已阅读5页,还剩3页未读, 继续免费阅读
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2017 年青少年网络信息安全知识竞赛试题三附答案1. 入侵检测系统的第一步是 ( )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查ABCD2. 网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。A. 网络诈骗、犯罪动机B.网络犯罪、网络色情C.网络色情、高智能化D.犯罪动机,高智能化ABCD3. 为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。 ( )A.电话用户实名制B.畅通网络C.黑手机整治ABC4. 溢出攻击的核心是( )A. 修改堆栈记录中进程的返回地址B.利用 ShellcodeC. 提升用户进程权限D. 捕捉程序漏洞ABCD5. 哪一部是顶级黑客凯文米特尼克的作品_A. 欺骗的艺术B.活着C.围城D.红高粱ABCD6. 关于肉鸡以下说法正确的一项是 ( )A. 发起主动攻击的机器B. 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C. 用户通常自愿成为肉鸡D. 肉鸡不能发动攻击ABCD7. 某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在 %System%文件夹下生成自身的拷贝 nvchipexe,添加注册表项, 使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为 ( )A. 文件型病毒B. 宏病毒C. 网络蠕虫病毒D. 特洛伊木马病毒ABCD8. 习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,( )是一体之双翼、驱动之双轮, 必须统一谋划、统一部署、统一推进、统一实施。A. 网络安全和信息化B. 网络管理和信息化C. 网络和信息安全D. 网络维护和信息化ABCD9. xp 靶场的打靶对象主要是 ( )A. 国内的安全防护软件B. 国际的安全防护软件C. 国内的数据库软件D. 国内的自动化办公软件ABCD10. xp 靶场的提出是源于 ( )A. 微软停止对 Windows xp 的技术支持服务B. 网络战争的提出C. 摆渡攻击D. 肉鸡ABCD11. 防火墙技术是一种( )安全模型 A. 被动式B. 主动式C. 混合式D.以上都不是ABCD12. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是_ 。A. 拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击ABCD13. 以下哪项操作可能会威胁到智能手机的安全性( )A.越狱B.ROOTC.安装盗版软件D.以上都是ABCD14. 以下不能防范木马的是 ( )A. 不随便点击微信、邮件和短信中的链接B. 定期删除无用的文件C. 开启防火墙D. 不浏览弹出式广告ABCD15. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_, 以保证能防止和查杀新近出现的病毒。 ( )A.升级B.分析C.检查ABC16. 对于蜜罐的认识,蜜罐最大的作用是 ( )A. 引诱B. 监控C. 攻击D. 欺骗ABCD17. 黑客的主要攻击手段包括_A.社会工程攻击.蛮力攻击和技术攻击B.人类工程攻击.武力攻击及技术攻击C.社会工程攻击.系统攻击及技术攻击ABC18. 下面列出的计算机病毒传播途径,不正确的是_。A. 使用来路不明的软件B.通过借用他人的软盘C.机器使用时间过长D.通过网络传输ABCD19. 熊猫烧香的作者是 ( )A. 波格契夫B. 朱利安阿桑奇C. 格蕾丝赫帕D. 李俊ABCD20. 以下是蠕虫的传播途径和传播方式的是 ( )A. 空气B. 鼠标C. 红外D. 液体ABCD21. 勒索软件通过加密手段对用户的文档和资料进行加密,关于勒索软件下面说法正确的是:( )A.勒索加密软件使用的加密方法在没有密钥的情况下很难破解B.安全厂商可以破解勒索软件使用的加密方法C.向勒索软件支付赎金就一定可以取回资料D.安全厂商无法破解勒索软件的加密方法, 但可以利用勒索软件实现的漏洞棒用户找回文件。ABCD22. 缓冲区溢出包括( )A.数组溢出B.堆溢出C.基于 Lib 库的溢出D.堆栈溢出ABCD23. 网络安全法,明确禁止网络使用者的七类行为, 其中包括 ( )A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C.设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D.危害国家安全、荣誉和利益ABCD24. 如何安全的使用 Wi-Fi( )。A. 关闭设备的无线网络自动连接功能,仅在需要时开启B.警惕公共场所免费的无线信号C.在公共的 Wi-Fi 条件下进行网银交易D.修改家中无线路由器默认用户名和密码启用 WPA/WEP 加密方式修改默认 SSID 号ABCD25. 以下哪些编程函数存在安全编码风险( )。A.Message BoxB.printfC.strcatD.sprintf_sABCD26. 多数国家把互联网的不良信息分为两类,包括( )。A.不法内容B.有害信息C.散布政治谣言D.发布色情信息ABCD27. 2014 年 4 月 15 日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由 11 种安全构成的我国国家安全体系?( )A.政治安全B.食品安全C.信息安全D.核安全ABCD28. 如何保护网上购物安全( )。A.购物时要注意商家的信誉、评价和联系方式B.交易完成后完整保存交易订单等信息C.直接与卖家私下交易D.慎重使用银
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度劳务派遣及境外员工派遣与职业规划服务合同3篇
- 2024-2030年中国停车收费行业市场运营分析发展趋势预测报告
- 2024至2030年中国划痕试验机行业投资前景及策略咨询研究报告
- 2024年度长沙车位租赁市场秩序监管合同3篇
- 2024年度企业内部兼职人员聘用合同范本3篇
- 2024至2030年中国人造革定型机行业投资前景及策略咨询研究报告
- 2024年中国采暖供热凝水回收一体机市场调查研究报告
- 2024年度生物技术研发与使用权许可合同3篇
- 2024年多功能保健治疗仪项目可行性研究报告
- 2024年单层喷泉灯项目可行性研究报告
- 烹饪中的营养学和烹饪技法
- 人音版三年级下册《剪羊毛》
- 甘肃教育出版社《四年级信息技术上册》教案新部编本完整通过版
- 超高加宽例题
- 第6章计算机文化基础(第十版)课件
- 给排水系统调试方案94503
- SSS-I双立环脉动高梯度磁选机使用说明书
- 钢管材料对照
- XX音乐厅舞台灯光调试报告
- 民用机场工程造价控制的难点浅析
- 《分数乘法三》说课稿
评论
0/150
提交评论