1、2019 年青少年网络信息安全知识竞赛试题 100题附答案1、“维基解密”网站的总部位于_D_。A、美国五角大楼B、中国中南海C、联合国总部D、没有公开办公地址2、以下关于 Wikileaks 的说法错误的是_D_。A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B、专门公开来自匿名来源和网络泄密的文件C、成立于 2006 年 12 月D、设有总部和传统的基础设施3、苹果的 icloud 存在安全策略漏洞,苹果公司采用_B_方法进行弥补?A、删除密码B、限定帐户每天登录次数C、一次验证D、限定帐户登录时间4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议
2、?A_A、必须B、由用户决定C、由云服务商决定D、由具有安全资质的第三方决定5、比特币是_D_。A、美国法定货币B、网络通用电子货币C、国际通用货币D、有一定流通性和认可性的虚拟货币6、比特币敲诈者的危害是_A_。A、中毒电脑的重要资料被病毒加密B、中毒电脑的硬盘损坏C、中毒电脑的重要资料被删除D、中毒电脑的重要资料被窃取7、购买熊猫烧香的买家主要是_B_。A、黑客B、按流量付费的网站C、程序员D、淘宝卖家8、SSL 指的是:_B_。A、加密认证协议B、安全套接层协议C、授权认证协议D、安全通道协议9、以下受心脏出血影响的国内网站包括_E_。A、腾讯的微信、QQ、邮箱B、阿里巴巴的支付宝、淘宝
3、C、京东、苏宁、盛大D、12306、360E、以上全部10、Bash 漏洞的危害是通过_C_实现的。A、将恶意脚本代码添加到文件开头B、将恶意脚本代码输入 Bash 界面C、将恶意脚本代码输入 Bash 界面并执行D、直接运行恶意脚本代码11、以下哪些属于网络战争?_D_A、网络盗窃战B、网络舆论战C、网络摧毁战D、以上都是12、XP 靶场由谁出资建设_A_A、政府B、网络安全专家C、民间自发组织D、安全防护公司13、xp 靶场的提出是源于_A_。A、微软停止对 windows xp 的技术支持服务B、网络战争的提出C、摆渡攻击D、肉鸡14、以下哪项属于病毒产业链中的环节_E_A、黑客培训、病
4、毒制造B、病毒加工、出售病毒C、传播病毒、盗取信息D、销售赃物、分赃E、以上全部15、哪一个不是黑客的段位 _D_A、脚本小子B、半仙C、幼虫D、新手16、哪一部是顶级黑客凯文米特尼克的作品_A_A、欺骗的艺术B、活着C、围城D、红高粱17、我国是在_C_年出现第一例计算机病毒A、1980B、1983C、1988D、197718、不属于计算机病毒防治的策略的是_D_A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘19、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_B_,以保证能防止和
5、查杀新近出现的病毒。A、分析 B、 升级 C、检查20、下面并不能有效预防病毒的方法是_B_。A、尽量不使用来路不明的 U 盘B、使用别人的 U 盘时,先将该 U 盘设置为只读C、使用别人的 U 盘时,先将该 U 盘用防病毒软件杀毒D、别人要拷贝自己的 U 盘上的东西时,先将自己的 U 盘设置为只读21、下面关于计算机病毒说法正确的是_C_。A、每种计算机病毒都有唯一的标志B、计算机病毒也是一个文件,它也有文件名C、计算机病毒分类的方法不唯一D、功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高22、我国目前较为流行的杀毒软件不包括_C_。A、瑞星B、KV3000C、天网防火墙D、金
6、山毒霸23、计算机病毒通常要破坏系统中的某些文件或数据,它_A_。A、属于主动攻击,破坏信息的可用性B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性24、计算机病毒隐藏(潜伏)在_A_。A、外存B、内存C、CPUD、I/O 设备25、下列四条叙述中,正确的一条是_D_。A、 造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、 发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、 计算机病毒是由于硬件配置不完善造成的D、 计算机病毒是人为制造的程序26、关于木马正确的是_D_A、是指用木头制作的病毒B、是指古代攻城战的一种方
7、法C、木马很罕见D、木马病是指通过特定的程序来控制另一台计算机27、“木马”一词源于_D_A、伊索寓言B、一千零一夜C、中国神话西游记D、荷马史诗28、不是蠕虫的传播途径和传播方式的是_C_A、微信B、微博C、交叉使用的鼠标D、网络接口如蓝牙29、下列不属于网络蠕虫的恶意代码是_A_A、CIHB、尼姆亚C、熊猫烧香D、Code Red30、计算机领域中的后门可能存在于_C_A、机箱背板上B、键盘上C、应用系统D、以上都不对31、计算机领域中的后门不可能存在于_A_A、机箱背板上B、网站C、应用系统D、操作系统32、关于计算机领域中的后门的说法,正确的是_C_。A、后门具有传染性B、后门可以自我
8、复制C、利用后门,黑客可以实施远程控制D、后门具有潜伏性33、应对计算机领域中后门的做法正确的是_B_。A、预留的后门要及时删除B、系统定期杀毒C、系统定期升级病毒库D、以上说法都不对34、关于肉鸡以下哪种说法正确_B_A、发起主动攻击的机器B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C、用户通常自愿成为肉鸡D、肉鸡不能发动攻击35、关于分布式拒绝服务攻击不正确的是_C_A、攻击者一般发送合理的服务请求B、攻击者可以利用肉鸡协同攻击C、攻击者通过发送病毒攻击目标D、攻击者的攻击方式包括 DOS、DDOS36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正
9、常服务,这属于什么攻击类型?_A_A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用37、关于如何防范摆渡攻击以下哪种说法正确_C_A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用 U 盘D、加密38、下列哪个不是缓冲区溢出漏洞的防范措施_D_A、程序员编写程序时,养成安全编程的习惯B、实时监控软件运行C、改变编译器设置D、加大内存容量39、摆渡攻击通常利用什么来窃取资料_C_A、从外网入侵内网B、利用系统后门窃取资料C、利用移动载体作为“渡船”D、利用零日攻击40 对于零日攻击不正确的是_C_A、零日攻击几乎攻无不克B、零日攻击非常少C、零日攻击可以多次利用D、零日攻击具有突发性41、黑客主要用社会工程学来_D_A、进行 TCP 连接B、进行 DDOS 攻击C、进行 ARP 攻击D、获取口令42、能采用撞库获得敏感数据的主要原因是_B_A、数据库没有采用安全防护措施B、用户在不同网站设置相同的用户名和密码C、数据库安全防护措施弱D、利益驱使43、下面_D_是 QQ 中毒的症状A、QQ 老掉线,提示异地登录B、QQ 空间存在垃圾广告日志