“安全与自我保护”家庭安全知识竞赛题 班级 姓名 1、行人在没有人行横道信号灯的人行横道应如何通行?( b ) a 、在人行横道内快速通过 b 、两面无来往车辆时从人行横道内通过 c 、按机动车信号灯指示通过。
2 、行人在没有交通信号灯和人行横道的路口应如何通过?( c ) a 、跑步快速通过 b 、示意机动车让行后直行通过 c 、确认安全后直行通过 3 、骑自行车通过没有非机动车信号灯的路口应怎样通行?( b ) a 、减慢车速通过 b 、确认安全后通过 c 、按机动车信号灯指示通过 4 、夜间当路口红灯不停闪烁时,它表示的是什么含义?( a ) a 、车辆和行人必须让行 b、车辆和行人不准通行 c 、车辆不准通行,但行人可以通行 5 、转弯的非机动车通过有信号灯控制的交叉路口时,应当:( b ) a 、在直行的车辆和行人前通过 b 、让直行的车辆和行人先通过 c 、有优先通行权 6 、非机动车遇有前方路口交通堵塞时,应当:( c ) a 、下车推行通过路口 b 、从人行横道内绕行通过路口 c 、不得进入路口 7 、非机动车遇到停止信号时,应当:( a ) a 、停在路口停止线以外 b 、示意机动车让行 c 、下车推行 8 、非机动车在没有停止线的路口遇到停止信号时应当:( b ) a 、在人行横道内等候 b 、在路口以外停车 c 、只要无来车就快速通过 9 、在没有交通信号灯控制也没有交通警察指挥的路口,相对方向行使同为转弯的非机动车相遇时( b ) a 、左转弯的车让右转弯的车先行 b 、右转弯的车让左转弯的车先行 c 、谁抢先谁先行 10 、骑自行车或电动自行车在路段上横过机动车道时,应当:( c ) a 、注意车辆缓慢通行 b 、示意车辆让行 c 、下车通行 11 、在没有非机动车的道路上,骑自行车怎样通行( c ) a 、在人行道上骑行 b 、在机动车专用道内骑行 c 、靠机动车道的右侧骑行 12 、骑自行车应当在什么车道内通行( b ) a 、在机动车道内 b 、在非机动车道内 c 、在人行横道上 13 、未满几周岁儿童,不准在道路上骑、学自行车( b ) a 、10周岁 b 、12周岁 c 、4周岁 14 、黄灯持续闪烁时表示( b ) a 、有危险,车辆、行人不准通过 b 、车辆、行人须注意观望,确认安全后通过 c 、车辆、行人可以优先通过 15 、当路口信号灯为红灯和黄灯同时亮时,它表示的是什么含义?( a ) a 、即将变为绿灯,做好起步准备 b 、清理路口,不准通行 c 、道路通畅,快速通过 16 、在街道或公路行走,须有成年人带领是哪些人?( a ) a 、学龄前儿童 b 、小学低年级学生 c 、小学在读生 17 、机动车行驶时,除驾驶人应当按规定使用安全带外,同车还有哪些人要使用安全带?( c ) a 、前排乘车人 b 、后排乘车人 c 、全部乘车人 18 、当你骑车违法后又拒绝接受罚款处罚时,交通警察( b ) a 、不可以扣留你的车 b 、可以扣留你的车 c 、必须在你同意后才能扣留你的车 19 、当你骑电动自行车在非机动车道内行驶时,最高时速不得超过多少公里?( b ) a 、10公里 b 、15公里 c 、20公里 20 、走路、骑车违反道路交通安全法律、法规关于道路通行规定的,交通警察可以对你处理( b ) a 、50元以上100元以下的罚款; b 、5元以上50元以下罚款; c 、100元以上200元以下罚款 21 、交通信号灯由红灯、绿灯、黄灯组成。黄灯表示( a ) a 、警示 b 、禁止 c 、准许 22 、在道路上骑自行车或电动自行车载物时,高度从地面起不得超过多少米?( b ) a 、1米 b 、1.5米 c 、2米 23、在道路上骑自行车或电动自行车载物时,宽度不能超过多少米?( a ) a 、左右不能超出车把 b 、左右各不能超出车把0.2米 c 、左右各不能超出车把0.15米 24 、在道路上骑自行车必须年满多少周岁?( a ) a 、14周岁 b 、16周岁 c 、18周岁 25 、当你需要乘坐出租车时,你可以( b ) a 、站在机动车道上拦乘 b 、站在路口拦乘 c 、站在人行横道拦乘 26 、当机动车停在机动车道上时,你应当怎样上下车?( b ) a 、从机动车左侧下车 b 、从机动车右侧上下车 c 、只要不防碍其他车辆和行人通行,左右侧上下车都可以 27 、当你不慎在道路上发生交通事故时,你首先应该做什么的是?( a ) a 、立即拨打110报警 b 、通知父母或其他亲属 c 、与对方当事人论理。
一、国内主要网络安全竞赛:ISG信息安全技能竞赛、信息安全铁人三项赛、XCTF联赛、WCTF大师赛、腾讯信息安全争霸赛(TCTF)、信息安全与对抗技术竞赛。
二、国外知名网络安全竞赛:Pwn2Own&Pwnium、DEFCON黑客大会、日本信息安全知识技术竞赛、Black Hat(黑帽子)、Facebook黑客杯、POC安全大会、Code Gate防黑客大赛、PHDays CTF、CodeMeter大赛、Chaos CommunicationCamp。仔细介绍如下:一、国内主要网络安全竞赛:1. ISG信息安全技能竞赛:ISG信息安全技能竞赛由中央网络安全和信息化领导小组办公室网络安全协调局、上海市网络与信息安全协调小组办公室指导,信息安全技能竞赛(上海)组委会主办,上海市信息安全行业协会承办,打造成为国内集信息安全培训、教育、宣传和人才选拔为一体的信息安全综合赛事。
该赛事是国内最早由政府牵头主办的信息安全竞赛,在业内拥有很高的影响力,被媒体誉为“中国版黑客大赛”。2. 信息安全铁人三项赛:信息安全铁人三项赛主要针对中国网络安全行业在人才培养和输送方面“大部分应届生难以和企业对安全能力的真正需求对接”这一痛点,将传统网络安全竞赛模式改良后的尝试。
信息安全铁人三项赛要求所有队伍必须以“企业+高校”组成联合战队的形式参与。3. XCTF联赛:XCTF联赛全称XCTF国际网络安全技术对抗联赛,CTF(Capture The Flag)一般译为夺旗赛,在网络安全领域中指的是网络安全技术人员之间进行技术竞技的一种比赛形式。
XCTF联赛是由网络空间安全人才基金和国家创新与发展战略研究会联合主办,南京赛宁信息技术有限公司总体承办,由高校、科研院所、安全企业、社会团体等共同组织,由业界知名企业赞助与支持,面向高校及科研院所学生、企业技术人员、网络安全技术爱好者等群体,旨在发现和培养网络安全技术人才的竞赛活动。4. WCTF大师赛:与XCTF的“报名参与、积分晋级”不同,去年6月,由360举办的WCTF(世界黑客大师赛)。
邀请了来自中、美、韩等七国的十支国际顶级黑客战队,争夺前三名共十万美元奖金。奖金将以50%、30%和20%的比例分配给比赛得分最高的前三支队伍。
最终由“韩国神童”Lokihardt带领的KeyResolve韩美联合战队拿下冠军,夺得5万美元高额奖金。5. 腾讯信息安全争霸赛(TCTF):腾讯信息安全争霸赛(TCTF)由腾讯安全发起,腾讯安全联合实验室主办,上海交通大学0ops战队和北京邮电大学协办。
TCTF分为国际赛(即0CTF)和新人邀请赛(RisingStar CTF)两大板块。6. 信息安全与对抗技术竞赛:北京理工大学信息信息安全与对抗技术竞赛(ISCC)于2004年首次举办。
经过多年的发展,ISCC已发展成为一项具有较高影响力的技术性竞赛。二、国外知名网络安全竞赛:1. Pwn2Own&Pwnium:Pwn2Own是世界顶级黑客大赛之一,由安全研究机构TippingPointDVLabs赞助,自2007年以来已有8年历史。
参赛黑客以四大浏览器(IE、Firefox、Chrome以及Safari)为挑战目标,攻破一个主流浏览器即可获得1万美元奖金,共4万,参赛者不允许使用Adobe Flash等第三方外挂。2. DEFCON黑客大会:DEFCON是世界上最大、最古老的地下黑客大会,和BlackHat的创始人相同,但相比于Black Hat要随意得多。
DEFCON以小规模讨论及技术切磋为主,会上最流行的活动是若干人组成一个局域网,然后互打攻防战(CTF),参赛者的目标是进攻对手的网络,但同时保护好自己的地盘。由于想参赛的队伍都得经过会前淘汰赛,因此参赛者都有相当高的实力。
3. 日本信息安全知识技术竞赛:该竞赛由日本政府主导,对国内有一定的借鉴意义。和韩国一样,黑客在日本的名声同样不佳,因此竞赛通常也被限制为“防御”竞赛。
日本信息安全知识技术竞赛以模拟网络战的形式,让参赛者通过黑客技术入侵对方网络,或者抵御对方的攻击。4. Black Hat(黑帽子):Black Hat是信息安全领域的顶级盛会,是一个具有很强技术性的信息安全会议,会议甚至会引领安全思想和技术的走向,参会人员包括各个企业和政府的研究人员,也包括一些民间团队。
5. Facebook黑客杯:Facebook黑客杯是Facebook组织的一场国际编程竞赛,目的在于帮助公司抢在Google等竞争对手之前找到最聪明的年轻软件工程师。6. POC安全大会:POC安全大会全称Power of Community,是由韩国黑客及安全专家发起的国际安全及黑客会议,以追求创新、交流和安全技术为名,崇尚知识分享,相信社区的力量可以使世界更安全。
2012年POC安全大会的亮点在于女子组成的CTF大赛。7. Code Gate防黑客大赛:Code Gate防黑客大赛则是由韩国知识经济部和韩国情报保护振兴院赞助,因为黑客在韩国的形象并不好,因此大赛指定了以“防御”为主的比赛规则。
8. PHDays CTF:全称Positive Hack Days CTF,是一个国际性信息安全竞赛,竞赛规则基于CTF,但更贴近网络实战环境。9. CodeMeter大赛:CodeMeter大赛是少有的由公司举办、目的在于破解自家产品的比赛,主办方是德国威步公司。
参赛者不仅免费得到保护应用程序,还可以获。
1、每年全国的“中小学生安全教育日”是在( )月份最后一周的星期一。A
A、三 B、六 C、九 D、十
2、今年“全国中小学生安全教育日”活动的主题是( )。A
A、强化安全管理,共建和谐校园 B、强化安全教育,共建平安校园
C、完善管理制度,确保校园平安 D、远离网吧,从我做起
3、放学路上如果被陌生人跟踪,你认为最好的做法是( )。C
A、与陌生人拼 B、赶快跑回家 C、打110报警
4、如果发现邻居发生火灾,要及时报警,报警电话是( )。B
A、120 B、119 C、122 D、110
5、当你单独一人在家时,遇有陌生人敲门,你认为最好的做法是( )。C
A、把门打开问他有什么事 B、打开门,让他进来 C、始终不开门
6、如果在校外有人向你敲诈要钱,你认为下面做法正确的是( )。B
A、身上准备些钱,免得没钱挨打 B、尽快告诉父母和老师
C、不告诉别人,免得遭报复 D、找几个同学教训他一顿
8、小东家发生火灾,他身上的衣服着火了,他应该采取的正确灭火方法是()。C
A、用手拍打身上的火 B、赶快脱掉衣服 C、就地打滚压灭身上火苗
9、家中电视机着火了,下更做法错误的是( )。B
A、迅速切断电源 B、用灭火器对准荧光屏灭火 C、用水把火灭掉
10、在上体育时脚不慎扭伤,下列做法最好的是( )。C
A、马上用热水袋热敷 B、马上揉搓患处 C、马上用冷水浸泡
11、未满( )岁的儿童,不能在马路上骑自行车。C
A、10 B、11 C、12 D、14
12、点燃的蚊香应放在( )。C
A、窗口 B、桌子上 C、地板砖上
15、幼儿园小朋友小明在大街上和妈妈走散了,他应该( )。A
A、找警察叔叔帮忙 B、在原地等待 C、找过路的人帮忙
16、一个未成年人被绑架,对他自己比较有利的做法是( )。C
A、大声斥责歹徒 B、绝食抗争 C、假装与歹徒合作,然后伺机逃跑
17、乘坐公共汽车、电车、出租车时,不准携带( )。C
A、食品 B、饮料 C、易燃易爆物品
18、坐在客车上,对面的叔叔请你喝他带的可乐,你认为最好的做法是( )。A
A、向他表示感谢,但不接受他的可乐 B、接过可乐,并向他道谢
C、不要理他,保持沉默
19、放学时,可能会给自己带来危险的行为是( )。C
A、和同学一起回家 B、等妈妈来接 C、为问路的陌生人带路
20、观看燃放烟花爆竹,应至少远离燃放点( )米以上。C
A、1 B、2 C、10
21、如果发现小朋友要假报火警,你应该( )。B
A、配合他 B、制止他 C、不理他
22、发生食物中毒,自己能采取的最有效的应急措施是( )。B
A、多喝开水 B、催吐 C、找解毒药
23、对违反学校管理制度的学生,学校应当予以( )。B
A、批评教育并开除 B、批评教育 C、开除
24、( )应当建立、健全安全制度和应急机制,对学生进行安全教育。B
A、地方人民政府 B、学校 C、教育主管部门
25、( )用人单位招用应当接受义务教育的适龄儿童、少年。B
A、允许 B、禁止 C、欢迎
26、( )亮时,准许车辆、行人通行,但转弯的车辆不准防碍直行的车辆和被放行的行人通行。C
A、红灯 B、黄灯 C、绿灯
27、如果家里有人突发危险疾病,应拨打的电话是( )。B
A、110 B、120 C、119 D、122
28、遇到交通事故,应拨打的电话是( )。D
A、110 B、120 C、119 D、122
第一部分 选择题 1、TELNET协议主要应用于哪一层( ) A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于( )基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是( )。
A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是( ) A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用( )格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种( )结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于( ) A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指( ) A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、( )协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是( ) A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是( ) A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是( ) A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是( ) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是( )数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于( )的。
A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是( )协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是( )攻击手段。
A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于( )漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 19、不属于黑客被动攻击的是( ) A、缓冲区溢出 B、运行恶意软件 C、浏览恶意代码网页 D、打开病毒附件 20、Windows NT/2000 SAM存放在( )。 A、WINNT C、WINNT/SYSTEM32 B、WINNT/SYSTEM D、WINNT/SYSTEM32/config 21、输入法漏洞通过( )端口实现的。
A、21 B、23 C、445 D、3389 22、使用Winspoof软件,可以用来( ) A、显示好友QQ的IP B、显示陌生人QQ的IP C、隐藏QQ的IP D、攻击对方QQ端口 23、属于IE共享炸弹的是( ) A、net use \\192.168.0.1\tanker$ “” /user:”” B、\\192.168.0.1\tanker$\nul\nul C、\\192.168.0.1\tanker$ D、net send 192.168.0.1 tanker 24、抵御电子邮箱入侵措施中,不正确的是( ) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 25、网络精灵的客户端文件是( ) A、UMGR32.EXE B、Checkdll.exe C、KENRNEL32.EXE D、netspy.exe 26、不属于常见把入侵主机的信息发送给攻击者的方法是( ) A、E-MAIL B、UDP C、ICMP D、连接入侵主机 27、http://IP/scripts/..%255c..%255winnt/system32/cmd.exe?/c+del+c:\tanker.txt可以( ) A、显示目标主机目录 B、显示文件内容 C、删除文件 D、复制文件的同时将该文件改名 28、不属于常见的危险密码是( ) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 29、不属于计算机病毒防治的策略的是( ) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 30、针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 第二部分 判断题 31、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。
32、最小特权、纵深防御是网络安全原则之一。 33、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。
34、用户的密码一般应设置为16位以上。 35、开放性是UNIX系统的一大特点。
36、密码保管不善属于操作失误的安全隐患。 37、防止主机丢失属于系统管理员的安全管理范畴。
38、我们通常使用SMTP协议用来接收E-MAIL。 39、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。
40、TCP FIN属于典型的端口扫描类型。 41、为了防御网络监听,最常用的方法是采用物理传输。
42、NIS的实现是基于HTTP实现的。
声明:本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
蜀ICP备2020033479号-4 Copyright © 2016 学习鸟. 页面生成时间:3.064秒