好文档 - 专业文书写作范文服务资料分享网站

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

天下 分享 时间: 加入收藏 我要投稿 点赞

运行后该用户的主机可以被别人远程控制

C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统

D. 黑客入侵了某服务器,并在其上安装了一个后门程序 60. 下列能对计算机硬件产生破坏的病毒是 ( A ) A. CIH B. CODE RED C. 维金 D. 熊猫烧香 61. 计算机病毒的特点不包括 ( B ) A. 传染性 B. 可移植性 C. 破坏性 D. 可触发性 62. 关于计算机病毒,下列说法不正确的是 ( C ) A. 计算机病毒是一个程序 B. 计算机病毒具有传染性

C. 计算机病毒的运行不消耗CPU 资源 D. 病毒并不一定都具有破坏力

63. 下列关于各类恶意代码说法错误的是 ( D ) A. 蠕虫的特点是其可以利用网络进行自行传播和复制 B. 木马可以对远程主机实施控制 C. 病毒具有传染性而木马不具有

D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件

64. 不属于计算机病毒防治的策略的是 ( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘

65. 以下技术不属于预防病毒技术的范畴是 ( A ) A. 加密可执行程序 B. 引导区保护 C. 系统监控与读写控制 D. 校验文件 66. 不属于预防病毒感染的方法是 ( C )

A. 通过IE 中的工具-〉Windows Update 升级安装补丁程序 B. 定期升级杀毒软件 C. 不使用电子邮件

D. 将MS Word 的安全级别设置为中级以上

67. 宏病毒是随着Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于 的宏中的计算机病毒。 ( B ) A. 应用程序 B. 文档或模板

C. 文件夹 D. 具有“隐藏”属性的文件

68. 在下列4 项中,不属于计算机病毒特征的是 ( D ) A. 潜伏性 B. 传染性 C. 隐蔽性 D. 规则性

69. 在Windows 系统下观察到,U 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是 ( B )

A. u 盘坏了 B. 感染了病毒 C. 磁盘碎片所致 D. 被攻击者入侵 70. 计算机病毒通常是 ( D )

A. 一条命令 B. 一个文件 C. 一个标记 D. 一段程序代码 71. 关于计算机病毒的传播途径,下面说法错误的是 ( D )

A. 通过邮件传播 B. 通过光盘传播 C. 通过网络传播 D. 通过电源传播

72. 以下不属于恶意代码的是 ( C ) A. 病毒 B. 蠕虫 C. 宏 D. 特洛伊木马

73. 计算机病毒会对下列计算机服务造成威胁,除了 ( C ) A. 完整性 B. 有效性 C. 保密性 D. 可用性 74. DDOS 攻击破坏了 ( A )

A. 可用性 B. 保密性 C. 完整性 D. 真实性

75. 当你感觉到你的Win2000 运行速度明显减慢,当你打开任务管理器后发现CPU 的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击 ( B ) A. 特洛伊木马 B. 拒绝服务 C. 欺骗 D. 中间人攻击 76. 拒绝服务攻击的后果是 ( D ) A. 信息不可用 B. 系统宕机 C. 应用程序不可用 D. 上面3 项都是

78. 攻击者截获并记录了从A 到B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为 ( C ) A. 中间人攻击 B. 强力攻击 C. 重放攻击 D. 字典攻击 79. 在以下认证方式中,最常用的认证方式是 ( A ) A. 基于账户名/口令认证 B. 基于摘要算法认证 C. 基于PKI 认证 D. 基于数据库认证 80. DDOS 攻击破坏了 ( A )

A. 可用性 B. 保密性 C. 完整性 D. 真实性 81. 以下不属于常见危险密码的是 ( D ) A. 跟用户名相同的密码 B. 使用生日作为密码 C. 只有6 位数的密码 D. 10 位以上的综合型密码 82. 以下不可以防范口令攻击的是 ( D )

A. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成

B. 在输入口令时应确认无他人在身边 C. 定期改变口令

D. 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段

83. Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止 ( B )

A. 木马 B. 暴力破解 C. IP 欺骗 D. 缓存溢出攻击 84. 以下不属于社会工程学技术的是 ( D ) A. 个人冒充 B. 电话诈骗 C. 钓鱼技术 D. 木马攻击 85. 下面攻击方式最常用于破解口令的是 ( B ) A. 哄骗(spoofing) B. 字典攻击(dictionary attack) C. 拒绝服务(DoS) D. WinNuk

86. 向有限的空间输入超长的字符串是 攻击手段 ( A ) A. 缓冲区溢出 B. 网络监听 C. 拒绝服务 D. IP 欺骗

87. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这

一威胁,最可靠 的解决方案是 ( C )

A. 安装防火墙 B. 安装入侵检测系统 C. 给系统安装最新的补丁 D. 安装防病毒软件 88. HTTPS 采用的加密协议是 ( D ) A. HTTP B. FTP C. TELNET D. SSL

89. 口令破解的最简单有效方法是 ( A ) A. 暴力破解 B. 社工破解 C. 字典攻击 D. 生日攻击

90. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这种攻击手段是 ( B ) A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击

91. 下面最好地描述了风险分析的目的是 ( C ) A. 识别用于保护资产的责任义务和规章制度 B. 识别资产以及保护资产所使用的技术控制措施 C. 识别资产、脆弱性并计算潜在的风险 D. 识别同责任义务有直接关系的威胁 92. 风险评估包括以下 部分 ( D )

A. 资产评估 B. 脆弱性评估 C. 威胁评估 D. 以上都是

93. 在信息系统安全中,风险由以下 两种因素共同构成的 ( C )

A. 攻击和脆弱性 B. 威胁和攻击 C. 威胁和脆弱性 D. 威胁和破坏

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

运行后该用户的主机可以被别人远程控制C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D.黑客入侵了某服务器,并在其上安装了一个后门程序60.下列能对计算机硬件产生破坏的病毒是(A)A.CIHB.CODEREDC.维金D.熊猫烧香61.计算机病毒的特点不包括(B)
推荐度:
点击下载文档文档为doc格式
0p9ac1ehb58mqar1rud16ehs64cxmy011yl
领取福利

微信扫码领取福利

微信扫码分享