ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:14.93KB ,
资源ID:34832      下载积分:15 文钱
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,省得不是一点点
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.wenke99.com/d-34832.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(2017年青少年网络信息安全知识竞赛试题三附答案.docx)为本站会员(wei****016)主动上传,文客久久仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文客久久(发送邮件至hr@wenke99.com或直接QQ联系客服),我们立即给予删除!

2017年青少年网络信息安全知识竞赛试题三附答案.docx

1、2017年青少年网络信息安全知识竞赛试题三附答案1入侵检测系统的第一步是A信号分析B信息收集C数据包过滤D数据包检查ABCD2网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和。A网络诈骗、犯罪动机B网络犯罪、网络色情C网络色情、高智能化D犯罪动机,高智能化ABCD3为了从源头上治理利用电话、手机发送诈骗、淫秽色情等各种不良和违法信息的行为,保护广大用户的合法权益,信息产业部和有关部门正在推动工作。A电话用户实名制B畅通网络C“黑手机“整治ABC4溢出攻击的核心是A修改堆栈记录中进程的返回地址B利用SHELLCODEC提升用户进程权限D捕捉程序漏洞ABCD5哪一部是顶

2、级黑客凯文米特尼克的作品_A欺骗的艺术B活着C围城D红高粱ABCD6关于肉鸡以下说法正确的一项是A发起主动攻击的机器B被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C用户通常自愿成为肉鸡D肉鸡不能发动攻击ABCD7某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在SYSTEM文件夹下生成自身的拷贝NVCHIPEXE,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为A文件型病毒B宏病毒C网络蠕虫病毒D特洛伊木马病毒ABCD8习近平总书记在中央网络安全和信息化领导小组第一次会议上指出,是一体之双翼、驱动之双轮,必须统一谋划、统一部署、统一推

3、进、统一实施。A网络安全和信息化B网络管理和信息化C网络和信息安全D网络维护和信息化ABCD9XP靶场的打靶对象主要是A国内的安全防护软件B国际的安全防护软件C国内的数据库软件D国内的自动化办公软件ABCD10XP靶场的提出是源于A微软停止对WINDOWSXP的技术支持服务B网络战争的提出C摆渡攻击D肉鸡ABCD11防火墙技术是一种安全模型A被动式B主动式C混合式D以上都不是ABCD12攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是_。A拒绝服务攻击B地址欺骗攻击C会话劫持D信号包探测程序攻击ABCD13以下哪项操作可能会威胁到智能手机的安全性A越狱BROOTC

4、安装盗版软件D以上都是ABCD14以下不能防范木马的是A不随便点击微信、邮件和短信中的链接B定期删除无用的文件C开启防火墙D不浏览弹出式广告ABCD15为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_,以保证能防止和查杀新近出现的病毒。A升级B分析C检查ABC16对于蜜罐的认识,蜜罐最大的作用是A引诱B监控C攻击D欺骗ABCD17黑客的主要攻击手段包括_A社会工程攻击蛮力攻击和技术攻击B人类工程攻击武力攻击及技术攻击C社会工程攻击系统攻击及技术攻击ABC18下面列出的计算机病毒传播途径,不正确的是_。A使用来路不明的软件B通过借用他人的软盘C机器使用时间过

5、长D通过网络传输ABCD19熊猫烧香的作者是A波格契夫B朱利安阿桑奇C格蕾丝赫帕D李俊ABCD20以下是蠕虫的传播途径和传播方式的是A空气B鼠标C红外D液体ABCD21勒索软件通过加密手段对用户的文档和资料进行加密,关于勒索软件下面说法正确的是A勒索加密软件使用的加密方法在没有密钥的情况下很难破解B安全厂商可以破解勒索软件使用的加密方法C向勒索软件支付赎金就一定可以取回资料D安全厂商无法破解勒索软件的加密方法,但可以利用勒索软件实现的漏洞棒用户找回文件。ABCD22缓冲区溢出包括A数组溢出B堆溢出C基于LIB库的溢出D堆栈溢出ABCD23网络安全法,明确禁止网络使用者的“七类行为“,其中包括A

6、非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动B窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D危害国家安全、荣誉和利益ABCD24如何安全的使用WIFI。A关闭设备的无线网络自动连接功能,仅在需要时开启B警惕公共场所免费的无线信号C在公共的WIFI条件下进行网银交易D修改家中无线路由器默认用户名和密码启用WPA/WEP加密方式修改默认SSID号ABCD25以下哪些编程函数存在安全编码风险。AMESSAGEBOXBPRINTFCSTRCATDSPRIN

7、TF_SABCD26多数国家把互联网的不良信息分为两类,包括。A不法内容B有害信息C散布政治谣言D发布色情信息ABCD272014年4月15日习近平主持召开中央国家安全委员会第一次会议。以下哪三种安全属于由11种安全构成的我国国家安全体系A政治安全B食品安全C信息安全D核安全ABCD28如何保护网上购物安全。A购物时要注意商家的信誉、评价和联系方式B交易完成后完整保存交易订单等信息C直接与卖家私下交易D慎重使用银行帐号、密码和证件号码等敏感信息ABCD29请说出中国首颗量子卫星的名字,以及它的主要研制单位和负责人的名字30一般钓鱼网站的幕后都是由网络黑客们精心设计、能够诱惑人们上当的网站,从而威胁用户的私人财产安全。请列举两种钓鱼网站的诈骗方式。

Copyright © 2018-2021 Wenke99.com All rights reserved

工信部备案号浙ICP备20026746号-2  

公安局备案号:浙公网安备33038302330469号

本站为C2C交文档易平台,即用户上传的文档直接卖给下载用户,本站只是网络服务中间平台,所有原创文档下载所得归上传人所有,若您发现上传作品侵犯了您的权利,请立刻联系网站客服并提供证据,平台将在3个工作日内予以改正。