2017江苏省青少年网络信息安全知识竞赛试题及答案-小学组B

上传人:xgs****56 文档编号:9842910 上传时间:2020-04-08 格式:DOCX 页数:22 大小:31.63KB
返回 下载 相关 举报
2017江苏省青少年网络信息安全知识竞赛试题及答案-小学组B_第1页
第1页 / 共22页
2017江苏省青少年网络信息安全知识竞赛试题及答案-小学组B_第2页
第2页 / 共22页
2017江苏省青少年网络信息安全知识竞赛试题及答案-小学组B_第3页
第3页 / 共22页
点击查看更多>>
资源描述
江苏省青少年网络信息安全知识竞赛试题(小学组B卷)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100分,每题1分。二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完整,否则视为无效答题卡。1、关于“维基解密”网站的说法正确的是_ A、网站办公地址在美国五角大楼 B、网站没有公布办公邮箱 C、网站办公地址在联合国总部 D、网站公开了办公电话号码2、 以下哪个服务商提供的云存储是安全的?_ A、百度 B、360 C、苹果 D、没有能提供绝对安全的服务商3、在享受云服务带来的便捷时,数据安全的主动权掌握在_手里? A、云服务商 B、任意有安全资质的第三方 C、使用云的用户 D、云服务商和用户一致认定的第三方4、用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?_ A、有隐私协议就不需要另外的安全措施 B、有隐私协议就不必采用安全太强的措施 C、先自己对敏感和隐私信息进行加密,后上传到云中 D、先上传到云中,然后由云服务商对敏感和隐私信息进行加密5、比特币敲诈者是_。 A、计算机病毒 B、网络金融罪犯 C、木马 D、蠕虫6、以下哪项不属于对比特币敲诈者的应对方法_ A、可以用杀毒软件查杀比特币敲诈者 B、可以用密码分析软件破解该病毒加密 C、使用加密软件定期备份系统中的主要数据 D、不要轻易打开邮件中的附件7、熊猫烧香的作者是_。 A、波格契夫 B、朱利安.阿桑奇 C、格蕾丝.赫帕 D、李俊8、以下不属于弥补openssl安全漏洞措施的是_ A、更新补丁 B、更新X.509证书 C、更换泄露的密钥 D、杀毒9、以下哪项不是心脏出血的应对方法_。 A、发布和更新补丁程序 B、更新失效的X.509安全证书 C、更换泄漏的密钥 D、重新开发网站10、Bash漏洞出现于_系统。 A、Linux系统 B、Unix C、Mac OS系统 D、以上全部11、下列哪个不是网络战的形式_ A、网络情报战 B、火力攻击 C、网络舆论战 D、网络摧毁战12、下列哪个安全软件不是XP靶场中的攻击对象_ A、360安全卫士 B、金山毒霸 C、百度杀毒 D、卡巴斯基13、xp靶场关注的是_ A、国内安全软件对windows xp的保护能力 B、国内安全软件对国产办公软件的保护能力 C、国际安全软件对windows xp的保护能力 D、国际安全软件对windows office的保护能力14、病毒产业链是_ A、互联网黑色产业链 B、互联网白色色产业链 C、互联网绿色产业链 D、受到国家政策支持的产业15、黑客是什么_ A、计算机入侵者 B、穿黑衣服的客人 C、黑色的人 D、白客的敌人16、黑客造成的主要安全隐患包括_ A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息 C、进入系统、损毁信息及谣传信息17、网页病毒主要通过以下途径传播_ A、邮件 B、文件交换 C、网页浏览 D、光盘18、计算机病毒是一种_ A、计算机程序 B、数据 C、临时文件 D、应用软件19、以下防止计算机中毒注意事项错误的是_ A、不使用网络,以免中毒 B、经常备份数据 C、备好启动盘 D、避免在不安全的计算机上使用存储介质20、第一个计算机病毒出现在_ A、40年代 B、70 年代 C、90年代21、下面无法预防计算机病毒的做法是_。 A、给计算机安装360安全卫士软件 B、经常升级防病毒软件 C、给计算机加上口令 D、不要轻易打开陌生人的邮件22、下面为预防计算机病毒,不正确的做法是_。 A、一旦计算机染上病毒,立即格式化磁盘 B、尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C、不轻易下载不明的软件 D、要经常备份重要的数据文件23、下面关于计算机病毒说法不正确的是_。 A、正版的软件也会受计算机病毒的攻击 B、杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒 C、任何防病毒软件都不会查出和杀掉所有的病毒 D、杀完毒后,应及时给系统打上补丁24、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。 A、程序 B、指令 C、设备 D、文件25、计算机感染上病毒后,不可能出现的现象是_。 A、系统出现异常启动或经常“死机” B、程序或数据无故丢失 C、电源风扇的声音突然变大 D、磁盘空间变小26、下面,说法错误的是_。 A、计算机病毒程序可以通过链接到Word的宏命令上去执行 B、计算机病毒程序可以链接到数据库文件上去执行 C、木马程序可以通过打开一个图片文件去传播 D、计算机病毒程序可以链接到可执行文件上去执行 27、下面列出的计算机病毒传播途径,不正确的是_。 A、使用来路不明的软件 B、通过借用他人的软盘 C、机器使用时间过长 D、通过网络传输28、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:_。 A、破坏型 B、密码发送型 C、远程访问型 D、键盘记录木马29、 以下对于木马说法不正确的是_ A、木马以控制计算机为目的 B、木马以窃取数据为目的 C、木马会留下活动的痕迹 D、木马会隐藏自己的痕迹30、以下病毒中不属于蠕虫病毒的是_ A、冲击波 B、震荡波 C、破坏波 D、扫荡波31、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为_。 A、文件型病毒 B、宏病毒 C、网络蠕虫病毒 D、特洛伊木马病毒32、BUG造成的问题不包括_ A、功能不正常 B、体验不佳 C、程序修复 D、数据丢失33、关于黑客攻击中肉鸡的认识,不正确的是_ A、肉鸡通常不是自愿的 B、肉鸡事先已经被植入木马 C、黑客通过木马控制肉鸡参与攻击 D、完全无法判断电脑是否已成为肉鸡34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是_。 A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持 D、信号包探测程序攻击35、DDOS攻击破坏了_。 A、可用性 B、保密性 C、完整性 D、真实性36、溢出攻击的核心是_。 A、提升用户进程权限 B、利用Shellcode C、修改堆栈记录中进程的返回地址 D、捕捉程序漏洞37、下列哪个不是缓冲区溢出漏洞的防范措施_ A、程序员编写程序时,养成安全编程的习惯 B、加大内存容量 C、改变编译器设置 D、实时监控软件运行38、以下不属于APT攻击的特性的是_ A、突然性 B、针对性 C、潜伏性 D、社会工程性39、以下哪些是摆渡攻击通常用来窃取资料的_ A、光盘 B、U盘 C、移动硬盘” D、以上全部40、 对于零日漏洞不正确的是_ A、零日漏洞又名零时差攻击 B、零日漏洞价格昂贵 C、零日漏洞几乎是无敌的 D、零日漏洞具有间断性41、下列哪项是社会工程攻击的典型案例_ A、免费软件中捆绑流氓插件 B、震荡波病毒感染 C、熊猫烧香病毒感染 D、SQL注入42、.以下关于拖库的解释错误的是_ A、指黑客入侵有价值的网络站点并偷走数据库 B、数据资料一般是注册用户的用户名和密码 C、被拖库的网站一般是个人网站 D、拖库是难以避免的43、下列哪个不是QQ中毒的主要症状_ A、QQ老是掉线,提示异地登陆 B、QQ空间存在垃圾广告日志 C、自动给好友发送垃圾消息 D、登录时无网络连接44、网络钓鱼是_ A、网络上的钓鱼休闲活动 B、挖掘比特比 C、网络购物 D、网络诈骗活动45、关闭WIFI的自动连接功能可以防范_ A、所有恶意攻击 B、假冒热点攻击 C、恶意代码 D、拒绝服务攻击46、恶意二维码一般出现在_。 A、微信/微博 B、QQ C、论坛 D、以上全部47、越狱是针对哪个公司产品的_ A、苹果 B、酷派 C、华为 D、联想48、以下无助于减少收到垃圾邮件数量的是_ A、使用垃圾邮件筛选器帮助阻止垃圾邮件 B、共享电子邮件地址或即时消息地址时应该小心谨慎 C、安装入侵检测软件 D、收到垃圾邮件后向有关部门举报49、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据_有关行政法规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息50、数据加密是为了达到网络信息安全建设的_目的? A、“进不来” B、“拿不走” C、“看不懂” D、“改不了” E、“走不脱” 51、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。 A、保密性 B、完整性 C、可用性 D、可靠性52、_就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。 A、信息安全分析 B、运行安全分析 C、风险分析 D、安全管理分析53、关于风险分析的说法不正确的是_ A、风险分析用于确保安全防护措施是划算的、相关的、及时的,不能响应特定胁 B、风险分析具有定量分析和定性分析两种 C、定量分析会尝试为风险分析过程的所有元素都赋予具体的和有意义的数字 D、定性分析并不使用计算,而是更多地以观点和场景为基础,使用评级的方式来确定风险的关键性级别54、下面哪个安全评估机构是我国自己的计算机安全评估机构?_ A、CC B、TCSEC C、CNISTEC D、ITSEC55、按密钥的使用个数,密码系统可以分为:_ A、置换密码系统和易位密码系统; B、分组密码系统和序列密码系统; C、对称密码系统和非对称密码系统; D、密码系统和密码分析系统56、公钥体系中,用户甲发送给用户乙的数据要用_进行加密 A、甲的公钥 B、甲的私钥 C、乙的公钥 D、乙的私钥57、DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是_位。 A、60 B、56 C、54 D、4858、下面有关DES的描述,不正确的是_ A、是由IBM、Sun等公司共同提出的 B、其算法是完全公开的 C、其结构完全遵循Feistel密码结构 D、是目前应用最为广泛的一种分组密码算法59、 以下算法中属于非对称算法的是_ A、Hash算法 B、RSA算法 C、IEDA D、三重DES60、 非对称密码算法具有很多优点,其中不包括:_ A、可提供数字签名、零知识证明等额外服务 B、加密/解密速度快,不需占用较多资源 C、通信双方事先不需要通过保密信道交换密钥 D、密钥持有量大大减少61、PKI的主要组成不包括_。 A、证书授权CA B、SSL C、注册授权RA D、证书存储库CR62、 数字证书在International Telecommunications Union (ITU)的哪个标准中定义的? A、X.400 B、X.25 C、X.12 D、X.50963、 PKI是_。 A、Private Key lnfrastructure B、Public Key lnstitute C、Public Key lnfrastructure D、Private Key lnstitute64、 _是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。 A、SSL B、IARA C、RA D、数字证书65、 以下元素中的哪个不是包括在公共密钥基础结构(PKI)? A、时间戳 B、轻型目录访问协议(LDAP) C、证书吊销 D、Internet密钥交换(IKE)66、关于散列函数,叙述不正确的是_。 A、输入任意大小的消息,输出是一个长度固定的摘要 B、散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息 C、输入消息中的任何变动都不会对输出摘要产生影响 D、可以防止消息被篡改67、数字签名要预先使用单向Hash函数进行处理的原因是_。 A、多一道处理工序增加签名被破译的难度 B、保证完整性 C、缩短待签名信息的长度 D、保证密文能正确还原成明文68、消息认证的内容不包括_。 A、证实消息发送者和接收者的真实性 B、消息内容是否曾受到偶然或有意的篡改 C、消息语义的正确性 D、消息的序号和时间69、以下不属于信息系统的身份鉴别形式_。 A、用户名和口令 B、USB Key C、加密狗 D、指纹70、保护计算机网络免受外部的攻击所采用的常用技术称为_。 A、网络的容错技术 B、网络的防火墙技术 C、病毒的防治技术 D、网络信息加密技术71、一般而言,Internet防火墙建立在一个网络的_。 A、内部子网之间传送信息的中枢 B、每个子网的内部 C、内部网络与外部网络的交叉点 D、部分内部网络与外部网络的结合处72、_是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 A、防火墙技术 B、密码技术 C、访问控制技术 D、VPN73、错误报告的入侵称作什么_ A、误报 B、误差 C、报错 D、有误74、 从分析方式上入侵检测技术可以分为:_ A、基于标志检测技术、基于状态检测技术 B、基于异常检测技术、基于流量检测技术 C、基于误用检测技术、基于异常检测技术 D、基于标志检测技术、基于误用检测技术75、属于访问控制的分类_ A、自主访问控制 B、等级访问控制 C、快速访问控制 D、随意访问控制76、下列关于访问控制模型说法不准确的是?_ A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。 B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。 C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。 D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。77、下列对于基于角色的访问控制模型的说法错误的是?_ A、它将若干特定的用户集合与权限联系在一起 B、角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分 C、因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利 D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点78、软件开发周期不包括_ A、设计 B、开发 C、测试 D、研究79、渗透测试步骤不包括_ A、枚举 B、脆弱性映射 C、利用 D、研究80、对于蜜罐的认识,蜜罐最大的作用是_ A、引诱 B、监控 C、攻击 D、欺骗81、谁破解了英格玛机_ A、牛顿 B、图灵 C、哈利波特 D、赫敏82、 密码攻击方法不包括_ A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、已知密文攻击 83、密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于_ A、唯密文攻击 B、已知明文攻击 C、选择明文攻击 D、选择密文攻击84、密码分析又叫什么_ A、密码回应 B、密码解答 C、密码攻击 D、密码研究85、 以下不是震网病毒特点的是_ A、针对性 B、代价昂贵 C、爆发性 D、定向性86、由美国前中情局雇员斯诺登爆出的“棱镜门事件”,反映出网络安全十分重要,下列不会影响计算机网络安全的是_。 A、使用正版软件 B、人为的无意失误 C、人为的恶意攻击 D、网络软件的漏洞和缺陷87、最常见的逻辑炸弹攻击主要是以_激活 A、日期 B、讯息 C、操作 D、变化88、以下哪个行为存在安全隐患_。 A、手机扫描优惠券二维码 B、连接免费WIFI C、打开手机的wifi自动连接功能 D、以上都是89、关于计算机网络安全防范措施,以下说法错误的是_。 A、给计算机安装防火墙 B、不随意共享自己的文件 C、随意从网络上下载来历不明的资料 D、限制浏览网上内容90、下面说法错误的是_。 A、所有的操作系统都可能有漏洞 B、防火墙也有漏洞 C、正版软件不会受到病毒攻击 D、不付费使用试用版软件是合法的91、以下符合网络道德规范的是_。 A、破解别人密码,但未破坏其数据 B、通过网络向别人的计算机传播病毒 C、利用互联网对别人进行谩骂和诽谤 D、在自己的计算机上演示病毒,以观察其执行过程92、下面关于系统更新说法正确的是_。 A、系统更新只能从微软网站下载补丁包 B、系统更新后,可以不再受病毒的攻击 C、之所以系统要更新是因为操作系统存在着漏洞 D、所有的更新应及时下载安装,否则系统崩溃93、下面,不属于计算机安全要解决的问题是_。 A、安全法规的建立 B、要保证操作员人身安全 C、安全技术 D、制定安全管理制度94、以下符合网络道德规范的是_。 A、破解别人秘密,但未破坏其数据 B、通过网络向别人的计算机传播病毒 C、在自己的计算机上演示病毒,以观察其执行过程 D、利用互联网进行“人肉搜索”95、下面关于网络信息安全的一些叙述中,不正确的是_。A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、电子邮件是个人之间的通信手段,不会传染计算机病毒C、防火墙是保障单位内部网络不受外部攻击的有效措施之一D、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题96、在Windows 操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:_ A、FAT B、FAT16 C、FAT32 D、NTFS97、 将个人电脑送修时,最好取下哪种电脑部件_ A、CPU B、内存 C、硬盘 D、显卡98、 以下哪项不属于防止口令猜测的措施_ A、严格限定从一个给定的终端进行非法认证的次数 B、输入口令时不在终端上回显 C、防止用户使用太短的口令 D、使用机器产生的口令99、 通常一个三个字符的口令破解需要_ A、18毫秒 B、18 秒 C、18分钟100、2011年3月20日,杭州市公安局西湖分局作出处罚决定,依法给予在网上散布日本核电站爆炸污染山东海域谣言的杭州网民陈某行政拘留10天,并处罚款500元人民币。公安机关对相关造谣人员处以治安处罚表明_公民在网络虚拟世界的行为是不自由的公民有使用网络的权利,也有维护网络安全的义务公民是现实社会的权利主体,但不是网络世界的权利主体公民的自由总是在法律规范内的自由A、B、C、D、答案:1-10 BDACA BDDDD11-20 BDAAA ACAAB21-30 CABBC BCDCC31-40 CCDAA ABADD41-50 ACDDB DACAC51-60 BCADC CBABB61-70 BDCDD CCCCB71-80 CAACA CDDDB81-90 BDACC AADCC91-100 DCBCB DCBBC
展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!