网络安全知识题库中学组A

江苏省青少年网络信息安全知识竞赛试题
(中学组A)
参赛须知:
一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完整,否则视为无效答题卡。
1Wilileaks是一个(        )组织
A. 国内安全运营商
B. 国内多平台媒体联合
C. 国际性非营利媒体
D. 国际安全服务商
2、Wikileaks的目的是(        )   
A. 通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用       
双角钢B. 致力于维护各行业的运作
C. 致力于公开个人隐私       
D. 揭露隐私、丑闻从而获利
3、2014年9月包括珍妮佛.劳伦斯,埃米莉等在内的多名好莱坞女明星不雅照外泄的来源是(
A. 存储照片的硬盘维修时泄露
B. 黑客入侵电脑
条码检测C. 苹果云存储服务iCloud泄密
D. 存储在Iphone中的照片泄密
4、2014年9月苹果iCloud泄密事件暴露出服务器系统存在安全漏洞,容易被暴力破解,以下哪种方式不能弥补(  )
A22cccc. 限制非法登陆次数
间接照明
B. 设置强口令
C. 定期更新口令
D. 升级病毒库版本
5、比特币者CTB-Locker是一种(
B. 病毒
C. 黑客
D. 以上都不对
6、以下哪种文件后缀名不容易被比特币者CTB-Locker感染(        )。   
A. .exe
B. .zip
C. .doc
D. .bob
7、熊猫病毒在哪一年爆发( ) 
A. 2006年
B. 2007年
C. 2008年
D. 2009年
8、出现以下哪种症状说明你的电脑感染了熊猫烧香病毒( ) 
A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫
B. word文档图标均变为憨态可掬烧香膜拜的熊猫
C. 程序源代码文件图标均变为憨态可掬烧香膜拜的熊猫
D. 以上都不对
9、主要用于加密机制的协议是( ) 
A. HTTP    B. FTP    C. TELNET      D. SSL
10、 “心脏出血”漏洞的补救措施是( ) 
A. 系统打补丁 
B. 更新已失效的X.509安全证书
C. 更换泄露的密钥
D. 以上都是
11、以下( )是Bash漏洞的危害。
A. 仅泄露用户敏感数据
B. 取得计算机控制权
C. 仅查看系统文件
D. 仅更改系统配置
12、Bash漏洞会导致以下哪种严重后果(
A. 泄露用户敏感数据
B. 非正常关机
C. 破坏可执行文件
D. 取得计算机控制权
13、1991年海湾战争,美军将病毒注入伊拉克防空系统,这个事件属于(    )
A. 网络盗窃战
B. 网络舆论战
C. 网络摧毁战
D. 以上都不是
14、xp靶场的主要目的是(
A. 考验国内安全防护软件对windows xp的防护能力
B. 考验windows xp操作系统自身的安全防护能力
C. 为Windows xp安全测试提供靶机
D. 以上都不对
15、前两届 “XP靶场”比赛的主要任务是( )。
A. 任选一款安全软件保护的XP系统进行攻击,尝试删除电脑桌面上的一个文本文档
B. 任选一款安全软件保护的XP系统进行攻击,尝试在电脑桌面上新建一个文本文档
C. 任选一款安全软件保护的XP系统进行攻击,尝试盗取电脑桌面上的一个文本文档
缓冲块D. 以上都不对
16、有关于病毒产业链的说法不正确的是(    )   
A. 在利益驱使下,编写和传播病毒已经演变成一个完整的行业
B. 黑客越来越喜欢炫耀自己的技术
C. 病毒产业链包括制作病毒、传播病毒、盗窃数据、销赃、等环节
D. 黑客培训也是病毒产业链中的一环
17、黑客hacker源于20世纪60年代末期的(    )计算机科学中心。   
A. 哈佛大学
B. 麻省理工学院
C. 伯克利分校
D. 清华大学
18、骇客cracker是指(    )   
A、比高级程序员能力更强的人
B、比黑客破坏能力稍差一些的人
C、处于恶意目的而破坏软件的人
D、和黑客是一类人
19、进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于:(    )。
A. 恶作剧型
B. 隐蔽攻击型
C. 定时型
D. 矛盾制造型
20、以下不属于计算机病毒特征的是(    )   
A. 破坏性
B. 传染性
C. 潜伏性
D. 自杀性
21、下列关于各类恶意代码说法错误的是:
A. 蠕虫的特点是其可以利用网络进行自行传播和复制
B. 木马可以对远程主机实施控制
C. 病毒具有传染性而木马不具有
D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
22、计算机病毒会对下列计算机服务造成威胁,除了:
A. 完整性
B. 有效性
C. 保密性
D. 可用性
23、下面为预防计算机病毒,正确的做法是_____。
A. 一旦计算机染上病毒,立即格式化磁盘
B. 如果是软盘染上病毒,就扔掉该磁盘
C. 一旦计算机染上病毒,则重装系统
D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
24、计算机杀毒时,说法不正确的是______。
A. 应及时升级杀毒软件
B. 杀毒前应先对杀毒盘进行杀毒
C. 即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
D. 杀完毒后,应及时给系统打上补丁
25、下列四条叙述中,正确的一条是(    )。
A. 微型计算机一般只具有定点运算功能
B. 微型计算机的内存容量不能超过32MB
C. 微型计算机CPU的主频在使用时是可以随时调整的
D. 不联网的微型计算机也会传染上病毒
26、下面说法正确的是____。
A. 计算机病毒是计算机硬件设计的失误产生的
B. 计算机病毒是人为制造的
C. 计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果
D. 计算机病毒是在编程时由于疏忽而造成的软件错误
27、下面能有效预防计算机病毒的方法是______。
A. 尽可能地多做磁盘碎片整理
B. 及时升级防病毒软件
C. 尽可能地多做磁盘清理
D. 把重要文件压缩存放
28、下面为预防计算机病毒,正确的做法是_____。
A. 一旦计算机染上病毒,立即格式化磁盘
B. 如果是软盘染上病毒,就扔掉该磁盘
C. 一旦计算机染上病毒,则重装系统
D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
29、有关木马和病毒的说法,不正确的是(
A. 木马以偷窃数据为主,而病毒以破坏数据为主
B. 木马和病毒都具有传染性
C. 木马是完整的程序和病毒是程序片段
D. 木马不具有潜伏性,而病毒具有潜伏性
30、以下哪个是计算机木马?(
A. 震网
B. 冰河
C. REDCODE
D. 熊猫烧香
31、下面不属于计算机木马的是_______。
A. 冰河
B. CIH
C. 灰鸽子
D. PKZip
32、下面关于“木马”的说法错误的是_______。
A. “木马”不会主动传播
B. “木马”的传染速度没有病毒传播的快
C. “木马”更多的目的是“偷窃”
D. “木马”有特定的图标
33、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(
A. 微软公司软件的设计阶段的失误      B. 微软公司软件的实现阶段的失误
C. 系统管理员维护阶段的失误          D. 最终用户使用阶段的失误
34、蠕虫和从传统计算机病毒的区别主要体现在(  )上。
A. 存在形式      B.包装箱制作 传染机制       
C. 传染目标      D. 破坏方式
35、应对计算机领域中后门的做法错误的是( )。
A. 预留的后门要及时删除
B. 系统及时打补丁或升级
C. 开发人员尽量不要预留后门
D. 系统定期杀毒并更新病毒库
36、下面对后门特征和行为的描述正确的是(
A. 为计算机系统秘密开启访问入口的程序
B. 大量占用计算机的系统资源,造成计算机瘫痪

本文发布于:2024-09-22 19:26:41,感谢您对本站的认可!

本文链接:https://www.17tex.com/tex/3/267610.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

留言与评论(共有 0 条评论)
   
验证码:
Copyright ©2019-2024 Comsenz Inc.Powered by © 易纺专利技术学习网 豫ICP备2022007602号 豫公网安备41160202000603 站长QQ:729038198 关于我们 投诉建议