当前位置:文档之家› 2017年青少年网络信息安全知识竞赛试题三附答案

2017年青少年网络信息安全知识竞赛试题三附答案

2017年青少年网络信息安全知识竞赛试题

三附答案

1.

入侵检测系统的第一步是( )A. 信号分析

B. 信息收集

C. 数据包过滤

D. 数据包检查

ABCD

2.

网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和( )。A.网络诈骗、犯罪动机

B.网络犯罪、网络色情

C.网络色情、高智能化

D.犯罪动机,高智能化

ABCD

3.

为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。( )A.电话用户实名制

B.畅通网络

C."黑手机"整治

ABC

4.

溢出攻击的核心是( )A. 修改堆栈记录中进程的返回地址

B.利用Shellcode

C. 提升用户进程权限

D. 捕捉程序漏洞

ABCD

5.

哪一部是顶级黑客凯文米特尼克的作品_______A.《欺骗的艺术》

B.《活着》

C.《围城》

D.《红高粱》

ABCD

6.

关于肉鸡以下说法正确的一项是( )A. 发起主动攻击的机器

B. 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C. 用户通常自愿成为肉鸡

D. 肉鸡不能发动攻击

ABCD

7.

某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchipexe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描

述可以判断这种病毒的类型为( )A. 文件型病毒

B. 宏病毒

C. 网络蠕虫病毒

D. 特洛伊木马病毒

ABCD

8.

习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,( )是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。A. 网络安全和信息化

B. 网络管理和信息化

C. 网络和信息安全

D. 网络维护和信息化

ABCD

9.

xp 靶场的打靶对象主要是( )A. 国内的安全防护软件

B. 国际的安全防护软件

C. 国内的数据库软件

D. 国内的自动化办公软件

ABCD

10.

xp 靶场的提出是源于( )A. 微软停止对Windows xp 的技术支持服务

B. 网络战争的提出

C. 摆渡攻击

D. 肉鸡

ABCD

11.

防火墙技术是一种( )安全模型A. 被动式

B. 主动式

C. 混合式

D.以上都不是

ABCD

12.

攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是______。A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

ABCD

13.

以下哪项操作可能会威胁到智能手机的安全性( )A.越狱

B.ROOT

C.安装盗版软件

D.以上都是

ABCD

14.

以下不能防范木马的是( )A. 不随便点击微信、邮件和短信中的链接

B. 定期删除无用的文件

C. 开启防火墙

D. 不浏览弹出式广告

ABCD

15.

为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。( )A.升级

B.分析

C.检查

ABC

16.

对于蜜罐的认识,蜜罐最大的作用是( )A. 引诱

B. 监控

C. 攻击

D. 欺骗

ABCD

17.

黑客的主要攻击手段包括______A.社会工程攻击.蛮力攻击和技术攻击

B.人类工程攻击.武力攻击及技术攻击

C.社会工程攻击.系统攻击及技术攻击

ABC

18.

下面列出的计算机病毒传播途径,不正确的是______。A.使用来路不明的软件

B.通过借用他人的软盘

C.机器使用时间过长

D.通过网络传输

ABCD

19.

熊猫烧香的作者是( )A. 波格契夫

B. 朱利安·阿桑奇

C. 格蕾丝·赫帕

D. 李俊

ABCD

20.

以下是蠕虫的传播途径和传播方式的是( )A. 空气

B. 鼠标

C. 红外

D. 液体

ABCD

21.

勒索软件通过加密手段对用户的文档和资料进行加密,关于勒索软件下面说法正确的是:( )A.勒索加密软件使用的加密方法在没有密钥的情况下很难破解

B.安全厂商可以破解勒索软件使用的加密方法

C.向勒索软件支付赎金就一定可以取回资料

D.安全厂商无法破解勒索软件的加密方法,但可以利用勒索软件实现的漏洞棒用户找回文件。

ABCD

22.

缓冲区溢出包括( )A.数组溢出

B.堆溢出

C.基于Lib库的溢出

D.堆栈溢出

ABCD

23.

《网络安全法》,明确禁止网络使用者的"七类行为",其中包括( )A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;

B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息

C.设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组

D.危害国家安全、荣誉和利益

ABCD

24.

如何安全的使用Wi-Fi( )。A.关闭设备的无线网络自动连接功能,仅在需要时开启

B.警惕公共场所免费的无线信号

C.在公共的Wi-Fi条件下进行网银交易

D.修改家中无线路由器默认用户名和密码启用WPA/WEP加密方式修改默认SSID号

ABCD

25.

以下哪些编程函数存在安全编码风险( )。A.Message Box

B.printf

C.strcat

D.sprintf_s

ABCD

26.

多数国家把互联网的不良信息分为两类,包括( )。A.不法内容

B.有害信息

C.散布政治谣言

D.发布色情信息

ABCD

27.

2014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系?( )A.政治安全

B.食品安全

C.信息安全

D.核安全

ABCD

28.

如何保护网上购物安全( )。A.购物时要注意商家的信誉、评价和联系方式

B.交易完成后完整保存交易订单等信息

C.直接与卖家私下交易

D.慎重使用银行帐号、密码和证件号码等敏感信息

ABCD

29.

请说出中国首颗量子卫星的名字,以及它的主要研制单位和负责人的名字

30.

一般钓鱼网站的幕后都是由网络黑客们精心设计、能够诱惑人们上当的网站,从而威胁用户的私人财产安全。请列举两种钓鱼网站的诈骗方式。

相关主题
文本预览
相关文档 最新文档