ImageVerifierCode 换一换
格式:DOC , 页数:7 ,大小:33KB ,
资源ID:3096638      下载积分:6 金币
快捷注册下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

开通VIP
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.zixin.com.cn/docdown/3096638.html】到电脑端继续下载(重复下载【60天内】不扣币)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

开通VIP折扣优惠下载文档

            查看会员权益                  [ 下载后找不到文档?]

填表反馈(24小时):  下载求助     关注领币    退款申请

开具发票请登录PC端进行申请

   平台协调中心        【在线客服】        免费申请共赢上传

权利声明

1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前可先查看【教您几个在下载文档中可以更好的避免被坑】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时联系平台进行协调解决,联系【微信客服】、【QQ客服】,若有其他问题请点击或扫码反馈【服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【版权申诉】”,意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:0574-28810668;投诉电话:18658249818。

注意事项

本文(江苏省青少年网络安全竞赛试题小学简答题.doc)为本站上传会员【快乐****生活】主动上传,咨信网仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知咨信网(发送邮件至1219186828@qq.com、拔打电话4009-655-100或【 微信客服】、【 QQ客服】),核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载【60天内】不扣币。 服务填表

江苏省青少年网络安全竞赛试题小学简答题.doc

1、 1、 《互联网用户账号名称管理规定》中,对用户申请账号时设置的基本信息进行了限制。根据你使用QQ的经验,描述规定中对账号进行限制的项目(至少写2个)。 答案:名称、头像、简介 2、 网络暴力是借助网络的虚拟空间用语言文字等对他人进行伤害与诬蔑,是暴力在网络上的延伸。如何远离网络暴力?请列举2个上网时的注意事项。 答案:抵制不良网站;不泄露个人信息;收到恐吓信息及时求助;不做“施暴者” 3、 一般钓鱼网站的幕后都是由网络黑客们精心设计、能够诱惑人们上当的网站,从而威胁用户的私人财产安全。请列举两种钓鱼网站的诈骗方式。 答案:以“中奖”等名义为诱饵;模仿银行在线支付、电子交易网站

2、4、 微软对XP系统停止更新服务后,中国仍有2亿用户在使用XP系统。在此背景下促成的XP靶场挑战赛,目的是为了验证XP环境安全保护技术的有效性,最终保障XP用户的安全。请列举两个XP靶场的打靶对象。 答案:360安全卫士;金山毒霸;百度杀毒;腾讯电脑管家…… 5、 请列举两种青少年沉迷网络的危害。 答案:心理障碍;学习障碍;品行障碍;影响身体发育;…… 6、 简单描述3种防止病毒的方法。 答案:安装正版软件;安装杀毒软件并及时更新;不运行可疑程序;不任意下载文件;U盘尽量不混用;禁止U盘自动播放…… 7、 病毒有哪些传播途径?请至少列举3种。 答案:及时通讯、社交网络、电子邮件附

3、件、存储设备、网络接口、网上下载的文件、系统漏洞…… 8、 系统后门一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法。按照实现机制,后门大致有哪些分类?请举两个例子。 答案:网页后门;客户端/服务器后门;线程插入后门;扩展后门;Rootkit…… 9、 安全漏洞是由于计算机系统或策略使用上的缺陷而留下的不受保护的入口点。如何防范安全漏洞?请罗列3种以上方法。 答案:使用正版软件;进行漏洞检查及时打补丁;访问控制;防火墙安装;病毒清除 10、 如果家人的QQ中毒了,你该怎么做?请设计两种解决方法。 答案:查杀病毒;重新安装QQ;修改QQ密码;系统补丁;…… 11、 小明

4、爸爸办公用的电脑从来不关机,这样做有哪些安全隐患?请举出2种可能出现的问题。 答案:硬件长时间工作,加速电脑硬件的老化;显示器老化;遇停电等情形,非法关机很可能造成系统奔溃;雷雨天气,有雷击的危险;温度过高,容易烧毁硬件甚至导致火灾;…… 12、 在宾馆等场所使用公共电脑时,如何保护电子银行账号、密码等个人信息?请列举2种保护措施。 答:杀毒软件安装检查;尽量不登录网上银行;不保存个人资料和账号;尽量使用软键盘输入密码;先退出个人账号再离开电脑…… 13、 访问控制是按用户身份及其归属限制其对某些信息的访问。访问控制的内容包括认证、控制策略实现和安全审计。主要的访问控制类型有3种模式,

5、它们分别是什么? 答案:自主访问控制;强制访问控制;基于角色访问控制 14、 如何设计一个安全等级较高,不容易被盗的密码?请写出3个设计策略。 答案:长度不小于8个字符;字符不连续或不重复;字母数字及标点符号的组合;不用本人信息;不用现成的单词…… 15、 在借助手机获取网络信息时,手机面临的安全威胁有哪些?列举3个。 答案:假冒热点;恶意软件;恶意二维码;钓鱼短信;…… 16、 百度云、阿里云等云存储可以为我们提供哪些服务?请举2个例子。 答案:上传/下载照片;备份通讯录;共享大文件;协同办公…… 17、 网络欺凌指人们利用互联网做出针对个人或群体的恶意伤害行为。哪些行为属于

6、网络欺凌?请列举2种。 答案:语言暴力;擅自公开他人个人资料;丑化他人形象并在网上传播;合伙排挤同学;发帖诽谤或侮辱他人;…… 18、 使用盗版软件有哪些危害?请列举2个。 答案:侵犯他人著作权;用户权益不能保障;可能潜在病毒;带有不健康内容;强制安装其他软件;无法获得及时更新;机器被入侵的风险增加…… 19、 在使用电脑过程中,要养成备份的好习惯。请列举2种家庭资料备份的方法。 答案:多硬盘备份;U盘、光盘备份;云端备份;…… 20、信息安全的目标是什么? 答案:机密性;完整性;可用性 简答题: 1.小明发现家里的计算机感染病毒了,如果你是他,你会怎么做? 答案:

7、1) 断开网络; (2) 使用杀毒软件对计算机进行全面检测、清除病毒; (3) 在病毒查杀干净之前,不再将感染的文件拷贝到其他地方,继续传播。 2.用自己的语言说一说钓鱼网站常见的设计方式。 答案: (1)以“中奖”等名义为诱饵,诱骗用户填写身份证号码、银行账户等信息; (2)模仿银行在线支付、电子交易网站,骗取用户的银行卡信息或者在线支付账号密码。 (3)其他合理的答案 3.请你列举三种计算机蠕虫的传播途径和传播方式。 答案:以下5种中的任意3种均可。 (1)即时通信工具(短信、QQ、微信) (2)社交网络(微信朋友圈、微博) (3)电子邮件的附件 (4)

8、存储设备(U盘、移动硬盘) (5)网络接口(蓝牙、红外、无线网络、有线网络) 4.芳芳的爸爸买了台电脑,如果你是芳芳,你会建议爸爸从哪些方面防范系统安全漏洞。 答案: (1) 尽量使用正版软件(尤其是操作系统和杀毒软件)。 (2) 定期对操作系统使用windows update或安全软件进行补丁升级,尤其对于高危安全漏洞。 5. 小米发现自己没有拷贝文件,但是硬盘灯在狂闪,他怀疑自己的电脑被黑客控制了,这时候他应该如何解决? 答案: (1) 先断网; (2) 全盘查杀病毒和木马; (3) 如果还是没有解决,建议重装操作系统。 6. 黑客分为“白帽子”与“黑帽子

9、两类,请你说说他们的区别。 答案:白帽子是为了改善服务量及产品,不断寻找弱点及脆弱并公布于众的黑客。他们可称为道德黑客。黑帽子是放弃黑客道德信念而恶意攻击的黑客,主要从事破坏活动,甚至犯罪行为,也被称作黑边黑客。 7. 网络安全是指计算机网络里的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露。从人的角度出发,威胁网络安全的因素主要有哪些? 答案:学生只需回答出大的方面即可,也可以举例说明。 (1)人为的无意失误:如操作员安全配置不当、用户口令设置不够安全,用户将自己的帐号随意转借他人等; (2)人为的恶意攻击:包括主动的攻击和被动攻击;

10、 (3)网络软件的漏洞和“后门”:为黑客的攻击留下了机会。 8.请列举四种“网络成瘾”的症状。 答案:以下选项中任意4种均可。 (1) 不上网时,一直想着上网。 (2) 无法控制上网的时间。 (3) 即使花费巨额上网费用,还是坚持上网。 (4) 一旦减少或停止上网,就会觉得不安或易怒。 (5) 一上网就废寝忘食。 (6) 将上网视为逃避问题或疏解负面情绪的方式。 (7) 对家人或朋友隐瞒自己对网络的涉入程度。 (8) 停留在网络的时间经常比预定的长。 (9) 因为上网而危及与父母、同学的人际关系,影响学习等。 9. 请你说一说蠕虫、病毒和木马的区别。 答案:最

11、大的区别在于传播方式不同。病毒和木马属于被动传播,以诱骗为主,通过伪装成正常软件诱骗用户下载和执行;蠕虫属于主动传播,想方设法通过各种途径将自身或变种传播出去。 10. 请你说一说病毒和后门的区别。 答案:病毒和后门的最大区别在于传染性。病毒会自我复制,会传染给其他计算机,而后门是程序开发人员预留的,或是系统设计时存在的缺陷和漏洞,它不会传染。 11.财产犯罪,是指以非法占有为目的,攫取公私财物或者故意毁坏公私财物的行为。利用计算机进行网上财产性犯罪的行为包括哪些?请列举3种。 答案:网上诈骗、网上传销、网上非法交易、网上赌博等。 12.为了给青少年提供一片洁净的互联网天

12、空,绿色上网业务应运而生。你知道绿色上网软件一般可以具有哪些功能吗?请列举3项。 答案: (1)拦截、屏蔽互联网中的不良信息,如:黄色、赌博、暴力、毒品、邪教等网站; (2)上网时间管理; (3)访问网站统计查询功能; (4)在线杀毒功能。 13.提倡文明健康上网,不制造、不接收、不传播有害信息。你能列举3类网络有害信息吗? 答案: (1)危害国家安全的信息 (2)破坏社会稳定的信息 (3)宣扬色情和暴力的信息 (4)造谣中伤的信息 (5)侮辱诽谤的信息 (6)垃圾邮件和虚假广告等信息 14.2015年2月4日,国家互联网信息办公室发布《互联网用户账号名称管

13、理规定》。《规定》指出,对账号的管理实行什么原则? 答案:后台实名,前台自愿。 15.为增强青少年自觉抵御网上不良信息的意识,共同建设网络文明,共青团中央等8个单位2001年11月发布《全国青少年网络文明公约》。请说一说《公约》的具体内容。 答案: 要善于网上学习,不浏览不良信息。 要诚实友好交流,不侮辱欺诈他人。 要增强自护意识,不随意约会网友。 要维护网络安全,不破坏网络秩序。 要有益身心健康,不沉溺虚拟时空。 16.2007年1月熊猫烧香病毒肆虐网络,请说说电脑感染此病毒后的特征。 答案: (1)可执行文件图标全部变为憨态可掬烧香拜佛的熊猫; (2)电脑蓝

14、屏; (3)计算机频繁重启。 17.随着互联网高潮的来临,网络购物已成为一种新型购物方式,小方跟着妈妈也学会了在网上买东西,但网络上良莠不齐,如何防范网络购物风险呢?请你给他提2点建议。 答案:说出任意2项即可。 (1)选择正规权威的购物网站,即有信用制度和安全保障的网站; (2)提高警惕,不贪小便宜。谨防低价广告背后的陷阱; (3)明确售后服务; (4)注意保护个人隐私,不要将自己的账号,密码,银行卡信息泄露; (5)尽量不使用公用电脑进行购物。 18.请列举2种保护缓冲区免受缓存溢出攻击和影响的方法。 答案:说出其中2项即可。 (1)强制编写正确的代码; (

15、2)非执行的缓冲区技术,即通过操作系统使得缓冲区不可执行,从而阻止攻击者植入攻击代码; (3)利用编译器的边界检查对缓冲区实现保护,使得缓冲区溢出成为不可能; (4)安装安全补丁。 19.在网络上我们要避免侵犯他人隐私,请列举2种涉嫌侵犯个人隐私的网络行为。 答案:说出任意2种即可。 (1)未经许可,在网络上公开个人姓名、肖像、住址和电话号码; (2)非法获取他人财产状况或未经本人允许在网上公布; (3)偷看他人邮件,窃取他人私人文件内容; (4)非法调查他人社会关系并在网上发布。 20.计算机病毒的主要传播途径有哪些?请列举3种。 答案: (1)通过u盘/移动硬盘等存储设备传播; (2)通过电子邮件传播; (3)通过网页传播; (4)通过聊天工具和下载软件传播。

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2026 宁波自信网络信息技术有限公司  版权所有

客服电话:0574-28810668  投诉电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服