还剩24页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年第十五届青少年科学素质大赛题库及答案大2025学组、《保守国家秘密法》中规定,国家秘密是关系国家安全和利益,依1照法定程序确定,在一定时间内只限一定范围的人员知悉的事项正确A.错误B.正确答案A、在支持的论坛上,如出现提交发出警告,那么应先查看2HTML BBS源代码,这极可能是诱骗密码的陷阱正确A..错误B正确答案A、某网站的用户登录需要输入位数字的验证码,假设该网站不194设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试就可以完成破解次A.1000次B.10000次C.1000000次D.20000正确答案B、系统恢复技术是在系统被入侵之后,面临的系统恢复技术系20统恢复包括两种,一种是系统恢复,一种是信息恢复,信息恢复一般是指恢复丢失掉的数据,其过程一般有一个显著的特征,就是有优先级别最优先的是O影响日常生活和工作的信息A.病毒样本B.个人信息及聊天记录C.创建快照D.正确答案A、下面可能会造成被漏洞攻击的做法是21使用播放器播放网上的视频A.flash使用浏览器访问自己编写的网页B..在没有联网的计算机上运行资源管理器C使用在本机编写文档D.word正确答案A、小张为增加自己博客的点击率,在网上以一个知名作家的名22义写博客,但事先没有征得该作家同意小张行为应当承担O行政责任A.刑事责任B.侵权责任C.违约责任D.正确答案C、负责统一领导公共互联网网络安全突发事件应急管理工作,负23责特别重大公共互联网网络安全突发事件的统一指挥和协调工作的单位是o国家网络安全中心A.工业和信息化部网络安全和信息化领导小组B..各省通信管理局C各省工信厅D.正确答案B、年月日,中国外交部和国家网信办共同发布了24201731o《网络空间国际合作战略》A.《国际网络安全协议》B.《中华人民共和国网络空间安全操作规范》C.以上三项均是D.正确答案A、木马程序一般是指潜藏在用户电脑中带有恶意性质的,利用25它可以在用户不知情的情况下窃取用户电脑上的重要数据信息计算机操作系统A.远程控制软件B.应用程序C.恶意代码D.正确答案B、在因特网上,内容过滤也被称作信息过滤26contentfiltering,是将网页或电子邮件中令人讨厌的信息屏蔽informationfiltering,Web和拒绝存取或使用的技术〃内容过滤的目的不包括o减少病毒对网络的侵害A.防止敏感数据的泄漏B.减少网速的损耗,提高网速C.规范用户的上网行为,提高工作效率D.正确答案C、用户暂时离开时,锁定系统以免其他人非法使用27Windows锁定系统的快捷方式为同时按住键和键A.WIN Z键和键B.F1L键和键C.WIN L键和键D.F1Z正确答案C、下面不属于网络钓鱼行为的是28o以银行升级为诱饵,欺骗客户点击〃金融之家〃进行系统升级A.黑客利用各种手段,可以将用户的访问引导到假冒的网站上B.用户在假冒的网站上输入的信用卡号都进入了黑客的银行C..网购信息泄露,财产损失D、关闭的自动连接功能可以防范29WIFI o所有恶意攻击A.假冒热点攻击B.恶意代码C.拒绝服务攻击D.正确答案B、蠕虫病毒,利用的是30Morris缓冲区溢出漏洞A.整数溢出漏洞B..格式化字符串漏洞C指针覆盖漏洞D.正确答案A、许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最31有效的解决方案是安装防火墙A..安装入侵检测系统B给系统和软件更新安装最新的补丁C.安装防病毒软件D.正确答案C、一些手机软件上有一些网站链接,当用户点击浏览后,软32APP件后台即将用户的个人信息转发给链接网站,该行为违反了个人信息安全的o目的明确原则A.用户同意原则B.开透明原则C.主体参与原则D.正确答案C、信息安全管理主要针对的是()33病毒对网络的影响A.内部恶意攻击B.外部恶意攻击C.病毒对的影响D.PC正确答案B、受理与处置涉嫌通讯信息诈骗用户的举报平台是()34A.12300B.12598C.12321D.114正确答案C、下列做法中不会减少收到的垃圾邮件数量的是35Oo共享电子邮件地址或即时消息地址时应小心谨慎A..使用垃圾邮件筛选器帮助阻止垃圾邮件B安装入侵检测软件C.收到垃圾邮件后向有关部门举报D.正确答案C、网络日志的种类较多,留存期限不少于()
36、某日,小刚从某个软件下载网站下载了一款编辑器,在安装之后3发现计算机运行经常卡顿,而且在浏览网页的时候经常会跳转到一些莫名其妙的网页于是他立即将该软件卸载了,这样小刚的计算机就可以免受木马病毒侵害正确A.错误B.正确答案B、认证的原理是根据称为密钥分配中心的第三方服务4Kerberos KDC中心来验证网络中计算机相互的身份,并建立密钥以保证计算机间安全连接由认证服务器和票据授权服务器两部分组成KDC ASTGS正确A.错误B.个月A.1个月B.3半年C.年D.1正确答案C、信息入侵的第一步是37o.信息收集A.网络入侵B信息处理C.信息系统入侵D.、信息泄露的方式是38o通过漏洞攻击服务器,得到服务器控制权,进一步入侵得到存储A.核心数据的数据库服务器的权限,直接从数据库服务器中出攻dump击者想要的数据撞库得到数据B.业务漏洞泄露数据,如越权漏洞C.以上均包括D.正确答案D、为了确保电子邮件中邮件内容的安全,以下方式恰当的是39电子邮件发送时要加密,并注意不要错发A..电子邮件不需要加密码B.只要向接收者正常发送就可以了C.使用移动终端发送邮件D正确答案A、网络安全的威胁主要来自40o.人为的无意失误是造成网络不安全的重要原因A人为的恶意攻击是目前计算机网络所面临的最大威胁B.网络软件系统不可能百分之百无缺陷和无漏洞C.针对业务逻辑检测,采用主动的、非破坏性的办法检测业务上的D.逻辑漏洞正确答案、、A BC、下列做法可以防范操作系统安全风险的是41o给所有用户设置严格的口令A..使用默认账户设置B及时安装最新的安全补丁C.删除多余的系统组件D.正确答案、、A C D、网络安全攻击的主要表现方式有42o中断A..截获B篡改C.伪造D.、欺骗攻击是指通过伪造源于可信任地址的数据包,以43Spoofing使一台机器认证另一台机器的复杂技术以下属于欺骗技术方式的是欺骗A.IP欺骗B.ARP会话劫持C.TCP源路由欺骗D.正确答案、、、A BC D、因网络安全事件,发生突发事件或者生产安全事故的,应当依44照等有关法律、行政法规的规定处置《中华人民共和国网络安全法》A.《中华人民共和国应急法》B..《中华人民共和国安全生产法》C《中华人民共和国突发事件应对法》D.正确答案、A D、一般情况下,端口扫描的扫描方式主要包括()45半打开扫描A.全扫描B..隐秘扫描C.漏洞扫描D正确答案、、、A BC D、根据《网络安全法》第四十一条规定,网络经营者收集、使用46个人信息的规则包括Oo合法原则A.保密原则B.自愿原则C..正当原则D正确答案、A D、在工信部下发的《工业和信息化部关于进一步防范和打击通讯47信息诈骗工作的实施意见》中,坚决整治网络改号问题的要求内容包括0严格规范号码传送和使用管理A.全面落实语音专线主叫鉴权机制B..建立网络改号呼叫源头倒查和打击机制C坚决清理网上改号软件D.正确答案、、、A BCD、〃网络战〃的概念是由美国率先提出的,包括网络盗窃战、网络5舆论战和网络摧毁战三个方面的内涵,并在科索沃和伊拉克战争中得以实践正确A.错误B.正确答案A、一些手机软件的功能,没有用户信息更正及用户注销功能,6APP只是其功能的缺失,用户不想用了只要直接卸载即可,其并没有什么违规违法之处正确A.错误B.正确答案B、撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应7的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户信息的行为正确A..错误B正确答案A、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对8象实施的,依照我国刑法应受处罚的,具有社会危害性的行为正确A.错误B.正确答案A、防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算9Windows机,但该防火墙不能检测出或清除已经感染计算机的病毒和蠕虫正确A..错误B正确答案A、利用虚假的电子商务;利用垃圾邮件;假冒网上银行;假冒网10上证券网站等是当前网络钓鱼的常用手段正确A.错误B.正确答案A、计算机发现病毒或异常时应立刻断网,以防止计算机受到更多11的感染,或者成为传播源,再次感染其他计算机正确A.错误B.正确答案A、重新格式化硬盘可以清除所有恶意代码12正确A.错误B.正确答案B、没有视频聊天,但电脑摄像头的灯总是亮着,这是因为13o可能中了木马,正在被黑客偷窥A.电脑坏了B.本来就该亮着C..摄像头坏了D正确答案A、有一种网站,只要打开它,电脑就有可能感染木马病毒这14种网站的专业名称是()钓鱼网站A.挂马网站B.游戏网站C.门户网站D.正确答案B、下面不属于内容过滤技术的应用领域是()15网页防篡改A..入侵检测B反垃圾邮件C.防病毒D.正确答案A、对于人肉搜索,我们应持有的态度是16o主动参加A..关注进程B积极转发C.不转发,不参与D.正确答案D、防火墙提供的接入模式不包括17o旁路接入模式A.混合模式B.透明模式C.网关模式D.正确答案A、年月日,中共中央总书记、国家主席、中央军委主182014227席、中央网络安全和信息化领导小组组长习近平召开中央网络安全和信息化领导小组第一次会议并发表重要讲话他强调和是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题()信息安全信息化A.安全发展B.网络安全信息安全C..网络安全信息化D。
个人认证
优秀文档
获得点赞 0