2018”领航杯”江苏青少年网络信息安全知识竞赛试题库

上传人:新** 文档编号:504394393 上传时间:2023-11-23 格式:DOC 页数:96 大小:1.25MB
返回 下载 相关 举报
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第1页
第1页 / 共96页
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第2页
第2页 / 共96页
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第3页
第3页 / 共96页
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第4页
第4页 / 共96页
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第5页
第5页 / 共96页
点击查看更多>>
资源描述

《2018”领航杯”江苏青少年网络信息安全知识竞赛试题库》由会员分享,可在线阅读,更多相关《2018”领航杯”江苏青少年网络信息安全知识竞赛试题库(96页珍藏版)》请在金锄头文库上搜索。

1、-完美 WORD格式 . 整理1.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住。 (B)A. Alt键和 L键 B. WIN键和L键C. WIN键和 D键 D. Alt键和D键2.定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的。( D)A.保密性 B.完整性 C.不可否认性D. 可用性3.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。( B)A.机密性 B.可用性 C.完整性 D.真实性4.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。( A)A.机密性 B.可用性 C.完整性 D.真实性5. 攻击者通过发送大量数

2、据,使服务器过于繁忙以至于不能应答请求的攻击方式是。 ( A )A.拒绝服务攻击 B. 地址欺骗攻击 C.会话劫持D. 信号包探测程序攻击6.打电话诈骗密码属于攻击方式。( B)A.木马 B. 社会工程学C. 电话系统漏洞D.拒绝服务7.可以被数据完整性机制防止的攻击方式是( D )A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏8. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对。( A )A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击9.信息系统是保护信息不被非授

3、权访问,即使非授权用户得到信息也的无法知晓信息内容。( A)A.机密性 B.完整性C. 可用性 D. 抗冒充性10.下面含有信息安全最重要的三个属性的一项是( B)A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性11.以下对信息安全问题产生的根源描述最准确的一项是( D)A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12.确保信息没有非授权泄密,是指。(

4、 C)A.完整性B.可用性C.保密性D.抗抵赖性13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。凤 凰 制 版 科技 KJ2016565 170*240 四 校 姜 2016/8/31 凤凰 制 版 科 技 KJ2016565170*240四校姜 2016/8/31传播网络正能量争做中国好网民84其中,“看不懂”是指。(A)=-.专业资料分享.=-完美 WORD格式 . 整理A.数据加密B.身份认证C.数据完整性D.访问控制14.DES算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。( B )A. 60 B. 56 C. 54 D. 4

5、815.下列算法是基于大整数因子分解的困难性的一项是( B)A. ECC B. RSA C. DES D. Diffie-Hellman16.以下选项属于对称加密算法( D)A. SHA B. RSA C. MD5 D. AES17假设使用一种加密算法,它的加密方法很简单:将每一个字.母加加密成5 ,即 af 。这种算法的密钥就5 ,那么它属于( A是。)A.对称加密技术公钥加密技D.B.分组密码技术C.术单向函数密码技术18.若 A 给 B 发送一封邮件,并想让B能验证邮件是由A 发出的,则 A应该选用对邮件加密。( B )的私钥 C.的公钥 D.A.A的公钥 B.ABB的私钥19.以下不在

6、证书数据的组成中的一项是( D)A.版本信息 B.有效使用期限 C.签名算法D.版权信息20.数据加密标准DES 采用的密码类型是。( B)A.序列密码 B.分组密码 C. 散列码 D.随机码21“公开密钥密码体制”的含义.( C是。)A.将所有密钥公B. 将私有密钥公开,公开密钥保开密将公开密钥公开,私有密钥保D. 两个密钥相同C. 密22.在现代密码学研究中,保护是防止密码体制被攻击的重点。( C)A.明文 B.密文 C. 密钥 D.加解密算法23. DES 是一种分组加密算法,是把数据加密成块。( B)A.32 位 B.64位 C.128位 D.256位24.以下算法中属于非对称算法的是

7、。 ( B)A. Hash 算法 B. RSA 算法 C. IEDA D.三重 DES25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是( C)A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法26.非对称密码算法具有很多优点,其中不包括。( B)A. 可提供数字签名、零知识证明等额外服务B. 加密 / 解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。( D)=-凤 凰 制 版 科技 KJ201656

8、5170*240四 校姜2016/8/31凤凰 制 版科 技KJ2016565170*240四校姜 2016/8/3185青少年网络信息安全知识竞赛题库A.C1级 B.D级 C.B1级 D.A1级28.密码分析的目的是指( A).专业资料分享.=-完美 WORD格式 . 整理A.确定加密算法的强度B. 增加加密算法的代替功能C. 减少加密算法的换位功能D.确定所使用的换位29用户收到了一封可疑的电子邮., 要求用户提供银行账户及密码 ,件这是属于攻击手段。( B )A.缓存溢出攻击B.钓鱼攻击C. 暗门攻击 D. DDOS攻击30.下面不属于恶意代码的一项是。 ( C)A.宏病毒 B.蠕虫 C.D.木马31.U 盘的正确打开方法是。 ( B)A.B.关闭自动播放,右键打直接双击打开开开启自动播放,盘以文件夹方式打C. 让U开32.下列不属于垃圾邮件过滤技术的一项是。 (A)A.软件模拟技术B.贝叶斯过滤技术C. 关键字过滤技术D.黑名单技术

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 演讲稿/致辞

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号