江苏青少网络信息安全知识竞赛题目及答案

合集下载

网络安全(初中单选题)江苏省青少年网络信息安全知识竞赛试题(精选题库及答案)

网络安全(初中单选题)江苏省青少年网络信息安全知识竞赛试题(精选题库及答案)

网络安全单选题(25题)1.手机微信有“摇一摇”和“查看附近的人”的功能,此功能带来方便的同时,也可能造成有些人损失钱财,其原因是()A.软件有漏洞B.软件被植入木马C.缺少信息安全和防范意识D.软件功能不完善答案:C2.病毒“PETER—2”在每年2月27日会提三个问题,答错后会对硬盘数据加密。

这体现了病毒的()A.传染性B.隐蔽性C.连续性D.可触发性答案:D3.保障信息安全的有效做法是()A.可以使用个人的出生年月作为常用密码B.密码的设置要安全,并且定期更换C.在任何场合使用相同的密码D.不用防范木马答案:B4.下列有关计算机病毒防治的做法错误的是()A.安装杀毒软件,并经常升级B.不轻易使用不明来历的软盘和光盘,必须使用时先检测其中的文件是否感染病毒C.不随意打开不明来历的电子邮件D若不小心感染了病毒,将硬盘进行格式化答案:D5.某用户收到邮件,有4个附件,他应谨慎打开的是()A照片处理.exeB.模拟试题.txtC.千里之外.mp3D.毕业照. bmp答案:A6.在网吧或者公共场所上网,登录自己的邮箱查看邮件,安全的行为是()A.选择让电脑记住登录账户和密码B.从邮箱下载文件查看后,不必从电脑中彻底删除C.使用完邮箱后,选择从邮箱安全退出D.查看邮件中途有事离开,不需要从邮箱退出答案:C7.下列关于防火墙的叙述,正确的是()A.防火墙只能检查外部网络访向内网的合法性B只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒答案:C8.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件答案:C9.下列选项中,破坏了数据完整性的是()A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被窃听D.数据在传输中途被篡改答案:D10.防御网络监听最常用的方法是()A.采用物理传输(非网络)B.信息加密C.使用无线网D.使用专线传输答案:B11.小明转发了小刚的一条微博并得到很多人的评论,如果小刚的微博涉嫌侵犯他人权利,,则有侵权行为的()A.只有小刚B.有小明和小刚C.有小明、小刚及这条微博的评论者D.有小明、小刚及这条微博的评论者和浏览者答案:B12.网络信息安全保护的对象是网络系统中硬件、软件及其()A.用户B管理制度C数据D.设备答案:C13.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击答案:B14.在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证答案:A15.为了预防地震等不可预测的灾难对数据安全的影响,一般会()A.在保险柜里存一份B.进行异地备份C.安装灾害预测系统D.进行本地备份答案:B16.一般而言,Internet防火墙建立在一个网络的()A内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢答案:A17.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用答案:A18.校园网防火墙的主要作用是()A.杜绝病毒感染校园网内的计算机B.防止外网用户攻击校园网内部计算机C.起到防止火灾的作用D.保证校园网的绝对安全答案:B19.棱镜门事件的主角斯诺登说过:“一旦连上网络,无论采用什么样的保护措施,你都不可能安全。

2020年江苏省青少年网络信息安全知识竞赛题目及答案

2020年江苏省青少年网络信息安全知识竞赛题目及答案

2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)1.( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。

A. 按需备份策略B. 完整备份策略C. 差分备份策略D. 增量备份策略。

参考答案:B2.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码B. 安装QQ软件 C. 让电脑公司重装XP系统 D. 启用Windows Update。

参考答案:C3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现 B. 避免使用过短的口令 C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数。

参考答案:A4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS攻击。

参考答案:B5.Windows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。

参考答案:A6.以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性B. 完整性C. 可用性D. 稳定性。

参考答案:D7.单钥密码体制的保密性主要取决于( ) A. 密钥的安全性B. 密文的安全性 C. 加密算法的安全性 D. 解密算法的安全性。

参考答案:A8.橘皮书定义了4个安全层次,从D 层(最低保护层)到A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是( ) A. UNIX 系统B. LINUX 系统C. WINDOWS 2000 D. WINDOWS 98。

参考答案:D9.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费WIFI B. 不要打开WIFI 的自动连接功能C. 在免费WIFI 上购物D. 任何时候不使用WIFI 联网。

参考答案:B10.IP地址不用于什么设备( ) A. 网络设备B. 网络上的服务器C. 移动硬盘D. 上网的计算机。

”领航杯”江苏省青少年网络信息安全知识竞赛题库

”领航杯”江苏省青少年网络信息安全知识竞赛题库

1. 用户暂时离开时,锁定Windows 系统以免其他人非法使用。

锁定系统的快捷方式为同时按住。

(B )A. Alt 键和L 键B. WIN 键和L 键C. WIN 键和D 键D. Alt 键和D 键2. 定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的。

(D )A. 保密性B. 完整性C. 不可否认性D. 可用性3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

(B )A. 机密性B. 可用性C. 完整性D. 真实性4. 从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。

(A )A. 机密性B. 可用性C. 完整性D. 真实性5. 攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是。

(A )A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持D. 信号包探测程序攻击6. 打电话诈骗密码属于攻击方式。

(B )A. 木马B. 社会工程学C. 电话系统漏洞D. 拒绝服务7. 可以被数据完整性机制防止的攻击方式是(D )A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏8. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对。

(A )A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击9. 信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容。

(A )A. 机密性B. 完整性C. 可用性D. 抗冒充性10. 下面含有信息安全最重要的三个属性的一项是(B )A. 保密性,完整性,保障B. 保密性,完整性,可用性C. 保密性,综合性,保障D. 保密性,综合性,可用性11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案在当今数字化的时代,网络已经成为青少年生活中不可或缺的一部分。

然而,网络世界中也存在着各种潜在的安全风险。

为了提高青少年对网络信息安全的认识和防范能力,江苏省举办了一场精彩的青少年网络信息安全知识竞赛。

以下是此次竞赛中的部分题目及答案,让我们一起来学习一下。

题目 1:以下哪种行为可能导致个人信息泄露?A 在正规网站填写个人信息B 随意连接公共场合的免费 WiFiC 定期更新电脑系统答案:B解析:公共场合的免费 WiFi 存在较大的安全隐患,不法分子可能会通过这些网络窃取用户的个人信息。

而在正规网站填写个人信息,只要网站有良好的安全防护措施,一般不会导致信息泄露。

定期更新电脑系统有助于修复漏洞,提高安全性。

题目 2:收到陌生号码发来的短信,告知你中了大奖,需要先缴纳手续费才能领取奖金,你应该怎么做?A 按照要求缴纳手续费B 拨打短信中的电话询问详情C 不予理睬,这可能是诈骗答案:C解析:这很可能是一种常见的诈骗手段。

不法分子以中奖为诱饵,骗取受害者的钱财。

一旦缴纳手续费,不仅拿不到所谓的奖金,还会遭受经济损失。

对于此类信息,应坚决不予理睬。

题目 3:在网络上与陌生人交流时,以下哪种做法是不安全的?A 透露自己的家庭住址B 只交流兴趣爱好C 不轻易相信对方的话答案:A解析:向陌生人透露家庭住址等个人隐私信息可能会给自己带来危险,比如遭遇跟踪、骚扰甚至更严重的犯罪行为。

题目 4:以下哪个是设置强密码的正确方式?A 使用生日作为密码B 使用简单的数字组合,如 123456C 包含大小写字母、数字和特殊符号的组合答案:C解析:生日和简单的数字组合很容易被破解,而包含多种字符类型的组合会大大增加密码的安全性。

题目 5:发现自己的电脑中了病毒,应该怎么做?A 立即拔掉电源B 用杀毒软件进行查杀C 不管它,继续使用答案:B解析:拔掉电源可能会导致数据丢失,不管它则会让病毒进一步破坏电脑系统和文件。

江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案网络已经成为我们生活中不可或缺的一部分,对于青少年来说更是如此。

但在享受网络带来便利的同时,了解网络信息安全知识至关重要。

以下是一些江苏省青少年网络信息安全知识竞赛的题目及答案,希望能帮助大家增强网络安全意识。

题目 1:以下哪种行为可能会导致个人信息泄露?A 在公共场合连接免费 WiFi 进行购物B 定期更新电脑操作系统和软件C 对收到的陌生邮件中的链接置之不理D 设置复杂的密码并定期更换答案:A解析:在公共场合连接免费 WiFi 存在较大风险,不法分子可能会通过这种网络窃取用户的个人信息,如账号密码、支付信息等。

而选项 B 定期更新操作系统和软件有助于修复漏洞,增强安全性;选项 C 对陌生邮件链接置之不理能避免陷入钓鱼网站等陷阱;选项 D 设置复杂密码并定期更换能提高账户安全性,降低被破解的风险。

题目 2:在网上注册账号时,以下哪种做法是不正确的?A 尽量使用真实姓名和生日作为用户名B 不同的账号设置不同的密码C 密码包含数字、字母和特殊符号D 填写个人信息时,只填写必要的部分答案:A解析:使用真实姓名和生日作为用户名容易被他人猜测或获取,增加账号被破解的风险。

选项 B 不同账号设置不同密码能避免一个账号密码泄露导致其他账号受到威胁;选项 C 包含多种字符的复杂密码更难被破解;选项 D 只填写必要信息可减少个人信息暴露的范围。

题目 3:收到陌生号码发来的短信,称可以提供高额贷款,需要先缴纳手续费,你应该怎么做?A 按照要求缴纳手续费,获取贷款B 拨打短信中的联系电话咨询详情C 不予理睬,这可能是诈骗D 向朋友请教是否可信答案:C解析:这种情况很可能是诈骗,正规的贷款机构不会在放款前要求缴纳手续费。

按照要求操作可能会导致钱财损失。

拨打联系电话可能会陷入进一步的诈骗陷阱,向朋友请教也不一定能得到准确的判断,所以最好的做法是不予理睬。

题目 4:以下哪种是防范网络钓鱼的正确方法?A 点击来自陌生人的邮件中的链接B 随意在网上填写个人敏感信息C 仔细核对网址,确认其真实性D 相信网上的低价促销信息答案:C解析:仔细核对网址,确认其真实性可以有效防范网络钓鱼。

江苏省青少年网络信息安全知识竞赛试题(中学组)

江苏省青少年网络信息安全知识竞赛试题(中学组)

江苏省青少年网络信息安全知识竞赛试题(中学组)1、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.美国外交部文件D.有关火山爆发事件2、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.有关日蚀月蚀事件D.美国外交部文件3、2014年9月苹果iCloud泄密事件,你认为攻击者采用了什么方式进行了攻击()A. 暴力破解口令B. 社会工程攻击C. 病毒D. 木马4、如何才能解密被比特币敲诈者CTB-Locker加密的文件()A. 在规定时间内支付一定数额的比特币作为赎金B. 安装杀毒软件C. 安装防火墙D. 暴力破解5、对于如何预防比特币敲诈者CTB-Locker,以下说法正确的是()A. 及时给操作系统打补丁B. 安装主机监控系统,检测系统资源使用情况C. 谨慎对待邮件附件,不轻易打开附件D. 备份重要数据,并本地存储6、感染熊猫烧香病毒后的症状不正确的是()A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. 出现蓝屏、死机C. 出现文件破坏、电脑几乎无法使用D. 运行程序错误7、2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒,以下文件中,图标肯定会变成“熊猫烧香”的是()A. 风景.jpgB. index.htmC. 连连看.exeD. 课表.xls8、以下哪些网站受“心脏出血”漏洞影响()A. 淘宝B. 京东C. 12306D. 以上都是9、 Https协议会受到()漏洞的影响A. bash漏洞B. 肉鸡C. 越狱D. 心脏出血10、以下说法错误的是()。

A. 苹果操作系统存在Bash漏洞B. Redhat操作系统存在Bash漏洞C. Windows操作系统存在Bash漏洞D. CentOS操作系统存在Bash漏洞11、“XP靶场”活动每次比赛()小时A. 12B. 2C. 6D. 2412、以下哪项不属于病毒产业链的从业者()A. 病毒开发者B. 黑客教师C. 病毒受害者D. 利用病毒盗取信息者13、白帽子()A. 是道德黑客B. 获得国际资质的黑客C. 获得国际资质的骇客D. 获得国际资质的高级程序员14、躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于:()。

”领航杯”江苏省青少网络信息安全知识竞赛题库

”领航杯”江苏省青少网络信息安全知识竞赛题库

1. 用户暂时离开时,锁定 Windows 系统以免其他人非法使用。

锁定系统的快捷方式为同时按住。

( B )A. Alt 键和 L 键B. WIN 键和 L 键C. WIN 键和 D 键D. Alt 键和 D 键2. 定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的。

( D )A. 保密性B. 完整性C. 不可否认性D. 可用性3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。

( B )A. 机密性B. 可用性C. 完整性D. 真实性4. 从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。

( A )A. 机密性B. 可用性C. 完整性D. 真实性5. 攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是。

( A )A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持D. 信号包探测程序攻击6. 打电话诈骗密码属于攻击方式。

( B )A. 木马B. 社会工程学C. 电话系统漏洞D. 拒绝服务7. 可以被数据完整性机制防止的攻击方式是( D )A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏8. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对。

( A )A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击9. 信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容。

( A )A. 机密性B. 完整性C. 可用性D. 抗冒充性10. 下面含有信息安全最重要的三个属性的一项是( B )A. 保密性,完整性,保障B. 保密性,完整性,可用性C. 保密性,综合性,保障D. 保密性,综合性,可用性11. 以下对信息安全问题产生的根源描述最准确的一项是( D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

2018年江苏省青少年网络信息安全知识竞赛题目及答案

2018年江苏省青少年网络信息安全知识竞赛题目及答案

2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)1.( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。

A. 按需备份策略B. 完整备份策略C. 差分备份策略D. 增量备份策略。

参考答案:B2.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码B. 安装QQ软件 C. 让电脑公司重装XP系统 D. 启用Windows Update。

参考答案:C3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现 B. 避免使用过短的口令 C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数。

参考答案:A4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS攻击。

参考答案:B5.Windows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。

参考答案:A6.以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性B. 完整性C. 可用性D. 稳定性。

参考答案:D7.单钥密码体制的保密性主要取决于( ) A. 密钥的安全性B. 密文的安全性 C. 加密算法的安全性 D. 解密算法的安全性。

参考答案:A8.橘皮书定义了4个安全层次,从D 层(最低保护层)到A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是( ) A. UNIX 系统B. LINUX 系统C. WINDOWS 2000 D. WINDOWS 98。

参考答案:D9.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费WIFI B. 不要打开WIFI 的自动连接功能C. 在免费WIFI 上购物D. 任何时候不使用WIFI 联网。

参考答案:B10.IP地址不用于什么设备( ) A. 网络设备B. 网络上的服务器C. 移动硬盘D. 上网的计算机。

江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案

2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。

A. 按需备份策略 B. 完整备份策略C. 差分备份策略 D. 增量备份策略。

参考答案:B对于新购买的电脑,不建议的行为是( ) A. 设置开机密码 B. 安装QQ软件 C. 让电脑公司重装XP系统 D. 启用Windows Update。

参考答案:C下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现B. 避免使用过短的口令C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数。

参考答案:A用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS攻击。

参考答案:BWindows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。

参考答案:A以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性 B. 完整性 C. 可用性 D. 稳定性。

参考答案:D单钥密码体制的保密性主要取决于( ) A. 密钥的安全性 B. 密文的安全性 C. 加密算法的安全性 D. 解密算法的安全性。

参考答案:A 橘皮书定义了4个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是( ) A. UNIX 系统B. LINUX 系统C. WINDOWS 2000 D. WINDOWS 98。

参考答案:D以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WIFI B. 不要打开 WIFI 的自动连接功能 C. 在免费 WIFI 上购物 D. 任何时候不使用 WIFI 联网。

参考答案:BIP地址不用于什么设备( ) A. 网络设备 B. 网络上的服务器 C. 移动硬盘 D. 上网的计算机。

江苏省青少年网络安全竞赛试题小学简答题

江苏省青少年网络安全竞赛试题小学简答题

江苏省青少年网络安全竞赛试题小学简答题-CAL-FENGHAI.-(YICAI)-Company One11、《互联网用户账号名称管理规定》中,对用户申请账号时设置的基本信息进行了限制。

根据你使用QQ的经验,描述规定中对账号进行限制的项目(至少写2个)。

答案:名称、头像、简介2、网络暴力是借助网络的虚拟空间用语言文字等对他人进行伤害与诬蔑,是暴力在网络上的延伸。

如何远离网络暴力?请列举2个上网时的注意事项。

答案:抵制不良网站;不泄露个人信息;收到恐吓信息及时求助;不做“施暴者”3、一般钓鱼网站的幕后都是由网络黑客们精心设计、能够诱惑人们上当的网站,从而威胁用户的私人财产安全。

请列举两种钓鱼网站的诈骗方式。

答案:以“中奖”等名义为诱饵;模仿银行在线支付、电子交易网站4、微软对XP系统停止更新服务后,中国仍有2亿用户在使用XP系统。

在此背景下促成的XP靶场挑战赛,目的是为了验证XP环境安全保护技术的有效性,最终保障XP用户的安全。

请列举两个XP靶场的打靶对象。

答案:360安全卫士;金山毒霸;百度杀毒;腾讯电脑管家……5、请列举两种青少年沉迷网络的危害。

答案:心理障碍;学习障碍;品行障碍;影响身体发育;……6、简单描述3种防止病毒的方法。

答案:安装正版软件;安装杀毒软件并及时更新;不运行可疑程序;不任意下载文件;U盘尽量不混用;禁止U盘自动播放……7、病毒有哪些传播途径?请至少列举3种。

答案:及时通讯、社交网络、电子邮件附件、存储设备、网络接口、网上下载的文件、系统漏洞……8、系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。

按照实现机制,后门大致有哪些分类?请举两个例子。

答案:网页后门;客户端/服务器后门;线程插入后门;扩展后门;Rootkit……9、安全漏洞是由于计算机系统或策略使用上的缺陷而留下的不受保护的入口点。

如何防范安全漏洞?请罗列3种以上方法。

答案:使用正版软件;进行漏洞检查及时打补丁;访问控制;防火墙安装;病毒清除10、如果家人的QQ中毒了,你该怎么做?请设计两种解决方法。

江苏省青少年网络安全竞赛试题初中简答题

江苏省青少年网络安全竞赛试题初中简答题

网络安全知识竞赛初中部简答题1、问:网络安全是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的哪些能力?答:1、完整性;2、保密性;3、可用性。

2、问:《网络安全法》强化了关键信息基础设施运营者的责任和义务,除了履行网络运营者的责任义务外,还应履行哪些要求?答:1、关于“三同步”的要求;2、关于国家安全审计的要求;3、关于安全和保密义务的要求。

3、问:信息系统上线前,设计研发单位应回收所有开发过程中使用的临时账号及权限,其中涉及哪些临时账户?答:1、特权用户;2、测试账户;3、超级管理员。

4、问:《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,其所确立的基本原则包括哪些原则?答:1、网络空间主权原则;2、网络安全与信息化发展并重原则;3、共同治理原则。

5、问:等级保护定级工作的步骤有哪些?答:1、摸底调查;2、掌握信息系统底数;3、确定定级对象;4、初步确定信息系统等级。

6、问:运行环境安全主要是指哪些方面的预防?答:1、防静电;2、防雷击;3、防电磁辐射。

7、问:网络攻击一般包括哪几个过程?答:1、攻击辅助信息收集;2、获得目标系统权限;3、植入并激活攻击程序;4、控制目标系统8、问:密码发展包括哪三个阶段?答:1、古典密码;2、私钥密码;3、公钥密码。

9、问:身份认证的三大概念是?答:1、认证;2、授权;3、审计。

10、问:应急响应的目的是什么?答:1、尽快恢复;2、减少损失;3、降低风险。

11、问:第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,习近平总书记就推进全球互联网治理体系变革提出应坚持哪几项原则?答:1、尊重网络主权;2、维护和平安全;3、促进开放合作;4、构建良好秩序。

12、问:“没有网络安全就没有国家安全”的口号是习近平总书记在中央网络安全和信息化领导小组第几次会议上提出的?答:第一次会议。

网络安全知识题库小学组A

网络安全知识题库小学组A

江苏省青少年网络信息安全知识竞赛试题(小学组A卷)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。

答题卡不得涂改,复印无效。

试卷满分100分,每题1分。

二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。

要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、“维基解密”网站的总部位于_______。

A、美国五角大楼B、中国中南海C、联合国总部D、没有公开办公地址2、以下关于Wikileaks的说法错误的是_______。

A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B、专门公开来自匿名来源和网络泄密的文件C、成立于2006年12月D、设有总部和传统的基础设施3、苹果的icloud存在安全策略漏洞,苹果公司采用_______方法进行弥补?A、删除密码B、限定帐户每天登录次数C、一次验证D、限定帐户登录时间4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?_______A、必须B、由用户决定C、由云服务商决定D、由具有安全资质的第三方决定5、比特币是_______。

A、美国法定货币B、网络通用电子货币C、国际通用货币D、有一定流通性和认可性的虚拟货币6、比特币敲诈者的危害是_______。

A、中毒电脑的重要资料被病毒加密B、中毒电脑的硬盘损坏C、中毒电脑的重要资料被删除D、中毒电脑的重要资料被窃取7、购买熊猫烧香的买家主要是_______。

A、黑客B、按流量付费的网站C、程序员D、淘宝卖家8、SSL指的是:_______。

A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议9、以下受心脏出血影响的国内网站包括_______。

A、腾讯的微信、QQ、邮箱B、阿里巴巴的支付宝、淘宝C、京东、苏宁、盛大D、12306、360E、以上全部10、Bash漏洞的危害是通过_______实现的。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

江苏青少网络信息安全
知识竞赛题目及答案 TYYGROUP system office room 【TYYUA16H-TYY-TYYYUA8Q8-
2018年江苏省青少年网络信息安全知识竞赛题目及答案
一、单选题(每题3分)
1.( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。

A. 按需备份策略 B. 完整备份策
略 C. 差分备份策略 D. 增量备份策略。

参考答案:B
2.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码 B. 安装QQ软件 C. 让电脑公司重装XP系统 D. 启用Windows Update。

参考答案:C
3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现 B. 避免使用过短的口令 C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数。

参考答案:A
4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( ) A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻
击 D. DDOS攻击。

参考答案:B
5.Windows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。

参考答案:A
6.以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性 B. 完整性 C. 可用性 D. 稳定性。

参考答案:D
7.单钥密码体制的保密性主要取决于( ) A. 密钥的安全性 B. 密文的安全性 C. 加密算法的安全性 D. 解密算法的安全性。

参考答案:A
8.橘皮书定义了4个安全层次,从 D 层(最低保护层)到 A 层(验证性保
护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是( ) A. UNIX 系统 B. LINUX 系统 C. WINDOWS 2000 D. WINDOWS 98。

参考答案:D
9.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WIFI
B. 不要打开 WIFI 的自动连接功能
C. 在免费 WIFI 上购物
D. 任何
时候不使用 WIFI 联网。

参考答案:B
10.IP地址不用于什么设备( ) A. 网络设备 B. 网络上的服务器
C. 移动硬盘
D. 上网的计算机。

参考答案:C
11. 网络安全是一个覆盖范围很广的领域。

从消息的层次来看,主要包括:完整性、保密性和不可否认性。

以下对不可否认性理解正确的
是:( ) A. 通常是通过数字证书机制进行的数字签名和时间戳来保
证信息的不可否认性 B. 是指防止数据的丢失、重复以及保证传送秩序
的一致。

C. 是指窃密者窃密事实的不可抵赖性 D. 主要是指客户端发
起的信息具有不可抵赖性。

参考答案:A
12. 下面关于计算机病毒的说法中,错误的是( ) A. 计算机病毒只
存在于文件中 B. 计算机病毒具有传染性 C. 计算机病毒能自我复制 D. 计算机病毒是一种人为编制的程序。

参考答案:A
13. 攻击者常用的攻击工具有(1)DoS攻击工具,(2)木马程序,(3)分布式
工具。

其中DoS是指( ) A. 一种磁盘操作系统 B. 拒绝服务 C. 一
种黑客工具软件的名称 D. 一种病毒的名称。

参考答案:B
14. 以下哪个算法不是散列函数( )。

A. SHA-256 B. MD4 C. SM3
D. MD6 参考答案:D
15. 为了防止电子邮件中的恶意代码,应该用( )方式阅读电子邮件。

A. 纯文本
B. 网页
C. 程序
D. 会话。

参考答案:A
16. 在计算机病毒检测手段中,校验和法的优点是( ) A. 不会误报
B. 能识别病毒名称
C. 能检测出隐蔽性病毒
D. 能发现未知病毒。

参考答案:D
17. 计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是( ) A. 蠕虫不利用文件来寄生 B. 蠕虫病毒的危害远远大于一般的计算机病毒 C. 二者都是病毒,没有什么区别 D. 计算机病毒的危害大于蠕虫病毒。

参考答案:A
18. 当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( ) A. 200 B. 302 C. 401 D. 404 参考答案:D
19. 以下不能防止拖库的方法是( ) A. 重要帐号单独管理,其他的帐号无所谓 B. 可以电脑允许自动"保存密码",但定期修改密码 C. 分级管理密码,把密码记录在本地磁盘的某个特定的文档中 D. 以上全部。

参考答案:D
20. 计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径中经常用到的一个文件是( ) A. B. C. Autoexe D. Confi 参考答案:B
二、多选题(每题5分)
21. 我们常见的网站后台编辑器有( ) A. FCKeditor B. UltraEdit
C. Ewebeditor
D. NotepA;D 参考答案:AC
22. 对于DDoS攻击的描述错误的是( ) A. DDoS攻击和DOS攻击毫
无关系 B. DDoS攻击只消耗目标网络的带宽,不会导致目标主机死机 C. SYN-Flood是典型的DDoS攻击方式 D. DDoS攻击采用一对一的攻击方
式。

参考答案:ABD
23. 1883年Kerchoffs第一次提出密文编码原则。

以下对这一原则叙述
错误的是( ) A. 加密的安全性应当基于对密钥的保密 B. 加密的安
全性应当基于对加密算法的保密 C. 如果违背这一原则也不会造成任何
问题。

D. 区分古典密码和现代密码的分界线。

参考答案:BC
24. 以下属于钓鱼攻击的有( ) A. 发送中奖短信,诱骗用户点击 B. 给管理员发送XSS连接 C. 利用相似的域名迷惑用户 D. 使用电子邮件
诱使点击。

参考答案:ACD
25. 以下哪些是缓冲区溢出的安全风险( )。

A. 拒绝服务攻击 B.
敏感信息泄露 C. 任意代码执行 D. 程序代码破坏。

参考答案:ABC 26. 1883年Kerchoffs第一次提出密文编码原则。

以下对这一原则叙述
错误的是( ) A. 加密的安全性应当基于对密钥的保密 B. 加密的安
全性应当基于对加密算法的保密 C. 如果违背这一原则也不会造成任何
问题。

D. 区分古典密码和现代密码的分界线。

参考答案:BC
27. 以下对IDS(入侵检测系统)的异常检测技术的描述中,正确的是
( ) A. 基于异常检测的入侵检测系统在检测时,将系统检测到的行
为与预定义的正常行为比较,得出是否有被攻击的迹象 B. 由于正常行为
模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况
比较多 C. 异常检测模式的核心是维护一个入侵模式库 D. 异常检测模
式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击。

参考答案:ABD
28. 未婚的张某旅游时抱着当地一小女孩拍照,并上传到博客。

后来照片被某杂志用作封面,标题为"母女情深",张某深受困扰。

下列哪些说法是正确的( ) A. 杂志社侵害了张某的肖像权 B. 杂志社侵害了张某的名誉权 C. 杂志社侵害了张某的隐私权 D. 张某有权向杂志社要求精神损害赔偿。

参考答案:ACD
三、简答题(不占分)
29. 数字签名能够保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,它主要使用了哪两种技术手动评分:本题10分,学生的得分评分
参考答案:非对称密钥加密技术、数字摘要技术
30.什么是病毒的特征代码它有什么作用手动评分:本题10分,学生的得分评分
31.
参考答案:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。

因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。

相关文档
最新文档