传播网络正能量3 (1)
江苏省青少年网络安全知识大赛答案
(2016.11)
1、关于" 维基解密" 网站的说法正确的是______
A 、网站办公地址在美国五角大楼 C 、网站办公地址在联合国总部D 、网站公开了办公电话号码
2、以下哪个服务商提供的云存储是安全的?______
A 、百度 B 、360
C 、苹果
3、在享受云服务带来的便捷时,数据安全的主动权掌握在______手里?
B 、任意有安全资质的第三方
C 、使用云的用户D 、云服务商和用户一致认定的第三方
4、用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?______
A 、有隐私协议就不需要另外的安全措施
B 、有隐私协议就不必采用安全太强的措施
D 、先上传到云中,然后由云服务商对敏感和隐私信息进行加密
5、比特币敲诈者是______。
B 、网络金融罪犯C 、木马D 、蠕虫
6、以下哪项不属于对比特币敲诈者的应对方法______
A 、可以用杀毒软件查杀比特币敲诈者
C 、使用加密软件定期备份系统中的主要数据
D 、不要轻易打开邮件中的附件
7、熊猫烧香的作者是______。
A 、波格契夫 B 、朱利安. 阿桑奇C 、格蕾丝. 赫帕
8、以下不属于弥补openssl 安全漏洞措施的是______
A 、更新补丁B 、更新X.509证书C 、更换泄露的密钥
9、以下哪项不是心脏出血的应对方法______。
A 、发布和更新补丁程序 B 、更新失效的X.509安全证书
C 、更换泄漏的密钥
10、Bash 漏洞出现于______系统。
A 、Linux 系统B 、UnixC 、MacOS 系统
11、下列哪个不是网络战的形式______
A 、网络情报战 C 、网络舆论战 D 、网络摧毁战
12、下列哪个安全软件不是XP 靶场中的攻击对象______
A 、360安全卫士 B 、金山毒霸C 、百度杀毒
13、xp 靶场关注的是______
B 、国内安全软件对国产办公软件的保护能力
C 、国际安全软件对windowsxp 的保护能力
D 、国际安全软件对windowsoffice 的保护能力
14、病毒产业链是______
B 、互联网白色色产业链
C 、互联网绿色产业链 D 、受到国家政策支持的产业
15、黑客是什么______
B 、穿黑衣服的客人
C 、黑色的人 D 、白客的敌人
16、黑客造成的主要安全隐患包括______
B 、攻击系统、获取信息及假冒信息
C 、进入系统、损毁信息及谣传信息
17、网页病毒主要通过以下途径传播______
A 、邮件 B 、文件交换 D 、光盘
18、计算机病毒是一种______
B 、数据 C 、临时文件 D 、应用软件
19、以下防止计算机中毒注意事项错误的是______
B 、经常备份数据
C 、备好启动盘 D 、避免在不安全的计算机上使用存储介质
20、第一个计算机病毒出现在______
A 、40年代 C 、90年代
21、下面无法预防计算机病毒的做法是______。
A 、给计算机安装360安全卫士软件 B 、经常升级防病毒软件
D 、不要轻易打开陌生人的邮件
22、下面为预防计算机病毒,不正确的做法是_____。
B 、尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C 、不轻易下载不明的软件
D 、要经常备份重要的数据文件
23、下面关于计算机病毒说法不正确的是______。
A 、正版的软件也会受计算机病毒的攻击
C 、任何防病毒软件都不会查出和杀掉所有的病毒
D 、杀完毒后,应及时给系统打上补丁
24、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A 、程序 C 、设备 D 、文件
25、计算机感染上病毒后,不可能出现的现象是______。
A 、系统出现异常启动或经常" 死机" B 、程序或数据无故丢失
D 、磁盘空间变小
26、下面,说法错误的是_______。
A 、计算机病毒程序可以通过链接到Word 的宏命令上去执行
C 、木马程序可以通过打开一个图片文件去传播
D 、计算机病毒程序可以链接到可执行文件上去执行
27、下面列出的计算机病毒传播途径,不正确的是______。
A 、使用来路不明的软件 B 、通过借用他人的软盘
D 、通过网络传输
28、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:______。
A 、破坏型 B 、密码发送型 C 、远程访问型 马
29、以下对于木马说法不正确的是______
A 、木马以控制计算机为目的
B 、木马以窃取数据为目的
D 、木马会隐藏自己的痕迹
30、以下病毒中不属于蠕虫病毒的是______
A 、冲击波 B 、震荡波 D 、扫荡波
31、某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe ,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为______。
A 、文件型病毒B 、宏病毒 D 、特洛伊木马病毒
32、BUG 造成的问题不包括______
A 、功能不正常 B 、体验不佳 D 、数据丢失
33、关于黑客攻击中肉鸡的认识,不正确的是______
A 、肉鸡通常不是自愿的 B 、肉鸡事先已经被植入木马
C 、黑客通过木马控制肉鸡参与攻击 成为肉鸡
34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是______。
B 、地址欺骗攻击 C 、会话劫持 D 、信号包探测程序攻击
35、DDOS 攻击破坏了______。
B 、保密性 C 、完整性 D 、真实性
36、溢出攻击的核心是______。
、利用Shellcode
C 、修改堆栈记录中进程的返回地址 D 、捕捉程序漏洞
37、下列哪个不是缓冲区溢出漏洞的防范措施______
A 、程序员编写程序时,养成安全编程的习惯
、改变编译器设置 D 、实时监控软件运行
38、以下不属于APT 攻击的特性的是______
B 、针对性 C 、潜伏性 D 、社会工程性
39、以下哪些是摆渡攻击通常用来窃取资料的______
A 、光盘 B 、U 盘 C 、移动硬盘"
40、对于零日漏洞不正确的是______
A 、零日漏洞又名零时差攻击B 、零日漏洞价格昂贵
C 、零日漏洞几乎是无敌的
41、下列哪项是社会工程攻击的典型案例______
B 、震荡波病毒感染
C 、熊猫烧香病毒感染 D 、SQL 注入
42、. 以下关于拖库的解释错误的是______
A 、指黑客入侵有价值的网络站点并偷走数据库
B 、数据资料一般是注册用户的用户名和密码
D 、拖库是难以避免的
43、下列哪个不是QQ 中毒的主要症状______
A 、QQ 老是掉线,提示异地登陆
B 、QQ 空间存在垃圾广告日志
C 、自动给好友发送垃圾消息
44、网络钓鱼是______
A 、网络上的钓鱼休闲活动 B 、挖掘比特比C 、网络购物 骗活动
45、关闭WIFI 的自动连接功能可以防范______
A 、所有恶意攻击 、恶意代码 D 、拒绝服务攻击
46、恶意二维码一般出现在______。
A 、微信/微博 B 、QQ C 、论坛
47、越狱是针对哪个公司产品的______
B 、酷派C 、华为 D 、联想
48、以下无助于减少收到垃圾邮件数量的是______
A 、使用垃圾邮件筛选器帮助阻止垃圾邮件
B 、共享电子邮件地址或即时消息地址时应该小心谨慎
D 、收到垃圾邮件后向有关部门举报
49、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据______有关行政法规处罚。
B 、发送商业广告
C 、传播公益信息
50、数据加密是为了达到网络信息安全建设的______目的?
A 、“进不来” B 、“拿不走”
D 、“改不了” E 、“走不脱”
51、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A 、保密性 C 、可用性D 、可靠性
52、______就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A 、信息安全分析B 、运行安全分析
D 、安全管理分析
53、关于风险分析的说法不正确的是______
能响应特定胁
B 、风险分析具有定量分析和定性分析两种
C 、定量分析会尝试为风险分析过程的所有元素都赋予具体的和有意义的数字
D 、定性分析并不使用计算,而是更多地以观点和场景为基础,使用评级的方式来确定风险的关键性级别
54、下面哪个安全评估机构是我国自己的计算机安全评估机
构?______
A 、CC B 、TCSEC C 、CNISTEC
55、按密钥的使用个数,密码系统可以分为:______
A 、置换密码系统和易位密码系统;
B 、分组密码系统和序列密码系统;
D 、密码系统和密码分析系统
56、公钥体系中,用户甲发送给用户乙的数据要用_____进行加密
A 、甲的公钥 B 、甲的私钥
D 、乙的私钥
57、DES 算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是____位。
A 、60 C 、54 D 、48
58、下面有关DES 的描述,不正确的是______
B 、其算法是完全公开的
C 、其结构完全遵循Feistel 密码结构
D 、是目前应用最为广泛的一种分组密码算法
59、以下算法中属于非对称算法的是______
A 、Hash 算法 C 、IEDA D 、三重DES
60、非对称密码算法具有很多优点,其中不包括:_____
A 、可提供数字签名、零知识证明等额外服务
C 、通信双方事先不需要通过保密信道交换密钥
D 、密钥持有量大大减少
61、PKI 的主要组成不包括______。
A 、证书授权CA C 、注册授权RA D 、证书存储库CR
62、数字证书在InternationalTelecommunicationsUnion(ITU)的哪个标准中定义的?
A 、X.400 B 、X.25 C 、X.12
63、PKI 是____。
A 、PrivateKeylnfrastructure B 、PublicKeylnstitute
D 、PrivateKeylnstitute
64、____是PKI 体系中最基本的元素,PKI 系统所有的安全操作都是通过该机制采实现的。
A 、SSL B 、IARA
C 、RA
65、以下元素中的哪个不是包括在公共密钥基础结构(PKI)?
A 、时间戳 B 、轻型目录访问协议(LDAP)
C 、证书吊销
66、关于散列函数,叙述不正确的是______。
A 、输入任意大小的消息,输出是一个长度固定的摘要
B 、散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息
D 、可以防止消息被篡改
67、数字签名要预先使用单向Hash 函数进行处理的原因是______。
A 、多一道处理工序增加签名被破译的难度
B 、保证完整性
D 、保证密文能正确还原成明文
68、消息认证的内容不包括_______。
A 、证实消息发送者和接收者的真实性
B 、消息内容是否曾受到偶然或有意的篡改
D 、消息的序号和时间
69、以下不属于信息系统的身份鉴别形式______。
A 、用户名和口令 B 、USBKey D 、指纹
70、保护计算机网络免受外部的攻击所采用的常用技术称为______。
A 、网络的容错技术 C 、病毒的防治技术 D 、网络信息加密技术
71、一般而言,Internet 防火墙建立在一个网络的______。
A 、内部子网之间传送信息的中枢 B 、每个子网的内部
D 、部分内部网络与外部网络的结合处
72、________是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
B 、密码技术C 、访问控制技术D 、VPN
73、错误报告的入侵称作什么______
B 、误差 C 、报错 D 、有误
74、从分析方式上入侵检测技术可以分为:______
A 、基于标志检测技术、基于状态检测技术
B 、基于异常检测技术、基于流量检测技术
D 、基于标志检测技术、基于误用检测技术
75、属于访问控制的分类______
、等级访问控制
C 、快速访问控制 D 、随意访问控制
76、下列关于访问控制模型说法不准确的是?______
A 、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
B 、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
的。
D 、强制访问控制MAC 是" 强加" 给访问主体的,即系统强制主体服从访问控制政策。
77、下列对于基于角色的访问控制模型的说法错误的是?______
A 、它将若干特定的用户集合与权限联系在一起
B 、角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C 、因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
78、软件开发周期不包括______
A 、设计 B 、开发 C 、测试
79、渗透测试步骤不包括______
A 、枚举 B 、脆弱性映射 C 、利用
80、对于蜜罐的认识,蜜罐最大的作用是______
A 、引诱 C 、攻击 D 、欺骗
81、谁破解了英格玛机______
A 、牛顿 C 、哈利波特 D 、赫敏
82、密码攻击方法不包括______
A 、唯密文攻击 B 、已知明文攻击 C 、选择明文攻击
83、密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于______
B 、已知明文攻击
C 、选择明文攻击D 、选择密文攻击
84、密码分析又叫什么______
A 、密码回应 B 、密码解答 D 、密码研究
85、以下不是震网病毒特点的是______
A 、针对性 B 、代价昂贵 D 、定向性
86、由美国前中情局雇员斯诺登爆出的" 棱镜门事件" ,反映出网络安全十分重要,下列不会影响计算机网络安全的是______。
B 、人为的无意失误
C 、人为的恶意攻击 D 、网络软件的漏洞和缺陷
87、最常见的逻辑炸弹攻击主要是以______激活
B 、讯息 C 、操作 D 、变化
88、以下哪个行为存在安全隐患______。
A 、手机扫描优惠券二维码 B 、连接免费WIFI
C 、打开手机的wifi 自动连接功能
89、关于计算机网络安全防范措施,以下说法错误的是______。
A 、给计算机安装防火墙
B 、不随意共享自己的文件
D 、限制浏览网上内容
90、下面说法错误的是______。
A 、所有的操作系统都可能有漏洞
B 、防火墙也有漏洞
D 、不付费使用试用版软件是合法的
91、以下符合网络道德规范的是______。
A 、破解别人密码,但未破坏其数据
B 、通过网络向别人的计算机传播病毒
C 、利用互联网对别人进行谩骂和诽谤
92、下面关于系统更新说法正确的是______。
A 、系统更新只能从微软网站下载补丁包
B 、系统更新后,可以不再受病毒的攻击
D 、所有的更新应及时下载安装,否则系统崩溃
93、下面,不属于计算机安全要解决的问题是_______。
A 、安全法规的建立
C 、安全技术
D 、制定安全管理制度
94、以下符合网络道德规范的是_______。
A 、破解别人秘密,但未破坏其数据
B 、通过网络向别人的计算机传播病毒
D 、利用互联网进行" 人肉搜索"
95、下面关于网络信息安全的一些叙述中,不正确的是______。
A 、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
C 、防火墙是保障单位内部网络不受外部攻击的有效措施之一
D 、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
96、在Windows 操作系统中,可以使用EFS 加密文件系统实现对文件的加密,可以实现加密的文件系统是:______
A 、FAT B 、FAT16 C 、FAT32
97、将个人电脑送修时,最好取下哪种电脑部件______
A 、CPU B 、内存 D 、显卡
98、以下哪项不属于防止口令猜测的措施______
A 、严格限定从一个给定的终端进行非法认证的次数
C 、防止用户使用太短的口令
D 、使用机器产生的口令
99、通常一个三个字符的口令破解需要______
A 、18毫
C 、18分钟
100、2011年3月20日,杭州市公安局西湖分局作出处罚决定,依法给予在网上散布日本核电站爆炸污染山东海域谣言的杭州网民陈某行政拘留10天,并处罚款500元人民币。公安机关对相关造谣人员处以治安处罚表明______
A 、①④
B 、②③
D 、③④