网络安全知识题库小学组A

更新时间:2023-11-09 09:23:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

江苏省青少年网络信息安全知识竞赛试题

(小学组A卷)

参赛须知:

一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100分,每题1分。 二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、“维基解密”网站的总部位于_______。 A、美国五角大楼 B、中国中南海 C、联合国总部

D、没有公开办公地址

2、以下关于Wikileaks的说法错误的是_______。

A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用 B、专门公开来自匿名来源和网络泄密的文件 C、成立于2006年12月 D、设有总部和传统的基础设施

3、苹果的icloud存在安全策略漏洞,苹果公司采用_______方法进行弥补? A、删除密码

B、限定帐户每天登录次数 C、一次验证

D、限定帐户登录时间

4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?_______ A、必须

B、由用户决定

C、由云服务商决定

D、由具有安全资质的第三方决定 5、比特币是_______。 A、美国法定货币 B、网络通用电子货币 C、国际通用货币

D、有一定流通性和认可性的虚拟货币 6、比特币敲诈者的危害是_______。 A、中毒电脑的重要资料被病毒加密 B、中毒电脑的硬盘损坏

C、中毒电脑的重要资料被删除 D、中毒电脑的重要资料被窃取

7、购买熊猫烧香的买家主要是_______。 A、黑客

B、按流量付费的网站

C、程序员 D、淘宝卖家

8、SSL指的是:_______。 A、加密认证协议 B、安全套接层协议 C、授权认证协议 D、安全通道协议

9、以下受心脏出血影响的国内网站包括_______。 A、腾讯的微信、QQ、邮箱 B、阿里巴巴的支付宝、淘宝 C、京东、苏宁、盛大 D、12306、360 E、以上全部

10、Bash漏洞的危害是通过_______实现的。 A、将恶意脚本代码添加到文件开头 B、将恶意脚本代码输入Bash界面

C、将恶意脚本代码输入Bash界面并执行 D、直接运行恶意脚本代码

11、以下哪些属于网络战争?_______ A、网络盗窃战 B、网络舆论战 C、网络摧毁战 D、以上都是

12、XP靶场由谁出资建设_______ A、政府

B、网络安全专家 C、民间自发组织 D、安全防护公司

13、xp靶场的提出是源于_______。

A、微软停止对windows xp的技术支持服务 B、网络战争的提出 C、摆渡攻击 D、肉鸡

14、以下哪项属于病毒产业链中的环节_______ A、黑客培训、病毒制造 B、病毒加工、出售病毒 C、传播病毒、盗取信息 D、销售赃物、分赃 E、以上全部

15、哪一个不是黑客的段位 _______ A、脚本小子 B、半仙 C、幼虫 D、新手

16、哪一部是顶级黑客凯文米特尼克的作品_______ A、《欺骗的艺术》 B、《活着》 C、《围城》 D、《红高粱》

17、我国是在_______年出现第一例计算机病毒 A、1980 B、1983 C、1988 D、1977

18、不属于计算机病毒防治的策略的是_______ A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测 D、整理磁盘

19、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_______,以保证能防止和查杀新近出现的病毒。

A、分析 B、 升级 C、检查 20、下面并不能有效预防病毒的方法是_______。 A、尽量不使用来路不明的U盘

B、使用别人的U盘时,先将该U盘设置为只读

C、使用别人的U盘时,先将该U盘用防病毒软件杀毒

D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 21、下面关于计算机病毒说法正确的是______。 A、每种计算机病毒都有唯一的标志

B、计算机病毒也是一个文件,它也有文件名 C、计算机病毒分类的方法不唯一

D、功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高 22、我国目前较为流行的杀毒软件不包括______。 A、瑞星 B、KV3000 C、天网防火墙 D、金山毒霸

23、计算机病毒通常要破坏系统中的某些文件或数据,它________。 A、属于主动攻击,破坏信息的可用性 B、属于主动攻击,破坏信息的可审性 C、属于被动攻击,破坏信息的可审性 D、属于被动攻击,破坏信息的可用性

24、计算机病毒隐藏(潜伏)在________。 A、外存 B、内存 C、CPU D、I/O设备

25、下列四条叙述中,正确的一条是_______。

A、 造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒 B、 发现计算机有病毒时,只要换上一张新软盘就可以放心操作了 C、 计算机病毒是由于硬件配置不完善造成的 D、 计算机病毒是人为制造的程序

26、关于木马正确的是_______ A、是指用木头制作的病毒 B、是指古代攻城战的一种方法 C、木马很罕见

D、木马病是指通过特定的程序来控制另一台计算机 27、“木马”一词源于_______ A、伊索寓言 B、一千零一夜

C、中国神话西游记 D、荷马史诗

28、不是蠕虫的传播途径和传播方式的是_______ A、微信 B、微博

C、交叉使用的鼠标 D、网络接口如蓝牙

29、下列不属于网络蠕虫的恶意代码是_______ A、CIH B、尼姆亚 C、熊猫烧香 D、Code Red

30、计算机领域中的后门可能存在于_______ A、机箱背板上 B、键盘上 C、应用系统 D、以上都不对

31、计算机领域中的后门不可能存在于_______ A、机箱背板上 B、网站

C、应用系统 D、操作系统

32、关于计算机领域中的后门的说法,正确的是_______。 A、后门具有传染性 B、后门可以自我复制

C、利用后门,黑客可以实施远程控制 D、后门具有潜伏性

33、应对计算机领域中后门的做法正确的是_______。 A、预留的后门要及时删除 B、系统定期杀毒

C、系统定期升级病毒库

D、以上说法都不对

34、关于肉鸡以下哪种说法正确_______ A、发起主动攻击的机器

B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击 C、用户通常自愿成为肉鸡 D、肉鸡不能发动攻击

35、关于分布式拒绝服务攻击不正确的是_______ A、攻击者一般发送合理的服务请求 B、攻击者可以利用肉鸡协同攻击 C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS、DDOS

36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______

A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 37、关于如何防范摆渡攻击以下哪种说法正确_______ A、安装杀毒软件 B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘 D、加密

38、下列哪个不是缓冲区溢出漏洞的防范措施_______ A、程序员编写程序时,养成安全编程的习惯 B、实时监控软件运行 C、改变编译器设置 D、加大内存容量

39、摆渡攻击通常利用什么来窃取资料_______ A、从外网入侵内网

B、利用系统后门窃取资料 C、利用移动载体作为“渡船” D、利用零日攻击

40对于零日攻击不正确的是_______ A、零日攻击几乎攻无不克 B、零日攻击非常少

C、零日攻击可以多次利用 D、零日攻击具有突发性

41、黑客主要用社会工程学来_______ A、进行TCP连接 B、进行DDOS攻击 C、进行ARP攻击 D、获取口令

42、能采用撞库获得敏感数据的主要原因是_______ A、数据库没有采用安全防护措施 B、用户在不同网站设置相同的用户名和密码 C、数据库安全防护措施弱 D、利益驱使

本文来源:https://www.bwwdw.com/article/9scv.html

Top