好文档 - 专业文书写作范文服务资料分享网站

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

天下 分享 时间: 加入收藏 我要投稿 点赞

2020年全国青少年网络信息安全知识竞赛题库及答

案(共150题)

1. 下面为QQ 中毒的症状是 ( D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是

2. 在防火墙技术中,内网这一概念通常指的是 ( A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网 3. 下面缓冲区溢出的危害是 ( D )

A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 以上都是

4. 信息安全风险是指人为或自然的 利用信息系统及其管理体系中存在的

导致安全事件的发生及其对组织造成的影响 ( C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁 5. 下列说法错误的是 ( D )

A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新

B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出

C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名

登录系统

D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

6. 造成广泛影响的1988 年Morris 蠕虫事件,就是 作为其入侵的最初突破点的。 ( C )

A. 利用操作系统脆弱性 B. 利用系统后门

C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性

7. 伊朗核设施遭遇过 攻击致使影响伊朗核进程 ( B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫

8. 黑客攻击苹果的 致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。 ( C ) A. Store B. Watch C. iCloud D. Iphone

9. 乱扫二维码,支付宝的钱被盗,主要是中了 ( C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫

10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭 功能,使用3G、4G 数据流进行操作才比较安全。 ( C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙

11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D ) A. 信息安全问题是由于信息技术的不断发展造成的

B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威

胁与破坏

12. 确保信息没有非授权泄密,是指 。 ( C ) A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性

13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂”是指 。 ( A )

A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制

14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是 位。 ( B ) A. 60 B. 56 C. 54 D. 48

15. 下列算法是基于大整数因子分解的困难性的一项是 ( B ) A. ECC B. RSA C. DES D. Diffie-Hellman 16. 以下选项属于对称加密算法 ( D ) A. SHA B. RSA C. MD5 D. AES

17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于 。 ( A )

A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用

对邮件加密。 ( B )

A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥 19. 以下不在证书数据的组成中的一项是 ( D ) A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息 20. 数据加密标准DES 采用的密码类型是 。 ( B ) A. 序列密码 B. 分组密码 C. 散列码 D. 随机码 21. “公开密钥密码体制”的含义是 。 ( C ) A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同

22. 在现代密码学研究中, 保护是防止密码体制被攻击的重点。 ( C )

A. 明文 B. 密文 C. 密钥 D. 加解密算法

23. DES 是一种分组加密算法,是把数据加密成 块。 ( B ) A. 32 位 B. 64 位 C. 128 位 D. 256 位

24. 以下算法中属于非对称算法的是 。 ( B ) A. Hash 算法 B. RSA 算法 C. IEDA D. 三重DES

25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密

数据与解密时使用相同的密钥的一项是 ( C ) A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法

26. 非对称密码算法具有很多优点,其中不包括 。 ( B )

A. 可提供数字签名、零知识证明等额外服务 B. 加密/ 解密速度快,不需占用较多资源 C. 通信双方事先不需要通过保密信道交换密钥 D. 密钥持有量大大减少

27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是 。 ( D )

A. C 1 级 B. D 级 C. B 1 级 D. A 1 级 28. 密码分析的目的是指 ( A )

A. 确定加密算法的强度 B. 增加加密算法的代替功能 C. 减少加密算法的换位功能 D. 确定所使用的换位

29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于 攻击手段。 ( B )

A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击

30. 下面不属于恶意代码的一项是 。 ( C ) A. 病毒 B. 蠕虫 C. 宏 D. 木马

31. U 盘的正确打开方法是 。 ( B ) A. 直接双击打开 B. 关闭自动播放,右键打开 C. 开启自动播放,让U 盘以文件夹方式打开

32. 下列不属于垃圾邮件过滤技术的一项是 。 ( A )

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)1.下面为QQ中毒的症状是(D)A.QQ老掉线B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.以上都是2.在防火墙技术中,内网这一概念通常指的是(A)A.受信网络B.非受信网络C.防火墙内的网络D.互联网3.下
推荐度:
点击下载文档文档为doc格式
0p9ac1ehb58mqar1rud16ehs64cxmy011yl
领取福利

微信扫码领取福利

微信扫码分享