2024年3月9日发(作者:)

江苏省青少年网络信息安全知识竞赛试题

(小学组C卷)

参赛须知:

一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题

卡上将你认为正确的选项涂黑。答题卡不得涂改,复印无效。试卷满分100分,每题1分。

二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。要求字迹清晰,填写项目完

整,否则视为无效答题卡。

1、关于“维基解密”网站的说法不正确的是______

A、网站办公地址在美国五角大楼

B、网站没有公布办公邮箱

C、网站没有其总部地址

D、网站没有公开办公电话号码

2、关于Wikileaks的说法正确的是______

A、是指维基搜索引擎

B、是指维基百科

C、是指“维基解密”网站

D、是国际性营利组织

3、日常生活中,我们可以享受云服务带来的哪些便捷?______

A、上传、下载照片

B、备份通讯录

C、协作编辑文档

D、以上全部

4、黑客攻击苹果的______,致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。

A、Store

B、Watch

C、iCloud

D、Iphone

5、关于比特币敲诈者的说法不正确的是______

A、流行于2015年初

B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C、病毒作者波格挈夫来自俄罗斯

D、主要通过网页传播

6、以下哪个后缀名用于重要数据文件,可以用于防范比特币敲诈者______

A、.com

B、.zip

C、.doc

D、自定义后缀名

7、以下哪项不是电脑感染熊猫烧香后的特征______

A、可执行文件图标均变为憨态可掬烧香膜拜的熊猫

B、蓝屏

C、计算机频繁重启

D、文件被复制

8、关于“心脏出血”漏洞的阐述错误的是______

A、通过读取网络服务器内存,攻击者可以访问敏感数据

B、该病毒可使用户心脏出血

C、心脏出血漏洞是“灾难性的”

D、“心脏出血” 漏洞的危险性在于,它要比一般的漏洞潜伏得更深

9、OPENSSL存在什么漏洞______

A、缓冲区溢出

B、格式化字符串

C、SQL注入漏洞

D、心脏出血漏洞

10、关于Bash漏洞的了解错误的是______

A、Bash漏洞远不如心脏出血严重

B、Bash漏洞能取得用户计算机的控制权

C、Bash漏洞能影响到苹果操作系统和Linux

D、Bash漏洞的使用门槛非常低

11、下列哪项不是信息化战争的“软打击”______

A、精确导弹攻击

B、网络攻击

C、心理攻击

D、媒体攻击

12、第一次“XP靶场”活动于什么时候开展______

A、2014年7月

B、2014年12月

C、2015年1月

D、2015年5月

13、xp靶场的打靶对象主要是______

A、国内的安全防护软件

B、国际的安全防护软件

C、国内的数据库软件

D、国内的自动化办公软件

14、以下哪项不需要消耗流量______

A、在线视频

B、小说下载

C、外挂下载

D、软件离线安装

15、哪一种是黑客中的分类______

A、绿钢笔

B、黑鞋子

C、白手套

D、白帽子

16、黑客的主要攻击手段包括______

A、社会工程攻击、蛮力攻击和技术攻击

B、人类工程攻击、武力攻击及技术攻击

C、社会工程攻击、系统攻击及技术攻击

17、下列不属于电脑病毒的特征的是______

A、突发性

B、破坏性

C、繁殖性和传染性

D、潜伏性

18、传入我国的第一例计算机病毒是______

A、大麻病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒

19、《计算机病毒防治管理办法》是在哪一年颁布的______

A、1994 B、1997 C、2000 D、1998

20、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A、丢弃不用

B、删除所有文件

C、进行格式化

D、用酒精擦洗磁盘表面

21、以下关于计算机病毒说法错误的是______。

A、计算机病毒没有文件名

B、计算机病毒的发作时有激发条件的,未必一旦感染,立即发作

C、计算机病毒也会破坏Word文档

D、计算机病毒无法破坏压缩文件

22、以下关于计算机病毒的特征说法正确的是______。

A、计算机病毒只具有破坏性和传染性,没有其他特征

B、计算机病毒具有隐蔽性和潜伏性

C、计算机病毒具有传染性,但不能衍变

D、计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

23、计算机病毒程序_______。

A、通常很大,可能达到几MB字节

B、通常不大,不会超过几十KB字节

C、一定很大,不会少于几十KB字节

D、有时会很大,有时会很小

24、下面,针对360安全卫士软件,说法错误的是_____。

A、360安全卫士可以检测出系统是否有漏洞

B、360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序

C、360安全卫士可以通过“清理插件”来提高计算机的运行速度

D、360安全卫士可以自动进行磁盘碎片整理

25、以下关于计算机病毒说法正确的是______

A、计算机病毒是生物病毒在计算机上的变体

B、计算机病毒的某些特征与生物病毒的特征相似

C、计算机病毒也可以感染人类

D、计算机病毒是生物病原体和计算机程序的结合体

26、以下不属于木马检测方法的是______。

A、检查端口及连接

B、检查系统进程

C、检查注册表

D、检查文件大小

27、有关木马的说法,正确的是______

A、将表面看似正常的程序,实际上却隐含恶意意图的恶意代码

B、能够感染文件使之无法正常访问的恶意代码

C、利用系统漏洞进行传播的恶意代码

D、以上都不对

28、下列对于蠕虫病毒的描述错误的是:______

A、蠕虫的传播无需用户操作

B、蠕虫会消耗内存或网络带宽,导致DOS

C、蠕虫的传播需要诱骗用户下载和执行

D、蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成

29、计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的

计算机病毒,下面说法正确的是______

A、蠕虫不利用文件来寄生

B、蠕虫病毒的危害远远大于一般的计算机病毒

C、二者都是病毒,没有什么区别

D、计算机病毒的危害大于蠕虫病毒

30、关于计算机领域中的后门的说法,正确的是______。

A、是系统管理员预留给少数特殊用户的

B、只有系统管理员知道后门的存在

C、可能是程序开发人员预留的

D、以上说法都不正确

31、计算机领域中后门的最主要危害是______。

A、利用后门偷窥系统内信息

B、利用后门实施远程控制

C、利用后门注入病毒

D、以上说法都不对

32、关于如何判断电脑是否成为肉鸡,不正确的是凭______

A、鼠标操作是否正常

B、系统开关机是否正常

C、电脑设备接口是否正常

D、网络状态是否正常

33、以下不是防范分布式拒绝服务攻击的是______

A、关闭不必要的服务

B、定期更新补丁

C、限制每台服务器同时打开的链接数

D、停止下载任何文件

34、以下关于DOS攻击的描述,哪句话是正确的?______

A、不需要侵入受攻击的系统

B、以窃取目标系统上的机密信息为目的

C、导致目标系统无法处理正常用户的请求

D、如果目标系统没有漏洞,远程攻击就不可能成功

35、溢出攻击的核心是______。

A、修改堆栈记录中进程的返回地址

B、利用Shellcode

C、提升用户进程权限

D、捕捉程序漏洞

36、许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决

方法是______

A、安装相关的系统补丁软件

B、安装用户认证系统

C、安装防火墙

D、安装防病毒软件

37、APT的攻击目标一般不是______

A、能源

B、金融

C、政府

D、个人

38、摆渡攻击通常不会用以下哪个途径来窃取资料______

A、后门

B、U盘

C、移动硬盘”

D、移动载体

39、对于零日漏洞正确的是______

A、零日漏洞又名零时差攻击

B、零日漏洞价格昂贵

C、零日漏洞几乎是无敌的

D、以上全部

40、下列避免社会工程攻击方法正确的是______

A、小心来路不明的电话、访问或者电子邮件信息

B、不要在电子邮件中泄露个人的或者财务方面的信息

C、在检查某个网站的安全性之前不要在网络上发送机密信息

D、以上全部

41、2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过

______方式泄露的。

A、拖库

B、撞库

C、木马

D、信息明文存储

42、下列哪个不是QQ中毒后的处理办法______

A、直接换一个新的QQ号

B、查杀病毒木马

C、检查系统,查看是否有漏洞

D、修改QQ密码

43、访问以下哪个网址将可能遭受钓鱼攻击______

A、

B、

C、

D、

44、以下______是防范假冒热点攻击的措施?

A、尽量使用免费WIFI

B、不要打开WIFI的自动连接功能

C、在免费WIFI上购物

D、任何时候不使用WIFI联网

45、乱扫二维码,支付宝的钱被盗,主要是中了______

A、僵尸网络

B、病毒

C、木马

D、蠕虫

46、越狱的好处______

A、安全性降低

B、手机崩溃

C、稳定性低

D、安装免费软件

47、造成广泛影响的1988年Morris蠕虫事件,就是______作为其入侵的最初突破点的。

A、利用操作系统脆弱性

B、利用系统后门

C、利用邮件系统的脆弱性

D、利用缓冲区溢出的脆弱性

48、邮件炸弹攻击是指______

A、破坏被攻击者邮件服务器

B、添满被攻击者邮箱

C、破坏被攻击者邮件客户端

D、盗取被攻击者账号密码

49、破坏可用性的网络攻击是______。

A、向网站发送大量垃圾信息,使网络超载或瘫痪

B、破译别人的密码

C、入侵者假冒合法用户进行通信

D、窃听

50、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。

A、保密性

B、不可抵赖性

C、可用性

D、可靠性

51、信息安全风险评估报告应当包括哪些?______

A、评估范围

B、评估依据

C、评估结论和整改建议

D、以上全部

52、风险是______和威胁的综合结果。

A、内部攻击

B、网络攻击

C、漏洞

D、管理不当

53、TCSEC共分为______大类______级。

A、4 7

B、3 7

C、4 5

D、4 6

54、黑客搭线窃听属于哪一类风险?______

A、信息存储安全

B、信息传输安全

C、信息访问安全

D、以上都不正确

55、公钥体系中,用户乙从用户甲接收的数据要用______进行解密

A、甲的公钥

B、甲的私钥

C、乙的公钥

D、乙的私钥

56、假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,将每一个字

母加5,即a加密成f,依次类推。这种算法的密钥就是5,那么用这种加密算法对消息

“helloworld”加密后的密文是______。

A、mjqqtbtwqi

B、dlrowolleh

C、woeldhello

D、Ollehdleow

57、des加密的三个重要操作不包括______

A、扩展置换

B、S盒变换

C、P盒变换

D、随机变换

58、下面哪一项是基于一个大的整数很难分解成两个素数因数?______

A、ECC

B、RSA

C、DES

D、Diffie-Hellman

59、除了______以外,下列都属于公钥的分配方法。

A、公用目录表

B、公钥管理机构

C、公钥证书

D、秘密传输

60、PKI是指什么______

A、公钥基础设施

B、私钥基础设施

C、公钥部分设施

D、公钥高端设施

61、下列哪一项信息不包含在X.509规定的数字证书中?______

A、证书有效期

B、证书持有者的公钥

C、证书颁发机构的签名

D、证书颁发机构的私钥

62、证书路径验证的目的是什么?______

A、检查证书路径中的证书的合法性。

B、检查证书路径中的所有证书都指同一证书认证。

C、检查被吊销的证书存在外部认证路径。

D、检查证书路径中的名称都是相同的。

63、MD5产生的散列值是多少位?______

A、56

B、64

C、128

D、160

64、对散列函数最好的攻击方式是______。

A、穷举攻击

B、中间人攻击

C、字典攻击

D、生日攻击

65、以下哪一项鉴别机制不属于强鉴别机制?______

A、令牌+口令

B、PIN码+口令

C、签名+指纹

D、签名+口令

66、身份认证的含义是____。

A、注册一个用户 B、标识一个用户 C、验证一个用户

67、关于防火墙的说法,以下错误的是______。

A、防火墙提供可控的过滤网络通信

B、防火墙只允许授权的通信

C、防火墙只能管理内部用户访问外网的权限

D、防火墙可以分为硬件防火墙和软件防火墙

68、在防火墙技术中,内网这一概念通常指的是______

A、受信网络

B、非受信网络

C、防火墙内的网络

D、互联网

69、防火墙主要可以分为______

A、包过滤型、代理性、混合型

B、包过滤型、系统代理型、应用代理型

C、包过滤型、内容过滤型、混合型

70、误报的英文是______

A、False Positives

、授权一个用户 D

B、False Negatives

C、Negatives

D、Positives

71、以下哪一项不属于入侵检测系统的功能:

A、监视网络上的通信数据流

B、捕捉可疑的网络活动

C、提供安全审计报告

D、过滤非法的数据包

72、访问控制技术主要的目的是______。

A、控制访问者能否进入指定的网络

B、控制访问系统时访问者的IP地址

C、控制访问者访问系统的时刻

D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

73、信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,

这种方式指的是______。

A、访问控制矩阵

B、访问控制表

C、访问控制能力表

D、授权关系表

74、什么访问权限控制方法便于数据权限的频繁更改?

A、基于角色 B、基于列表

C、基于规则 D、基于票证

75、渗透了解程度,以下哪个不正确______

A、完全了解

B、部分了解

C、零了解

D、精确了解

76、软件开发周期不包括______

A、发布

B、开发

C、分析

D、需求收集

77、______是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个

蜜罐,来构成一个黑客诱捕网络体系架构。

A、蜜网

B、鸟饵

C、鸟巢

D、玻璃鱼缸

78、密码分析的目的是什么?______

A、确定加密算法的强度

B、增加加密算法的代替功能

C、减少加密算法的换位功能

D、确定所使用的换位

79、以下哪个不是密码分析的方法______

A、穷举

B、拦截攻击

C、分析法

D、边信道攻击

80、棱镜门的主要曝光了对互联网的什么活动______

A、监听

B、看管

C、羁押

D、受贿

81、棱镜门事件的发起者是谁______

A、俄罗斯克格勃

B、美国国家安全局

C、英国军情六处

D、中国红客

82、逻辑炸弹和病毒相比,没有什么特点______

A、破坏性

B、传染性

C、隐蔽性

D、攻击性

83、Windows 操作系统提供的完成注册表操作的工具是:______。

A 、syskey

B 、msconfig

C 、ipconfig

D 、regedit

84、对于新购买的电脑,不建议的行为是:______

A、设置开机密码

B、安装QQ软件

C、让电脑公司重装XP系统

D、启用Windows Update

85、以下关于“最小特权”安全管理原则理解正确的是:______

A、组织机构内的敏感岗位不能由一个人长期负责

B、对重要的工作进行分解,分配给不同人员完成

C、一个人有且仅有其执行岗位所足够的许可和权限

D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限

86、______属于Web中使用的安全协议。

A、PEM、SSL

B、S-HTTP、S/MIME

C、SSL、S-HTTP

D、S/MIME、SSL

87、网站的安全协议是https时,该网站浏览时会进行______处理。

A、增加访问标记

B、身份验证

C、加密

D、口令验证

88、数字签名技术不能解决的安全问题是______。

A、第三方冒充

B、接收方篡改

C、信息窃取

D、接收方伪造

89、主要用于加密机制的协议是______

A、HTTP

B、FTP

C、TELNET

D、SSL

90、FTP(文件传输协议,File Transfer Protocol,简称FFP)服务、SMTP(简单邮件传输协

议,Simple Mail Transfer Protocol,简称SMTP)服务、HTTP(超文本传输协议,Hyper Text

Transport Protocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务

分别对应的端口是____。

A 、25 21 80 554 B、 21 25 80 443

C 、21 110 80 554 D、 21 25 443 554

91、下面不能防范电子邮件攻击的是______。

A、采用FoxMail

B、采用电子邮件安全加密软件

C、采用Outlook Express

D、安装入侵检测工具

92、全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫______。

A、Google App

B、SCE

C、Azure

D、AWS

93、主要的电子邮件协议有______。

A、TCP/IP

B、SMTP、POP3和IMAP4

C、IP、TCP

D、SSL、SET

94、下列哪项不是口令攻击的常用方法______

A、随机猜测

B、猜测攻击

C、穷举攻击

D、字典攻击

95、小学生上网设置密码最安全的是______

A、跟用户名相同的密码

B、使用生日作为密码

C 、10位的综合型密码

D 、爸爸妈妈的电话号码

96、网吧不能对哪种人群开放?______

A、18岁以上

B、20岁以上

C、18岁以下

D、20岁以下

97、______是世界上首个强制推行网络实名制的国家。

A、美国 B、日本 C、韩国 D、德国

98、5月12日,有人出于恶作剧或为提高个人网上空间点击率等目的,编造“北京将有比较

强的地震”、 “汶川地震系人为”等谣言,并在在互联网相关贴吧里发帖,造成了不良影响,

触犯了有关法律。公安机关对相关造谣人员分别处以治安处罚。这表明______。

①公民在网络虚拟世界的行为是不自由的

②公民的自由总是在法律规范内的自由

③公民是现实社会的权利主体,但不是网络世界的权利主体

④公民有使用网络的权利,也有维护网络安全的义务

A、①④

B、②③

C、②④

D、③④

99、下面对计算机“日志”文件,说法错误的是______。

A、日志文件通常不是.TXT类型的文件

B、用户可以任意修改日志文件

C、日志文件是由系统管理的

D、系统通常对日志文件有特殊的保护措施

100、恶意代码是______。

A、被损坏的程序

B、硬件故障

C、一段特制的程序或代码片段

D、芯片霉变

答案:

ACDCD DDBDA

AAADD AABCC

DDBDB DACAC

BCDCA ADADD

AAABC DCBAC

DCABD ADBDA

DACDB CCAAA

DDCAD CAABA

BBDCB CCCDB

DDBAC CCCBC

资料

赠送以下资料

考试知识点技巧大全

一、 考试中途应饮葡萄糖水

大脑是记忆的场所,脑中有数亿个神经细胞在不停地进行着繁重的活

动,大脑细胞活动需要大量能量。科学研究证实,虽然大脑的重量只占

人体重量的2%-3%,但大脑消耗的能量却占食物所产生的总能量的

20%,它的能量来源靠葡萄糖氧化过程产生。

据医学文献记载,一个健康的青少年学生30分钟用脑,血糖浓度在120

毫克/100毫升,大脑反应快,记忆力强;90分钟用脑,血糖浓度降至80

毫克/100毫升,大脑功能尚正常;连续120分钟用脑,血糖浓度降至

60毫克/100毫升,大脑反应迟钝,思维能力较差。

我们中考、高考每一科考试时间都在2小时或2小时以上且用脑强度

大,这样可引起低血糖并造成大脑疲劳,从而影响大脑的正常发挥,

对考试成绩产生重大影响。因此建议考生,在用脑60分钟时,开始

补饮25%浓度的葡萄糖水100毫升左右,为一个高效果的考试 加油 。

二、考场记忆“短路”怎么办呢?

对于考生来说,掌握有效的应试技巧比再做题突击更为有效。

1.草稿纸也要逐题顺序写草稿要整洁,草稿纸使用要便于检查。不要

在一大张纸上乱写乱画,东写一些,西写一些。打草稿也要像解题一

样,一题一题顺着序号往下写。最好在草稿纸题号前注上符号,以确

定检查侧重点。为了便于做完试卷后的复查,草稿纸一般可以折成

4-8块的小方格, 标注题号以便核查,保留清晰的分析和计算过程。

2.答题要按 先易后难 顺序不要考虑考试难度与结果,可以先用5分

钟熟悉试卷,合理安排考试进度,先易后难,先熟后生,排除干扰。

考试中很可能遇到一些没有见过或复习过的难题,不要 蒙 了。一般

中考试卷的题型难度分布基本上是从易到难排列的,或者交替排列。

3.遇到容易试题不能浮躁遇到容易题,审题要细致。圈点关键字词,

边审题边画草图,明确解题思路。有些考生一旦遇到容易的题目,便

觉得心应手、兴奋异常,往往情绪激动,甚至得意忘形。要避免急于

求成、粗枝大叶,防止受熟题答案与解题过程的定式思维影响,避免

漏题,错题,丢掉不该丢的分。

4. 答题不要犹豫不决选择题做出选择时要慎重,要关注题干中的否

定用词,对比筛选四个选项的差异和联系,特别注意保留计算型选择

题的解答过程。当试题出现几种疑惑不决的答案时,考生一定要有主

见,有自信心,即使不能确定答案,也不能长时间犹豫,浪费时间,

最终也应把认为正确程度最高的答案写到试卷上,不要在答案处留白

或 开天窗 。

5.试卷检查要细心有序应答要准确。一般答题时,语言表达要尽量简

明扼要,填涂答题纸绝不能错位。答完试题,如果时间允许,一般都

要进行试卷答题的复查。复查要谨慎,可以利用逆向思维,反向推理

论证,联系生活实际,评估结果的合理性,选择特殊取值,多次归纳

总结。

另外,对不同题型可采用不同的检查方法。选择题可采用例证法,举

出一两例来能分别证明其他选项不对便可安心。对填空题,则一要检

查审题;二要检查思路是否完整;三要检查数据代入是否正确;四要检

查计算过程;五要看答案是否合题意;六要检查步骤是否齐全,符号是

否规范。还要复查一些客观题的答案有无遗漏,答案错位填涂,并复

核你心存疑虑的项目。若没有充分的理由,一般不要改变你依据第一

感觉做出的选择。

6、万一记忆 短路 可慢呼吸考试中,有些考生因为怯场,导致无法

集中精神,甚至大脑忽然一片空白,发生 记忆堵塞 。此时不要紧张,

不妨尝试如下方式:

首先是稳定心态,保持镇静,并注意调节自己的呼吸率。先慢吸气,

当对自己说 放松 时缓慢呼气,再考虑你正在努力回忆的问题,如果

你仍不能回想起来,就暂时搁下这道题,开始选做其他会的试题,过

段时间再回过头来做这道题。

第二,积极联想。你不妨回忆老师在讲课时的情景或自己的复习笔记,

并努力回忆与发生记忆堵塞问题有关的论据和概念,把回忆起的内容

迅速记下来,然后,看能否从中挑出一些有用的材料或线索。

第三,进行一分钟自我暗示。即根据自己的实际,选择能激励自己,

使自己能心情平静和增强信心的话,在心中默念3至5遍。比如: 我

已平静下来,我能够考好 、 我有信心,一定能考出理想的成绩 等

等。

第四,分析内容,查找相关要点。借助试卷上其它试题,也许会给考

生提供某些线索。因此不要轻易放弃,查看试题中的相关要点,看看

是否能给考生提供线索或启发。