2017年青少年网络信息安全知识竞赛试题三套附全答案

上传人:陪**** 文档编号:423523 上传时间:2018-09-03 格式:DOCX 页数:23 大小:24.20KB
返回 下载 相关 举报
2017年青少年网络信息安全知识竞赛试题三套附全答案_第1页
第1页 / 共23页
2017年青少年网络信息安全知识竞赛试题三套附全答案_第2页
第2页 / 共23页
2017年青少年网络信息安全知识竞赛试题三套附全答案_第3页
第3页 / 共23页
点击查看更多>>
资源描述
2017 年青少年网络信息安全知识竞赛试题三套附全答案2017 年青少年网络信息安全知识竞赛试题附答案1. 入侵检测系统的第一步是 ( )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查ABCD2. 网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。A. 网络诈骗、犯罪动机B.网络犯罪、网络色情C.网络色情、高智能化D.犯罪动机,高智能化ABCD3. 为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。 ( )A.电话用户实名制B.畅通网络C.“黑手机“整治ABC4. 溢出攻击的核心是( )A. 修改堆栈记录中进程的返回地址B.利用 ShellcodeC. 提升用户进程权限D. 捕捉程序漏洞ABCD5. 哪一部是顶级黑客凯文米特尼克的作品_A. 欺骗的艺术B.活着C.围城D.红高粱ABCD6. 关于肉鸡以下说法正确的一项是 ( )A. 发起主动攻击的机器B. 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C. 用户通常自愿成为肉鸡D. 肉鸡不能发动攻击ABCD7. 某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在 %System%文件夹下生成自身的拷贝 nvchipexe,添加注册表项, 使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为 ( )A. 文件型病毒B. 宏病毒C. 网络蠕虫病毒D. 特洛伊木马病毒ABCD8. 习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,( )是一体之双翼、驱动之双轮, 必须统一谋划、统一部署、统一推进、统一实施。A. 网络安全和信息化B. 网络管理和信息化C. 网络和信息安全D. 网络维护和信息化ABCD9. xp 靶场的打靶对象主要是 ( )A. 国内的安全防护软件B. 国际的安全防护软件C. 国内的数据库软件D. 国内的自动化办公软件ABCD10. xp 靶场的提出是源于 ( )A. 微软停止对 Windows xp 的技术支持服务B. 网络战争的提出C. 摆渡攻击D. 肉鸡ABCD11. 防火墙技术是一种( )安全模型 A. 被动式B. 主动式C. 混合式D.以上都不是ABCD12. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是_ 。A. 拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击ABCD13. 以下哪项操作可能会威胁到智能手机的安全性( )A.越狱B.ROOTC.安装盗版软件D.以上都是ABCD14. 以下不能防范木马的是 ( )A. 不随便点击微信、邮件和短信中的链接B. 定期删除无用的文件C. 开启防火墙D. 不浏览弹出式广告ABCD15. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_, 以保证能防止和查杀新近出现的病毒。 ( )A.升级B.分析C.检查ABC16. 对于蜜罐的认识,蜜罐最大的作用是 ( )A. 引诱B. 监控C. 攻击D. 欺骗ABCD17. 黑客的主要攻击手段包括_A.社会工程攻击.蛮力攻击和技术攻击B.人类工程攻击.武力攻击及技术攻击C.社会工程攻击.系统攻击及技术攻击ABC18. 下面列出的计算机病毒传播途径,不正确的是_。A. 使用来路不明的软件B.通过借用他人的软盘C.机器使用时间过长D.通过网络传输ABCD19. 熊猫烧香的作者是 ( )A. 波格契夫B. 朱利安阿桑奇C. 格蕾丝赫帕D. 李俊ABCD20. 以下是蠕虫的传播途径和传播方式的是 ( )A. 空气B. 鼠标C. 红外D. 液体ABCD21. 勒索软件通过加密手段对用户的文档和资料进行加密,关于勒索软件下面说法正确的是:( )A.勒索加密软件使用的加密方法在没有密钥的情况下很难破解B.安全厂商可以破解勒索软件使用的加密方法C.向勒索软件支付赎金就一定可以取回资料D.安全厂商无法破解勒索软件的加密方法, 但可以利用勒索软件实现的漏洞棒用户找回文件。ABCD22. 缓冲区溢出包括( )A.数组溢出B.堆溢出C.基于 Lib 库的溢出D.堆栈溢出ABCD23. 网络安全法,明确禁止网络使用者的“七类行为“, 其中包括 ( )A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C.设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D.危害国家安全、荣誉和利益ABCD24. 如何安全的使用 Wi-Fi( )。A. 关闭设备的无线网络自动连接功能,仅在需要时开启B.警惕公共场所免费的无线信号C.在公共的 Wi-Fi 条件下进行网银交易D.修改家中无线路由器默认用户名和密码启用 WPA/WEP 加密方式修改默认 SSID 号ABCD25. 以下哪些编程函数存在安全编码风险( )。A.Message BoxB.printfC.strcatD.sprintf_sABCD26. 多数国家把互联网的不良信息分为两类,包括( )。A.不法内容B.有害信息C.散布政治谣言D.发布色情信息ABCD27. 2014 年 4 月 15 日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由 11 种安全构成的我国国家安全体系?( )A.政治安全B.食品安全C.信息安全D.核安全ABCD28. 如何保护网上购物安全( )。A.购物时要注意商家的信誉、评价和联系方式B.交易完成后完整保存交易订单等信息C.直接与卖家私下交易D.慎重使用银行帐号、密码和证件号码等敏感信息ABCD29. 请说出中国首颗量子卫星的名字,以及它的主要研制单位和负责人的名字30. 一般钓鱼网站的幕后都是由网络黑客们精心设计、能够诱惑人们上当的网站,从而威胁用户的私人财产安全。请列举两种钓鱼网站的诈骗方式。2017 年青少年网络信息安全知识竞赛试题附答案1. 以下选项中,目前利用大数据分析技术无法进行有效支持的是( )A. 新型病毒的分析判断B. 天气情况预测C. 个人消费习惯分析及预测D. 精确预测股票价格ABCD2. 破坏可用性的网络攻击是 ( )A. 向网站发送大量垃圾信息,使网络超载或瘫痪B. 破译别人的密码C. 入侵者假冒合法用户进行通信D. 窃听ABCD3. 信息安全风险是指人为或自然的_利用信息系统及其管理体系中存在的_导致安全事件的发生及其对组织造成的影响 ( )A. 脆弱性、威胁B. 威胁、弱点C. 威胁、脆弱性D. 弱点、威胁ABCD4. 日常生活中,我们可以享受云服务带来的哪些便捷?_A.上传.下载照片B.备份通讯录C.协作编辑文档D.以上全部ABCD5. 许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是_A.安装相关的系统补丁软件B.安装用户认证系统C.安装防火墙D.安装防病毒软件ABCD6. 下面哪一种攻击方式最常用于破解口令?A.哄骗(spoofing)B.字典攻击(dictionary attack)C.拒绝服务(DoS)D.WinNukABCD7. 用户暂时离开时,锁定 Windows 系统以免其他人非法使用 ,锁定系统的快捷方式为同时按住( )A.WIN 键和 Z 键B.F1 键和 L 键C.WIN 键和 L 键D.F1 键和 Z 键ABCD8. 棱镜门主角是_。A.哈利波特B.奥黛丽赫敏C.琼恩雪诺D.爱德华斯诺登ABCD9. 1994 年 2 月 18 日由( )发布中华人民共和国计算机信息系统安全保护条例,这是我国第一部涉及计算机信息系统安全的行 zd 规。A.国务院B.公安部C.信息产业部D.公安部、国家保密部门、密码管理部门联合ABCD10. 美国爱德华斯诺登曝出“棱镜门“事件,他没有在哪个单位工作过?( )A.美国中央情报局B.美国联邦调查局C.美国国家安全局ABC11. 逻辑炸弹和病毒相比,没有什么特点_A. 破坏性B.传染性C.隐蔽性D.攻击性ABCD12. 以下情形中电脑可能已成为肉鸡的选项是( )。A.无法登陆 QQB.鼠标不听使唤,自动点击有关按钮进行操作C.系统崩溃D.无法播放声音ABCD13. 摆渡攻击通常不会用以下哪个途径来窃取资料_A.后门B.U 盘C.移动硬盘“D.移动载体ABCD14. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( )A. 访问控制矩阵B. 访问控制表C. 访问控制能力表D. 授权关系表ABCD15. 信息战的战争危害较常规战争的危害( )A.轻B.重C.不一定ABC16. 狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的_,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 ( )A.占有权、控制权和制造权B.保存权、制造权和使用权C.获取权、控制权和使用权ABC17. 网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序,为了防止受到网络蠕虫的侵害,应当注意对进行升级更新。 ( )A.计算机操作系统B.计算机硬件C.文字处理软件ABC18. 以下关于计算机病毒说法错误的是 ( )A. 计算机病毒没有文件名B. 计算机病毒的发作是有激发条件的,未必一旦感染, 立即发作C. 计算机病毒也会破坏 Word 文档D. 计算机病毒无法破坏压缩文件ABCD19. 李同学浏览网页时弹出“新版游戏,免费玩, 点击就送大礼包“ 的广告, 李同学点了之后发现是个网页游戏, 提示:“请安装插件 “,这种情况李同学应该怎么办最合适( )A. 为了领取大礼包, 安装插件之后玩游戏B. 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C. 询问朋友是否玩过这个游戏, 朋友如果说玩过,那应该没事。D. 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统ABCD20. 从分析方式上入侵检测技术可以分为:_A.基于标志检测技术、基于状态检测技术B.基于异常检测技术、基于流量检测技术C.基于误用检测技术、基于异常检测技术D.基于标志检测技术、基于误用检测技术ABCD21. 关于公共 wifi 的说法正确的是 ( )A.公共场合无需密码的免费 wifi风险较高, 尽量不要使用B.手机、平板、笔记本电脑等移动终端均可连接到公共 wifiC.手机的自动连接功能一直打开, 有免费的公共 wifi 自动连上, 非常方便D.使用公共 wifi 时,不要登录支付宝、银行等付款,避免个人信息和账号的泄漏ABCD22. 关于口令的安全描述正确的是( )A.只要口令足够长, 就一定安全B.口令要定期更换C.容易记忆的口令不安全D.口令中使用的字符越多越不容易被猜中ABCD23. 下面哪些是目前常用的手机操作系统 ( )A.IOSB.OSXC.AndroidD.Win10ABCD24. U 盘使用过程中,下面哪些方法可以有效预防病毒?( )A.尽量不使用来路不明的 U盘B.使用别人的 U 盘时,先将该 U 盘设置为只读C.使用别人的 U 盘时,先将该 U 盘用防病毒软件杀毒D.别人要拷贝自己的 U 盘上的东西时 ,先将自己的 U 盘设置为只读ABCD25. 为了保障上网安全,我们应当( )。A. 不将自己的个人信息随便告诉陌生网友。B. 不在公共上网场所保存自己的个人信息。C. 安装杀毒软件,定期为电脑杀毒。D. 经常更改自己的网络账户密码。ABCD26. 除网络安全法第二十一条的规定外,关键信息基础设施的运营者还应当履行下列安全保护义务: ( )A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查;B.定期对从业人员进行网络安全教育、技术培训和技能考核;C.对重要系统和数据库进行容灾备份;D.制定网络安全事件应急预案, 并定期进行演练;E.法律、行 zd 规规定的其他义务。ABCDE27. 为保护计算机信息系统的安全,促进计算机的应用与发展,保障我国改革开放和社会 主义建设的顺利进行, 我国已颁布如下行 zd 规( )A.中华人民共和国计算机信息系统安全保护条例B.中华人民共和国信息网络国际联网管理暂行规定C.计算机软件保护条例D.电子出版物管理规定E.刑法ABCDE28. 下列属于利用计算机进行网上财产性犯罪是( )A.网上诈骗B.网上非法交易C.网上传销D.网上购ABCD29. 网站服务器是目前黑客攻击的首要目标之一,请给出 3 种网站服务器可能遭受的攻击形式:30. 2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话中提出了从三个方面把握互联网核心技术, 这三个方面的技术是什么?2017 年青少年网络信息安全知识竞赛试题附答案1. 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗 !“,这段话表明, 网络安全中( )。A. 身份认证的重要性和迫切性B. 网络上所有的活动都是不可见的C. 网络应用中存在不严肃性D. 计算机网络中不存在真实信息ABCD2. 物理安全是防护信息系统安全的( )层, 缺乏物理安全,其他任何安全措施都是毫无意义的。中间层 A. 最高层B. 最底层C.边界层ABC3. 关于“维基解密“网站的说法不正确的是_A.网站办公地址在美国五角大楼B.网站没有公布办公邮箱C.网站没有其总部地址D.网站没有公开办公电话号码ABCD4. 下列哪个安全软件不是 XP 靶场中的攻击对象_A.360 安全卫士B.金山毒霸C.百度杀毒D.卡巴斯基ABCD5. 在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是( )A.为商业目的将他人驰名商标注册为域名的B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆, 误导网络用户访问其网站的C.曾要约高价出售其域名获取不正当利益的D.注册域名后自己准备使用的ABCD6. 风险评估的方法主要有 ( )A. 定性B. 定量C. 定性和定量相结合D. 以上都是ABCD7. 为了规范管理网名,在充分尊重用户个性的基础上, 重点解决网名乱象,互联网用户账号名称管理规定中账号管理的原则是( )。A.后台实名、前台自愿B.前台实名、后台资源C.全实名认证D.全开放模式ABCD8. 网络防御得到了极大的重视,网络防护技术获得了飞速的发展,但( )的问题依然严重。A. 网络监听B. 网络攻击C. 网络防御D.“防不胜防“ABCD9. 关于 Wikileaks 的说法正确的是 _A.是指维基搜索引擎B.是指维基百科C.是指“维基解密“网站D.是国际性营利组织ABCD10. 关于“心脏出血“漏洞的阐述错误的是_A.通过读取网络服务器内存,攻击者可以访问敏感数据B.该病毒可使用户心脏出血C.心脏出血漏洞是“灾难性的“D.“心脏出血“ 漏洞的危险性在于 ,它要比一般的漏洞潜伏得更深ABCD11. 关于黑客攻击中肉鸡的认识,不正确的是 ( )A. 肉鸡通常不是自愿的B. 肉鸡事先已经被植入木马C. 黑客通过木马控制肉鸡参与攻击D. 完全无法判断电脑是否已成为肉鸡ABCD12. Linux 是一套可以( )使用和自由传播的类 Unix 操作系统 A. 免费B. 收费C. 授权D. 限时ABCD13. 关于散列函数,叙述不正确的是_。A. 输入任意大小的消息 ,输出是一个长度固定的摘要B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息, 甚至根本就找不到任何与原信息相关的信息C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改、ABCD14. 下列有关隐私权的表述,错误的是( )A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权ABCD15. 下列哪个不是 QQ 中毒后的处理办法_A.直接换一个新的 QQ 号B.查杀病毒木马C.检查系统,查看是否有漏洞D.修改 QQ 密码ABCD16. 下列关于计算机木马的说法错误的是( )。A. Word 文档也会感染木马B. 尽量访问知名网站能减少感染木马的概率C. 杀毒软件对防止木马病毒泛滥具有重要作用D. 只要不访问互联网,就能避免受到木马侵害ABCD17. 下面哪一个情景属于审计(Audit)( )A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份 Office 文档, 并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中, 但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中ABCD18. 习近平总书记在网络安全和信息化工作座谈会上指出,网民来自老百姓,老百姓上了网,民意也就上了网。群众在哪儿, 我们的领导干部就要到哪儿去。各级党政机关和领导干部要学会通过( )走群众路线。 A. 报刊B. 网络C. 广播D. 电视ABCD19. 互联网上网服务营业场所经营单位违反互联网上网服务营业场所管理条例,情节严重的责令停业整顿,直至由( )吊销网络文化经营许可证 。A. 文化行政部门B.公安机关C.信息产业部门D.工商行政管理部门ABCD20. 下列属于计算机犯罪行为的是_。故意制作、传播计算机病毒 ;编写黑客工具供他人使用; 查杀自己计算机中的病毒;通过互联网窃取、泄露国家机密。( )A.B.C.D.ABCD21. 我国桌面操作系统,主要有哪三大公司?( )A.微软 WindowsB.苹果 Mac OS XC.谷歌 Chrome OSD.诺基亚 SymbianABCD22. 开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的, 处一万元以上十万元以下罚款, 并可以由有关主管部门责令 ( ),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。A.暂停相关业务B.停业整顿C.关闭网站D.吊销相关业务许可证或者吊销营业执照ABCD23. 钓鱼网站攻击的一种方法是通过伪造相似的域名来欺骗用户,下列哪些域名是真的百度和 QQ 的域名 ( )A.xapp.baidu.comB.baidu.xasD.comC.v.qq.comD.qq.v.comABDCD24. 从系统整体看,安全“漏洞“包括哪些方面 ( )A.技术因素B.人的因素C.规划的因素D.策略和执行过程的因素ABCD25. 下列哪些情形不可以作为网名( )A.国家机密B.谣言C.个人宗教信仰D.丑化同学的表述ABCD26. 如何保护网上炒股安全( )。A.尽量不在多人共用的计算机上进行股票交易并注意在离开电脑时锁屏B.相信自称为专业机构的未知号码的联系与询问C.发现交易有异常情况,要及时改密码,并通过截图、拍照等保留证据,第一时间向专业机构或证券公司求助D.核实证券公司的网站地址,下载官方提供的证券交易软件 ,不要轻信小广告ABCD27. 如何做好网络安全防范( )。A.安装防火墙和防病毒软件,并经常升级, 及时更新木马库B.随意打开任何未经检查的移动存储器C.对计算机系统的各个账号要设置口令, 及时删除或禁用过期账号D.定期备份,以便遭到病毒严重破坏后能迅速修复ABCD28. 下列哪些行为可能导致使用微信时产生安全隐患:( )A. 允许“ 回复陌生人自动添加为朋友“B.打开“允许陌生人查看 10 张照片“选项C.微信与 QQ、邮箱等共用同一个用户名和密码D. 安装防病毒软件,从官方网站下载正版微信ABCD29. 微软对 XP 系统停止更新服务后, 中国仍有 2 亿用户在使用 XP 系统。在此背景下促成的XP 靶场挑战赛, 目的是为了验证 XP 环境安全保护技术的有效性,最终保障 XP 用户的安全。请列举两个 XP 靶场的打靶对象。30. 系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。按照实现机制, 后门大致有哪些分类?请举两个例子。
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 管理文书 > 财经资料


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!