好文档 - 专业文书写作范文服务资料分享网站

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)

天下 分享 时间: 加入收藏 我要投稿 点赞

2020年全国青少年网络信息安全知识竞赛题库及答

案(共200题)

1. 下面为预防计算机病毒,正确的做法是 ( D ) A. 一旦计算机染上病毒,立即格式化磁盘 B. 如果是软盘染上病毒,就扔掉该磁盘 C. 一旦计算机染上病毒,则重装系统

D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法 2. 在进行杀毒时应注意的事项不包括 ( B ) A. 在对系统进行杀毒之前,先备份重要的数据文件 B. 在对系统进行杀毒之前,先断开所有的I/O 设备 C. 在对系统进行杀毒之前,先断开网络 D. 杀完毒后,应及时打补丁

3. 限制某个用户只允许对某个文件进行读操作,这属于 ( D ) A. 认证技术 B. 防病毒技术 C. 加密技术 D. 访问控制技术 4. 以下关于防火墙的说法,正确的是 ( D ) A. 防火墙只能检查外部网络访问内网的合法性 B. 只要安装了防火墙,则系统就不会受到黑客的攻击 C. 防火墙的主要功能是查杀病毒

D. 防火墙不能防止内部人员对其内网的非法访问 5. 实现验证通信双方真实性的技术手段是 ( A ) A. 身份认证技术 B. 防病毒技术 C. 跟踪技术 D. 防火墙技术

6. 为了减少计算机病毒对计算机系统的破坏,应 ( A ) A. 打开不明身份人的邮件时先杀毒 B. 尽可能用软盘启动计算机 C. 把用户程序和数据写到系统盘上 D. 不使用没有写保护的软盘 7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的 ( C ) A. 激发性 B. 传播性 C. 衍生性 D. 隐蔽性

8. 面对产生计算机病毒的原因,正确的说法是 ( C ) A. 操作系统设计中的漏洞

B. 有人输入了错误的命令,而导致系统被破坏 C. 为了破坏别人的系统,有意编写的破坏程序 D. 数据库中由于原始数据的错误而导致的破坏程序 9. 以下不属于渗透测试的是 ( D )

A. 白盒测试 B. 黑盒测试 C. 灰盒测试 D. 红盒测试 10. 下面说法错误的是 ( C )

A. 所有的操作系统都可能有漏洞 B. 防火墙也有漏洞

C. 正版软件不会受到病毒攻击 D. 不付费使用试用版软件是合法的 11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D ) A. 信息安全问题是由于信息技术的不断发展造成的

B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

12. 确保信息没有非授权泄密,是指 。 ( C ) A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性

13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂”是指 。 ( A )

A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制

14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是 位。 ( B ) A. 60 B. 56 C. 54 D. 48

15. 下列算法是基于大整数因子分解的困难性的一项是 ( B ) A. ECC B. RSA C. DES D. Diffie-Hellman 16. 以下选项属于对称加密算法 ( D ) A. SHA B. RSA C. MD5 D. AES

17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于 。 ( A )

A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用

对邮件加密。 ( B )

A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥 19. 以下不在证书数据的组成中的一项是 ( D ) A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息 20. 数据加密标准DES 采用的密码类型是 。 ( B ) A. 序列密码 B. 分组密码 C. 散列码 D. 随机码 21. “公开密钥密码体制”的含义是 。 ( C ) A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同

22. 在现代密码学研究中, 保护是防止密码体制被攻击的重点。 ( C )

A. 明文 B. 密文 C. 密钥 D. 加解密算法

23. DES 是一种分组加密算法,是把数据加密成 块。 ( B ) A. 32 位 B. 64 位 C. 128 位 D. 256 位

24. 以下算法中属于非对称算法的是 。 ( B ) A. Hash 算法 B. RSA 算法 C. IEDA D. 三重DES

25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密

数据与解密时使用相同的密钥的一项是 ( C ) A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法

26. 非对称密码算法具有很多优点,其中不包括 。 ( B ) A. 可提供数字签名、零知识证明等额外服务

B. 加密/ 解密速度快,不需占用较多资源 C. 通信双方事先不需要通过保密信道交换密钥 D. 密钥持有量大大减少

27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是 。 ( D )

A. C 1 级 B. D 级 C. B 1 级 D. A 1 级 28. 密码分析的目的是指 ( A )

A. 确定加密算法的强度 B. 增加加密算法的代替功能 C. 减少加密算法的换位功能 D. 确定所使用的换位

29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于 攻击手段。 ( B )

A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击

30. 下面不属于恶意代码的一项是 。 ( C ) A. 病毒 B. 蠕虫 C. 宏 D. 木马

31. U 盘的正确打开方法是 。 ( B ) A. 直接双击打开 B. 关闭自动播放,右键打开 C. 开启自动播放,让U 盘以文件夹方式打开

32. 下列不属于垃圾邮件过滤技术的一项是 。 ( A ) A. 软件模拟技术 B. 贝叶斯过滤技术

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)1.下面为预防计算机病毒,正确的做法是(D)A.一旦计算机染上病毒,立即格式化磁盘B.如果是软盘染上病毒,就扔掉该磁盘C.一旦计算机染上病毒,则重装系统D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法2.在进行杀毒时应注意的事项不包括(B)
推荐度:
点击下载文档文档为doc格式
2cb884xg0d8xswm2yhl07916095ebr009bh
领取福利

微信扫码领取福利

微信扫码分享