2018年江苏省青少年网络信息安全知识竞赛题目及答案
- 格式:doc
- 大小:16.50 KB
- 文档页数:5
江苏省青少年网络信息安全知识竞赛试题(中学组B)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。
答题卡不得涂改,复印无效。
试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。
要求字迹清晰,填写项目完整,否则视为无效答题卡。
1、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.美国外交部文件D.有关火山爆发事件2、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.有关日蚀月蚀事件D.美国外交部文件3、2014年9月苹果iCloud泄密事件,你认为攻击者采用了什么方式进行了攻击()A. 暴力破解口令B. 社会工程攻击C. 病毒D. 木马4、如何才能解密被比特币敲诈者CTB-Locker加密的文件()A. 在规定时间内支付一定数额的比特币作为赎金B. 安装杀毒软件C. 安装防火墙D. 暴力破解5、对于如何预防比特币敲诈者CTB-Locker,以下说法正确的是()A. 及时给操作系统打补丁B. 安装主机监控系统,检测系统资源使用情况C. 谨慎对待邮件附件,不轻易打开附件D. 备份重要数据,并本地存储6、感染熊猫烧香病毒后的症状不正确的是()A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. 出现蓝屏、死机C. 出现文件破坏、电脑几乎无法使用D. 运行程序错误7、2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒,以下文件中,图标肯定会变成“熊猫烧香”的是()A. 风景.jpgB. index.htmC. 连连看.exeD. 课表.xls8、以下哪些网站受“心脏出血”漏洞影响()A. 淘宝B. 京东C. 12306D. 以上都是9、Https协议会受到()漏洞的影响A. bash漏洞B. 肉鸡C. 越狱D. 心脏出血10、以下说法错误的是()。
江苏省青少年网络信息安全知识竞赛试题(小学组B卷)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。
答题卡不得涂改,复印无效。
试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。
要求字迹清晰,填写项目完整,否则视为无效答题卡。
1、关于“维基解密”网站的说法正确的是______A、网站办公地址在美国五角大楼B、网站没有公布办公邮箱C、网站办公地址在联合国总部D、网站公开了办公电话号码2、以下哪个服务商提供的云存储是安全的?______A、百度B、360C、苹果D、没有能提供绝对安全的服务商3、在享受云服务带来的便捷时,数据安全的主动权掌握在______手里?A、云服务商B、任意有安全资质的第三方C、使用云的用户D、云服务商和用户一致认定的第三方4、用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?______A、有隐私协议就不需要另外的安全措施B、有隐私协议就不必采用安全太强的措施C、先自己对敏感和隐私信息进行加密,后上传到云中D、先上传到云中,然后由云服务商对敏感和隐私信息进行加密5、比特币敲诈者是______。
A、计算机病毒B、网络金融罪犯C、木马D、蠕虫6、以下哪项不属于对比特币敲诈者的应对方法______A、可以用杀毒软件查杀比特币敲诈者B、可以用密码分析软件破解该病毒加密C、使用加密软件定期备份系统中的主要数据D、不要轻易打开邮件中的附件7、熊猫烧香的作者是______。
A、波格契夫B、朱利安.阿桑奇C、格蕾丝.赫帕D、李俊8、以下不属于弥补openssl安全漏洞措施的是______A、更新补丁B、更新X.509证书C、更换泄露的密钥D、杀毒9、以下哪项不是心脏出血的应对方法______。
A、发布和更新补丁程序B、更新失效的X.509安全证书C、更换泄漏的密钥D、重新开发网站10、Bash漏洞出现于______系统。
网络信息安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
2018 年网络安全知识竞赛试题及答案(共 187 题)1、2008 年 5 月 1 日,我国正式实施 —— ,政府网站的开通,被认为是推动政府改革的重 要措施。
( B ) A 、深化政府改革纪要 B 、政府信息公开条例 C 、政府的职术层面的特性有可控性、可用性、完整性、保密性和( D ) A 、多样性 B 、复 杂性 C 、可操作性 D 、不可否认性 5、在互联网环境中,网络舆论的形成变 得较为复杂,但大致遵循 ( C )模式。
A 、新闻信息——舆论形成 B 、民间舆论 ——新闻报道 C 、产生话题——话题持续存活——形成网络舆论——网络舆论发展——网 络舆论平息D 、产生话题——形成网络舆论——网络舆论平息 原则说法不正确的是 ( C )。
A 、互惠原则是网络道德的主要原则之一B 、网络信 息交流和网络服务具有双向性C 、网络主体只承担义务D 、互惠原则本质上体现的 是赋予网络主体平等与公正7、2012 年 12 月 28 日全国人大常委会通过了 ( A ),标志 着网络信息保护立法工作翻开了新篇章 A 、《关于加强网络信息保护的决定》 B 、《网络 游戏管理暂行办法》C 、《非金融机构支付服务管理办法》D 、《互联网信息管理办 法》 8、广义的网络信息保密性是指( A ) A 、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握 B 、保证数据在传输、存储等过程中不被非法修改 C 、对数据的截获、篡改采取完整性标识的生成与检验技术 D 、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员 9、信息 安全领域内最关键和最薄弱的环节是 ( D )。
A 、技术B 、策略C 、管理制 度D 、人 10、网络安全一般是指网络系统的硬件、软件及其 ( C ) 受到保护,不 因偶然的或者恶意的原因而遭受破坏、更改、 泄漏, 系统连续可靠正常地运行,网络服务不 中断。
2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)1.()是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略。
参考答案:B2.对于新购买的电脑,不建议的行为是() A.设置开机密码B.安装QQ软件 C.让电脑公司重装XP系统 D.启用Windows Update。
参考答案:C3.下列操作中不能防范个人口令被字典暴力攻击的是() A.确保口令不在终端上再现 B.避免使用过短的口令 C.使用动态口令卡产生的口令 D.严格限定从一个给定的终端进行非法认证的次数。
参考答案:A4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击。
参考答案:B5.Windows保存用户账户信息的文件是()A.SAM erDB C. Passwd D.注册表。
参考答案:A6.以下选项中计算机网络安全属性不包括哪一项() A.机密性B.完整性C.可用性D.稳定性。
参考答案:D7.单钥密码体制的保密性主要取决于() A.密钥的安全性B.密文的安全性 C.加密算法的安全性 D.解密算法的安全性。
参考答案:A8.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()A.UNIX系统B.LINUX系统C.WINDOWS2000D.WINDOWS98。
参考答案:D9.以下属于防范假冒热点攻击的措施是() A.尽量使用免费WIFI B.不要打开WIFI的自动连接功能C.在免费WIFI上购物D.任何时候不使用WIFI联网。
参考答案:B10.IP地址不用于什么设备()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机。
参考答案:C11.网络安全是一个覆盖范围很广的领域。
中小学生网络安全知识竞赛题目及解答一、选择题1. 以下哪个是常见的密码破解方式?- A. 暴力破解- B. 钓鱼攻击- C. 网络钓鱼- D. 木马病毒正确答案:A2. 在使用公共无线网络时,以下哪项措施是最安全的?- A. 使用强密码进行连接- B. 关闭无线网络的广播功能- C. 定期更改无线网络密码- D. 使用加密技术保护数据传输正确答案:D3. 以下哪种行为属于网络欺凌?- A. 故意传播谣言- B. 发送垃圾邮件- C. 在社交媒体上恶意评论- D. 对他人进行身体伤害正确答案:C4. 在使用社交媒体时,以下哪项做法是最安全的?- A. 公开分享个人信息- B. 接受陌生人的好友请求- C. 定期更新隐私设置- D. 在公共场合发布照片和位置信息正确答案:C5. 以下哪种情况下不属于网络诈骗?- A. 收到来自陌生人的电子邮件,声称中了大奖需要提供个人信息- C. 通过正规的电商平台购买商品后,发现商品与描述不符- D. 在网上购物时,支付页面被黑客篡改导致资金损失正确答案:C二、填空题1. 密码保护的原则是“不易猜测,易记住”。
2. 安全使用互联网的基本原则是“保护个人信息,警惕网络陷阱”。
4. 遇到网络欺凌行为,应该保存证据,寻求帮助。
5. 防止电脑病毒感染的措施包括安装杀毒软件,定期更新操作系统。
三、简答题1. 请简要解释什么是网络安全。
网络安全是指保护网络系统、网络设备和网络数据免受未经授权的访问、使用、泄露、破坏等威胁和危害的一系列措施和技术手段。
2. 列举三个保护个人信息安全的方法。
- 不随意公开个人信息- 使用强密码并定期更换- 小心使用社交媒体,控制信息的可见性3. 你认为网络安全教育对中小学生的重要性是什么?网络安全教育对中小学生非常重要,因为他们是互联网使用的主要人群,而且容易受到网络威胁的影响。
通过网络安全教育,可以提高他们的网络安全意识,让他们学会保护自己的个人信息,避免上当受骗,有效预防网络欺凌等问题的发生。
江苏省青少年网络信息安全知识竞赛试题(中学组A)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑.答题卡不得涂改,复印无效。
试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。
要求字迹清晰,填写项目完整,否则视为无效答题卡。
1、Wilileaks是一个()组织A。
国内安全运营商B。
国内多平台媒体联合C。
国际性非营利媒体D。
国际安全服务商2、Wikileaks的目的是()A。
通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B. 致力于维护各行业的运作C。
致力于公开个人隐私D。
揭露隐私、丑闻从而获利3、2014年9月包括珍妮佛.劳伦斯,埃米莉等在内的多名好莱坞女明星不雅照外泄的来源是()A. 存储照片的硬盘维修时泄露B。
黑客入侵电脑C。
苹果云存储服务iCloud泄密D。
存储在Iphone中的照片泄密4、2014年9月苹果iCloud泄密事件暴露出服务器系统存在安全漏洞,容易被暴力破解,以下哪种方式不能弥补()A。
限制非法登陆次数B。
设置强口令C. 定期更新口令D。
升级病毒库版本5、比特币敲诈者CTB—Locker是一种()A。
木马B. 病毒C。
黑客D。
以上都不对6、以下哪种文件后缀名不容易被比特币敲诈者CTB-Locker感染().A. .exeB。
.zipC. .docD. 。
bob7、熊猫病毒在哪一年爆发()A。
2006年B. 2007年C。
2008年D。
2009年8、出现以下哪种症状说明你的电脑感染了熊猫烧香病毒( )A。
可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. word文档图标均变为憨态可掬烧香膜拜的熊猫C。
程序源代码文件图标均变为憨态可掬烧香膜拜的熊猫D. 以上都不对9、主要用于加密机制的协议是()A。
HTTP B。
FTP C。
TELNET D。
SSL10、“心脏出血”漏洞的补救措施是()A。
江苏省青少网络信息安全知识竞赛题目及答案在当今数字化的时代,网络已经成为青少年生活中不可或缺的一部分。
然而,网络世界中也存在着各种潜在的安全风险。
为了提高青少年对网络信息安全的认识和防范能力,江苏省举办了一场精彩的青少年网络信息安全知识竞赛。
以下是此次竞赛中的部分题目及答案,让我们一起来学习一下。
题目 1:以下哪种行为可能导致个人信息泄露?A 在正规网站填写个人信息B 随意连接公共场合的免费 WiFiC 定期更新电脑系统答案:B解析:公共场合的免费 WiFi 存在较大的安全隐患,不法分子可能会通过这些网络窃取用户的个人信息。
而在正规网站填写个人信息,只要网站有良好的安全防护措施,一般不会导致信息泄露。
定期更新电脑系统有助于修复漏洞,提高安全性。
题目 2:收到陌生号码发来的短信,告知你中了大奖,需要先缴纳手续费才能领取奖金,你应该怎么做?A 按照要求缴纳手续费B 拨打短信中的电话询问详情C 不予理睬,这可能是诈骗答案:C解析:这很可能是一种常见的诈骗手段。
不法分子以中奖为诱饵,骗取受害者的钱财。
一旦缴纳手续费,不仅拿不到所谓的奖金,还会遭受经济损失。
对于此类信息,应坚决不予理睬。
题目 3:在网络上与陌生人交流时,以下哪种做法是不安全的?A 透露自己的家庭住址B 只交流兴趣爱好C 不轻易相信对方的话答案:A解析:向陌生人透露家庭住址等个人隐私信息可能会给自己带来危险,比如遭遇跟踪、骚扰甚至更严重的犯罪行为。
题目 4:以下哪个是设置强密码的正确方式?A 使用生日作为密码B 使用简单的数字组合,如 123456C 包含大小写字母、数字和特殊符号的组合答案:C解析:生日和简单的数字组合很容易被破解,而包含多种字符类型的组合会大大增加密码的安全性。
题目 5:发现自己的电脑中了病毒,应该怎么做?A 立即拔掉电源B 用杀毒软件进行查杀C 不管它,继续使用答案:B解析:拔掉电源可能会导致数据丢失,不管它则会让病毒进一步破坏电脑系统和文件。
江苏省青少年网络信息安全知识竞赛试题(中学组C)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。
答题卡不得涂改,复印无效。
试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。
要求字迹清晰,填写项目完整,否则视为无效答题卡。
1、关于维基解密的说法错误的是()A.维基解密网站成立于2006年12月B.是一个国际性非盈利媒体组织C.专门公开来自匿名来源和网络泄露的文件D.通过泄露私密文件来获取利润2、熊猫烧香病毒是哪一类病毒()A. 蠕虫病毒B. 脚本病毒C. 木马病毒D. 引导区病毒3、关于如何预防熊猫烧香病毒,以下说法正确的是()A. 安装杀毒软件B. 升级系统C. 安装补丁D. 以上说法都不对4、“心脏出血”漏洞是以下哪个协议存在的安全漏洞()A. SSLB. OPENSSLC. HTTPSD. FTP5、受Bash漏洞影响的操作系统不包括()A.redhatB.ubuntuC.mac osD.windows xp6、微软结束对Windows XP的支持服务,以下哪项是最好的应对措施()A.安装360安全卫士B.开启自动更新功能C.升级系统至Windows 7D.设置开机密码7、黑帽子()A. 获得国际资质的黑客B. 没有获得国际资质的骇客C. 没有获得国际资质的高级程序员D. 放弃道德信念而恶意攻击的黑客8、下列哪种病毒能对计算机硬件产生破坏?()A.CIHB.CODE REDC.维金D.熊猫烧香9、计算机病毒的特点不包括()A.传染性B.可移植性C.破坏性D.可触发性10、不属于计算机病毒防治的策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘11、不属于预防病毒感染的方法是__A. 通过IE中的工具-〉Windows Update升级安装补丁程序B. 定期升级杀毒软件C. 不使用电子邮件D. 将MS Word的安全级别设置为中级以上12、计算机病毒在一定环境和条件下激活发作,该激活发作是指()。
江苏省青少网络信息安全知识竞赛题目及答案网络已经成为我们生活中不可或缺的一部分,对于青少年来说更是如此。
但在享受网络带来便利的同时,了解网络信息安全知识至关重要。
以下是一些江苏省青少年网络信息安全知识竞赛的题目及答案,希望能帮助大家增强网络安全意识。
题目 1:以下哪种行为可能会导致个人信息泄露?A 在公共场合连接免费 WiFi 进行购物B 定期更新电脑操作系统和软件C 对收到的陌生邮件中的链接置之不理D 设置复杂的密码并定期更换答案:A解析:在公共场合连接免费 WiFi 存在较大风险,不法分子可能会通过这种网络窃取用户的个人信息,如账号密码、支付信息等。
而选项 B 定期更新操作系统和软件有助于修复漏洞,增强安全性;选项 C 对陌生邮件链接置之不理能避免陷入钓鱼网站等陷阱;选项 D 设置复杂密码并定期更换能提高账户安全性,降低被破解的风险。
题目 2:在网上注册账号时,以下哪种做法是不正确的?A 尽量使用真实姓名和生日作为用户名B 不同的账号设置不同的密码C 密码包含数字、字母和特殊符号D 填写个人信息时,只填写必要的部分答案:A解析:使用真实姓名和生日作为用户名容易被他人猜测或获取,增加账号被破解的风险。
选项 B 不同账号设置不同密码能避免一个账号密码泄露导致其他账号受到威胁;选项 C 包含多种字符的复杂密码更难被破解;选项 D 只填写必要信息可减少个人信息暴露的范围。
题目 3:收到陌生号码发来的短信,称可以提供高额贷款,需要先缴纳手续费,你应该怎么做?A 按照要求缴纳手续费,获取贷款B 拨打短信中的联系电话咨询详情C 不予理睬,这可能是诈骗D 向朋友请教是否可信答案:C解析:这种情况很可能是诈骗,正规的贷款机构不会在放款前要求缴纳手续费。
按照要求操作可能会导致钱财损失。
拨打联系电话可能会陷入进一步的诈骗陷阱,向朋友请教也不一定能得到准确的判断,所以最好的做法是不予理睬。
题目 4:以下哪种是防范网络钓鱼的正确方法?A 点击来自陌生人的邮件中的链接B 随意在网上填写个人敏感信息C 仔细核对网址,确认其真实性D 相信网上的低价促销信息答案:C解析:仔细核对网址,确认其真实性可以有效防范网络钓鱼。
1. 用户暂时离开时,锁定 Windows 系统以免其他人非法使用。
锁定系统的快捷方式为同时按住。
( B )A. Alt 键和 L 键B. WIN 键和 L 键C. WIN 键和 D 键D. Alt 键和 D 键2. 定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的。
( D )A. 保密性B. 完整性C. 不可否认性D. 可用性3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
( B )A. 机密性B. 可用性C. 完整性D. 真实性4. 从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
( A )A. 机密性B. 可用性C. 完整性D. 真实性5. 攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是。
( A )A. 拒绝服务攻击B. 地址欺骗攻击C. 会话劫持D. 信号包探测程序攻击6. 打电话诈骗密码属于攻击方式。
( B )A. 木马B. 社会工程学C. 电话系统漏洞D. 拒绝服务7. 可以被数据完整性机制防止的攻击方式是( D )A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏8. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对。
( A )A. 可用性的攻击B. 保密性的攻击C. 完整性的攻击D. 真实性的攻击9. 信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容。
( A )A. 机密性B. 完整性C. 可用性D. 抗冒充性10. 下面含有信息安全最重要的三个属性的一项是( B )A. 保密性,完整性,保障B. 保密性,完整性,可用性C. 保密性,综合性,保障D. 保密性,综合性,可用性11. 以下对信息安全问题产生的根源描述最准确的一项是( D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
中小学生的网络安全知识竞赛题目及参考答案一、单选题1. 当收到陌生人通过社交媒体发送的朋友请求时,你应该怎么做?- A. 接受请求并与对方聊天- B. 忽略请求并不回应- C. 查看对方的个人资料后再决定答案:B2. 以下哪项不是保护个人隐私的措施?- A. 使用强密码- B. 定期清空浏览器缓存- C. 在公共场所使用无线网络答案:C3. 如果你在网上购物时发现一个看起来太好以致于难以置信的交易,你应该怎么做?- A. 立刻下单购买- B. 向朋友咨询意见- C. 确认商家的信誉和评价答案:C4. 在社交媒体上发布个人信息可能会导致以下哪种风险?- A. 身份盗窃- B. 家庭矛盾- C. 学业压力答案:A5. 在使用公共设备(如图书馆电脑)时,以下哪项措施是最重要的?- A. 不保存个人登录信息- B. 在离开时注销账户- C. 删除浏览历史记录答案:B二、判断题1. 在社交媒体上,只有我朋友才能看到我的个人信息。
- 正确 / 错误答案:错误2. 使用公共无线网络时,应该避免进行银行转账等敏感操作。
- 正确 / 错误答案:正确- 正确 / 错误答案:错误4. 在密码设置上,使用个人姓名和生日是一个安全的选择。
- 正确 / 错误答案:错误5. 不定期更改密码可以提高账户安全性。
- 正确 / 错误答案:正确三、简答题1. 请简述网络诈骗的常见形式,并提供防范措施。
答案:2. 请列举三个保护个人隐私的措施。
答案:- 使用强密码,并定期更改密码。
- 不随意在公共场所使用无线网络。
- 不泄露个人信息,尤其是身份证号码、手机号码等敏感信息。
3. 请简述如何避免在社交媒体上遭受骚扰和欺凌。
答案:要避免在社交媒体上遭受骚扰和欺凌,我们可以采取以下措施:- 不接受陌生人的朋友请求。
- 不发布过多个人信息和照片。
- 及时屏蔽或举报骚扰者,并向家长或老师寻求帮助。
以上是中小学生的网络安全知识竞赛题目及参考答案。
希望能帮助同学们更好地了解网络安全知识,保护自己的个人信息安全。
网络安全知识竞赛题及答案1、IS027001认证项目一般有哪几个阶段?A、管理评估,技术评估,操作流程评估B、确定范围和安全方针,风险评估,风险控制(文件编写),体系运行,认证(正确答案)C、产品方案需求分析,解决方案提供,实施解决方案D、基础培训,RA培训,文件编写培训,内部审核培训2、对于信息安全风险的描述不正确的是?A、企业信息安全风险管理就是要做到零风险(正确答案)B、在信息安全领域.风险(Risk)就是指信息资产遭受损坏并给企业带来负面影响及其潜在可能性C、风险管理(Risk Management)就是以可接受的代价,识别控制减少或消除可能影响信息系统的安全风险的过程。
D、风险评估(Risk Assessment)就是对信息和信息处理设施面临的威胁、受到的影响、存在的弱点以及威胁发生的可能性的评估。
3、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务(正确答案)B、文件共享C、BIND漏洞D、远程过程调用4、安全审计应遵循的原则是:()。
A、“审计独立性”的原则,通过设立独立的审计岗位或采取交叉审计等方式开展。
(正确答案)B、交叉审计的原则C、独立审计的原则D、任何形式的审计5、基于md4和md5设计的s/key口令是一种一次性口令生成方案,它可以对访问者的身份与设备进行综合验证,该方案可以对抗()。
A、网络钓鱼B、数学分析攻击C、重放攻击(正确答案)D、穷举攻击6、下面对国家秘密定级和范围的描述中,不符合《中华人民共和国保守国家秘密法》要求的是()。
A、对是否属于国家和属于何种密级不明确的事项,可由各单位自行参考国家要求确定和定级,然后报国家保密工作部门备案(正确答案)B、各级国家机关、单位对所产生的秘密事项,应当按照国家秘密及其密级的具体范围的规定确定密级,同时确定保密期限和知悉范围C、国家秘密及其密级的具体范围,由国家行政管理部门]分别会同外交、公安、国家安全和其他中央有关机关规定D、对是否属于国家和属于何种密级不明确的事项,由国家保密行政管理部门,或省、自治区、直辖市的保密行政管理部门确定7、人为的安全威胁包括主动攻击和被动攻击。
2018年青少年青春期常见知识竞赛试题(附答案)2018年青少年青春期常见知识竞赛试题(附答案)1.《献血法》规定健康公民自愿献血的年龄段是:(A)(单选)A.18周岁至55周岁B.18周岁至60周岁C.18周岁至65周岁D.20周岁到60周岁2.下列哪些选项不是乙肝的传播途径?(D)(单选)A.血液传播B.母婴传播C.性接触D.粪-口传播3.公民献血的间隔时间为(C)(单选)A.3个月B.3个月C.6个月D.一年4.如果不幸遇到强奸,我们应该(A)(单选)A.向大人求助B.自暴自弃C.忍气吞D.找机会报仇5.艾滋病病毒感染者是指(A):(单选)A.感染了艾滋病病毒而且已经出现AIDS临床症状和体征的人B.接触过艾滋病病人的人C.接触过艾滋病病毒的人6.酗酒对哪一个脏器影响最大(B)(单选)A.肺B.肝脏C.心脏D.脾7.食物中毒与其他疾病最本质的区别是(D)(单选)A.埋伏期短B.很多人同时发病C.急性胃肠道症状为主D.病人曾同时进食同一批某种食物8.下列哪项因素不是导致考前焦虑情绪产生的原因(D)(单选)A.思维模式B.大脑疲劳C.挫折恐惧D.心态平和9.下面哪个不是性道德原则的范围(B)(单选)A.自愿原则B.繁衍后代C.不伤害他人D.需要缔结婚姻10.每天上彀跨越____小时被认为是网络成瘾(D)(单选)A.1B.2C.3D.411.下列食物中含钙量最丰富为(A)(单选)A.奶类和豆类B.蔬菜C.谷物D.水果12.艾滋病病毒的英文缩写是(B):(单选)A.HIVB.AIDSC.HAVD.HBV13.挫折所造成的后果是消极的还是积极的,完全取决于人们的(A)(单选)A.面对挫折的态度B.身体状况C.物质前提D.心理准备14.青少年过早的发生性行为会带来很多伤害,下列哪个伤害是错误的(B)(单选)A.女孩可能会怀孕B.违反婚姻法C.有可能会导致性病D.影响人格的健康发展15.选择在何场合研究泅水:(A)(单选)A.泅水池B.小河C.大江D.海滩16.对于运动的说法错误的是(D)(单选)A.贵在保持、重在适度B.饭前饭后不宜做剧烈运动C.运动前做好准备工作D.运动后可以用凉水冲澡17.肺结核病的初治治疗疗程必须达到(C)。
2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)1.( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
A. 按需备份策略B. 完整备份策略C. 差分备份策略D. 增量备份策略。
参考答案:B2.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码B. 安装QQ软件 C. 让电脑公司重装XP系统 D. 启用Windows Update。
参考答案:C3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现 B. 避免使用过短的口令 C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数。
参考答案:A4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS攻击。
参考答案:B5.Windows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。
参考答案:A6.以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性B. 完整性C. 可用性D. 稳定性。
参考答案:D7.单钥密码体制的保密性主要取决于( ) A. 密钥的安全性B. 密文的安全性 C. 加密算法的安全性 D. 解密算法的安全性。
参考答案:A8.橘皮书定义了4个安全层次,从D 层(最低保护层)到A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是( ) A. UNIX 系统B. LINUX 系统C. WINDOWS 2000 D. WINDOWS 98。
参考答案:D9.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费WIFI B. 不要打开WIFI 的自动连接功能C. 在免费WIFI 上购物D. 任何时候不使用WIFI 联网。
参考答案:B10.IP地址不用于什么设备( ) A. 网络设备B. 网络上的服务器C. 移动硬盘D. 上网的计算机。
江苏省青少年网络安全知识竞赛江苏省青少年网络安全知识竞赛近年来,随着互联网的迅猛发展,网络安全问题也日益突出,特别是对于青少年来说,网络安全知识的普及迫在眉睫。
为了增强广大青少年的网络安全意识,江苏省举办了一场青少年网络安全知识竞赛,让青少年在竞赛中学习网络安全知识,提升网络安全素养。
竞赛分为两个环节,初赛和决赛。
初赛采用线上考试的方式进行,参赛者需在线上平台答题。
初赛试卷涵盖了网络安全的各个方面,包括密码安全、信息防护、网络骗局、个人隐私保护等。
参赛者通过答题的形式,不仅加深了对网络安全知识的理解和掌握,同时还提高了自己的应变能力和解决问题的能力。
决赛则采用线下模拟场景的方式进行,参赛者需要在规定的时间内完成一系列的任务。
任务内容包括网络攻击的防御、网络应急处理、信息安全分析等。
通过组织参加决赛活动,不仅可以让参赛者在实践中运用所学知识,更能提升他们的团队协作能力和应急处理能力。
决赛结果将根据任务完成情况以及团队表现进行评选。
此次竞赛的举办旨在提高广大青少年对网络安全的认知和理解,培养他们良好的网络安全习惯。
青少年正处于网络使用的高峰期,他们在网络上接触到的信息多种多样,其中不乏一些不良信息和安全隐患。
因此,提高青少年的网络安全意识,教会他们如何正确使用网络,远离网络安全风险,是非常重要的。
在竞赛中,参赛者不仅学到了网络安全的知识,还充分认识到了互联网的安全风险和挑战。
他们深刻认识到在网络世界中,隐私泄露、个人信息被盗取和网络骗局等问题的危害,并且明白了如何保护自己的个人信息和隐私。
通过竞赛,参赛者还能够了解到网络攻击和网络犯罪的手段和方式,提高了自己的警惕性和预防能力。
此次竞赛的成功举办,为全省范围内的网络安全教育提供了一个重要的平台。
同时,通过宣传推广,将网络安全知识普及到更多的青少年中,进一步提高青少年的网络安全素养。
这不仅对个人的成长和发展有重要意义,也对于社会的和谐稳定具有积极的促进作用。
2018年江苏省青少年网络信息安全知识竞赛题目及答案
一、单选题(每题3分)
1.( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
A. 按需备份策略B. 完整备份策略C. 差分备份策略D. 增量备份策略。
参考答案:B
2.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码B. 安装QQ软件 C. 让电脑公司重装XP系统 D. 启用Windows Update。
参考答案:C
3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现 B. 避免使用过短的口令 C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数。
参考答案:A
4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS攻击。
参考答案:B
5.Windows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。
参考答案:A
6.以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性
B. 完整性
C. 可用性
D. 稳定性。
参考答案:D
7.单钥密码体制的保密性主要取决于( ) A. 密钥的安全性B. 密文的安全性 C. 加密算法的安全性 D. 解密算法的安全性。
参考答案:A
8.橘皮书定义了4个安全层次,从D 层(最低保护层)到A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是( ) A. UNIX 系统B. LINUX 系统C. WINDOWS 2000 D. WINDOWS 98。
参考答案:D
9.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费WIFI B. 不要打开WIFI 的自动连接功能C. 在免费WIFI 上购物D. 任何时候不使用WIFI 联网。
参考答案:B
10.IP地址不用于什么设备( ) A. 网络设备B. 网络上的服务器C. 移动硬盘D. 上网的计算机。
参考答案:C
11. 网络安全是一个覆盖范围很广的领域。
从消息的层次来看,主要包括:完整性、保密性和不可否认性。
以下对不可否认性理解正确的是:( ) A. 通常是通过数字证书机制进行的数字签名和时间戳来保证信息的不可否认性 B. 是指防止数据的丢失、重复以及保证传送秩序的一致。
C. 是指窃密者窃密事实的不可抵赖性 D. 主要是指客户端发起的信息具有不可抵赖性。
参考答案:A
12. 下面关于计算机病毒的说法中,错误的是( ) A. 计算机病毒只存在于文件中 B. 计算机病毒具有传染性 C. 计算机病毒能自我复制D. 计算机病毒是一种人为编制的程序。
参考答案:A
13. 攻击者常用的攻击工具有(1)DoS攻击工具,(2)木马程序,(3)分布式工具。
其中DoS是指( ) A. 一种磁盘操作系统B. 拒绝服务C. 一种黑客工具软件的名称D. 一种病毒的名称。
参考答案:B
14. 以下哪个算法不是散列函数( )。
A. SHA-256 B. MD4 C. SM3 D.
MD6 参考答案:D
15. 为了防止电子邮件中的恶意代码,应该用( )方式阅读电子邮件。
A. 纯文本B. 网页C. 程序D. 会话。
参考答案:A
16. 在计算机病毒检测手段中,校验和法的优点是( ) A. 不会误报 B. 能识别病毒名称 C. 能检测出隐蔽性病毒 D. 能发现未知病毒。
参考答案:D
17. 计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是( ) A. 蠕虫不利用文件来寄生 B. 蠕虫病毒的危害远远大于一般的计算机病毒C. 二者都是病毒,没有什么区别 D. 计算机病毒的危害大于蠕虫病毒。
参考答案:A
18. 当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( ) A. 200 B. 302 C. 401 D. 404 参考答案:D
19. 以下不能防止拖库的方法是( ) A. 重要帐号单独管理,其他的帐号无所谓 B. 可以电脑允许自动"保存密码",但定期修改密码 C. 分级管理密码,把密码记录在本地磁盘的某个特定的文档中 D. 以上全部。
参考答案:D
20. 计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径中经常用到的一个文件是( ) A. Start.doc B. Normal.dot C. Autoexe D. Confi 参考答案:B
二、多选题(每题5分)
21. 我们常见的网站后台编辑器有( ) A. FCKeditor B. UltraEdit C.
Ewebeditor D. NotepA;D 参考答案:AC
22. 对于DDoS攻击的描述错误的是( ) A. DDoS攻击和DOS攻击毫无关系B. DDoS攻击只消耗目标网络的带宽,不会导致目标主机死机C. SYN-Flood是典型的DDoS攻击方式D. DDoS攻击采用一对一的攻击方式。
参考答案:ABD
23. 1883年Kerchoffs第一次提出密文编码原则。
以下对这一原则叙述错误的是( ) A. 加密的安全性应当基于对密钥的保密 B. 加密的安全性应当基于对加密算法的保密 C. 如果违背这一原则也不会造成任何问题。
D. 区分古典密码和现代密码的分界线。
参考答案:BC
24. 以下属于钓鱼攻击的有( ) A. 发送中奖短信,诱骗用户点击
B. 给管理员发送XSS连接
C. 利用相似的域名迷惑用户
D. 使用电子邮件诱使点击。
参考答案:ACD
25. 以下哪些是缓冲区溢出的安全风险( )。
A. 拒绝服务攻击B. 敏感信息泄露C. 任意代码执行D. 程序代码破坏。
参考答案:ABC 26. 1883年Kerchoffs第一次提出密文编码原则。
以下对这一原则叙述错误的是( ) A. 加密的安全性应当基于对密钥的保密 B. 加密的安全性应当基于对加密算法的保密 C. 如果违背这一原则也不会造成任何问题。
D. 区分古典密码和现代密码的分界线。
参考答案:BC
27. 以下对IDS(入侵检测系统)的异常检测技术的描述中,正确的是( ) A. 基于异常检测的入侵检测系统在检测时,将系统检测到的
行为与预定义的正常行为比较,得出是否有被攻击的迹象 B. 由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多 C. 异常检测模式的核心是维护一个入侵模式库 D. 异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击。
参考答案:ABD
28. 未婚的张某旅游时抱着当地一小女孩拍照,并上传到博客。
后来照片被某杂志用作封面,标题为"母女情深",张某深受困扰。
下列哪些说法是正确的?( ) A. 杂志社侵害了张某的肖像权 B. 杂志社侵害了张某的名誉权C. 杂志社侵害了张某的隐私权D. 张某有权向杂志社要求精神损害赔偿。
参考答案:ACD
三、简答题(不占分)
29. 数字签名能够保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,它主要使用了哪两种技术?手动评分:本题10分,学生的得分评分
参考答案:非对称密钥加密技术、数字摘要技术
30.什么是病毒的特征代码?它有什么作用?手动评分:本题10分,学生的得分评分
参考答案:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。
因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。