江苏省青少年网络信息安全知识竞赛试题
(中学组C)
参赛须知:
一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完整,否则视为无效答题卡。
1、关于维基解密的说法错误的是()
A.维基解密网站成立于2006年12月
B.是一个国际性非盈利媒体组织
C.专门公开来自匿名来源和网络泄露的文件
D.通过泄露私密文件来获取利润
2、熊猫烧香病毒是哪一类病毒()
A. 蠕虫病毒
B. 脚本病毒
C. 木马病毒
D. 引导区病毒
3、关于如何预防熊猫烧香病毒,以下说法正确的是()
A. 安装杀毒软件
B. 升级系统
C. 安装补丁
D. 以上说法都不对
4、“心脏出血”漏洞是以下哪个协议存在的安全漏洞()
A. SSL
B. OPENSSL
C. HTTPS
D. FTP
5、受Bash漏洞影响的操作系统不包括()
A. redhat
B. ubuntu
C. mac os
D. windows xp
6、微软结束对Windows XP的支持服务,以下哪项是最好的应对措施()
A. 安装360安全卫士
B. 开启自动更新功能
C. 升级系统至Windows 7
D. 设置开机密码
7、黑帽子()
A. 获得国际资质的黑客
B. 没有获得国际资质的骇客
C. 没有获得国际资质的高级程序员
D. 放弃道德信念而恶意攻击的黑客
8、下列哪种病毒能对计算机硬件产生破坏?()
A.CIH
B.CODE RED
C.维金
D.熊猫烧香
9、计算机病毒的特点不包括()
A.传染性
B.可移植性
C.破坏性
D.可触发性
10、不属于计算机病毒防治的策略的是()
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
11、不属于预防病毒感染的方法是__
A. 通过IE中的工具-〉Windows Update升级安装补丁程序
B. 定期升级杀毒软件
C. 不使用
D. 将MS Word的安全级别设置为中级以上
12、计算机病毒在一定环境和条件下激活发作,该激活发作是指()。
A. 程序复制
B. 程序移动
C. 病毒繁殖
D. 程序运行
13、我国将计算机软件的知识产权列入()权保护范畴。
A. 专利B.技术C.合同D.著作
14、说法不正确的是_______。
A. 计算机病毒程序可以通过链接到Word的宏命令上去执行
B. 计算机病毒程序可以链接到数据库文件上去执行
C. 木马程序可以通过打开一个图片文件去传播
D. 计算机病毒程序可以链接到可执行文件上去执行
15、在进行杀毒时应注意的事项不包括_____.
A. 在对系统进行杀毒之前,先备份重要的数据文件
B. 在对系统进行杀毒之前,先断开所有的I/O设备
C. 在对系统进行杀毒之前,先断开网络
D. 杀完毒后,应及时打补丁
16、计算机病毒不可能存在于______。
A.
B. 应用程序
C. Word文档
D. 运算器中
17、下面专门用来防病毒的软件是_____.
A. 瑞星
B. 天网防火墙
C. Debug
D. 整理磁盘
18、以下不是感染计算机木马后的症状()
A.系统中开放了不明端口
B.系统中有不明来源的进程在执行
C.系统文件被篡改
D.系统注册表添加了启动项
19、哪一项不是特洛伊木马所窃取的信息?
A.计算机名字
B.硬件信息
C.QQ用户密码
D.系统文件
20、关于蠕虫以下哪种说法正确()
A. 具有寄生性
B. 主要攻击本地文件
C. 利用系统存在的漏洞传染
D. 由计算机使用者触发其运行
21、为什么说蠕虫是独立式的?
A.蠕虫不进行复制
B.蠕虫不向其他计算机进行传播
C.蠕虫不需要宿主计算机传播
D.蠕虫不携带有效负载
22、关于计算机领域的后门,错误的是()
A. 有可能是开发人员预留的
B. 可能是系统设计的漏洞
C. 黑客发现后门可以利用它自由进出
D. 后门是开发人员特地预留给用户的
23、肉鸡交易已经形成了黑产业链,以下不是其中原因的是()
A. 很多人愿意成为黑客攻击的打手
B. 肉鸡的需求非常旺盛
C. 捕获肉鸡的门槛很低
D. 普通网民防范措施不够
24、哪一项不是蠕虫病毒的传播方式及特性。
A.通过进行传播
B.通过光盘、软盘等介质进行传播
C.通过共享文件进行传播
D.不需要在用户的参与下进行传播
25、摆渡攻击的主要目的是?()
A. 间接从内部网络中窃取文件资料
B. 从外部直接破坏内部网络
C. 从内部直接破坏外部网络
D. 以上都不对
26、向有限的空间输入超长的字符串是哪一种攻击手段?()
A. 拒绝服务
B. 网络监听
C. 缓冲区溢出
D. IP欺骗
27、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()
A. 安装防火墙
B. 给系统安装最新的补丁
C. 安装入侵检测系统
D. 安装防病毒软件
28、以下()不属于APT攻击的特点
A. 潜伏性
B. 传染性
C. 社会工程性
D. 针对性
29、关于零日漏洞以下哪种说法不正确()
A. 漏洞长期存在
B. 已经修复部分漏洞
C. 漏洞比较脆弱
D. 以上全部
30、以下可以防止拖库的方法是()
A. 分级管理密码,重要帐号单独管理
B. 定期修改密码
C. 不让电脑自动“保存密码”
D. 以上全部
31、下面哪项是网络钓鱼常用手段()
A. 利用假冒网上银行、网上证券网站
B. 利用虚假的电子商务网站
C. 利用垃圾邮件
D. 以上全部
32、网络钓鱼主要是利用()达到目的。
A. 黑客利用人们贪小便宜的心理
B. 黑客利用普通网民缺乏安全防范意识
C. 黑客利用普通网民缺乏对网站真假鉴别的能力
D. 以上都对
33、在我国,构建假冒热点是违反()的行为。
A. 道德
B. 行政管理
C. 法律
D. 以上都不对
34、以下()方式阅读不能防止中的恶意代码。
A.会话
B.网页
C.程序
D.以上全部
35、计算机信息安全属性不包括____。
A. 语意正确性
B. 完整性
C. 可用性服务和可审性
D. 保密性
36、下列情况中,破坏了数据的完整性的攻击是_______。
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
37、安全保障阶段中将信息安全体系归结为四个主要环节,下列____是正确的。
A. 策略、保护、响应、恢复
B. 加密、认证、保护、检测
C. 策略、网络攻防、密码学、备份
D. 保护、检测、响应、恢复
38、下面哪一项最好地描述了风险分析的目的?
A. 识别用于保护资产的责任义务和规章制度
B. 识别资产以及保护资产所使用的技术控制措施
C. 识别资产、脆弱性并计算潜在的风险
D. 识别同责任义务有直接关系的威胁
39、在信息系统安全中,风险由以下哪两种因素共同构成的?
A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏
40、下列对“信息安全风险”的描述正确的是:
A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险B.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
41、关于资产价值的评估,____说法是正确的。
A. 资产的价值指采购费用
B. 资产的价值无法估计
C. 资产价值的定量评估要比定性评估简单容易
D. 资产的价值与其重要性密切相关
42、根据定量风险评估的方法,下列表达式正确的是____。
A. SLE=AV x EF
B. ALE=AV x EF
C. ALE=SLE x EF
D. ALE=SLE x AV
43、TCSEC的中文全称是什么
A. 《计算机安全评估准则》
B. 《可信计算机系统评估准则》即橘皮书
C. 计算机防火墙标准
44、GB l7859借鉴了TCSEC标准,这个TCSEC是____国家标准。
A. 英国
B. . 意大利程序员接活的平台网站
C. 美国
D. 俄罗斯
45、在公钥密码体系中,不可以公开的是
A.公钥
B.公钥和加密算法
C.私钥
D.私钥和加密算法
46、数字签名通常使用()方式
A. 私钥对数据进行加密
B. 私钥对数字摘要进行加密
C. 公钥对数据进行加密
D. 公钥对数字摘要进行加密
47、关于散列函数的说法不正确的是()
A. 下载软件的用户可以利用散列值验证软件的正确性
B. 散列函数是绝对安全的
C. 用户可以利用散列值检查文件是否染毒
D. 一般数字签名都是利用私钥对数据的散列值进行计算
48、香农提出的密码思想核心是()
A. 扩散
B. 扩展
C. 扩张
D. 扩大
49、加密的优秀算法不包括()
A. MARS
B. RC6
C. CAST256
D. GPS
50、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥?
A. 对称的公钥算法
B. 非对称私钥算法
C. 对称密钥算法
D. 非对称密钥算法
51、数字证书将用户与()相联系。
A. 私钥
B. 公钥
C. 护照
D. 驾照
52、RA( )签发数字证书。
A. 可以
B. 不必
C. 必须
D. 不能
53、()可以签发数字证书。
A. CA
B. 政府
C. 店主
D. 银行
54、CA使用( )签发数字证书。
A. 用户的公钥
B. 用户的私钥
C. 自己的公钥
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论