江苏省青少年网络信息安全知识竞赛试题
(中学组A)
参赛须知:
一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完整,否则视为无效答题卡。
1、Wilileaks是一个( )组织
A. 国内安全运营商
B. 国内多平台媒体联合
C. 国际性非营利媒体
D. 国际安全服务商
2、Wikileaks的目的是( )
A. 通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用
双角钢B. 致力于维护各行业的运作
C. 致力于公开个人隐私
D. 揭露隐私、丑闻从而获利
3、2014年9月包括珍妮佛.劳伦斯,埃米莉等在内的多名好莱坞女明星不雅照外泄的来源是( )
A. 存储照片的硬盘维修时泄露
B. 黑客入侵电脑
条码检测C. 苹果云存储服务iCloud泄密
D. 存储在Iphone中的照片泄密
4、2014年9月苹果iCloud泄密事件暴露出服务器系统存在安全漏洞,容易被暴力破解,以下哪种方式不能弥补( ) A22cccc. 限制非法登陆次数
间接照明
B. 设置强口令
C. 定期更新口令
5、比特币者CTB-Locker是一种( )
B. 病毒
C. 黑客
D. 以上都不对
6、以下哪种文件后缀名不容易被比特币者CTB-Locker感染( )。
A. .exe
B. .zip
C. .doc
D. .bob
7、熊猫病毒在哪一年爆发( )
A. 2006年
B. 2007年
C. 2008年
D. 2009年
8、出现以下哪种症状说明你的电脑感染了熊猫烧香病毒( )
A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫
B. word文档图标均变为憨态可掬烧香膜拜的熊猫
C. 程序源代码文件图标均变为憨态可掬烧香膜拜的熊猫
D. 以上都不对
9、主要用于加密机制的协议是( )
A. HTTP B. FTP C. TELNET D. SSL
10、 “心脏出血”漏洞的补救措施是( )
A. 系统打补丁
B. 更新已失效的X.509安全证书
C. 更换泄露的密钥
D. 以上都是
11、以下( )是Bash漏洞的危害。
A. 仅泄露用户敏感数据
C. 仅查看系统文件
D. 仅更改系统配置
12、Bash漏洞会导致以下哪种严重后果( )
A. 泄露用户敏感数据
B. 非正常关机
C. 破坏可执行文件
D. 取得计算机控制权
13、1991年海湾战争,美军将病毒注入伊拉克防空系统,这个事件属于( )
A. 网络盗窃战
B. 网络舆论战
C. 网络摧毁战
D. 以上都不是
14、xp靶场的主要目的是( )
A. 考验国内安全防护软件对windows xp的防护能力
B. 考验windows xp操作系统自身的安全防护能力
C. 为Windows xp安全测试提供靶机
D. 以上都不对
15、前两届 “XP靶场”比赛的主要任务是( )。
A. 任选一款安全软件保护的XP系统进行攻击,尝试删除电脑桌面上的一个文本文档
B. 任选一款安全软件保护的XP系统进行攻击,尝试在电脑桌面上新建一个文本文档
C. 任选一款安全软件保护的XP系统进行攻击,尝试盗取电脑桌面上的一个文本文档
缓冲块D. 以上都不对
16、有关于病毒产业链的说法不正确的是( )
A. 在利益驱使下,编写和传播病毒已经演变成一个完整的行业
B. 黑客越来越喜欢炫耀自己的技术
C. 病毒产业链包括制作病毒、传播病毒、盗窃数据、销赃、等环节
D. 黑客培训也是病毒产业链中的一环
17、黑客hacker源于20世纪60年代末期的( )计算机科学中心。
A. 哈佛大学
B. 麻省理工学院
C. 伯克利分校
D. 清华大学
18、骇客cracker是指( )
A、比高级程序员能力更强的人
B、比黑客破坏能力稍差一些的人
C、处于恶意目的而破坏软件的人
D、和黑客是一类人
19、进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于:( )。
A. 恶作剧型
B. 隐蔽攻击型
C. 定时型
D. 矛盾制造型
A. 破坏性
B. 传染性
C. 潜伏性
D. 自杀性
21、下列关于各类恶意代码说法错误的是:
A. 蠕虫的特点是其可以利用网络进行自行传播和复制
B. 木马可以对远程主机实施控制
C. 病毒具有传染性而木马不具有
D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
22、计算机病毒会对下列计算机服务造成威胁,除了:
A. 完整性
B. 有效性
C. 保密性
D. 可用性
23、下面为预防计算机病毒,正确的做法是_____。
A. 一旦计算机染上病毒,立即格式化磁盘
B. 如果是软盘染上病毒,就扔掉该磁盘
C. 一旦计算机染上病毒,则重装系统
D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
24、计算机杀毒时,说法不正确的是______。
A. 应及时升级杀毒软件
B. 杀毒前应先对杀毒盘进行杀毒
C. 即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
D. 杀完毒后,应及时给系统打上补丁
25、下列四条叙述中,正确的一条是( )。
A. 微型计算机一般只具有定点运算功能
B. 微型计算机的内存容量不能超过32MB
C. 微型计算机CPU的主频在使用时是可以随时调整的
D. 不联网的微型计算机也会传染上病毒
26、下面说法正确的是____。
A. 计算机病毒是计算机硬件设计的失误产生的
B. 计算机病毒是人为制造的
C. 计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果
D. 计算机病毒是在编程时由于疏忽而造成的软件错误
27、下面能有效预防计算机病毒的方法是______。
A. 尽可能地多做磁盘碎片整理
B. 及时升级防病毒软件
C. 尽可能地多做磁盘清理
D. 把重要文件压缩存放
28、下面为预防计算机病毒,正确的做法是_____。
A. 一旦计算机染上病毒,立即格式化磁盘
B. 如果是软盘染上病毒,就扔掉该磁盘
C. 一旦计算机染上病毒,则重装系统
D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
29、有关木马和病毒的说法,不正确的是( )
A. 木马以偷窃数据为主,而病毒以破坏数据为主
B. 木马和病毒都具有传染性
C. 木马是完整的程序和病毒是程序片段
D. 木马不具有潜伏性,而病毒具有潜伏性
30、以下哪个是计算机木马?( )
A. 震网
B. 冰河
C. REDCODE
D. 熊猫烧香
31、下面不属于计算机木马的是_______。
A. 冰河
B. CIH
C. 灰鸽子
D. PKZip
32、下面关于“木马”的说法错误的是_______。
A. “木马”不会主动传播
B. “木马”的传染速度没有病毒传播的快
C. “木马”更多的目的是“偷窃”
D. “木马”有特定的图标
33、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?( )
A. 微软公司软件的设计阶段的失误 B. 微软公司软件的实现阶段的失误
C. 系统管理员维护阶段的失误 D. 最终用户使用阶段的失误
34、蠕虫和从传统计算机病毒的区别主要体现在( )上。
A. 存在形式 B.包装箱制作 传染机制
C. 传染目标 D. 破坏方式
35、应对计算机领域中后门的做法错误的是( )。
A. 预留的后门要及时删除
B. 系统及时打补丁或升级
C. 开发人员尽量不要预留后门
D. 系统定期杀毒并更新病毒库
36、下面对后门特征和行为的描述正确的是( )
A. 为计算机系统秘密开启访问入口的程序
B. 大量占用计算机的系统资源,造成计算机瘫痪