江苏省青少年网络信息安全知识竞赛试题
(小学组A卷)
参赛须知:
一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100分,每题1分。
二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完整,否则视为无效答题卡。
1、维基解密网站的总部位于_______
  A、美国五角大楼
  B、中国中南海
  C、联合国总部
  D、没有公开
2、以下关于Wikileaks的说法错误的是_______
  A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用
  B、专门公开来自匿名来源和网络泄密的文件
  C、成立于2006年12月       
  D、设有总部和传统的基础设施
3、苹果的icloud存在安全策略漏洞,苹果公司采用_______方法进行弥补?
    A、删除密码
    B、限定帐户每天登录次数
    C、一次验证
    D、限定帐户登录时间
4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?_______   
    A、必须
    B、由用户决定
    C、由云服务商决定
    D、由具有安全资质的第三方决定
5比特币是_______。   
    A、美国法定货币
    B、网络通用电子货币
    C、国际通用货币
    D、有一定流通性和认可性的虚拟货币
6比特币者的危害是_______。
    A、中毒电脑的重要资料被病毒加密
    B、中毒电脑的硬盘损坏
    C、中毒电脑的重要资料被删除
    D、中毒电脑的重要资料被窃取
7购买熊猫烧香的买家主要是_______。
    A、黑客
    B、按流量付费的网站
    C、程序员
    D、淘宝卖家
8、SSL指的是:_______。   
    A、加密认证协议
    B、安全套接层协议
    C、授权认证协议
    D、安全通道协议
9、以下受心脏出血影响的国内网站包括_______   
    A、腾讯的、QQ、邮箱
    B、阿里巴巴的支付宝、淘宝
    C、京东、苏宁、盛大
    D、12306、360
    E、以上全部
10、Bash漏洞的危害是通过_______实现的。   
    A、将恶意脚本代码添加到文件开头
    B、将恶意脚本代码输入Bash界面
    C、将恶意脚本代码输入Bash界面并执行
    D、直接运行恶意脚本代码
11、以下哪些属于网络战争?_______
    A、网络盗窃战
    B、网络舆论战
    C、网络摧毁战
    D、以上都是
12、XP靶场由谁出资建设_______
    A政府
    B网络安全专家
    C民间自发组织
    D安全防护公司
13、xp靶场的提出是源于_______。
    A、微软停止对windows xp的技术支持服务
    B、网络战争的提出
    C、摆渡攻击
    D、肉鸡
14、以下哪项属于病毒产业链中的环节_______
    A、黑客培训、病毒制造
    B、病毒加工、出售病毒
    C、传播病毒、盗取信息
    D、销售赃物、分赃
    E、以上全部
15、哪一个不是黑客的段位 _______
    A、脚本小子
    B、半仙
    C、幼虫
    D、新手
16哪一部是顶级黑客凯文米特尼克的作品_______
    A、《欺骗的艺术》
    B、《活着》
    C、《围城》
    D《红高粱》
17我国是在_______年出现第一例计算机病毒
    A1980
    B1983
    C1988
    D1977
18、不属于计算机病毒防治的策略的是_______
    A、确认您手头常备一张真正“干净”的引导盘
    B、及时、可靠升级反病毒产品
    C、新购置的计算机软件也要进行病毒检测
    D、整理磁盘
19、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时_______,以保证能防止和查杀新近出现的病毒。
    A、分析                B、 升级                C、检查
20下面并不能有效预防病毒的方法是_______。
    A尽量不使用来路不明的U盘
    B使用别人的U盘时,先将该U盘设置为只读
    C使用别人的U盘时,先将该U盘用防病毒软件杀毒
    D别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
21下面关于计算机病毒说法正确的是______。
    A每种计算机病毒都有唯一的标志
    B计算机病毒也是一个文件,它也有文件名
    C计算机病毒分类的方法不唯一
    D功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高
22我国目前较为流行的杀毒软件不包括______。
    A瑞星
    BKV3000
    C天网防火墙
    D金山毒霸
23计算机病毒通常要破坏系统中的某些文件或数据,它________。
    A属于主动攻击,破坏信息的可用性
    B属于主动攻击,破坏信息的可审性
    C属于被动攻击,破坏信息的可审性
    D属于被动攻击,破坏信息的可用性
24云计算培训 机构真正linux计算机病毒隐藏(潜伏)在________。
    A外存
    B内存
    CCPU
    DI/O设备
25下列四条叙述中,正确的一条是_______
    A、 造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒
    B、 发现计算机有病毒时,只要换上一张新软盘就可以放心操作了
    C、 计算机病毒是由于硬件配置不完善造成的
    D、 计算机病毒是人为制造的程序
26、关于木马正确的是_______
  A是指用木头制作的病毒
  B是指古代攻城战的一种方法
  C木马很罕见
  D木马病是指通过特定的程序来控制另一台计算机
27、木马一词源于_______
    A、伊索寓言
    B、一千零一夜
    C、中国神话西游记
    D、荷马史诗
28、不是蠕虫的传播途径和传播方式的是_______
    A、
    B、微博
    C、交叉使用的鼠标
    D、网络接口如蓝牙
29、下列不属于网络蠕虫的恶意代码是_______
    ACIH
    B尼姆亚
    C熊猫烧香
    DCode Red
30、计算机领域中的后门可能存在于_______
    A、机箱背板上
    B、键盘上
    C、应用系统
    D、以上都不对
31计算机领域中的后门不可能存在于_______
    A、机箱背板上
    B、网站
    C、应用系统
    D、操作系统
32关于计算机领域中的后门的说法,正确的是_______。
    A、后门具有传染性
    B、后门可以自我复制
    C、利用后门,黑客可以实施远程控制
    D、后门具有潜伏性
33应对计算机领域中后门的做法正确的是_______。
    A、预留的后门要及时删除
    B、系统定期杀毒
    C、系统定期升级病毒库
    D、以上说法都不对
34、关于肉鸡以下哪种说法正确_______
    A发起主动攻击的机器
    B被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击
    C用户通常自愿成为肉鸡
    D肉鸡不能发动攻击
35、关于分布式拒绝服务攻击不正确的是_______
    A攻击者一般发送合理的服务请求
    B攻击者可以利用肉鸡协同攻击
    C攻击者通过发送病毒攻击目标
    D攻击者的攻击方式包括DOS、DDOS
36使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?_______
    A、拒绝服务  B、文件共享    C、BIND漏洞    D、远程过程调用