当前位置:高考知识网 > 考试辅导 > 正文

最新中小学生网络信息安全知识竞赛试题附答案

更新时间:2023-08-18 01:12:06 高考知识网 www.xjdkctz.com

引导语:网络安全包含网络设备安全、网络信息安全、网络软件安全。以下是高考知识网小编分享给大家的最新中小学生网络信息安全知识竞赛试题附答案,欢迎测试!

1、“维基解密”网站的总部位于____D___。

A、美国五角大楼

B、中国中南海

C、联合国总部

D、没有公开办公地址

2、以下关于Wikileaks的说法错误的是____D___。

A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用

B、专门公开来自匿名来源和网络泄密的文件

C、成立于2006年12月

D、设有总部和传统的基础设施

3、苹果的icloud存在安全策略漏洞,苹果公司采用___B____方法进行弥补?

A、删除密码

B、限定帐户每天登录次数

C、一次验证

D、限定帐户登录时间

4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议?A_______

A、必须

B、由用户决定

C、由云服务商决定

D、由具有安全资质的第三方决定

5、比特币是___D____。

A、美国法定货币

B、网络通用电子货币

C、国际通用货币

D、有一定流通性和认可性的虚拟货币

6、比特币敲诈者的危害是___A____。

A、中毒电脑的重要资料被病毒加密

B、中毒电脑的硬盘损坏

C、中毒电脑的重要资料被删除

D、中毒电脑的重要资料被窃取

7、购买熊猫烧香的买家主要是___B____。

A、黑客

B、按流量付费的网站

C、程序员

D、淘宝卖家

8、SSL指的是:____B___。

A、加密认证协议

B、安全套接层协议

C、授权认证协议

D、安全通道协议

9、以下受心脏出血影响的国内网站包括__E_____。

A、腾讯的微信、QQ、邮箱

B、阿里巴巴的支付宝、淘宝

C、京东、苏宁、盛大

D、12306、360

E、以上全部

10、Bash漏洞的危害是通过____C___实现的。

A、将恶意脚本代码添加到文件开头

B、将恶意脚本代码输入Bash界面

C、将恶意脚本代码输入Bash界面并执行

D、直接运行恶意脚本代码

11、以下哪些属于网络战争?____D___

A、网络盗窃战

B、网络舆论战

C、网络摧毁战

D、以上都是

12、XP靶场由谁出资建设____A___

A、政府

B、网络安全专家

C、民间自发组织

D、安全防护公司

13、xp靶场的提出是源于___A____。

A、微软停止对windowsxp的技术支持服务

B、网络战争的提出

C、摆渡攻击

D、肉鸡

14、以下哪项属于病毒产业链中的环节____E___

A、黑客培训、病毒制造

B、病毒加工、出售病毒

C、传播病毒、盗取信息

D、销售赃物、分赃

E、以上全部

15、哪一个不是黑客的段位__D_____

A、脚本小子

B、半仙

C、幼虫

D、新手

16、哪一部是顶级黑客凯文米特尼克的作品___A____

A、《欺骗的艺术》

B、《活着》

C、《围城》

D、《红高粱》

17、我国是在__C____年出现第一例计算机病毒

A、1980

B、1983

C、1988

D、1977

18、不属于计算机病毒防治的策略的是__D_____

A、确认您手头常备一张真正“干净”的引导盘

B、及时、可靠升级反病毒产品

C、新购置的计算机软件也要进行病毒检测

D、整理磁盘

19、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时____B___,以保证能防止和查杀新近出现的病毒。

A、分析B、升级C、检查

20、下面并不能有效预防病毒的方法是___B____。

A、尽量不使用来路不明的U盘

B、使用别人的U盘时,先将该U盘设置为只读

C、使用别人的U盘时,先将该U盘用防病毒软件杀毒

D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

21、下面关于计算机病毒说法正确的是____C__。

A、每种计算机病毒都有唯一的标志

B、计算机病毒也是一个文件,它也有文件名

C、计算机病毒分类的方法不唯一

D、功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高

22、我国目前较为流行的杀毒软件不包括__C____。

A、瑞星

B、KV3000

C、天网防火墙

D、金山毒霸

23、计算机病毒通常要破坏系统中的某些文件或数据,它___A_____。

A、属于主动攻击,破坏信息的可用性

B、属于主动攻击,破坏信息的可审性

C、属于被动攻击,破坏信息的可审性

D、属于被动攻击,破坏信息的可用性

24、计算机病毒隐藏(潜伏)在___A_____。

A、外存

B、内存

C、CPU

D、I/O设备