江苏省青少年网络信息安全知识竞赛试题
(中学组B)
参赛须知:
一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完整,否则视为无效答题卡。
1、“维基解密”网站已公布的资料不包括( )
A.有关阿富汗战争的文件
B.有关伊拉克战争的文件
C.美国外交部文件
D.有关火山爆发事件
2、“维基解密”网站已公布的资料不包括( )
A.有关阿富汗战争的文件
B.有关伊拉克战争的文件
C.有关日蚀月蚀事件
D.美国外交部文件
3、2014年9月苹果iCloud泄密事件,你认为攻击者采用了什么方式进行了攻击( )
A. 暴力破解口令
B. 社会工程攻击
C. 病毒
D. 木马
4、如何才能解密被比特币者CTB-Locker加密的文件( )
A. 在规定时间内支付一定数额的比特币作为赎金
B. 安装杀毒软件
C. 安装防火墙
D. 暴力破解
5、对于如何预防比特币者CTB-Locker,以下说法正确的是( )
A. 及时给操作系统打补丁
B. 安装主机监控系统,检测系统资源使用情况
C. 谨慎对待邮件附件,不轻易打开附件
D. 备份重要数据,并本地存储
6、感染熊猫烧香病毒后的症状不正确的是( )
A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫
B. 出现蓝屏、死机
C. 出现文件破坏、电脑几乎无法使用
D. 运行程序错误
7、2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒, 以下文件中,图标肯定会变成“熊猫烧香”的是( )
A. 风景.jpg
B. index.htm
C. 连连看.exe
D. 课表.xls
8、 以下哪些网站受“心脏出血”漏洞影响( )
A. 淘宝
B. 京东
C. 12306
D. 以上都是
9、 Https协议会受到( )漏洞的影响
A. bash漏洞
B. 肉鸡
C. 越狱
D. 心脏出血
10、以下说法错误的是( )。
A. 苹果操作系统存在Bash漏洞
B. Redhat操作系统存在Bash漏洞
C. Windows操作系统存在Bash漏洞
D. CentOS操作系统存在Bash漏洞
11、“XP靶场”活动每次比赛( )小时
A. 12
B. 2
C. 6
D. 24
12、以下哪项不属于病毒产业链的从业者( )
A. 病毒开发者
B. 黑客教师
C. 病毒受害者
D. 利用病毒盗取信息者
13、白帽子( )
A. 是道德黑客
B. 获得国际资质的黑客
C. 获得国际资质的骇客
D. 获得国际资质的高级程序员
14、躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于:( )。
A. 恶作剧型
B. 隐蔽攻击型
C. 定时型
D. 矛盾制造型
15、按照计算机病毒的定义,下列属于计算机病毒的是( )。
A. 某Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档
B. 某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制
C. 某员工在公司内部使用的系统中加入一个逻辑,如果该员工在一年内被解雇则逻辑就会破坏系统
D. 黑客入侵了某服务器,并在其上安装了一个后门程序
16、关于计算机病毒,下列说法不正确的是( )
A.计算机病毒是一个程序
B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU资源
D.病毒并不一定都具有破坏力
17、在下列4 项中,不属于计算机病毒特征的是________。
A. 潜伏性
B.传染性
C.隐蔽性
D.规则性
18、以下哪一项不属于恶意代码?
A. 病毒
B. 蠕虫
C. 宏
D. 特洛伊木马
19、传入我国的第一例计算机病毒是( )。
A. 病毒
B. 小球病毒
C. 1575病毒
D. 米开朗基罗病毒
20、发现同事电脑中毒该怎么办( )
A. 不关我事,继续办公
B. 协助同事查问题
C. 及时报告给信息安全人员
D. 用U盘把同事电脑里面资料拷到自己电脑里面
21、下列有关计算机病毒的说法中,( )是错误的。
A. 游戏软件常常是计算机病毒的载体
B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了
C. 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
22、计算机病毒平时潜伏在____。
A. 内存
B. 外存
C. CPU
D. I/O设备
23、针对计算机病毒的传染性,正确的说法是______。
计算机病毒的定义A. 计算机病毒能传染给未感染此类病毒的计算机
B. 计算机病毒能传染给使用该计算机的操作员
C. 计算机病毒也能传染给已感染此类病毒的计算机
D. 计算机病毒不能传染给安装了杀毒软件的计算机
24、以下关于计算机病毒说法正确的是______。
A. 计算机病毒只有在发作的时候才能检查出来
B. 只要计算感染了病毒,该病毒会马上发作
C. DOS系统的病毒也可以攻击UNIX
D. 计算机病毒没有文件名
25、下面不可能感染计算机病毒的做法是______。
A. 拷贝别人U盘上的一个文件
B. 把自己的一个文件拷贝给别人
C. 把有毒的U盘插入到未开机的计算机
D. 打开了一个陌生人的邮件
26、以下不是杀毒软件的是_____。
A. 瑞星
B. 碎片整理
C. 诺顿
D. 卡巴斯基
27、文件型病毒传染的对象主要是以下哪一种文件类型( )
A. .DBF B. .WPS C. .COM和.EXE D. .EXE和.DOC
28、有关如何防范木马的说法,正确的是( )
A.系统打补丁
B.安装杀毒软件并定期更新
C. 定期备份系统
D.以上都不对
29、木马不具有如下哪个特性?
A. 隐蔽性
B. 自启动性
C. 伪装性
D. 寄生性
30、张三丰同学说他的电脑“中了木马”,经常无缘无故地重启。这里的“木马”这和____中记载的“木马记”有关联。
A.《吉尔伽美什》
B.《荷马史诗》
C.《哈姆雷特》
D.《圣经》
31、下列木马入侵步骤中,顺序正确的是_______。
A.传播木马-配置木马-运行木马
B.建立连接-配置木马-传播木马
C.配置木马-传播木马-运行木马
D.建立连接-运行木马-信息泄露
32、木马与病毒的最大区别是( )
A. 木马不破坏文件,而病毒会破坏文件
B. 木马无法自我复制,而病毒能够自我复制
C. 木马无法使数据丢失,而病毒会使数据丢失
D. 木马不具有潜伏性,而病毒具有潜伏性
33、以下哪个不是蠕虫( )
A. 红代码
B. 熊猫烧香
C. 尼姆亚
D. CIH
34、针对操作系统安全漏洞的蠕虫病毒根治的技术措施是____。
A. 防火墙隔离
B. 安装安全补丁程序
C. 专用病毒查杀工具
D. 部署网络入侵检测系统
35、以下哪一种方法中,无法防范蠕虫的入侵。( )
A. 及时安装操作系统和应用软件补丁程序
B. 将可疑邮件的附件下载等文件夹中,然后再双击打开
C. 设置文件夹选项,显示文件名的扩展名
D. 不要打开扩展名为VBS、SHS、PIF等邮件附件
36、网络后门的功能是( )。
A.保持对目标主机长期控制
B.防止管理员密码丢失
C.方便定期维护主机
D.为了防止主机被非法入侵
37、如何弥补漏洞带来的安全威胁( )
A. 安装杀毒软件
B. 安装防火墙
C. 及时给系统打补丁
D. 加密
38、为了解救已成为肉鸡的电脑,不可以( )
A. 断网
B. 断开鼠标与电脑的连接
C. 查杀病毒和木马
D. 恢复操作系统
发布评论