网络安全知识题库中学组A

上传人:ni****g 文档编号:512887355 上传时间:2023-12-08 格式:DOCX 页数:13 大小:35KB
返回 下载 相关 举报
网络安全知识题库中学组A_第1页
第1页 / 共13页
网络安全知识题库中学组A_第2页
第2页 / 共13页
网络安全知识题库中学组A_第3页
第3页 / 共13页
网络安全知识题库中学组A_第4页
第4页 / 共13页
网络安全知识题库中学组A_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《网络安全知识题库中学组A》由会员分享,可在线阅读,更多相关《网络安全知识题库中学组A(13页珍藏版)》请在金锄头文库上搜索。

1、江苏省青少年网络信息安全知识竞赛试题(中学组 A)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题 卡上将你认为正确的选项涂黑.答题卡不得涂改,复印无效。试卷满分100分,每题1分。二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完 整,否则视为无效答题卡。1、Wilileaks 是一个( )组织A。国内安全运营商B。国内多平台媒体联合C。国际性非营利媒体D。国际安全服务商2、 Wikileaks 的目的是()A。通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B. 致力于维护各行业的运作C。致力于公开

2、个人隐私D。揭露隐私、丑闻从而获利3、 2014 年 9 月包括珍妮佛.劳伦斯,埃米莉等在内的多名好莱坞女明星不雅照外泄的来源 是( )A. 存储照片的硬盘维修时泄露B。黑客入侵电脑Co苹果云存储服务iCloud泄密Do存储在Iphone中的照片泄密4、2014年9月苹果iCloud泄密事件暴露出服务器系统存在安全漏洞,容易被暴力破解, 以下哪种方式不能弥补( )Ao 限制非法登陆次数Bo 设置强口令C. 定期更新口令Do 升级病毒库版本5、比特币敲诈者 CTBLocker 是一种( )Ao 木马B. 病毒Co黑客Do 以上都不对6、以下哪种文件后缀名不容易被比特币敲诈者CTB-Locker感

3、染().A. .exeBo .zip C. .docD. o bob7、熊猫病毒在哪一年爆发( )A。 2006 年B. 2007 年C。 2008 年D。 2009 年8、出现以下哪种症状说明你的电脑感染了熊猫烧香病毒( )A。可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. word文档图标均变为憨态可掬烧香膜拜的熊猫C. 程序源代码文件图标均变为憨态可掬烧香膜拜的熊猫D. 以上都不对9、主要用于加密机制的协议是( )A。 HTTPB。 FTPC。 TELNETD。 SSL10、“心脏出血”漏洞的补救措施是( )A。系统打补丁B. 更新已失效的 X.509 安全证书C。更换泄露的密钥D.

4、以上都是11、以下( )是 Bash 漏洞的危害。A. 仅泄露用户敏感数据B. 取得计算机控制权C. 仅查看系统文件D. 仅更改系统配置12、Bash漏洞会导致以下哪种严重后果()A。泄露用户敏感数据B。非正常关机C。破坏可执行文件D。取得计算机控制权13、1991 年海湾战争,美军将病毒注入伊拉克防空系统,这个事件属于( )A。网络盗窃战B。网络舆论战C。网络摧毁战D。以上都不是14 、 xp 靶场的主要目的是( )A。考验国内安全防护软件对windows xp的防护能力B。考验 windows xp 操作系统自身的安全防护能力C。为 Windows xp 安全测试提供靶机D。以上都不对15

5、 、前两届 “XP 靶场 ” 比赛的主要任务是( )。A. 任选一款安全软件保护的 XP 系统进行攻击,尝试删除电脑桌面上的一个文本文档B. 任选一款安全软件保护的 XP 系统进行攻击,尝试在电脑桌面上新建一个文本文档C。任选一款安全软件保护的 XP 系统进行攻击,尝试盗取电脑桌面上的一个文本文档D。以上都不对16 、有关于病毒产业链的说法不正确的是( )A. 在利益驱使下,编写和传播病毒已经演变成一个完整的行业B。黑客越来越喜欢炫耀自己的技术C. 病毒产业链包括制作病毒、传播病毒、盗窃数据、销赃、洗钱等环节D. 黑客培训也是病毒产业链中的一环仃、黑客hacker源于20世纪60年代末期的()

6、计算机科学中心。A. 哈佛大学B. 麻省理工学院C. 伯克利分校D. 清华大学18、骇客 cracker 是指( )A、比高级程序员能力更强的人B、比黑客破坏能力稍差一些的人C、处于恶意目的而破坏软件的人D、和黑客是一类人19、进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超这类黑客属于:()。A。恶作剧型B. 隐蔽攻击型C. 定时炸弹型D。矛盾制造型20、以下不属于计算机病毒特征的是( )A。破坏性B。传染性C。潜伏性D 。 自杀性21、下列关于各类恶意代码说法错误的是:A。蠕虫的特点是其可以利用网络进行自行传播和复制B. 木马可以对远程主机实施控制C. 病毒具有传

7、染性而木马不具有D。所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件22、计算机病毒会对下列计算机服务造成威胁,除了:A。完整性B。有效性C. 保密性D. 可用性23、 下面为预防计算机病毒,正确的做法是.A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法24、 计算机杀毒时,说法不正确的是。A. 应及时升级杀毒软件B. 杀毒前应先对杀毒盘进行杀毒C. 即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D. 杀完毒后,应及时给系统打上补丁25、 下

8、列四条叙述中,正确的一条是()。A。微型计算机一般只具有定点运算功能B. 微型计算机的内存容量不能超过 32MBCo微型计算机CPU的主频在使用时是可以随时调整的D。不联网的微型计算机也会传染上病毒26、 下面说法正确的是oAo 计算机病毒是计算机硬件设计的失误产生的B. 计算机病毒是人为制造的C. 计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D. 计算机病毒是在编程时由于疏忽而造成的软件错误27、 下面能有效预防计算机病毒的方法是oA. 尽可能地多做磁盘碎片整理B. 及时升级防病毒软件Co 尽可能地多做磁盘清理Do 把重要文件压缩存放28、 下面为预防计算机病毒,正确的做法

9、是.A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘Co 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法29、有关木马和病毒的说法,不正确的是( )Ao 木马以偷窃数据为主,而病毒以破坏数据为主Bo 木马和病毒都具有传染性Co 木马是完整的程序和病毒是程序片段Do 木马不具有潜伏性,而病毒具有潜伏性30、以下哪个是计算机木马?( )A. 震网B. 冰河C. REDCODED. 熊猫烧香31、下面不属于计算机木马的是Ao 冰河Bo CIHCo 灰鸽子D. PKZip32、下面关于“木马”的说法错误的是Ao “木马”不会主动传播B

10、o “木马”的传染速度没有病毒传播的快C. “木马”更多的目的是“偷窃D. “木马”有特定的图标 33、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red, 34、蠕虫和从传统计算机病毒的区别主要体现在( )上。那么属于哪个阶段的问题?( )Ao 微软公司软件的设计阶段的失误C. 系统管理员维护阶段的失误Bo 微软公司软件的实现阶段的失误Do 最终用户使用阶段的失误A. 存在形式B。 传染机制C. 传染目标D. 破坏方式35、应对计算机领域中后门的做法错误的是( )。A。

11、预留的后门要及时删除B. 系统及时打补丁或升级C。开发人员尽量不要预留后门D. 系统定期杀毒并更新病毒库36、下面对后门特征和行为的描述正确的是( )A. 为计算机系统秘密开启访问入口的程序B. 大量占用计算机的系统资源,造成计算机瘫痪C。对互联网的目标主机进行攻击D. 寻找电子邮件的地址进行发送垃圾邮件37、哪一项不是防范漏洞的措施( )A. 使用正版软件B。关注信息安全新闻C. 利用补丁D. 使用盗版软件38、“肉鸡”的正确解释是( )A. 比较慢的电脑B。被黑客控制的电脑C. 肉食鸡D。 烤鸡39、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方 式是( )。A

12、. 拒绝服务攻击B. 地址欺骗攻击C。会话劫持D. 信号包探测程序攻击40、以下关于DOS攻击的描述,哪句话是正确的?()A. 不需要侵入受攻击的系统B. 以窃取目标系统上的机密信息为目的C. 导致目标系统无法处理正常用户的请求D. 如果目标系统没有漏洞,远程攻击就不可能成功41、摆渡攻击是( )A。摆渡攻击是百度的一种攻击方式B。摆渡攻击是一种专门针对移动存储设备的攻击方式C。摆渡攻击就是利用漏洞或后门作为“渡船”D。摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机42、向有限的空间输入超长的字符串是哪一种攻击手段? ( )A.网络监听B。缓冲区溢出 Co拒绝服务D. IP欺骗43、下面

13、哪一项不是缓冲溢出的危害?( )A. 可能导致shellcode的执行而非法获取权限,破坏系统的保密性Bo执行shellcode后可能进行非法控制,破坏系统的完整性C。可能导致拒绝服务攻击,破坏系统的可用性D。资源过度消耗44、APT 的攻击目标一般包括( )A。能源B. 金融C. 政府D. 以上全部45、对于零日攻击正确的是( )A。零日攻击几乎攻无不克B。零日攻击越来越常见C。零日攻击可以多次利用D. 零日漏洞具有间断性46、以下哪个于社会工程攻击( )A. 后门B。病毒C。免费试听课程D。木马47、以下属于社会工程学技术的是( )A. 个人冒充B。直接索取C。钓鱼技术D. 以上全部48、

14、以下不是拖库事件的是( )A。2011年的CSDN用户数据泄露事件B. 20 1 5年的网易邮箱信息泄露事件C。2011金山毒霸网站用户数据泄露事件D. 2014年互联网上流传12306网站用户信息49、以下不能防止拖库的方法是( )A. 重要帐号单独管理,其他的帐号无所谓B。可以电脑允许自动“保存密码,但定期修改密码C. 分级管理密码,把密码记录在本地磁盘的某个特定的文档中D. 以上全部50、QQ中毒是指()。A. QQ 号码被盗号B. QQ号码中毒C. QQ 服务器中毒D. 安装QQ程序的电脑中毒51、在 windows 操作系统的( )模式下,病毒无法发作和传播。A. 安全B。网络C。离线D. 命令52、下面哪项不是网络钓鱼常用手段( )A. 利用假冒网上银行、网上证券网站B. 利用虚假的电子商务网站C. 利用垃圾邮件D。利用计算机木马53、防范网络钓鱼,以下说法不正确的是( )A. 仔细查看网站域名是否正确Bo微信、QQ、邮件中的链接要谨慎点击,短信中的链接都是安全的C. 钓鱼网站的链接多数不可用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号