文档库 最新最全的文档下载
当前位置:文档库 › 青少网络信息安全知识竞赛试题两份合集二附答案

青少网络信息安全知识竞赛试题两份合集二附答案

2017年青少年网络信息安全知识竞赛试题两份

合集二附答案

2017年青少年网络信息安全知识竞赛试题附答案

1.

入侵检测系统的第一步是( )A. 信号分析

B. 信息收集

C. 数据包过滤

D. 数据包检查

ABCD

2.

网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。A.网络诈骗、犯罪动机

B.网络犯罪、网络色情

C.网络色情、高智能化

D.犯罪动机,高智能化

ABCD

3.

为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。( )A.电话用户实名制

B.畅通网络

C."黑手机"整治

ABC

4.

溢出攻击的核心是( )A. 修改堆栈记录中进程的返回地址

B.利用Shellcode

C. 提升用户进程权限

D. 捕捉程序漏洞

ABCD

5.

哪一部是顶级黑客凯文米特尼克的作品_______A.《欺骗的艺术》

B.《活着》

C.《围城》

D.《红高粱》

ABCD

6.

关于肉鸡以下说法正确的一项是( )A. 发起主动攻击的机器

B. 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C. 用户通常自愿成为肉鸡

D. 肉鸡不能发动攻击

ABCD

7.

某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchipexe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为( )A. 文件型病毒

B. 宏病毒

C. 网络蠕虫病毒

D. 特洛伊木马病毒

ABCD

8.

习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,( )是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。A. 网络安全和信息化

B. 网络管理和信息化

C. 网络和信息安全

D. 网络维护和信息化

ABCD

9.

xp 靶场的打靶对象主要是( )A. 国内的安全防护软件

B. 国际的安全防护软件

C. 国内的数据库软件

D. 国内的自动化办公软件

ABCD

10.

xp 靶场的提出是源于( )A. 微软停止对Windows xp 的技术支持服务

B. 网络战争的提出

C. 摆渡攻击

D. 肉鸡

ABCD

11.

防火墙技术是一种( )安全模型A. 被动式

B. 主动式

C. 混合式

D.以上都不是

ABCD

12.

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是______。A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

ABCD

13.

以下哪项操作可能会威胁到智能手机的安全性( )A.越狱

B.ROOT

C.安装盗版软件

D.以上都是

ABCD

14.

以下不能防范木马的是( )A. 不随便点击微信、邮件和短信中的链接

B. 定期删除无用的文件

C. 开启防火墙

D. 不浏览弹出式广告

ABCD

15.

为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。( )A.升级

B.分析

C.检查

ABC

16.

对于蜜罐的认识,蜜罐最大的作用是( )A. 引诱

B. 监控

C. 攻击

D. 欺骗

ABCD

17.

黑客的主要攻击手段包括______A.社会工程攻击.蛮力攻击和技术攻击

B.人类工程攻击.武力攻击及技术攻击

C.社会工程攻击.系统攻击及技术攻击

ABC

18.

下面列出的计算机病毒传播途径,不正确的是______。A.使用来路不明的软件

B.通过借用他人的软盘

C.机器使用时间过长

D.通过网络传输

ABCD

19.

熊猫烧香的作者是( )A. 波格契夫

B. 朱利安·阿桑奇

C. 格蕾丝·赫帕

D. 李俊

ABCD

20.

以下是蠕虫的传播途径和传播方式的是( )A. 空气

B. 鼠标

C. 红外

D. 液体

ABCD

21.

勒索软件通过加密手段对用户的文档和资料进行加密,关于勒索软件下面说法正确的

是:( )A.勒索加密软件使用的加密方法在没有密钥的情况下很难破解

B.安全厂商可以破解勒索软件使用的加密方法

C.向勒索软件支付赎金就一定可以取回资料

D.安全厂商无法破解勒索软件的加密方法,但可以利用勒索软件实现的漏洞棒用户找回文件。

ABCD

22.

缓冲区溢出包括( )A.数组溢出

B.堆溢出

C.基于Lib库的溢出

D.堆栈溢出

ABCD

23.

《网络安全法》,明确禁止网络使用者的"七类行为",其中包括( )A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;

B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息

C.设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组

D.危害国家安全、荣誉和利益

ABCD

24.

如何安全的使用Wi-Fi( )。A.关闭设备的无线网络自动连接功能,仅在需要时开启

B.警惕公共场所免费的无线信号

C.在公共的Wi-Fi条件下进行网银交易

D.修改家中无线路由器默认用户名和密码启用WPA/WEP加密方式修改默认SSID号

ABCD

25.

以下哪些编程函数存在安全编码风险( )。A.Message Box

B.printf

C.strcat

D.sprintf_s

ABCD

26.

多数国家把互联网的不良信息分为两类,包括( )。A.不法内容

B.有害信息

C.散布政治谣言

D.发布色情信息

ABCD

27.

2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系?( )A.政治安全

B.食品安全

C.信息安全

D.核安全

ABCD

28.

如何保护网上购物安全( )。A.购物时要注意商家的信誉、评价和联系方式

B.交易完成后完整保存交易订单等信息

C.直接与卖家私下交易

D.慎重使用银行帐号、密码和证件号码等敏感信息

ABCD

29.

请说出中国首颗量子卫星的名字,以及它的主要研制单位和负责人的名字

30.

一般钓鱼网站的幕后都是由网络黑客们精心设计、能够诱惑人们上当的网站,从而威胁用户的私人财产安全。请列举两种钓鱼网站的诈骗方式。

2017年青少年网络信息安全知识竞赛试题附答案

1.

互联网世界中有一个著名的说法:"你永远不知道网络的对面是一个人还是一条狗!",这段话表明,网络安全中( )。A. 身份认证的重要性和迫切性

B. 网络上所有的活动都是不可见的

C. 网络应用中存在不严肃性

D. 计算机网络中不存在真实信息

ABCD

2.

物理安全是防护信息系统安全的( )层,缺乏物理安全,其他任何安全措施都是毫无意义的。

中间层A. 最高层

B. 最底层

C.边界层

ABC

3.

关于"维基解密"网站的说法不正确的是______A.网站办公地址在美国五角大楼

B.网站没有公布办公邮箱

C.网站没有其总部地址

D.网站没有公开办公电话号码

ABCD

4.

下列哪个安全软件不是XP靶场中的攻击对象______A.360安全卫士

B.金山毒霸

C.百度杀毒

D.卡巴斯基

ABCD

5.

在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是( )A.为商业目的将他人驰名商标注册为域名的

B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆, 误导网络用户访问其网站的

C.曾要约高价出售其域名获取不正当利益的

D.注册域名后自己准备使用的

ABCD

6.

风险评估的方法主要有( )A. 定性

B. 定量

C. 定性和定量相结合

D. 以上都是

ABCD

7.

为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,《互联网用户账号名称管理规定》中账号管理的原则是( )。A.后台实名、前台自愿

B.前台实名、后台资源

C.全实名认证

D.全开放模式

ABCD

8.

网络防御得到了极大的重视,网络防护技术获得了飞速的发展,但( )的问题依然严重。

A. 网络监听

B. 网络攻击

C. 网络防御

D."防不胜防"

ABCD

9.

关于Wikileaks的说法正确的是______A.是指维基搜索引擎

B.是指维基百科

C.是指"维基解密"网站

D.是国际性营利组织

ABCD

10.

关于"心脏出血"漏洞的阐述错误的是______A.通过读取网络服务器内存,攻击者可以访问敏感数据

B.该病毒可使用户心脏出血

C.心脏出血漏洞是"灾难性的"

D."心脏出血" 漏洞的危险性在于,它要比一般的漏洞潜伏得更深

ABCD

11.

关于黑客攻击中肉鸡的认识,不正确的是( )A. 肉鸡通常不是自愿的

B. 肉鸡事先已经被植入木马

C. 黑客通过木马控制肉鸡参与攻击

D. 完全无法判断电脑是否已成为肉鸡

ABCD

12.

Linux是一套可以( )使用和自由传播的类Unix操作系统A. 免费

B. 收费

C. 授权

D. 限时

ABCD

13.

关于散列函数,叙述不正确的是______。A.输入任意大小的消息,输出是一个长度固定的摘要

B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改、

ABCD

14.

下列有关隐私权的表述,错误的是( )A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

ABCD

15.

下列哪个不是QQ中毒后的处理办法______A.直接换一个新的QQ号

B.查杀病毒木马

C.检查系统,查看是否有漏洞

D.修改QQ密码

ABCD

16.

下列关于计算机木马的说法错误的是( )。A. Word文档也会感染木马

B. 尽量访问知名网站能减少感染木马的概率

C. 杀毒软件对防止木马病毒泛滥具有重要作用

D. 只要不访问互联网,就能避免受到木马侵害

ABCD

17.

下面哪一个情景属于审计(Audit)( )A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

ABCD

18.

习近平总书记在网络安全和信息化工作座谈会上指出,网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去。各级党政机关和领导干部要学会通过( )走群众路线。A. 报刊

B. 网络

C. 广播

D. 电视

ABCD

19.

互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》,情节严重的责令停业整顿,直至由( )吊销《网络文化经营许可证》。A.文化行政部门

B.公安机关

C.信息产业部门

D.工商行政管理部门

ABCD

20.

下列属于计算机犯罪行为的是_______。①故意制作、传播计算机病毒;②编写黑客工具供他人使用;③查杀自己计算机中的病毒;④通过互联网窃取、泄露国家机密。( )A.②③④

B.①②③④

C.①②④

D.①②③

ABCD

21.

我国桌面操作系统,主要有哪三大公司?( )A.微软Windows

B.苹果Mac OS X

C.谷歌Chrome OS

D.诺基亚Symbian

ABCD

22.

开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令( ),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A.暂停相关业务

B.停业整顿

C.关闭网站

D.吊销相关业务许可证或者吊销营业执照

ABCD

23.

钓鱼网站攻击的一种方法是通过伪造相似的域名来欺骗用户,下列哪些域名是真的百度和QQ的域名( )https://www.wendangku.net/doc/251315893.html,

B.baidu.xas

https://www.wendangku.net/doc/251315893.html,

https://www.wendangku.net/doc/251315893.html,

https://www.wendangku.net/doc/251315893.html,

ABDCD

24.

从系统整体看,安全"漏洞"包括哪些方面( )A.技术因素

B.人的因素

C.规划的因素

D.策略和执行过程的因素

ABCD

25.

下列哪些情形不可以作为网名( )A.国家机密

B.谣言

C.个人宗教信仰

D.丑化同学的表述

ABCD

26.

如何保护网上炒股安全( )。A.尽量不在多人共用的计算机上进行股票交易并注意在离开电脑时锁屏

B.相信自称为专业机构的未知号码的联系与询问

C.发现交易有异常情况,要及时改密码,并通过截图、拍照等保留证据,第一时间向专业机构或证券公司求助

D.核实证券公司的网站地址,下载官方提供的证券交易软件,不要轻信小广告

ABCD

27.

如何做好网络安全防范( )。A.安装防火墙和防病毒软件,并经常升级,及时更新木马库

B.随意打开任何未经检查的移动存储器

C.对计算机系统的各个账号要设置口令,及时删除或禁用过期账号

D.定期备份,以便遭到病毒严重破坏后能迅速修复

ABCD

28.

下列哪些行为可能导致使用微信时产生安全隐患:( )A. 允许"回复陌生人自动添加为朋友"

B.打开"允许陌生人查看10张照片"选项

C.微信与QQ、邮箱等共用同一个用户名和密码

D. 安装防病毒软件,从官方网站下载正版微信

ABCD

29.

微软对XP系统停止更新服务后,中国仍有2亿用户在使用XP系统。在此背景下促成的XP靶场挑战赛,目的是为了验证XP环境安全保护技术的有效性,最终保障XP用户的安全。请列举两个XP靶场的打靶对象。

30.

系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。按照实现机制,后门大致有哪些分类?请举两个例子。

相关文档
相关文档 最新文档