全国青少年网络信息安全知识竞赛题库100题及答案一.docx

上传人:b****5 文档编号:4292438 上传时间:2022-11-28 格式:DOCX 页数:12 大小:22.95KB
下载 相关 举报
全国青少年网络信息安全知识竞赛题库100题及答案一.docx_第1页
第1页 / 共12页
全国青少年网络信息安全知识竞赛题库100题及答案一.docx_第2页
第2页 / 共12页
全国青少年网络信息安全知识竞赛题库100题及答案一.docx_第3页
第3页 / 共12页
全国青少年网络信息安全知识竞赛题库100题及答案一.docx_第4页
第4页 / 共12页
全国青少年网络信息安全知识竞赛题库100题及答案一.docx_第5页
第5页 / 共12页
点击查看更多>>
下载资源
资源描述

全国青少年网络信息安全知识竞赛题库100题及答案一.docx

《全国青少年网络信息安全知识竞赛题库100题及答案一.docx》由会员分享,可在线阅读,更多相关《全国青少年网络信息安全知识竞赛题库100题及答案一.docx(12页珍藏版)》请在冰豆网上搜索。

全国青少年网络信息安全知识竞赛题库100题及答案一.docx

全国青少年网络信息安全知识竞赛题库100题及答案一

2022年全国青少年网络信息安全知识竞赛题库100题及答案

(一)

101.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(B)

A.Windows2000B.DOS

C.LinuxD.UNIX

102.TCSEC共分为   大类   级。

(A)

A.47B.37C.45D.46

103.《信息系统安全等级保护根本要求》中对不同级别的信息系统应具备的根本安全保护能力进行了要求,共划分为   级。

(A)

A.4B.5C.6D.7

104.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(D)

A.威胁、脆弱性

B.系统价值、风险

C.信息安全、系统效劳安全

D.受侵害的客体、对客体造成侵害的程度

105.1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为   个等级(D)

A.7B.8C.4D.5

106.数字证书在InternationalTelecommunicationsUnion(ITU)的   标准中定义的(D)

A.X.400B.X.25C.X.12D.X.509

107.以下PKI体系中用以对证书进行访问的协议是(B)

A.SSLB.LDAPC.CAD.IKE

108.以下信息不包含在X.509规定的数字证书中的是(D)

A.证书有效期B.证书持有者的公钥

C.证书颁发机构的签名D.证书颁发机构的私钥

109.目前开展很快的基于PKI的安全电子邮件协议是(A)

A.S/MIMEB.POPC.SMTPD.IMAP

110.PKI的主要组成结构不包括(B)

A.证书授权CAB.加密机制AESC.注册授权RAD.证书存储库CR

111.PKI管理对象不包括(A)

A.ID和口令B.证书C.密钥D.证书撤销

112.以下属于防范假冒热点攻击的措施是(B)

A.尽量使用免费WIFIB.不要翻开WIFI的自动连接功能

C.在免费WIFI上购物D.任何时候不使用WIFI联网

113.关于散列函数,表达不正确的选项是(C)

A.输入任意大小的消息,输出是一个长度固定的摘要

B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息

C.输入消息中的任何变动都不会对输出摘要产生影响

D.可以防止消息被篡改

114.以下算法不是散列函数的是(D)

A.SHA-1B.MD5C.SM3D.AES

115.关于HASH算法说法不正确的选项是(C)

A.单向不可逆

B.固定长度输出

C.明文和散列值一一对应

D.HASH算法是一个从明文到密文的不可逆的映射

116.MD5产生的散列值是   位(C)

A.56B.64C.128D.160

117.数字签名要预先使用单向Hash函数进行处理的原因是(C)

A.多一道处理工序增加签名被破译的难度

B.保证完整性

C.缩短待签名信息的长度

D.保证密文能正确复原成明文

118.统计数据说明,网络和信息系统最大的人为安全威胁来自于(B)

A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员

119.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。

以下属于被动威胁的是(C)

A.报文效劳拒绝B.假冒C.数据流分析D.报文效劳更改

120.一次字典攻击能否成功,很大因素上决定于(A)

A.字典文件B.计算机性能C.网络速度D.黑客学历

121.下面属于对称算法的是(B)

A.数字签名B.序列算法C.RSA算法D.数字水印

122.PGP加密技术是一个基于   体系的邮件加密软件。

(A)

A.RSA公钥加密B.DES对称密钥

C.MD5数字签名D.MD5加密

123.为了防御网络监听,最常用的方法是(B)

A.采用物理传输(非网络)B.信息加密

C.无线网D.使用专线传输

124.以下生物鉴定设备中具有最低的误报率的是(A)

A.指纹识别B.语音识别C.掌纹识别D.签名识别

125.以下鉴别机制不属于强鉴别机制的是(B)

A.令牌+口令B.PIN码+口令C.签名+指纹D.签名+口令

126.有三种根本的鉴别的方式:

你知道什么,你有什么,以及(C)

A.你需要什么B.你看到什么C.你是什么D.你做什么

127.家里可在ATM机上使用的银行卡是双重鉴定的形式是因为(B)

A.它结合了你是什么和你知道什么

B.它结合了你知道什么和你有什么

C.它结合了你控制什么和你知道什么

D.它结合了你是什么和你有什么

128.以下能够满足双因子认证的需求的方法是(A)

A.智能卡和用户PINB.用户ID与密码

C.虹膜扫描和指纹扫描D.用户名和PIN

129.以下有关防火墙局限性描述不正确的选项是(C)

A.防火墙不能防范不经过防火墙的攻击

B.防火墙不能解决来自内部网络的攻击和安全问题

C.防火墙不能对非法的外部访问进行过滤

D.防火墙不能防止策略配置不当或错误配置引起的安全威胁

130.对称密钥密码体制的主要缺点是(B)

A.加、解密速度慢B.密钥的分配和管理问题

C.应用局限性D.加密密钥与解密密钥不同

131.防火墙主要可以分为(A)

A.包过滤型、代理性、混合型B.包过滤型、系统代理型、应用代理型

C.包过滤型、内容过滤型、混合型

132.一般而言,Internet防火墙建立在一个网络的(C)

A.内部子网之间传送信息的中枢B.每个子网的内部

C.内部网络与外部网络的交叉点D.局部内部网络与外部网络的结合处

133.从安全的角度来看,运行   起到第一道防线的作用(C)

A.远端效劳器B.Web效劳器C.防火墙D.使用安全shell程序

134.   设置在被保护网络与公共网络或其他网络之间,并位于被保护网络边界的、对进出被保护网络信息实施“通过/阻断/丢弃〞控制的硬件、软件部件或系统。

(D )

A.入侵检测B.身份认证C.漏洞扫描D.防火墙

135.入侵检测的分析方法主要包括(A)

A.特征检测和异常检测B.病毒检测和漏洞检测

C.主机检测和网络检测D.集中式检测和网络检测

136.以下不属于入侵检测系统的功能是(D)

A.监视网络上的通信数据流B.捕捉可疑的网络活动

C.提供安全审计报告D.过滤非法的数据包

137.从分析方式上入侵检测技术可以分为(C)

A.基于标志检测技术、基于状态检测技术

B.基于异常检测技术、基于流量检测技术

C.基于误用检测技术、基于异常检测技术

D.基于标志检测技术、基于误用检测技术

138.   是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。

(B )

A.数字认证B.数字证书C.电子证书D.电子认证

139.   一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术。

(D )

A.蜜罐技术B.漏洞扫描C.安全审计D.入侵检测

140.拒绝效劳攻击(A)

A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击

B.全称是DistributedDenialOfService

C.拒绝来自一个效劳器所发送回应请求的指令

D.入侵控制一个效劳器后远程关机

141.在每天下午5点使用计算机结束时断开终端的连接属于(A)

A.外部终端的物理安全B.通信线的物理安全

C.窃听数据D.网络地址欺骗

142.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括(B)

A.用户访问日志、安全性日志、系统日志和IE日志

B.应用程序日志、安全性日志、系统日志和IE日志

C.网络攻击日志、安全性日志、记账日志和IE日志

D.网络连接日志、安全性日志、效劳日志和IE日志

143.在Windows系统中,查看本地开放的端口使用的命令是(C)

A.netuseB.netshareC.netstat-anD.arp–a

144.仅设立防火墙系统,而没有   防火墙就形同虚设(C)

A.管理员B.安全操作系统C.安全策略D.防毒系统

145.下面不是防火墙的局限性的是(D)

A.防火墙不能防范网络内部的攻击

B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限

C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒

D.不能阻止下载带病毒的数据

146.在可信计算机系统评估准那么中,计算机系统安全等级要求最低的是(B)

A.C1级B.D级C.B1级D.A1级

147.   效劳用来保证收发双方不能对已发送或接收的信息予以否认。

(A)

A.防抵赖B.数据完整性C.访问控制D.身份认证

148.能采用撞库获得敏感数据的主要原因是(B)

A.数据库没有采用安全防护措施

B.用户在不同网站设置相同的用户名和密码

C.数据库安全防护措施弱

D.利益驱使

149.SQLSever的默认DBA账号是(B)

A.administratorB.saC.rootD.SYSTEM

150.以下不是常见的数据库(D)

A.MicrosoftSQLserverB.MySQL

C.OracleD.Linux

151.下面为QQ中毒的病症是(D)

A.QQ老掉线B.QQ空间存在垃圾广告日志

C.自动给好友发送垃圾消息D.以上都是

152.在防火墙技术中,内网这一概念通常指的是(A)

A.受信网络B.非受信网络C.防火墙内的网络D.互联网

153.下面缓冲区溢出的危害是(D)

A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性

B.执行shellcode后可能进行非法控制,破坏系统的完整性

C.可能导致拒绝效劳攻击,破坏系统的可用性

D.以上都是

154.信息安全风险是指人为或自然的   利用信息系统及其管理体系中存在的

   导致安全事件的发生及其对组织造成的影响(C)

A.脆弱性、威胁B.威胁、弱点C.威胁、脆弱性D.弱点、威胁

155.以下说法错误的选项是(D)

A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新

B.操作系统登录失败处理功能有:

结束会话、限制非法登录次数,当登录连接超时自动退出

C.操作系统应防止共享用户的情况,每个用户应使用唯一的用户名登录系统

D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

156.造成广泛影响的1988年Morris蠕虫事件,就是   作为其入侵的最初突破点的。

(C)

A.利用操作系统脆弱性B.利用系统后门

C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性

157.伊朗核设施遭遇过   攻击致使影响伊朗核进程(B)

A.毒区B.震网C.火焰D.蠕虫

158.黑客攻击苹果的   致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。

(C)

A.StoreB.WatchC.iCloudD.Iphone

159.乱扫二维码,支付宝的钱被盗,主要是中了(C)

A.僵尸网络B.病毒C.木马D.蠕虫

160.专家建议等移动终端登录网银、支付宝等APP应关闭   功能,使用3G、4G数据流进行操作才比拟安全。

(C)

A.无线网络B.收费WifiC.免费WifiD.蓝牙

161.以下操作可能会威胁到智能的安全性是(D)

A.越狱B.RootC.安装盗版软件D.以上都是

162.风险评估的三个要素(D)

A.政策,结构和技术B.组织,技术和信息

C.硬件,软件和人D.资产,威胁和脆弱性

163.1994年我国公布的第一个与信息安全有关的法规是(D)

A.国际互联网管理备案规定

B.计算机病毒防治管理方法

C.网吧管理规定

D.中华人民共和国计算机信息系统安全保护条例

164.以下不属于弥补openssl安全漏洞措施的是(D)

A.更新补丁B.更新X.509证书

C.更换泄露的密钥D.杀毒

165.对散列函数最好的攻击方式是(D)

A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击

166.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)

A.访问控制矩阵B.访问控制表C.访问控制能力表D.授权关系表

167.防火墙的部署(B)

A.只需要在与Internet相连接的出入口设置

B.在需要保护局域网络的所有出入口设置

C.需要在出入口和网段之间进行部署

168.关于80年代Morris蠕虫危害的描述,错误的选项是(B)

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

C.占用了大量的计算机处理器的时间,导致拒绝效劳

D.大量的流量堵塞了网络,导致网络瘫痪

169.传入我国的第一例计算机病毒是(B)

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

170.以下关于DOS攻击的描述,正确的选项是(C)

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

171.溢出攻击的核心是(A)

A.修改堆栈记录中进程的返回地址B.利用Shellcode

C.提升用户进程权限D.捕捉程序漏洞

172.按密钥的使用个数,密码系统可以分为(C)

A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统D.密码系统和密码分析系统

173.以下技术不属于预防病毒技术的范畴是(A)

A.加密可执行程序B.引导区保护

C.系统监控与读写控制D.校验文件

174.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。

这是对(A)

A.可用性的攻击B.保密性的攻击

C.完整性的攻击D.真实性的攻击

175.以下措施对降低垃圾邮件数量没有帮助的是(A)

A.安装入侵检测系统B.使用垃圾邮件筛选器

C.举报收到垃圾D.谨慎共享电子邮件地址

176.TCSEC的中文全称是(B)

A.《计算机安全评估准那么》B.《可信计算机系统评估准那么》即橘皮书

C.计算机防火墙标准

177.关闭系统多余的效劳安全方面的好处有(A)

A.使黑客选择攻击的余地更小B.关闭多余的效劳以节省系统资源

C.使系统进程信息简单,易于管理D.没有任何好处

178.一台计算机可以有   个不同的IP地址。

(D)

A.只能1个B.只能2个C.最多3个D.多个

179.风险评估包括以下(D)

A.资产评估B.脆弱性评估C.威胁评估D.以上都是

180.以下哪一条与操作系统安全配置的原那么不符合(D)

A.关闭没必要的效劳B.不安装多余的组件

C.安装最新的补丁程序D.开放更多的效劳

181.以下不属于系统安全的技术是(B)

A.防火墙B.加密狗C.认证D.防病毒

182.防火墙在网络环境中的具体应用是(C)

A.字符串匹配B.入侵检测系统C.访问控制D.防病毒技术

183.反向连接后门和普通后门的区别是(A)

A.主动连接控制端、防火墙配置不严格时可以穿透防火墙

B.只能由控制端主动连接,所以防止外部连入即可

C.这种后门无法去除

D.根本没有区别

184.黑客搭线窃听属于哪一类风险(B)

A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确

185.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个那么被广泛发布,这种密码技术是(C)

A.对称算法B.保密密钥算法C.公开密钥算法D.数字签名

186.   是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

(A)

A.防火墙技术B.密码技术C.访问控制技术D.VPN

187.在为计算机设置使用密码时,下面最安全的是(D)

A.12345678B.66666666C.20061001D.72096415

188.为了预防计算机病毒,对于外来磁盘应采取(B)

A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用

189.以下操作中,不能完全去除文件型计算机病毒的是(B)

A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名

C.格式化感染计算机病毒的磁盘D.用杀毒软件进行去除

190.在进行病毒去除时,不应当(D)

A.先备份重要数据B.先断开网络

C.及时更新杀毒软件D.重命名染毒的文件

191.计算机病毒不具有(B)

A.传播性B.易读性C.破坏性D.寄生性

192.以下关于防火墙的说法,不正确的选项是(C)

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C.隔离有硬件故障的设备

D.属于计算机安全的一项技术

193.为了防御网络监听,最常用的方法是(B)

A.采用专人传送B.信息加密

C.无线网D.使用专线传输

194.访问控制根据实现技术不同,可分为三种,它不包括(B)

A.基于角色的访问控制B.自由访问控制

C.自主访问控制D.强制访问控制

195.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(B)

A.路由器B.防火墙C.交换机D.网关

196.关于计算机中使用的软件,表达错误的选项是(B)

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

197.下面关于网络信息安全的一些表达中,不正确的选项是(B)

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

198.以下选项中,属于计算机病毒特征的是(B)

A.偶发性B.隐蔽性C.永久性D.并发性

199.让合法用户只在自己允许的权限内使用信息,它属于(D)

A.防病毒技术B.保证信息完整性的技术

C.保证信息可靠性的技术D.访问控制技术

200.以下选项中,不属于计算机病毒特征的是(C)

A.传染性B.欺骗性C.偶发性D.破坏性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 艺术创意

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1