青少年网络安全知识试题.doc

上传人:h**** 文档编号:881783 上传时间:2018-11-04 格式:DOC 页数:5 大小:67.96KB
下载 相关 举报
青少年网络安全知识试题.doc_第1页
第1页 / 共5页
青少年网络安全知识试题.doc_第2页
第2页 / 共5页
青少年网络安全知识试题.doc_第3页
第3页 / 共5页
青少年网络安全知识试题.doc_第4页
第4页 / 共5页
青少年网络安全知识试题.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、互联网治理是( )根据各自的作用制定和实施旨在规范互联网发展和使用的共同原则、准则、规则、决策程序和方案。 A. 政府 B. 私营部门 C. 民间社会 D. 以上都是假设使用一种加密算法,它的加密方法很简单:在 26 个英文字母范围内, 将每一个字母加 5,即 a 加密成 f,依次类推。这种算法的密钥就是 5,那么用这种加密算法对消息 “helloworld“加密后的密文是( ) A. mjqqtbtwqi B. dlrowolleh C. woeldhello D. Ollehdleow关闭 WIFI 的自动连接功能可以防范( )。 A. 所有恶意攻击 B. 假冒热点攻击 C. 恶意代码 D

2、. 拒绝服务攻击不是身份认证的方法( ) A. 口令 B. 指纹识别 C. 人脸识别 D. 名字以下哪种文件后缀名不容易被比特币敲诈者 CTB-Locker 感染( ) A. .exe B. .zip C. .doc D. .bob2016 年 4 月 19 日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是( )竞争。 A. 人才 B. 技术 C. 资金投入 D. 安全制度以下描述中,不属于系统感染有害程序的特征是( ) A. 系统提示检测不到硬盘而无法正常启动 B. 系统运行速度变慢,异常宕机或重启 C. 系统内存空间、磁盘空间异常减少或磁盘访问时间变长 D.

3、文件字节数发生异常变化,可能出现数据文件丢失情况关于防火墙的功能,以下哪一种描述是错误的( )。 A. 防火墙可以检查进出内部网的通信量 B. 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C. 防火墙可以使用过滤技术在网络层对数据包进行选择 D. 防火墙可以阻止来自内部的威胁和攻击凯撒密码是一种代换密码,通过将英文字母向右移动固定位数, 达到加密的效果,如果已知移动位数为 2,那么对密文 ugewtkva 解密会得到( ) A. security B. securitz C. tecurity D. sedurity据统计,我国青少年患网络成瘾症的人数为 7%,对于这一社会现象

4、 ,下列说法正确的是( )。 A. 因特网有丰富的资源和有价值的信息,应鼓励青少年合理使用网络。 B. 因特网不能给学生带来学习上的帮助。 C. 因特网给青少年带来了不良影响,青少年不应该使用因特网。 D. 因特网上病毒泛滥,垃圾信息成堆,可见因特网毫无利用价值。木马在建立连接时不是必须条件的是 ( ) A. 服务端已经安装木马 B. 控制端在线 C. 服务端在线 D. 已经获取服务端系统口令不属于预防病毒感染的方法是( ) A. 通过 WindowsUpdate 升级安装补丁程序 B. 定期升级杀毒软件 C. 不使用电子邮件 D. 将 MSWord 的安全级别设置为中级以上包过滤型防火墙原理

5、上是基于( )进行分析的技术。 A. 物理层 B. 数据链路层 C. 网络层 D. 应用层下面不属于网络安全服务的是( )。 A. 访问控制技术 B. 数据加密技术 C. 身份认证技术 D. 数据统一性技术在黑客(hacker)出现之前,曾经有过飞客(phracker),飞客的攻击对象是( ) A. 电脑 B. 电话 C. 手机 D. 飞机不属于常见的木马伪装手段的是 ( ) A. 修改图标 B. 捆绑文件 C. 修改文件名 D. 删除所有文件一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁( ) A. Word 病毒 B. DDoS 攻击 C. 电子邮件病毒 D. 木马木马程序一般是指

6、潜藏在用户电脑中带有恶意性质的 ( ) ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 A. 远程控制软件 B. 计算机操作系统 C. 木头做的马熊猫病毒在哪一年爆发( ) A. 2006 年 B. 2007 年 C. 2008 年 D. 2009 年在上网的过程中,我们要学会自我保护,使自己远离网络暴力的危害,我们应做到: ( ) A. 文明上网,不做“施暴者“ B. 抵制不良网站 C. 不在网上泄露个人信息 D. 收到恐吓信息要及时求助互联网提供信息服务包括( )。 A. 电子邮件 B. 文件传输 C. 远程登录 D. 查询信息U 盘使用过程中,下面哪些方法可以有效预防

7、病毒?( ) A. 尽量不使用来路不明的 U 盘 B. 使用别人的 U 盘时,先将该 U 盘设置为只读 C. 使用别人的 U 盘时,先将该 U 盘用防病毒软件杀毒 D. 别人要拷贝自己的 U 盘上的东西时,先将自己的 U 盘设置为只读下列有关即时通讯工具服务提供者的说法,正确的是( ) A. 即时通信工具服务提供者无需取得相关资质 B. 即时通信工具服务提供者应当遵循“后台实名、前台自愿“的原则 C. 即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账 号加注标识 D. 即时通信工具服务使用者为从事公众信息服务活动开设公众账号 ,应当 经即时通信工具服务提供者审核为了帮助儿童快速准确

8、地获取信息,下列选项中专为儿童设计的搜索引擎有( ) A. soso 儿童搜索 B. 优酷少儿频道 C. 小番薯 D. K12 教育空间你认为下列观点错误的是:( ) A. 手机短信和网络上有很多不良信息段子,编得很有趣 ,同学间传一传笑一笑, 无伤大雅; B. 网络是个虚拟世界,对现实生活没什么影响; C. 现实生活太压抑了,可以上网骂骂人,反正彼此不认识; D. 网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。数据保密性通过以下哪些技术手段实现( ) A. 数据存储加密 B. 设置数据只读权限 C. 数据传输加密 D. CA 证书玩网络游戏应该做到?( ) A. 游戏时间适可而止 B. 不在游戏里讲脏话 C. 不影响他人生活 D. 不向陌生人透露个人信息我国网络空间安全面临的严峻挑战包括:答:网络渗透危害政治安全;网络攻击威胁经济安全;网络有害信息侵蚀文化安全; 网络恐怖和违法犯罪破坏社会安全;网络空间的国际竞争方兴未艾;网络空间机遇和挑战并存,机遇大于挑战。答出任意 4 个即可提倡文明健康上网,不制造、不接收、不传播有害信息。你能列举 3 类网络有害信息吗?答:(1) 危害国家安全的信息(2) 破坏社会稳定的信息(3)宣扬色情和暴力的信息(4)造谣中伤的信息(5) 侮辱诽谤的信息 (6)垃圾邮件和虚假广告等信息

展开阅读全文
相关资源
相关搜索
资源标签

当前位置:首页 > 教育教学资料库 > 参考答案

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。