网络信息安全知识网络竞赛试题附参考答案

来源: 参考答案    网络    安全知识   

网络信息安全知识网络竞赛试题附参考答案

1.“维基解密”网站的总部位于(没有公开办公地址、没有公布办公邮箱)

2..VPN中的隧道技术(Tunneling)是一种在网络之间传递数据的方式,一般隧道技术在以下哪层使用?

A.网络层;B.物理层;C.传输层;D.应用层

正确答案是:A

3.SA(Security Associations,安全联盟)是在为通信双方协商决定使用的算法和密钥而建立的,以下哪项不能确定SA?

A.目的IP地址;

B.安全协议标识符;

C.SPI(Security Parameter Index,安全参数索引);

D.源IP地址

正确答案是:D

4.UNIX/LINUX安全模块是一种轻量级通用访问控制框架,以下模块中不属于UNIX/LINUX安全模块的是?

A.SELinux;B.DTE Linux;C.openwall;D.terminal

正确答案是:D

5.路由器在其端口根据特定协议区分包和限制包的能力被称为包过滤(Packet Filtering)技术,包过滤技术需要处理的部分不包括哪个?

A.IP源地址和目的地址;B.TCP源端口和目的端口;

C.TTL字段;D.TCP报头的ACK位

正确答案是:C

6.Sniffer是常用的网络流量监控工具,用Sniffer进行流量监控时,目标机的网卡设置为()

A.单播模式;B.组播模式;C.广播模式;D.混杂模式

正确答案是:D

7.苹果的icloud存在安全策略漏洞,苹果公司采用限定账户每天登录次数方法进行弥补

8.在享受云服务带来的便捷时,数据安全的主动权掌握在手里(云服务商)

9.用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?(必须)

10.关于比特币敲诈者的说法不正确的是(D)

A.流行于2015年初

B.受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C.病毒作者波格挈夫来自俄罗斯

D.主要通过网页传播

11.关于比特币的说法不正确的是(C)

A.比特币不是法定货币

B.具有一定的流通性和认可度

C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息

D.比特币交易在随机匿名并且加密传输的网络中进行

12.比特币是(有一定流通性和认可性的虚拟货币)

13.以下不属于比特币的特点是(C)

A.非法定货币B.有一定的流通性和认可度

C.实名交易D.交易在加密的网络中进行

14.熊猫烧香的作者是(李俊)

15.熊猫烧香是(蠕虫)

16.以下不是电脑感染熊猫烧香后的特征是(D)

A.可执行文件图标均变为憨态可掬烧香膜拜的熊猫B.蓝屏

C.计算机频繁重启D.文件被复制

17.以下不属于弥补openssl安全漏洞措施的是(D)

A.更新补丁B.更新X.509证书

C.更换泄露的密钥D.杀毒

18.SSL协议指的是(安全套接层协议)

19.关于“心脏出血”漏洞的阐述错误的是(B)

A.通过读取网络服务器内存,攻击者可以访问敏感数据

B.该病毒可使用户心脏出血

C.心脏出血漏洞是“灾难性的”

D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深

20.以下不是心脏出血的应对方法是(D)

A.发布和更新程序补丁B.更新失效的X.509安全证书

C.更换泄漏的密钥D.重新开发网站

21.心脏出血会导致以下信息被泄露(存储在网站服务器内存中的重要信息)

22.下列不是网络战的形式是(B)

A.网络情报战B.火力攻击C.网络舆论战D.网络摧毁战

23.下列不是信息化战争的“软打击”的是(A)

A.精确导弹攻击B.网络攻击C.心理攻击D.媒体攻击

24.以下属于网络战争的是(D)

A.网络盗窃战B.网络舆论战C.网络摧毁战D.以上都是

25..XP靶场由出资建设(政府)

26.下列安全软件不是XP靶场中的攻击对象是(D)

A.360安全卫士B.金山毒霸C.百度杀毒D.卡巴斯基

27.第一次“XP靶场”活动于开展(2014年7月)

28.xp靶场的提出是源于(微软停止对Windowsxp的技术支持服务)

29.xp靶场的打靶对象主要是(国内的安全防护软件)

30.xp靶场关注的是(国内安全软件对windowsxp的保护能力)

31.黑客是指(计算机入侵者)

32.下列不是黑客的段位是(D)

A.脚本小子B.半仙C.幼虫D.新手

33.下列属于黑客中的分类是(白帽子)

34.黑客的最高境界是(大师)

35.下列作品中顶级黑客凯文米特尼克的作品是(《欺骗的艺术》)

36.为了有效抵御网络黑客攻击,可以采用作为安全防御措施(防火墙)

37.黑客的主要攻击手段包括(社会工程攻击、蛮力攻击和技术攻击)

38.从统计的情况看,造成危害最大的黑客攻击是(病毒攻击)

39.黑客造成的主要安全隐患包括(破坏系统、窃取信息及伪造信息)

40.网页病毒主要通过途径传播(网页浏览)

41.计算机病毒是一种(计算机程序)

42.我国是在年出现第一例计算机病毒(1988)

43.计算机病毒不能够(D)

A.破坏计算机功能或者破坏数据B.影响计算机使用

C.能够自我复制D.感染计算机使用者

44.以下防止计算机中毒注意事项错误的是(A)

A.不使用网络,以免中毒B.经常备份数据

C.备好启动盘D.避免在不安全的计算机上使用存储介质

45.下列不属于电脑病毒的特征的是(A)

A.突发性B.破坏性C.繁殖性和传染性D.潜伏性

46.以下防治病毒的方法中错误的是(D)

A.定期修补漏洞,安装补丁B.安装杀毒软件

C.定期备份数据D.拒绝与他人任何方式交换数据

47.曾经危害比较广泛的病毒是(熊猫烧香)

A.梅花B.美杜莎C.狐狸烧香D.

48.不属于计算机病毒防治的策略的是(D)

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

49.第一个计算机病毒出现在(70年代)

50.传入我国的第一例计算机病毒是(小球病毒)

51.Windows操作系统提供的完成注册表操作的工具是(regedit)

52.将个人电脑送修时,最好取下电脑部件(硬盘)

53.在Internet上,不属于个人隐私信息的是(A)

A.昵称B.姓名C.生日D.手机号码

54.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,

将受到处罚(处五年以下有期徒刑或者拘役)

55.计算机病毒防治产品根据标准进行检验(计算机病毒防治产品评级准则)

56.《计算机病毒防治管理办法》是在颁布的(2000年)

57.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题(系统管理员维护阶段的失误)

58.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时,以保证能防止和查杀新近出现的病毒(升级)

59.下列防止电脑病毒感染的方法,错误的是(B)

A.不随意打开来路不明的电子邮件B.不用硬盘启动

C.不用来路不明的程序D.使用杀毒软件

60.计算机病毒是(一种特殊程序)

62.下面并不能有效预防病毒的方法是(B)

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

63.杀毒软件不可能杀掉的病毒是(A)

A.只读型光盘上的病毒B.硬盘上的病毒

C.软盘上的病毒D.U盘上的病毒

64.下面为预防计算机病毒,不正确的做法是(A)

A.一旦计算机染上病毒,立即格式化磁盘

B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

C.不轻易下载不明的软件

D.要经常备份重要的数据文件

65.以下与计算机染上病毒无关的现象是(D)

A.系统出现异常启动或经常“死机”

B.程序或数据突然丢失

C.磁盘空间变小

D.打印机经常卡纸

66.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘(进行格式化)

67.计算机不可能传染病毒的途径是(A)

A.使用空白新软盘B.使用来历不明的软盘

C.打开了不明的邮件D.下载了某个游戏软件

68.下列有关计算机病毒的说法中,错误的是(C)

A.计算机病毒可以通过WORD文档进行传播

B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C.计算机病毒可以自动生成

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

69.下面最不可能是病毒引起的现象是(C)

A.即使只打开一个Word文件,也显示“内存不够”

B.原来可正常演示PPT文件现在无法正常播放

C.电源风扇声突然变大

D.文件长度无故变长

70.下面最不可能是病毒引起的现象是(C)

A.计算机运行的速度明显减慢

B.打开原来已排版好的文件,显示的却是面目全非

C.鼠标左键失效

D.原来存储的是*.doc文件,打开时变成了*.dot文件

71.下面关于计算机病毒的特征,说法不正确的是(B)

A.任何计算机病毒都有破坏性

B.计算机病毒也是一个文件,它也有文件名

C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式

D.只要是计算机病毒,就一定有传染的特征

72.下面关于计算机病毒说法正确的是(计算机病毒分类的方法不唯一)

73.下面关于计算机病毒说法正确的是(计算机病毒最重要的特征是破坏性和传染性)

74.下面关于计算机病毒说法不正确的是(B)

A.正版的软件也会受计算机病毒的攻击

B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.杀完毒后,应及时给系统打上补丁

75.下列操作可能使得计算机感染病毒的操作是(使用外来的软件或光盘)

76.以下关于计算机病毒说法错误的是(D)

A.计算机病毒没有文件名

B.计算机病毒的发作是有激发条件的,未必一旦感染,立即发作

C.计算机病毒也会破坏Word文档

D.计算机病毒无法破坏压缩文件

77.下面不属于防病毒软件的是(C)

A.瑞星B.金山毒霸C.迅雷D.诺顿

78.计算机杀毒时,说法不正确的是(B)

A.应及时升级杀毒软件

B.杀毒前应先对杀毒盘进行杀毒

C.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘

D.杀完毒后,应及时给系统打上补丁

79.下面不能有效预防计算机病毒的做法是(A)

A.定期做“系统还原”B.定期用防病毒软件杀毒

C.定期升级防病毒软件D.定期备份重要数据

80.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于文档或模板的宏中的计算机病毒

81.计算机病毒是一种(计算机程序)

82.计算机病毒是指(以危害系统为目的的特殊计算机程序)

83.下列四条叙述中,正确的一条是(计算机病毒是人为制造的程序)

84.下面列出的计算机病毒传播途径,不正确的是(C)

A.使用来路不明的软件B.通过借用他人的软盘

C.机器使用时间过长D.通过网络传输

85.以下关于计算机病毒说法正确的是(计算机病毒的某些特征与生物病毒的特征相似)

86.以下不属于木马检测方法的是(检查文件大小)

87.以下伪装成有用程序的恶意软件是(特洛伊木马)

88.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于(键盘记录木马)

89.关于木马正确的是(木马是指通过特定的程序来控制另一台计算机)

90.木马在建立连接时不是必须条件的是(D)

A.服务端已经安装木马B.控制端在线

C.服务端在线D.已经获取服务端系统口令

91.不属于常见的木马伪装手段的是(D)

A.修改图标B.捆绑文件C.修改文件名D.删除所有文件

92.“木马”一词源于(荷马史诗)

93.木马程序包括(控制端程序被控制端程序)

94.以下对于木马说法不正确的是(A)

A.木马是病毒的一种B.木马不是病毒

C.木马具有危害性D.必须要防范木马

95.以下对于木马说法不正确的是(C)

A.木马以控制计算机为目的B.木马以窃取数据为目的

C.木马会留下活动的痕迹D.木马会隐藏自己的痕迹

96.以下不能防范木马的是(B)

A.不随便点击微信、邮件和短信中的链接

B.定期删除无用的文件

C.开启防火墙

D.不浏览弹出式广告

97.为了预防计算机病毒,对于外来磁盘应采取(先查毒,后使用)

98.以下属于木马检测方法的是(检查端口及连接)

99.下列属于木马具有的特性是(伪装性)

100.关于计算机木马正确的是(木马是指通过特定的程序来控制另一台计算机)

101.以下不是计算机木马常用的伪装的是(D)

A.游戏B.小工具C.邮件附件D.WORD文件

102.有关木马的说法,正确的是(表面看似正常的程序,实际上却隐含恶意意图的恶意代码)

103.关于计算机蠕虫的说法正确的是(一种具有破坏性的程序)

104.关于计算机蠕虫的说法不正确的是(C)

A.概念来自于科幻小说《TheShockwaveRider》

B.一种具有破坏性的程序

C.可在网络设备中蠕动的虫子,可以破坏光缆、网线等

D.具有传染性

105.不是蠕虫的传播途径和传播方式的是(交叉使用的鼠标)

106.以下是蠕虫的传播途径和传播方式的是(红外)

107.以下是蠕虫病毒的是(红色代码)

108.以下病毒中不属于蠕虫病毒的是(C)

A.冲击波B.震荡波C.破坏波D.扫荡波

109.下列不属于网络蠕虫的恶意代码是(A)

A.CIHB.尼姆亚C.熊猫烧香D.CodeRed

110.下列对于蠕虫病毒的描述错误的是(C)

A.蠕虫的传播无需用户操作

B.蠕虫会消耗内存或网络带宽,导致DOS

C.蠕虫的传播需要诱骗用户下载和执行

D.蠕虫程序一般由“传播模块”“隐藏模块”和“目的功能模块”构成

111.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(网络蠕虫病毒)

112.计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是(蠕虫不利用文件来寄生)

113.关于计算机领域中的后门的说法,正确的是(可能是程序开发人员预留的)

114.关于计算机领域中的后门的说法,正确的是(利用后门,黑客可以实施远程控制)

115.计算机领域中的后门可能存在于(应用系统)

116.计算机领域中的后门不可能存在于(A)

A.机箱背板上B.网站C.应用系统D.操作系统

117.计算机领域中后门的最主要危害是(利用后门实施远程控制)

118.应对计算机领域中后门的做法正确的是(预留的后门要及时删除)

119.发明了计算机科学中的BUG一词的是(格蕾丝·赫伯)

120.计算机BUG造成的问题不包括(C)

A.功能不正常B.体验不佳C.程序修复D.数据丢失

121.计算机补丁可以用来(完善软件)

122.关于肉鸡以下说法正确的一项是(被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击)

123.关于黑客攻击中肉鸡的认识,不正确的是(D)

A.肉鸡通常不是自愿的

B.肉鸡事先已经被植入木马

C.黑客通过木马控制肉鸡参与攻击

D.完全无法判断电脑是否已成为肉鸡

124.关于如何判断电脑是否成为肉鸡,不正确的是(C)

A.鼠标操作是否正常B.系统开关机是否正常

C.电脑设备接口是否正常D.网络状态是否正常

125.关于防范摆渡攻击以下说法正确的是(禁止在两个信息系统之间交叉使用U盘)

126.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码(摆渡型木马)

127.溢出攻击的核心是(修改堆栈记录中进程的返回地址)

128.关于缓冲区溢出描述错误的是(B)

A.缓冲区是用来暂时存放输入输出数据的内存

B.只要把内存加大,就可以避免缓冲区溢出

C.指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间

D.利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动

129.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是(安装相关的系统补丁软件)

130.下列哪个不是缓冲区溢出漏洞的防范措施(加大内存容量)

131.黑客主要用社会工程学来(获取口令)

132.下列哪个不是QQ中毒的主要症状(D)

A.QQ老是掉线,提示异地登陆B.QQ空间存在垃圾广告日志

C.自动给好友发送垃圾消息D.登录时无网络连接

133.下列哪个不是QQ中毒后的正确处理办法(A)

A.直接换一个新的QQ号B.查杀病毒木马

C.检查系统,查看是否有漏洞D.修改QQ密码

135.网络钓鱼是(网络诈骗活动)

136.以下不属于钓鱼网站的表现形式是(D)

A.公司周年庆B.幸运观众C.中奖信息D.打电话

138.访问以下哪个网址将可能遭受钓鱼攻击(www.1cbc.com.cn)

今天小编为大家整理了一些有关于网络信息安全知识网络竞赛试题附参考答案,希望能对大家有帮助。

网络信息安全知识网络竞赛试题附参考答案

1.“维基解密”网站的总部位于(没有公开办公地址、没有公布办公邮箱)

2..VPN中的隧道技术(Tunneling)是一种在网络之间传递数据的方式,一般隧道技术在以下哪层使用?

A.网络层;B.物理层;C.传输层;D.应用层

正确答案是:A

3.SA(Security Associations,安全联盟)是在为通信双方协商决定使用的算法和密钥而建立的,以下哪项不能确定SA?

A.目的IP地址;

B.安全协议标识符;

C.SPI(Security Parameter Index,安全参数索引);

D.源IP地址

正确答案是:D

4.UNIX/LINUX安全模块是一种轻量级通用访问控制框架,以下模块中不属于UNIX/LINUX安全模块的是?

A.SELinux;B.DTE Linux;C.openwall;D.terminal

正确答案是:D

5.路由器在其端口根据特定协议区分包和限制包的能力被称为包过滤(Packet Filtering)技术,包过滤技术需要处理的部分不包括哪个?

A.IP源地址和目的地址;B.TCP源端口和目的端口;

C.TTL字段;D.TCP报头的ACK位

正确答案是:C

6.Sniffer是常用的网络流量监控工具,用Sniffer进行流量监控时,目标机的网卡设置为()

A.单播模式;B.组播模式;C.广播模式;D.混杂模式

正确答案是:D

7.苹果的icloud存在安全策略漏洞,苹果公司采用限定账户每天登录次数方法进行弥补

8.在享受云服务带来的便捷时,数据安全的主动权掌握在手里(云服务商)

9.用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?(必须)

10.关于比特币敲诈者的说法不正确的是(D)

A.流行于2015年初

B.受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C.病毒作者波格挈夫来自俄罗斯

D.主要通过网页传播

11.关于比特币的说法不正确的是(C)

A.比特币不是法定货币

B.具有一定的流通性和认可度

C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息

D.比特币交易在随机匿名并且加密传输的网络中进行

12.比特币是(有一定流通性和认可性的虚拟货币)

13.以下不属于比特币的特点是(C)

A.非法定货币B.有一定的流通性和认可度

C.实名交易D.交易在加密的网络中进行

14.熊猫烧香的作者是(李俊)

答案解析