2017江苏省青少年网络信息安全知识竞赛试题及答案 小学组B

2018-12-06 21:05

江苏省青少年网络信息安全知识竞赛试题

(小学组B卷)

参赛须知:

一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100分,每题1分。 二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、关于“维基解密”网站的说法正确的是______ A、网站办公地址在美国五角大楼 B、网站没有公布办公邮箱

C、网站办公地址在联合国总部 D、网站公开了办公电话号码

2、以下哪个服务商提供的云存储是安全的?______ A、百度 B、360 C、苹果

D、没有能提供绝对安全的服务商

3、在享受云服务带来的便捷时,数据安全的主动权掌握在______手里? A、云服务商

B、任意有安全资质的第三方 C、使用云的用户

D、云服务商和用户一致认定的第三方 4、用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?______ A、有隐私协议就不需要另外的安全措施 B、有隐私协议就不必采用安全太强的措施

C、先自己对敏感和隐私信息进行加密,后上传到云中

D、先上传到云中,然后由云服务商对敏感和隐私信息进行加密 5、比特币敲诈者是______。 A、计算机病毒 B、网络金融罪犯 C、木马 D、蠕虫

6、以下哪项不属于对比特币敲诈者的应对方法______ A、可以用杀毒软件查杀比特币敲诈者 B、可以用密码分析软件破解该病毒加密

C、使用加密软件定期备份系统中的主要数据 D、不要轻易打开邮件中的附件 7、熊猫烧香的作者是______。 A、波格契夫

B、朱利安.阿桑奇 C、格蕾丝.赫帕

D、李俊

8、以下不属于弥补openssl安全漏洞措施的是______ A、更新补丁

B、更新X.509证书 C、更换泄露的密钥 D、杀毒

9、以下哪项不是心脏出血的应对方法______。 A、发布和更新补丁程序

B、更新失效的X.509安全证书 C、更换泄漏的密钥 D、重新开发网站

10、Bash漏洞出现于______系统。 A、Linux系统 B、Unix

C、Mac OS系统 D、以上全部

11、下列哪个不是网络战的形式______ A、网络情报战 B、火力攻击 C、网络舆论战 D、网络摧毁战

12、下列哪个安全软件不是XP靶场中的攻击对象______ A、360安全卫士 B、金山毒霸 C、百度杀毒 D、卡巴斯基

13、xp靶场关注的是______

A、国内安全软件对windows xp的保护能力 B、国内安全软件对国产办公软件的保护能力 C、国际安全软件对windows xp的保护能力 D、国际安全软件对windows office的保护能力 14、病毒产业链是______ A、互联网黑色产业链 B、互联网白色色产业链 C、互联网绿色产业链

D、受到国家政策支持的产业 15、黑客是什么______ A、计算机入侵者 B、穿黑衣服的客人 C、黑色的人 D、白客的敌人

16、黑客造成的主要安全隐患包括______

A、破坏系统、窃取信息及伪造信息 B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

17、网页病毒主要通过以下途径传播______ A、邮件 B、文件交换 C、网页浏览 D、光盘

18、计算机病毒是一种______ A、计算机程序 B、数据

C、临时文件 D、应用软件

19、以下防止计算机中毒注意事项错误的是______ A、不使用网络,以免中毒 B、经常备份数据 C、备好启动盘

D、避免在不安全的计算机上使用存储介质 20、第一个计算机病毒出现在______

A、40年代 B、70 年代 C、90年代 21、下面无法预防计算机病毒的做法是______。 A、给计算机安装360安全卫士软件 B、经常升级防病毒软件 C、给计算机加上口令

D、不要轻易打开陌生人的邮件

22、下面为预防计算机病毒,不正确的做法是_____。 A、一旦计算机染上病毒,立即格式化磁盘

B、尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C、不轻易下载不明的软件 D、要经常备份重要的数据文件

23、下面关于计算机病毒说法不正确的是______。 A、正版的软件也会受计算机病毒的攻击

B、杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒 C、任何防病毒软件都不会查出和杀掉所有的病毒 D、杀完毒后,应及时给系统打上补丁

24、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。 A、程序 B、指令 C、设备 D、文件

25、计算机感染上病毒后,不可能出现的现象是______。 A、系统出现异常启动或经常“死机” B、程序或数据无故丢失 C、电源风扇的声音突然变大 D、磁盘空间变小

26、下面,说法错误的是_______。

A、计算机病毒程序可以通过链接到Word的宏命令上去执行 B、计算机病毒程序可以链接到数据库文件上去执行

C、木马程序可以通过打开一个图片文件去传播 D、计算机病毒程序可以链接到可执行文件上去执行 27、下面列出的计算机病毒传播途径,不正确的是______。

A、使用来路不明的软件 B、通过借用他人的软盘 C、机器使用时间过长 D、通过网络传输

28、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:______。 A、破坏型 B、密码发送型 C、远程访问型 D、键盘记录木马

29、以下对于木马说法不正确的是______ A、木马以控制计算机为目的 B、木马以窃取数据为目的 C、木马会留下活动的痕迹 D、木马会隐藏自己的痕迹

30、以下病毒中不属于蠕虫病毒的是______ A、冲击波 B、震荡波 C、破坏波 D、扫荡波

31、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为______。 A、文件型病毒 B、宏病毒

C、网络蠕虫病毒 D、特洛伊木马病毒

32、BUG造成的问题不包括______ A、功能不正常 B、体验不佳 C、程序修复 D、数据丢失

33、关于黑客攻击中肉鸡的认识,不正确的是______ A、肉鸡通常不是自愿的

B、肉鸡事先已经被植入木马

C、黑客通过木马控制肉鸡参与攻击 D、完全无法判断电脑是否已成为肉鸡

34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是______。

A、拒绝服务攻击

B、地址欺骗攻击

C、会话劫持 D、信号包探测程序攻击

35、DDOS攻击破坏了______。 A、可用性 B、保密性 C、完整性 D、真实性

36、溢出攻击的核心是______。 A、提升用户进程权限 B、利用Shellcode

C、修改堆栈记录中进程的返回地址 D、捕捉程序漏洞

37、下列哪个不是缓冲区溢出漏洞的防范措施______ A、程序员编写程序时,养成安全编程的习惯 B、加大内存容量 C、改变编译器设置 D、实时监控软件运行

38、以下不属于APT攻击的特性的是______ A、突然性 B、针对性 C、潜伏性 D、社会工程性

39、以下哪些是摆渡攻击通常用来窃取资料的______ A、光盘 B、U盘

C、移动硬盘” D、以上全部

40、对于零日漏洞不正确的是______ A、零日漏洞又名零时差攻击 B、零日漏洞价格昂贵

C、零日漏洞几乎是无敌的 D、零日漏洞具有间断性

41、下列哪项是社会工程攻击的典型案例______ A、免费软件中捆绑流氓插件 B、震荡波病毒感染 C、熊猫烧香病毒感染 D、SQL注入

42、.以下关于拖库的解释错误的是______ A、指黑客入侵有价值的网络站点并偷走数据库 B、数据资料一般是注册用户的用户名和密码 C、被拖库的网站一般是个人网站 D、拖库是难以避免的

43、下列哪个不是QQ中毒的主要症状______


2017江苏省青少年网络信息安全知识竞赛试题及答案 小学组B.doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:在四川省军区宣布巴中军分区领导班子调整命令大会上的即席讲话

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: