700字范文,内容丰富有趣,生活中的好帮手!
700字范文 > 兰州市青少年网络安全知识竞赛练习题(三)

兰州市青少年网络安全知识竞赛练习题(三)

时间:2019-03-20 16:40:15

相关推荐

兰州市青少年网络安全知识竞赛练习题(三)

网络安全与每个人息息相关,参与网络安全建设也是我们每个公民应尽的义务和责任。只有“共建网络安全”,我们才能“共享网络文明”。激发全市广大青少年学习网络安全知识的积极性,提升广大青少年网络安全意识和防护技能,兰州市青少年网络安全知识竞赛将于6月2日-3日举行,敬请关注!

兰州市青少年网络安全知识竞赛练习题(100-150)

1. 以下不属于电脑病毒特点的是?( D )

A寄生性

B传染性

C潜伏性

D唯一性

2. 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( A )

A 0day 漏洞

B DDAY 漏洞

C 无痕漏洞

D 黑客漏洞

3. 通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?( D )

A理论上可行,但没有实际发生过

B病毒只能对电脑攻击,无法对物理环境造成影响

C不认为能做到,危言耸听

D绝对可行,已有在现实中实际发生的案例

4. 小李使用安装了Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C 盘中。下列哪个观点最合理?( D )

A 这种说法没有根据

B 文件存储在C 盘容易被系统文件覆盖

C C盘是默认系统盘,不能存储其他文件

D C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响

5. 我们应当及时修复计算机操作系统和软件的漏洞,是因为( C )

A操作系漏洞补丁及时升级,软件漏洞补丁就没有必要

及时修复

B以前经常感染病毒的机器,现在就不存在什么漏洞了

C漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入

D手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了

6. 张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?( A )

A立即更新补丁,修复漏洞

B不与理睬,继续使用电脑

C暂时搁置,一天之后再提醒修复漏洞

D重启电脑

7. 世界上首例通过网络攻击瘫痪物理核设施的事件是?( D )

A巴基斯坦核电站震荡波事件

B以色列核电站冲击波事件

C伊朗核电站震荡波事件

D伊朗核电站震网(stuxnet)事件

8. 1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet 传播的计算机病毒。你知道这个病毒叫什么吗?( B )

A小球病毒

B莫里斯蠕虫病毒

C红色代码

D震荡波

9. 对于人肉搜索,应持有什么样的态度?( D )

A主动参加

B关注进程

C积极转发

D不转发,不参与

10. Windows 操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?( D )

A美国当地时间,每个月的星期二

B看比尔盖茨心情

C美国时间周一早八点

D美国当地时间,每个月第二个星期的星期二

11. 发现个人电脑感染病毒,断开网络的目的是( B )

A影响上网速度

B担心数据被泄露,电脑被损坏

C控制病毒向外传播

D防止计算机被病毒进一步感染

12. 打电话诈骗密码属于________攻击方式。( B )

A木马

B社会工程学

C电话系统漏洞

D拒绝服务

13. 提倡文明上网,健康生活,我们不应该有下列哪种行为?( A )

A在网上对其他网友进行人身攻击

B自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

D不信谣,不传谣,不造谣

14. 以下选项属于《文明上网自律公约》内容的是:①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。( D )

A②③④

B①②④

C①②③

D①②③④

15. 关于比特币敲诈者的说法不正确的是? ( D )

A流行于初

B受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C病毒作者波格挈夫来自俄罗斯

D主要通过网页传播

16. 浏览某些网站时,网站为了辨别用户身份进行session 跟踪,而储存在本地终端上的数据是( C )

A 收藏夹

B 书签

C COOKIE

D https

17. 下列关于密码安全的描述,不正确的是( B )

A容易被记住的密码不一定不安全

B超过12 位的密码很安全

C密码定期更换

D密码中使用的字符种类越多越不易被猜中

18. 对网络系统进行渗透测试,通常是按什么顺序来进行的:( C )

A控制阶段、侦查阶段、入侵阶段

B入侵阶段、侦查阶段、控制阶段

C侦查阶段、入侵阶段、控制阶段

D侦查阶段、控制阶段、入侵阶段

19. 当Windows 系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。( B )

A异常

B安全

C命令提示符

D单步启动

20. 王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯( D )

A在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

B为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

C在 IE 的配置中,设置只能下载和安装经过签名的、安全的 ActiveX 控件

D采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

21. 小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断( B )

A小刘在电器城登记个人信息时,使用了加密手段

B小刘遭受了钓鱼邮件攻击,钱被骗走了

C小刘的计算机中了木马,被远程控制

D小刘购买的冰箱是智能冰箱,可以连网

22. 张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( D )?

A口令攻击

B暴力破解

C拒绝服务攻击

D社会工程学攻击

23. 防范特洛伊木马软件进入学校网络最好的选择是( B )?

A部署击键监控程序

B部署病毒扫描应用软件

C部署状态检测防火墙

D部署调试器应用程序

24. 没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因?( A )

A可能中了木马,正在被黑客偷窥

B电脑坏了

C本来就该亮着

D摄像头坏了

25. 电脑安装多款安全软件会有什么危害( A )?

A可能大量消耗系统资源,相互之间产生冲突

B不影响电脑运行速度

C影响电脑的正常运行

D更加放心的使用电脑

26. 有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?( B )

A钓鱼网站

B挂马网站

C游戏网站

D门户网站

27. 如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是( B )

A立刻报警,一定是诈骗电话

B“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬

C立刻报警,一定是诈骗电话

D不管是谁,拨回去把对方大骂一顿

28. 如果某天你在 Windows 系统下观察到,U 盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是?( B )

A U 盘损坏

B 感染了病毒

C 磁盘碎片所致

D U盘中有垃圾文件没有彻底清理

29. 王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击?( B )

A拖库

B撞库

C建库

D洗库

30. 关于黑客的主要攻击手段,以下描述不正确的是?( D )

A包括社会工程学攻击

B包括暴力破解攻击

C直接渗透攻击

D不盗窃系统资料

31. 许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( C )

A安装防火墙

B安装入侵检测系统

C给系统和软件更新安装最新的补丁

D安装防病毒软件

32. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络安全建设的目的。其中,“看不懂”是指下面那种安全服务? ( A )

A数据加密

B身份认证

C数据完整性

D访问控制

33. 以下哪一项是伪装成有用程序的恶意软件?( B )

A计算机病毒

B特洛伊木马

C逻辑炸弹

D蠕虫程序

34. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么? ( B )

A黑客热衷制造轰动效应

B黑客受到利益驱动

C系统安全缺陷越来越多

D黑客技术突飞猛进

35. 网络不良与垃圾信息举报受理中心的热线电话是?( C )

A12301

B12315

C12321

D12110

36. 以下________可能携带病毒或木马。 ( A )

A.二维码

B.IP 地址

C.微信用户名

D.微信群

37. 计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:( C )

A过滤进、出网络的数据

B管理进、出网络的访问行为

C能有效记录因特网上的活动

D对网络攻击检测和告警

38. 防范电子钓鱼的根本方法是(A)

A 强化用户安全意识

B 使用更复杂的口令

C 使用一次性口令

D 使用加密传输协议

39. 防范钓鱼、欺诈社会工程的最有效措施是?(D)

A 防火墙

B 入侵检测

C 漏洞扫描

D 安全意识培训

40. 当发现员工的个人办公电脑(已连接内网)已经感染了按键记录器和木马的恶意软件。首先应当采取的行动是:(C)

A 与有关执法当局联系展开调查

B 迅速确认没有额外的数据受到损害

C 从网络断开计算机

D 更新PC上的防病毒签名,以确保恶意软件或病毒被检测和清除

41. 下列哪项将最有效地减少社会工程事故的概率:(A)

A 安全意识培训

B 增加物理安全措施

C 电子邮件的监控政策

D 入侵侦测系统

42. 以下哪种为丢弃废旧磁带前的最佳处理方式?(C)

A 覆盖磁带

B 初始化磁带卷标

C 对磁带进行消磁

D 删除磁带

43. 当有陌生人拍打办公区域的玻璃门,想进入办公区域时,我们应:(C)

A 立即开门

B 不予理睬

C 询问后再决定是否让其进入办公场所

D 采取“就近管理”原则,谁靠得近谁开门

44. 上班时间在办公电脑上使用互联网,以下哪些说法不正确的是:(C)

A 不能访问含有暴力、色情以及其他违反国家法律法规的网站

B 可以与合作伙伴进行沟通

C 可以自主下载软件并安装

D 可以浏览工作所需的网站

45. 以下哪一种方式可以彻底消除报废磁盘上的信息:(A)

A 将磁盘砸碎

B 删除磁盘上的信息

C 将磁盘快速格式化

D 将磁盘多次格式化

46. 若发现有同事离开了座位,但没有锁屏,以下哪一项措施最合理:(D)

A 偷看其电脑中的内容

B 视而不见

C 等他回来后告诉他以后要记得锁屏

D 立即帮他锁屏,等他回来后告诉他以后要记得锁屏

47. 如果在手机应用商店下载一款扫雷小游戏,这样的小游戏可能会提示需要定位、访问手机麦克风、同步通讯录和读取短信等权限,最安全的做法是(A)

A 无特别需要,禁止该游戏开启这些权限

B 开启部分权限

C 权限全部开启

D 默认开启

48. 李某收到了自称是女儿学校老师的电话,告知其孩子生急病已被送往医院,现急需5元住院费,要求李某尽快将钱打入对方提供的账号,以下不恰当处理方式是:(D)

A 不轻信此陌生电话

B 仔细核对电话

C 及时与学校取得联系

D 立刻转账

49. 在使用微信等社交网站时,以下错误的选项是:(A)

A 随意转载他人的信息

B 不轻易加好友

C 尽量不填写详细的个人资料

D 充分利用社交网络的安全机制

50. 在使用微信时,有安全隐患的选项是( D )

A 设置微信独立账号和密码,不共用其他账号和密码

B 开启“加我为朋友时需要验证”

C 安装杀毒软件,从官网下载正版微信

D 打开“允许陌生人查看十张照片功能”

鼎立信,最值得关注的曝光平台!

来源:中国甘肃网

编辑:陈世赟

本内容不代表本网观点和政治立场,如有侵犯你的权益请联系我们处理。
网友评论
网友评论仅供其表达个人看法,并不表明网站立场。