江苏省青少年网络安全知识大赛答案(2016.11)1、关于维基解密网站的说法正确的是______A、网站办公地址在美国五角大楼B、网站没有公布办公邮箱C、网站办公地址在联合国总部D、网站公开了办公电话号码正确答案:B2、以下哪个服务商提供的云存储是安全的?______A、百度B、360C、苹果D、没有能提供绝对安全的服务商正确答案:D3、在享受云服务带来的便捷时,数据安全的主动权掌握在______手里?A、云服务商B、任意有安全资质的第三方C、使用云的用户D、云服务商和用户一致认定的第三方正确答案:A4、用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?______A、有隐私协议就不需要另外的安全措施B、有隐私协议就不必采用安全太强的措施C、先自己对敏感和隐私信息进行加密,后上传到云中D、先上传到云中,然后由云服务商对敏感和隐私信息进行加密正确答案:C5、比特币敲诈者是______。A、计算机病毒B、网络金融罪犯C、木马D、蠕虫正确答案:A6、以下哪项不属于对比特币敲诈者的应对方法______A、可以用杀毒软件查杀比特币敲诈者B、可以用密码分析软件破解该病毒加密C、使用加密软件定期备份系统中的主要数据D、不要轻易打开邮件中的附件正确答案:B7、熊猫烧香的作者是______。A、波格契夫B、朱利安.阿桑奇C、格蕾丝.赫帕D、李俊正确答案:D8、以下不属于弥补openssl安全漏洞措施的是______A、更新补丁B、更新X.509证书C、更换泄露的密钥D、杀毒正确答案:D9、以下哪项不是心脏出血的应对方法______。A、发布和更新补丁程序B、更新失效的X.509安全证书C、更换泄漏的密钥D、重新开发网站正确答案:D10、Bash漏洞出现于______系统。A、Linux系统B、UnixC、MacOS系统D、以上全部正确答案:D11、下列哪个不是网络战的形式______A、网络情报战B、火力攻击C、网络舆论战D、网络摧毁战正确答案:B12、下列哪个安全软件不是XP靶场中的攻击对象______A、360安全卫士B、金山毒霸C、百度杀毒D、卡巴斯基正确答案:D13、xp靶场关注的是______A、国内安全软件对windowsxp的保护能力B、国内安全软件对国产办公软件的保护能力C、国际安全软件对windowsxp的保护能力D、国际安全软件对windowsoffice的保护能力正确答案:A14、病毒产业链是______A、互联网黑色产业链B、互联网白色色产业链C、互联网绿色产业链D、受到国家政策支持的产业正确答案:A15、黑客是什么______A、计算机入侵者B、穿黑衣服的客人C、黑色的人D、白客的敌人正确答案:A16、黑客造成的主要安全隐患包括______A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息正确答案:A17、网页病毒主要通过以下途径传播______A、邮件B、文件交换C、网页浏览D、光盘正确答案:C18、计算机病毒是一种______A、计算机程序B、数据C、临时文件D、应用软件正确答案:A19、以下防止计算机中毒注意事项错误的是______A、不使用网络,以免中毒B、经常备份数据C、备好启动盘D、避免在不安全的计算机上使用存储介质正确答案:A20、第一个计算机病毒出现在______A、40年代B、70年代C、90年代正确答案:B21、下面无法预防计算机病毒的做法是______。A、给计算机安装360安全卫士软件B、经常升级防病毒软件C、给计算机加上口令D、不要轻易打开陌生人的邮件正确答案:C22、下面为预防计算机病毒,不正确的做法是_____。A、一旦计算机染上病毒,立即格式化磁盘B、尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C、不轻易下载不明的软件D、要经常备份重要的数据文件正确答案:A23、下面关于计算机病毒说法不正确的是______。A、正版的软件也会受计算机病毒的攻击B、杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C、任何防病毒软件都不会查出和杀掉所有的病毒D、杀完毒后,应及时给系统打上补丁正确答案:B24、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。A、程序B、指令C、设备D、文件正确答案:B25、计算机感染上病毒后,不可能出现的现象是______。A、系统出现异常启动或经常死机B、程序或数据无故丢失C、电源风扇的声音突然变大D、磁盘空间变小正确答案:C26、下面,说法错误的是_______。A、计算机病毒程序可以通过链接到Word的宏命令上去执行B、计算机病毒程序可以链接到数据库文件上去执行C、木马程序可以通过打开一个图片文件去传播D、计算机病毒程序可以链接到可执行文件上去执行正确答案:B27、下面列出的计算机病毒传播途径,不正确的是______。A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长D、通过网络传输正确答案:C28、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:______。A、破坏型B、密码发送型C、远程访问型D、键盘记录木马正确答案:D29、以下对于木马说法不正确的是______A、木马以控制计算机为目的B、木马以窃取数据为目的C、木马会留下活动的痕迹D、木马会隐藏自己的痕迹正确答案:C30、以下病毒中不属于蠕虫病毒的是______A、冲击波B、震荡波C、破坏波D、扫荡波正确答案:C31、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为______。A、文件型病毒B、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒正确答案:C32、BUG造成的问题不包括______A、功能不正常B、体验不佳C、程序修复D、数据丢失正确答案:C33、关于黑客攻击中肉鸡的认识,不正确的是______A、肉鸡通常不是自愿的B、肉鸡事先已经被植入木马C、黑客通过木马控制肉鸡参与攻击D、完全无法判断电脑是否已成为肉鸡正确答案:D34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是______。A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击正确答案:A35、DDOS攻击破坏了______。A、可用性B、保密性C、完整性D、真实性正确答案:A36、溢出攻击的核心是______。A、提升用户进程权限B、利用ShellcodeC、修改堆栈记录中进程的返回地址D、捕捉程序漏洞正确答案:A37、下列哪个不是缓冲区溢出漏洞的防范措施______A、程序员编写程序时,养成安全编程的习惯B、加大内存容量C、改变编译器设置D、实时监控软件运行正确答案:B38、以下不属于APT攻击的特性的是______A、突然性B、针对性C、潜伏性D、社会工程性正确答案:A39、以下哪些是摆渡攻击通常用来窃取资料的______A、光盘B、U盘C、移动硬盘D、以上全部正确答案:D40、对于零日漏洞不正确的是______A、零日漏洞又名零时差攻击B、零日漏洞价格昂贵C、零日漏洞几乎是无敌的D、零日漏洞具有间断性正确答案:D41、下列哪项是社会工程攻击的典型案例______A、免费软件中捆绑流氓插件B、震荡波病毒感染C、熊猫烧香病毒感染D、SQL注入正确答案:A42、.以下关于拖库的解释错误的是______A、指黑客入侵有价值的网络站点并偷走数据库B、数据资料一般是注册用户的用户名和密码C、被拖库的网站一般是个人网站D、拖库是难以避免的正确答案:C43、下列哪个不是QQ中毒的主要症状______A、QQ老是掉线,提示异地登陆B、QQ空间存在垃圾广告日志C、自动给好友发送垃圾消息D、登录时无网络连接正确答案:D44、网络钓鱼是______A、网络上的钓鱼休闲活动B、挖掘比特比C、网络购物D、网络诈骗活动正确答案:D45、关闭WIFI的自动连接功能可以防范______A、所有恶意攻击B、假冒热点攻击C、恶意代码D、拒绝服务攻击正确答案:B46、恶意二维码一般出现在______。A、微信/微博B、QQC、论坛D、以上全部正确答案:D47、越狱是针对哪个公司产品的______A、苹果B、酷派C、华为D、联想正确答案:A48、以下无助于减少收到垃圾邮件数量的是______A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应该小心谨慎C、安装入侵检测软件D、收到垃圾邮件后向有关部门举报正确答案:C49、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据______有关行政法规处罚。A、故意传播计算机病毒B、发送商业广告C、传播公益信息正确答案:A50、数据加密是为了达到网络信息安全建设的______目的?A、“进不来”B、“拿不走”C、“看不懂”D、“改不了”E、“走不脱”正确答案:C51、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A、保密性B、完整性C、可用性D、可靠性正确答案:B52、______就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。A、信息安全分析B、运行安全分析C、风险分析D、安全管理分析正确答案:C53、关于风险分析的说法不正确的是______A、风险分析用于确保安全防护措施是划算的、相关的、及时的,不能响应特定胁B、风险分析具有定量分析和定性分析两种C、定量分析会尝试为风险分析过程的所有元素都赋予具体的和有意义的数字D、定性分析并不使用计算,而是更多地以观点和场景为基础,使用评级的方式来确定风险的关键性级别正确答案:A54、下面哪个安全评估机构是我国自己的计算机安全评估机构?______A、CCB、TCSECC、CNISTECD、ITSEC正确答案:D55、按密钥的使用个数,密码系统可以分为:______A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;D、密码系统和密码分析系统正确答案:C56、公钥体系中,用户甲发送给用户乙的数据要用_____进行加密A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥正确答案:C57、DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是____位。A、60B、56C、54D、48正确答案:B58、下面有关DES的描述,不正确的是______A、是由IBM、Sun等公司共同提出的B、其算法是完全公开的C、其结构完全遵循Feistel密码结构D、是目前应用最为广泛的一种分组密码算法正确答案:A59、以下算法中属于非对称算法的是______A、Hash算法B、RSA算法C、IEDAD、三重DES正确答案:B60、非对称密码算法具有很多优点,其中不包括:_____A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少正确答案:B61、PKI的主要组成不包括______。A、证书授权CAB、SSLC、注册授权RAD、证书存储库CR正确答案:B62、数字证书在InternationalTelecommunicationsUnion(ITU)的哪个标准中定义的?A、X.400B、X.25C、X.12D、X.509正确答案:D63、PKI是____。A、PrivateKeylnfrastructureB、PublicKeylnstituteC、PublicKeylnfrastructureD、PrivateKeylnstitute正确答