2018年青少年网络信息安全知识竞赛 附答案全

上传人:E**** 文档编号:118612559 上传时间:2019-12-19 格式:DOC 页数:91 大小:266.87KB
返回 下载 相关 举报
2018年青少年网络信息安全知识竞赛 附答案全_第1页
第1页 / 共91页
2018年青少年网络信息安全知识竞赛 附答案全_第2页
第2页 / 共91页
2018年青少年网络信息安全知识竞赛 附答案全_第3页
第3页 / 共91页
2018年青少年网络信息安全知识竞赛 附答案全_第4页
第4页 / 共91页
2018年青少年网络信息安全知识竞赛 附答案全_第5页
第5页 / 共91页
点击查看更多>>
资源描述

《2018年青少年网络信息安全知识竞赛 附答案全》由会员分享,可在线阅读,更多相关《2018年青少年网络信息安全知识竞赛 附答案全(91页珍藏版)》请在金锄头文库上搜索。

1、2018年青少年网络信息安全知识竞赛一、单选题1.下列说法中正确的是( A ) A. 故意编制并传播计算机病毒是一种违法行为 B. 在虚拟社区发表文章没有任何限制 C. 在自编的商业软件中加入防盗版病毒是国家允许的 D. 利用黑客软件对民间网站进行攻击不算违法2.电源对用电设备的潜在威胁是脉动、噪声和( C ) A. 造成设备过热 B. 影响设备接地 C. 电磁干扰 D. 火灾3.下列不属于网络蠕虫病毒的是(C) A. 冲击波 B. SQLSLAMMER C. CIH D. 振荡波4.关于特征代码法,下列说法错误的是( C ) A. 采用特征代码法检测准确 B. 采用特征代码法可识别病毒的名称

2、 C. 采用特征代码法误报警率高 D. 采用特征代码法能根据检测结果进行解毒处理5.防火墙对进出网络的数据进行过滤,主要考虑的是( A ) A. 内部网络的安全性 B. 外部网络的安全性 C. Internet的安全性 D. 内部网络和外部网络的安全性6.关于双钥密码体制的正确描述是( A ) A. 双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B. 双钥密码体制中加密密钥与解密密钥相同,或是实质上等同 C. 双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定7.包过滤防火墙工作在OSI网络参考模型的(C)。 A.

3、 物理层 B. 数据链路层 C. 网络层 D. 应用层8.熊猫烧香病毒是哪一类病毒(C) A. 木马病毒 B. 脚本病毒 C. 蠕虫病毒 D. 引导区病毒9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到u盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C) A. 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B. 指纹识别相对传统的密码识别更加安全 C. 使用多种鉴别方式比单一的鉴别方式相对安全 D. u盾由于具有实体唯一性,被银行广泛使用,使用u盾没有安全风险10.假设使用一种加密算法,它的加密方法很简

4、单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术11.(A)是最常用的公钥密码算法。 A. RSA B. DSA C. 椭圆曲线 D. 量子密码12.以下哪项不属于防止口令猜测的措施( B ) A. 严格限定从一个给定的终端进行非法认证的次数 B. 确保口令不在终端上再现 C. 防止用户使用太短的口令 D. 使用机器产生的口令13.网络地址转换(NAT)的三种类型是( C ) A. 静态NAT、动态NAT和混合NAT B. 静态NAT、网络地址端口转换NAPT和混合NAT C. 静态

5、NAT、动态NAT和网络地址端口转换NAPT D. 动态NAT、网络地址端口转换NAPT和混合NAT14.向有限的空间输入超长的字符串属攻击手段中的( A ) A. 缓冲区溢出 B. 网络监听 C. 拒绝服务 D. IP欺骗15.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是( D ) A. 灰鸽子程序 B. 后门 C. 远程控制木马 D. 摆渡型木马16.注册或者浏览社交类网站时,不恰当的做法是:(D) A. 尽量不要填写过于详细的个人资料 B. 不要轻易加社交网站好友 C. 充分利用社交网站的安全机制 D. 信任他人转载的信息17.下列不属于系统安全的技术是(B) A

6、. 防火墙 B. 加密狗 C. 认证 D. 防病毒18.我国在1999年发布的国家标准(C)为信息安全等级保护奠定了基础。 A. GB 17799 B. GB 15408 C. GB 17859 D. GB 1443019.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了( B ) A. 绿色网络工程 B. 中国未成年人网脉工程 C. 未成年人实名上网工程 D. 未成年人上网监管工程20.下列选项中,不属于感染熊猫烧香症状的是( D ) A. 可执行文件图标均变为憨态可掬烧香膜拜的熊猫 B. 蓝屏 C. 计算机频繁重启 D. 文件被复制21.微信收到

7、微信团队的安全提示:您的微信账号在16:46尝试在另一个设备登录。登录设备:xx品牌xx型号。这时我们应该怎么做(B) A. 有可能是误报,不用理睬 B. 确认是否是自己的设备登录,如果不是,则尽快修改密 C. 自己的密码足够复杂,不可能被破解,坚决不修改密码 D. 拨打110报警,让警察来解决22我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码(D) A. 遵循国家的安全法律 B. 降低电脑受损的几率 C. 确保不会忘掉密码 D. 确保个人数据和隐私安全233.进不来拿不走看不懂改不了走不脱是网络信息安全建设的目的。其中,看不懂是指安全服务( A ) A. 数据加密 B.

8、 身份认证 C. 数据完整性 D. 访问控制244.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(D) A. 完整性 B. 可用性 C. 可靠性 D. 保密性255.信息安全危害的两大源头是病毒和黑客,因为黑客是( C ) A. 计算机编程高手 B. cookies的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者266.防止静态信息被非授权访问和防止动态信息被截取解密是(D) A. 数据完整性 B. 数据可用性 C. 数据可靠性 D. 数据保密性277.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了( A ) A. 联邦评测标准 B. 国际评测标准

9、C. 联合国评测标准 D. 计算机评测标准288.木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 A. 远程控制软件 B. 计算机操作系统 C. 木头做的马 D. 应用软件299.对于违法行为的通报批评处罚,属于行政处罚中的是(B) A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚310.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是( A ) A. 基于角色 B. 基于列表 C. 基于规则 D. 基于票证311.下列观点正确的是( D ) A. 手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑

10、一笑,无伤大雅; B. 网络是个虚拟世界,对现实生活没什么影响; C. 现实生活太压抑了,可以上网骂骂人,反正彼此不认识; D. 网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。312.下列有关隐私权的表述,错误的是( C ) A. 网络时代,隐私权的保护受到较大冲击 B. 虽然网络世界不同于现实世界,但也需要保护个人隐私 C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D. 可以借助法律来保护网络隐私权313.下列哪种现象不属于计算机犯罪行为?(D) A. 利用计算机网络窃取他人信息资源 B. 私自删除他人计算机内重要数据 C. 攻击他人的网络服务 D. 消除自己计算

11、机中的病毒难度系数:考 点:参考解析:略314.为了防御网络监听,最常用的方法是(B) A. 采用物理传输(非网络) B. 信息加密 C. 无线网 D. 使用专线传输难度系数:考 点:参考解析:略315.入侵检测的目的是( B ) A. 实现内外网隔离与访问控制 B. 提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C. 记录用户使用计算机网络系统进行所有活动的过程 D. 预防、检测和消除病毒366.在公钥密码体系中,可以公开的是(B) A. 密钥对 B. 公钥和加密算法 C. 私钥 D. 私钥和加密算法难度系数:考 点:参考解析:略317.向有限的空间输入超长的字符串是哪一种攻击手段?(

12、A) A. 缓冲区溢出 B. 网络监听 C. 拒绝服务 D. IP欺骗318.关于比特币的说法不正确的是( C ) A. 比特币不是法定货币 B. 具有一定的流通性和认可度 C. 交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息 D. 比特币交易在随机匿名并且加密传输的网络中进行难度系数:考 点:参考解析:略319.要安全浏览网页,不应该(A) A. 在他人计算机上使用自动登录和记住密码功能 B. 禁止使用Active控件和Java 脚本 C. 定期清理浏览器Cookies D. 定期清理浏览器缓存和上网历史记录401.电子邮件地址上的是(C)的意思 A. 互联网 B. 邮件服务器 C.

13、 在上 D. 发送上难度系数:考 点:参考解析:略412.数据在存储过程中发生了非法访问行为,这破坏了信息安全的(A)属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性423.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。 A. 消费者协会 B. 电信监管机构 C. 公安机关 D. 工商管理部门43.对散列函数最好的攻击方式是( D ) A. 穷举攻击 B. 中间人攻击 C. 字典攻击 D. 生日攻击445.应用代理防火墙的主要优点是(B)。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D. 服务对象更广泛456.在进行计算机网路安全设计、

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号