领航杯江苏省青少年网络信息安全知识竞赛题库Word文档格式.docx

上传人:b****3 文档编号:14081676 上传时间:2022-10-18 格式:DOCX 页数:38 大小:45.55KB
下载 相关 举报
领航杯江苏省青少年网络信息安全知识竞赛题库Word文档格式.docx_第1页
第1页 / 共38页
领航杯江苏省青少年网络信息安全知识竞赛题库Word文档格式.docx_第2页
第2页 / 共38页
领航杯江苏省青少年网络信息安全知识竞赛题库Word文档格式.docx_第3页
第3页 / 共38页
领航杯江苏省青少年网络信息安全知识竞赛题库Word文档格式.docx_第4页
第4页 / 共38页
领航杯江苏省青少年网络信息安全知识竞赛题库Word文档格式.docx_第5页
第5页 / 共38页
点击查看更多>>
下载资源
资源描述

领航杯江苏省青少年网络信息安全知识竞赛题库Word文档格式.docx

《领航杯江苏省青少年网络信息安全知识竞赛题库Word文档格式.docx》由会员分享,可在线阅读,更多相关《领航杯江苏省青少年网络信息安全知识竞赛题库Word文档格式.docx(38页珍藏版)》请在冰豆网上搜索。

领航杯江苏省青少年网络信息安全知识竞赛题库Word文档格式.docx

6.打电话诈骗密码属于   攻击方式。

A.木马B.社会工程学C.电话系统漏洞D.拒绝服务

7.可以被数据完整性机制防止的攻击方式是(D)

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

8.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,

这是对   。

A.可用性的攻击B.保密性的攻击

C.完整性的攻击D.真实性的攻击

9.信息系统的   是保护信息不被非授权访问,即使非授权用户得到信息也无法

知晓信息内容。

A.机密性B.完整性C.可用性D.抗冒充性

10.下面含有信息安全最重要的三个属性的一项是(B)

A.保密性,完整性,保障B.保密性,完整性,可用性

C.保密性,综合性,保障D.保密性,综合性,可用性

11.以下对信息安全问题产生的根源描述最准确的一项是(D)

A.信息安全问题是由于信息技术的不断发展造成的

B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

12.确保信息没有非授权泄密,是指   。

(C)

A.完整性B.可用性C.保密性D.抗抵赖性

13.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

凤凰制版科技KJ2016565170*240四校姜2016/8/31凤凰制版科技KJ2016565170*240四校姜2016/8/31

传播网络正能量争做中国好网民

84

其中,“看不懂”是指   。

A.数据加密B.身份认证C.数据完整性D.访问控制

14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是

   位。

A.60B.56C.54D.48

15.下列算法是基于大整数因子分解的困难性的一项是(B)

A.ECCB.RSAC.DESD.Diffie-Hellman

16.以下选项属于对称加密算法(D)

A.SHAB.RSAC.MD5D.AES

17.假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于   。

A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术

18.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用

   对邮件加密。

A.A的公钥B.A的私钥C.B的公钥D.B的私钥

19.以下不在证书数据的组成中的一项是   (D)

A.版本信息B.有效使用期限C.签名算法D.版权信息

20.数据加密标准DES采用的密码类型是   。

A.序列密码B.分组密码C.散列码D.随机码

21.“公开密钥密码体制”的含义是   。

A.将所有密钥公开B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密D.两个密钥相同

22.在现代密码学研究中,   保护是防止密码体制被攻击的重点。

A.明文B.密文C.密钥D.加解密算法

23.DES是一种分组加密算法,是把数据加密成   块。

A.32位B.64位C.128位D.256位

24.以下算法中属于非对称算法的是   。

A.Hash算法B.RSA算法C.IEDAD.三重DES

25.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。

以下密钥算法在加密

数据与解密时使用相同的密钥的一项是(C)

A.对称的公钥算法B.非对称私钥算法

C.对称密钥算法D.非对称密钥算法

26.非对称密码算法具有很多优点,其中不包括   。

A.可提供数字签名、零知识证明等额外服务

B.加密/解密速度快,不需占用较多资源

C.通信双方事先不需要通过保密信道交换密钥

D.密钥持有量大大减少

27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是   。

85

青少年网络信息安全知识竞赛题库

A.C1级B.D级C.B1级D.A1级

28.密码分析的目的是指(A)

A.确定加密算法的强度B.增加加密算法的代替功能

C.减少加密算法的换位功能D.确定所使用的换位

29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于  

攻击手段。

A.缓存溢出攻击B.钓鱼攻击

C.暗门攻击D.DDOS攻击

30.下面不属于恶意代码的一项是。

A.病毒B.蠕虫C.宏D.木马

31.U盘的正确打开方法是   。

A.直接双击打开B.关闭自动播放,右键打开

C.开启自动播放,让U盘以文件夹方式打开

32.下列不属于垃圾邮件过滤技术的一项是   。

A.软件模拟技术B.贝叶斯过滤技术

C.关键字过滤技术D.黑名单技术

33.为了防止电子邮件中的恶意代码,应该用   方式阅读电子邮件。

A.纯文本B.网页C.程序D.会话

34.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有   。

(A)

A.公钥B.私钥C.密码D.口令

35.CA认证中心的主要作用是   。

A.加密数据B.发放数字证书C.安全管理D.解密数据

36.访问控制是指确定   以及实施访问权限的过程。

A.用户权限B.可给予哪些主体访问权利

C.可被用户访问的资源D.系统是否遭受入侵

37.哪种访问控制技术方便访问权限的频繁更改   。

A.自主访问控制B.强制访问控制

C.基于角色的访问控制D.基于格的访问控制

38.   是以文件为中心建立的访问权限表。

A.访问控制矩阵B.访问控制表

C.访问控制能力表D.角色权限表

39.下列关于访问控制模型说法不准确的是   。

A.访问控制模型主要有3种:

自主访问控制、强制访问控制和基于角色的访问控制

B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是

否可以访问

C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的

D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制

政策

86

40.下列访问控制模型是基于安全标签实现的是   。

C.基于规则的访问控制D.基于身份的访问控制

41.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控

制是(A)

C.主体访问控制D.基于角色的访问控制策略

42.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的

表格,这种方式指的是(C)

A.访问控制矩阵B.访问控制表

C.访问控制能力表D.授权关系表

43.SSL指的是(B)

A.加密认证协议B.安全套接层协议

C.授权认证协议D.安全通道协议

44.下列对于基于角色的访问控制模型的说法错误的是(D)

A.它将若干特定的用户集合与权限联系在一起

B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分

C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起

来比较便利

D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点

45.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是

     类型的恶意代码。

(D)

A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马

46.以下不属于木马检测方法的是(D)

A.检查端口及连接B.检查系统进程

C.检查注册表D.检查文件大小

47.以下伪装成有用程序的恶意软件的一项是(B)

A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序

48.下列不属于网络蠕虫的恶意代码是(C)

A.冲击波B.SQLSLAMMERC.熊猫烧香D.CodeRed

49.下列对于蠕虫病毒的描述错误的是(C)

A.蠕虫的传播无需用户操作

B.蠕虫会消耗内存或网络带宽,导致DOS

C.蠕虫的传播需要通过“宿主”程序或文件

D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成

50.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%

文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动

时自动运行。

通过以上描述可以判断这种病毒的类型为(C)

A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒

87

51.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。

要想防范计算机蠕虫就需要区别开其

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 人文社科 > 广告传媒

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1