ImageVerifierCode 换一换
格式:DOCX , 页数:12 ,大小:22.95KB ,
资源ID:4292438      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/4292438.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国青少年网络信息安全知识竞赛题库100题及答案一.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

全国青少年网络信息安全知识竞赛题库100题及答案一.docx

1、全国青少年网络信息安全知识竞赛题库100题及答案一2022年全国青少年网络信息安全知识竞赛题库100题及答案(一)101. TCSEC 定义的属于D 级的系统是不安全的,以下操作系统中属于D 级的是 ( B ) A. Windows2000 B. DOS C. Linux D. UNIX 102. TCSEC 共分为 大类 级。 ( A ) A. 4 7 B. 3 7 C. 4 5 D. 4 6 103. 信息系统安全等级保护根本要求中对不同级别的信息系统应具备的根本安全保护能力进行了要求,共划分为 级。 ( A ) A. 4 B. 5 C. 6 D. 7 104. 根据信息系统安全等级保护定

2、级指南,信息系统的安全保护等级由哪两个定级要素决定 ( D ) A. 威胁、脆弱性 B. 系统价值、风险 C. 信息安全、系统效劳安全 D. 受侵害的客体、对客体造成侵害的程度105. 1999 年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为 个等级 ( D ) A. 7 B. 8 C. 4 D. 5 106. 数字证书在International Telecommunications Union (ITU)的 标准中定义的 ( D ) A. X.400 B. X.25 C. X.12 D. X.509 107. 以下PKI 体系中用以对证

3、书进行访问的协议是 ( B ) A. SSL B. LDAP C. CA D. IKE 108. 以下信息不包含在X.509 规定的数字证书中的是 ( D ) A. 证书有效期 B. 证书持有者的公钥 C. 证书颁发机构的签名 D. 证书颁发机构的私钥109. 目前开展很快的基于PKI 的安全电子邮件协议是 ( A ) A. S/MIME B. POP C. SMTP D. IMAP 110. PKI 的主要组成结构不包括 ( B ) A. 证书授权CA B. 加密机制AES C. 注册授权RA D. 证书存储库CR 111. PKI 管理对象不包括 ( A ) A. ID 和口令 B. 证书

4、 C. 密钥 D. 证书撤销112. 以下属于防范假冒热点攻击的措施是 ( B ) A. 尽量使用免费WIFI B. 不要翻开WIFI 的自动连接功能C. 在免费WIFI 上购物 D. 任何时候不使用WIFI 联网113. 关于散列函数,表达不正确的选项是 ( C ) A. 输入任意大小的消息,输出是一个长度固定的摘要 B. 散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息 C. 输入消息中的任何变动都不会对输出摘要产生影响 D. 可以防止消息被篡改114. 以下算法不是散列函数的是 ( D ) A. SHA-1 B.

5、MD5 C. SM3 D. AES 115. 关于HASH 算法说法不正确的选项是 ( C ) A. 单向不可逆 B. 固定长度输出 C. 明文和散列值一一对应 D. HASH 算法是一个从明文到密文的不可逆的映射116. MD5 产生的散列值是 位 ( C ) A. 56 B. 64 C. 128 D. 160 117. 数字签名要预先使用单向Hash 函数进行处理的原因是 ( C ) A. 多一道处理工序增加签名被破译的难度 B. 保证完整性 C. 缩短待签名信息的长度 D. 保证密文能正确复原成明文118. 统计数据说明,网络和信息系统最大的人为安全威胁来自于 ( B ) A. 恶意竞争

6、对手 B. 内部人员 C. 互联网黑客 D. 第三方人员119. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下属于被动威胁的是 ( C ) A. 报文效劳拒绝 B. 假冒 C. 数据流分析 D. 报文效劳更改120. 一次字典攻击能否成功,很大因素上决定于 ( A ) A. 字典文件 B. 计算机性能 C. 网络速度 D. 黑客学历121. 下面属于对称算法的是 ( B ) A. 数字签名 B. 序列算法 C. RSA 算法 D. 数字水印122. PGP 加密技术是一个基于 体系的邮件加密软件。 ( A ) A. RSA 公钥加密 B. DES 对称密钥 C. MD5

7、数字签名 D. MD5 加密123. 为了防御网络监听,最常用的方法是 ( B ) A. 采用物理传输(非网络) B. 信息加密 C. 无线网 D. 使用专线传输124. 以下生物鉴定设备中具有最低的误报率的是 ( A ) A. 指纹识别 B. 语音识别 C. 掌纹识别 D. 签名识别125. 以下鉴别机制不属于强鉴别机制的是 ( B ) A. 令牌+ 口令 B. PIN 码+ 口令 C. 签名+ 指纹 D. 签名+ 口令126. 有三种根本的鉴别的方式: 你知道什么,你有什么,以及 ( C ) A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么127. 家里可在ATM 机上使

8、用的银行卡是双重鉴定的形式是因为 ( B ) A. 它结合了你是什么和你知道什么 B. 它结合了你知道什么和你有什么 C. 它结合了你控制什么和你知道什么 D. 它结合了你是什么和你有什么128. 以下能够满足双因子认证的需求的方法是 ( A ) A. 智能卡和用户PIN B. 用户ID 与密码 C. 虹膜扫描和指纹扫描 D. 用户名和PIN 129. 以下有关防火墙局限性描述不正确的选项是 ( C ) A. 防火墙不能防范不经过防火墙的攻击 B. 防火墙不能解决来自内部网络的攻击和安全问题 C. 防火墙不能对非法的外部访问进行过滤 D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁13

9、0. 对称密钥密码体制的主要缺点是 ( B ) A. 加、解密速度慢 B. 密钥的分配和管理问题 C. 应用局限性 D. 加密密钥与解密密钥不同131. 防火墙主要可以分为 ( A ) A. 包过滤型、代理性、混合型 B. 包过滤型、系统代理型、应用代理型 C. 包过滤型、内容过滤型、混合型132. 一般而言,Internet 防火墙建立在一个网络的 ( C ) A. 内部子网之间传送信息的中枢 B. 每个子网的内部 C. 内部网络与外部网络的交叉点 D. 局部内部网络与外部网络的结合处133. 从安全的角度来看,运行 起到第一道防线的作用 ( C ) A. 远端效劳器 B. Web 效劳器

10、C. 防火墙 D. 使用安全shell 程序134. 设置在被保护网络与公共网络或其他网络之间,并位于被保护网络边界的、对进出被保护网络信息实施“通过/ 阻断/ 丢弃控制的硬件、软件部件或系统。 ( D) A. 入侵检测 B. 身份认证 C. 漏洞扫描 D. 防火墙135. 入侵检测的分析方法主要包括 ( A ) A. 特征检测和异常检测 B. 病毒检测和漏洞检测 C. 主机检测和网络检测 D. 集中式检测和网络检测136. 以下不属于入侵检测系统的功能是 ( D ) A. 监视网络上的通信数据流 B. 捕捉可疑的网络活动 C. 提供安全审计报告 D. 过滤非法的数据包137. 从分析方式上入

11、侵检测技术可以分为 ( C ) A. 基于标志检测技术、基于状态检测技术 B. 基于异常检测技术、基于流量检测技术 C. 基于误用检测技术、基于异常检测技术 D. 基于标志检测技术、基于误用检测技术138. 是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet 上验证身份的方式。 ( B) A. 数字认证 B. 数字证书 C. 电子证书 D. 电子认证139. 一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析, 查明系统漏洞并及时修补的安全技术。 ( D) A. 蜜罐技术 B. 漏洞扫描 C. 安全审计 D. 入侵检测140. 拒绝效劳攻击 ( A ) A. 用

12、超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B. 全称是Distributed Denial Of Service C. 拒绝来自一个效劳器所发送回应请求的指令 D. 入侵控制一个效劳器后远程关机141. 在每天下午5 点使用计算机结束时断开终端的连接属于 ( A ) A. 外部终端的物理安全 B. 通信线的物理安全 C. 窃听数据 D. 网络地址欺骗142. 在Windows XP 中用事件查看器查看日志文件,可看到的日志包括 ( B ) A. 用户访问日志、安全性日志、系统日志和IE 日志 B. 应用程序日志、安全性日志、系统日志和IE 日志 C. 网络攻击日志、

13、安全性日志、记账日志和IE 日志 D. 网络连接日志、安全性日志、效劳日志和IE 日志143. 在Windows 系统中,查看本地开放的端口使用的命令是 ( C ) A. net use B. net share C. netstat-an D. arpa 144. 仅设立防火墙系统,而没有 防火墙就形同虚设 ( C ) A. 管理员 B. 安全操作系统 C. 安全策略 D. 防毒系统145. 下面不是防火墙的局限性的是 ( D ) A. 防火墙不能防范网络内部的攻击 B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限 C. 防火墙

14、不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒 D. 不能阻止下载带病毒的数据146. 在可信计算机系统评估准那么中,计算机系统安全等级要求最低的是 ( B ) A. C 1 级 B. D 级 C. B 1 级 D. A 1 级147. 效劳用来保证收发双方不能对已发送或接收的信息予以否认。 ( A ) A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证148. 能采用撞库获得敏感数据的主要原因是 ( B ) A. 数据库没有采用安全防护措施 B. 用户在不同网站设置相同的用户名和密码 C. 数据库安全防护措施弱 D. 利益驱使149. SQ

15、L Sever 的默认DBA 账号是 ( B ) A. administrator B. sa C. root D.SYSTEM 150. 以下不是常见的数据库 ( D ) A. Microsoft SQL server B. MySQL C. Oracle D. Linux 151. 下面为QQ 中毒的病症是 ( D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是152. 在防火墙技术中,内网这一概念通常指的是 ( A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网153. 下面缓冲区溢出的危害是 ( D )

16、A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝效劳攻击,破坏系统的可用性 D. 以上都是154. 信息安全风险是指人为或自然的 利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响 ( C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁155. 以下说法错误的选项是 ( D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登

17、录连接超时自动退出 C. 操作系统应防止共享用户的情况,每个用户应使用唯一的用户名登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等156. 造成广泛影响的1988 年Morris 蠕虫事件,就是 作为其入侵的最初突破点的。 ( C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性157. 伊朗核设施遭遇过 攻击致使影响伊朗核进程 ( B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫158. 黑客攻击苹果的 致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。 ( C ) A. Store B. W

18、atch C. iCloud D. Iphone 159. 乱扫二维码,支付宝的钱被盗,主要是中了 ( C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫160. 专家建议 等移动终端登录网银、支付宝等APP 应关闭 功能,使用3G、4G 数据流进行操作才比拟安全。 ( C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙161. 以下操作可能会威胁到智能 的安全性是 ( D ) A. 越狱 B. Root C. 安装盗版软件 D. 以上都是162. 风险评估的三个要素 ( D ) A. 政策,结构和技术 B. 组织,技术和信息 C. 硬件,软件和人 D. 资产,

19、威胁和脆弱性163. 1994 年我国公布的第一个与信息安全有关的法规是 ( D ) A. 国际互联网管理备案规定 B. 计算机病毒防治管理方法 C. 网吧管理规定 D. 中华人民共和国计算机信息系统安全保护条例164. 以下不属于弥补openssl 安全漏洞措施的是 ( D ) A. 更新补丁 B. 更新X.509 证书 C. 更换泄露的密钥 D. 杀毒165. 对散列函数最好的攻击方式是 ( D ) A. 穷举攻击 B. 中间人攻击 C. 字典攻击 D. 生日攻击166. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( C ) A. 访问控制

20、矩阵 B. 访问控制表 C. 访问控制能力表 D. 授权关系表167. 防火墙的部署 ( B ) A. 只需要在与Internet 相连接的出入口设置 B. 在需要保护局域网络的所有出入口设置 C. 需要在出入口和网段之间进行部署168. 关于80 年代Morris 蠕虫危害的描述,错误的选项是 ( B ) A. 该蠕虫利用Unix 系统上的漏洞传播 B. 窃取用户的机密信息,破坏计算机数据文件 C. 占用了大量的计算机处理器的时间,导致拒绝效劳 D. 大量的流量堵塞了网络,导致网络瘫痪169. 传入我国的第一例计算机病毒是 ( B ) A. 大麻病毒 B. 小球病毒 C. 1575 病毒 D

21、. 米开朗基罗病毒170. 以下关于DOS 攻击的描述,正确的选项是 ( C ) A. 不需要侵入受攻击的系统 B. 以窃取目标系统上的机密信息为目的 C. 导致目标系统无法处理正常用户的请求 D. 如果目标系统没有漏洞,远程攻击就不可能成功171. 溢出攻击的核心是 ( A ) A. 修改堆栈记录中进程的返回地址 B. 利用Shellcode C. 提升用户进程权限 D. 捕捉程序漏洞172. 按密钥的使用个数,密码系统可以分为 ( C ) A. 置换密码系统和易位密码系统 B. 分组密码系统和序列密码系统 C. 对称密码系统和非对称密码系统 D. 密码系统和密码分析系统173. 以下技术不

22、属于预防病毒技术的范畴是 ( A ) A. 加密可执行程序 B. 引导区保护 C. 系统监控与读写控制 D. 校验文件174. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 ( A ) A. 可用性的攻击 B. 保密性的攻击 C. 完整性的攻击 D. 真实性的攻击175. 以下措施对降低垃圾邮件数量没有帮助的是 ( A ) A. 安装入侵检测系统 B. 使用垃圾邮件筛选器 C. 举报收到垃圾 D. 谨慎共享电子邮件地址176. TCSEC 的中文全称是 ( B ) A. 计算机安全评估准那么 B.可信计算机系统评估准那么即橘皮书 C. 计算机防火墙标准177.

23、关闭系统多余的效劳安全方面的好处有 ( A ) A. 使黑客选择攻击的余地更小 B. 关闭多余的效劳以节省系统资源 C. 使系统进程信息简单,易于管理 D. 没有任何好处178. 一台计算机可以有 个不同的IP 地址。 ( D ) A. 只能1 个 B. 只能2 个 C. 最多3 个 D. 多个179. 风险评估包括以下 ( D ) A. 资产评估 B. 脆弱性评估 C. 威胁评估 D. 以上都是180. 以下哪一条与操作系统安全配置的原那么不符合 ( D ) A. 关闭没必要的效劳 B. 不安装多余的组件 C. 安装最新的补丁程序 D. 开放更多的效劳181. 以下不属于系统安全的技术是 (

24、 B ) A. 防火墙 B. 加密狗 C. 认证 D. 防病毒182. 防火墙在网络环境中的具体应用是 ( C ) A. 字符串匹配 B. 入侵检测系统 C. 访问控制 D. 防病毒技术183. 反向连接后门和普通后门的区别是 ( A ) A. 主动连接控制端、防火墙配置不严格时可以穿透防火墙 B. 只能由控制端主动连接,所以防止外部连入即可 C. 这种后门无法去除 D. 根本没有区别184. 黑客搭线窃听属于哪一类风险 ( B ) A. 信息存储安全 B. 信息传输安全 C. 信息访问安全 D. 以上都不正确185. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密

25、钥对中的一个必须保持秘密状态,而另一个那么被广泛发布,这种密码技术是 ( C ) A. 对称算法 B. 保密密钥算法 C. 公开密钥算法 D. 数字签名186. 是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障, 用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入, 它是不同网络或网络安全域之间信息的唯一出入口。 ( A ) A. 防火墙技术 B. 密码技术 C. 访问控制技术 D. VPN 187. 在为计算机设置使用密码时,下面最安全的是 ( D ) A. 12345678 B. 66666666 C. 20061001 D. 72096415 188. 为了

26、预防计算机病毒,对于外来磁盘应采取 ( B ) A. 禁止使用 B. 先查毒,后使用 C. 使用后,就杀毒 D. 随便使用189. 以下操作中,不能完全去除文件型计算机病毒的是 ( B ) A. 删除感染计算机病毒的文件 B. 将感染计算机病毒的文件更名 C. 格式化感染计算机病毒的磁盘 D. 用杀毒软件进行去除190. 在进行病毒去除时,不应当 ( D ) A. 先备份重要数据 B. 先断开网络 C. 及时更新杀毒软件 D. 重命名染毒的文件191. 计算机病毒不具有 ( B ) A. 传播性 B. 易读性 C. 破坏性 D. 寄生性192. 以下关于防火墙的说法,不正确的选项是 ( C )

27、 A. 防止外界计算机攻击侵害的技术 B. 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C. 隔离有硬件故障的设备 D. 属于计算机安全的一项技术193. 为了防御网络监听,最常用的方法是 ( B ) A. 采用专人传送 B. 信息加密 C. 无线网 D. 使用专线传输194. 访问控制根据实现技术不同,可分为三种,它不包括 ( B ) A. 基于角色的访问控制 B. 自由访问控制 C. 自主访问控制 D. 强制访问控制195. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是 ( B ) A. 路由器 B. 防火墙 C. 交换机 D.

28、网关196. 关于计算机中使用的软件,表达错误的选项是 ( B ) A. 软件凝结着专业人员的劳动成果 B. 软件像书籍一样,借来复制一下并不损害他人 C. 未经软件著作权人的同意复制其软件是侵权行为 D. 软件如同硬件一样,也是一种商品197. 下面关于网络信息安全的一些表达中,不正确的选项是 ( B ) A. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B. 电子邮件是个人之间的通信手段,不会传染计算机病毒 C. 防火墙是保障单位内部网络不受外部攻击的有效措施之一 D. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题198. 以下选项中,属于计算机病毒特征的是 ( B ) A. 偶发性 B. 隐蔽性 C. 永久性 D. 并发性199. 让合法用户只在自己允许的权限内使用信息,它属于 ( D ) A. 防病毒技术 B. 保证信息完整性的技术 C. 保证信息可靠性的技术 D. 访问控制技术200. 以下选项中,不属于计算机病毒特征的是 ( C ) A. 传染性 B. 欺骗性 C. 偶发性 D. 破坏性

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1