20XX年青少年网络信息安全知识竞赛试题
20XX年青少年网络信息安全知识竞赛试题(30题)

20XX年青少年网络信息安全知识竞赛试题(30题) 20XX年青少年网络信息安全知识竞赛试题(30题)
1.
以下选项中,目前利用大数据分析技术无法进行有效支持的是( )A. 新型病毒的分析判断
B. 天气情况预测
C. 个人消费习惯分析及预测
D. 精确预测股票价格
ABCD
2.
破坏可用性的网络攻击是 ( )A. 向网站发送大量垃圾信息,使网络超载或瘫痪
B. 破译别人的密码
C. 入侵者假冒合法用户进行通信
D. 窃听
ABCD
3.
信息安全风险是指人为或自然的_________利用信息系统及其管理体系中存在的___________导致安全事件的发生及其对组织造
成的影响 ( )A. 脆弱性、威胁
B. 威胁、弱点
C. 威胁、脆弱性
D. 弱点、威胁
ABCD
4.
日常生活中,我们可以享受云服务带来的哪些便捷?______A.上传.下载照片
B.备份通讯录
C.协作编辑文档
D.以上全部
ABCD
5.
许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是______A.安装相关的系统补丁软件
B.安装用户认证系统
C.安装防火墙
D.安装防病毒软件
ABCD
6.
下面哪一种攻击方式最常用于破解口令?A.哄骗(spoofing) B.字典攻击(dictionary attack)
C.拒绝服务(DoS)
D.WinNuk
ABCD
7.
用户暂时离开时,锁定Windo。
网络安全知识竞赛试题与答案针对中小学生

网络安全知识竞赛试题与答案针对中小学生为了增强中小学生对网络安全的认识和理解,我们特别编写了这份网络安全知识竞赛试题与答案。
试题涵盖了网络安全的各个方面,包括个人信息保护、识别网络钓鱼、正确使用网络资源等。
通过这份试题,学生可以更好地了解如何保护自己的网络安全,预防网络风险。
一、选择题1.以下哪项是正确的电子邮件地址?答案:AB. 访问该网站的官方网站进行验证D. 删除邮件,不再理会答案:B3.以下哪项是安全的密码?A. 123456B. Password123C. AbcdefD. $ecureP@ssword答案:D4.在社交媒体上,以下哪种行为是不安全的?A. 只添加熟悉的人为好友B. 公开分享自己的地址和电话号码C. 定期更改隐私设置D. 不使用社交媒体答案:B二、判断题1.使用公共Wi-Fi时,应该使用VPN来保护自己的网络安全。
( )答案:√答案:√3.将自己的账号密码告诉朋友是安全的。
( )答案:×4.定期更新操作系统和软件可以提高网络安全。
( )答案:√三、简答题1.请简述你在使用互联网时如何保护自己的个人信息安全。
答案:在使用互联网时,我会注意以下几点来保护个人信息安全:* 设置复杂的密码,并定期更改;* 不轻易透露个人信息,特别是在不安全的网站或社交媒体上;* 使用安全的浏览器和防火墙;* 定期更新操作系统和软件;* 避免使用公共Wi-Fi进行敏感操作,如网上银行等。
答案:* 核实发件人的身份,确认邮件的可靠性;* 及时更新防病毒软件,确保计算机的安全。
通过这份网络安全知识竞赛试题与答案,中小学生可以更好地了解网络安全的重要性,学会保护自己的网络安全。
希望大家能够积极学习和掌握这些知识,共同营造一个安全的网络环境。
2020学生网络信息安全知识竞赛

2020学生网络信息安全知识竞赛一、单选题(共50题;共75.0分)1(1.5分)计算机病毒在一定环境和条件下激活发作,该激活发作是指()A. 程序复制B. 程序移动C. 病毒繁殖D. 程序运行(正确答案)2(1.5分)熊猫病毒在哪一年爆发()A. 2006年B. 2007年(正确答案)C. 2008年D. 2009年3(1.5分)关于如何防范摆渡攻击以下哪种说法正确()A安装杀毒软件B. 安装防火墙C. 禁止在两个信息系统之间交叉使用U盘(正确答案)D. 加密4(1.5分)以下关于非对称密钥加密的表述,正确的是( )A. 加密方和解密方使用的是不同的算法B. 加密密钥和解密密钥是不同的(正确答案)C. 加密密钥和解密密钥匙相同的D. 加密密钥和解密密钥没有任何关系5(1.5分)微信转账遇到问题,在百度上搜索客服电话,怎么填写搜索内容比较安全()A. 信收不到钱该打什么电话B. 怎么找到微信客服电话啊C. 谁能告诉我微信怎么转账呀D. 微信客服电话(正确答案)6(1.5分)共青团组织应当广泛宣传( ),引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配合文化等部门开展创建“安全放心网吧”活动。
A. 关于维护互联网安全的决定B. 电信管理条例C. 互联网上网服务营业场所管理条例D. 全国青少年网络文明公约(正确答案)7(1.5分)小学生上网设置密码最安全的是 ( )A跟用户名相同的密码B使用生日作为密码C10 位的综合型密码(正确答案)8(1.5分)下列属于黑客中的分类是 ( )A绿钢笔B黑鞋子C白手套D白帽子(正确答案)9(1.5分)用户的()不能出现在数字证书中。
A. 私钥(正确答案)B. 公钥C. 组织名D. 人名10(1.5分)以下病毒中不属于蠕虫病毒的是()A. 冲击波B. 震荡波C. 破坏波(正确答案)D. 扫荡波11(1.5分)网络安全技术中,通过双方约定的法则,将明文变成密文的过程称为A. 加密(正确答案)B. 解密C. 数字签名D. 交换密码12(1.5分)关闭WIFI的自动连接功能可以防范()A. 所有恶意攻击B. 假冒热点攻击(正确答案)C. 恶意代码D. 拒绝服务攻击13(1.5分)以下可能携带病毒或木马的是 ( )A二维码 BIP 地址(正确答案)C微信用户名D微信群14(1.5分)下面哪个功能属于操作系统中的安全功能 ( )A. 控制用户的作业排序和运行B. 实现主机和外设的并行处理以及异常情况的处理C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问(正确答案)D. 对计算机用户访问系统和资源的情况进行记录15(1.5分)现代主动安全防御的主要手段是( )A. 探测、预警、监视、警报(正确答案)B. 嘹望、烟火、巡更、敲梆C. 调查、报告、分析、警报16(1.5分)下面那项机构是处理互联网病毒的专业机构 ()A. 国家互联网应急中心(正确答案)B. 公安局C. 医院D. 学校17(1.5分)小明热爱网络安全技术,他应该()A. 拿学校的网站做攻击实验,练习安全技术B. 拿互联网上的网站做实验,练习攻击技术C. 只看书学习安全知识,不练习安全知识D. 在学校老师的指导下,在合法的条件和环境下练习网络安全技术(正确答案)18(1.5分)数据库的( )是指不应拒绝授权用户对数据库的正常操作,同时保证系统的运行效率并提供用户友好的人机交互。
网络信息安全知识教育竞赛试题(附答案)

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。
正确答案:正确2.密码保管不善属于操作失误的安全隐患。
正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。
正确答案:正确4.安全审计就是日志的记录。
正确答案:错误5.计算机病毒是计算机系统中自动产生的。
正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
正确答案:错误8.最小特权、纵深防御是网络安全原则之一。
正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
正确答案:正确10.用户的密码一般应设置为16位以上。
正确答案:正确11.开放性是UNIX系统的一大特点。
正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。
正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。
正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。
正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。
正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。
正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。
正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。
20.禁止使用活动脚本可以防范IE执行本地任意程序。
正确答案:正确21.只要是类型为TXT的文件都没有危险。
正确答案:错误22.不要打开附件为SHS格式的文件。
正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。
正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。
2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)1. 下面为预防计算机病毒,正确的做法是(D )A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法2. 在进行杀毒时应注意的事项不包括(B )A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的I/O 设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁3. 限制某个用户只允许对某个文件进行读操作,这属于(D )A. 认证技术B. 防病毒技术C. 加密技术D. 访问控制技术4. 以下关于防火墙的说法,正确的是(D )A. 防火墙只能检查外部网络访问内网的合法性B. 只要安装了防火墙,则系统就不会受到黑客的攻击C. 防火墙的主要功能是查杀病毒D. 防火墙不能防止内部人员对其内网的非法访问5. 实现验证通信双方真实性的技术手段是(A )A. 身份认证技术B. 防病毒技术C. 跟踪技术D. 防火墙技术6. 为了减少计算机病毒对计算机系统的破坏,应(A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是(C )A. 操作系统设计中的漏洞B. 有人输入了错误的命令,而导致系统被破坏C. 为了破坏别人的系统,有意编写的破坏程序D. 数据库中由于原始数据的错误而导致的破坏程序9. 以下不属于渗透测试的是(D )A. 白盒测试B. 黑盒测试C. 灰盒测试D. 红盒测试10. 下面说法错误的是(C )A. 所有的操作系统都可能有漏洞B. 防火墙也有漏洞C. 正版软件不会受到病毒攻击D. 不付费使用试用版软件是合法的11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
中小学生的网络安全知识竞赛题目及参考答案

中小学生的网络安全知识竞赛题目及参考
答案
题目一
问题:什么是个人信息泄露?
答案:个人信息泄露是指个人的隐私信息被未经授权的人或组织获取和公开,可能导致个人隐私被滥用或侵犯。
题目二
问题:如何保护个人信息不被泄露?
题目三
问题:什么是网络钓鱼?
答案:网络钓鱼是指攻击者通过伪装成合法的组织或个人,以骗取用户的敏感信息(如账号密码、银行卡信息等)为目的的网络欺诈行为。
题目四
问题:如何识别网络钓鱼?
题目五
问题:什么是病毒?
答案:病毒是一种可自我复制和传播的恶意软件,它可以在计算机系统中破坏、篡改或删除文件,甚至控制计算机的操作。
题目六
问题:如何防范病毒的攻击?
题目七
问题:什么是网络暴力?
答案:网络暴力是指在网络上使用言语、图片、视频等方式进行侮辱、恐吓、威胁或骚扰他人的行为。
题目八
问题:如何应对网络暴力?
答案:应对网络暴力可以采取以下方式:保留证据并报告给相关平台或机构、不与施暴者争论或反击、寻求帮助和支持、保持网络安全意识等。
题目九
问题:什么是版权?
答案:版权是指对文字、音乐、影片、图片等创作作品享有的法律权益,包括复制、发行、展示、演奏等权利。
题目十
问题:如何尊重版权?
答案:尊重版权可以从以下几方面入手:不在未经授权的情况下复制、传播他人的作品、遵守相关法律法规、支持正版软件和媒体资源等。
以上是中小学生的网络安全知识竞赛题目及参考答案。
希望通过这些问题的学习,能够加强学生们对网络安全的认识和保护个人信息的意识。
关于中小学生的网络安全知识竞赛试题和答案

关于中小学生的网络安全知识竞赛试题和答案试题一:网络安全基础知识1. 什么是网络安全?- 网络安全是指保护计算机网络及其使用的数据、软件和硬件免受未经授权的访问、使用、泄露、破坏或干扰的技术和措施。
2. 列举三种常见的网络攻击方式。
- 电子邮件钓鱼攻击- 病毒和恶意软件攻击- DDoS(分布式拒绝服务)攻击3. 什么是强密码?如何创建一个强密码?- 强密码是指具有足够复杂度和长度,难以被猜测或破解的密码。
- 创建一个强密码的方法包括使用大写字母、小写字母、数字和特殊字符的组合,长度应不少于8位,并避免使用常见词语或个人信息。
试题二:网络隐私保护1. 在社交媒体上如何保护个人隐私?- 不公开敏感个人信息,如姓名、地址、电话号码等。
- 设置账号为私密模式,只允许已知的好友查看个人信息。
- 定期检查隐私设置,确保只有授权的人可以查看个人内容。
2. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?- 网络钓鱼是指利用虚假身份或网站,诱导用户泄露个人信息或进行非法操作的行为。
3. 你认为保护个人隐私的重要性是什么?请简要阐述。
- 保护个人隐私的重要性在于保护个人的权利和尊严,避免个人信息被滥用或盗用。
- 个人隐私的泄露可能导致身份盗窃、财产损失甚至社交媒体欺凌等问题,因此保护个人隐私是每个人应尽的责任。
试题三:网络行为规范1. 你认为在网络上应该遵守哪些行为规范?请列举三条。
- 不发布、传播或散布违法、有害、侮辱、恶意攻击他人的内容。
- 不侵犯他人的隐私权、知识产权或其他合法权益。
- 不参与网络欺凌、网络暴力等不良行为,维护友好、和谐的网络环境。
2. 如果在网络上遇到不良信息或不良行为,应该怎么办?- 第一时间停止与不良信息或行为的接触。
- 向家长、老师或其他负责人报告,并请其协助解决问题。
- 尽量保留相关证据,以便进一步处理和追究责任。
3. 你认为如何在网络上树立良好的个人形象?- 注意言行举止,尊重他人,避免冲突和争吵。
2020 年网络安全知识竞赛考试试题及答案

2020 年网络安全知识竞赛考试试题及答案1.正确使用微博习惯包含以下哪项(D)A对微博账号进行手机绑定B接收带有广告、测试等性质的微博要有警惕之心,不贪图小便宜随意点击来历不明的链接C不发布虚假信息、不造谣、不传谣、不发表不当言论D选项中答案均正确2.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时(B)A分析B升级C检查D不做任何操作3.一个好友通过QQ发送了“快看我的照片请问用户该如何操作?(B)A直接点击打开链接B向该好友确认一下是否发了照片的链接C访问并转发给别人(其他好友)D不访问链接,转发给同一群组里的其他好友4.王太太收到一条短信,其内容“我是你老公的女朋友,我爱上他了,我要和他结婚,这里有我和他的照片,不信,你自己看看吧。
作为王太太最不应该做以下哪个操作?(B)A直接删除B点开看看C直接报警D转发给老公看5.下面哪个密码符合“安全密码”的要求?(B)A3438872B2HG#aU75CmypawordDabcd12346.当您收到一份邮件时,比较安全的处理方法是?(A)A首先确认发件人信息是否可信,附件查杀病毒后进行查看B只要邮件来自我知道的人或公司,邮件就是安全的C我认为打开邮件附件对计算机并不能造成危害D直接双击打开附件7.使用盗版软件的危害有哪些?(D)A侵权B感染病毒或木马C泄露数据或信息D均有可能8.计算机病毒的主要传播途径有(D)?A互联网BU盘C电子邮件D题中选项都是9.以下密码使用方法,正确的是:(D)A将密码记录在日记本上以避免忘记B使用默认初始密码C密码中的字母不得重复D不要使用全部由字母组成的密码10.小王购买了一台预装了Window7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,该操作系统由销售者预装,对此情况,该用户并不知情,则(D)。
A该用户所在单位承担侵权责任B该用户承担部分侵权责任C该用户承担全部侵权责任D销售该笔记本电脑的商户承担侵权责任11.关于员工习惯,以下哪个说法是正确的?(D)A选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C下载完成后直接打开下载的文件D下载软件时,最好到软件官方网站或者其他正规软件下载网站下载12.应对计算机操作系统安全漏洞的基本方法是什么?(D)A对默认安装进行必要的调整B给所有用户设置严格复杂的口令C及时安装最新的安全补丁D题干答案都是13.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?(B)A不理会对方,相信对方是友善和正直的B友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C示意对方走开,并报告安全中心这人可疑D在键盘上故意假输入一些字符,以防止被偷看14.清除磁介质中敏感数据的有效方法是(A)A使用消磁机B使用系统的删除命令C使用系统的格式化命令D将敏感数据放入回收箱15.以下哪一种信息载体最难控制?(C)A纸张B硬盘C大脑D胶片16.计算机病毒防范的最佳策略是(B)?A"出现病毒,再清除"B"主动防毒,被动杀毒"C实时监视D选定某个时间来查杀病毒17.在使用微博时,下列建议中错误的是?(D)A接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接B不发布虚假信息、不造谣、不传谣、不发表不当言论C对微博进行相应安全配置:账号设置--隐私安全、账号安全D可在任意公共电脑或者移动终端登录18.如工作U盘或移动硬盘不慎丢失,正确的做法是?(B)A立即报单位(部门)负责人,重新购买B立即报单位(部门)负责人,及时采取有效措施,防止泄密C自行购买添补D不做任何处理19.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全(D)?A从自己收藏夹直接打开网址B直接输入网址C从搜索引擎查找后,点击经过认证的官网链接D从不明邮件的链接中点击20.一个好的口令策略应当包含(D)?A满足一定的长度B满足一定的复杂度C定期更改D题中选项均包含21.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?(C)A看完的邮件就立即删除B发送附件时压缩附件C定期备份邮件并删除D定期删除邮箱的邮件22.可以从哪些方面增强收邮件的安全性(A)?A不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B不断优化垃圾邮件设置、查看邮件数字签名C查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D全部不是23.在使用QQ通信软件时,以下说法错误的是(B)?A需要定期更新QQ软件B可以使用非官方提供的QQ软件C不在合作网站轻易输入QQ号D完善保密资料,使用密保工具24.QQ密码保护可以采用哪些方式?(C)A手机令牌、QQ令牌B密保手机、手机令牌C密保手机、手机令牌、QQ令牌、设置密保问题D密保手机、QQ令牌、设置密保问题25.从网站上下载的文件、软件后如何处理是最正确的?(B)A打开或使用B先查杀病毒,再使用C从不下载D不确定26.离开电脑、办公桌时,需要注意的是(D)A锁定电脑屏幕B清理桌面敏感资料C长时间离开关闭电脑D全部都对27.如何使用安全的软件?(D)A定期全盘扫描病毒等可疑程序B只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三方软件漏洞C定期清理未知可疑插件和临时文件D题中答案都可以28.关于安全移动存储,下列说法错误的是(C)?A严禁使用任何软件工具或手段修改安全移动存储介质设置B严禁将安全移动存储介质格式化C安全移动存储介质可以借给外单位或转借其他人使用D严禁将安全移动存储介质改为普通存储介质29.你经过共用打印机时发现一叠打印好的文件没有人来认领,这时你应该怎么办?(A)A交给部门领导或文件管理员B当没看见C翻开看看是关于什么内容的,然后放回去D提醒办公室同事打印机有文件,看有没有人认领30.扫描仪、打印机等计算机外设在业务专网和互联网上交叉使用?(B)A可以B严禁C不确定D看情况31.在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密的信息?(C)A不确定B只要网络环境是安全的,就可以C严禁D可以32.业务专网计算机配置、使用无线上网卡、电话拨号等方式和互联网互联?(C)A不确定B可以C严禁D视情况而定33.一般意义上,在使用微信过程中,哪项功能最需要注意信息安全?(C)A相册B收藏C钱包D表情34.在网络游戏中使用外挂,最不可能导致什么问题?(B)A朋友的游戏账号被盗B游戏人物等级下降C资金被盗D系统崩溃35.发现电脑中了木马首先应该做什么?(B)A关机送去维修B用杀毒软件查杀C立即在本机中修改网银及支付宝等的密码D重装系统36.互联网时代,网络安全事件层出不穷。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
20XX年青少年网络信息安全知识竞赛试题
e OS
D.诺基亚Symbian
ABCD
22.
开展网络安全认证、检测、风险评估等活动,或者向社会发布系统漏洞、计算机病毒、网络攻击、网络侵入等网络安全信息的,由有关主管部门责令改正,给予警告;拒不改正或者情节严重的,处一万元以上十万元以下罚款,并可以由有关主管部门责令( ),对直接负责的主管人员和其他直接责任人员处五千元以上五万元以下罚款。
A.暂停相关业务
B.停业整顿
C.关闭网站
D.吊销相关业务许可证或者吊销营业执照
ABCD
23.
钓鱼网站攻击的一种方法是通过伪造相似的域名来欺骗用户,下列哪些域名是真的百度和QQ的域名( ) B.baidu.xas
ABDCD
24.
从系统整体看,安全"漏洞"包括哪些方面 ( )A.技术因素
B.人的因素
C.规划的因素
D.策略和执行过程的因素
ABCD
25.
下列哪些情形不可以作为网名( )A.国家机密
B.谣言
C.个人宗教信仰
D.丑化同学的表述
ABCD
26.
如何保护网上炒股安全( )。
A.尽量不在多人共用的计算机上进行股票交易并注意在离开电脑时锁屏
B.相信自称为专业机构的未知号码的联系与询问
C.发现交易有异常情况,要及时改密码,并通过截图、拍照等保留证据,第一时间向专业机构或证券公司求助
D.核实证券公司的网站地址,下载官方提供的证券交易软件,不
要轻信小广告
ABCD
27.
如何做好网络安全防范( )。
A.安装防火墙和防病毒软件,并经常升级,及时更新木马库
B.随意打开任何未经检查的移动存储器
C.对计算机系统的各个账号要设置口令,及时删除或禁用过期账号
D.定期备份,以便遭到病毒严重破坏后能迅速修复
ABCD
28.
下列哪些行为可能导致使用微信时产生安全隐患:( )A. 允许"回复陌生人自动添加为朋友"
B.打开"允许陌生人查看10张照片"选项
C.微信与QQ、邮箱等共用同一个用户名和密码
D. 安装防病毒软件,从官方网站下载正版微信
ABCD
29.
微软对XP系统停止更新服务后,中国仍有2亿用户在使用XP系统。
在此背景下促成的XP靶场挑战赛,目的是为了验证XP环境安全保护技术的有效性,最终保障XP用户的安全。
请列举两个XP靶场的打靶对象。
30.
系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。
按照实现机制,后门大致有哪些分类?请举两个例子。