文档库 最新最全的文档下载
当前位置:文档库 › 2017年青少年网络信息安全知识竞赛试题三套附全答案

2017年青少年网络信息安全知识竞赛试题三套附全答案

2017年青少年网络信息安全知识竞赛试题三套

附全答案

2017年青少年网络信息安全知识竞赛试题附答案

1.

入侵检测系统的第一步是( )A. 信号分析

B. 信息收集

C. 数据包过滤

D. 数据包检查

ABCD

2.

网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。A.网络诈骗、犯罪动机

B.网络犯罪、网络色情

C.网络色情、高智能化

D.犯罪动机,高智能化

ABCD

3.

为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。( )A.电话用户实名制

B.畅通网络

C."黑手机"整治

ABC

4.

溢出攻击的核心是( )A. 修改堆栈记录中进程的返回地址

B.利用Shellcode

C. 提升用户进程权限

D. 捕捉程序漏洞

ABCD

5.

哪一部是顶级黑客凯文米特尼克的作品_______A.《欺骗的艺术》

B.《活着》

C.《围城》

D.《红高粱》

ABCD

6.

关于肉鸡以下说法正确的一项是( )A. 发起主动攻击的机器

B. 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C. 用户通常自愿成为肉鸡

D. 肉鸡不能发动攻击

ABCD

7.

某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchipexe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为( )A. 文件型病毒

B. 宏病毒

C. 网络蠕虫病毒

D. 特洛伊木马病毒

ABCD

8.

习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,( )是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。A. 网络安全和信息化

B. 网络管理和信息化

C. 网络和信息安全

D. 网络维护和信息化

ABCD

9.

xp 靶场的打靶对象主要是( )A. 国内的安全防护软件

B. 国际的安全防护软件

C. 国内的数据库软件

D. 国内的自动化办公软件

ABCD

10.

xp 靶场的提出是源于( )A. 微软停止对Windows xp 的技术支持服务

B. 网络战争的提出

C. 摆渡攻击

D. 肉鸡

ABCD

11.

防火墙技术是一种( )安全模型A. 被动式

B. 主动式

C. 混合式

D.以上都不是

ABCD

12.

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是______。A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

ABCD

13.

以下哪项操作可能会威胁到智能手机的安全性( )A.越狱

B.ROOT

C.安装盗版软件

D.以上都是

ABCD

14.

以下不能防范木马的是( )A. 不随便点击微信、邮件和短信中的链接

B. 定期删除无用的文件

C. 开启防火墙

D. 不浏览弹出式广告

ABCD

15.

为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。( )A.升级

B.分析

C.检查

ABC

16.

对于蜜罐的认识,蜜罐最大的作用是( )A. 引诱

B. 监控

C. 攻击

D. 欺骗

ABCD

17.

黑客的主要攻击手段包括______A.社会工程攻击.蛮力攻击和技术攻击

B.人类工程攻击.武力攻击及技术攻击

C.社会工程攻击.系统攻击及技术攻击

ABC

18.

下面列出的计算机病毒传播途径,不正确的是______。A.使用来路不明的软件

B.通过借用他人的软盘

C.机器使用时间过长

D.通过网络传输

ABCD

19.

熊猫烧香的作者是( )A. 波格契夫

B. 朱利安·阿桑奇

C. 格蕾丝·赫帕

D. 李俊

ABCD

20.

以下是蠕虫的传播途径和传播方式的是( )A. 空气

B. 鼠标

C. 红外

D. 液体

ABCD

21.

勒索软件通过加密手段对用户的文档和资料进行加密,关于勒索软件下面说法正确的

是:( )A.勒索加密软件使用的加密方法在没有密钥的情况下很难破解

B.安全厂商可以破解勒索软件使用的加密方法

C.向勒索软件支付赎金就一定可以取回资料

D.安全厂商无法破解勒索软件的加密方法,但可以利用勒索软件实现的漏洞棒用户找回文件。

ABCD

22.

缓冲区溢出包括( )A.数组溢出

B.堆溢出

C.基于Lib库的溢出

D.堆栈溢出

ABCD

23.

《网络安全法》,明确禁止网络使用者的"七类行为",其中包括( )A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;

B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息

C.设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组

D.危害国家安全、荣誉和利益

ABCD

24.

如何安全的使用Wi-Fi( )。A.关闭设备的无线网络自动连接功能,仅在需要时开启

B.警惕公共场所免费的无线信号

C.在公共的Wi-Fi条件下进行网银交易

D.修改家中无线路由器默认用户名和密码启用WPA/WEP加密方式修改默认SSID号

ABCD

25.

以下哪些编程函数存在安全编码风险( )。A.Message Box

B.printf

C.strcat

D.sprintf_s

ABCD

26.

多数国家把互联网的不良信息分为两类,包括( )。A.不法内容

B.有害信息

C.散布政治谣言

D.发布色情信息

ABCD

27.

2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系?( )A.政治安全

B.食品安全

C.信息安全

D.核安全

ABCD

28.

如何保护网上购物安全( )。A.购物时要注意商家的信誉、评价和联系方式

B.交易完成后完整保存交易订单等信息

C.直接与卖家私下交易

D.慎重使用银行帐号、密码和证件号码等敏感信息

ABCD

29.

请说出中国首颗量子卫星的名字,以及它的主要研制单位和负责人的名字

30.

一般钓鱼网站的幕后都是由网络黑客们精心设计、能够诱惑人们上当的网站,从而威胁用户的私人财产安全。请列举两种钓鱼网站的诈骗方式。

2017年青少年网络信息安全知识竞赛试题附答案

1.

以下选项中,目前利用大数据分析技术无法进行有效支持的是( )A. 新型病毒的分析判断

B. 天气情况预测

C. 个人消费习惯分析及预测

D. 精确预测股票价格

ABCD

2.

破坏可用性的网络攻击是( )A. 向网站发送大量垃圾信息,使网络超载或瘫痪

B. 破译别人的密码

C. 入侵者假冒合法用户进行通信

D. 窃听

ABCD

3.

信息安全风险是指人为或自然的_________利用信息系统及其管理体系中存在的___________导致安全事件的发生及其对组织造成的影响( )A. 脆弱性、威胁

B. 威胁、弱点

C. 威胁、脆弱性

D. 弱点、威胁

ABCD

4.

日常生活中,我们可以享受云服务带来的哪些便捷?______A.上传.下载照片

B.备份通讯录

C.协作编辑文档

ABCD

5.

许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是______A.安装相关的系统补丁软件

B.安装用户认证系统

C.安装防火墙

D.安装防病毒软件

ABCD

6.

下面哪一种攻击方式最常用于破解口令?A.哄骗(spoofing)

B.字典攻击(dictionary attack)

C.拒绝服务(DoS)

D.WinNuk

ABCD

7.

用户暂时离开时,锁定Windows系统以免其他人非法使用,锁定系统的快捷方式为同时按住( )A.WIN键和Z键

B.F1键和L键

C.WIN键和L键

D.F1键和Z键

ABCD

8.

棱镜门主角是_______。A.哈利·波特

B.奥黛丽·赫敏

C.琼恩·雪诺

D.爱德华·斯诺登

ABCD

9.

1994年2月18日由( )发布《中华人民共和国计算机信息系统安全保护条例》,这是我国第一部涉及计算机信息系统安全的行zd规。A.国务院

B.公安部

C.信息产业部

D.公安部、国家保密部门、密码管理部门联合

ABCD

10.

美国爱德华·斯诺登曝出"棱镜门"事件,他没有在哪个单位工作过?( )A.美国中央情报局

B.美国联邦调查局

C.美国国家安全局

ABC

11.

逻辑炸弹和病毒相比,没有什么特点______A.破坏性

B.传染性

D.攻击性

ABCD

12.

以下情形中电脑可能已成为肉鸡的选项是( )。A.无法登陆QQ

B.鼠标不听使唤,自动点击有关按钮进行操作

C.系统崩溃

D.无法播放声音

ABCD

13.

摆渡攻击通常不会用以下哪个途径来窃取资料______A.后门

B.U盘

C.移动硬盘"

D.移动载体

ABCD

14.

信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是( )A. 访问控制矩阵

B. 访问控制表

C. 访问控制能力表

D. 授权关系表

ABCD

15.

信息战的战争危害较常规战争的危害( )A.轻

B.重

C.不一定

ABC

16.

狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式( )A.占有权、控制权和制造权

B.保存权、制造权和使用权

C.获取权、控制权和使用权

ABC

17.

网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。( )A.计算机操作系统

B.计算机硬件

C.文字处理软件

ABC

18.

以下关于计算机病毒说法错误的是( )A. 计算机病毒没有文件名

B. 计算机病毒的发作是有激发条件的,未必一旦感染,立即发作

C. 计算机病毒也会破坏Word 文档

D. 计算机病毒无法破坏压缩文件

ABCD

19.

李同学浏览网页时弹出"新版游戏,免费玩,点击就送大礼包"的广告,李同学点了之后发现是个网页游戏,提示:"请安装插件",这种情况李同学应该怎么办最合适( )A. 为了领取大礼包,安装插件之后玩游戏

B. 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开

C. 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。

D. 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统

ABCD

20.

从分析方式上入侵检测技术可以分为:______A.基于标志检测技术、基于状态检测技术

B.基于异常检测技术、基于流量检测技术

C.基于误用检测技术、基于异常检测技术

D.基于标志检测技术、基于误用检测技术

ABCD

21.

关于公共wifi的说法正确的是( )A.公共场合无需密码的免费wifi 风险较高,尽量不要使用

B.手机、平板、笔记本电脑等移动终端均可连接到公共wifi

C.手机的自动连接功能一直打开,有免费的公共wifi自动连上,非常方便

D.使用公共wifi时,不要登录支付宝、银行等付款,避免个人信息和账号的泄漏

ABCD

22.

关于口令的安全描述正确的是( )A.只要口令足够长,就一定安全

B.口令要定期更换

C.容易记忆的口令不安全

D.口令中使用的字符越多越不容易被猜中

ABCD

23.

下面哪些是目前常用的手机操作系统( )A.IOS

B.OSX

C.Android

D.Win10

ABCD

24.

U盘使用过程中,下面哪些方法可以有效预防病毒?( )A.尽量不使用来路不明的U 盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

ABCD

25.

为了保障上网安全,我们应当( )。A. 不将自己的个人信息随便告诉陌生网友。

B. 不在公共上网场所保存自己的个人信息。

C. 安装杀毒软件,定期为电脑杀毒。

D. 经常更改自己的网络账户密码。

ABCD

26.

除《网络安全法》第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务: ( )A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;

B.定期对从业人员进行网络安全教育、技术培训和技能考核;

C.对重要系统和数据库进行容灾备份;

D.制定网络安全事件应急预案,并定期进行演练;

E.法律、行zd规规定的其他义务。

ABCDE

27.

为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会主义建设的顺利进行,我国已颁布如下行zd规( )A.《中华人民共和国计算机信息系统安全保护条例》

B.《中华人民共和国信息网络国际联网管理暂行规定》

C.《计算机软件保护条例》

D.《电子出版物管理规定》

E.《刑法》

ABCDE

28.

下列属于利用计算机进行网上财产性犯罪是( )A.网上诈骗

B.网上非法交易

C.网上传销

D.网上购

ABCD

29.

网站服务器是目前黑客攻击的首要目标之一,请给出3种网站服务器可能遭受的攻击形式:

30.

2016年04月19日,习近平总书记在网络安全和信息化工作座谈会上的讲话中提出了从三个方面把握互联网核心技术,这三个方面的技术是什么?

2017年青少年网络信息安全知识竞赛试题附答案

1.

互联网世界中有一个著名的说法:"你永远不知道网络的对面是一个人还是一条狗!",这段话表明,网络安全中( )。A. 身份认证的重要性和迫切性

B. 网络上所有的活动都是不可见的

C. 网络应用中存在不严肃性

D. 计算机网络中不存在真实信息

ABCD

2.

物理安全是防护信息系统安全的( )层,缺乏物理安全,其他任何安全措施都是毫无意义的。

中间层A. 最高层

B. 最底层

C.边界层

ABC

3.

关于"维基解密"网站的说法不正确的是______A.网站办公地址在美国五角大楼

B.网站没有公布办公邮箱

C.网站没有其总部地址

D.网站没有公开办公电话号码

ABCD

4.

下列哪个安全软件不是XP靶场中的攻击对象______A.360安全卫士

B.金山毒霸

C.百度杀毒

D.卡巴斯基

ABCD

5.

在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是( )A.为商业目的将他人驰名商标注册为域名的

B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆, 误导网络用户访问其网站的

C.曾要约高价出售其域名获取不正当利益的

D.注册域名后自己准备使用的

ABCD

6.

风险评估的方法主要有( )A. 定性

B. 定量

C. 定性和定量相结合

D. 以上都是

ABCD

7.

为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,《互联网用户账号名称管理规定》中账号管理的原则是( )。A.后台实名、前台自愿

B.前台实名、后台资源

C.全实名认证

D.全开放模式

ABCD

8.

网络防御得到了极大的重视,网络防护技术获得了飞速的发展,但( )的问题依然严重。

A. 网络监听

B. 网络攻击

C. 网络防御

D."防不胜防"

ABCD

9.

关于Wikileaks的说法正确的是______A.是指维基搜索引擎

B.是指维基百科

C.是指"维基解密"网站

D.是国际性营利组织

ABCD

10.

关于"心脏出血"漏洞的阐述错误的是______A.通过读取网络服务器内存,攻击者可以访问敏感数据

B.该病毒可使用户心脏出血

C.心脏出血漏洞是"灾难性的"

D."心脏出血" 漏洞的危险性在于,它要比一般的漏洞潜伏得更深

ABCD

11.

关于黑客攻击中肉鸡的认识,不正确的是( )A. 肉鸡通常不是自愿的

B. 肉鸡事先已经被植入木马

C. 黑客通过木马控制肉鸡参与攻击

D. 完全无法判断电脑是否已成为肉鸡

ABCD

12.

Linux是一套可以( )使用和自由传播的类Unix操作系统A. 免费

B. 收费

C. 授权

D. 限时

ABCD

13.

关于散列函数,叙述不正确的是______。A.输入任意大小的消息,输出是一个长度固定的摘要

B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改、

ABCD

14.

下列有关隐私权的表述,错误的是( )A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

15.

下列哪个不是QQ中毒后的处理办法______A.直接换一个新的QQ号

B.查杀病毒木马

C.检查系统,查看是否有漏洞

D.修改QQ密码

ABCD

16.

下列关于计算机木马的说法错误的是( )。A. Word文档也会感染木马

B. 尽量访问知名网站能减少感染木马的概率

C. 杀毒软件对防止木马病毒泛滥具有重要作用

D. 只要不访问互联网,就能避免受到木马侵害

ABCD

17.

下面哪一个情景属于审计(Audit)( )A.用户依照系统提示输入用户名和口令

B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改

C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

ABCD

18.

习近平总书记在网络安全和信息化工作座谈会上指出,网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿,我们的领导干部就要到哪儿去。各级党政机关和领导干部要学会通过( )走群众路线。A. 报刊

B. 网络

C. 广播

D. 电视

ABCD

19.

互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》,情节严重的责令停业整顿,直至由( )吊销《网络文化经营许可证》。A.文化行政部门

B.公安机关

C.信息产业部门

D.工商行政管理部门

ABCD

20.

下列属于计算机犯罪行为的是_______。①故意制作、传播计算机病毒;②编写黑客工具供他人使用;③查杀自己计算机中的病毒;④通过互联网窃取、泄露国家机密。( )A.②③④

B.①②③④

C.①②④

D.①②③

21.

我国桌面操作系统,主要有哪三大公司?( )A.微软Windows

B.苹果Mac OS X

C.谷歌Chrome OS

D.诺基亚Symbian

ABCD

22.

开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令( ),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A.暂停相关业务

B.停业整顿

C.关闭网站

D.吊销相关业务许可证或者吊销营业执照

ABCD

23.

钓鱼网站攻击的一种方法是通过伪造相似的域名来欺骗用户,下列哪些域名是真的百度和QQ的域名( )https://www.wendangku.net/doc/407481086.html,

B.baidu.xas

https://www.wendangku.net/doc/407481086.html,

https://www.wendangku.net/doc/407481086.html,

https://www.wendangku.net/doc/407481086.html,

ABDCD

24.

从系统整体看,安全"漏洞"包括哪些方面( )A.技术因素

B.人的因素

C.规划的因素

D.策略和执行过程的因素

ABCD

25.

下列哪些情形不可以作为网名( )A.国家机密

B.谣言

C.个人宗教信仰

D.丑化同学的表述

ABCD

26.

如何保护网上炒股安全( )。A.尽量不在多人共用的计算机上进行股票交易并注意在离开电脑时锁屏

B.相信自称为专业机构的未知号码的联系与询问

C.发现交易有异常情况,要及时改密码,并通过截图、拍照等保留证据,第一时间向专业机构或证券公司求助

D.核实证券公司的网站地址,下载官方提供的证券交易软件,不要轻信小广告

ABCD

如何做好网络安全防范( )。A.安装防火墙和防病毒软件,并经常升级,及时更新木马库

B.随意打开任何未经检查的移动存储器

C.对计算机系统的各个账号要设置口令,及时删除或禁用过期账号

D.定期备份,以便遭到病毒严重破坏后能迅速修复

ABCD

28.

下列哪些行为可能导致使用微信时产生安全隐患:( )A. 允许"回复陌生人自动添加为朋友"

B.打开"允许陌生人查看10张照片"选项

C.微信与QQ、邮箱等共用同一个用户名和密码

D. 安装防病毒软件,从官方网站下载正版微信

ABCD

29.

微软对XP系统停止更新服务后,中国仍有2亿用户在使用XP系统。在此背景下促成的XP靶场挑战赛,目的是为了验证XP环境安全保护技术的有效性,最终保障XP用户的安全。请列举两个XP靶场的打靶对象。

30.

系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。按照实现机制,后门大致有哪些分类?请举两个例子。

相关文档
相关文档 最新文档