《青少年网络安全知识》测试卷5.docxVIP

  • 6
  • 0
  • 约2.3千字
  • 约 6页
  • 2024-05-31 发布于河南
  • 举报

学而优教有方

PAGE2/NUMPAGES2

青少年网络安全知识竞赛题

1.下列哪个不是网络战的形式()

A、网络情报战

B、火力攻击C、网络舆论战

D、网络摧毁战

2.下列哪个安全软件不是XP靶场中的攻击对象()

A、360安全卫士

B、金山毒霸

C、百度杀毒

D、卡巴斯基3.XP靶场关注的是()

A、国内安全软件对WINDOWSXP的保护能力B、国内安全软件对国产办公软件的保护能力

C、国际安全软件对WINDOWSXP的保护能力

D、国际安全软件对WINDOWSOFFICE的保护能力

4.病毒产业链是()

A、互联网黑色产业链B、互联网白色色产业链

C、互联网绿色产业链

D、受到国家政策支持的产业

5.黑客是什么()

A、计算机入侵者B、穿黑衣服的客人

C、黑色的人

D、白客的敌人

6.黑客造成的主要安全隐患包括()

A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息

C、进入系统、损毁信息及谣传信息

7.网页病毒主要通过以下途径传播()

A、邮件

B、文件交换

C、网页浏览D、光盘

8.计算机病毒是一种()

A、计算机程序B、数据

C、临时文件

D、应用软件

9.以下防止计算机中毒注意事项错误的是()

A、不使用网络,以免中毒B、经常备份数据

C、备好启动盘

D、避免在不安全的计算机上使用存储介质

10.第一个计算机病毒出现在()

A、40年代

B、70年代C、90年代

11.下面无法预防计算机病毒的做法是()。

A、给计算机安装360安全卫士软件

B、经常升级防病毒软件

C、给计算机加上口令D、不要轻易打开陌生人的邮件

12.下面为预防计算机病毒,不正确的做法是()。

A、一旦计算机染上病毒,立即格式化磁盘B、尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

C、不轻易下载不明的软件

D、要经常备份重要的数据文件

13.下面关于计算机病毒说法不正确的是()。

A、正版的软件也会受计算机病毒的攻击

B、杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C、任何防病毒软件都不会查出和杀掉所有的病毒

D、杀完毒后,应及时给系统打上补丁

14.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。

A、程序

B、指令C、设备

D、文件

15.计算机感染上病毒后,不可能出现的现象是()。

A、系统出现异常启动或经常“死机”

B、程序或数据无故丢失

C、电源风扇的声音突然变大D、磁盘空间变小

16.下面,说法错误的是()。

A、计算机病毒程序可以通过链接到WORD的宏命令上去执行

B、计算机病毒程序可以链接到数据库文件上去执行C、木马程序可以通过打开一个图片文件去传播

D、计算机病毒程序可以链接到可执行文件上去执行

17.下面列出的计算机病毒传播途径,不正确的是()。

A、使用来路不明的软件

B、通过借用他人的软盘

C、机器使用时间过长D、通过网络传输

18.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。

A、破坏型

B、密码发送型

C、远程访问型

D、键盘记录木马19.以下对于木马说法不正确的是()

A、木马以控制计算机为目的

B、木马以窃取数据为目的

C、木马会留下活动的痕迹D、木马会隐藏自己的痕迹

20.以下病毒中不属于蠕虫病毒的是()

A、冲击波

B、震荡波

C、破坏波D、扫荡波

21.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%SYSTEM%文件夹下生成自身的拷贝NVCHIPEXE,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()。

A、文件型病毒

B、宏病毒

C、网络蠕虫病毒D、特洛伊木马病毒

22.BUG造成的问题不包括()

A、功能不正常

B、体验不佳

C、程序修复D、数据丢失

23.关于黑客攻击中肉鸡的认识,不正确的是()

A、肉鸡通常不是自愿的

B、肉鸡事先已经被植入木马

C、黑客通过木马控制肉鸡参与攻击

D、完全无法判断电脑是否已成为肉鸡24.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。

A、拒绝服务攻击B、地址欺骗攻击

C、会话劫持

D、信号包探测程序攻击

25.DDOS攻击破坏了()。

A、可用性B、保密性

C、完整性

D、真实性

26.溢出攻击的核心是()。

A、提升用户进程权限B、利用SHELLCODE

C、修改堆栈记录中进程的返回地址

D、捕捉程序漏洞

27.下列哪个不是缓冲区溢出漏洞的

文档评论(0)

1亿VIP精品文档

相关文档