全国青少年网络信息安全知识竞赛题库及答案精选75题.docx
《全国青少年网络信息安全知识竞赛题库及答案精选75题.docx》由会员分享,可在线阅读,更多相关《全国青少年网络信息安全知识竞赛题库及答案精选75题.docx(9页珍藏版)》请在冰豆网上搜索。
![全国青少年网络信息安全知识竞赛题库及答案精选75题.docx](https://file1.bdocx.com/fileroot1/2022-12/31/660a4951-eb62-4307-963b-73262e4bd836/660a4951-eb62-4307-963b-73262e4bd8361.gif)
全国青少年网络信息安全知识竞赛题库及答案精选75题
2022年全国青少年网络信息安全知识竞赛题库及答案(精选75题)
1.下面为QQ中毒的病症是(D)
A.QQ老掉线B.QQ空间存在垃圾广告日志
C.自动给好友发送垃圾消息D.以上都是
2.在防火墙技术中,内网这一概念通常指的是(A)
A.受信网络B.非受信网络C.防火墙内的网络D.互联网
3.下面缓冲区溢出的危害是(D)
A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性
B.执行shellcode后可能进行非法控制,破坏系统的完整性
C.可能导致拒绝效劳攻击,破坏系统的可用性
D.以上都是
4.信息安全风险是指人为或自然的 利用信息系统及其管理体系中存在的
导致安全事件的发生及其对组织造成的影响(C)
A.脆弱性、威胁B.威胁、弱点C.威胁、脆弱性D.弱点、威胁
5.以下说法错误的选项是(D)
A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新
B.操作系统登录失败处理功能有:
结束会话、限制非法登录次数,当登录连接超时自动退出
C.操作系统应防止共享用户的情况,每个用户应使用唯一的用户名登录系统
D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
6.造成广泛影响的1988年Morris蠕虫事件,就是 作为其入侵的最初突破点的。
(C)
A.利用操作系统脆弱性B.利用系统后门
C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
7.伊朗核设施遭遇过 攻击致使影响伊朗核进程(B)
A.毒区B.震网C.火焰D.蠕虫
8.黑客攻击苹果的 致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。
(C)
A.StoreB.WatchC.iCloudD.Iphone
9.乱扫二维码,支付宝的钱被盗,主要是中了(C)
A.僵尸网络B.病毒C.木马D.蠕虫
10.专家建议等移动终端登录网银、支付宝等APP应关闭 功能,使用3G、4G数据流进行操作才比拟安全。
(C)
A.无线网络B.收费WifiC.免费WifiD.蓝牙
11.以下对信息安全问题产生的根源描述最准确的一项为哪一项(D)
A.信息安全问题是由于信息技术的不断开展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
12.确保信息没有非授权泄密,是指 。
(C)
A.完整性B.可用性C.保密性D.抗抵赖性
13.“进不来〞“拿不走〞“看不懂〞“改不了〞“走不脱〞是网络信息安全建设的目的。
其中,“看不懂〞是指 。
(A)
A.数据加密B.身份认证C.数据完整性D.访问控制
14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是
位。
(B)
A.60B.56C.54D.48
15.以下算法是基于大整数因子分解的困难性的一项为哪一项(B)
A.ECCB.RSAC.DESD.Diffie-Hellman
16.以下选项属于对称加密算法(D)
A.SHAB.RSAC.MD5D.AES
17.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于 。
(A)
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术
18.假设A给B发送一封邮件,并想让B能验证邮件是由A发出的,那么A应该选用
对邮件加密。
(B)
A.A的公钥B.A的私钥C.B的公钥D.B的私钥
19.以下不在证书数据的组成中的一项为哪一项 (D)
A.版本信息B.有效使用期限C.签名算法D.版权信息
20.数据加密标准DES采用的密码类型是 。
(B)
A.序列密码B.分组密码C.散列码D.随机码
21.“公开密钥密码体制〞的含义是 。
(C)
A.将所有密钥公开B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密D.两个密钥相同
22.在现代密码学研究中, 保护是防止密码体制被攻击的重点。
(C)
A.明文B.密文C.密钥D.加解密算法
23.DES是一种分组加密算法,是把数据加密成 块。
(B)
A.32位B.64位C.128位D.256位
24.以下算法中属于非对称算法的是 。
(B)
A.Hash算法B.RSA算法C.IEDAD.三重DES
25.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。
以下密钥算法在加密
数据与解密时使用相同的密钥的一项为哪一项(C)
A.对称的公钥算法B.非对称私钥算法
C.对称密钥算法D.非对称密钥算法
26.非对称密码算法具有很多优点,其中不包括 。
(B)
A.可提供数字签名、零知识证明等额外效劳
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少
27.在可信计算机系统评估准那么中,计算机系统安全等级要求最高的是 。
(D)
A.C1级B.D级C.B1级D.A1级
28.密码分析的目的是指(A)
A.确定加密算法的强度B.增加加密算法的代替功能
C.减少加密算法的换位功能D.确定所使用的换位
29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于
攻击手段。
(B)
A.缓存溢出攻击B.钓鱼攻击
C.暗门攻击D.DDOS攻击
30.下面不属于恶意代码的一项为哪一项。
(C)
A.病毒B.蠕虫C.宏D.木马
31.U盘的正确翻开方法是 。
(B)
A.直接双击翻开B.关闭自动播放,右键翻开
C.开启自动播放,让U盘以文件夹方式翻开
32.以下不属于垃圾邮件过滤技术的一项为哪一项 。
(A)
A.软件模拟技术B.贝叶斯过滤技术
C.关键字过滤技术D.黑名单技术
33.为了防止电子邮件中的恶意代码,应该用 方式阅读电子邮件。
(A)
A.纯文本B.网页C.程序D.会话
34.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有 。
(A)
A.公钥B.私钥C.密码D.口令
35.CA认证中心的主要作用是 。
(B)
A.加密数据B.发放数字证书C.安全管理D.解密数据
36.访问控制是指确定 以及实施访问权限的过程。
(A)
A.用户权限B.可给予哪些主体访问权利
C.可被用户访问的资源D.系统是否遭受入侵
37.哪种访问控制技术方便访问权限的频繁更改 。
(C)
A.自主访问控制B.强制访问控制
C.基于角色的访问控制D.基于格的访问控制
38. 是以文件为中心建立的访问权限表。
(B)
A.访问控制矩阵B.访问控制表
C.访问控制能力表D.角色权限表
39.以下关于访问控制模型说法不准确的是 。
(C)
A.访问控制模型主要有3种:
自主访问控制、强制访问控制和基于角色的访问控制
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是
否可以访问
C.基于角色的访问控制RBAC中“角色〞通常是根据行政级别来定义的
D.强制访问控制MAC是“强加〞给访问主体的,即系统强制主体服从访问控制
40.以下访问控制模型是基于安全标签实现的是 。
(B)
A.自主访问控制B.强制访问控制
C.基于规那么的访问控制D.基于身份的访问控制
41.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A)
A.自主访问控制B.强制访问控制
C.主体访问控制D.基于角色的访问控制策略
42.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)
A.访问控制矩阵B.访问控制表
C.访问控制能力表D.授权关系表
43.SSL指的是(B)
A.加密认证协议B.安全套接层协议
C.授权认证协议D.安全通道协议
44.以下对于基于角色的访问控制模型的说法错误的选项是(D)
A.它将假设干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比拟便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
45.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是
类型的恶意代码。
(D)
A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马
46.以下不属于木马检测方法的是(D)
A.检查端口及连接B.检查系统进程
C.检查注册表D.检查文件大小
47.以下伪装成有用程序的恶意软件的一项为哪一项(B)
A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序
48.以下不属于网络蠕虫的恶意代码是(C)
A.冲击波B.SQLSLAMMERC.熊猫烧香D.CodeRed
49.以下对于蠕虫病毒的描述错误的选项是(C)
A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽,导致DOS
C.蠕虫的传播需要通过“宿主〞程序或文件
D.蠕虫程序一般由“传播模块〞、“隐藏模块〞和“目的功能模块〞构成
50.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(C)
A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒
51.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。
要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于
(A)
A.蠕虫不利用文件来寄生
B.蠕虫病毒的危害远远大于一般的计算机病毒
C.二者都是病毒,没有什么区别
D.计算机病毒的危害大于蠕虫病毒
52.恶意代码是指(C)
A.被损坏的程序B.硬件故障
C.一段特制的程序或代码片段D.芯片霉变
53.入侵检测系统的第一步是(B)
A.信号分析B.信息收集C.数据包过滤D.数据包检查
54.网络后门的功能是(A)
A.保持对目标主机长期控制B.防止管理员密码丧失
C.方便定期维护主机D.为了防止主机被非法入侵
55.后门程序通常不具有以下哪个功能(D)
A.远程桌面B.远程终端
C.远程进程表管理D.远程开机
56.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是(B)
A.黑客热衷制造轰动效应B.黑客受到利益驱动
C.系统安全缺陷越来越多D.黑客技术突飞猛进
57.黑客通常实施攻击的步骤是(C)
A.远程攻击、本地攻击、物理攻击
B.扫描、拒绝效劳攻击、获取控制权、安装后门、嗅探
C.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、去除痕迹
58. 是在蜜罐技术上逐步开展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
(A)
A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸
59.按照计算机病毒的定义,以下属于计算机病毒的是(A)
A.某Word文档携带的宏代码,当翻开此文档时宏代码会搜索并感染计算机上所有的Word文档
B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制
C.某员工在公司内部使用的系统中参加一个逻辑炸弹,如果该员工在一年内被解雇那么逻辑炸弹就会破坏系统
D.黑客入侵了某效劳器,并在其上安装了一个后门程序
60.以下能对计算机硬件产生破坏的病毒是(A)
A.CIHB.CODEREDC.维金D.熊猫烧香
61.计算机病毒的特点不包括(B)
A.传染性B.可移植性C.破坏性D.可触发性
62.关于计算机病毒,以下说法不正确的选项是(C)
A.计算机病毒是一个程序
B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU资源
D.病毒并不一定都具有破坏力
63.以下关于各类恶意代码说法错误的选项是(D)
A.蠕虫的特点是其可以利用网络进行自行传播和复制
B.木马可以对远程主机实施控制
C.病毒具有传染性而木马不具有
D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
64.不属于计算机病毒防治的策略的是(D)
A.确认您手头常备一张真正“干净〞的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
65.以下技术不属于预防病毒技术的范畴是(A)
A.加密可执行程序B.引导区保护
C.系统监控与读写控制D.校验文件
66.不属于预防病毒感染的方法是(C)
A.通过IE中的工具-〉WindowsUpdate升级安装补丁程序
B.定期升级杀毒软件
C.不使用电子邮件
D.将MSWord的安全级别设置为中级以上
67.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于 的宏中的计算机病毒。
(B)
A.应用程序B.文档或模板
C.文件夹D.具有“隐藏〞属性的文件
68.在以下4项中,不属于计算机病毒特征的是(D)
A.潜伏性B.传染性C.隐蔽性D.规那么性
69.在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站来,那么最可能的原因是(B)
A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵
70.计算机病毒通常是(D)
A.一条命令B.一个文件C.一个标记D.一段程序代码
71.关于计算机病毒的传播途径,下面说法错误的选项是(D)
A.通过邮件传播B.通过光盘传播C.通过网络传播D.通过电源传播
72.以下不属于恶意代码的是(C)
A.病毒B.蠕虫C.宏D.特洛伊木马
73.计算机病毒会对以下计算机效劳造成威胁,除了(C)
A.完整性B.有效性C.保密性D.可用性
74.DDOS攻击破坏了(A)
A.可用性B.保密性C.完整性D.真实性
75.当你感觉到你的Win2000运行速度明显减慢,当你翻开任务管理器后发现CPU的使用率到达了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击(B)
A.特洛伊木马B.拒绝效劳C.欺骗D.中间人攻击