2018年江苏省青少年网络信息安全知识竞赛题目及答案

上传人:博****1 文档编号:473700946 上传时间:2024-01-19 格式:DOCX 页数:9 大小:72.53KB
返回 下载 相关 举报
2018年江苏省青少年网络信息安全知识竞赛题目及答案_第1页
第1页 / 共9页
2018年江苏省青少年网络信息安全知识竞赛题目及答案_第2页
第2页 / 共9页
2018年江苏省青少年网络信息安全知识竞赛题目及答案_第3页
第3页 / 共9页
2018年江苏省青少年网络信息安全知识竞赛题目及答案_第4页
第4页 / 共9页
2018年江苏省青少年网络信息安全知识竞赛题目及答案_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2018年江苏省青少年网络信息安全知识竞赛题目及答案》由会员分享,可在线阅读,更多相关《2018年江苏省青少年网络信息安全知识竞赛题目及答案(9页珍藏版)》请在金锄头文库上搜索。

1、2018年江苏省青少年网络信息安全知识竞赛题目及 答案一、单选题(每题3分)1 .()是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略。参考答案:B2 .对于新购买的电脑,不建议的行为是()A.设置开机密码B.安装QQ软彳C.让电脑公司重装 XP系统D.启用WindowsUpdate。参考答案:C3 .下列操作中不能防范个人口令被字典暴力攻击的是()A.确保口令不在终端上再现B.避免使用过短的口令 C.使用动态口令卡产生的口令 D.严格限定从一个给定的终端进行非法认证的次数。参考答案:A4 .

2、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D. DDO敛击。参考答案:B5 .Windows保存用户账户信息的文件是()A. SAMB. UserDBC.Passwd D.注册表。参考答案:A6 .以下选项中计算机网络安全属性不包括哪一项()A.机密性B.完整性C.可用性D.稳定性。参考答案:D7 .单钥密码体制的保密性主要取决于()A.密钥的安全性 B.密文的安全性 C.加密算法的安全性 D.解密算法的安全性。参考答案:A8 .橘皮书定义了 4个安全层次,从D层(最低保护层)到A层(验 证性保护层),属于 D级

3、的系统是不安全的,以下操作系统中不 属于 C 级的是()A. UNIX 系统 B. LINUX 系统 C. WINDOW2000 D. WINDOWS8。参考答案:D9 .以下属于防范假冒热点攻击的措施是()A.尽量使用免费WIFI B.不要打开WIFI的自动连接功能 C.在免费WIFI上购 物D.任何时候不使用 WIFI联网。参考答案:B1.1 IP地址不用于什么设备()A.网络设备B.网络上的服务器 C.移动硬盘D.上网的计算机。参考答案:C11 .网络安全是一个覆盖范围很广的领域。从消息的层次来看, 主要包括:完整性、保密性和不可否认性。以下对不可否认性理 解正确的是:()A.通常是通过

4、数字证书机制进行的数字签名和 时间戳来保证信息的不可否认性B.是指防止数据的丢失、重复以及保证传送秩序的一致。C.是指窃密者窃密事实的不可抵赖 性D.主要是指客户端发起的信息具有不可抵赖性。参考答案:A12 .下面关于计算机病毒的说法中,错误的是()A.计算机病毒 只存在于文件中 B.计算机病毒具有传染性 C.计算机病毒能 自我复制D.计算机病毒是一种人为编制的程序。参考答案:A13 .攻击者常用的 攻击工具 有(1)DoS攻击工具,(2)木 马程 序,(3)分布式工具。其中 DoS是指()A. 一种磁盘操作系统B.拒绝服务C. 一种黑客工具软件的名称 D. 一种病毒的名称。参考答案:B14

5、.以下哪个算法不是散列函数()。A. SHA-256B. MD4C. SM3D.MD6参考答案:D15 .为了防止电子邮件中的恶意代码,应该用()方式阅读电子 邮件。A.纯文本B.网页C.程序D.会话。参考答案:A16 .在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称 C.能检测出隐蔽性病毒 D.能发现未知病毒。参考答案:D17 .计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开具与一般的计算机病毒,下面说法正确的是()A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒。参

6、考答案:A18 .当访问web网站的某个页面资源不存在时,将会出现的 HTTP状态码是()A. 200 B. 302 C. 401 D. 404参考答案:D19 .以下不能防止拖库的方法是()A.重要帐号单独管理,其他的帐号无所谓 B.可以电脑允许自动保存密码,但定期修改密码C.分级管理密码,把密码记录在本地磁盘的某个特定的文档中D.以上全部。参考答案:D20 .计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径中经常用到的一个文件是()A. Start.doc B.Normal.dot C. Autoexe D. Confi 参考答案:B二、多选题(每题5分)21 .我们常

7、见的网站后台编辑器有()A. FCKeditor B. UltraEdit C.Ewebeditor D. NotepA;D 参考答案:AC22 .对于DDoSt击的描述错误的是()A. DDoSt击和DO酸 击毫无关系B. DDo酸击只消耗目标网络的带宽,不会导致目标 主机死机 C. SYN-Flood是典型的 DDoSt击方式 D. DDoS击采 用一对一的攻击方式。参考答案:ABD23 . 1883年Kerchoffs 第一次提出密文编码原则。以下对这一 原则叙述错误的是()A.加密的安全性应当基于对密钥的保密 B.加密的安全性应当基于对加密算法的保密C.如果违背这一原则也不会造成任何问

8、题。D.区分古典密码和现代密码的分界 线。参考答案:BC24 .以下属于钓鱼攻击的有()A.发送中奖短信,诱骗用户点击 B.给管理员发送XSS连接C.利用相似的域名迷惑用户D.使用电子邮件诱使点击。参考答案:ACD25 .以下哪些是缓冲区溢出的安全风险()。A.拒绝服务攻击B.敏感信息泄露C.任意代石执行 D.程序代码破坏。参考答案:ABC 26. 1883年Kerchoffs 第一次提出密文编码原则。以下对这一原则叙述错误的是()A.加密的安全性应当基于对密 钥的保密 B.加密的安全性应当基于对加密算法的保密C.如果违背这一原则也不会造成任何问题。D.区分古典密码和现代 密码的分界线。参考答

9、案:BC27 .以下对IDS(入侵检测系统)的异常检测技术的描述中,正确 的是()A.基于异常检测的入侵检测系统在检测时,将系统检测 到的行为与预定义的正常行为比较,得出是否有被攻击的迹象B.由于正常行为模型相对固定,所以异常检测模式对网络环境的适应 性不强,误报的情况比较多 C.异常检测模式的核心是维护一个 入侵模式库D.异常检测模式则无法准确判别出攻击的手法,但 它可以判别更广泛、甚至未发觉的攻击。参考答案:ABD28 .未婚的张某旅游时抱着当地一小女孩拍照,并上传到博客。 后来照片被某杂志用作封面,标题为“母女情深,张某深受困扰。下列哪些说法是正确的?( ) A.杂志社侵害了张某的肖像权B.杂志社侵害了张某的名誉权 C.杂志社侵害了张某的隐私权D.张某有权向杂志社要求精神损害赔偿。参考答案: ACD 三、简答题(不占分)29 .数字签名能够保证信息传输的完整性、发送者的身份认证、 防止交易中的抵赖发生,它主要使用了哪两种技术?手动评分: 本题10分,学生的得分评分参考答案:非对称密钥加密技术、数字摘要技术30 .什么是病毒的特征代码?它有什么作用?手动评分 :本题 10 分,学生的得分评分参考答案:病毒的特征代码是病毒程序编制者用来识别自己编写 程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来 检测病毒,以防止病毒程序感染。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 机械/制造/汽车 > 工业自动化

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号