江苏省首届青少网络安全知识大赛答案文档格式.docx

上传人:b****4 文档编号:13639588 上传时间:2022-10-12 格式:DOCX 页数:22 大小:25.04KB
下载 相关 举报
江苏省首届青少网络安全知识大赛答案文档格式.docx_第1页
第1页 / 共22页
江苏省首届青少网络安全知识大赛答案文档格式.docx_第2页
第2页 / 共22页
江苏省首届青少网络安全知识大赛答案文档格式.docx_第3页
第3页 / 共22页
江苏省首届青少网络安全知识大赛答案文档格式.docx_第4页
第4页 / 共22页
江苏省首届青少网络安全知识大赛答案文档格式.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

江苏省首届青少网络安全知识大赛答案文档格式.docx

《江苏省首届青少网络安全知识大赛答案文档格式.docx》由会员分享,可在线阅读,更多相关《江苏省首届青少网络安全知识大赛答案文档格式.docx(22页珍藏版)》请在冰豆网上搜索。

江苏省首届青少网络安全知识大赛答案文档格式.docx

B、有隐私协议就不必采用安全太强的措施

C、先自己对敏感和隐私信息进行加密,后上传到云中

D、先上传到云中,然后由云服务商对敏感和隐私信息进行加密

C

5、比特币敲诈者是______。

A、计算机病毒

B、网络金融罪犯

C、木马

D、蠕虫

6、以下哪项不属于对比特币敲诈者的应对方法______

A、可以用杀毒软件查杀比特币敲诈者

B、可以用密码分析软件破解该病毒加密

C、使用加密软件定期备份系统中的主要数据

D、不要轻易打开邮件中的附件

7、熊猫烧香的作者是______。

A、波格契夫

B、朱利安.阿桑奇

C、格蕾丝.赫帕

D、李俊

8、以下不属于弥补openssl安全漏洞措施的是______

A、更新补丁

B、更新X.509证书

C、更换泄露的密钥

D、杀毒

9、以下哪项不是心脏出血的应对方法______。

A、发布和更新补丁程序

B、更新失效的X.509安全证书

C、更换泄漏的密钥

D、重新开发网站

10、Bash漏洞出现于______系统。

A、Linux系统

B、Unix

C、MacOS系统

D、以上全部

11、下列哪个不是网络战的形式______

A、网络情报战

B、火力攻击

C、网络舆论战

D、网络摧毁战

12、下列哪个安全软件不是XP靶场中的攻击对象______

A、360安全卫士

B、金山毒霸

C、XX杀毒

D、卡巴斯基

13、xp靶场关注的是______

A、国内安全软件对windowsxp的保护能力

B、国内安全软件对国产办公软件的保护能力

C、国际安全软件对windowsxp的保护能力

D、国际安全软件对windowsoffice的保护能力

14、病毒产业链是______

A、互联网黑色产业链

B、互联网白色色产业链

C、互联网绿色产业链

D、受到国家政策支持的产业

15、黑客是什么______

A、计算机入侵者

B、穿黑衣服的客人

C、黑色的人

D、白客的敌人

16、黑客造成的主要安全隐患包括______

A、破坏系统、窃取信息及伪造信息

B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

17、网页病毒主要通过以下途径传播______

A、邮件

B、文件交换

C、网页浏览

D、光盘

18、计算机病毒是一种______

A、计算机程序

B、数据

C、临时文件

D、应用软件

19、以下防止计算机中毒注意事项错误的是______

A、不使用网络,以免中毒

B、经常备份数据

C、备好启动盘

D、避免在不安全的计算机上使用存储介质

20、第一个计算机病毒出现在______

A、40年代

B、70年代

C、90年代

21、下面无法预防计算机病毒的做法是______。

A、给计算机安装360安全卫士软件

B、经常升级防病毒软件

C、给计算机加上口令

D、不要轻易打开陌生人的邮件

22、下面为预防计算机病毒,不正确的做法是_____。

A、一旦计算机染上病毒,立即格式化磁盘

B、尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

C、不轻易下载不明的软件

D、要经常备份重要的数据文件

23、下面关于计算机病毒说法不正确的是______。

A、正版的软件也会受计算机病毒的攻击

B、杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒

C、任何防病毒软件都不会查出和杀掉所有的病毒

D、杀完毒后,应及时给系统打上补丁

24、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。

A、程序

B、指令

C、设备

D、文件

25、计算机感染上病毒后,不可能出现的现象是______。

A、系统出现异常启动或经常"

死机"

B、程序或数据无故丢失

C、电源风扇的声音突然变大

D、磁盘空间变小

26、下面,说法错误的是_______。

A、计算机病毒程序可以通过链接到Word的宏命令上去执行

B、计算机病毒程序可以链接到数据库文件上去执行

C、木马程序可以通过打开一个图片文件去传播

D、计算机病毒程序可以链接到可执行文件上去执行

27、下面列出的计算机病毒传播途径,不正确的是______。

A、使用来路不明的软件

B、通过借用他人的软盘

C、机器使用时间过长

D、通过网络传输

28、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。

这类木马程序属于:

______。

A、破坏型

B、密码发送型

C、远程访问型

D、键盘记录木马

29、以下对于木马说法不正确的是______

A、木马以控制计算机为目的

B、木马以窃取数据为目的

C、木马会留下活动的痕迹

D、木马会隐藏自己的痕迹

30、以下病毒中不属于蠕虫病毒的是______

A、冲击波

B、震荡波

C、破坏波

D、扫荡波

31、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为______。

A、文件型病毒

B、宏病毒

C、网络蠕虫病毒

D、特洛伊木马病毒

32、BUG造成的问题不包括______

A、功能不正常

B、体验不佳

C、程序修复

D、数据丢失

33、关于黑客攻击中肉鸡的认识,不正确的是______

A、肉鸡通常不是自愿的

B、肉鸡事先已经被植入木马

C、黑客通过木马控制肉鸡参与攻击

D、完全无法判断电脑是否已成为肉鸡

34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是______。

A、拒绝服务攻击

B、地址欺骗攻击

C、会话劫持

D、信号包探测程序攻击

35、DDOS攻击破坏了______。

A、可用性

B、保密性

C、完整性

D、真实性

36、溢出攻击的核心是______。

A、提升用户进程权限

B、利用Shellcode

C、修改堆栈记录中进程的返回地址

D、捕捉程序漏洞

37、下列哪个不是缓冲区溢出漏洞的防范措施______

A、程序员编写程序时,养成安全编程的习惯

B、加大内存容量

C、改变编译器设置

D、实时监控软件运行

38、以下不属于APT攻击的特性的是______

A、突然性

B、针对性

C、潜伏性

D、社会工程性

39、以下哪些是摆渡攻击通常用来窃取资料的______

A、光盘

B、U盘

C、移动硬盘"

40、对于零日漏洞不正确的是______

A、零日漏洞又名零时差攻击

B、零日漏洞价格昂贵

C、零日漏洞几乎是无敌的

D、零日漏洞具有间断性

41、下列哪项是社会工程攻击的典型案例______

A、免费软件中捆绑流氓插件

B、震荡波病毒感染

C、熊猫烧香病毒感染

D、SQL注入

42、.以下关于拖库的解释错误的是______

A、指黑客入侵有价值的网络站点并偷走数据库

B、数据资料一般是注册用户的用户名和密码

C、被拖库的网站一般是个人网站

D、拖库是难以避免的

43、下列哪个不是QQ中毒的主要症状______

A、QQ老是掉线,提示异地登陆

B、QQ空间存在垃圾广告日志

C、自动给好友发送垃圾消息

D、登录时无网络连接

44、网络钓鱼是______

A、网络上的钓鱼休闲活动

B、挖掘比特比

C、网络购物

D、网络诈骗活动

45、关闭WIFI的自动连接功能可以防范______

A、所有恶意攻击

B、假冒热点攻击

C、恶意代码

D、拒绝服务攻击

46、恶意二维码一般出现在______。

A、微信/微博

B、QQ

C、论坛

47、越狱是针对哪个公司产品的______

A、苹果

B、酷派

C、华为

D、联想

48、以下无助于减少收到垃圾邮件数量的是______

A、使用垃圾邮件筛选器帮助阻止垃圾邮件

B、共享电子邮件地址或即时消息地址时应该小心谨慎

C、安装入侵检测软件

D、收到垃圾邮件后向有关部门举报

49、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;

电信业务提供者从事上述活动的,并由电信管理机构依据______有关行政法规处罚。

A、故意传播计算机病毒

B、发送商业广告

C、传播公益信息

50、数据加密是为了达到网络信息安全建设的______目的?

A、“进不来”

B、“拿不走”

C、“看不懂”

D、“改不了”

E、“走不脱”

51、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A、保密性

B、完整性

C、可用性

D、可靠性

52、______就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。

A、信息安全分析

B、运行安全分析

C、风险分析

D、安全管理分析

53、关于风险分析的说法不正确的是______

A、风险分析用于确保安全防护措施是划算的、相关的、及时的,不能响应特定胁

B、风险分析具有定量分析和定性分析两种

C、定量分析会尝试为风险分析过程的所有元素都赋予具体的和有意义的

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 电脑基础知识

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1