江苏省青少年网络信息安全知识竞赛试题 中学组C[含答案].docx
《江苏省青少年网络信息安全知识竞赛试题 中学组C[含答案].docx》由会员分享,可在线阅读,更多相关《江苏省青少年网络信息安全知识竞赛试题 中学组C[含答案].docx(28页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、江苏省青少年网络信息安全知识竞赛试题 中学组C含答案(中学组C)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100分,每题1分。二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完整,否则视为无效答题卡。基本信息:矩阵文本题 *姓名:_班级:_学校 :_1、关于维基解密的说法错误的是( ) 单选题 *A维基解密网站成立于2006年12月B是一个国际性非盈利媒体组织C专门公开来自匿名来源和网络泄露的文件D通过泄露私密文件来获取利润(正确答案)2、熊猫烧香病毒
2、是哪一类病毒( ) 单选题 *A. 蠕虫病毒(正确答案)B. 脚本病毒C. 木马病毒D. 引导区病毒3、关于如何预防熊猫烧香病毒,以下说法正确的是( ) 单选题 *A. 安装杀毒软件(正确答案)B. 升级系统C. 安装补丁D. 以上说法都不对4、“心脏出血”漏洞是以下哪个协议存在的安全漏洞( ) 单选题 *A. SSLB. OPENSSL(正确答案)C. HTTPSD. FTP5、受Bash漏洞影响的操作系统不包括( ) 单选题 *A.redhatB.ubuntuC.mac osD.windows xp(正确答案)6、微软结束对Windows XP的支持服务,以下哪项是最好的应对措施( ) 单
3、选题 *A.安装360安全卫士B.开启自动更新功能C.升级系统至Windows 7(正确答案)D.设置开机密码7、黑帽子( ) 单选题 *A. 获得国际资质的黑客B. 没有获得国际资质的骇客C. 没有获得国际资质的高级程序员D. 放弃道德信念而恶意攻击的黑客(正确答案)8、下列哪种病毒能对计算机硬件产生破坏?( ) 单选题 *ACIH(正确答案)BCODE REDC维金D熊猫烧香9、计算机病毒的特点不包括( ) 单选题 *A传染性B可移植性(正确答案)C破坏性D可触发性10、不属于计算机病毒防治的策略的是( ) 单选题 *A确认您手头常备一张真正“干净”的引导盘B及时、可靠升级反病毒产品C新购
4、置的计算机软件也要进行病毒检测D整理磁盘(正确答案)11、不属于预防病毒感染的方法是_ 单选题 *A. 通过IE中的工具-Windows Update升级安装补丁程序B. 定期升级杀毒软件C. 不使用电子邮件(正确答案)D. 将MS Word的安全级别设置为中级以上12、计算机病毒在一定环境和条件下激活发作,该激活发作是指()。 单选题 *A. 程序复制B. 程序移动C. 病毒繁殖D. 程序运行(正确答案)13、我国将计算机软件的知识产权列入( )权保护范畴。 单选题 *A. 专利B技术C合同D著作(正确答案)14、说法不正确的是_。 单选题 *A. 计算机病毒程序可以通过链接到Word的宏命
5、令上去执行B. 计算机病毒程序可以链接到数据库文件上去执行(正确答案)C. 木马程序可以通过打开一个图片文件去传播D. 计算机病毒程序可以链接到可执行文件上去执行15、在进行杀毒时应注意的事项不包括_. 单选题 *A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的I/O设备(正确答案)C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁16、计算机病毒不可能存在于_。 单选题 *A. 电子邮件B. 应用程序C. Word文档D. 运算器中(正确答案)17、下面专门用来防病毒的软件是_. 单选题 *A. 瑞星(正确答案)B. 天网防火墙C. D
6、ebugD. 整理磁盘18、以下不是感染计算机木马后的症状( ) 单选题 *A系统中开放了不明端口B系统中有不明来源的进程在执行C系统文件被篡改(正确答案)D系统注册表添加了启动项19、哪一项不是特洛伊木马所窃取的信息? 单选题 *A计算机名字B硬件信息CQQ用户密码D系统文件(正确答案)20、关于蠕虫以下哪种说法正确( ) 单选题 *A. 具有寄生性B. 主要攻击本地文件C. 利用系统存在的漏洞传染(正确答案)D. 由计算机使用者触发其运行21、为什么说蠕虫是独立式的? 单选题 *A蠕虫不进行复制B蠕虫不向其他计算机进行传播C蠕虫不需要宿主计算机传播(正确答案)D蠕虫不携带有效负载22、关于
7、计算机领域的后门,错误的是( ) 单选题 *A. 有可能是开发人员预留的B. 可能是系统设计的漏洞C. 黑客发现后门可以利用它自由进出D. 后门是开发人员特地预留给用户的(正确答案)23、肉鸡交易已经形成了黑色产业链,以下不是其中原因的是( ) 单选题 *A. 很多人愿意成为黑客攻击的打手(正确答案)B. 肉鸡的需求非常旺盛C. 捕获肉鸡的门槛很低D. 普通网民防范措施不够24、哪一项不是蠕虫病毒的传播方式及特性。 单选题 *A通过电子邮件进行传播B通过光盘、软盘等介质进行传播(正确答案)C通过共享文件进行传播D不需要在用户的参与下进行传播25、摆渡攻击的主要目的是?( ) 单选题 *A. 间
8、接从内部网络中窃取文件资料B. 从外部直接破坏内部网络C. 从内部直接破坏外部网络D. 以上都不对(正确答案)26、向有限的空间输入超长的字符串是哪一种攻击手段?( ) 单选题 *A. 拒绝服务B. 网络监听C. 缓冲区溢出(正确答案)D. IP欺骗27、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( ) 单选题 *A. 安装防火墙B. 给系统安装最新的补丁(正确答案)C. 安装入侵检测系统D. 安装防病毒软件28、以下( )不属于APT攻击的特点 单选题 *A. 潜伏性B. 传染性(正确答案)C. 社会工程性D. 针对性29、关于零日漏洞以下哪种说
9、法不正确( ) 单选题 *A. 漏洞长期存在B. 已经修复部分漏洞C. 漏洞比较脆弱(正确答案)D. 以上全部30、以下可以防止拖库的方法是( ) 单选题 *A. 分级管理密码,重要帐号单独管理B. 定期修改密码C. 不让电脑自动“保存密码”D. 以上全部(正确答案)31、下面哪项是网络钓鱼常用手段( ) 单选题 *A. 利用假冒网上银行、网上证券网站B. 利用虚假的电子商务网站C. 利用垃圾邮件D. 以上全部(正确答案)32、网络钓鱼主要是利用( )达到目的。 单选题 *A. 黑客利用人们贪小便宜的心理B. 黑客利用普通网民缺乏安全防范意识C. 黑客利用普通网民缺乏对网站真假鉴别的能力D.
10、以上都对(正确答案)33、在我国,构建假冒热点是违反( )的行为。 单选题 *A. 道德B. 行政管理C. 法律D. 以上都不对(正确答案)34、以下( )方式阅读电子邮件不能防止电子邮件中的恶意代码。 单选题 *A会话(正确答案)B网页C程序D以上全部35、计算机信息安全属性不包括_A_。 单选题 *A. 语意正确性(正确答案)B. 完整性C. 可用性服务和可审性D. 保密性36、下列情况中,破坏了数据的完整性的攻击是_。 单选题 *A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改(正确答案)D. 数据在传输中途被窃听37、安全保障阶段中将信息安全体系归结为
11、四个主要环节,下列_是正确的。 单选题 *A. 策略、保护、响应、恢复B. 加密、认证、保护、检测C. 策略、网络攻防、密码学、备份D. 保护、检测、响应、恢复(正确答案)38、下面哪一项最好地描述了风险分析的目的? 单选题 *A. 识别用于保护资产的责任义务和规章制度B. 识别资产以及保护资产所使用的技术控制措施C. 识别资产、脆弱性并计算潜在的风险(正确答案)D. 识别同责任义务有直接关系的威胁39、在信息系统安全中,风险由以下哪两种因素共同构成的? C 单选题 *A攻击和脆弱性B威胁和攻击C威胁和脆弱性(正确答案)D威胁和破坏40、下列对“信息安全风险”的描述正确的是: 单选题 *A是来
12、自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险(正确答案)B是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险41、关于资产价值的评估,_说法是正确的。 单选题 *A. 资产的价值指采购费用B. 资产的价值无法估计C. 资产价值的定量评估要比定性评估简单容易D. 资产的价值与其重要性密切相关(正确答案)42、根据定量风险评估的方法,下列表达式正确的是_。 单选题 *A. SLE=AV x EF(正确答案)B. ALE=AV x EFC. ALE=SLE
13、 x EFD. ALE=SLE x AV43、TCSEC的中文全称是什么 单选题 *A. 计算机安全评估准则B. 可信计算机系统评估准则即橘皮书(正确答案)C. 计算机防火墙标准44、GB l7859借鉴了TCSEC标准,这个TCSEC是_国家标准。 单选题 *A. 英国B. .意大利C. 美国(正确答案)D. 俄罗斯45、在公钥密码体系中,不可以公开的是 C 单选题 *A公钥B公钥和加密算法C私钥(正确答案)D私钥和加密算法46、数字签名通常使用( )方式 单选题 *A. 私钥对数据进行加密B. 私钥对数字摘要进行加密(正确答案)C. 公钥对数据进行加密D. 公钥对数字摘要进行加密47、关于
14、散列函数的说法不正确的是( ) 单选题 *A. 下载软件的用户可以利用散列值验证软件的正确性B. 散列函数是绝对安全的(正确答案)C. 用户可以利用散列值检查文件是否染毒D. 一般数字签名都是利用私钥对数据的散列值进行计算48、香农提出的密码思想核心是( ) 单选题 *A. 扩散(正确答案)B. 扩展C. 扩张D. 扩大49、加密的优秀算法不包括( ) 单选题 *A. MARSB. RC6C. CAST256D. GPS(正确答案)50、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥? 单选题 *A. 对称的公钥算法B. 非对称私钥算法C
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 含答案 江苏省青少年网络信息安全知识竞赛试题 中学组C含答案 江苏省 青少年网络 信息 安全 知识竞赛 试题 中学 答案
限制150内