2017年青少年网络信息安全知识竞赛试题三附答案

2017年青少年网络信息安全知识竞赛试题三附答案

ID:8384010

大小:14.93 KB

页数:7页

时间:2018-03-23

2017年青少年网络信息安全知识竞赛试题三附答案_第1页
2017年青少年网络信息安全知识竞赛试题三附答案_第2页
2017年青少年网络信息安全知识竞赛试题三附答案_第3页
2017年青少年网络信息安全知识竞赛试题三附答案_第4页
2017年青少年网络信息安全知识竞赛试题三附答案_第5页
资源描述:

《2017年青少年网络信息安全知识竞赛试题三附答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、2017年青少年网络信息安全知识竞赛试题三附答案1.入侵检测系统的第一步是()A.信号分析B.信息收集C.数据包过滤D.数据包检查ABCD2.网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。A.网络诈骗、犯罪动机B.网络犯罪、网络色情C.网络色情、高智能化D.犯罪动机,高智能化ABCD3.为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。()A.电话用户实名制B.畅通网络C."黑手机"整治ABC4.溢出攻击的核心是()A.修改堆栈记录

2、中进程的返回地址B.利用ShellcodeC.提升用户进程权限D.捕捉程序漏洞ABCD5.哪一部是顶级黑客凯文米特尼克的作品_______A.《欺骗的艺术》B.《活着》C.《围城》D.《红高粱》ABCD6.关于肉鸡以下说法正确的一项是()A.发起主动攻击的机器B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C.用户通常自愿成为肉鸡D.肉鸡不能发动攻击ABCD7.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchipexe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述

3、可以判断这种病毒的类型为()A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒ABCD8.习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,()是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推进、统一实施。A.网络安全和信息化B.网络管理和信息化C.网络和信息安全D.网络维护和信息化ABCD9.xp靶场的打靶对象主要是()A.国内的安全防护软件B.国际的安全防护软件C.国内的数据库软件D.国内的自动化办公软件ABCD10.xp靶场的提出是源于()A.微软停止对Windowsxp的技术支持服务B.网络战争的提出C.摆渡攻击D.

4、肉鸡ABCD11.防火墙技术是一种()安全模型A.被动式B.主动式C.混合式D.以上都不是ABCD12.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是______。A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击ABCD13.以下哪项操作可能会威胁到智能手机的安全性()A.越狱B.ROOTC.安装盗版软件D.以上都是ABCD14.以下不能防范木马的是()A.不随便点击微信、邮件和短信中的链接B.定期删除无用的文件C.开启防火墙D.不浏览弹出式广告ABCD15.为了防止各种各样的病毒对计算机系统造成危害

5、,可以在计算机上安装防病毒软件,并注意及时_____,以保证能防止和查杀新近出现的病毒。()A.升级B.分析C.检查ABC16.对于蜜罐的认识,蜜罐最大的作用是()A.引诱B.监控C.攻击D.欺骗ABCD17.黑客的主要攻击手段包括______A.社会工程攻击.蛮力攻击和技术攻击B.人类工程攻击.武力攻击及技术攻击C.社会工程攻击.系统攻击及技术攻击ABC18.下面列出的计算机病毒传播途径,不正确的是______。A.使用来路不明的软件B.通过借用他人的软盘C.机器使用时间过长D.通过网络传输ABCD19.熊猫烧香的作者是()A.波格契夫B.朱利安·

6、阿桑奇C.格蕾丝·赫帕D.李俊ABCD20.以下是蠕虫的传播途径和传播方式的是()A.空气B.鼠标C.红外D.液体ABCD21.勒索软件通过加密手段对用户的文档和资料进行加密,关于勒索软件下面说法正确的是:()A.勒索加密软件使用的加密方法在没有密钥的情况下很难破解B.安全厂商可以破解勒索软件使用的加密方法C.向勒索软件支付赎金就一定可以取回资料D.安全厂商无法破解勒索软件的加密方法,但可以利用勒索软件实现的漏洞棒用户找回文件。ABCD22.缓冲区溢出包括()A.数组溢出B.堆溢出C.基于Lib库的溢出D.堆栈溢出ABCD23.《网络安全法》,明确禁

7、止网络使用者的"七类行为",其中包括()A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C.设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D.危害国家安全、荣誉和利益ABCD24.如何安全的使用Wi-Fi()。A.关闭设备的无线网络自动连接功能,仅在需要时开启B.警惕公共场所免费的无线信号C.在公共的Wi-Fi条件下进行网银交易D.修改家中无线路由器默认用户名和密码启用WPA/WEP加密方式修改默认SS

8、ID号ABCD25.以下哪些编程函数存在安全编码风险()。A.MessageBoxB.printfC.str

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。