最新青少年网络信息安全知识竞赛试题两份合集二附答案docx.docx

上传人:b****2 文档编号:560181 上传时间:2022-10-11 格式:DOCX 页数:15 大小:18.36KB
下载 相关 举报
最新青少年网络信息安全知识竞赛试题两份合集二附答案docx.docx_第1页
第1页 / 共15页
最新青少年网络信息安全知识竞赛试题两份合集二附答案docx.docx_第2页
第2页 / 共15页
最新青少年网络信息安全知识竞赛试题两份合集二附答案docx.docx_第3页
第3页 / 共15页
最新青少年网络信息安全知识竞赛试题两份合集二附答案docx.docx_第4页
第4页 / 共15页
最新青少年网络信息安全知识竞赛试题两份合集二附答案docx.docx_第5页
第5页 / 共15页
点击查看更多>>
下载资源
资源描述

最新青少年网络信息安全知识竞赛试题两份合集二附答案docx.docx

《最新青少年网络信息安全知识竞赛试题两份合集二附答案docx.docx》由会员分享,可在线阅读,更多相关《最新青少年网络信息安全知识竞赛试题两份合集二附答案docx.docx(15页珍藏版)》请在冰豆网上搜索。

最新青少年网络信息安全知识竞赛试题两份合集二附答案docx.docx

最新青少年网络信息安全知识竞赛试题两份合集二附答案docx

2017年青少年网络信息安全知识竞赛试题两份合集二附答案

2017年青少年网络信息安全知识竞赛试题附答案

1.

入侵检测系统的第一步是()A.信号分析

B.信息收集

C.数据包过滤

D.数据包检查

ABCD

2.

网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。

A.网络诈骗、犯罪动机

B.网络犯罪、网络色情

C.网络色情、高智能化

D.犯罪动机,高智能化

ABCD

3.

为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。

()A.电话用户实名制

B.畅通网络

C."黑手机"整治

ABC

4.

溢出攻击的核心是()A.修改堆栈记录中进程的返回地址

B.利用Shellcode

C.提升用户进程权限

D.捕捉程序漏洞

ABCD

5.

哪一部是顶级黑客凯文米特尼克的作品_______A.《欺骗的艺术》

B.《活着》

C.《围城》

D.《红高粱》

ABCD

6.

关于肉鸡以下说法正确的一项是()A.发起主动攻击的机器

B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C.用户通常自愿成为肉鸡

D.肉鸡不能发动攻击

ABCD

7.

某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchipexe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为()A.文件型病毒

B.宏病毒

C.网络蠕虫病毒

D.特洛伊木马病毒

ABCD

8.

习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,()是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。

A.网络安全和信息化

B.网络管理和信息化

C.网络和信息安全

D.网络维护和信息化

ABCD

9.

xp靶场的打靶对象主要是()A.国内的安全防护软件

B.国际的安全防护软件

C.国内的数据库软件

D.国内的自动化办公软件

ABCD

10.

xp靶场的提出是源于()A.微软停止对Windowsxp的技术支持服务

B.网络战争的提出

C.摆渡攻击

D.肉鸡

ABCD

11.

防火墙技术是一种()安全模型A.被动式

B.主动式

C.混合式

D.以上都不是

ABCD

12.

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是______。

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

ABCD

13.

以下哪项操作可能会威胁到智能手机的安全性()A.越狱

B.ROOT

C.安装盗版软件

D.以上都是

ABCD

14.

以下不能防范木马的是()A.不随便点击微信、邮件和短信中的链接

B.定期删除无用的文件

C.开启防火墙

D.不浏览弹出式广告

ABCD

15.

为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。

()A.升级

B.分析

C.检查

ABC

16.

对于蜜罐的认识,蜜罐最大的作用是()A.引诱

B.监控

C.攻击

D.欺骗

ABCD

17.

黑客的主要攻击手段包括______A.社会工程攻击.蛮力攻击和技术攻击

B.人类工程攻击.武力攻击及技术攻击

C.社会工程攻击.系统攻击及技术攻击

ABC

18.

下面列出的计算机病毒传播途径,不正确的是______。

A.使用来路不明的软件

B.通过借用他人的软盘

C.机器使用时间过长

D.通过网络传输

ABCD

19.

熊猫烧香的作者是()A.波格契夫

B.朱利安·阿桑奇

C.格蕾丝·赫帕

D.李俊

ABCD

20.

以下是蠕虫的传播途径和传播方式的是()A.空气

B.鼠标

C.红外

D.液体

ABCD

21.

勒索软件通过加密手段对用户的文档和资料进行加密,关于勒索软件下面说法正确的是:

()A.勒索加密软件使用的加密方法在没有密钥的情况下很难破解

B.安全厂商可以破解勒索软件使用的加密方法

C.向勒索软件支付赎金就一定可以取回资料

D.安全厂商无法破解勒索软件的加密方法,但可以利用勒索软件实现的漏洞棒用户找回文件。

ABCD

22.

缓冲区溢出包括()A.数组溢出

B.堆溢出

C.基于Lib库的溢出

D.堆栈溢出

ABCD

23.

《网络安全法》,明确禁止网络使用者的"七类行为",其中包括()A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;

B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息

C.设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组

D.危害国家安全、荣誉和利益

ABCD

24.

如何安全的使用Wi-Fi()。

A.关闭设备的无线网络自动连接功能,仅在需要时开启

B.警惕公共场所免费的无线信号

C.在公共的Wi-Fi条件下进行网银交易

D.修改家中无线路由器默认用户名和密码启用WPA/WEP加密方式修改默认SSID号

ABCD

25.

以下哪些编程函数存在安全编码风险()。

A.MessageBox

B.printf

C.strcat

D.sprintf_s

ABCD

26.

多数国家把互联网的不良信息分为两类,包括()。

A.不法内容

B.有害信息

C.散布政治谣言

D.发布色情信息

ABCD

27.

2014年4月15日习近平主持召开中央国家安全委员会第一次会议。

以下哪三种安全属于由11种安全构成的我国国家安全体系?

()A.政治安全

B.食品安全

C.信息安全

D.核安全

ABCD

28.

如何保护网上购物安全()。

A.购物时要注意商家的信誉、评价和联系方式

B.交易完成后完整保存交易订单等信息

C.直接与卖家私下交易

D.慎重使用银行帐号、密码和证件号码等敏感信息

ABCD

29.

请说出中国首颗量子卫星的名字,以及它的主要研制单位和负责人的名字

30.

一般钓鱼网站的幕后都是由网络黑客们精心设计、能够诱惑人们上当的网站,从而威胁用户的私人财产安全。

请列举两种钓鱼网站的诈骗方式。

2017年青少年网络信息安全知识竞赛试题附答案

1.

互联网世界中有一个著名的说法:

"你永远不知道网络的对面是一个人还是一条狗!

",这段话表明,网络安全中()。

A.身份认证的重要性和迫切性

B.网络上所有的活动都是不可见的

C.网络应用中存在不严肃性

D.计算机网络中不存在真实信息

ABCD

2.

物理安全是防护信息系统安全的()层,缺乏物理安全,其他任何安全措施都是毫无意义的。

中间层A.最高层

B.最底层

C.边界层

ABC

3.

关于"维基解密"网站的说法不正确的是______A.网站办公地址在美国五角大楼

B.网站没有公布办公邮箱

C.网站没有其总部地址

D.网站没有公开办公电话号码

ABCD

4.

下列哪个安全软件不是XP靶场中的攻击对象______A.360安全卫士

B.金山毒霸

C.XX杀毒

D.卡巴斯基

ABCD

5.

在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()A.为商业目的将他人驰名商标注册为域名的

B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的

C.曾要约高价出售其域名获取不正当利益的

D.注册域名后自己准备使用的

ABCD

6.

风险评估的方法主要有()A.定性

B.定量

C.定性和定量相结合

D.以上都是

ABCD

7.

为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,《互联网用户账号名称管理规定》中账号管理的原则是()。

A.后台实名、前台自愿

B.前台实名、后台资源

C.全实名认证

D.全开放模式

ABCD

8.

网络防御得到了极大的重视,网络防护技术获得了飞速的发展,但()的问题依然严重。

A.网络监听

B.网络攻击

C.网络防御

D."防不胜防"

ABCD

9.

关于Wikileaks的说法正确的是______A.是指维基搜索引擎

B.是指维基百科

C.是指"维基解密"网站

D.是国际性营利组织

ABCD

10.

关于"心脏出血"漏洞的阐述错误的是______A.通过读取网络服务器内存,攻击者可以访问敏感数据

B.该病毒可使用户心脏出血

C.心脏出血漏洞是"灾难性的"

D."心脏出血"漏洞的危险性在于,它要比一般的漏洞潜伏得更深

ABCD

11.

关于黑客攻击中肉鸡的认识,不正确的是()A.肉鸡通常不是自愿的

B.肉鸡事先已经被植入木马

C.黑客通过木马控制肉鸡参与攻击

D.完全无法判断电脑是否已成为肉鸡

ABCD

12.

Linux是一套可以()使用和自由传播的类Unix操作系统A.免费

B.收费

C.授权

D.限时

ABCD

13.

关于散列函数,叙述不正确的是______。

A.输入任意大小的消息,输出是一个长度固定的摘要

B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改、

ABCD

14.

下列有关隐私权的表述,错误的是()A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

ABCD

A.在数据库中,可以包含表,视图,查询以及表间永久关系15.

下列哪个不是QQ中毒后的处理办法______A.直接换一个新的QQ号

B.查杀病毒木马

C.检查系统,查看是否有漏洞

D.修改QQ密码

ABCD

16.

下列关于计算机木马的说法错误的是()。

A.Word文档也会感染木马

B.尽量访问知名网站能减少感染木马的概率

C.杀毒软件对防止木马病毒泛滥具有重要作用

D.只要不访问互联网,就能避免受到木马侵害

ABCD

17.

下面哪一个情景属于审计(Audit)()A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

ABCD

18.

习近平总书记在网络安全和信息化工作座谈会上指出,网民来自老百姓,老百姓上了网,民意也就上了网。

群众在哪儿,我们的领导干部就要到哪儿去。

各级党政机关和领导干部要学会通过()走群众路线。

A.报刊

B.网络

C.广播

D.电视

ABCD

19.

互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1