XX省第十五届青少年科学素质大赛题库(大学组含答案)

上传人:吹*** 文档编号:293595585 上传时间:2022-05-17 格式:DOCX 页数:15 大小:19.08KB
返回 下载 相关 举报
XX省第十五届青少年科学素质大赛题库(大学组含答案)_第1页
第1页 / 共15页
XX省第十五届青少年科学素质大赛题库(大学组含答案)_第2页
第2页 / 共15页
XX省第十五届青少年科学素质大赛题库(大学组含答案)_第3页
第3页 / 共15页
XX省第十五届青少年科学素质大赛题库(大学组含答案)_第4页
第4页 / 共15页
XX省第十五届青少年科学素质大赛题库(大学组含答案)_第5页
第5页 / 共15页
点击查看更多>>
资源描述

《XX省第十五届青少年科学素质大赛题库(大学组含答案)》由会员分享,可在线阅读,更多相关《XX省第十五届青少年科学素质大赛题库(大学组含答案)(15页珍藏版)》请在金锄头文库上搜索。

1、XX省第十五届青少年科学素质大赛题库(大学组,含答案)1、保守国家秘密法中规定,国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。()A.正确B.错误正确答案:A2、在支持HTML的论坛上,如出现提交发出警告,那么应先查看BBS源代码,这极可能是诱骗密码的陷阱。()A.正确B.错误正确答案:A3、某日,小刚从某个软件下载网站下载了一款编辑器,在安装之后发现计算机运行经常卡顿,而且在浏览网页的时候经常会跳转到一些莫名其妙的网页。于是他立即将该软件卸载了,这样小刚的计算机就可以免受木马病毒侵害。()A.正确B.错误正确答案:B4、Kerberos认证的原理是

2、根据称为密钥分配中心KDC的第三方服务中心来验证网络中计算机相互的身份,并建立密钥以保证计算机间安全连接。KDC由认证服务器AS和票据授权服务器TGS两部分组成。()A.正确B.错误正确答案:A5、“网络战”的概念是由美国率先提出的,包括网络盗窃战、网络舆论战和网络摧毁战三个方面的内涵,并在科索沃和伊拉克战争中得以实践。()A.正确B.错误正确答案:A6、一些手机APP软件的功能,没有用户信息更正及用户注销功能,只是其功能的缺失,用户不想用了只要直接卸载即可,其并没有什么违规违法之处。()A.正确B.错误正确答案:B7、撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量

3、登陆其他网站后,得到一系列可以登录的用户信息的行为。()A.正确B.错误正确答案:A8、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。()A.正确B.错误正确答案:A9、Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测出或清除已经感染计算机的病毒和蠕虫。()A.正确B.错误正确答案:A10、利用虚假的电子商务;利用垃圾邮件;假冒网上银行;假冒网上证券网站等是当前网络钓鱼的常用手段。()A.正确B.错误正确答案:A11、计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再

4、次感染其他计算机。()A.正确B.错误正确答案:A12、重新格式化硬盘可以清除所有恶意代码。()A.正确B.错误正确答案:B13、没有视频聊天,但电脑摄像头的灯总是亮着,这是因为()。A.可能中了木马,正在被黑客偷窥B.电脑坏了C.本来就该亮着D.摄像头坏了正确答案:A14、有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()。A.钓鱼网站B.挂马网站C.游戏网站D.门户网站正确答案:B15、下面不属于内容过滤技术的应用领域是()。A.网页防篡改B.入侵检测C.反垃圾邮件D.防病毒正确答案:A16、对于人肉搜索,我们应持有的态度是()。A.主动参加B.关注进程C.积极转发

5、D.不转发,不参与正确答案:D17、防火墙提供的接入模式不包括()。A.旁路接入模式B.混合模式C.透明模式D.网关模式正确答案:A18、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长习近平召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调_和_是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。()A.信息安全信息化B.安全发展C.网络安全信息安全D.网络安全信息化正确答案:D19、某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试()就可以完成

6、破解。A.1000次B.10000次C.1000000次D.20000次正确答案:B20、系统恢复技术是在系统被入侵之后,面临的系统恢复技术。系统恢复包括两种,一种是系统恢复,一种是信息恢复,信息恢复一般是指恢复丢失掉的数据,其过程一般有一个显著的特征,就是有优先级别。最优先的是()。A.影响日常生活和工作的信息B.病毒样本C.个人信息及聊天记录D.创建快照正确答案:A21、下面可能会造成被漏洞攻击的做法是()。A.使用flash播放器播放网上的视频B.使用浏览器访问自己编写的网页C.在没有联网的计算机上运行资源管理器D.使用word在本机编写文档正确答案:A22、小张为增加自己博客的点击率,

7、在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小张行为应当承担()。A.行政责任B.刑事责任C.侵权责任D.违约责任正确答案:C23、负责统一领导公共互联网网络安全突发事件应急管理工作,负责特别重大公共互联网网络安全突发事件的统一指挥和协调工作的单位是()。A.国家网络安全中心B.工业和信息化部网络安全和信息化领导小组C.各省通信管理局D.各省工信厅正确答案:B24、2017年3月1日,中国外交部和国家网信办共同发布了()。A.网络空间国际合作战略B.国际网络安全协议C.中华人民共和国网络空间安全操作规范D.以上三项均是正确答案:A25、木马程序一般是指潜藏在用户电脑中带有恶意性

8、质的(),利用它可以在用户不知情的情况下窃取用户电脑上的重要数据信息。A.计算机操作系统B.远程控制软件C.应用程序D.恶意代码正确答案:B26、“在因特网上,内容过滤(contentfiltering),也被称作信息过滤(informationfiltering),是将Web网页或电子邮件中令人讨厌的信息屏蔽和拒绝存取或使用的技术。”内容过滤的目的不包括()。A.减少病毒对网络的侵害B.防止敏感数据的泄漏C.减少网速的损耗,提高网速D.规范用户的上网行为,提高工作效率正确答案:C27、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A.WIN键和Z

9、键B.F1键和L键C.WIN键和L键D.F1键和Z键正确答案:C28、下面不属于网络钓鱼行为的是()。A.以银行升级为诱饵,欺骗客户点击“金融之家”进行系统升级B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行D.网购信息泄露,财产损失正确答案:D29、关闭WIFI的自动连接功能可以防范()。A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击正确答案:B30、Morris蠕虫病毒,利用的是()。A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖漏洞正确答案:A31、许多黑客都利用系统和软件中的漏洞进行攻击,对

10、此,以下最有效的解决方案是()。A.安装防火墙B.安装入侵检测系统C.给系统和软件更新安装最新的补丁D.安装防病毒软件正确答案:C32、一些手机APP软件上有一些网站链接,当用户点击浏览后,软件后台即将用户的个人信息转发给链接网站,该行为违反了个人信息安全的()。A.目的明确原则B.用户同意原则C.开透明原则D.主体参与原则正确答案:C33、信息安全管理主要针对的是()。A.病毒对网络的影响B.内部恶意攻击C.外部恶意攻击D.病毒对PC的影响正确答案:B34、受理与处置涉嫌通讯信息诈骗用户的举报平台是()。A.12300B.12598C.12321D.114正确答案:C35、下列做法中不会减少

11、收到的垃圾邮件数量的是()。A.共享电子邮件地址或即时消息地址时应小心谨慎B.使用垃圾邮件筛选器帮助阻止垃圾邮件C.安装入侵检测软件D.收到垃圾邮件后向有关部门举报正确答案:C36、网络日志的种类较多,留存期限不少于()。A.1个月B.3个月C.半年D.1年正确答案:C37、信息入侵的第一步是()。A.信息收集B.网络入侵C.信息处理D.信息系统入侵正确答案:A38、信息泄露的方式是()。A.通过漏洞攻击服务器,得到服务器控制权,进一步入侵得到存储核心数据的数据库服务器的权限,直接从数据库服务器中dump出攻击者想要的数据B.撞库得到数据C.业务漏洞泄露数据,如越权漏洞D.以上均包括正确答案:

12、D39、为了确保电子邮件中邮件内容的安全,以下方式恰当的是()。A.电子邮件发送时要加密,并注意不要错发B.电子邮件不需要加密码C.只要向接收者正常发送就可以了D.使用移动终端发送邮件正确答案:A40、网络安全的威胁主要来自()。A.人为的无意失误是造成网络不安全的重要原因B.人为的恶意攻击是目前计算机网络所面临的最大威胁C.网络软件系统不可能百分之百无缺陷和无漏洞D.针对业务逻辑检测,采用主动的、非破坏性的办法检测业务上的逻辑漏洞正确答案:A、B、C41、下列做法可以防范操作系统安全风险的是()。A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件

13、正确答案:A、C、D42、网络安全攻击的主要表现方式有()。A.中断B.截获C.篡改D.伪造正确答案:A、B、C、D43、欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包,以使一台机器认证另一台机器的复杂技术。以下属于欺骗技术方式的是()。A.IP欺骗B.ARP欺骗C.TCP会话劫持D.源路由欺骗正确答案:A、B、C、D44、因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。A.中华人民共和国网络安全法B.中华人民共和国应急法C.中华人民共和国安全生产法D.中华人民共和国突发事件应对法正确答案:A、D45、一般情况下,端口扫描的扫描方式主要包括()。A.半打开扫描B.全扫描C.隐秘扫描D.漏洞扫描正确答案:A、B、C、D46、根据网络安全法第四十一条规定,网络经营者收集、使用个人信息的规则包括()。A.合法原则B.保密原则C.自愿原则D.正当原则正确答案:A、D47、在工信部下发的工业和信息化部关于进一步防范和打击通讯信息诈骗工作的实施意见中,坚决整治网络改号问题的要求内容包括()。A.严格规范号码传送和使用管理B.全面落实语音专线主叫鉴权机制C.建立网络改号呼叫源头倒查和打击机制D.坚决清理网上改号软件正确答案:A、B、C、D

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 生活休闲 > 科普知识

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号