2025《河南省届青少年科学素质知识竞赛》题库及答案

  • 1、根据《网络安全法》第四十一条规定,网络经营者收集、使用个人信息的规则包括()。

    A.合法原则

    B.保密原则

    C.自愿原则

    D.正当原则

    正确答案:点击查看

  • 2、一般情况下,端口扫描的扫描方式主要包括()。

    A.半打开扫描

    B.全扫描

    C.隐秘扫描

    D.漏洞扫描

    正确答案:点击查看

  • 3、因网络安全事件,发生突发事件或者生产安全事故的,应当依照()等有关法律、行政法规的规定处置。

    A.《中华人民共和国网络安全法》

    B.《中华人民共和国应急法》

    C.《中华人民共和国安全生产法》

    D.《中华人民共和国突发事件应对法》

    正确答案:点击查看

  • 4、欺骗攻击(Spoofing)是指通过伪造源于可信任地址的数据包,以使一台机器认证另一台机器的复杂技术。以下属于欺骗技术方式的是()。

    A.IP欺骗

    B.ARP欺骗

    C.TCP会话劫持

    D.源路由欺骗

    正确答案:点击查看

  • 5、网络安全攻击的主要表现方式有()。

    A.中断

    B.截获

    C.篡改

    D.伪造

    正确答案:点击查看

  • 6、下列做法可以防范操作系统安全风险的是()。

    A.给所有用户设置严格的口令

    B.使用默认账户设置

    C.及时安装最新的安全补丁

    D.删除多余的系统组件

    正确答案:点击查看

  • 7、网络安全的威胁主要来自()。

    A.人为的无意失误是造成网络不安全的重要原因

    B.人为的恶意攻击是目前计算机网络所面临的最大威胁

    C.网络软件系统不可能百分之百无缺陷和无漏洞

    D.针对业务逻辑检测,采用主动的、非破坏性的办法检测业务上的逻辑漏洞

    正确答案:点击查看

  • 8、为了确保电子邮件中邮件内容的安全,以下方式恰当的是()。

    A.电子邮件发送时要加密,并注意不要错发

    B.电子邮件不需要加密码

    C.只要向接收者正常发送就可以了

    D.使用移动终端发送邮件

    正确答案:点击查看

  • 9、信息泄露的方式是()。

    A.通过漏洞攻击服务器,得到服务器控制权,进一步入侵得到存储核心数据的数据库服务器的权限,直接从数据库服务器中dump出攻击者想要的数据

    B.撞库得到数据

    C.业务漏洞泄露数据,如越权漏洞

    D.以上均包括

    正确答案:点击查看

  • 10、信息入侵的第一步是()。

    A.信息收集

    B.网络入侵

    C.信息处理

    D.信息系统入侵

    正确答案:点击查看

  • 11、下列做法中不会减少收到的垃圾邮件数量的是()。

    A.共享电子邮件地址或即时消息地址时应小心谨慎

    B.使用垃圾邮件筛选器帮助阻止垃圾邮件

    C.安装入侵检测软件

    D.收到垃圾邮件后向有关部门举报

    正确答案:点击查看

  • 12、信息安全管理主要针对的是()。

    A.病毒对网络的影响

    B.内部恶意攻击

    C.外部恶意攻击

    D.病毒对PC的影响

    正确答案:点击查看

  • 13、一些手机APP软件上有一些网站链接,当用户点击浏览后,软件后台即将用户的个人信息转发给链接网站,该行为违反了个人信息安全的()。

    A.目的明确原则

    B.用户同意原则

    C.开透明原则

    D.主体参与原则

    正确答案:点击查看

  • 14、许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是()。

    A.安装防火墙

    B.安装入侵检测系统

    C.给系统和软件更新安装最新的补丁

    D.安装防病毒软件

    正确答案:点击查看

  • 15、Morris蠕虫病毒,利用的是()。

    A.缓冲区溢出漏洞

    B.整数溢出漏洞

    C.格式化字符串漏洞

    D.指针覆盖漏洞

    正确答案:点击查看

  • 16、下面不属于网络钓鱼行为的是()。

    A.以银行升级为诱饵,欺骗客户点击“金融之家”进行系统升级

    B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上

    C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行

    D.网购信息泄露,财产损失

    正确答案:点击查看

  • 17、2017年3月1日,中国外交部和国家网信办共同发布了()。

    A.《网络空间国际合作战略》

    B.《国际网络安全协议》

    C.《中华人民共和国网络空间安全操作规范》

    D.以上三项均是

    正确答案:点击查看

  • 18、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户电脑上的重要数据信息。

    A.计算机操作系统

    B.远程控制软件

    C.应用程序

    D.恶意代码

    正确答案:点击查看

  • 19、下面可能会造成被漏洞攻击的做法是()。

    A.使用flash播放器播放网上的视频

    B.使用浏览器访问自己编写的网页

    C.在没有联网的计算机上运行资源管理器

    D.使用word在本机编写文档

    正确答案:点击查看

  • 20、某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试()就可以完成破解。

    A.1000次

    B.10000次

    C.1000000次

    D.20000次

    正确答案:点击查看

  • 21、防火墙提供的接入模式不包括()。

    A.旁路接入模式

    B.混合模式

    C.透明模式

    D.网关模式

    正确答案:点击查看

  • 22、对于人肉搜索,我们应持有的态度是()。

    A.主动参加

    B.关注进程

    C.积极转发

    D.不转发,不参与

    正确答案:点击查看

  • 23、没有视频聊天,但电脑摄像头的灯总是亮着,这是因为()。

    A.可能中了木马,正在被黑客偷窥

    B.电脑坏了

    C.本来就该亮着

    D.摄像头坏了

    正确答案:点击查看

  • 24、下面不属于内容过滤技术的应用领域是()。

    A.网页防篡改

    B.入侵检测

    C.反垃圾邮件

    D.防病毒

    正确答案:点击查看

  • 25、计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其他计算机。()

    A.正确

    B.错误

    正确答案:点击查看

  • 26、一些手机APP软件的功能,没有用户信息更正及用户注销功能,只是其功能的缺失,用户不想用了只要直接卸载即可,其并没有什么违规违法之处。()

    A.正确

    B.错误

    正确答案:点击查看

  • 27、撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户信息的行为。()

    A.正确

    B.错误

    正确答案:点击查看

  • 28、Kerberos认证的原理是根据称为密钥分配中心KDC的第三方服务中心来验证网络中计算机相互的身份,并建立密钥以保证计算机间安全连接。KDC由认证服务器AS和票据授权服务器TGS两部分组成。()

    A.正确

    B.错误

    正确答案:点击查看

  • 29、在支持HTML的论坛上,如出现提交发出警告,那么应先查看BBS源代码,这极可能是诱骗密码的陷阱。()

    A.正确

    B.错误

    正确答案:点击查看

  • 30、某日,小刚从某个软件下载网站下载了一款编辑器,在安装之后发现计算机运行经常卡顿,而且在浏览网页的时候经常会跳转到一些莫名其妙的网页。于是他立即将该软件卸载了,这样小刚的计算机就可以免受木马病毒侵害。()

    A.正确

    B.错误

    正确答案:点击查看

热门答案