ImageVerifierCode 换一换
格式:DOCX , 页数:22 ,大小:25.04KB ,
资源ID:13639588      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/13639588.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(江苏省首届青少网络安全知识大赛答案文档格式.docx)为本站会员(b****4)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

江苏省首届青少网络安全知识大赛答案文档格式.docx

1、 B、有隐私协议就不必采用安全太强的措施 C、先自己对敏感和隐私信息进行加密,后上传到云中 D、先上传到云中,然后由云服务商对敏感和隐私信息进行加密C5、比特币敲诈者是_。 A、计算机病毒 B、网络金融罪犯 C、木马 D、蠕虫6、以下哪项不属于对比特币敲诈者的应对方法_ A、可以用杀毒软件查杀比特币敲诈者 B、可以用密码分析软件破解该病毒加密 C、使用加密软件定期备份系统中的主要数据 D、不要轻易打开邮件中的附件7、熊猫烧香的作者是_。 A、波格契夫 B、朱利安.阿桑奇 C、格蕾丝.赫帕 D、李俊8、以下不属于弥补openssl安全漏洞措施的是_ A、更新补丁 B、更新X.509证书 C、更换

2、泄露的密钥 D、杀毒9、以下哪项不是心脏出血的应对方法_。 A、发布和更新补丁程序 B、更新失效的X.509安全证书 C、更换泄漏的密钥 D、重新开发网站10、Bash漏洞出现于_系统。 A、Linux系统 B、Unix C、MacOS系统 D、以上全部11、下列哪个不是网络战的形式_ A、网络情报战 B、火力攻击 C、网络舆论战 D、网络摧毁战12、下列哪个安全软件不是XP靶场中的攻击对象_ A、360安全卫士 B、金山毒霸 C、XX杀毒 D、卡巴斯基13、xp靶场关注的是_ A、国内安全软件对windowsxp的保护能力 B、国内安全软件对国产办公软件的保护能力 C、国际安全软件对wind

3、owsxp的保护能力 D、国际安全软件对windowsoffice的保护能力14、病毒产业链是_ A、互联网黑色产业链 B、互联网白色色产业链 C、互联网绿色产业链 D、受到国家政策支持的产业15、黑客是什么_ A、计算机入侵者 B、穿黑衣服的客人 C、黑色的人 D、白客的敌人16、黑客造成的主要安全隐患包括_ A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息 C、进入系统、损毁信息及谣传信息17、网页病毒主要通过以下途径传播_ A、邮件 B、文件交换 C、网页浏览 D、光盘18、计算机病毒是一种_ A、计算机程序 B、数据 C、临时文件 D、应用软件19、以下防止计算机中毒

4、注意事项错误的是_ A、不使用网络,以免中毒 B、经常备份数据 C、备好启动盘 D、避免在不安全的计算机上使用存储介质20、第一个计算机病毒出现在_ A、40年代 B、70年代 C、90年代21、下面无法预防计算机病毒的做法是_。 A、给计算机安装360安全卫士软件 B、经常升级防病毒软件 C、给计算机加上口令 D、不要轻易打开陌生人的邮件22、下面为预防计算机病毒,不正确的做法是_。 A、一旦计算机染上病毒,立即格式化磁盘 B、尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C、不轻易下载不明的软件 D、要经常备份重要的数据文件23、下面关于计算机病毒说法不正确的是_。 A

5、、正版的软件也会受计算机病毒的攻击 B、杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒 C、任何防病毒软件都不会查出和杀掉所有的病毒 D、杀完毒后,应及时给系统打上补丁24、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。 A、程序 B、指令 C、设备 D、文件25、计算机感染上病毒后,不可能出现的现象是_。 A、系统出现异常启动或经常死机 B、程序或数据无故丢失 C、电源风扇的声音突然变大 D、磁盘空间变小26、下面,说法错误的是_。 A、计算机病毒程序可以通过链接到Word的宏命令上去执行 B、计算机病毒程序可以链接到数据库文件上去

6、执行 C、木马程序可以通过打开一个图片文件去传播 D、计算机病毒程序可以链接到可执行文件上去执行27、下面列出的计算机病毒传播途径,不正确的是_。 A、使用来路不明的软件 B、通过借用他人的软盘 C、机器使用时间过长 D、通过网络传输28、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:_。 A、破坏型 B、密码发送型 C、远程访问型 D、键盘记录木马29、以下对于木马说法不正确的是_ A、木马以控制计算机为目的 B、木马以窃取数据为目的 C、木马会留下活动的痕迹 D、木马会隐藏自己的痕迹30、以下病毒中不属于蠕虫病毒的是_ A

7、、冲击波 B、震荡波 C、破坏波 D、扫荡波31、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为_。 A、文件型病毒 B、宏病毒 C、网络蠕虫病毒 D、特洛伊木马病毒32、BUG造成的问题不包括_ A、功能不正常 B、体验不佳 C、程序修复 D、数据丢失33、关于黑客攻击中肉鸡的认识,不正确的是_ A、肉鸡通常不是自愿的 B、肉鸡事先已经被植入木马 C、黑客通过木马控制肉鸡参与攻击 D、完全无法判断电脑是否已成为肉鸡34、攻击者用传输

8、数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是_。 A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击35、DDOS攻击破坏了_。 A、可用性 B、保密性 C、完整性 D、真实性36、溢出攻击的核心是_。 A、提升用户进程权限 B、利用Shellcode C、修改堆栈记录中进程的返回地址 D、捕捉程序漏洞37、下列哪个不是缓冲区溢出漏洞的防范措施_ A、程序员编写程序时,养成安全编程的习惯 B、加大内存容量 C、改变编译器设置 D、实时监控软件运行38、以下不属于APT攻击的特性的是_ A、突然性 B、针对性 C、潜伏性 D、社会工程性39、以下哪些是

9、摆渡攻击通常用来窃取资料的_ A、光盘 B、U盘 C、移动硬盘40、对于零日漏洞不正确的是_ A、零日漏洞又名零时差攻击 B、零日漏洞价格昂贵 C、零日漏洞几乎是无敌的 D、零日漏洞具有间断性41、下列哪项是社会工程攻击的典型案例_ A、免费软件中捆绑流氓插件 B、震荡波病毒感染 C、熊猫烧香病毒感染 D、SQL注入42、.以下关于拖库的解释错误的是_ A、指黑客入侵有价值的网络站点并偷走数据库 B、数据资料一般是注册用户的用户名和密码 C、被拖库的网站一般是个人网站 D、拖库是难以避免的43、下列哪个不是QQ中毒的主要症状_ A、QQ老是掉线,提示异地登陆 B、QQ空间存在垃圾广告日志 C、

10、自动给好友发送垃圾消息 D、登录时无网络连接44、网络钓鱼是_ A、网络上的钓鱼休闲活动 B、挖掘比特比 C、网络购物 D、网络诈骗活动45、关闭WIFI的自动连接功能可以防范_ A、所有恶意攻击 B、假冒热点攻击 C、恶意代码 D、拒绝服务攻击46、恶意二维码一般出现在_。 A、微信/微博 B、QQ C、论坛47、越狱是针对哪个公司产品的_ A、苹果 B、酷派 C、华为 D、联想48、以下无助于减少收到垃圾邮件数量的是_ A、使用垃圾邮件筛选器帮助阻止垃圾邮件 B、共享电子邮件地址或即时消息地址时应该小心谨慎 C、安装入侵检测软件 D、收到垃圾邮件后向有关部门举报49、任何组织或个人不得利用

11、互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据_有关行政法规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息50、数据加密是为了达到网络信息安全建设的_目的? A、“进不来” B、“拿不走” C、“看不懂” D、“改不了” E、“走不脱”51、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。 A、保密性 B、完整性 C、可用性 D、可靠性52、_就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。 A、信息安全分析 B、运行安全分析 C、风险分析 D、安全管理分析53、关于风险分析的说法不正确的是_ A、风险分析用于确保安全防护措施是划算的、相关的、及时的,不能响应特定胁 B、风险分析具有定量分析和定性分析两种 C、定量分析会尝试为风险分析过程的所有元素都赋予具体的和有意义的

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1