导航:首页 > 网络安全 > 第二届第五空间网络安全大赛答案

第二届第五空间网络安全大赛答案

发布时间:2022-05-26 04:31:25

‘壹’ 第二届河南省青少年科学素质网络知识竞赛试题及答案

★单元一:让节约成为时尚

2006年以来,国家教育部、共青团中央、中国科协等单位联合开展了以“节能” 、“节水”、 “节粮”为主题的青少年科学调查体验活动,你对此了解多少呢?

1.为了贯彻实施《全民科学素质行动计划纲要》,全民科学素质工作领导小组确定近几年的工作主题确定为:“__、保护生态环境、保障安全健康”。
A、节约能源资源 B、促进科技创新 C、提升综合素质
2.《中华人民共和国节约能源法》自__年1月1日起施行,规定节能是国家发展经济的一项长远战略方针,任何单位和个人都应当履行节能义务,有权检举浪费能源的行为。
A、1988 B、1998 C、2008
3.全国节能活动宣传周是从 年开始,时间是每年6月的第二周。
A、1991年 B、1992年 C、1993年
4.2008年全国节能宣传周的主题是
A、节能减排,科学发展 B、节约能源,从我做起
C、依法节能,全民行动
5.我国是世界第三大能源生产国和第__大能源消费国,但人均能源占有量不到世界平均水平的一半。
A、一 B、二 C、三
6.我国已查明的矿产资源总量约占世界的12%,仅次于美国和俄罗斯,居世界第3位,但从人均资源占有量看,我国仅为世界平均水平的58%,居世界第 __位。

A、3 B、33 C、53
7.我国人口占世界的20%,煤炭储量占世界总储量的11%,铁矿石不足9%,铝土矿不足2%,石油约1.8%,天然气储量占世界总储量的__。
A、1.6% B、2.0% C、0.7%
8.目前,我国的人均耕地面积仅1.43亩,不到世界平均水平的40%。在2000多个县(市)中,有600多个县(市)人均耕地面积在国际公认的人均耕地警戒线以下。国际公认的人均耕地警戒线标准是
A、0.6亩 B、0.8亩 C、1亩
9.有关部门预测:如果不再发现新的能源,世界现有的不可再生能源将会逐步用完。如煤炭大约还可开采220年,石油则大约只能开采__年。
A、 10 B、 40 C、80
10.中国能源开发利用过程中对生态环境的压力和破坏力很大,每年因污染造成的经济损失在__元人民币以上。
A、1000万 B、1亿 C、1000亿
11.节能减排指的是减少能源浪费和降低废气排放。我国“十一五”规划纲要提出,“十一五”期间单位国内生产总值能耗降低 左右、主要污染物排放总量减少10%。
A 、10% B、15% C 、20%
12.国务院办公厅于2007年6月1日发布了《关于严格执行公共建筑空调温度控制标准的通知》,要求所有公共建筑内的单位,包括国家机关、社会团体、企事业组织和个体工商户,除医院等特殊单位以及在生产工艺上对温度有特定要求并经批准的用户之外,夏季室内空调温度设置不得低于_______摄氏度;冬季室内空调温度设置不得高于_______摄氏度。
A、25;18 B、26;20 C、27;19
13.电脑开机又不使用时,在 状态下较为节能。
A、待机状态 B、屏幕保护状态 C、显示桌面
14.电饭锅煮同样多的米饭,以下哪种更省电?
A、功率大的电饭锅 B、功率小的电饭锅 C、同样省电
15.使用节能灯、节电效果明显,一般15瓦的节能灯产生亮度与60—80瓦普通白炽灯一样,但可以省电_______。
A、50% B、66% C、75%
16. 电冰箱每开门一次压缩机需多运转_______分钟,因此尽量减少箱门开闭次数,缩短每次开门时间,可以节约用电。
A、5 B、10 C、15
17.水是人类赖以生存的重要资源。地球上人类真正能够利用的淡水资源是江河湖泊和地下水中的一部分,约占地球总水量的__。
A、 26% B、2.6% C、0.26%
18.世界银行1995年的调查报告指出:大约占世界人口40%的__个国家正面临着淡水危机。
A、50 B、80 C、100
19.人类每年有__人因饮用不洁水患病而死亡。
A、300多万 B、30多万 C、约3万
20.中国水资源总量居世界第6位,人均占有量为2173立方米,约为世界人均的数__。
A、1/4 B、2倍 C、4倍
21.中国目前有__个省(自治区、直辖市)人均水资源量(不包括过境水)低于严重缺水线。
A、6 B、10 C、16
22. 2007年联合国世界粮食计划署提供的数字显示:全世界有8.5亿人处于饥饿或营养不良的状态,联合国粮农组织称,世界上每天有__名儿童因饥饿和营养不良死亡。
A、180 B、1800 C、18000
23.目前出现了世界范围的粮食危机,世界粮食储备正在减少。据联合国粮食及农业组织估计,目前全球粮食储备只够维持53天,国际公认的安全储量是至少满足 天的需求。
A、60天 B、65天 C、70天
24.据联合国相关机构统计,2007年一年,国际粮价上涨了 。
A、42% B、32% C、45%
25.粮食是指烹饪食品中,作为主食的各种植物种子总称,也可概括称为“谷物”,包括麦类、稻谷和 类三大类。
A、粗粮 B、豆 C、薯
26.粮食大多数属于禾本科植物,所含营养物质主要为糖类,主要是淀粉,其次是 。
A、蛋白质 B、脂肪 C、维生素
27.每年的10月16日是世界粮食日, 2007年世界粮食日的主题是
A、农业与不同文化之间的对话 B、投资农业促进粮食安全
C、每个人拥有获得足够食物的权利
28.中国大米和 产量居世界第一位。
A、大豆 B、小麦 C、玉米
29.河南省粮食产量占全国十分之一,小麦产量占全国 ,在全国粮食生产中具有举足轻重的地位。
A 、 三分之一 B、 四分之一 C、五分之一
30.河南用占全国1.74%的土地养活了占全国7.5%的人口,而且成为目前全国为数不多的粮食调出省份,每年调出粮食和粮食制成品在 左右。
A、150亿斤 B、200亿斤 C、 250亿斤

★ 单元二:让环保成为美德

自然环境是人类赖以生存的物质家园。保护环境,人人有责。让我们都来关注并积极参与环境保护活动。

31.《中华人民共和国环境保护法》于__年12月公布施行,规定一切单位和个人都有保护环境的义务,并有权对污染和破坏环境的单位和个人进行检举和控告。
A、1979 B、1989 C、1999
32.1972年,联合国在瑞典的斯德哥尔摩召开了有113个国家参加的联合国人类环境会议,会议讨论了保护全球环境的行动计划,通过了《人类环境宣言》。经建议,联合国大会将这次会议开幕的__定为“世界环境保护日”。
A.6月5日 B. 9月10日 C.11月8日
33.与保护环境有关的节日有:世界湿地日、世界森林日、世界水日、防止荒漠化和干旱日、全国土地日、世界人口日、国际臭氧层保护日、世界动物日,其中“世界水日”和“国际臭氧层保护日”分别为__。
A、3月22日和10月4日 B、3月22日和6月25日 C、3月22日和9月16日
34.1990年__,全球140多个国家、2亿多人同时在世界各地举行形式多样的环境保护宣传活动,呼吁改善全球整体环境。这项活动得到了联合国的肯定。此后,每年的这个日子被确定为“世界地球日”。
A、4月22日 B、5月22日 C、6月22日
35.当今世界人为面临的五大问题是:人口、粮食、能源、资源和__。
A、战争 B、发展 C、环境
36.人类面临的十大环境问题是:水环境污染、大气环境污染、固体废弃物污染、酸雨蔓延、森林锐减、土地荒漠化、资源短缺、气候变暖、臭氧层破坏以及__。
A、厄尔尼诺现象 B、生物多样性减少 C、地震
37.哪种污染被称为"世界头号杀手" __。
A、水污染 B、光污染 C、大气污染
38.中国水利部门对全国约 700条大中河流近 10万千米的河段进行水质检测,结果是近__的河段受到污染,1/10的河段被严重污染,不少河水已失去使用价值。
A、 1/4 B、 1/3 C、1/2
39.天然水体最大的污染源是工业废水和__。
A、农业污水 B、生活污水 C、自然灾害污水
40.为保护水环境,我们应该选择使用__洗衣粉。
A、普通 B、无磷 C、加磷
41.当前我国的部分耕地污染、土地盐碱化、沙化和退化严重,在现有的耕地资源总量中,优质耕地仅占我国耕地资源的__。
A、1/3 B、1/2 C、1/4
42.我国沙漠和沙化土地面积已超过占全国土地面积的__。
A、 1/10 B、1/6 C、1/3
43.世界平均每__损失耕地40万平方米。
A、分钟 B、天 C、年
44.在距地球表面15~50公里高空的平流层中含有一种对地球生物至关重要的气体,它能吸收高达99%的紫外线,是地球上所有生物的保护伞。这种气体是__。
A、氧气 B、臭氧 C、氢气
45.有一种树,树干挺直,树冠庞大,叶大多毛,能分泌黏液,吸附粉尘,净化空气,被称为“天然吸尘器”,它是__。
A、榆树 B、泡桐 C、木槿
46. 我国的植树节是__月12日,是从1979年开始的。
A、 3 B、 4 C、5
47.为保护蓝天,我们在出门时,应该尽量选择乘坐__。
A、出租车 B、私家车 C、公共汽车
48. 在下列回收废品中,如果没有回收,对环境造成危害最大的是__。
A、废电池 B、废玻璃 C、废纸
49.《国务院办公厅关于限制生产销售使用塑料购物袋的通知》规定:从2008年_____月1日起,在全国范围内禁止生产、销售、使用厚度小于0.025毫米的塑料购物袋。
A、4 B、5 C、 6
50. 1999年10月12日,世界人口突破__亿,这一数字是1960年的2倍,世界人口的剧增给全球资源和生态环境造成巨大压力。
A、70 B、 60 C、50

★单元三:用科学呵护健康
青少年的健康成长,离不开科学的锻炼、合理的饮食、均衡的营养,你对这些知识了解多少呢?

51.2007年5月7日,中共中央、国务院下发了《关于加强青少年体育增强青少年体质的意见》,确保学生每天锻炼__。
A、10分钟 B、半个小时 C、1个小时
52.中小学要认真执行国家课程标准,保质保量上好体育课,其中小学1━2年级每周__课时,小学3━6年级和初中每周3课时,高中每周2课时。
A、4 B、 3 C、2
53.中小学要确保青少年休息睡眠时间,制定并落实科学规范的学生作息制度,保证小学生每天睡眠__小时,初中学生9小时,高中学生8小时。
A、8 B、 9 C、10
54.眼在调节松弛状态下,远处平行光线经眼的屈光系统后,焦点落在视网膜之前,这种眼称为__。
A、正视眼 B、近视眼 C、远视眼
55.视力不规则,经常有变,经阿托品扩瞳后视力可提高的一类近视眼称为__。
A、假性近视 B、轴性近视 C、真性近视
56.连续看电视、看电脑、读书最好不要超过__。
A、1小时 B、2小时 C、3小时
57.下列哪种颜色可以抗眼疲劳__。
A、白色 B、绿色 C、红色
58.为预防近视,下列措施中__项是错误的。
A、不要在光线太暗或直射阳光下看书
B、不要在走路乘车时看书
C、连续长时间看书
59.为了预防近视,看电视时眼与屏幕的高度最好是__。
A、眼比屏幕稍高一些 B、屏幕比眼稍高一些
C、两者等高
60.平衡膳食就是指一日膳食应选择多种食物,蛋白质、脂肪、碳水化合物供热比例是__,这种膳食能满足青少年对能量及各种营养成分的需求
A、1:2.5:4 B、1:4:2.5 C、2.5:1:4
61. 下列食品中__含碳水化合物最多。
A、鸡蛋 B、粮食 C、蔬菜
62.对于少年儿童来说,其体内能量应该__。
A、摄入量大于消耗量 B、摄入量小于消耗量
C、摄入量等于消耗量
63. 食品标签上必须标注的内容包括__ 。
A、生产日期和保质期 B、详细的厂址及企业名称
C、以上都必须具有
64.下列食物中,__不会对健康造成危害。
A、没有煮熟、外表呈青色的菜豆和四季豆
B、发芽的马铃薯和青色番茄 C、没煮熟的红薯
65. 10月7日晚,卫生部等五部门联合印发了《关于乳制品及含乳食品中三聚氰胺临时管理限量值规定的公告》,规定婴幼儿配方乳粉中三聚氰胺的限量值为__毫克/公斤,超限的产品一律不得销售;液态奶(包括原料乳)、奶粉、其他配方乳粉中三聚氰胺的限量值为__毫克/公斤,超限的产品一律不得销售。
A、1000,2500 B、10,25 C、1,2.5
66.关于饮用豆浆,说法错误的有:
A、不喝没有煮熟的豆浆 B、不要空腹饮豆浆
C、豆浆中可冲入鸡蛋更有营养
67.有人将仅仅提供一些热量,别无其它营养素的食物,或是提供超过人体需要,变成多余成分的食品称为“垃圾食品”。如腌制类食品、油炸类食物、烧烤类食品、加工肉类食品、方便类食品、罐头类食品、烧烤类食品 、冷冻甜品类食品等。下面不属于垃圾食品的是__:
A、汽水、可乐类饮料 B、饼干、糖果类食品
C、牛奶、豆浆
68.口腔溃疡、脚气很有可能是由于缺乏__造成的。
A、维生素A B、维生素B C、维生素C
69.如出现贫血、食欲下降等症状,有可能是身体缺乏__造成的。
A、铁 B、锌 C、钙
70、辨别真假碘盐时,可将盐撒在淀粉溶液或切开的马铃薯切面上,以下判断正确的是__。
A、显示绿色,是真碘盐; B、显示紫色,是真碘盐;
C、显示黄色,是真碘盐。

★单元四:用知识守护生命

2008年5月12日,四川汶川发生8.0级特大地震,造成重大人员伤亡。9月1日,教育部号召全国中小学生和家长收看中央电视台播出的《开学第一课》“知识守护生命”节目。请学习和了解有关灾害知识及自救避险常识,保障生命安全。

71.凡危害动植物的各类事件通称之为灾害,主要包括自然灾害(主要由自然变异造成的)和人为灾害(主要由人为影响造成的),下列选项为人为灾害的是__。
A.地震 B.风暴 C.酸雨
72.无论联合国倡导的全球“预防文化”,还是中国目前推进安全文化建设,其核心思想是强化__。
A、预防第一,人的生命第一 B、安全行为控制 C、生产场所的安全保障
73.1989年12月,第44届联合国大会决定每年__的第二个星期三为国际减轻自然灾害日。
A、8月 B、9月 C、10月
74.我国发生的自然灾害中,造成死亡人数最多的灾害是__。
A、气象灾害 B、地质灾害 C、地震灾害
75.世界上造成死亡人数最多的地震是__。
A、1923年日本关东8.3级地震 B、1556年陕西华县8.0级地震
C、1964年阿拉斯加8.4级地震
76.关于地震下列说法正确的是__。
A、强烈地震一定会带来严重灾害
B、地震的发生可以被阻止
C、地震不可被阻止,但可以减轻其带来的灾害
77.世界上三大地震带是__。
A、环太平洋地震带、印度洋地震带和海岭地震带
B、环太平洋地震带、亚欧地震带和海岭地震带
C、亚欧地震带、北极洋地震带和环太平洋地震带
78.我国处于__两大地震带之间,是一个地震活动频率高、强度大、震源浅、分布广的国家。
A、亚欧地震带和环太平洋地震带 B、环太平洋地震带和海岭地震带
C、印度洋地震带和环太平洋地震带
79.我国的地震活动主要分布在5个地区的23条地震带上,这5个地区是__。
A、①台湾省及其附近海域、②西南地区、 ③西部地区、④华北地区、⑤东南沿海地区
B、①台湾省及其附近海域、②西南地区、 ③西部地区、④华中地区、⑤东南沿海地区
C、①台湾省及其附近海域、②西南地区、 ③西部地区、④华东地区、⑤东南沿海地区
80.地震可按照震源深度分为浅源地震、中源地震和深源地震。今年5.12汶川大地震属于__,其破坏力度较大。
A、浅源地震 B、中源地震 C、深源地震
81.震级是指地震的大小。我国目前使用的震级标准,是国际上通用的里氏分级表,共分9个等级.一次地震只有一个震级,而在不同的地方会表现出不同的烈度,烈度一般分为12°。那么这次汶川地震__。
A、震级为里氏8.0级,最大烈度11度
B、震级为里氏7.8级,最大烈度10度
C、震级为里氏8.0级,最大烈度10度
82.我国约有__的国土处于基本烈度Ⅵ度及其以上的地区,因此,提高我国城镇和企业的综合防御地震灾害能力非常重要。
A、19% B、49% C、79%
83.《中华人民共和国防震减灾法》规定,发布地震预报的权限在__。
A、省地震部门 B、县级人民政府 C、省级人民政府
84.世界上第一台地动仪是__发明的。
A、祖冲之 B、张衡 C、毕升
85.世界上第一次取得明显减灾实效的成功地震预报是__。
A、1975年的辽宁海城的7.3级地震
B、1970年的云南通海7.7级地震
C、1976年唐山大地震
86.当你听朋友说某日某时某分,将发生几点几级大地震,你应__。
A、尽快告诉亲戚
B、立即组织家人到开阔地,同时做好备震的物质准备
C、不信不传,必要时向地震部门报告或询问
87.地震造成的人员伤亡的最主要原因是__。
A、各类建筑物的破坏和倒塌所致 B、大地震动 C、地面开裂
88.对地震时处于黑暗窒息、饥渴状态下埋压过久的人,救出后正确的护理方法是__。
A、蒙上眼睛,慢慢进食,处于自然呼吸状态
B、尽快拖出来进食 C、尽快拖出来输氧
89.当地震发生时你在家里(楼房),可以__。
A、躲在桌子等坚固家具的下面,房屋倒塌后能形成三角空间的地方
B、跳楼 C、到阳台上呼救
90.关于震后救人的原则,不正确的是__。
A、先救老人和孩子 B、先救容易救的人 C、先救近后救远
91.坚持会创造生命奇迹。一般情况下,一个人不吃不喝可以生存72小时。而在汶川特大地震中,有多人被埋、被困超过150个小时以上被救生还。而在唐山大地震中,王树礼等5名矿工获被困__天成功获救。
A、5天 B、10天 C、15天
92.被困人员要延长生存时间,以下做法中不对的是:
A、树立坚定的生存信念;寻找一切可以维持生命的食物和水
B、要不断大哭大叫,以引起救援人员注意;
C、设法包扎伤口,等待救援,并设法与救援人员取得联系。
93.地震时,为防止次生灾害的发生,城镇居民要切断电源和__。
A、水源 B、燃气源 C、暖气
94.如你在山沟里行走遭遇泥石流或山洪暴发,应当__。
A、沿山沟向山下快速奔跑 B、原地大声呼救
C、迅速离开山沟,往两岸高地走
95.在雷雨天,在大树下或__避雨是不安全的。
A、在房间里 B、在高楼下 C、在汽车里
96.发现有人触电,下列做法不妥当的有( )
A、用手将触电者与电器拉开
B、用干燥的木棍将触电者与电器分开
C、切断电源
97.发生火灾时应拨打火警电话__。
A、110 B、119 C、120
98.如果住宅楼发生火灾,大火封门,不可以__。
A、躲到大衣柜里 B 、通过阳台、窗台求救
C、在卫生间关闭门窗,不断向门窗浇水。
99.2008年上半年,我国死亡人数居第一位的传染病是__。
A、艾滋病 B、狂犬病 C、肺结核
100.被狗咬伤后,为预防狂犬病,必须在__内注射狂犬病疫苗。
A、 一个月 B、一周 C、24小时

(河南省科学技术协会)

‘贰’ 网络安全习题答案

1:BD 2:AB 3:ABD 4:ABC 5:ABCD 6:ABCD 7:ABCD 8:ABCD 9:A
10:AB 11:ABCD 12:ABCD 13:ABCD 14:AC 15:AB 16:ABCD 17:ABCD
18:ABC 做的不太好!

‘叁’ 网络安全试题及答案

第一章 网络安全概述
【单选题】
1.计算机网络的安全是指( )
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
正确答案: C 我的答案:C
2.黑客搭线窃听属于( )风险。
A、信息存储安全信息
B、信息传输安全
C、信息访问安全
D、以上都不正确
正确答案: B 我的答案:B
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: A 我的答案:C
4.对企业网络最大的威胁是()。
A、黑客攻击
B、外国政府
C、竞争对手
D、内部员工的恶意攻击
正确答案: D 我的答案:D
5.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A 我的答案:A
6.信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体意义上理解,需要保证以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正确答案: D 我的答案:D
7.信息风险主要指( )
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
正确答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不准确
B、信息在编码、译码和传递过程中受到干扰
C、信宿(信箱)接受信息出现偏差
D、信箱在理解上的偏差
正确答案: D 我的答案:A
9.以下( )不是保证网络安全的要素
A、信息的保密性
B、发送信息的不可否认性
C、数据交换的完整性
D、数据存储的唯一性
正确答案: D 我的答案:B

第二章 黑客常用系统攻击方法1
【单选题】
1.网络攻击的发展趋势是( )
A、黑客攻击与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
正确答案: A 我的答案:A
2.拒绝服务攻击( )
A、A.用超过被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击
B、全程是Distributed Denial Of Service
C、拒绝来自一个服务器所发送回应请求的指令
D、入侵控制一个服务器后远程关机
正确答案: A 我的答案:A
3.局域网中如果某台计算机受到了ARP欺骗,那么它发出去的数据包中,( )地址是错误的
A、源IP地址
B、目标IP地址
C、源MAC地址
D、目标MAC地址
正确答案: D 我的答案:A
4.在网络攻击活动中,Tribal Flood Netw(TFN)是( )类的攻击程序
A、拒绝服务
B、字典攻击
C、网络监听
D、病毒程序
正确答案: A 我的答案:A
5.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B 我的答案:B
6.DDOS攻击破坏了( )
A、可用性
B、保密性
C、完整性
D、真实性
正确答案: A 我的答案:A
7.漏洞评估产品在选择时应注意( )
A、是否具有针对网络、主机和数据库漏洞的检测功能
B、产品的扫描能力
C、产品的评估能力
D、产品的漏洞修复能力
E、以上都不正确
正确答案: E 我的答案:A

第二章 黑客常用系统攻击方法2
【单选题】
1.关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是( )
A、网络受到的攻击的可能性越来越大
B、.网络受到的攻击的可能性将越来越小
C、网络攻击无处不在
D、网络风险日益严重
正确答案: B
2.在程序编写上防范缓冲区溢出攻击的方法有( )
Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测
Ⅲ.数组边界检查 Ⅳ.使用应用程序保护软件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正确答案: B
3.HTTP默认端口号为( )
A、21
B、80
C、8080
D、23
正确答案: B
4.信息不泄露给非授权的用户、实体或过程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正确答案: A
5.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B
6.在建立网站的目录结构时,最好的做法是( )。
A、将所有文件最好都放在根目录下
B、目录层次选在3到5层
C、按栏目内容建立子目录
D、最好使用中文目录
正确答案: C
【判断题】
7.冒充信件回复、冒名Yahoo发信、下载电子贺卡同意书,使用的是叫做“字典攻击”的方法
正确答案:×
8当服务器遭受到DoS攻击的时候,只需要重新启动系统就可以阻止攻击。
正确答案:×
9.一般情况下,采用Port scan可以比较快速地了解某台主机上提供了哪些网络服务。
正确答案:×
10.Dos攻击不但能使目标主机停止服务,还能入侵系统,打开后门,得到想要的资料。
正确答案:×
11.社会工程攻击目前不容忽视,面对社会工程攻击,最好的方法使对员工进行全面的教育。
正确答案:√

第三章 计算机病毒1
【单选题】
1.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:E
2.( )病毒式定期发作的,可以设置Flash ROM 写状态来避免病毒破坏ROM。
A、Melissa
B、CIH
C、I love you
D、蠕虫
正确答案: B 我的答案:D
3.以下( )不是杀毒软件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正确答案: B 我的答案:B
4.效率最高、最保险的杀毒方式( )。
A、手动杀毒
B、自动杀毒
C、杀毒软件
D、磁盘格式化
正确答案: D 我的答案:D
【多选题】
5.计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传输传播
D、通过电子邮件传播
正确答案: ABCD 我的答案:ABCD
6.计算机病毒按其表现性质可分为( )
A、良性的
B、恶性的
C、随机的
D、定时的
正确答案: AB 我的答案:ABCD
【判断题】
7.木马与传统病毒不同的是:木马不自我复制。( )

正确答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中仅预览邮件的内容而不打开邮件的附件不会中毒的。( )
正确答案:× 我的答案:×
9.文本文件不会感染宏病毒。( )
正确答案:× 我的答案:√
10.按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。( )
正确答案:√ 我的答案:√
11.世界上第一个攻击硬件的病毒是CIH.( )
正确答案:√ 我的答案:√

第三章 计算机病毒2
【单选题】
1.计算机病毒的特征( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
正确答案: E 我的答案:E
2.每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒而检测方法叫做( )。
A、比较法
B、特征字的识别法
C、搜索法
D、分析法
E、扫描法
正确答案: B 我的答案:B
3.下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
正确答案: D 我的答案:D
4.计算机病毒的破坏方式包括( )。
A、删除修改文件类
B、抢占系统资源类
C、非法访问系统进程类
D、破坏操作系统类
正确答案: ABCD 我的答案:ABCD
【判断题】
5.只是从被感染磁盘上复制文件到硬盘上并不运行其中的可执行文件不会是系统感染病毒。( )
正确答案:× 我的答案:×
6.将文件的属性设为只读不可以保护其不被病毒感染.( )
正确答案:× 我的答案:×
7.重新格式化硬盘可以清楚所有病毒。( )
正确答案:× 我的答案:√
8. GIF和JPG格式的文件不会感染病毒。( )
正确答案:× 我的答案:×
9.蠕虫病毒是指一个程序(或一组程序),会自我复制、传播到其他计算机系统中去( )。
正确答案:√ 我的答案:√

第四章 数据加密技术1
【单选题】
1.可以认为数据的加密和解密是对数据进行的某种交换,加密和解密的过程都是在( )的控制下进行的
A、名文
B、密文
C、信息
D、密钥
正确答案: D 我的答案:D
2.为了避免冒名发送数据或发送后不承认的情况出现,可以采取的办法是( )
A、数字水印
B、数字签名
C、访问控制
D、发电子邮箱确认
正确答案: B 我的答案:B
3.以下关于加密说法正确的是( )
A、加密包括对称加密和非对称加密两种
B、信息隐蔽式加密的一种方法
C、如果没有信息加密的密钥,只要知道加密程序的细节就可以对信息进行解密
D、密钥的位数越多,信息的安全性越高
正确答案: D 我的答案:A
4.( )是网络通信中标志通信各方身份信息的一系列数据,提供一种在INTERNER上验证身份的方式。
A、数字认证
B、数字证书
C、电子认证
D、电子证书
正确答案: B 我的答案:B
5.数字证书采用公钥体制时,每个用户设定一把公钥,由本人公开,用其进行( )
A、加密和验证签名
B、解密和签名
C、加密
D、解密
正确答案: A 我的答案:A

第四章 数据加密技术2
【单选题】
1.在公开密钥体制中,加密密钥即( )
A、解密密钥
B、私密密钥
C、公开密钥
D、私有密钥
正确答案: C 我的答案:C
2.Set协议又称为( )
A、安全套协议层协议
B、安全电子交易协议
C、信息传输安全协议
D、网上购物协议
正确答案: B 我的答案:B
3.数字签名为保证其不可更改性,双方约定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正确答案: B 我的答案:A
4.安全套接层协议时( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正确答案: D 我的答案:D

第五章 防火墙技术1
【单选题】
1.为确保企业管理局域网的信息安全,防止来自Internet的黑客入侵,采用( )可以实现一定的防范作用。
A、网络管理软件
B、邮件列表
C、防火墙
D、防病毒软件
正确答案: C
2.防火墙采用的最简单的技术是( )。
A、安装保护卡
B、隔离
C、包过滤
D、设置进入密码
正确答案: C
3.下列关于防火墙的说法正确的是( )。
A、防火墙的安全性能是根据系统安全的要求而设置的
B、防火墙的安全性能是一致的,一般没有级别之分
C、防火墙不能把内部网络隔离为可信任网络
D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
正确答案: A
4.( )不是防火墙的功能。
A、过滤进出网络的数据包
B、保护存储数据安全
C、封堵某些禁止的访问行为
D、记录通过防火墙的信息内容和活动
正确答案: B
5.( )不是专门的防火墙产品。
A、ISA server 2004
B、Cisco router
C、Topsec 网络卫士
D、check point防火墙
正确答案: B
6.有一个主机专门被用做内部网络和外部网络的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是( )的防火墙。
A、屏蔽主机式体系结构
B、筛选路由式体系结构
C、双网主机式体系结构
D、屏蔽子网式体系结构
正确答案: A
7.对新建的应用连接,状态检测检查预先设置的安全规则,允许符合规则的连接通过,并在内存中记录下该连接的相关信息,生成状态表。对该连接的后续数据包,只要符合状态表,就可以通过。这种防火墙技术称为( )。
A、包过滤技术
B、状态检测技术
C、代理服务技术
D、以上都不正确
正确答案: B
8.防火墙的作用包括( )。(多选题)
A、提高计算机系统总体的安全性
B、提高网络速度
C、控制对网点系统的访问
D、数据加密
正确答案: AC

第五章 防火墙技术2
【单选题】
1.防火墙技术可以分为( )等三大类。
A、包过滤、入侵检测和数据加密
B、包过滤、入侵检测和应用代理
C、包过滤、应用代理和入侵检测
D、包过滤、状态检测和应用代理
正确答案: D
2.防火墙系统通常由( )组成。
A、杀病毒卡和杀毒软件
B、代理服务器和入侵检测系统
C、过滤路由器和入侵检测系统
D、过滤路由器和代理服务器
正确答案: D
3.防火墙防止不希望的、未经授权的通信进出被保护的内部网络,是一种( )网络安全措施。
A、被动的
B、主动的
C、能够防止内部犯罪的
D、能够解决所有问题的
正确答案: A
4.防火墙是建立在内外网络边界上的一类安全保护机制,其安全架构基于( )。
A、流量控制技术
B、加密技术
C、信息流填充技术
D、访问控制技术
正确答案: D
5.一般作为代理服务器的堡垒主机上装有( )。
A、一块网卡且有一个IP地址
B、两个网卡且有两个不同的IP地址
C、两个网卡且有相同的IP地址
D、多个网卡且动态获得IP地址
正确答案: A
6.代理服务器上运行的是( )
A、代理服务器软件
B、网络操作系统
C、数据库管理系统
D、应用软件
正确答案: A
7.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,用户身份认证在( )进行。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: D
8.在ISO OSI/RM中队网络安全服务所属的协议层次进行分析,要求每个协议层都能提供网络安全服务。其中,IP过滤型防火墙在( )通过控制网络边界的信息流动来强化内部网络的安全性。
A、网络层
B、会话层
C、物理层
D、应用层
正确答案: A

第六章 Windows Server的安全1
【单选题】
1.WindowServer2003系统的安全日志通过( )设置。
A、事件查看器
B、服务器管理器
C、本地安全策略
D、网络适配器
正确答案: C
2. 用户匿名登录主机时,用户名为( )。
A、guest
B、OK
C、Admin
D、Anonymous
正确答案: D
3.为了保证计算机信息安全,通常使用( ),以使计算机只允许用户在输入正确的保密信息时进入系统。
A、口令
B、命令
C、密码
D、密钥
正确答案: C
【多选题】
4.( )是Windows Server2003服务器系统自带的远程管理系统。(多选题)

A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正确答案: ABD
5.1、 Windows Server2003服务器采取的安全措施包括( )。(多选题)
A、使用NTFS格式的磁盘分区
B、及时对操作系统使用补丁程序堵塞安全漏洞
C、实行强有力的安全管理策略
D、借助防火墙对服务器提供保护
E、关闭不需要的服务器组件
正确答案: ABCDE
第六章 Windows Server的安全2
【单选题】
1.( )不是Windows 的共享访问权限。
A、只读
B、完全控制
C、更改
D、读取及执行
正确答案: D
2.WindowsServer2003的注册表根键( )是确定不同文件后缀的文件类型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正确答案: A
3.为了保证Windows Server2003服务器不被攻击者非法启动,管理员应该采取( )措施.
A、备份注册表
B、利用SYSKEY
C、使用加密设备
D、审计注册表的用户权限
正确答案: B
【多选题】
4.( )可以启动Windows Server2003的注册编辑器。(多选题)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正确答案: AE
5.有些病毒为了在计算机启动的时候自动加载,可以更改注册表,()键值更改注册表自带加载项。(多选题)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正确答案: ABCD
6.在保证密码安全中,应该采取的正确措施有( )。(多选题)
A、不用生日密码
B、不使用少于5位数的密码
C、不用纯数字
D、将密码设的很复杂并在20位以上
正确答案: ABC

‘肆’ 网络安全建设与网络社会治理试题库(附上全部答案)

2008年5月1日,我国正式实施(),

‘伍’ 求网络信息安全习题的答案(题目如下)

3d 4a 6b 7b 8 b 9 c 10b 11 d
和一楼的有2点不同,分别是9题和11题,我分析一下:第9题,楼上的选D,肯定没有用过outlook,OUtlook发送和接受 打开附件是要手动去点击的。你如果试着用一下就知道了。
第11题,楼上选C,也就是说 234都是对的,而1不对么? 双绞线是可以传送模拟信号,也可以传送数字信号的。楼主如果不相信,可以自己网络一下。

‘陆’ 第二届青少年学生国防教育网络知识竞赛 高手来呀 只要答案

竞赛题库第五关参考答案
试题 1
下面哪种坦克是我军装备的( A )。
A. 99式坦克
试题 2
( B )又名软炸弹,俗称“电力杀手”,因其不以杀伤敌方兵员为目的而得名,又因其对供电系统的强大破坏力而被称为断电炸弹。
B. 石墨炸弹
试题 3
1983年11月21日,中国第一台每秒钟运算达1亿次以上的计算机,取名( D )。
D. 银河
试题 4
( A )是军事斗争特别是战争的物质基础,是影响战略实施的基本要素,也是军事理论和作战方法发展进步的重要条件。
A. 综合国力
试题 5
军事工程包括哪两大类? ( C )
C. 国防工程、野战工程
试题 6
潜艇是能潜入水下进行战斗活动的舰艇。按排水量不同可分为大型、中型、小型和袖珍潜艇。请问,大型潜艇的排水量为多少吨以上? ( D )
D. 2000吨
试题 7
中国最早拥有国防生的大学是哪所大学? ( A )
A. 复旦大学
试题 8
下列不属于现代侦察监视技术在军事上的主要应用的一项是( C )
C. 陆地侦察
试题 9
中国特种部队是首先装备5.88毫米的( B )的部队。
B. QBU88狙击步枪
试题 10
在遂行军事任务中英勇负伤,被誉为我国新时期的独臂英雄的是( C )。
C. 丁晓兵
试题 11
坦克按战斗分为轻型、中型和重型三种,重型坦克战斗全重为( C )。
C. 40吨以上
试题 12
导弹按射程的远近分为近程、中程、远程和洲际导弹。洲际导弹射程为( B )千米以上。
B. 8000
试题 13
战略的构成要素是( D )。
D. 战略目的和任务、战略方针、战略手段
试题 14
2008年,我国的GDP总值达到33700亿美元,位居世界( C )。
C. 第三位
试题 15
( D )主席第一次把军队的地位和作用概括为巩固党的执政地位的“力量保证”。
试题 16
( B ) 开启了通过协商对话和平解决朝核问题的进程,是和平解决朝鲜半岛核问题的历史性机会。
B. 中、朝、美、韩、日、俄六方会谈
试题 17
专门用于攻击辐射源的导弹称为(A )。
A. 反辐射导弹
试题 18
(B )是国家或政治集团所拥有的各种武装组织的统称。
B. 武装力量
试题 19
军事地形学中的方位角是指:(A)
A. 从某点的指北方向线起顺时针方向至目标方向线间的水平夹角
试题 20
“战争无非是政治通过另一种手段的继续”,这句话是谁说的?( D )
D. 克劳塞维茨
试题 21
军事地形图是为军事需要制作的综合反映地形各要素的大于(B )比例尺的正摄影图。
B. 1:100万
试题 22
( A )构成了炮兵声测侦察的理论基础。
A. “双耳效应”
试题 23
大规模杀伤武器包括:核武器、化学武器和( C )。
C. 生物武器
试题 24
下面哪种飞机是我军装备的( A )。
A. 歼-10
试题 25
位于中印边境的是什么江?( A )
A. 雅鲁藏布江
试题 26
我国新的氢弹爆炸与首次地下核试验成功的时间是( D )。
D. 1969年
试题 27
1945年7月26日,中、美、英3国发表了敦促日本无条件投降的( D )。
D. 《波茨坦公告》
试题 28
下面哪个岛屿,不是现在我控制的南沙岛礁( D )。
D. 南威岛
试题 29
科学发展观的具体内容包括:( C )。
C. 以人为本的发展观、全面发展观、协调发展观、可持续发展观
试题 30
我国“神舟七号”载人航天飞船于( C )成功发射。
C. 2008年9月25日
试题 31
“三个世界”与“势力均衡”的国际战略理论分别是由谁提出来的? (A )
试题 32
下列武器哪些是近战武器? ①122加农炮;②迫击炮;③武装直升飞机;④机枪;⑤反坦克导弹;⑥轰炸机。( B )
B. ② ④ ⑤
试题 33
为了进一步维护国家信息疆域的安全,我国已经将( C )列入国家信息化发展战略。
C. 信息安全
试题 34
随着世界各国军事技术的日益发展,( C )武器被称为“第二原子弹”。
C. 电磁脉冲
试题 35
目前,我国在使用人防工事时一般采取哪两种方式? ( C )
C. 隔绝式防护、过滤式防护
试题 36
军事秘密分为三个等级,其中不包括( B )
B. 保密
试题 37
我军新时期建设两大历史性课题是什么? ( A )
A. 打得赢、不变质
试题 38
中国人民解放军于( C )年将陆军野战部队改建为若干个集团军。
C. 1985
试题 39
中国人民解放军大军区中不包括( B )。
B. 天津军区
试题 40
中国特种部队被用于执行众多的任务,其中它们的两大最重要任务是直接行动和特种侦察。直接行动有五大类别,分别是:( A )。
A. 斩首行动、骚扰行动、护卫行动、反恐和救援
试题 41
党的( C )后,邓小平在提出在建设有中国特色社会主义过程中,适时地将军队现代化建设纳入了国家四个现代化建设的总体规划中。
C. 十一届三中全会
试题 42
现代坦克大多是传统车体与( A )的组合体。
A. 单个旋转炮塔
试题 43
我们要建设的社会主义和谐社会,应该是民主法治、公平正义、( B )、充满活力、安定有序、人与自然和谐相处的社会。
B. 诚信友爱
试题 44
下列不属于电子对抗技术特征的是( B )
B. 灵活性
试题 45
2009年3月,中美英法等12国在巴基斯坦海域参加代号为( B )的海上联合军演。
B. “和平09”
试题 46
总书记曾高度赞扬“特别能吃苦、特别能战斗、特别能公关、特别能奉献”的( C )。
C. 载人航天精神
试题 47
为保证军用飞机起飞,着陆和复飞的安全,在飞行场地周围划定的限制物体高度的空间区域被称为(B )。
B. 军用机场净空
试题 48
下图是哪种型号的战机? ( A )

A. 米格29
试题 49
下图是我国自行制造的( C )自动步枪。
C. 95式
试题 50
寻的制导的工作方式不包括( D )
D. 远程遥控式

‘柒’ 吉林省第二届中小学网络安全知识竞赛问卷

想说什么呃,这是要卷子还是要答案啊……

阅读全文

与第二届第五空间网络安全大赛答案相关的资料

热点内容
网络租用费用属于哪个科目 浏览:478
网络空间安全学家有哪些 浏览:675
美有机什么意思网络用语 浏览:740
渝北品牌网络营销在哪里做 浏览:856
海信65寸带网络电视的多少钱 浏览:759
网络校园花店怎么创业 浏览:183
迷你主机可以连无线网络嘛 浏览:196
农村特有产品网络营销 浏览:532
ip文学还有网络文学选择哪个 浏览:40
手机网络为什么会出现h 浏览:509
网络技术去哪个学校 浏览:371
华为网络邻居请连接WLAN 浏览:776
在哪里下载一个网络工具 浏览:779
美国哪个网络好 浏览:422
台式电脑多一个网络连接 浏览:1002
去日本移动网络怎么开通 浏览:492
巨宇网络营销渠道高层 浏览:470
家庭无线网络怎么才快 浏览:823
哪个万能遥控不用连接网络 浏览:604
网络教育考试多少分适合 浏览:951

友情链接