网络安全知识题库小学组A.docx
- 文档编号:10847021
- 上传时间:2023-02-23
- 格式:DOCX
- 页数:8
- 大小:24.60KB
网络安全知识题库小学组A.docx
《网络安全知识题库小学组A.docx》由会员分享,可在线阅读,更多相关《网络安全知识题库小学组A.docx(8页珍藏版)》请在冰豆网上搜索。
网络安全知识题库小学组A
网络安全知识题库小学组A
江苏省青少年网络信息安全知识竞赛试题 参赛须知:
一、答题方法:
本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。
答题卡不得涂改,复印无效。
试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。
要求字迹清晰,填写项目完整,否则视为无效答题卡。
1、“维基解密”网站的总部位于_______。
A、美国五角大楼B、中国中南海C、联合国总部 D、没有公开办公地址 2、以下关于Wikileaks的说法错误的是_______。
A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B、专门公开来自匿名来源和网络泄密的文件C、成立于2006年12月D、设有总部和传统的基础设施 3、苹果的icloud存在安全策略漏洞,苹果公司采用_______方法进行弥补?
A、删除密码 B、限定帐户每天登录次数C、一次验证 D、限定帐户登录时间 4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?
_______A、必须 B、用户决定 C、云服务商决定 D、具有安全资质的第三方决定5、比特币是_______。
A、美国法定货币B、网络通用电子货币C、国际通用货币 D、有一定流通性和认可性的虚拟货币6、比特币敲诈者的危害是_______。
A、中毒电脑的重要资料被病毒加密B、中毒电脑的硬盘损坏 C、中毒电脑的重要资料被删除D、中毒电脑的重要资料被窃取 7、购买熊猫烧香的买家主要是_______。
A、黑客 B、按流量付费的网站 C、程序员D、淘宝卖家 8、SSL指的是:
_______。
A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议 9、以下受心脏出血影响的国内网站包括_______。
A、腾讯的微信、QQ、邮箱B、阿里巴巴的支付宝、淘宝C、京东、苏宁、盛大D、12306、360E、以上全部 10、Bash漏洞的危害是通过_______实现的。
A、将恶意脚本代码添加到文件开头B、将恶意脚本代码输入Bash界面 C、将恶意脚本代码输入Bash界面并执行D、直接运行恶意脚本代码 11、以下哪些属于网络战争?
_______A、网络盗窃战B、网络舆论战C、网络摧毁战D、以上都是 12、XP靶场谁出资建设_______A、政府 B、网络安全专家C、民间自发组织D、安全防护公司 13、xp靶场的提出是源于_______。
A、微软停止对windowsxp的技术支持服务B、网络战争的提出C、摆渡攻击D、肉鸡 14、以下哪项属于病毒产业链中的环节_______A、黑客培训、病毒制造B、病毒加工、出售病毒C、传播病毒、盗取信息D、销售赃物、分赃E、以上全部 15、哪一个不是黑客的段位_______A、脚本小子B、半仙C、幼虫D、新手 16、哪一部是顶级黑客凯文米特尼克的作品_______A、《欺骗的艺术》B、《活着》C、《围城》D、《红高粱》 17、我国是在_______年出现第一例计算机病毒A、1980B、1983C、1988D、1977 18、不属于计算机病毒防治的策略的是_______A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测D、整理磁盘 19、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_______,以保证能防止和查杀新近出现的病毒。
A、分析 B、升级 C、检查20、下面并不能有效预防病毒的方法是_______。
A、尽量不使用来路不明的U盘 B、使用别人的U盘时,先将该U盘设置为只读 C、使用别人的U盘时,先将该U盘用防病毒软件杀毒 D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读21、下面关于计算机病毒说法正确的是______。
A、每种计算机病毒都有唯一的标志 B、计算机病毒也是一个文件,它也有文件名C、计算机病毒分类的方法不唯一 D、功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高22、我国目前较为流行的杀毒软件不包括______。
A、瑞星B、KV3000C、天网防火墙D、金山毒霸 23、计算机病毒通常要破坏系统中的某些文件或数据,它________。
A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性 24、计算机病毒隐藏在________。
A、外存B、内存C、CPUD、I/O设备 25、下列四条叙述中,正确的一条是_______。
A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、计算机病毒是于硬件配置不完善造成的D、计算机病毒是人为制造的程序 26、关于木马正确的是_______A、是指用木头制作的病毒B、是指古代攻城战的一种方法C、木马很罕见 D、木马病是指通过特定的程序来控制另一台计算机27、“木马”一词源于_______A、伊索寓言B、一千零一夜 C、中国神话西游记D、荷马史诗 28、不是蠕虫的传播途径和传播方式的是_______A、微信B、微博 C、交叉使用的鼠标D、网络接口如蓝牙 29、下列不属于网络蠕虫的恶意代码是_______A、CIHB、尼姆亚C、熊猫烧香D、CodeRed 30、计算机领域中的后门可能存在于_______A、机箱背板上B、键盘上C、应用系统D、以上都不对 31、计算机领域中的后门不可能存在于_______A、机箱背板上B、网站 C、应用系统D、操作系统 32、关于计算机领域中的后门的说法,正确的是_______。
A、后门具有传染性B、后门可以自我复制 C、利用后门,黑客可以实施远程控制D、后门具有潜伏性 33、应对计算机领域中后门的做法正确的是_______。
A、预留的后门要及时删除B、系统定期杀毒 C、系统定期升级病毒库 D、以上说法都不对 34、关于肉鸡以下哪种说法正确_______A、发起主动攻击的机器 B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C、用户通常自愿成为肉鸡D、肉鸡不能发动攻击 35、关于分布式拒绝服务攻击不正确的是_______A、攻击者一般发送合理的服务请求B、攻击者可以利用肉鸡协同攻击C、攻击者通过发送病毒攻击目标 D、攻击者的攻击方式包括DOS、DDOS 36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
_______ A、拒绝服务B、文件共享 C、BIND漏洞 D、远程过程调用37、关于如何防范摆渡攻击以下哪种说法正确_______A、安装杀毒软件B、安装防火墙 C、禁止在两个信息系统之间交叉使用U盘D、加密 38、下列哪个不是缓冲区溢出漏洞的防范措施_______A、程序员编写程序时,养成安全编程的习惯B、实时监控软件运行C、改变编译器设置D、加大内存容量 39、摆渡攻击通常利用什么来窃取资料_______ A、从外网入侵内网 B、利用系统后门窃取资料 C、利用移动载体作为“渡船” D、利用零日攻击 40对于零日攻击不正确的是_______ A、零日攻击几乎攻无不克 B、零日攻击非常少 C、零日攻击可以多次利用 D、零日攻击具有突发性 41、黑客主要用社会工程学来_______A、进行TCP连接B、进行DDOS攻击C、进行ARP攻击D、获取口令 42、能采用撞库获得敏感数据的主要原因是_______A、数据库没有采用安全防护措施 B、用户在不同网站设置相同的用户名和密码C、数据库安全防护措施弱 D、利益驱使
43、下面_______是QQ中毒的症状A、QQ老掉线,提示异地登录B、QQ空间存在垃圾广告日志C、自动给好友发送垃圾消息 D、以上都是 44、以下哪项属于钓鱼网站的表现形式_______A、公司周年庆B、幸运观众C、兑换积分D、以上全部 45、热点是_______A、无线接入点B、有线通信协议C、加密通信协议D、解密通信协议 46、二维码中存储的是_______信息。
A、用户账户B、银行信息C、网址 D、以上都不对 47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______A、借壳B、开源C、D、越狱 48、下列对垃圾邮件说法错误的是_______ A、用户减少电子邮件的使用完全是因为垃圾邮件的影响B、降低了用户对Email的信任 C、邮件服务商可以对垃圾邮件进行屏蔽 D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删 49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。
A、使用 B、开启 C、关闭 50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对_______。
A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击 51、以下对信息安全问题产生的根源描述最准确的是:
_______A、信息安全问题是于信息技术的不断发展造成的 B、信息安全问题是于黑客组织和犯罪集团追求名和利造成的 C、信息安全问题是于信息系统的设计和开发过程中的疏忽造成的 D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏52、风险评估的方法主要有_______。
A、定性B、定量 C、定性和定量相结合D、以上都是 53、信息网络安全评估的方法_______A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估 54、桔皮书定义了4个安全层次,从D层到A层,属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。
A、UNIX系统 B、LINUX系统 C、WINDOWS2000 D、WINDOWS98 55、为什么需要密码学_______A、保密信息B、好玩C、打电话D、发短信 56、在公钥体系中,公钥用于_______A、解密和签名B、加密和签名C、解密和认证D、加密和认证 57、假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于_______。
A、对称加密技术 B、分组密码技术 C、公钥加密技术 D、单向函数密码技术 58、下面有关DES的描述,正确的是_______。
A、是IBM、Sun等公司共同提出的B、其算法不公开而密钥公开 C、其结构完全遵循复杂结构网络 D、是目前应用最为广泛的一种分组密码算法59、“公开密钥密码体制”的含义是_______。
A、将所有密钥公开 B、将私有密钥公开,公开密钥保密 C、将公开密钥公开,私有密钥保密 D、两个密钥相同 60、PGP加密技术是一个基于_______体系的邮件加密软件。
A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密 61、PKI的主要理论基础是____。
A、对称密码算法 B、公钥密码算法 C、量子密码 D、摘要算法 62、_______在CA体系中提供目录浏览服务。
A、安全服务器B、CA服务器C、注册机构RAD、LDAP服务器 63、以下哪个算法不是散列函数_______。
A、SHA-1 B、MD5C、SM3 D、AES 64、关于HASH算法说法不正确的是_______。
A、单向不可逆B、固定长度输出C、明文和散列值一一对应 D、HASH算法是一个从明文到密文的不可逆的映射65、不是身份认证的方法_______ A、口令 B、指纹识别 C、人脸识别 D、名字 66、家里可在ATM机上使用的银行卡为什么说是双重鉴定的形式?
A、它结合了你是什么和你知道什么B、它结合了你知道什么和你有什么C、它结合了你控制什么和你知道什么D、它结合了你是什么和你有什么67、防火墙的分类有_______A、砖防火墙B、木制防火墙昂C、硬件防火墙D、土制防火墙 68、以下关于防火墙的说法,正确的是______。
A、防火墙只能检查外部网络访问内网的合法性 B、只要安装了防火墙,则系统就不会受到黑客的攻击C、防火墙的主要功能是查杀病毒 D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 69、下面关于防火墙说法不正确的是_____。
A、防火墙可以防止所有病毒通过网络传播B、防火墙可以代理服务器实现 C、所有进出网络的通信流都应该通过防火墙D、防火墙可以过滤所有的外网访问 70、关于防火墙技术,说法正确的是______。
A、防火墙技术都需要专门的硬件支持 B、防火墙的主要功能是预防网络病毒的攻击C、防火墙不可能防住所有的网络攻击D、防火墙只能预防外网对内网的攻击 71、防火墙是一种_______网络安全措施。
A、被动的B、主动地 C、能够防止内部犯罪的D、能解决所有问题的 72、对于入侵检测系统(1DS)来说,如果没有_______,那么仅仅检测出黑客的入侵毫无意义。
A、应对措施 B、响应手段或措施C、防范政策D、响应设备 73、什么是IDS?
_______ A、入侵检测系统 B、入侵防御系统 C、网络审计系统 D、主机扫描系统 74、访问控制技术主要的目的是______。
A、控制访问者能否进入指定的网络B、控制访问系统时访问者的IP地址C、控制访问者访问系统的时刻 D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限75、访问控制是指确定_______以及实施访问权限的过程。
A、用户权限 B、可给予哪些主体访问权利C、可被用户访问的资源 D、系统是否遭受入侵 76、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A、防病毒技术 B、保证信息完整性的技术C、保证信息可靠性的技术D、访问控制技术 77、访问控制是指确定_______以及实施访问权限的过程。
A、系统是否遭受入侵 B、可给予哪些主体访问权利 C、可被用户访问的资源 D、用户权限 78、在安全评估过程中,采取_______手段,可以模拟黑客入侵过程,检测系统安全脆弱。
A、问卷调查 B、人员访谈 C、渗透性测试 D、手工检查 79、软件开发的“收官之战”是_______A、测试B、设计C、开发D、需求 80、管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击?
_______A、蜜网B、蜜罐C、鸟巢D、肉鸡 81、密码分析的目标是获得_______。
A、答案B、需求C、动机D、密钥 82、二战期间,破解了德国著名的哑谜机,又叫_______。
A、enigmaB、kasamaC、halymaD、eimaga 83、关于震网病毒破坏伊朗核设施的错误的是_______A、病毒侵入系统窃取绝密资料B、病毒会修改离心机的配置参数 C、病毒控制了离心机的主控台,难以察觉D、病毒具备潜伏性,增加了发现的难度84、棱镜门主角是_______。
A、哈利·波特B、奥黛丽·赫敏C、琼恩·雪诺D、爱德华·斯诺登 85、逻辑炸弹通常是通过_______。
A、必须远程控制启动执行,实施破坏 B、指定条件或外来触发启动执行,实施破坏 C、通过管理员控制启动执行,实施破坏 86、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级哪两个定级要素决定_______
A、威胁、脆弱性B、系统价值、风险 C、信息安全、系统服务安全 D、受侵害的客体、对客体造成侵害的程度业务 87、关于计算机中使用的软件,叙述错误的是________。
A、软件凝结着专业人员的劳动成果 B、软件像书籍一样,借来复制一下并不损害他人C、未经软件著作权人的同意复制其软件是侵权行为D、软件如同硬件一样,也是一种商品 88、下面关于网络信息安全的一些叙述中,不正确的是_______。
A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B、网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题C、电子邮件是个人之间的通信手段,不会传染计算机病毒D、防火墙是保障单位内部网络不受外部攻击的有效措施之一 89、用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住_______。
A、Alt键和L键B、WIN键和L键C、WIN键和D键D、Alt键和D键 90、下面哪一种攻击方式最常用于破解口令?
A、哄骗 B、字典攻击C、拒绝服务D、WinNuk 91、认证方式中最常用的技术是______。
A、数字签名B、DNA识别C、指纹认证D、口令和账户名 92、下列可以保护网络安全的行为是_______。
A、安装网络防火墙B、设置IP地址C、设置子网掩码D、安装网络协议 93、以下不属于网络行为规范的是________。
A、不应未经许可而使用别人的计算机资源B、不应用计算机进行偷窃 C、不应干扰别人的计算机工作D、可以使用或拷贝没有受权的软件 94、如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向_______报案,以查处诈骗者,挽回经济损失。
A、消费者协会 B、电信监管机构 C、公安机关95、影响网络安全的因素不包括_______。
A、操作系统有漏洞 B、网页上常有恶意的链接C、通讯协议有漏洞 D、系统对处理数据的功能还不完善 96、下面关于系统还原说法正确的是______。
A、系统还原等价于重新安装系统 B、系统还原后可以清除计算机中的病毒 C、系统还原后,硬盘上的信息会自动丢失 D、还原点可以系统自动生成也可以自行设置 97、我国正式公布了电子签名法,数字签名机制用于实现____需求。
A、抗否认 B、保密性 C、完整性 D、可用性 98、按照《互联网电子邮件服务管理办法》规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送_______的互联网电子邮件。
A、包含个人照片B、包含商业广告内容C、含有附件 D、包含会议通知 99、有人出于恶作剧或为提高个人网上空间点击率等目的,编造“2010年8月13日江西抚州将发生级地震”等谣言,并在互联网相关贴吧里发帖,造成了不良影响,触犯了有关法律。
公安机关对相关造谣人员分别处以治安处罚。
这表明_______。
①公民在网络虚拟世界的行为是不自的 ②公民有使用网络的权利,也有维护网络安全的义务 ③公民是现实社会的权利主体,但不是网络世界的权利主体④公民的自总是在法律规范内的自A、①④B、②③C、②④D、③④ 100、网页恶意代码通常利用_______来实现植入并进行攻击。
A、口令攻击B、U盘工具 C、IE浏览器的漏洞D、拒绝服务攻击答案:
1-10 DDBADABBEC11-20DAAEDACDBB21-30CCAADDDCAC31-40ACBBCACDCC41-50DBDDACDACA 51-60DDADADADCA61-70BDDCDBCDAC71-80ABADADDCAB81-90DAADBDBCBB91-100DADCBDABCC
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识 题库 小学