2023年度全国青少年网络信息安全知识竞赛题库及答案(共150题)

上传人:一*** 文档编号:374076623 上传时间:2023-12-20 格式:DOCX 页数:30 大小:27.14KB
返回 下载 相关 举报
2023年度全国青少年网络信息安全知识竞赛题库及答案(共150题)_第1页
第1页 / 共30页
2023年度全国青少年网络信息安全知识竞赛题库及答案(共150题)_第2页
第2页 / 共30页
2023年度全国青少年网络信息安全知识竞赛题库及答案(共150题)_第3页
第3页 / 共30页
2023年度全国青少年网络信息安全知识竞赛题库及答案(共150题)_第4页
第4页 / 共30页
2023年度全国青少年网络信息安全知识竞赛题库及答案(共150题)_第5页
第5页 / 共30页
点击查看更多>>
资源描述

《2023年度全国青少年网络信息安全知识竞赛题库及答案(共150题)》由会员分享,可在线阅读,更多相关《2023年度全国青少年网络信息安全知识竞赛题库及答案(共150题)(30页珍藏版)》请在金锄头文库上搜索。

1、2023年全国青少年网络信息安全知识竞赛题库及答案(共150题)1. 下面为QQ 中毒的症状是 ( D ) A. QQ 老掉线 B. QQ 空间存在垃圾广告日志 C. 自动给好友发送垃圾消息 D. 以上都是2. 在防火墙技术中,内网这一概念通常指的是 ( A ) A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网3. 下面缓冲区溢出的危害是 ( D ) A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性 B. 执行shellcode 后可能进行非法控制,破坏系统的完整性 C. 可能导致拒绝服务攻击,破坏系统的可用性 D. 以上都是4. 信息安全风险是指人

2、为或自然的 利用信息系统及其管理体系中存在的 导致安全事件的发生及其对组织造成的影响 ( C ) A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁5. 下列说法错误的是 ( D ) A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新 B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出 C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统 D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等6. 造成广泛影响的1988 年Morris 蠕虫事件,就是 作为其入侵的最

3、初突破点的。 ( C ) A. 利用操作系统脆弱性 B. 利用系统后门 C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性7. 伊朗核设施遭遇过 攻击致使影响伊朗核进程 ( B ) A. 毒区 B. 震网 C. 火焰 D. 蠕虫8. 黑客攻击苹果的 致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。 ( C ) A. Store B. Watch C. iCloud D. Iphone 9. 乱扫二维码,支付宝的钱被盗,主要是中了 ( C ) A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭 功能,使用3G、4G 数据流

4、进行操作才比较安全。 ( C ) A. 无线网络 B. 收费Wifi C. 免费Wifi D. 蓝牙11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。 ( C )A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,

5、“看不懂”是指。 ( A )A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。 ( B )A. 60 B. 56 C. 54 D. 4815. 下列算法是基于大整数因子分解的困难性的一项是 ( B )A. ECC B. RSA C. DES D. Diffie-Hellman16. 以下选项属于对称加密算法 ( D )A. SHA B. RSA C. MD5 D. AES17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。这种算法的密钥就是5,那么它属于。 ( A

6、 )A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用对邮件加密。 ( B )A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥19. 以下不在证书数据的组成中的一项是 ( D )A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息20. 数据加密标准DES 采用的密码类型是。 ( B )A. 序列密码 B. 分组密码 C. 散列码 D. 随机码21. “公开密钥密码体制”的含义是。 ( C )A. 将所有密钥公开 B. 将私有密钥公开,公开密钥

7、保密C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。 ( C )A. 明文 B. 密文 C. 密钥 D. 加解密算法23. DES 是一种分组加密算法,是把数据加密成块。 ( B )A. 32 位 B. 64 位 C. 128 位 D. 256 位24. 以下算法中属于非对称算法的是。 ( B )A. Hash 算法 B. RSA 算法 C. IEDA D. 三重DES25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是 ( C )A. 对称的公钥算法 B. 非对称私钥

8、算法C. 对称密钥算法 D. 非对称密钥算法26. 非对称密码算法具有很多优点,其中不包括。 ( B )A. 可提供数字签名、零知识证明等额外服务B. 加密/ 解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。( D )A. C 1 级 B. D 级 C. B 1 级 D. A 1 级28. 密码分析的目的是指 ( A )A. 确定加密算法的强度 B. 增加加密算法的代替功能C. 减少加密算法的换位功能 D. 确定所使用的换位29. 用户收到了一封可疑的电子邮件, 要求用户提供银行

9、账户及密码, 这是属于攻击手段。 ( B )A. 缓存溢出攻击 B. 钓鱼攻击C. 暗门攻击 D. DDOS 攻击30. 下面不属于恶意代码的一项是 。 ( C )A. 病毒 B. 蠕虫 C. 宏 D. 木马31. U 盘的正确打开方法是。 ( B )A. 直接双击打开 B. 关闭自动播放,右键打开C. 开启自动播放,让U 盘以文件夹方式打开32. 下列不属于垃圾邮件过滤技术的一项是。 ( A )A. 软件模拟技术 B. 贝叶斯过滤技术C. 关键字过滤技术 D. 黑名单技术33. 为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。 ( A )A. 纯文本 B. 网页 C. 程序 D. 会话

10、34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。( A )A. 公钥 B. 私钥 C. 密码 D. 口令35. CA 认证中心的主要作用是。 ( B )A. 加密数据 B. 发放数字证书 C. 安全管理 D. 解密数据36. 访问控制是指确定以及实施访问权限的过程。 ( A )A. 用户权限 B. 可给予哪些主体访问权利C. 可被用户访问的资源 D. 系统是否遭受入侵37. 哪种访问控制技术方便访问权限的频繁更改。 ( C )A. 自主访问控制 B. 强制访问控制C. 基于角色的访问控制 D. 基于格的访问控制38. 是以文件为中心建立的访问权限表。 ( B )A.

11、访问控制矩阵 B. 访问控制表C. 访问控制能力表 D. 角色权限表39. 下列关于访问控制模型说法不准确的是。 ( C )A. 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C. 基于角色的访问控制RBAC 中“角色”通常是根据行政级别来定义的D. 强制访问控制MAC 是“强加”给访问主体的,即系统强制主体服从访问控制40. 下列访问控制模型是基于安全标签实现的是 。 ( B ) A. 自主访问控制 B. 强制访问控制 C. 基于规则的访问控制 D. 基于身份的访问控制41. 文件的

12、拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是 ( A ) A. 自主访问控制 B. 强制访问控制 C. 主体访问控制 D. 基于角色的访问控制策略42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( C ) A. 访问控制矩阵 B. 访问控制表 C. 访问控制能力表 D. 授权关系表43. SSL 指的是 ( B ) A. 加密认证协议 B. 安全套接层协议 C. 授权认证协议 D. 安全通道协议44. 下列对于基于角色的访问控制模型的说法错误的是 ( D ) A. 它将若干特定的用户集合与权限联系在一起 B. 角色一般

13、可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分 C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利 D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点45. 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是 类型的恶意代码。 ( D ) A. 灰鸽子程序 B. 后门 C. 远程控制木马 D. 摆渡型木马46. 以下不属于木马检测方法的是 ( D ) A. 检查端口及连接 B. 检查系统进程 C. 检查注册表 D. 检查文件大小47. 以下伪装成有用程序的恶意软件的一项是 ( B ) A. 计算机病毒 B. 特洛伊木马 C

14、. 逻辑炸弹 D. 蠕虫程序 48. 下列不属于网络蠕虫的恶意代码是 ( C ) A. 冲击波 B. SQL SLAMMER C. 熊猫烧香 D. Code Red 49. 下列对于蠕虫病毒的描述错误的是 ( C ) A. 蠕虫的传播无需用户操作 B. 蠕虫会消耗内存或网络带宽,导致DOS C. 蠕虫的传播需要通过“宿主”程序或文件 D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成50. 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System% 文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述

15、可以判断这种病毒的类型为 ( C ) A. 文件型病毒 B. 宏病毒 C. 网络蠕虫病毒 D. 特洛伊木马病毒51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于 ( A ) A. 蠕虫不利用文件来寄生 B. 蠕虫病毒的危害远远大于一般的计算机病毒 C. 二者都是病毒,没有什么区别 D. 计算机病毒的危害大于蠕虫病毒52. 恶意代码是指 ( C ) A. 被损坏的程序 B. 硬件故障 C. 一段特制的程序或代码片段 D. 芯片霉变53. 入侵检测系统的第一步是 ( B ) A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查54. 网络后门的功能是 ( A ) A. 保持对目标主机长期控制 B. 防止管理员密码丢失 C. 方便定期维护主机

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 中学教育 > 教学课件 > 高中课件

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号