ImageVerifierCode 换一换
格式:DOCX , 页数:9 ,大小:21.02KB ,
资源ID:5859407      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/5859407.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(全国青少年网络信息安全知识竞赛题库及答案精选75题.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

全国青少年网络信息安全知识竞赛题库及答案精选75题.docx

1、全国青少年网络信息安全知识竞赛题库及答案精选75题2022年全国青少年网络信息安全知识竞赛题库及答案(精选75题)1. 下面为QQ 中毒的病症是 ( D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是2. 在防火墙技术中,内网这一概念通常指的是 ( A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网3. 下面缓冲区溢出的危害是 ( D ) A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝效劳攻击,破坏系

2、统的可用性 D. 以上都是4. 信息安全风险是指人为或自然的 利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响 ( C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁5. 以下说法错误的选项是 ( D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出 C. 操作系统应防止共享用户的情况,每个用户应使用唯一的用户名登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等6. 造成广泛影响的1

3、988 年Morris 蠕虫事件,就是 作为其入侵的最初突破点的。 ( C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性7. 伊朗核设施遭遇过 攻击致使影响伊朗核进程 ( B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫8. 黑客攻击苹果的 致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。 ( C ) A. Store B. Watch C. iCloud D. Iphone 9. 乱扫二维码,支付宝的钱被盗,主要是中了 ( C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫10. 专家建议 等移动终端登录网银、

4、支付宝等APP 应关闭 功能,使用3G、4G 数据流进行操作才比拟安全。 ( C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙11. 以下对信息安全问题产生的根源描述最准确的一项为哪一项 ( D )A. 信息安全问题是由于信息技术的不断开展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。 ( C )A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性13. “进不来“拿不走“看不懂

5、“改不了“走不脱是网络信息安全建设的目的。其中,“看不懂是指。 ( A )A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。 ( B )A. 60 B. 56 C. 54 D. 4815. 以下算法是基于大整数因子分解的困难性的一项为哪一项 ( B )A. ECC B. RSA C. DES D. Diffie-Hellman16. 以下选项属于对称加密算法 ( D )A. SHA B. RSA C. MD5 D. AES17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a

6、加密成f。这种算法的密钥就是5,那么它属于。 ( A )A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术18. 假设A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,那么A 应该选用对邮件加密。 ( B )A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥19. 以下不在证书数据的组成中的一项为哪一项 ( D )A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息20. 数据加密标准DES 采用的密码类型是。 ( B )A. 序列密码 B. 分组密码 C. 散列码 D. 随机码21. “公开密钥密码体制的含义是。 (

7、 C )A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。 ( C )A. 明文 B. 密文 C. 密钥 D. 加解密算法23. DES 是一种分组加密算法,是把数据加密成块。 ( B )A. 32 位 B. 64 位 C. 128 位 D. 256 位24. 以下算法中属于非对称算法的是。 ( B )A. Hash 算法 B. RSA 算法 C. IEDA D. 三重DES25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密

8、钥的一项为哪一项 ( C )A. 对称的公钥算法 B. 非对称私钥算法C. 对称密钥算法 D. 非对称密钥算法26. 非对称密码算法具有很多优点,其中不包括。 ( B )A. 可提供数字签名、零知识证明等额外效劳B. 加密/ 解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少27. 在可信计算机系统评估准那么中,计算机系统安全等级要求最高的是。( D )A. C 1 级 B. D 级 C. B 1 级 D. A 1 级28. 密码分析的目的是指 ( A )A. 确定加密算法的强度 B. 增加加密算法的代替功能C. 减少加密算法的换位功能 D. 确定

9、所使用的换位29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于攻击手段。 ( B )A. 缓存溢出攻击 B. 钓鱼攻击C. 暗门攻击 D. DDOS 攻击30. 下面不属于恶意代码的一项为哪一项 。 ( C )A. 病毒 B. 蠕虫 C. 宏 D. 木马31. U 盘的正确翻开方法是。 ( B )A. 直接双击翻开 B. 关闭自动播放,右键翻开C. 开启自动播放,让U 盘以文件夹方式翻开32. 以下不属于垃圾邮件过滤技术的一项为哪一项。 ( A )A. 软件模拟技术 B. 贝叶斯过滤技术C. 关键字过滤技术 D. 黑名单技术33. 为了防止电子邮件中的恶意代码,应该

10、用方式阅读电子邮件。 ( A )A. 纯文本 B. 网页 C. 程序 D. 会话34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。( A )A. 公钥 B. 私钥 C. 密码 D. 口令35. CA 认证中心的主要作用是。 ( B )A. 加密数据 B. 发放数字证书 C. 安全管理 D. 解密数据36. 访问控制是指确定以及实施访问权限的过程。 ( A )A. 用户权限 B. 可给予哪些主体访问权利C. 可被用户访问的资源 D. 系统是否遭受入侵37. 哪种访问控制技术方便访问权限的频繁更改。 ( C )A. 自主访问控制 B. 强制访问控制C. 基于角色的访问控制

11、D. 基于格的访问控制38. 是以文件为中心建立的访问权限表。 ( B )A. 访问控制矩阵 B. 访问控制表C. 访问控制能力表 D. 角色权限表39. 以下关于访问控制模型说法不准确的是。 ( C )A. 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C. 基于角色的访问控制RBAC 中“角色通常是根据行政级别来定义的D. 强制访问控制MAC 是“强加给访问主体的,即系统强制主体服从访问控制40. 以下访问控制模型是基于安全标签实现的是 。 ( B ) A. 自主访问控制 B. 强

12、制访问控制 C. 基于规那么的访问控制 D. 基于身份的访问控制41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是 ( A ) A. 自主访问控制 B. 强制访问控制 C. 主体访问控制 D. 基于角色的访问控制策略42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( C ) A. 访问控制矩阵 B. 访问控制表 C. 访问控制能力表 D. 授权关系表43. SSL 指的是 ( B ) A. 加密认证协议 B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议44. 以下对于基于角色的访问控制模型的说法错误

13、的选项是 ( D ) A. 它将假设干特定的用户集合与权限联系在一起 B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分 C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比拟便利 D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点45. 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是 类型的恶意代码。 ( D ) A. 灰鸽子程序 B. 后门 C. 远程控制木马 D. 摆渡型木马46. 以下不属于木马检测方法的是 ( D ) A. 检查端口及连接 B. 检查系统进程 C. 检查注册表 D. 检查文件大小47. 以下

14、伪装成有用程序的恶意软件的一项为哪一项 ( B ) A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序 48. 以下不属于网络蠕虫的恶意代码是 ( C ) A. 冲击波 B. SQL SLAMMER C. 熊猫烧香 D. Code Red 49. 以下对于蠕虫病毒的描述错误的选项是 ( C ) A. 蠕虫的传播无需用户操作 B. 蠕虫会消耗内存或网络带宽,导致DOS C. 蠕虫的传播需要通过“宿主程序或文件 D. 蠕虫程序一般由“传播模块、“隐藏模块和“目的功能模块构成50. 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System% 文件夹下生成自身的拷

15、贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为 ( C ) A. 文件型病毒 B. 宏病毒 C. 网络蠕虫病毒 D. 特洛伊木马病毒51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于 ( A ) A. 蠕虫不利用文件来寄生 B. 蠕虫病毒的危害远远大于一般的计算机病毒 C. 二者都是病毒,没有什么区别 D. 计算机病毒的危害大于蠕虫病毒52. 恶意代码是指 ( C ) A. 被损坏的程序 B. 硬件故障 C. 一段特制的程序或代码片段

16、D. 芯片霉变53. 入侵检测系统的第一步是 ( B ) A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查54. 网络后门的功能是 ( A ) A. 保持对目标主机长期控制 B. 防止管理员密码丧失 C. 方便定期维护主机 D. 为了防止主机被非法入侵55. 后门程序通常不具有以下哪个功能 ( D ) A. 远程桌面 B. 远程终端 C. 远程进程表管理 D. 远程开机56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势, 其中的根本原因是 ( B ) A. 黑客热衷制造轰动效应 B. 黑客受到利益驱动 C. 系统安全缺陷越来越多 D. 黑客技术突飞猛

17、进57. 黑客通常实施攻击的步骤是 ( C ) A. 远程攻击、本地攻击、物理攻击 B. 扫描、拒绝效劳攻击、获取控制权、安装后门、嗅探 C. 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、去除痕迹58. 是在蜜罐技术上逐步开展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 ( A ) A. 蜜网 B. 鸟饵 C. 鸟巢 D. 玻璃鱼缸59. 按照计算机病毒的定义,以下属于计算机病毒的是 ( A ) A. 某Word 文档携带的宏代码,当翻开此文档时宏代码会搜索并感染计算机上所有的 Word 文档 B. 某用户收到来自朋友的邮件附件中隐藏了恶意程

18、序,该恶意程序运行后该用户的主机可以被别人远程控制 C. 某员工在公司内部使用的系统中参加一个逻辑炸弹,如果该员工在一年内被解雇那么逻辑炸弹就会破坏系统 D. 黑客入侵了某效劳器,并在其上安装了一个后门程序60. 以下能对计算机硬件产生破坏的病毒是 ( A ) A. CIH B. CODE RED C. 维金 D. 熊猫烧香61. 计算机病毒的特点不包括 ( B ) A. 传染性 B. 可移植性 C. 破坏性 D. 可触发性62. 关于计算机病毒,以下说法不正确的选项是 ( C ) A. 计算机病毒是一个程序 B. 计算机病毒具有传染性 C. 计算机病毒的运行不消耗CPU 资源 D. 病毒并不

19、一定都具有破坏力63. 以下关于各类恶意代码说法错误的选项是 ( D ) A. 蠕虫的特点是其可以利用网络进行自行传播和复制 B. 木马可以对远程主机实施控制 C. 病毒具有传染性而木马不具有 D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件64. 不属于计算机病毒防治的策略的是 ( D ) A. 确认您手头常备一张真正“干净的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘65. 以下技术不属于预防病毒技术的范畴是 ( A ) A. 加密可执行程序 B. 引导区保护 C. 系统监控与读写控制 D. 校验文件66. 不属于预防

20、病毒感染的方法是 ( C ) A. 通过IE 中的工具-Windows Update 升级安装补丁程序 B. 定期升级杀毒软件 C. 不使用电子邮件 D. 将MS Word 的安全级别设置为中级以上67. 宏病毒是随着Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于 的宏中的计算机病毒。 ( B ) A. 应用程序 B. 文档或模板 C. 文件夹 D. 具有“隐藏属性的文件68. 在以下4 项中,不属于计算机病毒特征的是 ( D ) A. 潜伏性 B. 传染性 C. 隐蔽性 D. 规那么性69. 在Windows 系统下观察到,U 盘中原来没有回收站,现在多出一个回收站来,

21、那么最可能的原因是 ( B ) A. u 盘坏了 B. 感染了病毒 C. 磁盘碎片所致 D. 被攻击者入侵70. 计算机病毒通常是 ( D ) A. 一条命令 B. 一个文件 C. 一个标记 D. 一段程序代码71. 关于计算机病毒的传播途径,下面说法错误的选项是 ( D ) A. 通过邮件传播 B. 通过光盘传播 C. 通过网络传播 D. 通过电源传播72. 以下不属于恶意代码的是 ( C )A. 病毒 B. 蠕虫 C. 宏 D. 特洛伊木马73. 计算机病毒会对以下计算机效劳造成威胁,除了 ( C ) A. 完整性 B. 有效性 C. 保密性 D. 可用性74. DDOS 攻击破坏了 ( A ) A. 可用性 B. 保密性 C. 完整性 D. 真实性75. 当你感觉到你的Win2000 运行速度明显减慢,当你翻开任务管理器后发现CPU 的使用率到达了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击 ( B ) A. 特洛伊木马 B. 拒绝效劳 C. 欺骗 D. 中间人攻击

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1