- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
2025年第十五届青少年科学素质大赛考试试题(大学组)
1、《保守国家秘密法》中规定,国家秘密是关系国家安全和利益,
依照法定程序确定,在一定时间内只限一定范围的人员知悉的事项。
()
A.正确
B.错误
正确答案:A
2、在支持的论坛上,如出现提交发出警告,那么应先查看BBS源代码
,这极可能是诱骗密码的陷阱。()
A.正确
B.错误
正确答案:A3、某日,小刚从某个软件下载网站下载了一款编辑器,
在安装之后发现计算机运行经常卡顿,而且在浏览网页的时候经常会
跳转到一些莫名其妙的网页。于是他立即将该软件卸载了,这样小刚
的计算机就可以免受木马病毒侵害。()
A.正确
B.错误
正确答案:B
4、Kerberos认证的原理是根据称为密钥分配中心KDC的第三方服务中
心来验证网络中计算机相互的身份,并建立密钥以保证计算机间安全
连接。KDC由认证服务器AS和票据授权服务器TGS两部分组成。(
)
A.正确
B.错误
正确答案:A5、“网络战”的概念是由美国率先提出的,包括网络盗
窃战、网络舆论战和网络摧毁战三个方面的内涵,并在科索沃和伊拉
克战争中得以实践。()
A.正确
B.错误
正确答案:A
6、一些手机APP软件的功能,没有用户信息更正及用户注销功能,只
是其功能的缺失,用户不想用了只要直接卸载即可,其并没有什么违
规违法之处。()
A.正确
B.错误
正确答案:B7、撞库是黑客通过收集互联网已泄露的用户和密码信息
,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登
录的用户信息的行为。()
A.正确
B.错误
正确答案:A
8、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象
实施的,依照我国刑法应受处罚的,具有社会危害性的行为。()
A.正确
B.错误
正确答案:A
9、Windows防火墙能帮助阻止计算机病毒和蠕虫进入用户的计算机,
但该防火墙不能检测出或清除已经感染计算机的病毒和蠕虫。()A
.正确
B.错误
正确答案:A
10、利用虚假的电子商务;利用垃圾邮件;假冒网上银行;假冒网上
证券网站等是当前网络钓鱼的常用手段。()
A.正确
B.错误
正确答案:A
11、计算机发现病毒或异常时应立刻断网,以防止计算机受到更多的
感染,或者成为传播源,再次感染其他计算机。()
A.正确
B.错误正确答案:A
12、重新格式化硬盘可以清除所有恶意代码。()
A.正确
B.错误
正确答案:B
13、没有视频聊天,但电脑摄像头的灯总是亮着,这是因为()。
A.可能中了木马,正在被黑客偷窥
B.电脑坏了
C.本来就该亮着
D.摄像头坏了
正确答案:A14、有一种网站,只要打开它,电脑就有可能感染木马
病毒。这种网站的专业名称是()。
A.钓鱼网站
B.挂马网站
C.游戏网站
D.门户网站
正确答案:B
15、下面不属于内容过滤技术的应用领域是()。
A.网页防篡改
B.入侵检测
C.反垃圾邮件正确答案:A
16、对于人肉搜索,我们应持有的态度是()。
A.主动参加
B.关注进程
C.积极转发
D.不转发,不参与
正确答案:D
17、防火墙提供的接入模式不包括()。
A.旁路接入模式
B.混合模式D.网关模式
正确答案:A
18、2014年2月27日,、、、中央网络安全和信息化领导小组组长召
开中央网络安全和信息化领导小组第一次会议并发表重要讲话。他强
调和是事关国家安全和国家发展、事关广大人民群众工作生活的重
大战略问题。()
A.信息安全信息化
B.安全发展
C.网络安全信息安全
D.网络安全信息化
正确答案:D19、某网站的用户登录需要输入4位数字的,假设该网站
不设置对输入错误次数的限制,如果对验证短信进行暴力破解,最多
尝试()就可以完成破解。
A.1000次
B.10000次
C.1000000次
D.20000次
正确答案:B
20、系统恢复技术是在系统被入侵之后,面临的系统恢复技术。系统
恢复包括两种,一种是系统恢复,一种是信息恢复,信息恢复一般是
指恢复丢失掉的数据,其过程一般有一个显著的特征,就是有优先级
别。最优先的是()。
A.影响日常生活和工作的信息
B.病毒样本C.个人信息及聊天记录
D.创建快照
正确答案:A
21、下面可能会造成被漏洞攻击的做法是()。
A.使用flash播放器播放网上的视频
B.使用浏览器访问自己
您可能关注的文档
- 2025年IT技术员职业技能资格知识考试练习题库(含答案).pdf
- 2025年安徽安庆事业单位卫生岗招聘考试笔试试题(含答案).pdf
- 2025年安徽亳州事业单位卫生岗招聘考试笔试试题(含答案).pdf
- 2025年安徽巢湖事业单位考试笔试试题(含答案).pdf
- 2025年安徽阜阳事业单位卫生岗招聘考试笔试试题(含答案).pdf
- 2025年安徽合肥事业单位考试笔试试题(含答案).pdf
- 2025年安徽淮北事业单位考试笔试试题(含答案).pdf
- 2025年安徽淮南事业单位考试笔试试题(含答案).pdf
- 2025年安徽六安事业单位考试笔试试题(含答案).pdf
- 2025年安徽马鞍山事业单位考试笔试试题(含答案).pdf
- 2025年电子商务师(高级)考试练习题库(含答案).pdf
- 2025年福建福州事业单位考试笔试试题(含答案).pdf
- 2025年福建福州事业单位卫生岗招聘考试笔试试题(含答案).pdf
- 2025年福建龙岩事业单位卫生岗招聘考试笔试试题(含答案).pdf
- 2025年福建南平事业单位考试笔试试题(含答案).pdf
- 2025年福建宁德事业单位卫生岗招聘考试笔试试题(含答案).pdf
- 2025年福建泉州事业单位考试笔试试题(含答案).pdf
- 2025年福建省龙岩市事业单位考试笔试试题(含答案).pdf
- 2025年福建省莆田市事业单位考试笔试试题(含答案).pdf
- 2025年甘肃定西事业单位考试笔试试题(含答案).pdf
文档评论(0)