隨著網絡信息平臺的不斷增加,網絡信息安全問題也迫在眉睫,青少年作為網絡信息安全的最大受眾群體,其身心健康和人身安全將受到網絡信息安全風險的直接影響,下面是可圈可點小編給大家分享的一些有關于江蘇省青少年網絡信息安全知識競賽題庫附答案的內容,希望能對大家有所幫助。
江蘇省青少年網絡信息安全知識競賽題庫附答案
1、關于“維基解密”網站的說法正確的是()
A、網站辦公地址在美國五角大樓
B、網站沒有公布辦公郵箱(正確答案)
C、網站辦公地址在聯(lián)合國總部
D、網站公開了辦公電話號碼
2.以下哪個服務商提供的云存儲是安全的()
A、百度
B、360
C、蘋果
D、沒有能提供絕對安全的服務商(正確答案)
3、在享受云服務帶來的便捷時,數據安全的主動權掌握在()手里?
A、云服務商(正確答案)
B、任意有安全資質的第三方
C、使用云的用戶
D、云服務商和用戶一致認定的第三方
4、用戶在使用云服務時,如果和云服務商簽訂了隱私協(xié)議,以下哪個做法是正確的()
A、有隱私協(xié)議就不需要另外的安全措施
B、有隱私協(xié)議就不必采用安全太強的措施
C、先自己對敏感和隱私信息進行加密,后上傳到云中(正確答案)
D、先上傳到云中,然后由云服務商對敏感和隱私信息進行加密
5、比特幣敲詐者是()。
A、計算機病毒(正確答案)
B、網絡金融罪犯
C、木馬
D、蠕蟲
6、以下哪項不屬于對比特幣敲詐者的應對方法()
A、可以用殺毒軟件查殺比特幣敲詐者
B、可以用密碼分析軟件破解該病毒加密(正確答案)
C、使用加密軟件定期備份系統(tǒng)中的主要數據
D、不要輕易打開郵件中的附件
7、熊貓燒香的作者是()。
A、波格契夫
B、朱利安.阿桑奇
C、格蕾絲.赫帕
D、李俊(正確答案)
8、以下不屬于彌補openssl安全漏洞措施的是()
A、更新補丁
B、更新X.509證書
C、更換泄露的密鑰
D、殺毒(正確答案)
9、以下哪項不是心臟出血的應對方法()。
A、發(fā)布和更新補丁程序
B、更新失效的X.509安全證書
C、更換泄漏的密鑰
D、重新開發(fā)網站(正確答案)
10、Bash漏洞出現(xiàn)于()系統(tǒng)。
A、Linux系統(tǒng)
B、Unix
C、MacOS系統(tǒng)
D、以上全部(正確答案)
11、下列哪個不是網絡戰(zhàn)的形式()
A、網絡情報戰(zhàn)
B、火力攻擊(正確答案)
C、網絡輿論戰(zhàn)
D、網絡摧毀戰(zhàn)
12、下列哪個安全軟件不是XP靶場中的攻擊對象()
A、360安全衛(wèi)士
B、金山毒霸
C、百度殺毒
D、卡巴斯基(正確答案)
13、xp靶場關注的是()
A、國內安全軟件對windowsxp的保護能力(正確答案)
B、國內安全軟件對國產辦公軟件的保護能力
C、國際安全軟件對windowsxp的保護能力
D、國際安全軟件對windowsoffice的保護能力
14、病毒產業(yè)鏈是()
A、互聯(lián)網黑色產業(yè)鏈(正確答案)
B、互聯(lián)網白色色產業(yè)鏈
C、互聯(lián)網綠色產業(yè)鏈
D、受到國家政策支持的產業(yè)
15、黑客是什么()
A、計算機入侵者(正確答案)
B、穿黑衣服的客人
C、黑色的人
D、白客的敵人
16、黑客造成的主要安全隱患包括()
A、破壞系統(tǒng)、竊取信息及偽造信息(正確答案)
B、攻擊系統(tǒng)、獲取信息及假冒信息
C、進入系統(tǒng)、損毀信息及謠傳信息
17、網頁病毒主要通過以下途徑傳播()
A、郵件
B、文件交換
C、網頁瀏覽(正確答案)
D、光盤
18、計算機病毒是一種()
A、計算機程序(正確答案)
B、數據
C、臨時文件
D、應用軟件
19、以下防止計算機中毒注意事項錯誤的是()
A、不使用網絡,以免中毒(正確答案)
B、經常備份數據
C、備好啟動盤
D、避免在不安全的計算機上使用存儲介質
20、第一個計算機病毒出現(xiàn)在()
A、40年代
B、70年代(正確答案)
C、90年代
21、下面無法預防計算機病毒的做法是()。
A、給計算機安裝360安全衛(wèi)士軟件
B、經常升級防病毒軟件
C、給計算機加上口令(正確答案)
D、不要輕易打開陌生人的郵件
22、下面為預防計算機病毒,不正確的做法是()。
A、一旦計算機染上病毒,立即格式化磁盤(正確答案)
B、盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行
C、不輕易下載不明的軟件
D、要經常備份重要的數據文件
23、下面關于計算機病毒說法不正確的是()。
A、正版的軟件也會受計算機病毒的攻擊
B、殺毒軟件只要檢測出了某種病毒,就一定可以清除這種病毒(正確答案)
C、任何防病毒軟件都不會查出和殺掉所有的病毒
D、殺完毒后,應及時給系統(tǒng)打上補丁
24、計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳播、破壞系統(tǒng)正常工作的一種具有繁殖能力的()。
A、程序
B、指令(正確答案)
C、設備
D、文件
25、計算機感染上病毒后,不可能出現(xiàn)的現(xiàn)象是()。
A、系統(tǒng)出現(xiàn)異常啟動或經常“死機”
B、程序或數據無故丟失
C、電源風扇的聲音突然變大(正確答案)
D、磁盤空間變小
26、下面,說法錯誤的是()。
A、計算機病毒程序可以通過鏈接到Word的宏命令上去執(zhí)行
B、計算機病毒程序可以鏈接到數據庫文件上去執(zhí)行(正確答案)
C、木馬程序可以通過打開一個圖片文件去傳播
D、計算機病毒程序可以鏈接到可執(zhí)行文件上去執(zhí)行
27、下面列出的計算機病毒傳播途徑,不正確的是()。
A、使用來路不明的軟件
B、通過借用他人的軟盤
C、機器使用時間過長(正確答案)
D、通過網絡傳輸
28、有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,并通過郵件發(fā)送到控制者的郵箱。這類木馬程序屬于:()。
A、破壞型
B、密碼發(fā)送型
C、遠程訪問型
D、鍵盤記錄木馬(正確答案)
29.以下對于木馬說法不正確的是()
A、木馬以控制計算機為目的
B、木馬以竊取數據為目的
C、木馬會留下活動的痕跡(正確答案)
D、木馬會隱藏自己的痕跡
30、以下病毒中不屬于蠕蟲病毒的是()
A、沖擊波
B、震蕩波
C、破壞波(正確答案)
D、掃蕩波
31、某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒的類型為()。
A、文件型病毒
B、宏病毒
C、網絡蠕蟲病毒(正確答案)
D、特洛伊木馬病毒
32、BUG造成的問題不包括()
A、功能不正常
B、體驗不佳
C、程序修復(正確答案)
D、數據丟失
33、關于黑客攻擊中肉雞的認識,不正確的是()
A、肉雞通常不是自愿的
B、肉雞事先已經被植入木馬
C、黑客通過木馬控制肉雞參與攻擊
D、完全無法判斷電腦是否已成為肉雞(正確答案)
34、攻擊者用傳輸數據來沖擊網絡接口,使服務器過于繁忙以至于不能應答請求的攻擊方式是()。
A、拒絕服務攻擊(正確答案)
B、地址欺騙攻擊
C、會話劫持
D、信號包探測程序攻擊
35、DDOS攻擊破壞了()。
A、可用性(正確答案)
B、保密性
C、完整性
D、真實性
36、溢出攻擊的核心是()。
A、提升用戶進程權限(正確答案)
B、利用Shellcode
C、修改堆棧記錄中進程的返回地址
D、捕捉程序漏洞
37、下列哪個不是緩沖區(qū)溢出漏洞的防范措施()
A、程序員編寫程序時,養(yǎng)成安全編程的習慣
B、加大內存容量(正確答案)
C、改變編譯器設置
D、實時監(jiān)控軟件運行
38、以下不屬于APT攻擊的特性的是()
A、突然性(正確答案)
B、針對性
C、潛伏性
D、社會工程性
39、以下哪些是擺渡攻擊通常用來竊取資料的()
A、光盤
B、U盤
C、移動硬盤”
D、以上全部(正確答案)
40.對于零日漏洞不正確的是()
A、零日漏洞又名零時差攻擊
B、零日漏洞價格昂貴
C、零日漏洞幾乎是無敵的
D、零日漏洞具有間斷性(正確答案)
41、下列哪項是社會工程攻擊的典型案例()
A、免費軟件中捆綁流氓插件(正確答案)
B、震蕩波病毒感染
C、熊貓燒香病毒感染
D、SQL注入
42、.以下關于拖庫的解釋錯誤的是()
A、指黑客入侵有價值的網絡站點并偷走數據庫
B、數據資料一般是注冊用戶的用戶名和密碼
C、被拖庫的網站一般是個人網站(正確答案)
D、拖庫是難以避免的
43、下列哪個不是QQ中毒的主要癥狀()
A、QQ老是掉線,提示異地登陸
B、QQ空間存在垃圾廣告日志
C、自動給好友發(fā)送垃圾消息
D、登錄時無網絡連接(正確答案)
44、網絡釣魚是()
A、網絡上的釣魚休閑活動
B、挖掘比特比
C、網絡購物
D、網絡詐騙活動(正確答案)
45、關閉WIFI的自動連接功能可以防范()
A、所有惡意攻擊
B、假冒熱點攻擊(正確答案)
C、惡意代碼
D、拒絕服務攻擊
46、惡意二維碼一般出現(xiàn)在()。
A、微信/微博
B、QQ
C、論壇
D、以上全部(正確答案)
47、越獄是針對哪個公司產品的()
A、蘋果(正確答案)
B、酷派
C、華為
D、聯(lián)想
48、以下無助于減少收到垃圾郵件數量的是()
A、使用垃圾郵件篩選器幫助阻止垃圾郵件
B、共享電子郵件地址或即時消息地址時應該小心謹慎
C、安裝入侵檢測軟件(正確答案)
D、收到垃圾郵件后向有關部門舉報
49、任何組織或個人不得利用互聯(lián)網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規(guī)的規(guī)定予以處罰;電信業(yè)務提供者從事上述活動的,并由電信管理機構依據()有關行政法規(guī)處罰。
A、故意傳播計算機病毒(正確答案)
B、發(fā)送商業(yè)廣告
C、傳播公益信息
50、數據加密是為了達到網絡信息安全建設的()目的?
A、“進不來”
B、“拿不走”
C、“看不懂”(正確答案)
D、“改不了”
E、“走不脫”
51、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。
A、保密性
B、完整性(正確答案)
C、可用性
D、可靠性
52、()就是要考慮由于人為的或自然的威脅因素可能對信息系統(tǒng)造成的危害及由此可能帶來的損失。
A、信息安全分析
B、運行安全分析
C、風險分析(正確答案)
D、安全管理分析
53、關于風險分析的說法不正確的是()
A、風險分析用于確保安全防護措施是劃算的、相關的、及時的,不能響應特定脅(正確答案)
B、風險分析具有定量分析和定性分析兩種
C、定量分析會嘗試為風險分析過程的所有元素都賦予具體的和有意義的數字
D、定性分析并不使用計算,而是更多地以觀點和場景為基礎,使用評級的方式來確定風險的關鍵性級別
54、下面哪個安全評估機構是我國自己的計算機安全評估機構()
A、CC
B、TCSEC
C、CNISTEC
D、ITSEC(正確答案)
55、按密鑰的使用個數,密碼系統(tǒng)可以分為:()
A、置換密碼系統(tǒng)和易位密碼系統(tǒng);
B、分組密碼系統(tǒng)和序列密碼系統(tǒng);
C、對稱密碼系統(tǒng)和非對稱密碼系統(tǒng);(正確答案)
D、密碼系統(tǒng)和密碼分析系統(tǒng)
56、公鑰體系中,用戶甲發(fā)送給用戶乙的數據要用()進行加密
A、甲的公鑰
B、甲的私鑰
C、乙的公鑰(正確答案)
D、乙的私鑰
57、DES算法密鑰是64位,因為其中一些位是用作校驗的,密鑰的實際有效位是()位。
A、60
B、56(正確答案)
C、54
D、48
58、下面有關DES的描述,不正確的是()
A、是由IBM、Sun等公司共同提出的(正確答案)
B、其算法是完全公開的
C、其結構完全遵循Feistel密碼結構
D、是目前應用最為廣泛的一種分組密碼算法
59.以下算法中屬于非對稱算法的是()
A、Hash算法
B、RSA算法(正確答案)
C、IEDA
D、三重DES
60.非對稱密碼算法具有很多優(yōu)點,其中不包括:()
A、可提供數字簽名、零知識證明等額外服務
B、加密/解密速度快,不需占用較多資源(正確答案)
C、通信雙方事先不需要通過保密信道交換密鑰
D、密鑰持有量大大減少
61、PKI的主要組成不包括()。
A、證書授權CA
B、SSL(正確答案)
C、注冊授權RA
D、證書存儲庫CR
62.數字證書在InternationalTelecommunicationsUnion(ITU)的哪個標準中定義的()
A、X.400
B、X.25
C、X.12
D、X.509(正確答案)
63.PKI是()。
A、PrivateKeylnfrastructure
B、PublicKeylnstitute
C、PublicKeylnfrastructure(正確答案)
D、PrivateKeylnstitute
64、()是PKI體系中最基本的元素,PKI系統(tǒng)所有的安全操作都是通過該機制采實現(xiàn)的。()
A、SSL
B、IARA
C、RA
D、數字證書(正確答案)
65.以下元素中的哪個不是包括在公共密鑰基礎結構(PKI)()
A、時間戳
B、輕型目錄訪問協(xié)議(LDAP)
C、證書吊銷
D、Internet密鑰交換(IKE)(正確答案)
66、關于散列函數,敘述不正確的是()。
A、輸入任意大小的消息,輸出是一個長度固定的摘要
B、散列函數是陷門的單向函數,即只能進行正向的信息摘要,而無法從摘要中恢復出任何的消息,甚至根本就找不到任何與原信息相關的信息
C、輸入消息中的任何變動都不會對輸出摘要產生影響(正確答案)
D、可以防止消息被篡改
67、數字簽名要預先使用單向Hash函數進行處理的原因是()。
A、多一道處理工序增加簽名被破譯的難度
B、保證完整性
C、縮短待簽名信息的長度(正確答案)
D、保證密文能正確還原成明文
68、消息認證的內容不包括()。
A、證實消息發(fā)送者和接收者的真實性
B、消息內容是否曾受到偶然或有意的篡改
C、消息語義的正確性(正確答案)
D、消息的序號和時間
69、以下不屬于信息系統(tǒng)的身份鑒別形式()。
A、用戶名和口令
B、USBKey
C、加密狗(正確答案)
D、指紋
70、保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A、網絡的容錯技術
B、網絡的防火墻技術(正確答案)
C、病毒的防治技術
D、網絡信息加密技術
71、一般而言,Internet防火墻建立在一個網絡的()。
A、內部子網之間傳送信息的中樞
B、每個子網的內部
C、內部網絡與外部網絡的交叉點(正確答案)
D、部分內部網絡與外部網絡的結合處
72、()是采用綜合的網絡技術設置在被保護網絡和外部網絡之間的一道屏障,用以分隔被保護網絡與外部網絡系統(tǒng)防止發(fā)生不可預測的、潛在破壞性的侵入,它是不同網絡或網絡安全域之間信息的唯一出入口。
A、防火墻技術(正確答案)
B、密碼技術
C、訪問控制技術
D、VPN
73、錯誤報告的入侵稱作什么()
A、誤報(正確答案)
B、誤差
C、報錯
D、有誤
74.從分析方式上入侵檢測技術可以分為:()
A、基于標志檢測技術、基于狀態(tài)檢測技術
B、基于異常檢測技術、基于流量檢測技術
C、基于誤用檢測技術、基于異常檢測技術(正確答案)
D、基于標志檢測技術、基于誤用檢測技術
75、屬于訪問控制的分類()
A、自主訪問控制(正確答案)
B、等級訪問控制
C、快速訪問控制
D、隨意訪問控制
76、下列關于訪問控制模型說法不準確的是()
A、訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制。
B、自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問。
C、基于角色的訪問控制RBAC中“角色”通常是根據行政級別來定義的。(正確答案)
D、強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服從訪問控制政策。
77、下列對于基于角色的訪問控制模型的說法錯誤的是()
A、它將若干特定的用戶集合與權限聯(lián)系在一起
B、角色一般可以按照部門、崗位、工種等與實際業(yè)務緊密相關的類別來劃分
C、因為角色的變動往往遠遠低于個體的變動,所以基于角色的訪問控制維護起來比較便利
D、對于數據庫系統(tǒng)的適應性不強,是其在實際使用中的主要弱點(正確答案)
78、軟件開發(fā)周期不包括()
A、設計
B、開發(fā)
C、測試
D、研究(正確答案)
79、滲透測試步驟不包括()
A、枚舉
B、脆弱性映射
C、利用
D、研究(正確答案)
80、對于蜜罐的認識,蜜罐最大的作用是()
A、引誘
B、監(jiān)控(正確答案)
C、攻擊
D、欺騙
81、誰破解了英格瑪機()
A、牛頓
B、圖靈(正確答案)
C、哈利波特
D、赫敏
82.密碼攻擊方法不包括()
A、唯密文攻擊
B、已知明文攻擊
C、選擇明文攻擊
D、已知密文攻擊(正確答案)
83、密碼分析者只知道一些消息的密文,試圖恢復盡可能多的消息明文,在這種條件下的密碼分析方法屬于()
A、唯密文攻擊(正確答案)
B、已知明文攻擊
C、選擇明文攻擊
D、選擇密文攻擊
84、密碼分析又叫什么()
A、密碼回應
B、密碼解答
C、密碼攻擊(正確答案)
D、密碼研究
85.以下不是震網病毒特點的是()
A、針對性
B、代價昂貴
C、爆發(fā)性(正確答案)
D、定向性
86、由美國前中情局雇員斯諾登爆出的“棱鏡門事件”,反映出網絡安全十分重要,下列不會影響計算機網絡安全的是()。
A、使用正版軟件(正確答案)
B、人為的無意失誤
C、人為的惡意攻擊
D、網絡軟件的漏洞和缺陷
87、最常見的邏輯炸彈攻擊主要是以()激活
A、日期(正確答案)
B、訊息
C、操作
D、變化
88、以下哪個行為存在安全隱患()。
A、手機掃描優(yōu)惠券二維碼
B、連接免費WIFI
C、打開手機的wifi自動連接功能
D、以上都是(正確答案)
89、關于計算機網絡安全防范措施,以下說法錯誤的是()。
A、給計算機安裝防火墻
B、不隨意共享自己的文件
C、隨意從網絡上下載來歷不明的資料(正確答案)
D、限制瀏覽網上內容
90、下面說法錯誤的是()。
A、所有的操作系統(tǒng)都可能有漏洞
B、防火墻也有漏洞
C、正版軟件不會受到病毒攻擊(正確答案)
D、不付費使用試用版軟件是合法的
91、以下符合網絡道德規(guī)范的是()。
A、破解別人密碼,但未破壞其數據
B、通過網絡向別人的計算機傳播病毒
C、利用互聯(lián)網對別人進行謾罵和誹謗
D、在自己的計算機上演示病毒,以觀察其執(zhí)行過程(正確答案)
92、下面關于系統(tǒng)更新說法正確的是()。
A、系統(tǒng)更新只能從微軟網站下載補丁包
B、系統(tǒng)更新后,可以不再受病毒的攻擊
C、之所以系統(tǒng)要更新是因為操作系統(tǒng)存在著漏洞(正確答案)
D、所有的更新應及時下載安裝,否則系統(tǒng)崩潰
93、下面,不屬于計算機安全要解決的問題是()。
A、安全法規(guī)的建立
B、要保證操作員人身安全(正確答案)
C、安全技術
D、制定安全管理制度
94、以下符合網絡道德規(guī)范的是()。
A、破解別人秘密,但未破壞其數據
B、通過網絡向別人的計算機傳播病毒
C、在自己的計算機上演示病毒,以觀察其執(zhí)行過程(正確答案)
D、利用互聯(lián)網進行“人肉搜索”
95、下面關于網絡信息安全的一些敘述中,不正確的是()。
A、網絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障
B、電子郵件是個人之間的通信手段,不會傳染計算機病毒(正確答案)
C、防火墻是保障單位內部網絡不受外部攻擊的有效措施之一
D、網絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題
96、在Windows操作系統(tǒng)中,可以使用EFS加密文件系統(tǒng)實現(xiàn)對文件的加密,可以實現(xiàn)加密的文件系統(tǒng)是:()
A、FAT
B、FAT16
C、FAT32
D、NTFS(正確答案)
97.將個人電腦送修時,最好取下哪種電腦部件()
A、CPU
B、內存
C、硬盤(正確答案)
D、顯卡
98.以下哪項不屬于防止口令猜測的措施()
A、嚴格限定從一個給定的終端進行非法認證的次數
B、輸入口令時不在終端上回顯(正確答案)
C、防止用戶使用太短的口令
D、使用機器產生的口令
99.通常一個三個字符的口令破解需要()
A、18毫秒
B、18秒(正確答案)
C、18分鐘
100、2011年3月20日,杭州市公安局西湖分局作出處罰決定,依法給予在網上散布日本核電站爆炸污染山東海域謠言的杭州網民陳某行政拘留10天,并處罰款500元人民幣。公安機關對相關造謠人員處以治安處罰表明()①公民在網絡虛擬世界的行為是不自由的②公民有使用網絡的權利,也有維護網絡安全的義務③公民是現(xiàn)實社會的權利主體,但不是網絡世界的權利主體④公民的自由總是在法律規(guī)范內的自由
A、①④
B、②③
C、②④(正確答案)
D、③④
1.關于“維基解密”網站的說法不正確的是()
A、網站辦公地址在美國五角大樓(正確答案)
B、網站沒有公布辦公郵箱
C、網站沒有其總部地址
D、網站沒有公開辦公電話號碼
2、關于Wikileaks的說法正確的是()
A、是指維基搜索引擎
B、是指維基百科
C、是指“維基解密”網站(正確答案)
D、是國際性營利組織
3、日常生活中,我們可以享受云服務帶來的哪些便捷()
A、上傳、下載照片
B、備份通訊錄
C、協(xié)作編輯文檔
D、以上全部(正確答案)
4、黑客攻擊蘋果的(),致使全球諸多當紅女星的不雅照曝光,云安全問題值得關注。
A、Store
B、Watch
C、iCloud(正確答案)
D、Iphone
5、關于比特幣敲詐者的說法不正確的是()
A、流行于2015年初
B、受害者只要在規(guī)定時間內交納一定數額的比特幣,才可以解開被病毒加密的資料
C、病毒作者波格挈夫來自俄羅斯
D、主要通過網頁傳播(正確答案)
6、以下哪個后綴名用于重要數據文件,可以用于防范比特幣敲詐者()
A、.com
B、.zip
C、.doc
D、自定義后綴名(正確答案)
7、以下哪項不是電腦感染熊貓燒香后的特征()
A、可執(zhí)行文件圖標均變?yōu)楹B(tài)可掬燒香膜拜的熊貓
B、藍屏
C、計算機頻繁重啟
D、文件被復制(正確答案)
8、關于“心臟出血”漏洞的闡述錯誤的是()
A、通過讀取網絡服務器內存,攻擊者可以訪問敏感數據
B、該病毒可使用戶心臟出血(正確答案)
C、心臟出血漏洞是“災難性的”
D、“心臟出血”漏洞的危險性在于,它要比一般的漏洞潛伏得更深
9、OPENSSL存在什么漏洞()
A、緩沖區(qū)溢出
B、格式化字符串
C、SQL注入漏洞
D、心臟出血漏洞(正確答案)
10、關于Bash漏洞的了解錯誤的是()
A、Bash漏洞遠不如心臟出血嚴重(正確答案)
B、Bash漏洞能取得用戶計算機的控制權
C、Bash漏洞能影響到蘋果操作系統(tǒng)和Linux
D、Bash漏洞的使用門檻非常低
11.下列哪項不是信息化戰(zhàn)爭的“軟打擊”()
A、精確導彈攻擊(正確答案)
B、網絡攻擊
C、心理攻擊
D、媒體攻擊
12、第一次“XP靶場”活動于什么時候開展()
A、2014年7月(正確答案)
B、2014年12月
C、2015年1月
D、2015年5月
13.xp靶場的打靶對象主要是()
A、國內的安全防護軟件(正確答案)
B、國際的安全防護軟件
C、國內的數據庫軟件
D、國內的自動化辦公軟件
14、以下哪項不需要消耗流量()
A、在線視頻
B、小說下載
C、外掛下載
D、軟件離線安裝(正確答案)
15、哪一種是黑客中的分類()
A、綠鋼筆
B、黑鞋子
C、白手套
D、白帽子(正確答案)
16、黑客的主要攻擊手段包括()
A、社會工程攻擊、蠻力攻擊和技術攻擊(正確答案)
B、人類工程攻擊、武力攻擊及技術攻擊
C、社會工程攻擊、系統(tǒng)攻擊及技術攻擊
17、下列不屬于電腦病毒的特征的是()
A、突發(fā)性(正確答案)
B、破壞性
C、繁殖性和傳染性
D、潛伏性
18、傳入我國的第一例計算機病毒是()
A、大麻病毒
B、小球病毒(正確答案)
C、1575病毒
D、米開朗基羅病毒
19、《計算機病毒防治管理辦法》是在哪一年頒布的()
A、1994
B、1997
C、2000(正確答案)
D、1998
20、當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。
A、丟棄不用
B、刪除所有文件
C、進行格式化(正確答案)
D、用酒精擦洗磁盤表面
21、以下關于計算機病毒說法錯誤的是()。
A、計算機病毒沒有文件名
B、計算機病毒的發(fā)作時有激發(fā)條件的,未必一旦感染,立即發(fā)作
C、計算機病毒也會破壞Word文檔
D、計算機病毒無法破壞壓縮文件(正確答案)
22、以下關于計算機病毒的特征說法正確的是()。
A、計算機病毒只具有破壞性和傳染性,沒有其他特征
B、計算機病毒具有隱蔽性和潛伏性
C、計算機病毒具有傳染性,但不能衍變
D、計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序(正確答案)
23、計算機病毒程序()。
A、通常很大,可能達到幾MB字節(jié)
B、通常不大,不會超過幾十KB字節(jié)(正確答案)
C、一定很大,不會少于幾十KB字節(jié)
D、有時會很大,有時會很小
24、下面,針對360安全衛(wèi)士軟件,說法錯誤的是()。
A、360安全衛(wèi)士可以檢測出系統(tǒng)是否有漏洞
B、360安全衛(wèi)士可以在下載時查出下載對象中是否有可疑的木馬程序
C、360安全衛(wèi)士可以通過“清理插件”來提高計算機的運行速度
D、360安全衛(wèi)士可以自動進行磁盤碎片整理(正確答案)
25.以下關于計算機病毒說法正確的是()
A、計算機病毒是生物病毒在計算機上的變體
B、計算機病毒的某些特征與生物病毒的特征相似(正確答案)
C、計算機病毒也可以感染人類
D、計算機病毒是生物病原體和計算機程序的結合體
26、以下不屬于木馬檢測方法的是()。
A、檢查端口及連接
B、檢查系統(tǒng)進程
C、檢查注冊表
D、檢查文件大小(正確答案)
27、有關木馬的說法,正確的是()
A、將表面看似正常的程序,實際上卻隱含惡意意圖的惡意代碼(正確答案)
B、能夠感染文件使之無法正常訪問的惡意代碼
C、利用系統(tǒng)漏洞進行傳播的惡意代碼
D、以上都不對
28、下列對于蠕蟲病毒的描述錯誤的是:()
A、蠕蟲的傳播無需用戶操作
B、蠕蟲會消耗內存或網絡帶寬,導致DOS
C、蠕蟲的傳播需要誘騙用戶下載和執(zhí)行(正確答案)
D、蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目的功能模塊”構成
29、計算機蠕蟲是一種特殊的計算機病毒,要想防范計算機蠕蟲就需要區(qū)別開其與一般的計算機病毒,下面說法正確的是()
A、蠕蟲不利用文件來寄生(正確答案)
B、蠕蟲病毒的危害遠遠大于一般的計算機病毒
C、二者都是病毒,沒有什么區(qū)別
D、計算機病毒的危害大于蠕蟲病毒
30、關于計算機領域中的后門的說法,正確的是()。
A、是系統(tǒng)管理員預留給少數特殊用戶的
B、只有系統(tǒng)管理員知道后門的存在
C、可能是程序開發(fā)人員預留的(正確答案)
D、以上說法都不正確
31、計算機領域中后門的最主要危害是()。
A、利用后門偷窺系統(tǒng)內信息
B、利用后門實施遠程控制(正確答案)
C、利用后門注入病毒
D、以上說法都不對
32、關于如何判斷電腦是否成為肉雞,不正確的是憑()
A、鼠標操作是否正常
B、系統(tǒng)開關機是否正常
C、電腦設備接口是否正常(正確答案)
D、網絡狀態(tài)是否正常
33、以下不是防范分布式拒絕服務攻擊的是()
A、關閉不必要的服務
B、定期更新補丁
C、限制每臺服務器同時打開的鏈接數
D、停止下載任何文件(正確答案)
34、以下關于DOS攻擊的描述,哪句話是正確的()
A、不需要侵入受攻擊的系統(tǒng)
B、以竊取目標系統(tǒng)上的機密信息為目的
C、導致目標系統(tǒng)無法處理正常用戶的請求(正確答案)
D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
35、溢出攻擊的核心是()。
A、修改堆棧記錄中進程的返回地址(正確答案)
B、利用Shellcode
C、提升用戶進程權限
D、捕捉程序漏洞
36、許多黑客利用軟件實現(xiàn)中的緩沖區(qū)溢出漏洞進行攻擊,對于這一威脅,最可靠的解決方法是()
A、安裝相關的系統(tǒng)補丁軟件(正確答案)
B、安裝用戶認證系統(tǒng)
C、安裝防火墻
D、安裝防病毒軟件
37、APT的攻擊目標一般不是()
A、能源
B、金融
C、政府
D、個人(正確答案)
38、擺渡攻擊通常不會用以下哪個途徑來竊取資料()
A、后門(正確答案)
B、U盤
C、移動硬盤”
D、移動載體
39、對于零日漏洞正確的是()
A、零日漏洞又名零時差攻擊
B、零日漏洞價格昂貴
C、零日漏洞幾乎是無敵的
D、以上全部(正確答案)
40、下列避免社會工程攻擊方法正確的是()
A、小心來路不明的電話、訪問或者電子郵件信息
B、不要在電子郵件中泄露個人的或者財務方面的信息
C、在檢查某個網站的安全性之前不要在網絡上發(fā)送機密信息
D、以上全部(正確答案)
41、2014年,互聯(lián)網上爆出近幾十萬12306網站的用戶信息,12306官方網站稱是通過()方式泄露的。
A、拖庫(正確答案)
B、撞庫
C、木馬
D、信息明文存儲
42、下列哪個不是QQ中毒后的處理辦法()
A、直接換一個新的QQ號(正確答案)
B、查殺病毒木馬
C、檢查系統(tǒng),查看是否有漏洞
D、修改QQ密碼
43、訪問以下哪個網址將可能遭受釣魚攻擊()
A、www.1cbc.com.cn(正確答案)
B、www.qq.com
C、www.taobao.com
D、HYPERLINK"http://www.sina.com"www.sina.com
44、以下()是防范假冒熱點攻擊的措施()
A、盡量使用免費WIFI
B、不要打開WIFI的自動連接功能(正確答案)
C、在免費WIFI上購物
D、任何時候不使用WIFI聯(lián)網
45、亂掃二維碼,支付寶的錢被盜,主要是中了()
A、僵尸網絡
B、病毒
C、木馬(正確答案)
D、蠕蟲
46、越獄的好處()
A、安全性降低
B、手機崩潰
C、穩(wěn)定性低
D、安裝免費軟件(正確答案)
47、造成廣泛影響的1988年Morris蠕蟲事件,就是()作為其入侵的最初突破點的。()
A、利用操作系統(tǒng)脆弱性
B、利用系統(tǒng)后門
C、利用郵件系統(tǒng)的脆弱性(正確答案)
D、利用緩沖區(qū)溢出的脆弱性
48、郵件炸彈攻擊是指()
A、破壞被攻擊者郵件服務器
B、添滿被攻擊者郵箱(正確答案)
C、破壞被攻擊者郵件客戶端
D、盜取被攻擊者賬號密碼
49、破壞可用性的網絡攻擊是()。
A、向網站發(fā)送大量垃圾信息,使網絡超載或癱瘓(正確答案)
B、破譯別人的密碼
C、入侵者假冒合法用戶進行通信
D、竊聽
50、得到授權的實體需要時,就能得到資源和獲得相應的服務,這一屬性指的是()。
A、保密性
B、不可抵賴性
C、可用性(正確答案)
D、可靠性
51、信息安全風險評估報告應當包括哪些?
A、評估范圍
B、評估依據
C、評估結論和整改建議
D、以上全部(正確答案)
52、風險是()和威脅的綜合結果。()
A、內部攻擊
B、網絡攻擊
C、漏洞(正確答案)
D、管理不當
53、TCSEC共分為()大類()級。
A、47(正確答案)
B、37
C、45
D、46
54、黑客搭線竊聽屬于哪一類風險()
A、信息存儲安全
B、信息傳輸安全(正確答案)
C、信息訪問安全
D、以上都不正確
55、公鑰體系中,用戶乙從用戶甲接收的數據要用()進行解密
A、甲的公鑰
B、甲的私鑰
C、乙的公鑰
D、乙的私鑰(正確答案)
56、假設使用一種加密算法,它的加密方法很簡單:在26個英文字母范圍內,將每一個字母加5,即a加密成f,依次類推。這種算法的密鑰就是5,那么用這種加密算法對消息“helloworld”加密后的密文是()。
A、mjqqtbtwqi(正確答案)
B、dlrowolleh
C、woeldhello
D、Ollehdleow
57、des加密的三個重要操作不包括()
A、擴展置換
B、S盒變換
C、P盒變換
D、隨機變換(正確答案)
58、下面哪一項是基于一個大的整數很難分解成兩個素數因數()
A、ECC
B、RSA(正確答案)
C、DES
D、Diffie-Hellman
59、除了()以外,下列都屬于公鑰的分配方法。
A、公用目錄表
B、公鑰管理機構
C、公鑰證書
D、秘密傳輸(正確答案)
PKI是指什么()
A、公鑰基礎設施(正確答案)
B、私鑰基礎設施
C、公鑰部分設施
D、公鑰高端設施
61、下列哪一項信息不包含在X.509規(guī)定的數字證書中()
A、證書有效期
B、證書持有者的公鑰
C、證書頒發(fā)機構的簽名
D、證書頒發(fā)機構的私鑰(正確答案)
62、證書路徑驗證的目的是什么()
A、檢查證書路徑中的證書的合法性。(正確答案)
B、檢查證書路徑中的所有證書都指同一證書認證。
C、檢查被吊銷的證書存在外部認證路徑。
D、檢查證書路徑中的名稱都是相同的。
63、MD5產生的散列值是多少位()
A、56
B、64
C、128(正確答案)
D、160
64、對散列函數最好的攻擊方式是()。
A、窮舉攻擊
B、中間人攻擊
C、字典攻擊
D、生日攻擊(正確答案)
65、以下哪一項鑒別機制不屬于強鑒別機制()
A、令牌+口令
B、PIN碼+口令(正確答案)
C、簽名+指紋
D、簽名+口令
66、身份認證的含義是()。
A、注冊一個用戶
B、標識一個用戶
C、驗證一個用戶(正確答案)
D、授權一個用戶
67、關于防火墻的說法,以下錯誤的是()。
A、防火墻提供可控的過濾網絡通信
B、防火墻只允許授權的通信
C、防火墻只能管理內部用戶訪問外網的權限(正確答案)
D、防火墻可以分為硬件防火墻和軟件防火墻
68、在防火墻技術中,內網這一概念通常指的是()
A、受信網絡(正確答案)
B、非受信網絡
C、防火墻內的網絡
D、互聯(lián)網
69、防火墻主要可以分為()
A、包過濾型、代理性、混合型(正確答案)
B、包過濾型、系統(tǒng)代理型、應用代理型
C、包過濾型、內容過濾型、混合型
70、誤報的英文是()
A、FalsePositives(正確答案)
B、FalseNegatives
C、Negatives
D、Positives
以下哪一項不屬于入侵檢測系統(tǒng)的功能:()
A、監(jiān)視網絡上的通信數據流
B、捕捉可疑的網絡活動
C、提供安全審計報告
D、過濾非法的數據包(正確答案)
72、訪問控制技術主要的目的是()。
A、控制訪問者能否進入指定的網絡
B、控制訪問系統(tǒng)時訪問者的IP地址
C、控制訪問者訪問系統(tǒng)的時刻
D、誰能訪問系統(tǒng),能訪問系統(tǒng)的何種資源以及訪問這種資源時所具備的權限(正確答案)
73、信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的描述訪問權限的表格,這種方式指的是()。
A、訪問控制矩陣
B、訪問控制表
C、訪問控制能力表(正確答案)
D、授權關系表
74、什么訪問權限控制方法便于數據權限的頻繁更改()
A、基于角色(正確答案)
B、基于列表
C、基于規(guī)則
D、基于票證
75、滲透了解程度,以下哪個不正確()
A、完全了解
B、部分了解
C、零了解
D、精確了解(正確答案)
軟件開發(fā)周期不包括()
A、發(fā)布
B、開發(fā)
C、分析(正確答案)
D、需求收集
77、()是在蜜罐技術上逐步發(fā)展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。
A、蜜網(正確答案)
B、鳥餌
C、鳥巢
D、玻璃魚缸
78、密碼分析的目的是什么()
A、確定加密算法的強度(正確答案)
B、增加加密算法的代替功能
C、減少加密算法的換位功能
D、確定所使用的換位
79、以下哪個不是密碼分析的方法()
A、窮舉
B、攔截攻擊(正確答案)
C、分析法
D、邊信道攻擊
80.棱鏡門的主要曝光了對互聯(lián)網的什么活動()
A、監(jiān)聽(正確答案)
B、看管
C、羈押
D、受賄
81、棱鏡門事件的發(fā)起者是誰()
A、俄羅斯克格勃
B、美國國家安全局(正確答案)
C、英國軍情六處
D、中國紅客
82、邏輯炸彈和病毒相比,沒有什么特點()
A、破壞性
B、傳染性(正確答案)
C、隱蔽性
D、攻擊性
83、Windows操作系統(tǒng)提供的完成注冊表操作的工具是:()。
A、syskey
B、msconfig
C、ipconfig
D、regedit(正確答案)
84、對于新購買的電腦,不建議的行為是:()
A、設置開機密碼
B、安裝QQ軟件
C、讓電腦公司重裝XP系統(tǒng)(正確答案)
D、啟用WindowsUpdate
85、以下關于“最小特權”安全管理原則理解正確的是:()
A、組織機構內的敏感崗位不能由一個人長期負責
B、對重要的工作進行分解,分配給不同人員完成(正確答案)
C、一個人有且僅有其執(zhí)行崗位所足夠的許可和權限
D、防止員工由一個崗位變動到另一個崗位,累積越來越多的權限
86、()屬于Web中使用的安全協(xié)議。
A、PEM、SSL
B、S-HTTP、S/MIME
C、SSL、S-HTTP(正確答案)
D、S/MIME、SSL
87、網站的安全協(xié)議是https時,該網站瀏覽時會進行()處理。
A、增加訪問標記
B、身份驗證
C、加密(正確答案)
D、口令驗證
88、數字簽名技術不能解決的安全問題是()。
A、第三方冒充
B、接收方篡改
C、信息竊取(正確答案)
D、接收方偽造
89、主要用于加密機制的協(xié)議是()
A、HTTP
B、FTP
C、TELNET
D、SSL(正確答案)
90、FTP(文件傳輸協(xié)議,F(xiàn)ileTransferProtocol,簡稱FFP)服務、SMTP(簡單郵件傳輸協(xié)議,SimpleMailTransferProtocol,簡稱SMTP)服務、HTTP(超文本傳輸協(xié)議,HyperTextTransportProtocol,簡稱HTTP)、HTTPS(加密并通過安全端口傳輸的另一種HTTP)服務分別對應的端口是()。
A、252180554
B、212580443(正確答案)
C、2111080554
D、2125443554
91、下面不能防范電子郵件攻擊的是()。
A、采用FoxMail
B、采用電子郵件安全加密軟件
C、采用OutlookExpress
D、安裝入侵檢測工具(正確答案)
92、全球著名云計算典型應用產品及解決方案中,亞馬遜云計算服務名稱叫()。
A、GoogleApp
B、SCE
C、Azure
D、AWS(正確答案)
93、主要的電子郵件協(xié)議有()。
A、TCP/IP
B、SMTP、POP3和IMAP4(正確答案)
C、IP、TCP
D、SSL、SET
94、下列哪項不是口令攻擊的常用方法()
A、隨機猜測(正確答案)
B、猜測攻擊
C、窮舉攻擊
D、字典攻擊
95、小學生上網設置密碼最安全的是()
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、10位的綜合型密碼(正確答案)
D、爸爸媽媽的電話號碼
96.網吧不能對哪種人群開放()
A、18歲以上
B、20歲以上
C、18歲以下(正確答案)
D、20歲以下
97、()是世界上首個強制推行網絡實名制的國家。
A、美國
B、日本
C、韓國(正確答案)
D、德國
98、5月12日,有人出于惡作劇或為提高個人網上空間點擊率等目的,編造“北京將有比較強的地震”、“汶川地震系人為”等謠言,并在在互聯(lián)網相關貼吧里發(fā)帖,造成了不良影響,觸犯了有關法律。公安機關對相關造謠人員分別處以治安處罰。這表明()。①公民在網絡虛擬世界的行為是不自由的②公民的自由總是在法律規(guī)范內的自由③公民是現(xiàn)實社會的權利主體,但不是網絡世界的權利主體④公民有使用網絡的權利,也有維護網絡安全的義務
A、①④
B、②③
C、②④(正確答案)
D、③④
99、下面對計算機“日志”文件,說法錯誤的是()。
A、日志文件通常不是.TXT類型的文件
B、用戶可以任意修改日志文件(正確答案)
C、日志文件是由系統(tǒng)管理的
D、系統(tǒng)通常對日志文件有特殊的保護措施
以上就是小編為大家整理有關于江蘇省青少年網絡信息安全知識競賽題庫附答案的相關內容,如果您想要了解更多信息,可持續(xù)關注我們。
【江蘇省青少年網絡信息安全知識競賽題庫附答案】相關推薦文章:
小學青少年網絡信息安全知識競賽題庫及答案
大學會計知識競賽題庫附答案
浙江省生活垃圾管理條例知識競賽題庫(附答案)
全國企業(yè)員工全面質量管理知識競賽題庫2022(附答案)
會計改革與發(fā)展十四五規(guī)劃知識競賽題庫附答案(100題)