网络安全知识题库中学组A

上传人:s9****2 文档编号:508200713 上传时间:2023-02-01 格式:DOCX 页数:14 大小:35.30KB
返回 下载 相关 举报
网络安全知识题库中学组A_第1页
第1页 / 共14页
网络安全知识题库中学组A_第2页
第2页 / 共14页
网络安全知识题库中学组A_第3页
第3页 / 共14页
网络安全知识题库中学组A_第4页
第4页 / 共14页
网络安全知识题库中学组A_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《网络安全知识题库中学组A》由会员分享,可在线阅读,更多相关《网络安全知识题库中学组A(14页珍藏版)》请在金锄头文库上搜索。

1、江苏省青少年网络信息安全知识竞赛试题(中学组 A)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡 上将你认为正确的选项涂黑。答题卡不得涂改,复印无效.试卷满分100分,每题1分。二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完 整,否则视为无效答题卡。1、Wilileaks 是一个( )组织A。国内安全运营商B. 国内多平台媒体联合C。国际性非营利媒体D. 国际安全服务商2、Wikileaks 的目的是( )A。通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B。致力于维护各行业的运作C. 致力于

2、公开个人隐私D。揭露隐私、丑闻从而获利3、2014 年 9 月包括珍妮佛.劳伦斯,埃米莉等在内的多名好莱坞女明星不雅照外泄的来源 是( )A. 存储照片的硬盘维修时泄露B。黑客入侵电脑C. 苹果云存储服务iCloud泄密Do存储在Iphone中的照片泄密4、2014 年 9 月苹果 iCloud 泄密事件暴露出服务器系统存在安全漏洞,容易被暴力破解, 以下哪种方式不能弥补( )Ao 限制非法登陆次数B. 设置强口令Co 定期更新口令D. 升级病毒库版本5、比特币敲诈者 CTBLocker 是一种( )Ao 木马B. 病毒C.黑客D. 以上都不对6、以下哪种文件后缀名不容易被比特币敲诈者CTB-

3、Locker感染().A. o exeBo o zipCo o docDo .bob7、熊猫病毒在哪一年爆发( )A. 2006 年B. 2007 年C。 2008 年D. 2009 年8、出现以下哪种症状说明你的电脑感染了熊猫烧香病毒( )A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. word文档图标均变为憨态可掬烧香膜拜的熊猫C. 程序源代码文件图标均变为憨态可掬烧香膜拜的熊猫D. 以上都不对9、主要用于加密机制的协议是( )A。 HTTPB。 FTPC。 TELNETD。 SSL10、“心脏出血”漏洞的补救措施是( ) A. 系统打补丁B。更新已失效的 X.509 安全证书C.

4、 更换泄露的密钥D. 以上都是11、以下( )是 Bash 漏洞的危害.A。仅泄露用户敏感数据B。取得计算机控制权C。仅查看系统文件D。仅更改系统配置12、Bash漏洞会导致以下哪种严重后果()A. 泄露用户敏感数据B. 非正常关机C. 破坏可执行文件D. 取得计算机控制权13 、 1991 年海湾战争,美军将病毒注入伊拉克防空系统,这个事件属于( )A。网络盗窃战B. 网络舆论战C. 网络摧毁战D. 以上都不是14 、 xp 靶场的主要目的是( )A。考验国内安全防护软件对windows xp的防护能力B。考验 windows xp 操作系统自身的安全防护能力C。为 Windows xp 安

5、全测试提供靶机D。以上都不对15 、前两届 “XP 靶场 ” 比赛的主要任务是( )。A. 任选一款安全软件保护的 XP 系统进行攻击,尝试删除电脑桌面上的一个文本文档B. 任选一款安全软件保护的 XP 系统进行攻击,尝试在电脑桌面上新建一个文本文档C. 任选一款安全软件保护的 XP 系统进行攻击,尝试盗取电脑桌面上的一个文本文档D. 以上都不对16 、有关于病毒产业链的说法不正确的是()A. 在利益驱使下,编写和传播病毒已经演变成一个完整的行业B。黑客越来越喜欢炫耀自己的技术C. 病毒产业链包括制作病毒、传播病毒、盗窃数据、销赃、洗钱等环节D. 黑客培训也是病毒产业链中的一环仃、黑客hack

6、er源于20世纪60年代末期的()计算机科学中心。A。哈佛大学B。麻省理工学院C。伯克利分校D。清华大学18、骇客 cracker 是指( )A、比高级程序员能力更强的人B、比黑客破坏能力稍差一些的人C、处于恶意目的而破坏软件的人D、和黑客是一类人19、进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超. 这类黑客属于:( )。A. 恶作剧型B。隐蔽攻击型C。定时炸弹型D. 矛盾制造型20、以下不属于计算机病毒特征的是( )A. 破坏性B. 传染性C. 潜伏性D 。 自杀性21、下列关于各类恶意代码说法错误的是:A. 蠕虫的特点是其可以利用网络进行自行传播和复制B。木马

7、可以对远程主机实施控制C。病毒具有传染性而木马不具有D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件22、计算机病毒会对下列计算机服务造成威胁,除了:A。完整性B。有效性C。保密性D。可用性23、 下面为预防计算机病毒,正确的做法是。A。一旦计算机染上病毒,立即格式化磁盘B。如果是软盘染上病毒,就扔掉该磁盘C。一旦计算机染上病毒,则重装系统D。尽量用杀毒软件先杀毒,若还不能解决,再想其他办法24、 计算机杀毒时,说法不正确的是。A. 应及时升级杀毒软件B. 杀毒前应先对杀毒盘进行杀毒C. 即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D. 杀完毒后,应及

8、时给系统打上补丁25、 下列四条叙述中,正确的一条是()。A. 微型计算机一般只具有定点运算功能B。微型计算机的内存容量不能超过 32MBC. 微型计算机CPU的主频在使用时是可以随时调整的D。不联网的微型计算机也会传染上病毒26、 下面说法正确的是。A. 计算机病毒是计算机硬件设计的失误产生的B. 计算机病毒是人为制造的C. 计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D. 计算机病毒是在编程时由于疏忽而造成的软件错误27、 下面能有效预防计算机病毒的方法是.A. 尽可能地多做磁盘碎片整理B. 及时升级防病毒软件C. 尽可能地多做磁盘清理D. 把重要文件压缩存放28、 下面

9、为预防计算机病毒,正确的做法是.A。一旦计算机染上病毒,立即格式化磁盘B。如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法29、有关木马和病毒的说法,不正确的是( )A。木马以偷窃数据为主,而病毒以破坏数据为主B。木马和病毒都具有传染性C。木马是完整的程序和病毒是程序片段D。木马不具有潜伏性,而病毒具有潜伏性30、以下哪个是计算机木马?( )A. 震网B. 冰河C. REDCODED。熊猫烧香31、 下面不属于计算机木马的是。A. 冰河B. CIHC。灰鸽子D。PKZip32、下面关于“木马”的说法错误的是A。“木马”不

10、会主动传播B。“木马”的传染速度没有病毒传播的快C。“木马更多的目的是“偷窃”D. “木马有特定的图标33、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red, 34、蠕虫和从传统计算机病毒的区别主要体现在( )上。那么属于哪个阶段的问题?( )A. 微软公司软件的设计阶段的失误C. 系统管理员维护阶段的失误B. 微软公司软件的实现阶段的失误D。最终用户使用阶段的失误A。存在形式B。 传染机制C。传染目标D. 破坏方式35、应对计算机领域中后门的做法错误的是( ).A.

11、预留的后门要及时删除B。系统及时打补丁或升级C. 开发人员尽量不要预留后门D。系统定期杀毒并更新病毒库36、下面对后门特征和行为的描述正确的是( )A。为计算机系统秘密开启访问入口的程序B. 大量占用计算机的系统资源,造成计算机瘫痪C。对互联网的目标主机进行攻击D。寻找电子邮件的地址进行发送垃圾邮件37、哪一项不是防范漏洞的措施( )A. 使用正版软件B. 关注信息安全新闻C. 利用补丁D。使用盗版软件38、“肉鸡”的正确解释是( )A. 比较慢的电脑B. 被黑客控制的电脑C。肉食鸡D. 烤鸡39、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是( )。A。拒绝

12、服务攻击B。地址欺骗攻击C. 会话劫持D。信号包探测程序攻击40、以下关于DOS攻击的描述,哪句话是正确的?()A。不需要侵入受攻击的系统B。以窃取目标系统上的机密信息为目的C。导致目标系统无法处理正常用户的请求D。如果目标系统没有漏洞,远程攻击就不可能成功41、摆渡攻击是( )A。摆渡攻击是百度的一种攻击方式B。摆渡攻击是一种专门针对移动存储设备的攻击方式C。摆渡攻击就是利用漏洞或后门作为“渡船”D。摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机42、向有限的空间输入超长的字符串是哪一种攻击手段?( )A。网络监听B. 缓冲区溢出 C. 拒绝服务D。 IP 欺骗43、下面哪一项不是缓冲

13、溢出的危害?( )A. 可能导致shellcode的执行而非法获取权限,破坏系统的保密性B. 执行 shellcode 后可能进行非法控制,破坏系统的完整性C。可能导致拒绝服务攻击,破坏系统的可用性D. 资源过度消耗44、APT 的攻击目标一般包括( )A. 能源B。金融C. 政府D. 以上全部45、对于零日攻击正确的是( )A. 零日攻击几乎攻无不克B。零日攻击越来越常见C. 零日攻击可以多次利用D。零日漏洞具有间断性46、以下哪个于社会工程攻击( )A. 后门B。病毒C. 免费试听课程D。木马47、以下属于社会工程学技术的是( )A。个人冒充B. 直接索取C。钓鱼技术D. 以上全部48、以

14、下不是拖库事件的是( )A. 2011年的CSDN用户数据泄露事件B. 20 1 5年的网易邮箱信息泄露事件C。2011金山毒霸网站用户数据泄露事件D。2014年互联网上流传12306网站用户信息49、以下不能防止拖库的方法是( )A。重要帐号单独管理,其他的帐号无所谓B. 可以电脑允许自动“保存密码”,但定期修改密码C. 分级管理密码,把密码记录在本地磁盘的某个特定的文档中D. 以上全部50、QQ中毒是指()。A. QQ 号码被盗号B. QQ 号码中毒C. QQ 服务器中毒D. 安装QQ程序的电脑中毒51、在 windows 操作系统的( )模式下,病毒无法发作和传播。A。安全B。网络C。离线D. 命令52、下面哪项不是网络钓鱼常用手段( )A。利用假冒网上银行、网上证券网站B。利用虚假的电子商务网站C. 利用垃圾邮件D。利用计算机木马53、防范网络钓鱼,以下说法不正确的是( )A. 仔细查看网站域名是否正确Bo微信、QQ、邮件中的链接要谨慎点击,短信中的链接都是

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号