首页 > 热点资讯 > 正文

河南第十五届青少年科学素质大赛题库答案(大学组) 河南省青少年科学素质知识竞赛答案

2021-11-19 00:00
来源:网络

河南省第十五届青少年科学素质大赛题库及答案(大学组)

1、《保守国家秘密法》中规定,国家秘密是关系国家安全和利益,依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。()

A.正确

B.错误

正确答案:A

2、在支持HTML的论坛上,如出现提交发出警告,那么应先查看BBS源代码,这极可能是诱骗密码的陷阱。()

A.正确

B.错误

正确答案:A

3、某日,小刚从某个软件下载网站下载了一款编辑器,在安装之后发现计算机运行经常卡顿,而且在浏览网页的时候经常会跳转到一些莫名其妙的网页。于是他立即将该软件卸载了,这样小刚的计算机就可以免受木马病毒侵害。()

A.正确

B.错误

正确答案:B

4、Kerberos认证的原理是根据称为密钥分配中心KDC的第三方服务中心来验证网络中计算机相互的身份,并建立密钥以保证计算机间安全连接。KDC由认证服务器AS和票据授权服务器TGS两部分组成。()

A.正确

B.错误

正确答案:A

5、“网络战”的概念是由美国率先提出的,包括网络盗窃战、网络舆论战和网络摧毁战三个方面的内涵,并在科索沃和伊拉克战争中得以实践。()

A.正确

B.错误

正确答案:A

6、一些手机APP软件的功能,没有用户信息更正及用户注销功能,只是其功能的缺失,用户不想用了只要直接卸载即可,其并没有什么违规违法之处。()

A.正确

B.错误

正确答案:B

7、撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户信息的行为。()

A.正确

B.错误

正确答案:A

8、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。()

A.正确

B.错误

正确答案:A

9、Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,但该防火墙不能检测出或清除已经感染计算机的病毒和蠕虫。()

A.正确



B.错误

正确答案:A

10、利用虚假的电子商务;利用垃圾邮件;假冒网上银行;假冒网上证券网站等是当前网络钓鱼的常用手段。()

A.正确

B.错误

正确答案:A

11、计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的感染,或者成为传播源,再次感染其他计算机。()

A.正确

B.错误

正确答案:A

12、重新格式化硬盘可以清除所有恶意代码。()

A.正确

B.错误

正确答案:B

13、没有视频聊天,但电脑摄像头的灯总是亮着,这是因为()。

A.可能中了木马,正在被黑客偷窥

B.电脑坏了

C.本来就该亮着

D.摄像头坏了
正确答案:A

14、有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是()。

A.钓鱼网站

B.挂马网站

C.游戏网站

D.门户网站

正确答案:B

15、下面不属于内容过滤技术的应用领域是()。

A.网页防篡改

B.入侵检测

C.反垃圾邮件

D.防病毒

正确答案:A

16、对于人肉搜索,我们应持有的态度是()。

A.主动参加

B.关注进程

C.积极转发

D.不转发,不参与

正确答案:D

17、防火墙提供的接入模式不包括()。

A.旁路接入模式

B.混合模式

C.透明模式

D.网关模式

正确答案:A

18、2014年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领导小组组长召开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强调_____和_____是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题。()

A.信息安全信息化

B.安全发展

C.网络安全信息安全

D.网络安全信息化

正确答案:D

19、某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试()就可以完成破解。


A.1000次

B.10000次

C.1000000次

D.20000次

正确答案:B

20、系统恢复技术是在系统被入侵之后,面临的系统恢复技术。系统恢复包括两种,一种是系统恢复,一种是信息恢复,信息恢复一般是指恢复丢失掉的数据,其过程一般有一个显著的特征,就是有优先级别。最优先的是()。

A.影响日常生活和工作的信息

B.病毒样本

C.个人信息及聊天记录

D.创建快照

正确答案:A

21、下面可能会造成被漏洞攻击的做法是()。

A.使用flash播放器播放网上的视频

B.使用浏览器访问自己编写的网页

C.在没有联网的计算机上运行资源管理器

D.使用word在本机编写文档

正确答案:A

22、小张为增加自己博客的点击率,在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小张行为应当承担()。

A.行政责任

B.刑事责任

C.侵权责任

D.违约责任

正确答案:C

23、负责统一领导公共互联网网络安全突发事件应急管理工作,负责特别重大公共互联网网络安全突发事件的统一指挥和协调工作的单位是()。

A.国家网络安全中心

B.工业和信息化部网络安全和信息化领导小组

C.各省通信管理局

D.各省工信厅

正确答案:B

24、2017年3月1日,中国外交部和国家网信办共同发布了()。

A.《网络空间国际合作战略》

B.《国际网络安全协议》
C.《中华人民共和国网络空间安全操作规范》

D.以上三项均是

正确答案:A

25、木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用户不知情的情况下窃取用户电脑上的重要数据信息。

A.计算机操作系统

B.远程控制软件

C.应用程序

D.恶意代码

正确答案:B

26、“在因特网上,内容过滤(contentfiltering),也被称作信息过滤(informationfiltering),是将Web网页或电子邮件中令人讨厌的信息屏蔽和拒绝存取或使用的技术。”内容过滤的目的不包括()。

A.减少病毒对网络的侵害

B.防止敏感数据的泄漏

C.减少网速的损耗,提高网速

D.规范用户的上网行为,提高工作效率

正确答案:C

27、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。

A.WIN键和Z键

B.F1键和L键

C.WIN键和L键

D.F1键和Z键

正确答案:C

28、下面不属于网络钓鱼行为的是()。

A.以银行升级为诱饵,欺骗客户点击“金融之家”进行系统升级

B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行

D.网购信息泄露,财产损失

正确答案:D

29、关闭WIFI的自动连接功能可以防范()。

A.所有恶意攻击

B.假冒热点攻击

C.恶意代码

D.拒绝服务攻击

正确答案:B

30、Morris蠕虫病毒,利用的是()。

A.缓冲区溢出漏洞

B.整数溢出漏洞

C.格式化字符串漏洞

D.指针覆盖漏洞

正确答案:A

31、许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是()。

A.安装防火墙

B.安装入侵检测系统

C.给系统和软件更新安装最新的补丁

D.安装防病毒软件

正确答案:C

32、一些手机APP软件上有一些网站链接,当用户点击浏览后,软件后台即将用户的个人信息转发给链接网站,该行为违反了个人信息安全的()。

A.目的明确原则

B.用户同意原则

C.开透明原则

D.主体参与原则

正确答案:C

33、信息安全管理主要针对的是()。

A.病毒对网络的影响

B.内部恶意攻击

C.外部恶意攻击

D.病毒对PC的影响

正确答案:B

34、受理与处置涉嫌通讯信息诈骗用户的举报平台是()。

A.12300

B.12598

C.12321

D.114

正确答案:C

35、下列做法中不会减少收到的垃圾邮件数量的是()。

A.共享电子邮件地址或即时消息地址时应小心谨慎

B.使用垃圾邮件筛选器帮助阻止垃圾邮件

举报
关注公众号“多特资源号”
内容来源于网络,不代表本站观点,侵删
热搜资讯