退换。
    3. 本页资料《2022-2023年肿瘤宣传周主题-2022-2023年网络宣传周知识竞赛试题有答案.docx》由用户(一起向未来)主动上传,其收益全归该用户。163文库仅提供信息存储空间,仅对该用户上传内容的表现方式做保护处理,对上传内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知163文库(点击联系客服),我们立即给予删除!
    4. 请根据预览情况,自愿下载本文。本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
    5. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007及以上版本和PDF阅读器,压缩文件请下载最新的WinRAR软件解压。
    配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    2022 2023 肿瘤 宣传周 主题 网络 知识竞赛 试题 答案
    资源描述:

    1、2022-2023年肿瘤宣传周主题|2022-2023年网络宣传周知识竞赛试题有答案 2022年网络宣传周知识竞赛试题(填空题) 1.信息安全中所面临的威胁攻击多种多样的,一般将这些攻击分为两大类主动攻击和被动攻击。其中被动攻击又分为(消息内容的泄露)和(进行业务流分析)。 2.密码技术的分类有很多种,根据加密和解密所使用的密钥是否相同,可以将加密算法分为:对称密码体制和(非对称密码体制),其中对称密码体制又分为两类,按字符逐位加密(序列密码)和按固定数据大小加密的(分组密码)。 3.(DES)是美国国家标准局公布的第一个数据加密标准,它的算法密钥是(64)位,其中密钥有效位是(56)位。 4

    2、.密码系统的安全性取决于用户对于密钥的保护,实际应用中的密钥种类有很多,从密钥管理的角度可以分(初始秘钥)、(会话密钥)、密钥加密密钥和(主密钥)。 5.公开密钥加密算法的用途主要包括两个方面:(密钥分配、数字签名)。 6.(消息认证)是验证信息的完整性,即验证数据在传送和储存过程中是否被篡改、重放或延迟等。 7.MAC函数类似于加密,它于加密的区别是MAC函数(不可)逆。 8.Hash函数是可接受(变长)数据输入,并生成(定长)数据输入的函数。 9.P2DR的含义是:(策略、防护、检测、反应) 10.仅对截获的密文进行分析而不对系统进行任何篡改,此种攻击被称为(被动)攻击。 11.(数字签名

    3、)是笔迹签名的模拟,是一中包括防止源点或终点否认的认证技术。 12.密码系统包括一下4个方面:明文空间、(密文空间)、密钥空间和(密码算法)。 13.中华人民共和国网络安全法开始施行的时间是(2017年6月1日)。 14.中央网络安全和信息化领导小组的组长是(习近平)。 15.网络安全法第五十九条规定,网络运营者不履行网络安全保护义务的,最多处以(十万元)罚款。 16. 2017年3月1日,中国外交部和国家网信办发布了(网络空间国际合作战略) 17. 我国信息安全管理采用的是(欧盟)标准。 18.信息安全管理要求ISO/IEC27001的前身是(英国)的BS7799标准 1

    4、9.在我国的立法体系结构中,行zd规是由( 国务院)发布的。 20.将特定区域内的计算机和其他相关设备联结起来,用于特定用户之间通信和信息传输的封闭型网络是(局域网 )。 21.蠕虫病毒属于信息安全事件中的( )。B:有害程序事件 22.网络安全法的第一条讲的是( )。B:立法目的 23.日常所见的校园饭卡是利用(身份证)的单因素法。 24.身份认证与权限控制是网络社会的(管理基础) 25. 国家安全组成要素包括( 信息安全)、政治安全、经济安全、文化安全。 26.我国信息安全事件分类包括一般事件、较大事件、(重大事件 )、特别重大事件。 27.信息安全管理针对的对象是(组织的信息资产 )。

    5、28.信息安全管理的对象包括有( 目标)、规则、组织、人员。 29.信息、(信息载体)、人员、公司的形象与名誉,属于资产。 30. 信息收集与分析的过程包括信息收集、目标分析、(实施攻击 )、打扫战场。 31.信息安全管理中最需要管理的内容是( 目标)。 32.一个公司在制定信息安全体系框架时,(安全策略)是首要考虑和制定的 33.(网络空间主权)是国家主权在网络空间的体现和延伸。 34.我国信息安全管理遵循(技管并重)的原则。 35.(信息系统)是一个人机交互系统。 36.计算机时代的安全措施是(安全操作系统设计技术)。 37.国家颁布的安全色标准中,表示警告、主要的颜色为(黄色)。 38.

    6、病毒的传播机制主要有移动存储 、电子邮件、(网络共享)。 39.管理制度、程序、策略文件属于信息安全管理体系化文件中的(二级 )文件。 40.(密码字典)是密码破解的关键。 41.计算机系统接地应采用(专用底线)。 42.安全评估和等级保护使用的最关键的安全技术是(扫描漏洞) 43.通常所说的“病毒”是指(特制的具有破坏性的程序) 44.iPhone手机的默认浏览器是(Safari) 45.对Word文档中的内容进行全选的快捷键组合是(Ctrl+A ) 46.在网上论坛中,哪个操作属于“灌水”(看帖) 47.电信条例规定,在公共信息服务中,电信业务经营者发现电信网络中传输的信息明显包含违法内容

    7、时,应当立即(停止传输),保存有关记录,并向国家有关机关报告。 48.1995年之后信息网络安全问题就是(风险管理) 49.杂凑码最好的攻击方式是(生日攻击) 50.同一根网线的两头插在同一交换机上会(网络环路) 51.信息安全包含:_物理_安全、_信息系统_安全和_数据_安全。 52. 数据安全包含_可用性_、_完整性_、_保密性_三个基本特性。 53.公司对电脑密码的强壮度要求是:_字母加数字组合8位以上_。 54.员工离开自己的计算机时要立即设置_锁屏_。 55.信息安全四大要素是:_技术、_制度、流程、_人_。 56.未来信息安全的发展趋势是由_防外_转变为_防内_ 57.网站的安全协

    8、议是https时,该网站浏览时会进行_加密_处理。 58.安全信息系统中最重要的安全隐患是 配置审查。 59.“熊猫烧香”的作者是(李俊) 60.互联网新闻信息服务许可证有效期届满,需继续从事互联网新闻信息服务活动的,应当于有效期届满三十天前申请续办? 1.国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。今年世界电信日的主题为(让全球网络更安全)。 2.网络安全工程实施的关键是质量,而(质量)的关键是服务的长期保障能力。 3.互联网电子邮件服务提供者对用户的(个人注册信息)和互联网电子邮件地址负有保密的义务。 4.我国成立了(中央网络安全和信息化小组),习近平总书记担任领导

    9、小组组长 5.信息网络安全的第二个时代是(专网时代) 6.恶意代码检测可分为静态检测和(动态检测)两种方法 2022年网络宣传周线下知识竞赛试题 选择题 1.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要建立(A)网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参加这个机制。 A 政府和企业 B 企业和企业 C企业和院校 D公安和企业 2.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。(A)是最基本最基础的工

    10、作。 A 感知网络安全态势 B 实施风险评估 C加强安全策略 D实行总体防御 3. 2016年4月19曰,习近平总书记在网络安全和信息化工作座谈会上 指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优 秀的教材,招优秀的学生,建一流的(A)。” A.网络空间安全学院 B.信息安全学院 C.电子信息工程学院 D.网络安全学院 4.2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话强调,要加快网络立法进程,完善依法监管措施,化解网络风险。前段时间发生的e租宝、中晋系案件,打着(C )旗号

    11、非法集资,给有关群众带来严重财产损失,社会影响十分恶劣。 A“网络购物” B“网络投资” C“网络金融” D“网络集资” 5.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要发展,必须贯彻(C)的发展思想。 A以法律法规为中心 B以安全为中心 C以人民为中心 D以防御为中心 6.习近平总书记在第二届世界互联网大会上指出“各国应该加强沟通、扩大共识、深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,以下哪一项不属于五点主张范围(D) A、加快全球网络基础设施建设,促进互联互通 B、打造网上文化交流共享平台,促进交流互鉴 C、构建互联网治理体系,促进公平正

    12、义 D、尊重网络知识产权,共筑网络文化 7. 2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(A): A、维基解密; B、icloud泄密; C、越狱; D、社会工程 8. 2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过(B)方式泄露的。 A、拖库; B、撞库; C、木马; D、信息明文存储 9.棱镜门的主要曝光了对互联网的(A)活动? A、监听; B、看管; C、羁押; D、受贿; 10.棱镜门事件的发起者是(B)。 A、俄罗斯克格勃; B、美国国家安全局; C、英国军情六处; D、斯诺登;

    13、11.以下行为中不属于侵犯知识产权的是(C)。 A、把自己从音像店购买的美妙生活原版CD转录,然后传给同学试听 B、将购买的正版游戏上网到网盘中,供网友下载使用 C、下载了网络上的一个具有试用期限的软件,安装使用 D、把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学 12.我们常提到的在Windows操作系统中安装VMware,运行Linux虚拟机属于(C )。 A、存储虚拟化 B、内存虚拟化 C、系统虚拟化 D、网络虚拟化 13.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?(B) A、将电脑开机密码设置成复杂的15位强密码 B、安装盗版的操作系

    14、统 C、在QQ聊天过程中不点击任何不明链接 D、避免在不 14. 浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?(D ) A、现在网络主播很流行,很多网站都有,可以点开看看 B、安装流行杀毒软件,然后再打开这个页面 C、访问完这个页面之后,全盘做病毒扫描 D、弹出的广告页面,风险太大,不应该去点击 15.信息安全的主要目的是为了保证信息的( A) A、完整性、机密性、可用性 B、安全性、可用性、机密性 C、完整性、安全性、机密性 D、可用性、传播性、整体性 16. 列关于计算机木马的说法错误的是(D)。 A、Word文档也会感染木马 B、尽量访问知名网站能减少感染木马

    15、的概率 C、杀毒软件对防止木马病毒泛滥具有重要作用 D、只要不访问互联网,就能避免受到木马侵害 17.电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?(B ) A、VPN软件 B、杀毒软件 C、备份软件 D、安全风险预测软件 18.位置信息和个人隐私之间的关系,以下说法正确的是(C) A、我就是普通人,位置隐私不重要,可随意查看 B、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 C、需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D、通过网络搜集别人的位置信息,可以研究行为规律 19.以下不属于电脑病毒特点的是?(D) A、寄生性 B、传

    16、染性 C、潜伏性 D、唯一性 20.世界上首例通过网络攻击瘫痪物理核设施的事件是?(D) A、巴基斯坦核电站震荡波事件 B、以色列核电站冲击波事件 C、伊朗核电站震荡波事件 D、伊朗核电站震网(stuxnet)事件 21.以下选项属于文明上网自律公约内容的是:(D) 自觉遵纪守法,倡导社会公德,促进绿色网络建设;提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;提倡诚实守信,摒弃弄虚作假,促进网络安全可信;提倡人人受益,消除数字鸿沟,促进信息资源共享。 A、 B、 C、 D、 22.浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( C) A、收藏夹 B、书签

    17、 C、COOKIE D、https 23.当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( D) A、当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。 B、当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。 C、目的的IP地址将永远是第一个路由器的IP地址。 D、目的的IP地址固定不变 24.当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( B) A、200 B、401 C、302 D、303 答案:B 25.对网络系统进行渗透测试,通常是按什么顺序来进行的:( C) A、控制阶段、侦查阶段、入侵阶段 B、入侵

    18、阶段、侦查阶段、控制阶段 C、侦查阶段、入侵阶段、控制阶段 D、侦查阶段、控制阶段、入侵阶段 26.数据被非法篡改破坏了信息安全的( B )属性。 A、保密性 B、完整性 C、不可否认性 D、可用性 27.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( D)? A、口令攻击 B、暴力破解 C、拒绝服务攻击 D、社会工程学攻击 28.下面选项属于社会工程学攻击选项的是( D)? A、逻辑炸弹 B、木马 C、包重放 D、网络钓鱼 29.电脑安装多款安全软件会有什么危害(A)? A、可能大量消耗系统资源,相互之

    19、间产生冲突 B、不影响电脑运行速度 C、影响电脑的正常运行 D、更加放心的使用电脑 30.有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?(A) A、钓鱼网站 B、挂马网站 C、游戏网站 D、门户网站 答案:B 31.属于操作系统自身的安全漏洞的是:( A )。 A、操作系统自身存在的“后门” B、QQ木马病毒 C、管理员账户设置弱口令 D、电脑中防火墙未作任何访问限制 32.关于黑客的主要攻击手段,以下描述不正确的是?(D ) A、包括社会工程学攻击 B、包括暴力破解攻击 C、直接渗透攻击 D、不盗窃系统资料 33.某网站的用户登录需要输入4位数字的验证码,假设该

    20、网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?(B) A、1000次 B、10000次 C、1000000次 D、20000次 34.网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:(C) A、拒绝服务攻击 B、口令攻击 C、平台漏洞 D、U盘工具 35.宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:(C) A、doc B、xls C、exe D、ppt 36.哪种访问控制技术方便访问权限的频繁更改?(C) A、自主访问控制;

    21、 B、强制访问控制; C、基于角色的访问控制; D、基于格的访问控制 37.下列不属于网络蠕虫的恶意代码是(C) A、冲击波; B、SQL SLAMMER; C、熊猫烧香 ; D、红色代码 38.下列哪种病毒能对计算机硬件产生破坏?(A) A、CIH ; B、CODE RED; C、维金 D、熊猫烧香 39.以下哪一项鉴别机制不属于强鉴别机制?(B) A、令牌+口令; B、PIN码+口令; C、签名+指纹; D、签名+口令 40.关闭系统多余的服务有什么安全方面的好处?(A) A、使黑客选择攻击的余地更小; B、关闭多余的服务以节省系统资源; C、使系统进程信息简单,易于管理; D、没有任何好

    22、处 41.下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改 IE 首页、弹窗等 :(D) A、主引导区病毒 主引导区病毒 B、宏病毒 C、木马 D、脚本病毒 42.下面不属于网络钓鱼行为的是(D) A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行 D:网购信息泄露,财产损失 43.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?(D) A:SQL注入攻击 B:特洛伊木马 C:端口扫描 D:DOS攻击 44.根据中华人民共和国保守

    23、国家秘密法规定,国家秘密包括三个级别,他们是:(B) A、一般秘密、秘密、绝密 B、秘密、机密、绝密 C、秘密、机密、高级机密 D、机密、高级机密、绝密 45.信息安全管理中最关键也是最薄弱的一环是:(B) A、技术 B、人 C、策略 D、管理制度 46.拒绝服务攻击具有极大的危害,其后果一般是:(B) A.大量木马在网络中传播 B.被攻击目标无法正常服务甚至瘫痪 C.能远程控制目标主机 D.黑客进入被攻击目标进行破坏 47.(黑客hacker源于20世纪60年代末期的(B)计算机科学中心。 A、哈佛大学 B、麻省理工学院 C、剑桥大学 D、清华大学 48.传入我国的第一例计算机病毒是(B)。

    24、 A、 大麻病毒 B、 小球病毒 C、 1575病毒 D、米开朗基罗病毒 49.以下(A)可能携带病毒或木马。 A二维码 BIP地址 C微信用户名 D微信群 50.首届世界互联网大会的主题是(C)。 A互相共赢 B共筑安全互相共赢 C互联互通,共享共治 D共同构建和平、安全、开放、合作的网络空间 51.习近平总书记在网络安全和信息化工作座谈会上指出:“互联网主要是年轻人的事业,要不拘一格降人才。要解放思想,慧眼识才,爱才惜才。培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的(A)。” A网络空间安全学院 B信息安全学院 C电子信息工程学院 D网络安全学院

    25、52.为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定本法。 A. 国家利益 B. 社会公共利益 C. 私人企业利益 D. 国有企事业单位利益 53、网络安全法规定,网络运营者应当制定(A),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。A A. 网络安全事件应急预案 B. 网络安全事件补救措施 C. 网络安全事件应急演练方案 D. 网站安全规章制度 54、国家支持网络运营者之间在网络安全信息_、_、_和_等方面进行合作,提高网络运营者的安全保障能力。(C) A. 发布 收集 分析 事故处理 B. 收集 分

    26、析 管理 应急处置 C. 收集 分析 通报 应急处置 D. 审计 转发 处置 事故处理 55、违反网络安全法第二十七条规定,从事危害网络安全的活动,或者提供专门用于从事危害网络安全活动的程序、工具,或者为他人从事危害网络安全的活动提供技术支持、广告推广、支付结算等帮助,尚不构成犯罪的,由公安机关没收违法所得,处_日以下拘留,可以并处_以上_以下罚款。(C) A. 三日 一万元 十万元 B. 五日 五万元 十万元 C. 五日 五万元 五十万元 D. 十日 五万元 十万元 56、网络运营者应当为_、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。(A) A. 公安机关 B. 网信部

    27、门 C. 工信部门 D. 检察院 57、关键信息基础设施的运营者采购网络产品和服务,可能影响_的,应当通过国家网信部门会同国务院有关部门组织的国家安全审查。(C) A. 政府安全 B. 信息安全 C. 国家安全 D. 网络安全 58、网络攻击的种类( A ) A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击 59、最早研究计算机网络的目的是什么?( C ) A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源; D、大量的数据交换。 60、可能给系统造成影响或者破坏的人包括( A ) A、所有网络与信息系统使

    28、用者 B、只有黑客 C、只有管理员 61、黑客的主要攻击手段包括( A ) A、社会工程攻击、蛮力攻击和技术攻击 B、人类工程攻击、武力攻击及技术攻击 C、社会工程攻击、系统攻击及技术攻击 62、一般性的计算机安全事故和计算机违法案件可由_受理( C ) A、案发地市级公安机关公共信息网络安全监察部门 B、案发地当地县级(区、市)公安机关治安部门。 C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门 D、案发地当地公安派出所 63.国际电信联盟将每年的5月17日确立为世界电信日。2022年世界电信日的主题为(D) A.“让全球网络更安全” B.“信息通信技术:实现可持续发展的途径”

    29、C.“行动起来创建公平的信息社会” D. 推动人工智能(AI)的正当使用,造福人类 64.下面哪个功能属于操作系统中的安全功能 (C) A控制用户的作业排序和运行 B实现主机和外设的并行处理以及异常情况的处理 C保护系统程序和作业,禁止不合要求的对程序和数据的访问 D对计算机用户访问系统和资源的情况进行记录 65.下面哪个功能属于操作系统中的日志记录功能(D) A控制用户的作业排序和运行 B以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C保护系统程序和作业,禁止不合要求的对程序和数据的访问 D对计算机用户访问系统和资源的情况进行记录 66.从统计的情况看,造成危害最大的黑客攻击是(

    30、C) A漏洞攻击 B蠕虫攻击 C病毒攻击 67.大家所认为的对Internet安全技术进行研究是从_时候开始的 (C) A Internet 诞生 B 第一个计算机病毒出现 C 黑色星期四 68.全国首例计算机入侵银行系统是通过(A) A安装无限MODEM进行攻击 B通过内部系统进行攻击 C通过搭线进行攻击 69.信息战的战争危害较常规战争的危害(C) A轻 B重 C不一定 70.1994年我国颁布的第一个与信息安全有关的法规是_(D) A国际互联网管理备案规定 B计算机病毒防治管理办法 C网吧管理规定 D中华人民共和国计算机信息系统安全保护条例 71.防火墙主要可以分为(A) A包过滤型、代

    31、理性、混合型 B包过滤型、系统代理型、应用代理型 C包过滤型、内容过滤型、混合型 72.IP地址欺骗通常是(A) A黑客的攻击手段 B防火墙的专门技术 CIP 通讯的一种模式 73.张某某出于好玩的心理入侵了关于国防事务的网站,但没有实施任何破坏行为。张某的行为(B) A.不构成违法犯罪 B.构成非法侵入计算机信息系统罪 C.构成妨害公务罪 D.构成盗窃罪 75、“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(   A  )。  A.身份认证的重要性和迫切性      &ensp

    32、;     B.网络上所有的活动都是不可见的 C.网络应用中存在不严肃性              D.计算机网络是一个虚拟的世界 76、下面有关计算机病毒的说法,描述正确的是(C )。 A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染性疾病 C.计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序 D.计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络 77、网络

    33、病毒不具有( C )特点。 A.传播速度快 B.难以清除 C.传播方式单一 D.危害大 79、“信息安全”中的“信息”是指( C )。 A、以电子形式存在的数据 B、计算机网络 C、信息本身、信息处理过程、信息处理设施和信息处理都 D、软硬件平台 81、工信部为综合治理网络环境所确定的三谁原则不包括( B )。 A、谁主管,谁负责 B、谁获利,谁负责 C、谁经营,谁负责 D、谁接入,谁负责 82、目前使用的防杀病毒软件的作用是( C )。 A.检查计算机是否感染病毒,并消除已感染的任何病毒 B.杜绝病毒对计算机的侵害 C.检查计算机是否感染病毒,并清除部分已感染的病毒 D.查出已感染的任何病毒

    34、,清除部分已感染的病毒 83、( D )是一种可以自我复制的完全独立的程序,它的传播不需要借助被感染主机的其他程序。他可以自动创建与其功能相同的副本,并在没人干涉的情况下自动运行。 A.文件病毒 B.木马 C.引导型病毒 D.蠕虫 84、( D )是指保证系统中的数据不被无关人员识别。 A.可靠性 B.可用性 C.完整性 D.保密性 85、在以下人为的恶意攻击行为中,属于主动攻击的是( A )。 A.数据篡改及破坏 B.数据窃听 C.数据流分析 D.非法访问 87、经常与黑客软件配合使用的是( C )。 A.病毒 B.蠕虫 C.木马 D.间谍软件 88、当计算机上发现病毒时,最彻底的清除方法为

    35、( A )。 A.格式化硬盘 B.用防病毒软件清除病毒 C.删除感染病毒的文件 D.删除磁盘上所有的文件 26、以下哪一种现象,一般不可能是中木马后引起的( B )。 A.计算机的反应速度下降,计算机自动被关机或是重启 B.计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音 C.在没有操作计算机时,而硬盘灯却闪个不停 D.在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停 27、当你感觉到你的Windows运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击( B )。 A.特洛伊木马 B.拒绝服务 C.欺骗 D.中间人攻击

    36、28、中国既是一个网络大国,也是一个网络强国。答案是错误 29、以下关于宏病毒说法正确的是:( B )。 A.宏病毒主要感染可执行文件 B.宏病毒仅向办公自动化程序编制的文档进行传染 C.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区 D.CIH病毒属于宏病毒 30、数字证书不包含(B )。 A.颁发机构的名称 B.证书持有者的私有密钥信息 C.证书的有效期 D. CA签发证书时所使用的签名算法 31.、近年来,中国在互联网领域的竞争力和话语权逐渐增强,但与发达国家相比仍有差距。答案是正确 32、将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为(D )。 A.社会工程学 B.

    37、搭线窃听 C.窥探 D.垃圾搜索 33、对于提高人员安全意识和安全操作技能来说,以下安全管理最有效的是( B )。 A.安全检查 B.教育与培训 C.责任追究 D.制度约束 34、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全?(D ) A.有多余的经费 B.全社会都在重视信息安全,我们也应该关注 C.上级或领导的要求 D.组织自身业务需要和法律法规要求 35. 网络安全法从草案发布到正式出台,共经历了三次审议、两次公开征求意见和修改。答案是正确。 36、对“防火墙本身是免疫的”这句话的正确理解是( B )。 A.防火墙本身是不会死机的 B.防火墙本身具有抗攻击能力 C.防火墙本身具有对计算机病毒的免疫力 D.防火墙本身具有清除计算机病毒的能力 37、Windows 操作系统提供的完成注册表操作的工具是:(D)。 A、syskey B、msconfig C、ipconfig D、regedit 38、使用不同的密钥进地加解密,这样的加密算法叫( B )。 A、对称式加密算法 B、非对称式加密算法 C、MD5 D、HASH算法 39、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A) A、对称加密技术 B、分组密码技术 C、

    展开阅读全文
    提示  163文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:2022-2023年肿瘤宣传周主题-2022-2023年网络宣传周知识竞赛试题有答案.docx
    链接地址:https://www.163wenku.com/p-3718895.html

    Copyright@ 2017-2037 Www.163WenKu.Com  网站版权所有  |  资源地图   
    IPC备案号:蜀ICP备2021032737号  | 川公网安备 51099002000191号


    侵权投诉QQ:3464097650  资料上传QQ:3464097650
       


    【声明】本站为“文档C2C交易模式”,即用户上传的文档直接卖给(下载)用户,本站只是网络空间服务平台,本站所有原创文档下载所得归上传人所有,如您发现上传作品侵犯了您的版权,请立刻联系我们并提供证据,我们将在3个工作日内予以改正。

    163文库