《小学网络安全知识 单选 (5).docx》由会员分享,可在线阅读,更多相关《小学网络安全知识 单选 (5).docx(10页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、小学网络安全知识 单选1 计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 A计算机硬件B计算机(正确答案)C计算机软件D计算机网络2 计算机信息系统的安全保护,应当保障( ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 A计算机及其相关的和配套的设备、设施(含网络)的安全(正确答案)B计算机的安全C计算机硬件的系统安全D计算机操作人员的安全3 计算机连网的主要目的是_。( ) A.资源共享(正确答案)B.共用一个硬盘C.节省经费D.提高可靠
2、性4 木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( ) ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 A.远程控制软件(正确答案)B.计算机操作系统C.木头做的马5 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( ) ,以保证能防止和查杀新近出现的病毒。 A.分析B.升级(正确答案)C.检查6 同一根网线的两头插在同一交换机上会( )。 A.网络环路(正确答案)B.根本没有影响C.短路D.回路7 企业重要数据要及时进行( ),以防出现以外情况导致数据丢失。 A.杀毒B.加密C.备份(正确答案)8 WINDOWS主机推荐使用(
3、 )格式 A.NTFS(正确答案)B.FAT32C.FATD.LINUX9 计算机网络是地理上分散的多台( )遵循约定的通信协议,通过软硬件互联的系统。 A.计算机B.主从计算机C.自治计算机(正确答案)D.数字设备10 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )。 A.对称加密技术(正确答案)B.分组密码技术C.公钥加密技术D.单向函数密码技术11 “公开密钥密码体制”的含义是( )。 A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密(正确答案)D.两个密钥相同12 SSL产生会话密钥的方
4、式是( )。 A.从密钥管理数据库中请求获得B.每一台客户机分配一个密钥的方式C.随机由客户机产生并加密后通知服务器(正确答案)D.由服务器产生并分配给客户机13 不属于VPN的核心技术是( )。 A.隧道技术B. 身份认证C. 日志记录(正确答案)D. 访问控制14 口令破解的最好方法是( ) A.暴力破解B.组合破解(正确答案)C.字典攻击D.生日攻击15 现代病毒木马融合了( )新技术 A.进程注入B.注册表隐藏C.漏洞扫描D.都是(正确答案)16 溢出攻击的核心是( ) A.修改堆栈记录中进程的返回地址(正确答案)B.利用ShellcodeC.提升用户进程权限D.捕捉程序漏洞17 “维
5、基解密”网站的总部位于 ( ) A.美国五角大楼B.中国中南海C.联合国总部D.没有公开办公地址(正确答案)18 关于“维基解密”网站的说法正确的是 ( ) A.办公地址在美国五角大楼B.办公地址在中国中南海C.办公地址在联合国总部D.没有公开办公地址(正确答案)19 以下提供的云存储是安全的服务商是 ( ) A.百度B.360C.苹果D.没有能提供绝对安全的服务商(正确答案)20 苹果的 icloud 存在安全策略漏洞,苹果公司采用 ( )方法进行弥补 A.删除密码B.限定账户每天登录次数(正确答案)C.一次验证D.限定账户登录时间21 日常生活中,我们可以享受云服务带来便捷有 ( ) A.
6、上传、下载照片B.备份通讯录C.协作编辑文档D.以上全部(正确答案)22 在享受云服务带来的便捷时,数据安全的主动权掌握在_手里 ( ) A.云服务商(正确答案)B.任意有安全资质的第三方C.使用云的用户D.云服务商和用户一致认定的第三方23 用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议? ( ) A.必须(正确答案)B.由用户决定C.由云服务商决定D.由具有安全资质的第三方决定24 关于比特币敲诈者的说法不正确的是 ( ) A.流行于 2015 年初B.受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C.病毒作者波格挈夫来自俄罗斯D.主要通过网页传播(正确
7、答案)25 关于比特币的说法不正确的是 ( ) A.比特币不是法定货币B.具有一定的流通性和认可度C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息(正确答案)D.比特币交易在随机匿名并且加密传输的网络中进行26 比特币是 ( ) A.美国法定货币B.网络通用电子货币C.国际通用货币D.有一定流通性和认可性的虚拟货币(正确答案)27 以下不属于比特币的特点是 ( ) A.非法定货币B.有一定的流通性和认可度C.实名交易(正确答案)D.交易在加密的网络中进行28 熊猫烧香的作者是 ( ) A.波格契夫B.朱利安阿桑奇C.格蕾丝赫帕D.李俊(正确答案)29 熊猫烧香是 ( ) A.蠕虫(正
8、确答案)B.木马C.漏洞D.病毒30 以下不是电脑感染熊猫烧香后的特征是 ( ) A.可执行文件图标均变为憨态可掬烧香膜拜的熊猫B.蓝屏C.计算机频繁重启D.文件被复制(正确答案)31 SSL 协议指的是 ( ) A.加密认证协议B.安全套接层协议(正确答案)C.授权认证协议D.安全通道协议32 关于“心脏出血”漏洞的阐述错误的是 ( ) A.通过读取网络服务器内存,攻击者可以访问敏感数据B.该病毒可使用户心脏出血(正确答案)C.心脏出血漏洞是“灾难性的”D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深33 “心脏出血”会导致以下( )信息被泄露 A.存储在客户端的重要信息B.邮件
9、附件中的重要信息C.存储在网站服务器内存中的重要信息(正确答案)D.正在网络中传输的重要信息34 下列不是网络战的形式是 ( ) A.网络情报战B.火力攻击(正确答案)C.网络舆论战D.网络摧毁战35 下列不是信息化战争的“软打击”的是 ( ) A.精确导弹攻击(正确答案)B.网络攻击C.心理攻击D.媒体攻击36 以下属于网络战争的是 ( ) A.网络盗窃战B.网络舆论战C.网络摧毁战D.以上都是(正确答案)37 XP 靶场由_出资建设 ( ) A.政府(正确答案)B.网络安全专家C.民间自发组织D.安全防护公司38 黑客是指 ( ) A.计算机入侵者(正确答案)B.穿黑衣服的客人C.黑色的人
10、D.白客的敌人39 下列不是黑客的段位是 ( ) A.脚本小子B.半仙C.幼虫D.新手(正确答案)40 下列属于黑客中的分类是 ( ) A.绿钢笔B.黑鞋子C.白手套D.白帽子(正确答案)41 下列作品中顶级黑客凯文米特尼克的作品是 ( ) A.欺骗的艺术(正确答案)B.活着C.围城D.红高粱42 计算机病毒不能够 ( ) A.破坏计算机功能或者破坏数据B.影响计算机使用C.能够自我复制D.感染计算机使用者(正确答案)43 以下防止计算机中毒注意事项错误的是 ( ) A.不使用网络,以免中毒(正确答案)B.经常备份数据C.备好启动盘D.避免在不安全的计算机上使用存储介质44 下列不属于电脑病毒
11、的特征的是 ( ) A.突发性(正确答案)B.破坏性C.繁殖性和传染性D.潜伏性45 以下防治病毒的方法中错误的是 ( ) A.定期修补漏洞,安装补丁B.安装杀毒软件C.定期备份数据D.拒绝与他人任何方式交换数据(正确答案)46 Windows 操作系统提供的完成注册表操作的工具是 ( ) A.syskeyB.msconfigC.ipconfigD.regedit(正确答案)47 将个人电脑送修时,最好取下 电脑部件 ( ) A.CPUB.内存C.硬盘(正确答案)D.显卡48 在 Internet 上,不属于个人隐私信息的是 ( ) A.昵称(正确答案)B.姓名C.生日D.手机号码49 下列防止电脑病毒感染的方法,错误的是 ( ) A.不随意打开来路不明的电子邮件B.不用硬盘启动(正确答案)C.不用来路不明的程序D.使用杀毒软件50 杀毒软件不可能杀掉的病毒是 ( ) A.只读型光盘上的病毒(正确答案)B.硬盘上的病毒C.软盘上的病毒D.U 盘上的病毒