网络安全知识竞赛Word文档格式.docx
- 文档编号:13201066
- 上传时间:2022-10-08
- 格式:DOCX
- 页数:34
- 大小:30.62KB
网络安全知识竞赛Word文档格式.docx
《网络安全知识竞赛Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛Word文档格式.docx(34页珍藏版)》请在冰豆网上搜索。
A.流行于2015年初
B.受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C.病毒作者波格挈夫来自俄罗斯
D.主要通过网页传播
11.关于比特币的说法不正确的是(C)
A.比特币不是法定货币
B.具有一定的流通性和认可度
C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息D.比特币交易在随机匿名并且加密传输的网络中进行12.比特币是(D)
A.美国法定货币B.网络通用电子货币C.国际通用货币D.有一定流通性和认可性的虚拟货币青少年网络信息安全知识竞赛题库77
13.以下不属于比特币的特点是(C)
A.非法定货币B.有一定的流通性和认可度C.实名交易D.交易在加密的网络中进行14.熊猫烧香的作者是(D)
A.波格契夫B.朱利安·
阿桑奇
C.格蕾丝·
赫帕D.李俊
15.熊猫烧香是(A)
A.蠕虫B.木马C.漏洞D.病毒
16.以下不是电脑感染熊猫烧香后的特征是(D)
A.可执行文件图标均变为憨态可掬烧香膜拜的熊猫B.蓝屏C.计算机频繁重启D.文件被复制
17.以下不属于弥补openssl安全漏洞措施的是(D)
A.更新补丁B.更新X.509证书
C.更换泄露的密钥D.杀毒
18.SSL协议指的是(B)
A.加密认证协议B.安全套接层协议
C.授权认证协议D.安全通道协议
19.关于“心脏出血”漏洞的阐述错误的是(B)
A.通过读取网络服务器内存,攻击者可以访问敏感数据B.该病毒可使用户心脏出血
C.心脏出血漏洞是“灾难性的”
D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深20.以下不是心脏出血的应对方法是(D)
A.发布和更新程序补丁B.更新失效的X.509安全证书C.更换泄漏的密钥D.重新开发网站
21.心脏出血会导致以下信息被泄露(C)
A.存储在客户端的重要信息
B.邮件附件中的重要信息
C.存储在网站服务器内存中的重要信息D.正在网络中传输的重要信息
22.下列不是网络战的形式是(B)
A.网络情报战B.火力攻击C.网络舆论战D.网络摧毁战23.下列不是信息化战争的“软打击”的是(A)
A.精确导弹攻击B.网络攻击C.心理攻击D.媒体攻击24.以下属于网络战争的是(D)
A.网络盗窃战B.网络舆论战C.网络摧毁战D.以上都是25..XP靶场由出资建设(A)
A.政府B.网络安全专家
C.民间自发组织D.安全防护公司
78
传播网络正能量争做中国好网民
26.下列安全软件不是XP靶场中的攻击对象是(D)
A.360安全卫士B.金山毒霸C.百度杀毒D.卡巴斯基27.第一次“XP靶场”活动于开展(A)
A.2014年7月B.2014年12月C.2015年1月D.2015年5月28.xp靶场的提出是源于(A)
A.微软停止对Windows
xp的技术支持服务B.网络战争的提出
C.摆渡攻击
D.肉鸡
29.xp靶场的打靶对象主要是(A)
A.国内的安全防护软件B.国际的安全防护软件C.国内的数据库软件D.国内的自动化办公软件30.xp靶场关注的是(A)
A.国内安全软件对windows
xp的保护能力B.国内安全软件对国产办公软件的保护能力C.国际安全软件对windows
xp的保护能力D.国际安全软件对windows
office的保护能力31.黑客是指(A)
A.计算机入侵者B.穿黑衣服的客人C.黑色的人D.白客的敌人32.下列不是黑客的段位是(D)
A.脚本小子B.半仙C.幼虫D.新手
33.下列属于黑客中的分类是(D)
A.绿钢笔B.黑鞋子C.白手套D.白帽子34.黑客的最高境界是(A)
A.大师B.王者
C.第一名D.不败
35.下列作品中顶级黑客凯文米特尼克的作品是(A)
A.《欺骗的艺术》B.《活着》C.《围城》D.《红高粱》
36.为了有效抵御网络黑客攻击,可以采用作为安全防御措施(C)
A.绿色上网软件B.杀病毒软件C.防火墙37.黑客的主要攻击手段包括(A)
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击38.从统计的情况看,造成危害最大的黑客攻击是(C)
A.漏洞攻击B.蠕虫攻击C.病毒攻击
39.黑客造成的主要安全隐患包括(A)
A.破坏系统、窃取信息及伪造信息
B.攻击系统、获取信息及假冒信息
C.进入系统、损毁信息及谣传信息
青少年网络信息安全知识竞赛题库79
40.网页病毒主要通过途径传播(C)
A.邮件B.文件交换C.网页浏览D.光盘41.计算机病毒是一种(A)
A.计算机程序B.数据C.临时文件D.应用软件42.我国是在年出现第一例计算机病毒(C)
A.1980B.1983C.1988D.1977
43.计算机病毒不能够(D)
A.破坏计算机功能或者破坏数据B.影响计算机使用C.能够自我复制D.感染计算机使用者44.以下防止计算机中毒注意事项错误的是(A)
A.不使用网络,以免中毒B.经常备份数据C.备好启动盘D.避免在不安全的计算机上使用存储介质45.下列不属于电脑病毒的特征的是(A)
A.突发性B.破坏性C.繁殖性和传染性D.潜伏性46.以下防治病毒的方法中错误的是(D)
A.定期修补漏洞,安装补丁B.安装杀毒软件C.定期备份数据D.拒绝与他人任何方式交换数据47.曾经危害比较广泛的病毒是(D)
A.梅花B.美杜莎C.狐狸烧香D.熊猫烧香48.不属于计算机病毒防治的策略的是(D)
A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测D.整理磁盘
49.第一个计算机病毒出现在(B)
A.40年代B.70年代C.90年代D.60年代
50.传入我国的第一例计算机病毒是(B)
A.大麻病毒B.小球病毒C.1575病毒D.米开朗琪罗病毒51.Windows操作系统提供的完成注册表操作的工具是(D)
A.syskey
B.msconfig
C.ipconfig
D.regedit
52.将个人电脑送修时,最好取下电脑部件(C)
A.CPU
B.内存C.硬盘D.显卡
53.在Internet上,不属于个人隐私信息的是(A)
A.昵称B.姓名C.生日D.手机号码
54.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚(A)
A.处五年以下有期徒刑或者拘役B.拘留C.罚款D.警告55.计算机病毒防治产品根据标准进行检验(A)
A.计算机病毒防治产品评级准则B.计算机病毒防治管理办法80
C.基于DOS系统的安全评级准则D.计算机病毒防治产品检验标准56.《计算机病毒防治管理办法》是在颁布的(C)
A.1994年B.1997年C.2000年D.1998年
57.Code
Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染Code
Red,那么属于哪个阶段的问题(C)
A.微软公司软件的设计阶段的失误B.微软公司软件的实现阶段的失误C.系统管理员维护阶段的失误D.最终用户使用阶段的失误58.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒(B)
A.分析B.升级C.检查
59.下列防止电脑病毒感染的方法,错误的是(B)
A.不随意打开来路不明的电子邮件B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件60.计算机病毒是(C)
A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机61.以下软件不是杀毒软件的是(B)
A.瑞星B.IE
C.诺顿D.卡巴斯基
62.下面并不能有效预防病毒的方法是(B)
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读63.杀毒软件不可能杀掉的病毒是(A)
A.只读型光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒
64.下面为预防计算机病毒,不正确的做法是(A)
A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件
D.要经常备份重要的数据文件
65.以下与计算机染上病毒无关的现象是(D)
A.系统出现异常启动或经常“死机”
B.程序或数据突然丢失
C.磁盘空间变小
D.打印机经常卡纸
66.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘(C)
A.丢弃不用B.删除所有文件
青少年网络信息安全知识竞赛题库81
C.进行格式化D.用酒精擦洗磁盘表面67.计算机不可能传染病毒的途径是(A)
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件68.下列有关计算机病毒的说法中,错误的是(C)
A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C.计算机病毒可以自动生成
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用69.下面最不可能是病毒引起的现象是(C)
A.即使只打开一个Word文件,也显示“内存不够”
B.原来可正常演示PPT文件现在无法正常播放C.电源风扇声突然变大
D.文件长度无故变长
70.下面最不可能是病毒引起的现象是(C)
A.计算机运行的速度明显减慢
B.打开原来已排版好的文件,显示的却是面目全非C.鼠标左键失效
D.原来存储的是*.doc文件,打开时变成了*.dot文件71.下面关于计算机病毒的特征,说法不正确的是(B)
A.任何计算机病毒都有破坏性
B.计算机病毒也是一个文件,它也有文件名C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D.只要是计算机病毒,就一定有传染的特征72.下面关于计算机病毒说法正确的是(C)
A.每种计算机病毒都有唯一的标志
B.计算机病毒也是一个文件,它也有文件名C.计算机病毒分类的方法不唯一
D.功能强大的防病
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识竞赛