2019年初中学生网络安全知识竞赛.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《2019年初中学生网络安全知识竞赛.docx》由会员分享,可在线阅读,更多相关《2019年初中学生网络安全知识竞赛.docx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2019年初中学生网络安全知识竞赛1. 以下()是Bash漏洞的危害。 A.仅泄露用户敏感数据B.取得计算机控制权(正确答案)C.仅查看系统文件D.仅更改系统配置2. 网络产品、服务应当符合相关国家标准的() A.一般性要求B.强制性要求(正确答案)C.建议性要求D.适当性要求3. 有关木马和病毒的说法,不正确的是() A.木马以偷窃数据为主,而病毒以破坏数据为主B.木马和病毒都具有传染性C.木马是完整的程序而病毒是程序片段D.木马不具有潜伏性,而病毒具有潜伏性(正确答案)4. 应对计算机领域中后门的做法错误的是() A.预留的后门要及时删除B.系统及时打补丁或升级C.开发人员尽量不要预留后门
2、D.系统定期杀毒并更新病毒库(正确答案)5. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是() A.拒绝服务攻击(正确答案)B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击6. 摆渡攻击是() A.摆渡攻击是百度的一种攻击方式B.摆渡攻击是一种专门针对移动存储设备的攻击方式(正确答案)C.摆渡攻击就是利用漏洞或后门作为渡船D.摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机7. 以下属于社会工程学技术的是() A.个人冒充B.直接索取C.钓鱼技术D.以上全部(正确答案)8. 以下不属拖库事件的是() A.2011年的CSDN用户数据泄露事件B.2015年
3、的网易邮箱信息泄露事件C.2011金山毒霸网站用户数据泄露事件D.2014年互联网上流传12306网站用户信息(正确答案)9. 小红的学校申请到5个ip地址,要使学校的20台主机都能连接到互联网上,她需要防火墙的什么功能() A.假冒ip地址的侦测B.网络地址转换技术(正确答案)C.内容检查技术D.基于地址的身份认证10. 在公钥密码体系中,可以公开的是() A.密钥对B.公钥和加密算法(正确答案)C.私钥D.私钥和加密算法11.()访问权限控制方法便于数据权限的频繁更改。 A.基于角色(正确答案)B.基于列表C.基于规则D.基于票证12. 关于“心脏出血”漏洞的阐述错误的是() A.通过读取
4、网络服务器内存,攻击者可以访问敏感数据B.该病毒可使用户心脏出血(正确答案)C.心脏出血漏洞是“灾难性的”D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深13. 下列对于蠕虫病毒的描述错误的是() A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽C.蠕虫的传播必须诱骗用户下载和执行(正确答案)D.蠕虫病毒难以追踪病毒发布及传播源头14. APT攻击是指() A.高级可持续威胁(正确答案)B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁15. 数字签名要预先使用单向 Hash 函数进行处理的原因是() A.多一道处理工序增加签名被破译的难度B.保证完整性C.缩短待签名
5、信息的长度(正确答案)D.保证密文能正确还原成明文16. 会话侦听与劫持技术属于()技术 A.密码分析还原B.协议漏洞渗透(正确答案)C.应用漏洞分析与渗透D.DOS攻击17. 不属于VPN的核心技术是() A.隧道技术B.身份认证C.日志记录(正确答案)D.访问控制18. 特洛伊木马具有()和非授权性的特点。 A.隐藏性(正确答案)B.稳定性C.安全性D.快速性19. 下列协议中,哪个不是专用的安全协议() A.SSLB.ICMP(正确答案)C.VPND.HTTPS20. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用不同的密钥() A.对称的公
6、钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法(正确答案)21.关于散列函数,叙述不正确的是() A.散列函数具有单向性B.输入消息中的任何变动都不会对输出摘要产生影响(正确答案)C.散列函数具有抗冲突性D.可以检测消息是否被篡改22.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。 A.适度安全原则B.授权最小化原则(正确答案)C.分权原则D.木桶原则23.防止盗用ip行为是利用防火墙的()功能。 A.防御攻击的功能B.访问控制功能C.IP和MAC地址绑定功能(正确答案)D.URL过滤功能24.下列不属于网络蠕虫
7、的恶意代码是() A.CIH(正确答案)B.尼姆亚C.熊猫烧香D.Code Red25. 关于分布式拒绝服务攻击不正确的是() A.攻击者一般发送合理的服务请求B.攻击者可以利用肉鸡协同攻击C.攻击者通过发送病毒攻击目标(正确答案)D.攻击者的攻击方式包括DOS、DDOS26. 乱扫二维码,支付宝的钱被盗,主要是中了() A.僵尸网络B.病毒C.木马(正确答案)D.蠕虫27. 以下关于DOS攻击的描述,哪句话是正确的?() A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求(正确答案)D.如果目标系统没有漏洞,远程攻击就不可能成功28. 下列不
8、属于系统安全的技术是() A.防火墙B.加密狗(正确答案)C.认证D.防病毒29. 目前哪种方法不能防护缓存区溢出攻击() A.编写错误的代码(正确答案)B.编写正确的代码C.非执行的缓冲区D.程序指针完整性检查E.安装安全补丁30. 为了解救已成为肉鸡的电脑,不可以() A.断网B.断开鼠标与电脑的连接(正确答案)C.查杀病毒和木马D.恢复操作系统31. 向有限的空间输入超长的字符串是哪一种攻击手段() A.拒绝服务B.网络监听C.缓冲区溢出(正确答案)D.IP欺骗32. 安全保障阶段中将信息安全体系归结为四个主要环节,正确的是() A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策
9、略、网络攻防、密码学、备份D.保护、检测、响应、恢复(正确答案)33. 关于比特币的说法不正确的是() A.比特币不是法定货币B.具有一定的流通性和认可度C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息(正确答案)D.比特币交易在随机匿名并且加密传输的网络中进行34. 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()类型的恶意代码 A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马(正确答案)35. ()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。 A.安全事件B.安全措施(正确答案)C.安全风险
10、D.安全需求36. 个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者将其个人信息() A.删除(正确答案)B.更正C.保护D.撤销37. “三网合一”的“三网”不包括() A.电信网B.有线电视网C.计算机网D.交换网(正确答案)38. 当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是() A.200B.302C.401D.404(正确答案)39. 中华人民共和国网络安全法自()起施行。 A.2016年11月7日B.2017年6月1日(正确答案)C.2017年1月1日D.2016年12月1日40. DES是一种block(块)
11、密文的加密算法,把数据加密成多大的块、() A.32位B.64位(正确答案)C.128位D.256位41. 关于HASH算法表述不正确的是() A.输入的数据长度是固定的(正确答案)B.固定长度输出C.单向不可逆D.HASH算法是一个从明文到密文的不可逆的映射42. 主要用于加密机制的协议是() A.HTTPB.FTPC.TELNETD.SSL(正确答案)43. 信息系统废弃阶段的信息安全管理形式是() A.开展信息安全风险评估B.组织信息系统安全整改C.组织建设方案安全评审D.组织信息系统废弃验收(正确答案)44. 黑客在攻击中进行端口扫描可以完成()。 A.检测黑客自己计算机已开放哪些端口
12、B.口令破译C.获知目标主机开放了哪些端口服务(正确答案)D.截获网络流量45. 熊猫烧香病毒是哪一类病毒() A.蠕虫病毒(正确答案)B.脚本病毒C.木马病毒D.引导区病毒46. 香农提出的密码思想核心是() A.扩散(正确答案)B.扩展C.扩张D.扩大47. 为什么说蠕虫是独立式的() A.蠕虫不进行复制B.蠕虫不向其他计算机进行传播C.蠕虫不需要宿主计算机传播(正确答案)D.蠕虫不携带有效负载48. 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中() A.身份认证的重要性和迫切性(正确答案)B.网络上所有的活动都是不可见的C.网络应用
13、中存在不严肃性D.计算机网络中不存在真实信息49. 假设一个某口令规则里只允许小写字母,一个三位长度的弱口令有多少种组合() A.326B.326C.263(正确答案)D.无数种50. HTTPS是加密的HTTP服务,它对应于OSI模型中哪一层上实施的安全保障() A.安全层B.物理层C.网络层D.传输层(正确答案)51. TCSEC将系统安全分为四个等级分别是ABCD,以下说法正确的是() A.A等级安全要求最低B.C2的安全等级高于C1(正确答案)C.C等级属于强制保护等级D.C等级包含三个子类52. 以下对TCP协议发起连接进行三次握手的叙述错误的是() A.握手第一步:客户端发送一个S
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2019 年初 中学生 网络安全 知识竞赛
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内