心得体会

江苏省青少年网络信息安全知识竞赛题库附答案(精选文档)

时间:2023-06-24 20:35:04  来源:网友投稿

下面是小编为大家整理的江苏省青少年网络信息安全知识竞赛题库附答案(精选文档),供大家参考。

江苏省青少年网络信息安全知识竞赛题库附答案(精选文档)

随着网络信息平台的不断增加,网络信息安全问题也迫在眉睫,青少年作为网络信息安全的最大受众群体,其身心健康和人身安全将受到网络信息安全风险的直接影响,下面是小编给大家分享的一些有关于江苏省青少年网络信息安全知识竞赛题库附答案的内容,希望能对大家有所帮助。

江苏省青少年网络信息安全知识竞赛题库附答案

1、关于“维基解密”网站的说法正确的是()

A、网站办公地址在美国五角大楼

B、网站没有公布办公邮箱(正确答案)

C、网站办公地址在联合国总部

D、网站公开了办公电话号码

2.以下哪个服务商提供的云存储是安全的()

A、百度

B、360

C、苹果

D、没有能提供绝对安全的服务商(正确答案)

3、在享受云服务带来的便捷时,数据安全的主动权掌握在()手里?

A、云服务商(正确答案)

B、任意有安全资质的第三方

C、使用云的用户

D、云服务商和用户一致认定的第三方

4、用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的()

A、有隐私协议就不需要另外的安全措施

B、有隐私协议就不必采用安全太强的措施

C、先自己对敏感和隐私信息进行加密,后上传到云中(正确答案)

D、先上传到云中,然后由云服务商对敏感和隐私信息进行加密

5、比特币敲诈者是()。

A、计算机病毒(正确答案)

B、网络金融罪犯

C、木马

D、蠕虫

6、以下哪项不属于对比特币敲诈者的应对方法()

A、可以用杀毒软件查杀比特币敲诈者

B、可以用密码分析软件破解该病毒加密(正确答案)

C、使用加密软件定期备份系统中的主要数据

D、不要轻易打开邮件中的附件

7、熊猫烧香的作者是()。

A、波格契夫

B、朱利安.阿桑奇

C、格蕾丝.赫帕

D、李俊(正确答案)

8、以下不属于弥补openssl安全漏洞措施的是()

A、更新补丁

B、更新X.509证书

C、更换泄露的密钥

D、杀毒(正确答案)

9、以下哪项不是心脏出血的应对方法()。

A、发布和更新补丁程序

B、更新失效的X.509安全证书

C、更换泄漏的密钥

D、重新开发网站(正确答案)

10、Bash漏洞出现于()系统。

A、Linux系统

B、Unix

C、MacOS系统

D、以上全部(正确答案)

11、下列哪个不是网络战的形式()

A、网络情报战

B、火力攻击(正确答案)

C、网络舆论战

D、网络摧毁战

12、下列哪个安全软件不是XP靶场中的攻击对象()

A、360安全卫士

B、金山毒霸

C、百度杀毒

D、卡巴斯基(正确答案)

13、xp靶场关注的是()

A、国内安全软件对windowsxp的保护能力(正确答案)

B、国内安全软件对国产办公软件的保护能力

C、国际安全软件对windowsxp的保护能力

D、国际安全软件对windowsoffice的保护能力

14、病毒产业链是()

A、互联网黑色产业链(正确答案)

B、互联网白色色产业链

C、互联网绿色产业链

D、受到国家政策支持的产业

15、黑客是什么()

A、计算机入侵者(正确答案)

B、穿黑衣服的客人

C、黑色的人

D、白客的敌人

16、黑客造成的主要安全隐患包括()

A、破坏系统、窃取信息及伪造信息(正确答案)

B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

17、网页病毒主要通过以下途径传播()

A、邮件

B、文件交换

C、网页浏览(正确答案)

D、光盘

18、计算机病毒是一种()

A、计算机程序(正确答案)

B、数据

C、临时文件

D、应用软件

19、以下防止计算机中毒注意事项错误的是()

A、不使用网络,以免中毒(正确答案)

B、经常备份数据

C、备好启动盘

D、避免在不安全的计算机上使用存储介质

20、第一个计算机病毒出现在()

A、40年代

B、70年代(正确答案)

C、90年代

21、下面无法预防计算机病毒的做法是()。

A、给计算机安装360安全卫士软件

B、经常升级防病毒软件

C、给计算机加上口令(正确答案)

D、不要轻易打开陌生人的邮件

22、下面为预防计算机病毒,不正确的做法是()。

A、一旦计算机染上病毒,立即格式化磁盘(正确答案)

B、尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

C、不轻易下载不明的软件

D、要经常备份重要的数据文件

23、下面关于计算机病毒说法不正确的是()。

A、正版的软件也会受计算机病毒的攻击

B、杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒(正确答案)

C、任何防病毒软件都不会查出和杀掉所有的病毒

D、杀完毒后,应及时给系统打上补丁

24、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。

A、程序

B、指令(正确答案)

C、设备

D、文件

25、计算机感染上病毒后,不可能出现的现象是()。

A、系统出现异常启动或经常“死机”

B、程序或数据无故丢失

C、电源风扇的声音突然变大(正确答案)

D、磁盘空间变小

26、下面,说法错误的是()。

A、计算机病毒程序可以通过链接到Word的宏命令上去执行

B、计算机病毒程序可以链接到数据库文件上去执行(正确答案)

C、木马程序可以通过打开一个图片文件去传播

D、计算机病毒程序可以链接到可执行文件上去执行

27、下面列出的计算机病毒传播途径,不正确的是()。

A、使用来路不明的软件

B、通过借用他人的软盘

C、机器使用时间过长(正确答案)

D、通过网络传输

28、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。

A、破坏型

B、密码发送型

C、远程访问型

D、键盘记录木马(正确答案)

29.以下对于木马说法不正确的是()

A、木马以控制计算机为目的

B、木马以窃取数据为目的

C、木马会留下活动的痕迹(正确答案)

D、木马会隐藏自己的痕迹

30、以下病毒中不属于蠕虫病毒的是()

A、冲击波

B、震荡波

C、破坏波(正确答案)

D、扫荡波

31、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()。

A、文件型病毒

B、宏病毒

C、网络蠕虫病毒(正确答案)

D、特洛伊木马病毒

32、BUG造成的问题不包括()

A、功能不正常

B、体验不佳

C、程序修复(正确答案)

D、数据丢失

33、关于黑客攻击中肉鸡的认识,不正确的是()

A、肉鸡通常不是自愿的

B、肉鸡事先已经被植入木马

C、黑客通过木马控制肉鸡参与攻击

D、完全无法判断电脑是否已成为肉鸡(正确答案)

34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A、拒绝服务攻击(正确答案)

B、地址欺骗攻击

C、会话劫持

D、信号包探测程序攻击

35、DDOS攻击破坏了()。

A、可用性(正确答案)

B、保密性

C、完整性

D、真实性

36、溢出攻击的核心是()。

A、提升用户进程权限(正确答案)

B、利用Shellcode

C、修改堆栈记录中进程的返回地址

D、捕捉程序漏洞

37、下列哪个不是缓冲区溢出漏洞的防范措施()

A、程序员编写程序时,养成安全编程的习惯

B、加大内存容量(正确答案)

C、改变编译器设置

D、实时监控软件运行

38、以下不属于APT攻击的特性的是()

A、突然性(正确答案)

B、针对性

C、潜伏性

D、社会工程性

39、以下哪些是摆渡攻击通常用来窃取资料的()

A、光盘

B、U盘

C、移动硬盘”

D、以上全部(正确答案)

40.对于零日漏洞不正确的是()

A、零日漏洞又名零时差攻击

B、零日漏洞价格昂贵

C、零日漏洞几乎是无敌的

D、零日漏洞具有间断性(正确答案)

41、下列哪项是社会工程攻击的典型案例()

A、免费软件中捆绑流氓插件(正确答案)

B、震荡波病毒感染

C、熊猫烧香病毒感染

D、SQL注入

42、.以下关于拖库的解释错误的是()

A、指黑客入侵有价值的网络站点并偷走数据库

B、数据资料一般是注册用户的用户名和密码

C、被拖库的网站一般是个人网站(正确答案)

D、拖库是难以避免的

43、下列哪个不是QQ中毒的主要症状()

A、QQ老是掉线,提示异地登陆

B、QQ空间存在垃圾广告日志

C、自动给好友发送垃圾消息

D、登录时无网络连接(正确答案)

44、网络钓鱼是()

A、网络上的钓鱼休闲活动

B、挖掘比特比

C、网络购物

D、网络诈骗活动(正确答案)

45、关闭WIFI的自动连接功能可以防范()

A、所有恶意攻击

B、假冒热点攻击(正确答案)

C、恶意代码

D、拒绝服务攻击

46、恶意二维码一般出现在()。

A、微信/微博

B、QQ

C、论坛

D、以上全部(正确答案)

47、越狱是针对哪个公司产品的()

A、苹果(正确答案)

B、酷派

C、华为

D、联想

48、以下无助于减少收到垃圾邮件数量的是()

A、使用垃圾邮件筛选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应该小心谨慎

C、安装入侵检测软件(正确答案)

D、收到垃圾邮件后向有关部门举报

49、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;
电信业务提供者从事上述活动的,并由电信管理机构依据()有关行政法规处罚。

A、故意传播计算机病毒(正确答案)

B、发送商业广告

C、传播公益信息

50、数据加密是为了达到网络信息安全建设的()目的?

A、“进不来”

B、“拿不走”

C、“看不懂”(正确答案)

D、“改不了”

E、“走不脱”

51、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A、保密性

B、完整性(正确答案)

C、可用性

D、可靠性

52、()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。

A、信息安全分析

B、运行安全分析

C、风险分析(正确答案)

D、安全管理分析

53、关于风险分析的说法不正确的是()

A、风险分析用于确保安全防护措施是划算的、相关的、及时的,不能响应特定胁(正确答案)

B、风险分析具有定量分析和定性分析两种

C、定量分析会尝试为风险分析过程的所有元素都赋予具体的和有意义的数字

D、定性分析并不使用计算,而是更多地以观点和场景为基础,使用评级的方式来确定风险的关键性级别

54、下面哪个安全评估机构是我国自己的计算机安全评估机构()

A、CC

B、TCSEC

C、CNISTEC

D、ITSEC(正确答案)

55、按密钥的使用个数,密码系统可以分为:()

A、置换密码系统和易位密码系统;

B、分组密码系统和序列密码系统;

C、对称密码系统和非对称密码系统;(正确答案)

D、密码系统和密码分析系统

56、公钥体系中,用户甲发送给用户乙的数据要用()进行加密

A、甲的公钥

B、甲的私钥

C、乙的公钥(正确答案)

D、乙的私钥

57、DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是()位。

A、60

B、56(正确答案)

C、54

D、48

58、下面有关DES的描述,不正确的是()

A、是由IBM、Sun等公司共同提出的(正确答案)

B、其算法是完全公开的

C、其结构完全遵循Feistel密码结构

D、是目前应用最为广泛的一种分组密码算法

59.以下算法中属于非对称算法的是()

A、Hash算法

B、RSA算法(正确答案)

C、IEDA

D、三重DES

60.非对称密码算法具有很多优点,其中不包括:()

A、可提供数字签名、零知识证明等额外服务

B、加密/解密速度快,不需占用较多资源(正确答案)

C、通信双方事先不需要通过保密信道交换密钥

D、密钥持有量大大减少

61、PKI的主要组成不包括()。

A、证书授权CA

B、SSL(正确答案)

C、注册授权RA

D、证书存储库CR

62.数字证书在InternationalTelecommunicationsUnion(ITU)的哪个标准中定义的()

A、X.400

B、X.25

C、X.12

D、X.509(正确答案)

63.PKI是()。

A、PrivateKeylnfrastructure

B、PublicKeylnstitute

C、PublicKeylnfrastructure(正确答案)

D、PrivateKeylnstitute

64、()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。()

A、SSL

B、IARA

C、RA

D、数字证书(正确答案)

65.以下元素中的哪个不是包括在公共密钥基础结构(PKI)()

A、时间戳

B、轻型目录访问协议(LDAP)

C、证书吊销

D、Internet密钥交换(IKE)(正确答案)

66、关于散列函数,叙述不正确的是()。

A、输入任意大小的消息,输出是一个长度固定的摘要

B、散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息

C、输入消息中的任何变动都不会对输出摘要产生影响(正确答案)

D、可以防止消息被篡改

67、数字签名要预先使用单向Hash函数进行处理的原因是()。

A、多一道处理工序增加签名被破译的难度

B、保证完整性

C、缩短待签名信息的长度(正确答案)

D、保证密文能正确还原成明文

68、消息认证的内容不包括()。

A、证实消息发送者和接收者的真实性

B、消息内容是否曾受到偶然或有意的篡改

C、消息语义的正确性(正确答案)

D、消息的序号和时间

69、以下不属于信息系统的身份鉴别形式()。

A、用户名和口令

B、USBKey

C、加密狗(正确答案)

D、指纹

70、保护计算机网络免受外部的攻击所采用的常用技术称为()。

A、网络的容错技术

B、网络的防火墙技术(正确答案)

C、病毒的防治技术

D、网络信息加密技术

71、一般而言,Internet防火墙建立在一个网络的()。

A、内部子网之间传送信息的中枢

B、每个子网的内部

C、内部网络与外部网络的交叉点(正确答案)

D、部分内部网络与外部网络的结合处

72、()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

A、防火墙技术(正确答案)

B、密码技术

C、访问控制技术

D、VPN

73、错误报告的入侵称作什么()

A、误报(正确答案)

B、误差

C、报错

D、有误

74.从分析方式上入侵检测技术可以分为:()

A、基于标志检测技术、基于状态检测技术

B、基于异常检测技术、基于流量检测技术

C、基于误用检测技术、基于异常检测技术(正确答案)

D、基于标志检测技术、基于误用检测技术

75、属于访问控制的分类()

A、自主访问控制(正确答案)

B、等级访问控制

C、快速访问控制

D、随意访问控制

76、下列关于访问控制模型说法不准确的是()

A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。

B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。

C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。(正确答案)

D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。

77、下列对于基于角色的访问控制模型的说法错误的是()

A、它将若干特定的用户集合与权限联系在一起

B、角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分

C、因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利

D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点(正确答案)

78、软件开发周期不包括()

A、设计

B、开发

C、测试

D、研究(正确答案)

79、渗透测试步骤不包括()

A、枚举

B、脆弱性映射

C、利用

D、研究(正确答案)

80、对于蜜罐的认识,蜜罐最大的作用是()

A、引诱

B、监控(正确答案)

C、攻击

D、欺骗

81、谁破解了英格玛机()

A、牛顿

B、图灵(正确答案)

C、哈利波特

D、赫敏

82.密码攻击方法不包括()

A、唯密文攻击

B、已知明文攻击

C、选择明文攻击

D、已知密文攻击(正确答案)

83、密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于()

A、唯密文攻击(正确答案)

B、已知明文攻击

C、选择明文攻击

D、选择密文攻击

84、密码分析又叫什么()

A、密码回应

B、密码解答

C、密码攻击(正确答案)

D、密码研究

85.以下不是震网病毒特点的是()

A、针对性

B、代价昂贵

C、爆发性(正确答案)

D、定向性

86、由美国前中情局雇员斯诺登爆出的“棱镜门事件”,反映出网络安全十分重要,下列不会影响计算机网络安全的是()。

A、使用正版软件(正确答案)

B、人为的无意失误

C、人为的恶意攻击

D、网络软件的漏洞和缺陷

87、最常见的逻辑炸弹攻击主要是以()激活

A、日期(正确答案)

B、讯息

C、操作

D、变化

88、以下哪个行为存在安全隐患()。

A、手机扫描优惠券二维码

B、连接免费WIFI

C、打开手机的wifi自动连接功能

D、以上都是(正确答案)

89、关于计算机网络安全防范措施,以下说法错误的是()。

A、给计算机安装防火墙

B、不随意共享自己的文件

C、随意从网络上下载来历不明的资料(正确答案)

D、限制浏览网上内容

90、下面说法错误的是()。

A、所有的操作系统都可能有漏洞

B、防火墙也有漏洞

C、正版软件不会受到病毒攻击(正确答案)

D、不付费使用试用版软件是合法的

91、以下符合网络道德规范的是()。

A、破解别人密码,但未破坏其数据

B、通过网络向别人的计算机传播病毒

C、利用互联网对别人进行谩骂和诽谤

D、在自己的计算机上演示病毒,以观察其执行过程(正确答案)

92、下面关于系统更新说法正确的是()。

A、系统更新只能从微软网站下载补丁包

B、系统更新后,可以不再受病毒的攻击

C、之所以系统要更新是因为操作系统存在着漏洞(正确答案)

D、所有的更新应及时下载安装,否则系统崩溃

93、下面,不属于计算机安全要解决的问题是()。

A、安全法规的建立

B、要保证操作员人身安全(正确答案)

C、安全技术

D、制定安全管理制度

94、以下符合网络道德规范的是()。

A、破解别人秘密,但未破坏其数据

B、通过网络向别人的计算机传播病毒

C、在自己的计算机上演示病毒,以观察其执行过程(正确答案)

D、利用互联网进行“人肉搜索”

95、下面关于网络信息安全的一些叙述中,不正确的是()。

A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B、电子邮件是个人之间的通信手段,不会传染计算机病毒(正确答案)

C、防火墙是保障单位内部网络不受外部攻击的有效措施之一

D、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

96、在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:()

A、FAT

B、FAT16

C、FAT32

D、NTFS(正确答案)

97.将个人电脑送修时,最好取下哪种电脑部件()

A、CPU

B、内存

C、硬盘(正确答案)

D、显卡

98.以下哪项不属于防止口令猜测的措施()

A、严格限定从一个给定的终端进行非法认证的次数

B、输入口令时不在终端上回显(正确答案)

C、防止用户使用太短的口令

D、使用机器产生的口令

99.通常一个三个字符的口令破解需要()

A、18毫秒

B、18秒(正确答案)

C、18分钟

100、2011年3月20日,杭州市公安局西湖分局作出处罚决定,依法给予在网上散布日本核电站爆炸污染山东海域谣言的杭州网民陈某行政拘留10天,并处罚款500元人民币。公安机关对相关造谣人员处以治安处罚表明()①公民在网络虚拟世界的行为是不自由的②公民有使用网络的权利,也有维护网络安全的义务③公民是现实社会的权利主体,但不是网络世界的权利主体④公民的自由总是在法律规范内的自由

A、①④

B、②③

C、②④(正确答案)

D、③④

1.关于“维基解密”网站的说法不正确的是()

A、网站办公地址在美国五角大楼(正确答案)

B、网站没有公布办公邮箱

C、网站没有其总部地址

D、网站没有公开办公电话号码

2、关于Wikileaks的说法正确的是()

A、是指维基搜索引擎

B、是指维基百科

C、是指“维基解密”网站(正确答案)

D、是国际性营利组织

3、日常生活中,我们可以享受云服务带来的哪些便捷()

A、上传、下载照片

B、备份通讯录

C、协作编辑文档

D、以上全部(正确答案)

4、黑客攻击苹果的(),致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。

A、Store

B、Watch

C、iCloud(正确答案)

D、Iphone

5、关于比特币敲诈者的说法不正确的是()

A、流行于2015年初

B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C、病毒作者波格挈夫来自俄罗斯

D、主要通过网页传播(正确答案)

6、以下哪个后缀名用于重要数据文件,可以用于防范比特币敲诈者()

A、.com

B、.zip

C、.doc

D、自定义后缀名(正确答案)

7、以下哪项不是电脑感染熊猫烧香后的特征()

A、可执行文件图标均变为憨态可掬烧香膜拜的熊猫

B、蓝屏

C、计算机频繁重启

D、文件被复制(正确答案)

8、关于“心脏出血”漏洞的阐述错误的是()

A、通过读取网络服务器内存,攻击者可以访问敏感数据

B、该病毒可使用户心脏出血(正确答案)

C、心脏出血漏洞是“灾难性的”

D、“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深

9、OPENSSL存在什么漏洞()

A、缓冲区溢出

B、格式化字符串

C、SQL注入漏洞

D、心脏出血漏洞(正确答案)

10、关于Bash漏洞的了解错误的是()

A、Bash漏洞远不如心脏出血严重(正确答案)

B、Bash漏洞能取得用户计算机的控制权

C、Bash漏洞能影响到苹果操作系统和Linux

D、Bash漏洞的使用门槛非常低

11.下列哪项不是信息化战争的“软打击”()

A、精确导弹攻击(正确答案)

B、网络攻击

C、心理攻击

D、媒体攻击

12、第一次“XP靶场”活动于什么时候开展()

A、2014年7月(正确答案)

B、2014年12月

C、2015年1月

D、2015年5月

13.xp靶场的打靶对象主要是()

A、国内的安全防护软件(正确答案)

B、国际的安全防护软件

C、国内的数据库软件

D、国内的自动化办公软件

14、以下哪项不需要消耗流量()

A、在线视频

B、小说下载

C、外挂下载

D、软件离线安装(正确答案)

15、哪一种是黑客中的分类()

A、绿钢笔

B、黑鞋子

C、白手套

D、白帽子(正确答案)

16、黑客的主要攻击手段包括()

A、社会工程攻击、蛮力攻击和技术攻击(正确答案)

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

17、下列不属于电脑病毒的特征的是()

A、突发性(正确答案)

B、破坏性

C、繁殖性和传染性

D、潜伏性

18、传入我国的第一例计算机病毒是()

A、大麻病毒

B、小球病毒(正确答案)

C、1575病毒

D、米开朗基罗病毒

19、《计算机病毒防治管理办法》是在哪一年颁布的()

A、1994

B、1997

C、2000(正确答案)

D、1998

20、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

A、丢弃不用

B、删除所有文件

C、进行格式化(正确答案)

D、用酒精擦洗磁盘表面

21、以下关于计算机病毒说法错误的是()。

A、计算机病毒没有文件名

B、计算机病毒的发作时有激发条件的,未必一旦感染,立即发作

C、计算机病毒也会破坏Word文档

D、计算机病毒无法破坏压缩文件(正确答案)

22、以下关于计算机病毒的特征说法正确的是()。

A、计算机病毒只具有破坏性和传染性,没有其他特征

B、计算机病毒具有隐蔽性和潜伏性

C、计算机病毒具有传染性,但不能衍变

D、计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序(正确答案)

23、计算机病毒程序()。

A、通常很大,可能达到几MB字节

B、通常不大,不会超过几十KB字节(正确答案)

C、一定很大,不会少于几十KB字节

D、有时会很大,有时会很小

24、下面,针对360安全卫士软件,说法错误的是()。

A、360安全卫士可以检测出系统是否有漏洞

B、360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序

C、360安全卫士可以通过“清理插件”来提高计算机的运行速度

D、360安全卫士可以自动进行磁盘碎片整理(正确答案)

25.以下关于计算机病毒说法正确的是()

A、计算机病毒是生物病毒在计算机上的变体

B、计算机病毒的某些特征与生物病毒的特征相似(正确答案)

C、计算机病毒也可以感染人类

D、计算机病毒是生物病原体和计算机程序的结合体

26、以下不属于木马检测方法的是()。

A、检查端口及连接

B、检查系统进程

C、检查注册表

D、检查文件大小(正确答案)

27、有关木马的说法,正确的是()

A、将表面看似正常的程序,实际上却隐含恶意意图的恶意代码(正确答案)

B、能够感染文件使之无法正常访问的恶意代码

C、利用系统漏洞进行传播的恶意代码

D、以上都不对

28、下列对于蠕虫病毒的描述错误的是:()

A、蠕虫的传播无需用户操作

B、蠕虫会消耗内存或网络带宽,导致DOS

C、蠕虫的传播需要诱骗用户下载和执行(正确答案)

D、蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成

29、计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()

A、蠕虫不利用文件来寄生(正确答案)

B、蠕虫病毒的危害远远大于一般的计算机病毒

C、二者都是病毒,没有什么区别

D、计算机病毒的危害大于蠕虫病毒

30、关于计算机领域中的后门的说法,正确的是()。

A、是系统管理员预留给少数特殊用户的

B、只有系统管理员知道后门的存在

C、可能是程序开发人员预留的(正确答案)

D、以上说法都不正确

31、计算机领域中后门的最主要危害是()。

A、利用后门偷窥系统内信息

B、利用后门实施远程控制(正确答案)

C、利用后门注入病毒

D、以上说法都不对

32、关于如何判断电脑是否成为肉鸡,不正确的是凭()

A、鼠标操作是否正常

B、系统开关机是否正常

C、电脑设备接口是否正常(正确答案)

D、网络状态是否正常

33、以下不是防范分布式拒绝服务攻击的是()

A、关闭不必要的服务

B、定期更新补丁

C、限制每台服务器同时打开的链接数

D、停止下载任何文件(正确答案)

34、以下关于DOS攻击的描述,哪句话是正确的()

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求(正确答案)

D、如果目标系统没有漏洞,远程攻击就不可能成功

35、溢出攻击的核心是()。

A、修改堆栈记录中进程的返回地址(正确答案)

B、利用Shellcode

C、提升用户进程权限

D、捕捉程序漏洞

36、许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是()

A、安装相关的系统补丁软件(正确答案)

B、安装用户认证系统

C、安装防火墙

D、安装防病毒软件

37、APT的攻击目标一般不是()

A、能源

B、金融

C、政府

D、个人(正确答案)

38、摆渡攻击通常不会用以下哪个途径来窃取资料()

A、后门(正确答案)

B、U盘

C、移动硬盘”

D、移动载体

39、对于零日漏洞正确的是()

A、零日漏洞又名零时差攻击

B、零日漏洞价格昂贵

C、零日漏洞几乎是无敌的

D、以上全部(正确答案)

40、下列避免社会工程攻击方法正确的是()

A、小心来路不明的电话、访问或者电子邮件信息

B、不要在电子邮件中泄露个人的或者财务方面的信息

C、在检查某个网站的安全性之前不要在网络上发送机密信息

D、以上全部(正确答案)

41、2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过()方式泄露的。

A、拖库(正确答案)

B、撞库

C、木马

D、信息明文存储

42、下列哪个不是QQ中毒后的处理办法()

A、直接换一个新的QQ号(正确答案)

B、查杀病毒木马

C、检查系统,查看是否有漏洞

D、修改QQ密码

43、访问以下哪个网址将可能遭受钓鱼攻击()

A、www.1cbc.com.cn(正确答案)

B、www.qq.com

C、www.taobao.com

D、HYPERLINK"http://www.sina.com"www.sina.com

44、以下()是防范假冒热点攻击的措施()

A、尽量使用免费WIFI

B、不要打开WIFI的自动连接功能(正确答案)

C、在免费WIFI上购物

D、任何时候不使用WIFI联网

45、乱扫二维码,支付宝的钱被盗,主要是中了()

A、僵尸网络

B、病毒

C、木马(正确答案)

D、蠕虫

46、越狱的好处()

A、安全性降低

B、手机崩溃

C、稳定性低

D、安装免费软件(正确答案)

47、造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点的。()

A、利用操作系统脆弱性

B、利用系统后门

C、利用邮件系统的脆弱性(正确答案)

D、利用缓冲区溢出的脆弱性

48、邮件炸弹攻击是指()

A、破坏被攻击者邮件服务器

B、添满被攻击者邮箱(正确答案)

C、破坏被攻击者邮件客户端

D、盗取被攻击者账号密码

49、破坏可用性的网络攻击是()。

A、向网站发送大量垃圾信息,使网络超载或瘫痪(正确答案)

B、破译别人的密码

C、入侵者假冒合法用户进行通信

D、窃听

50、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()。

A、保密性

B、不可抵赖性

C、可用性(正确答案)

D、可靠性

51、信息安全风险评估报告应当包括哪些?

A、评估范围

B、评估依据

C、评估结论和整改建议

D、以上全部(正确答案)

52、风险是()和威胁的综合结果。()

A、内部攻击

B、网络攻击

C、漏洞(正确答案)

D、管理不当

53、TCSEC共分为()大类()级。

A、47(正确答案)

B、37

C、45

D、46

54、黑客搭线窃听属于哪一类风险()

A、信息存储安全

B、信息传输安全(正确答案)

C、信息访问安全

D、以上都不正确

55、公钥体系中,用户乙从用户甲接收的数据要用()进行解密

A、甲的公钥

B、甲的私钥

C、乙的公钥

D、乙的私钥(正确答案)

56、假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,将每一个字母加5,即a加密成f,依次类推。这种算法的密钥就是5,那么用这种加密算法对消息“helloworld”加密后的密文是()。

A、mjqqtbtwqi(正确答案)

B、dlrowolleh

C、woeldhello

D、Ollehdleow

57、des加密的三个重要操作不包括()

A、扩展置换

B、S盒变换

C、P盒变换

D、随机变换(正确答案)

58、下面哪一项是基于一个大的整数很难分解成两个素数因数()

A、ECC

B、RSA(正确答案)

C、DES

D、Diffie-Hellman

59、除了()以外,下列都属于公钥的分配方法。

A、公用目录表

B、公钥管理机构

C、公钥证书

D、秘密传输(正确答案)

PKI是指什么()

A、公钥基础设施(正确答案)

B、私钥基础设施

C、公钥部分设施

D、公钥高端设施

61、下列哪一项信息不包含在X.509规定的数字证书中()

A、证书有效期

B、证书持有者的公钥

C、证书颁发机构的签名

D、证书颁发机构的私钥(正确答案)

62、证书路径验证的目的是什么()

A、检查证书路径中的证书的合法性。(正确答案)

B、检查证书路径中的所有证书都指同一证书认证。

C、检查被吊销的证书存在外部认证路径。

D、检查证书路径中的名称都是相同的。

63、MD5产生的散列值是多少位()

A、56

B、64

C、128(正确答案)

D、160

64、对散列函数最好的攻击方式是()。

A、穷举攻击

B、中间人攻击

C、字典攻击

D、生日攻击(正确答案)

65、以下哪一项鉴别机制不属于强鉴别机制()

A、令牌+口令

B、PIN码+口令(正确答案)

C、签名+指纹

D、签名+口令

66、身份认证的含义是()。

A、注册一个用户

B、标识一个用户

C、验证一个用户(正确答案)

D、授权一个用户

67、关于防火墙的说法,以下错误的是()。

A、防火墙提供可控的过滤网络通信

B、防火墙只允许授权的通信

C、防火墙只能管理内部用户访问外网的权限(正确答案)

D、防火墙可以分为硬件防火墙和软件防火墙

68、在防火墙技术中,内网这一概念通常指的是()

A、受信网络(正确答案)

B、非受信网络

C、防火墙内的网络

D、互联网

69、防火墙主要可以分为()

A、包过滤型、代理性、混合型(正确答案)

B、包过滤型、系统代理型、应用代理型

C、包过滤型、内容过滤型、混合型

70、误报的英文是()

A、FalsePositives(正确答案)

B、FalseNegatives

C、Negatives

D、Positives

以下哪一项不属于入侵检测系统的功能:()

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包(正确答案)

72、访问控制技术主要的目的是()。

A、控制访问者能否进入指定的网络

B、控制访问系统时访问者的IP地址

C、控制访问者访问系统的时刻

D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限(正确答案)

73、信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()。

A、访问控制矩阵

B、访问控制表

C、访问控制能力表(正确答案)

D、授权关系表

74、什么访问权限控制方法便于数据权限的频繁更改()

A、基于角色(正确答案)

B、基于列表

C、基于规则

D、基于票证

75、渗透了解程度,以下哪个不正确()

A、完全了解

B、部分了解

C、零了解

D、精确了解(正确答案)

软件开发周期不包括()

A、发布

B、开发

C、分析(正确答案)

D、需求收集

77、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

A、蜜网(正确答案)

B、鸟饵

C、鸟巢

D、玻璃鱼缸

78、密码分析的目的是什么()

A、确定加密算法的强度(正确答案)

B、增加加密算法的代替功能

C、减少加密算法的换位功能

D、确定所使用的换位

79、以下哪个不是密码分析的方法()

A、穷举

B、拦截攻击(正确答案)

C、分析法

D、边信道攻击

80.棱镜门的主要曝光了对互联网的什么活动()

A、监听(正确答案)

B、看管

C、羁押

D、受贿

81、棱镜门事件的发起者是谁()

A、俄罗斯克格勃

B、美国国家安全局(正确答案)

C、英国军情六处

D、中国红客

82、逻辑炸弹和病毒相比,没有什么特点()

A、破坏性

B、传染性(正确答案)

C、隐蔽性

D、攻击性

83、Windows操作系统提供的完成注册表操作的工具是:()。

A、syskey

B、msconfig

C、ipconfig

D、regedit(正确答案)

84、对于新购买的电脑,不建议的行为是:()

A、设置开机密码

B、安装QQ软件

C、让电脑公司重装XP系统(正确答案)

D、启用WindowsUpdate

85、以下关于“最小特权”安全管理原则理解正确的是:()

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分配给不同人员完成(正确答案)

C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

86、()属于Web中使用的安全协议。

A、PEM、SSL

B、S-HTTP、S/MIME

C、SSL、S-HTTP(正确答案)

D、S/MIME、SSL

87、网站的安全协议是https时,该网站浏览时会进行()处理。

A、增加访问标记

B、身份验证

C、加密(正确答案)

D、口令验证

88、数字签名技术不能解决的安全问题是()。

A、第三方冒充

B、接收方篡改

C、信息窃取(正确答案)

D、接收方伪造

89、主要用于加密机制的协议是()

A、HTTP

B、FTP

C、TELNET

D、SSL(正确答案)

90、FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是()。

A、252180554

B、212580443(正确答案)

C、2111080554

D、2125443554

91、下面不能防范电子邮件攻击的是()。

A、采用FoxMail

B、采用电子邮件安全加密软件

C、采用OutlookExpress

D、安装入侵检测工具(正确答案)

92、全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。

A、GoogleApp

B、SCE

C、Azure

D、AWS(正确答案)

93、主要的电子邮件协议有()。

A、TCP/IP

B、SMTP、POP3和IMAP4(正确答案)

C、IP、TCP

D、SSL、SET

94、下列哪项不是口令攻击的常用方法()

A、随机猜测(正确答案)

B、猜测攻击

C、穷举攻击

D、字典攻击

95、小学生上网设置密码最安全的是()

A、跟用户名相同的密码

B、使用生日作为密码

C、10位的综合型密码(正确答案)

D、爸爸妈妈的电话号码

96.网吧不能对哪种人群开放()

A、18岁以上

B、20岁以上

C、18岁以下(正确答案)

D、20岁以下

97、()是世界上首个强制推行网络实名制的国家。

A、美国

B、日本

C、韩国(正确答案)

D、德国

98、5月12日,有人出于恶作剧或为提高个人网上空间点击率等目的,编造“北京将有比较强的地震”、“汶川地震系人为”等谣言,并在在互联网相关贴吧里发帖,造成了不良影响,触犯了有关法律。公安机关对相关造谣人员分别处以治安处罚。这表明()。①公民在网络虚拟世界的行为是不自由的②公民的自由总是在法律规范内的自由③公民是现实社会的权利主体,但不是网络世界的权利主体④公民有使用网络的权利,也有维护网络安全的义务

A、①④

B、②③

C、②④(正确答案)

D、③④

99、下面对计算机“日志”文件,说法错误的是()。

A、日志文件通常不是.TXT类型的文件

B、用户可以任意修改日志文件(正确答案)

C、日志文件是由系统管理的

D、系统通常对日志文件有特殊的保护措施

以上就是小编为大家整理有关于江苏省青少年网络信息安全知识竞赛题库附答案的相关内容,如果您想要了解更多信息,可持续关注我们。

相关热词搜索: 江苏省 题库 信息安全 江苏省青少年网络信息安全知识竞赛题库附答案 江苏省青少年网络信息安全知识竞赛题库附答案 江苏省青少年网络信息安全应用能力竞赛

版权所有:德润文秘网 2014-2024 未经授权禁止复制或建立镜像[德润文秘网]所有资源完全免费共享

Powered by 德润文秘网 © All Rights Reserved.。备案号:蜀ICP备14015821号-1