2022年网络安全知识题库中学组C .pdf
《2022年网络安全知识题库中学组C .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全知识题库中学组C .pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、1 江苏省青少年网络信息安全知识竞赛试题(中学组C)参赛须知:一、答题方法:本卷共 100 题,每题有 ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100 分,每题 1 分。二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完整,否则视为无效答题卡。1、关于维基解密的说法错误的是()A维基解密网站成立于2006 年 12 月B是一个国际性非盈利媒体组织C专门公开来自匿名来源和网络泄露的文件D通过泄露私密文件来获取利润2、熊猫烧香病毒是哪一类病毒()A.蠕虫病毒B.脚本病毒C.木马病毒D.引导区病毒3、
2、关于如何预防熊猫烧香病毒,以下说法正确的是()A.安装杀毒软件B.升级系统C.安装补丁D.以上说法都不对4、“心脏出血”漏洞是以下哪个协议存在的安全漏洞()A.SSL B.OPENSSL C.HTTPS D.FTP 5、受 Bash漏洞影响的操作系统不包括()A.redhat B.ubuntu C.mac os D.windows xp 6、微软结束对Windows XP 的支持服务,以下哪项是最好的应对措施()A.安装 360 安全卫士B.开启自动更新功能C.升级系统至Windows 7 D.设置开机密码7、黑帽子()A.获得国际资质的黑客B.没有获得国际资质的骇客名师资料总结-精品资料欢迎
3、下载-名师精心整理-第 1 页,共 12 页 -2 C.没有获得国际资质的高级程序员D.放弃道德信念而恶意攻击的黑客8、下列哪种病毒能对计算机硬件产生破坏?()ACIH BCODE RED C维金D熊猫烧香9、计算机病毒的特点不包括()A传染性B可移植性C破坏性D可触发性10、不属于计算机病毒防治的策略的是()A确认您手头常备一张真正“干净”的引导盘B及时、可靠升级反病毒产品C新购置的计算机软件也要进行病毒检测D整理磁盘11、不属于预防病毒感染的方法是_ A.通过 IE中的工具-Windows Update 升级安装补丁程序B.定期升级杀毒软件C.不使用电子邮件D.将 MS Word 的安全级
4、别设置为中级以上12、计算机病毒在一定环境和条件下激活发作,该激活发作是指()。A.程序复制B.程序移动C.病毒繁殖D.程序运行13、我国将计算机软件的知识产权列入()权保护范畴。A.专利B技术C合同D著作14、说法不正确的是_。A.计算机病毒程序可以通过链接到Word 的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行15、在进行杀毒时应注意的事项不包括_.A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O 设备C.在对系统进行杀毒之前,先断开网络D.杀
5、完毒后,应及时打补丁16、计算机病毒不可能存在于_。A.电子邮件B.应用程序C.Word 文档D.运算器中17、下面专门用来防病毒的软件是_.A.瑞星B.天网防火墙名师资料总结-精品资料欢迎下载-名师精心整理-第 2 页,共 12 页 -3 C.Debug D.整理磁盘18、以下不是感染计算机木马后的症状()A系统中开放了不明端口B系统中有不明来源的进程在执行C系统文件被篡改D系统注册表添加了启动项19、哪一项不是特洛伊木马所窃取的信息?A计算机名字B硬件信息CQQ 用户密码D系统文件20、关于蠕虫以下哪种说法正确()A.具有寄生性B.主要攻击本地文件C.利用系统存在的漏洞传染D.由计算机使用
6、者触发其运行21、为什么说蠕虫是独立式的?A蠕虫不进行复制B蠕虫不向其他计算机进行传播C蠕虫不需要宿主计算机传播D蠕虫不携带有效负载22、关于计算机领域的后门,错误的是()A.有可能是开发人员预留的B.可能是系统设计的漏洞C.黑客发现后门可以利用它自由进出D.后门是开发人员特地预留给用户的23、肉鸡交易已经形成了黑色产业链,以下不是其中原因的是()A.很多人愿意成为黑客攻击的打手B.肉鸡的需求非常旺盛C.捕获肉鸡的门槛很低D.普通网民防范措施不够24、哪一项不是蠕虫病毒的传播方式及特性。A通过电子邮件进行传播B通过光盘、软盘等介质进行传播C通过共享文件进行传播D不需要在用户的参与下进行传播25
7、、摆渡攻击的主要目的是?()A.间接从内部网络中窃取文件资料B.从外部直接破坏内部网络C.从内部直接破坏外部网络D.以上都不对26、向有限的空间输入超长的字符串是哪一种攻击手段?()A.拒绝服务B.网络监听C.缓冲区溢出D.IP欺骗名师资料总结-精品资料欢迎下载-名师精心整理-第 3 页,共 12 页 -4 27、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A.安装防火墙B.给系统安装最新的补丁C.安装入侵检测系统D.安装防病毒软件28、以下()不属于APT攻击的特点A.潜伏性B.传染性C.社会工程性D.针对性29、关于零日漏洞以下哪种说法不正确
8、()A.漏洞长期存在B.已经修复部分漏洞C.漏洞比较脆弱D.以上全部30、以下可以防止拖库的方法是()A.分级管理密码,重要帐号单独管理B.定期修改密码C.不让电脑自动“保存密码”D.以上全部31、下面哪项是网络钓鱼常用手段()A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.以上全部32、网络钓鱼主要是利用()达到目的。A.黑客利用人们贪小便宜的心理B.黑客利用普通网民缺乏安全防范意识C.黑客利用普通网民缺乏对网站真假鉴别的能力D.以上都对33、在我国,构建假冒热点是违反()的行为。A.道德B.行政管理C.法律D.以上都不对34、以下()方式阅读电子邮件不能防止
9、电子邮件中的恶意代码。A会话B网页C程序D以上全部35、计算机信息安全属性不包括_。A.语意正确性B.完整性名师资料总结-精品资料欢迎下载-名师精心整理-第 4 页,共 12 页 -5 C.可用性服务和可审性D.保密性36、下列情况中,破坏了数据的完整性的攻击是_。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听37、安全保障阶段中将信息安全体系归结为四个主要环节,下列_是正确的。A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复38、下面哪一项最好地描述了风险分析的目的?A.识别用
10、于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁39、在信息系统安全中,风险由以下哪两种因素共同构成的?A攻击和脆弱性B威胁和攻击C威胁和脆弱性D威胁和破坏40、下列对“信息安全风险”的描述正确的是:A是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险B是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险41、关于资产价值的评估,_说法是正确的。A.资产的价值
11、指采购费用B.资产的价值无法估计C.资产价值的定量评估要比定性评估简单容易D.资产的价值与其重要性密切相关42、根据定量风险评估的方法,下列表达式正确的是_。A.SLE=AV x EF B.ALE=AV x EF C.ALE=SLE x EF D.ALE=SLE x AV 43、TCSEC 的中文全称是什么A.计算机安全评估准则B.可信计算机系统评估准则即橘皮书C.计算机防火墙标准44、GB l7859 借鉴了 TCSEC 标准,这个TCSEC 是_国家标准。A.英国B.意大利C.美国D.俄罗斯45、在公钥密码体系中,不可以公开的是A公钥B公钥和加密算法C私钥D私钥和加密算法46、数字签名通常
12、使用()方式名师资料总结-精品资料欢迎下载-名师精心整理-第 5 页,共 12 页 -6 A.私钥对数据进行加密B.私钥对数字摘要进行加密C.公钥对数据进行加密D.公钥对数字摘要进行加密47、关于散列函数的说法不正确的是()A.下载软件的用户可以利用散列值验证软件的正确性B.散列函数是绝对安全的C.用户可以利用散列值检查文件是否染毒D.一般数字签名都是利用私钥对数据的散列值进行计算48、香农提出的密码思想核心是()A.扩散B.扩展C.扩张D.扩大49、加密的优秀算法不包括()A.MARS B.RC6 C.CAST256 D.GPS 50、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全知识题库中学组C 2022 网络安全 知识 题库 中学
限制150内