- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全知识题库中学组B
江苏省青少年网络信息安全知识竞赛试题(中学组B)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100分,每题1分。二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完整,否则视为无效答题卡。1、“维基解密”网站已公布的资料不包括( )A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.美国外交部文件D.有关火山爆发事件 2、“维基解密”网站已公布的资料不包括( )A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.有关日蚀月蚀事件D.美国外交部文件3、2014年9月苹果iCloud泄密事件,你认为攻击者采用了什么方式进行了攻击( )A. 暴力破解口令B. 社会工程攻击C. 病毒D. 木马4、如何才能解密被比特币敲诈者CTB-Locker加密的文件( )A. 在规定时间内支付一定数额的比特币作为赎金B. 安装杀毒软件C. 安装防火墙D. 暴力破解5、对于如何预防比特币敲诈者CTB-Locker,以下说法正确的是( )A. 及时给操作系统打补丁B. 安装主机监控系统,检测系统资源使用情况C. 谨慎对待邮件附件,不轻易打开附件D. 备份重要数据,并本地存储6、感染熊猫烧香病毒后的症状不正确的是( )A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. 出现蓝屏、死机C. 出现文件破坏、电脑几乎无法使用D. 运行程序错误7、2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒, 以下文件中,图标肯定会变成“熊猫烧香”的是( )A. 风景.jpgB. index.htm C. 连连看.exe D. 课表.xls以下哪些网站受“心脏出血”漏洞影响( )A. 淘宝 B. 京东C. 12306D. 以上都是9、 Https协议会受到( )漏洞的影响A. bash漏洞 B. 肉鸡C. 越狱D. 心脏出血10、以下说法错误的是( )。A.?苹果操作系统存在Bash漏洞B.?Redhat操作系统存在Bash漏洞C.?Windows操作系统存在Bash漏洞D.?CentOS操作系统存在Bash漏洞11、“XP靶场”活动每次比赛( )小时A. 12B. 2C. 6D. 24以下哪项不属于病毒产业链的从业者()A. 病毒开发者B. 黑客教师C. 病毒受害者D. 利用病毒盗取信息者13、白帽子()A. 是道德黑客B. 获得国际资质的黑客C. 获得国际资质的骇客D. 获得国际资质的高级程序员14、躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于:( )。A. 恶作剧型B. 隐蔽攻击型C. 定时炸弹型D. 矛盾制造型15、按照计算机病毒的定义,下列属于计算机病毒的是( )。A. 某Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档B. 某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D. 黑客入侵了某服务器,并在其上安装了一个后门程序16、关于计算机病毒,下列说法不正确的是( )A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力17、在下列4 项中,不属于计算机病毒特征的是________。A. 潜伏性 B.传染性 C.隐蔽性 D.规则性18、以下哪一项不属于恶意代码? A.病毒B.蠕虫C.宏D.特洛伊木马19、传入我国的第一例计算机病毒是( )。A. 大麻病毒 B. 小球病毒 C. 1575病毒 D. 米开朗基罗病毒20、发现同事电脑中毒该怎么办( )?A.?不关我事,继续办公?B.?协助同事查找问题?C.?及时报告给信息安全人员?D.?用U盘把同事电脑里面资料拷到自己电脑里面21、下列有关计算机病毒的说法中,( )是错误的。A.?游戏软件常常是计算机病毒的载体 B.用消毒软件将一片软盘消毒之后,该软盘就没有病毒了C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用22、计算机病毒平时潜伏在____。A. 内存B. 外存C. CPUD. I/O设备23、针对计算机病毒的传染性,正确的说法是______。A. 计算机病毒能传染给未感染此类病毒的计算机B. 计算机病毒能传染给使用该计算机的操作员C. 计算机病毒也能传染给已感染此类病毒的计算机D. 计算机病毒不能传
原创力文档


文档评论(0)