1、网络安全竞赛试题(小学版) 【仅供参考学习】 三、简答题(一) 【1】小明新申请了一个邮箱,由于小明的名字被注册了,所以小明使用了自己的生日加名 字 xiaoming20080807 作为邮箱名,请问这样设置邮箱名是否合理,并给出一个理由 1. 不合理 2.泄漏了个人的姓名和生日信息,容易被犯罪份子利用 【2】2016 年 04 月 19 日,习近平总书记在网络安全和信息化工作座谈会上的讲话中提出 了从三个方面把握互联网核心技术,这三个方面的技术是 1. 基础技术、通用技术 2. 非对称技术、 “杀手锏”技术 3. 前沿技术、颠覆性技术 【3】2016 年 04 月 19 日,习近平总书记在网
2、络安全和信息化工作座谈会上的讲话中提出 了全球互联网发展治理的的四项原则,这四项原则是 1. 尊重网络主权 2. 维护和平安全 3. 开放合作 4.构建良好秩序 【4】全球十大互联网公司有 4 个中国公司,请问这四个公司是 1. 阿里巴巴 2. 腾讯 3.百度 4.京东 【5】黑客们常会利用一些 oday 或 1day 的漏洞对操作系统和软件进行攻击,那么什么是 0day 和 1day 漏洞 1.厂商没有发现、或没有公开的漏洞(答对一个没有即可) 2. 厂商已经发现并刚刚发布了补丁的漏洞 【6】网络空间安全的基本内容涉及到 1.密码学及应用 2.网络安全 3,系统安全 4. 应用安全 5.信息
3、内容安全 【7】网络安全中会用到很多安全设备,请说出两种安全设备 1. 防火墙 2. 入侵检测系统 3. 抗拒绝服务攻击设备 4.Web 应用防火墙 注:说出任意 2 种都可以 【8】请说出三种黑客获取用户密码的方式 1. 暴力破解 2. 字典破解 3. 木马窃取 4. 撞库 5.彩虹表破解 注:说出任意 3 种都可以 【9】请说出中国首颗量子卫星的名字,以及它的主要研制单位和负责人的名字 1. 墨子号 2. 中国科学技术大学 3.潘建伟 【10】撞库是黑客通过收集互联网已泄露网站的注册用户和密码信息,尝试批量自动登录 其他网站验证后,得到一系列可以登录的真实账户,请给出两个能避免撞库攻击的方
4、法 1. 每个网站都设置不同的用户名和密码 2. 网站登录在密码之外还采用短信验证码等其他验证手段 【11】网站服务器是目前黑客攻击的首要目标之一,请给出 3 种网站服务器可能遭受的攻 击形式: 1. 拒绝服务攻击 2. 网站挂马 3. 网站后门 4. 网站黑链 5. 勒索攻击 注:说出任意 3 种都可以 【12】网站是目前互联网上最常用的服务,请说出三种开发一个网站使用到的语言: 1. HTML 2. Javascript 3. CSS 4. 各类脚本语言如 Python,Php,Ruby 等 5. Java 注:说出任意 3 种都可以, 【13】传统的 Windows 系统中都会看到一个超
5、级管理员(Administrator)账户,在新版的 Windows 系统中我们不再能看到系统的账户中有超级管理员 ,请给出微软公司这样设计的 理由 1. Administrator 账户不受用户账户管理机制的管理,在使用中存在很大风险,该账户被 系统禁用了 2.一般用户可以使用自定义的管理员组账号完成需要管理员权限的工作 【14】为了进行权限控制,在创建用户时,Windows 系统提供了三类用户供选择,请给出三 类用户的名称: 1. 管理员用户, 2. 标准用户 3. 来宾用户 【15】 网络安全法里确定的网络安全法的三条基本原则包括哪些 1. 网络空间主权原则 2. 网络安全与信息化发展并
6、重原则 3. 共同治理原则 【16】 网络安全法进一步明确了政府各部门的职责权限,请问网信部分和其他部分分别 负责什么职责 1. 国家网信部门负责统筹协调网络安全工作和相关监督管理工作 2. 国务院电信主管部门、公安部门和其他有关机关依法在各自职责范围内负责网络安全保 护和监督管理工作 【17】 网络安全法完善了网络安全义务和责任,请说出 3 条网络运营者的义务 1. 守法义务 2. 遵守社会公德、商业道德义务 3. 诚实信用义务 4. 网络安全保护义务 5. 接受监督义务 注:说出任意 3 种都可以, 【18】2016 年的徐玉玉事件,让大众更深刻地认识到了电信诈骗的危害,国家发布了关 于办
7、理电信网络诈骗等刑事案件适用法律若干问题的意见 ,请说出其中界定诈骗财物“数 额较大” “数额巨大” “数额特别巨大“三个标准分别是多少 1. 三千元以上为数额较大 三万元以上为数额巨大 五十万元以上的为数额特别巨大 【19】2016 年,国家发布了国家网络空间安全战略 ,其中指出我国的网络安全形势日 益严峻,请说明我国的哪四个方面安全受到威胁 1. 网络渗透危害政治安全 2. 网络攻击威胁经济安全 3. 网络有害信息侵蚀文化安全 4. 网络恐怖和违法犯罪破坏社会安全 【20】2016 年,国家发布了国家网络空间安全战略 ,其中指出我国需要完善网络治理 体系,健全网络安全法律法规体系,制定出台
8、相关法律,请问战略中提及了那两部法 律 1. 网络安全法 2. 未成年人网络保护条例 三、简答题(二) 1、 互联网用户账号名称管理规定中,对用户申请账号时设置的基本信息进行了限制。 根据你使用 QQ 的经验,描述规定中对账号进行限制的项目(至少写 2 个) 。 答案:名称、头像、简介 2、网络暴力是借助网络的虚拟空间用语言文字等对他人进行伤害与诬蔑,是暴力在网络上 的延伸。如何远离网络暴力?请列举 2 个上网时的注意事项。 答案:抵制不良网站;不泄露个人信息;收到恐吓信息及时求助;不做“施暴者” 3、一般钓鱼网站的幕后都是由网络黑客们精心设计、能够诱惑人们上当的网站,从而威胁 用户的私人财产
9、安全。请列举两种钓鱼网站的诈骗方式。 答案:以“中奖”等名义为诱饵;模仿银行在线支付、电子交易网站 4、微软对 XP 系统停止更新服务后,中国仍有 2 亿用户在使用 XP 系统。在此背景下促成 的 XP 靶场挑战赛,目的是为了验证 XP 环境安全保护技术的有效性,最终保障 XP 用户的安 全。请列举两个 XP 靶场的打靶对象。 答案:360 安全卫士;金山毒霸;百度杀毒;腾讯电脑管家 5、请列举两种青少年沉迷网络的危害。 答案:心理障碍;学习障碍;品行障碍;影响身体发育; 6、简单描述 3 种防止病毒的方法。 答案:安装正版软件;安装杀毒软件并及时更新;不运行可疑程序;不任意下载文件;U 盘尽
10、量不混用;禁止 U 盘自动播放 7、病毒有哪些传播途径?请至少列举 3 种。 答案:及时通讯、社交网络、电子邮件附件、存储设备、网络接口、网上下载的文件、系 统漏洞 8、系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。按照实 现机制,后门大致有哪些分类?请举两个例子。 答案:网页后门;客户端/服务器后门;线程插入后门;扩展后门;Rootkit 9、安全漏洞是由于计算机系统或策略使用上的缺陷而留下的不受保护的入口点。如何防范 安全漏洞?请罗列 3 种以上方法。 答案:使用正版软件;进行漏洞检查及时打补丁;访问控制;防火墙安装;病毒清除 10、如果家人的 QQ 中毒了,你该怎
11、么做?请设计两种解决方法。 答案:查杀病毒;重新安装 QQ;修改 QQ 密码;系统补丁; 11、小明爸爸办公用的电脑从来不关机,这样做有哪些安全隐患?请举出 2 种可能出现的 问题。 答案:硬件长时间工作,加速电脑硬件的老化;显示器老化;遇停电等情形,非法关机很 可能造成系统奔溃;雷雨天气,有雷击的危险;温度过高,容易烧毁硬件甚至导致火灾; 12、在宾馆等场所使用公共电脑时,如何保护电子银行账号、密码等个人信息?请列举 2 种保护措施。 答:杀毒软件安装检查;尽量不登录网上银行;不保存个人资料和账号;尽量使用软键盘 输入密码;先退出个人账号再离开电脑 13、访问控制是按用户身份及其归属限制其对
12、某些信息的访问。访问控制的内容包括认证、 控制策略实现和安全审计。主要的访问控制类型有 3 种模式,它们分别是什么? 答案:自主访问控制;强制访问控制;基于角色访问控制 14、如何设计一个安全等级较高,不容易被盗的密码?请写出 3 个设计策略。 答案:长度不小于 8 个字符;字符不连续或不重复;字母数字及标点符号的组合;不用本 人信息;不用现成的单词 15、在借助手机获取网络信息时,手机面临的安全威胁有哪些?列举 3 个。 答案:假冒热点;恶意软件;恶意二维码;钓鱼短信; 16、百度云、阿里云等云存储可以为我们提供哪些服务?请举 2 个例子。 答案:上传/下载照片;备份通讯录;共享大文件;协同
13、办公 17、网络欺凌指人们利用互联网做出针对个人或群体的恶意伤害行为。哪些行为属于网络 欺凌?请列举 2 种。 答案:语言暴力;擅自公开他人个人资料;丑化他人形象并在网上传播;合伙排挤同学; 发帖诽谤或侮辱他人; 18、使用盗版软件有哪些危害?请列举 2 个。 答案:侵犯他人著作权;用户权益不能保障;可能潜在病毒;带有不健康内容;强制安装 其他软件;无法获得及时更新;机器被入侵的风险增加 19、在使用电脑过程中,要养成备份的好习惯。请列举 2 种家庭资料备份的方法。 答案:多硬盘备份;U 盘、光盘备份;云端备份; 20、信息安全的目标是什么? 答案:机密性;完整性;可用性 简答题: 1.小明发
14、现家里的计算机感染病毒了,如果你是他,你会怎么做? 答案: (1)断开网络; (2)使用杀毒软件对计算机进行全面检测、清除病毒; (3)在病毒查杀干净之前,不再将感染的文件拷贝到其他地方,继续传播。 2.用自己的语言说一说钓鱼网站常见的设计方式。 答案: (1)以“中奖”等名义为诱饵,诱骗用户填写身份证号码、银行账户等信息; (2)模仿银行在线支付、电子交易网站,骗取用户的银行卡信息或者在线支付账号密码。 (3)其他合理的答案 3.请你列举三种计算机蠕虫的传播途径和传播方式。 答案:以下 5 种中的任意 3 种均可。 (1)即时通信工具(短信、QQ、微信) (2)社交网络(微信朋友圈、微博)
15、(3)电子邮件的附件 (4)存储设备(U 盘、移动硬盘) (5)网络接口(蓝牙、红外、无线网络、有线网络) 4.芳芳的爸爸买了台电脑,如果你是芳芳,你会建议爸爸从哪些方面防范系统安全漏洞。 答案: (1)尽量使用正版软件(尤其是操作系统和杀毒软件) 。 (2)定期对操作系统使用 windows update 或安全软件进行补丁升级,尤其对于高危安全 漏洞。 5.小米发现自己没有拷贝文件,但是硬盘灯在狂闪,他怀疑自己的电脑被黑客控制了,这 时候他应该如何解决? 答案: (1)先断网; (2)全盘查杀病毒和木马; (3)如果还是没有解决,建议重装操作系统。 6.黑客分为“白帽子”与“黑帽子”两类,
16、请你说说他们的区别。 答案:白帽子是为了改善服务量及产品,不断寻找弱点及脆弱并公布于众的黑客。他们可 称为道德黑客。黑帽子是放弃黑客道德信念而恶意攻击的黑客,主要从事破坏活动,甚至 犯罪行为,也被称作黑边黑客。 7.网络安全是指计算机网络里的硬件、软件及其系统中的数据受到保护,不因偶然的或者 恶意的原因而遭受到破坏、更改、泄露。从人的角度出发,威胁网络安全的因素主要有哪 些? 答案:学生只需回答出大的方面即可,也可以举例说明。 (1)人为的无意失误:如操作员安全配置不当、用户口令设置不够安全,用户将自己的帐 号随意转借他人等; (2)人为的恶意攻击:包括主动的攻击和被动攻击; (3)网络软件的
17、漏洞和“后门”:为黑客的攻击留下了机会。 8.请列举四种“网络成瘾”的症状。 答案:以下选项中任意 4 种均可。 (1)不上网时,一直想着上网。 (2)无法控制上网的时间。 (3)即使花费巨额上网费用,还是坚持上网。 (4)一旦减少或停止上网,就会觉得不安或易怒。 (5)一上网就废寝忘食。 (6)将上网视为逃避问题或疏解负面情绪的方式。 (7)对家人或朋友隐瞒自己对网络的涉入程度。 (8)停留在网络的时间经常比预定的长。 (9)因为上网而危及与父母、同学的人际关系,影响学习等。 9.请你说一说蠕虫、病毒和木马的区别。 答案:最大的区别在于传播方式不同。病毒和木马属于被动传播,以诱骗为主,通过伪
18、装 成正常软件诱骗用户下载和执行;蠕虫属于主动传播,想方设法通过各种途径将自身或变 种传播出去。 10.请你说一说病毒和后门的区别。 答案:病毒和后门的最大区别在于传染性。病毒会自我复制,会传染给其他计算机,而后 门是程序开发人员预留的,或是系统设计时存在的缺陷和漏洞,它不会传染。 11.财产犯罪,是指以非法占有为目的,攫取公私财物或者故意毁坏公私财物的行为。利用 计算机进行网上财产性犯罪的行为包括哪些?请列举 3 种。 答案:网上诈骗、网上传销、网上非法交易、网上赌博等。 12.为了给青少年提供一片洁净的互联网天空,绿色上网业务应运而生。你知道绿色上网软 件一般可以具有哪些功能吗?请列举 3
19、 项。 答案: (1)拦截、屏蔽互联网中的不良信息,如:黄色、赌博、暴力、毒品、邪教等网站; (2)上网时间管理; (3)访问网站统计查询功能; (4)在线杀毒功能。 13.提倡文明健康上网,不制造、不接收、不传播有害信息。你能列举 3 类网络有害信息吗? 答案: (1)危害国家安全的信息 (2)破坏社会稳定的信息 (3)宣扬色情和暴力的信息 (4)造谣中伤的信息 (5)侮辱诽谤的信息 (6)垃圾邮件和虚假广告等信息 14.2015 年 2 月 4 日,国家互联网信息办公室发布互联网用户账号名称管理规定 。 规 定指出,对账号的管理实行什么原则? 答案:后台实名,前台自愿。 15.为增强青少年
20、自觉抵御网上不良信息的意识,共同建设网络文明,共青团中央等 8 个单 位 2001 年 11 月发布全国青少年网络文明公约 。请说一说公约的具体内容。 答案: 要善于网上学习,不浏览不良信息。 要诚实友好交流,不侮辱欺诈他人。 要增强自护意识,不随意约会网友。 要维护网络安全,不破坏网络秩序。 要有益身心健康,不沉溺虚拟时空。 16.2007 年 1 月熊猫烧香病毒肆虐网络,请说说电脑感染此病毒后的特征。 答案: (1)可执行文件图标全部变为憨态可掬烧香拜佛的熊猫; (2)电脑蓝屏; (3)计算机频繁重启。 17.随着互联网高潮的来临,网络购物已成为一种新型购物方式,小方跟着妈妈也学会了在 网
21、上买东西,但网络上良莠不齐,如何防范网络购物风险呢?请你给他提 2 点建议。 答案:说出任意 2 项即可。 (1)选择正规权威的购物网站,即有信用制度和安全保障的网站; (2)提高警惕,不贪小便宜。谨防低价广告背后的陷阱; (3)明确售后服务; (4)注意保护个人隐私,不要将自己的账号,密码,银行卡信息泄露; (5)尽量不使用公用电脑进行购物。 18.请列举 2 种保护缓冲区免受缓存溢出攻击和影响的方法。 答案:说出其中 2 项即可。 (1)强制编写正确的代码; (2)非执行的缓冲区技术,即通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻 击代码; (3)利用编译器的边界检查对缓冲区实现保护,使得缓冲区溢出成为不可能; (4)安装安全补丁。 19.在网络上我们要避免侵犯他人隐私,请列举 2 种涉嫌侵犯个人隐私的网络行为。 答案:说出任意 2 种即可。 (1)未经许可,在网络上公开个人姓名、肖像、住址和电话号码; (2)非法获取他人财产状况或未经本人允许在网上公布; (3)偷看他人邮件,窃取他人私人文件内容; (4)非法调查他人社会关系并在网上发布。 20.计算机病毒的主要传播途径有哪些?请列举 3 种。 答案: (1)通过 u 盘/移动硬盘等存储设备传播; (2)通过电子邮件传播; (3)通过网页传播; (4)通过聊天工具和下载软件传播。