最新青少年网络信息安全知识竞赛试题三套合集附答案x_第1页
最新青少年网络信息安全知识竞赛试题三套合集附答案x_第2页
最新青少年网络信息安全知识竞赛试题三套合集附答案x_第3页
最新青少年网络信息安全知识竞赛试题三套合集附答案x_第4页
最新青少年网络信息安全知识竞赛试题三套合集附答案x_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2017年青少年网络信息安全知识竞赛试题三套合集附答案2017年青少年网络信息安全知识竞赛试题附答案互联网世界中有一个著名的说法:你永远不知道网络的对面是一个人还是一条狗!,这段话表明,网络安全中()。A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络中不存在真实信息ABCD物理安全是防护信息系统安全的()层,缺乏物理安全,其他任何安全措施都是毫无意义 的。中间层A.最(Wj层B.最底层C.边界层ABC关于维基解密网站的说法不正确的是 A.网站办公地址在美国五角大楼B.网站没有公布办公邮箱C.网站没有其总部地址D.网站没有公开办公电话号码ABC

2、D下列哪个安全软件不是 XP靶场中的攻击对象 A.360安全卫士B.金山毒霸C.百度杀毒D.卡巴斯基ABCD在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()A.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆 ,误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的ABCD风险评估的方法主要有()A.定性B.定量C.定性和定量相结合D.以上都是ABCD为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,互联网用户账号 名称管理规定中账号管理的原则是()。A.

3、后台实名、前台自愿前台实名、后台资源C.全实名认证D.全开放模式ABCD8.网络防御得到了极大的重视,网络防护技术获得了飞速的发展,但()的问题依然严重。A.网络监听B.网络攻击C.网络防御D.防不胜防ABCD关于Wikileaks的说法正确的是 A.是指维基搜索引擎B.是指维基百科C.是指维基解密网站D.是国际性营利组织ABCD关于心脏出血漏洞的阐述错误的是 A.通过读取网络服务器内存,攻击者可以访问 敏感数据B.该病毒可使用户心脏出血C.心脏出血漏洞是灾难性的D.心脏出血漏洞的危险性在于,它要比一般的漏洞潜伏得更深ABCD关于黑客攻击中肉鸡的认识,不正确白是()A.肉鸡通常不是自愿的B.肉

4、鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡ABCD12.Linux是一套可以()使用和自由传播的类Unix操作系统A.免费B.收费C.授权D.限时ABCD13.关于散列函数,叙述不正确的是A.输入任意大小的消息,输出是一个长度固定的摘B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何 的消息,甚至根本就找不到任何与原信息相关的信息C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改、ABCD14.下列有关隐私权的表述,错误的是()A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也

5、需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权ABCD15.下列哪个不是 QQ中毒后的处理办法 A.直接换一个新的 QQ号B.查杀病毒木马C.检查系统,查看是否有漏洞D.修改QQ密码ABCD16.下列关于计算机木马的说法错误的是()。A. Word文档也会感染木马B.尽量访问知名网站能减少感染木马的概率C.杀毒软件对防止木马病毒泛滥具有重要作用D.只要不访问互联网,就能避免受到木马侵害ABCD下面哪一个情景属于审计 (Audit)()A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可

6、以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失 败的登录过程纪录在系统日志中ABCD习近平总书记在网络安全和信息化工作座谈会上指出,网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去。各级党政机关和领导干部要学会通过()走群众路线。A.报刊B.网络C.广播D.电视ABCD互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例,情节严重的责令停业整顿,直至由()吊销网络文化经营许可证。A.文化行

7、政部门B.公安机关C.信息产业部门D.工商行政管理部门ABCD下列属于计算机犯罪行为的是 。故意制作、传播计算机病毒:编写黑客工具供他人使用;查杀自己计算机中的病毒;通过互联网窃取、泄露国家机密。()A.B.C.D.ABCD我国桌面操作系统,主要有哪三大公司?( )A.微软WindowsB.苹果 Mac OS XC.谷歌 Chrome OSD.诺基亚SymbianABCD开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节 严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令(

8、,对直接负责的主管 人员和其他直接责任人员处五千元以上五万元以下罚款。A.暂停相关业务B.停业整顿C.关闭网站D.吊销相关业务许可证或者吊销营业执照ABCD,下列哪些域名是真的百度钓鱼网站攻击的一种方法是通过伪造相似的域名来欺骗用户,下列哪些域名是真的百度和QQ和QQ的域名()A.B.baidu.xasD.comC.D.ABDCD从系统整体看,安全漏洞包括哪些方面()A.技术因素B.人的因素C.规划的因素D.策略和执行过程的因素ABCD下列哪些情形不可以作为网名()A.国家机密B.谣言C.个人宗教信仰D.丑化同学的表述ABCD如何保护网上炒股安全()。A.尽量不在多人共用的计算机上进行股票交易

9、并注意在离 开电脑时锁屏B.相信自称为专业机构的未知号码的联系与询问C.发现交易有异常情况,要及时改密码,并通过截图、拍照等保留证据,第一时间向专业机构或证券公司求助D.核实证券公司的网站地址,下载官方提供的证券交易软件,不要轻信小广告ABCD27.如何做好网络安全防范()。A.安装防火墙和防病毒软件,并经常升级,及时更新木马库B.随意打开任何未经检查的移动存储器C.对计算机系统的各个账号要设置口令,及时删除或禁用过期账号D.定期备份,以便遭到病毒严重破坏后能迅速修复ABCD下列哪些行为可能导致使用微信时产生安全隐患:()A.允许回复陌生人自动添加为朋友”B.打开允许陌生人查看10张照片选项C

10、.微信与QQ、邮箱等共用同一个用户名和密码D.安装防病毒软件,从官方网站下载正版微信ABCD微软对XP系统停止更新服务后,中国仍有2亿用户在使用 XP系统。在此背景下促成的 XP靶场挑战赛,目的是为了验证 XP环境安全保护技术的有效性,最终保障XP用户的安全。请 列举两个XP靶场的打靶对象。系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。按照实 现机制,后门大致有哪些分类?请举两个例子。2017年青少年网络信息安全知识竞赛试题附答案入侵检测系统的第一一步是(入侵检测系统的第一一步是()A.信号分析B.信息收集C.数据包过滤D.数据包检查ABCD网络犯罪的表现形式常见得有非

11、法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。A.网络诈骗、犯罪动机B.网络犯罪、网络色情C.网络色情、高智能化D.犯罪动机,高智能化ABCD为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为 保护广大用户的合法权益,信息产业部和有关部门正在推动工作。()A.电话用户实名制B.畅通网络C.黑手机整治ABC溢出攻击的核心是()A.修改堆栈记录中进程的返回地址B.利用 ShellcodeC.提升用户进程权限D.捕捉程序漏洞ABCD哪一部是顶级黑客凯文米特尼克的作品 A.欺骗的艺术B.活着C.围城D.红高粱ABCD关于肉鸡以下说法正确的一项是()A.发起主动攻击的机器

12、B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C.用户通常自愿成为肉鸡D.肉鸡不能发动攻击ABCD某病毒利用 RPCDCOM缓冲区溢出漏洞进行传播 ,病毒运行后,在System%文件夹下 生成自身的拷贝 nvchipexe,添加注册表项,使得自身能够在系统启动时自动运行。 通过以上描 述可以判断这种病毒的类型为()A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒ABCD习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,()是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。A.网络安全和信息化网络管理和信息化C.网络和信息安全D.网络维护和信

13、息化ABCD9.xp靶场的打靶对象主要是xp靶场的打靶对象主要是()A.国内的安全防护软件B.国际的安全防护软件C.国内的数据库软件D.国内的自动化办公软件ABCDxp靶场的提出是源于()A.微软停止对 Windows xp的技术支持服务B.网络战争的提出C.摆渡攻击D.肉鸡ABCD防火墙技术是一种()安全模型A.被动式B.主动式C.混合式D.以上都不是ABCD攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击ABCD13.以下哪项操作可能会威胁到智能手机的安全性()A.越狱B.ROOTC.安装盗版

14、软件D.以上都是ABCD以下不能防范木马的是 ()A.不随便点击微信、邮件和短信中的链接B.定期删除无用的文件C.开启防火墙D.不浏览弹出式广告ABCD为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒。()A.升级B.分析C检查ABC对于蜜罐的认识,蜜罐最大的作用是()A.引诱B.监控C.攻击D.欺骗ABCD黑客的主要攻击手段包括 A.社会工程攻击.蛮力攻击和技术攻击B.人类工程攻击.武力攻击及技术攻击C.社会工程攻击.系统攻击及技术攻击ABC下面列出的计算机病毒传播途径,不正确的是 。A.使用来路不明的软件B.通过借用他人

15、的软盘C.机器使用时间过长D.通过网络传输ABCD熊猫烧香的作者是()A.波格契夫B.朱利安阿桑奇C.格蕾丝赫帕D.李俊ABCD以下是蠕虫的传播途径和传播方式的是()A.空气B.鼠标C.红外D.液体ABCD勒索软件通过加密手段对用户的文档和资料进行加密,关于勒索软件下面说法正确的是:()A.勒索加密软件使用的加密方法在没有密钥的情况下很难破解B.安全厂商可以破解勒索软件使用的加密方法C.向勒索软件支付赎金就一定可以取回资料D.安全厂商无法破解勒索软件的加密方法,但可以利用勒索软件实现的漏洞棒用户找回文件。ABCD缓冲区溢出包括()A.数组溢出B.堆溢出C.基于Lib库的溢出D.堆栈溢出ABCD

16、网络安全法,明确禁止网络使用者的七类行为,其中包括()A.非法侵入他人网络、 干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C.设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动 的网站、通讯群组D.危害国家安全、荣誉和利益ABCD如何安全的使用 Wi-Fi( )。A.关闭设备的无线网络自动连接功能,仅在需要时开启B.警惕公共场所免费的无线信号C.在公共的Wi-Fi条件下进行网银交易D.修改家中无线路由器默认用户名和密码启用WPA/WEP加密方式修改默认 SSID#ABCDBox以下哪

17、些编程函数存在安全编码风险()。A.MessageBoxB.printfC.strcatD.sprintf_sABCD多数国家把互联网的不良信息分为两类,包括()。A.不法内容B.有害信息C.散布政治谣言D.发布色情信息ABCD2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全 属于由11种安全构成的我国国家安全体系?()A.政治安全B.食品安全C.信息安全D.核安全ABCD如何保护网上购物安全()。A.购物时要注意商家的信誉、评价和联系方式B.交易完成后完整保存交易订单等信息C.直接与卖家私下交易D.慎重使用银行帐号、密码和证件号码等敏感信息ABCD请说出中国首颗

18、量子卫星的名字,以及它的主要研制单位和负责人的名字30.般钓鱼网站的幕后都是由网络黑客们精心设计、能够诱惑人们上当的网站,从而威胁用户的私人财产安全。请列举两种钓鱼网站的诈骗方式。2017年青少年网络信息安全知识竞赛试题附答案互联网世界中有一个著名的说法:你永远不知道网络的对面是一个人还是一条狗!,这段话表明,网络安全中()。A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络中不存在真实信息ABCD物理安全是防护信息系统安全的()层,缺乏物理安全,其他任何安全措施都是毫无意义 的。中间层A.最(Wj层B.最底层C.边界层ABC关于维基解密网站的

19、说法不正确的是 A.网站办公地址在美国五角大楼B.网站没有公布办公邮箱C.网站没有其总部地址D.网站没有公开办公电话号码ABCD4.下列哪个安全软件不是 XP靶场中的攻击对象 A.360安全卫士B.金山毒霸C.百度杀毒D.卡巴斯基ABCD在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()A.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的ABCD风险评估的方法主要有()A.定性B.定量C.定性和定量相结合D.以上都是

20、ABCD为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,互联网用户账号 名称管理规定中账号管理的原则是()。A.后台实名、前台自愿B.前台实名、后台资源C.全实名认证D.全开放模式ABCD网络防御得到了极大的重视,网络防护技术获得了飞速的发展,但()的问题依然严重。A.网络监听B.网络攻击C.网络防御D.防不胜防ABCD关于Wikileaks的说法正确的是 A.是指维基搜索引擎B.是指维基百科C.是指维基解密网站D.是国际性营利组织ABCD关于心脏出血漏洞的阐述错误的是 A.通过读取网络服务器内存,攻击者可以访问 敏感数据B.该病毒可使用户心脏出血C.心脏出血漏洞是灾难性的D.

21、心脏出血漏洞的危险性在于,它要比一般的漏洞潜伏得更深ABCD关于黑客攻击中肉鸡的认识,不正确白是()A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡ABCDLinux是一套可以()使用和自由传播的类 Unix操作系统A.免费B.收费C.授权D.限时ABCD关于散列函数,叙述不正确的是A.输入任意大小的消息,输出是一个长度固定的摘 要B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何 的消息,甚至根本就找不到任何与原信息相关的信息C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改、

22、ABCD下列有关隐私权的表述,错误的是()A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权ABCD下列哪个不是 QQ中毒后的处理办法 A.直接换一个新的 QQ号B.查杀病毒木马C.检查系统,查看是否有漏洞D.修改QQ密码ABCD下列关于计算机木马的说法错误的是()。A. Word文档也会感染木马B.尽量访问知名网站能减少感染木马的概率C.杀毒软件对防止木马病毒泛滥具有重要作用D.只要不访问互联网,就能避免受到木马侵害ABCD下面哪一个情景属于审计 (Audit)()A

23、.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失 败的登录过程纪录在系统日志中ABCD习近平总书记在网络安全和信息化工作座谈会上指出,网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去。各级党政机关和领导干部要学会通过()走群众路线。A.报刊B.网络C.广播D.电视ABCD互联网上网服务营业场所经营单位

24、违反互联网上网服务营业场所管理条例,情节严重的责令停业整顿,直至由()吊销网络文化经营许可证。A.文化行政部门B.公安机关C.信息产业部门D.工商行政管理部门ABCD下列属于计算机犯罪行为的是 。故意制作、传播计算机病毒:编写黑客工具供他人使用;查杀自己计算机中的病毒;通过互联网窃取、泄露国家机密。()A.B.C.D.ABCD我国桌面操作系统,主要有哪三大公司?( )A.微软WindowsB.苹果 Mac OS XC.谷歌 Chrome OSD.诺基亚SymbianABCD开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节 严重的,处一万元以上十万元以下罚款,并

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论