青少网络信息安全知识竞赛试题两份合集二附答案.docx

青少网络信息安全知识竞赛试题两份合集二附答案.docx

  1. 1、本文档共11页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2017 年青少年网络信息安全知识竞赛试题两份 合集二附答案 2017 年青少年网络信息安全知识竞赛试题附答案 1. 入侵检测系统的第一步是 ( )A. 信号分析 信息收集 数据包过滤 数据包检查 ABCD 2. 网络犯罪的表现形式常见得有非法侵入 ,破坏计算机信息系统、网络赌博、网络盗窃和 ()。A.网络诈骗、犯罪动机 B?网络犯罪、网络色情 C.网络色情、高智能化 D?犯罪动机,高智能化 ABCD 3. 为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为 保护广大用户的合法权益,信息产业部和有关部门正在推动工作。 ()A.电话用户实名制 畅通网络 黑手机整治 ABC 4. 溢出攻击的核心是 ( )A. 修改堆栈记录中进程的返回地址 利用 Shellcode 提升用户进程权限 捕捉程序漏洞 ABCD 5. 哪一部是顶级黑客凯文米特尼克的作品 A.《欺骗的艺术》 《活着》 《围城》 《红高粱》 ABCD 6. 关于肉鸡以下说法正确的一项是 ( )A. 发起主动攻击的机器 被黑客植入木马的机器 ,黑客通过木马控制端控制肉鸡参与攻击 用户通常自愿成为肉鸡 肉鸡不能发动攻击 ABCD 7. 某病毒利用 RPCDCOM缓冲区溢出漏洞进行传播 ,病毒运行后,在%System%文件夹下 生成自身的拷贝 nvchipexe,添加注册表项,使得自身能够在系统启动时自动运行。 通过以上描 述可以判断这种病毒的类型为 ( )A. 文件型病毒 宏病毒 网络蠕虫病毒 特洛伊木马病毒 ABCD 8. 习近平总书记在中央网络安全和信息化领导小组第一次会议上指出 ,( )是一体之双 翼、驱动之双轮 ,必须统一谋划、统一部署、统一推进、统一实施。 A. 网络安全和信息化 网络管理和信息化 网络和信息安全 网络维护和信息化 ABCD 9. xp 靶场的打靶对象主要是 ( )A. 国内的安全防护软件 国际的安全防护软件 国内的数据库软件 国内的自动化办公软件 ABCD 10. xp 靶场的提出是源于 ( )A. 微软停止对 Windows xp 的技术支持服务 网络战争的提出 摆渡攻击 肉鸡 ABCD 11. 防火墙技术是一种 ( )安全模型 A. 被动式 主动式 混合式 以上都不是 ABCD 12. 攻击者用传输数据来冲击网络接口 ,使服务器过于繁忙以至于不能应答请求的攻击方式 是 。A.拒绝服务攻击 地址欺骗攻击 会话劫持 信号包探测程序攻击 ABCD 13. 以下哪项操作可能会威胁到智能手机的安全性 ()A.越狱 ROOT 安装盗版软件 以上都是 ABCD 以下不能防范木马的是 ( )A. 不随便点击微信、邮件和短信中的链接 定期删除无用的文件 开启防火墙 不浏览弹出式广告 ABCD ,并 为了防止各种各样的病毒对计算机系统造成危害 , ,并 注意及时 ,以保证能防止和查杀新近出现的病毒。 ()A.升级 分析 C检查 ABC 对于蜜罐的认识 ,蜜罐最大的作用是 ( )A. 引诱 监控 攻击 欺骗 ABCD 17. 黑客的主要攻击手段包括 A.社会工程攻击?蛮力攻击和技术攻击 人类工程攻击.武力攻击及技术攻击 社会工程攻击.系统攻击及技术攻击 ABC 18. 下面列出的计算机病毒传播途径 ,不正确的是 。A.使用来路不明的软件 通过借用他人的软盘 机器使用时间过长 通过网络传输 ABCD 熊猫烧香的作者是 ( )A. 波格契夫 朱利安?阿桑奇 格蕾丝?赫帕 李俊 ABCD 以下是蠕虫的传播途径和传播方式的是 ( )A. 空气 鼠标 红外 液体 ABCD 勒索软件通过加密手段对用户的文档和资料进行加密 ,关于勒索软件下面说法正确的 是:( )A.勒索加密软件使用的加密方法在没有密钥的情况下很难破解 安全厂商可以破解勒索软件使用的加密方法 向勒索软件支付赎金就一定可以取回资料 D?安全厂商无法破解勒索软件的加密方法 ,但可以利用勒索软件实现的漏洞棒用户找回 文件。 ABCD 22. 缓冲区溢出包括( )A?数组溢出 堆溢出 基于Lib库的溢出 堆栈溢出 ABCD 23. 《网络安全法》,明确禁止网络使用者的”七类行为,其中包括()A.非法侵入他人网络、 干扰他人网络正常功能、窃取网络数据等危害网络安全的活动 ; B?窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息 C?设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动 的网站、通讯群组 危害国家安全、荣誉和利益 ABCD 24. 如何安全的使用 Wi-Fi( )。A.关闭设备的无线网络自动连接功能,仅在需要时开启 B?警惕公共场所免费的无线信号 在公共的Wi-Fi条件下进行网银交易 修改家中无线路由器默认用户名和密码启用

文档评论(0)

guoxiachuanyue + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档