2018年江苏省青少年网络信息安全知识竞赛题目及答案_第1页
2018年江苏省青少年网络信息安全知识竞赛题目及答案_第2页
2018年江苏省青少年网络信息安全知识竞赛题目及答案_第3页
免费预览已结束,剩余1页可下载查看

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、WORD格式2018 年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3 分)1. ()是按备份周期对整个系统所有的文件 (数据 )进行备份 ,是克专业资料整理服系统数据不安全的最简单的方法。A. 按需备份策略B. 完整备份策略C. 差分备份策略D. 增量备份策略。参考答案:B2. 对于新购买的电脑,不建议的行为是()A. 设置开机密码B.安装QQ 软件C. 让电脑公司重装XP系统D. 启用WindowsUpdate。参考答案:C3. 下列操作中不能防范个人口令被字典暴力攻击的是()A. 确保口令不在终端上再现B. 避免使用过短的口令C. 使用动态口令卡产生的口令D. 严格限定从一

2、个给定的终端进行非法认证的次数。参考答案: A4. 用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 ,这是属于何种攻击手段?()A. 缓存溢出攻击B. 钓鱼攻击C.暗门攻击D. DDOS攻击。参考答案:B5. Windows 保存用户账户信息的文件是()A. SAM B. UserDB C.Passwd D. 注册表。参考答案: A6.以下选项中计算机网络安全属性不包括哪一项() A.机密性B. 完整性 C. 可用性 D. 稳定性。参考答案: D7.单钥密码体制的保密性主要取决于 ()A. 密钥的安全性 B.密文的安全性C. 加密算法的安全性D. 解密算法的安全性。参考答案: A8

3、. 橘皮书定义了 4 个安全层次 ,从 D 层(最低保护层 )到 A 层(验证性保护层 ),属于 D 级的系统是不安全的 ,以下操作系统中不属于 C级的是 ()A. UNIX 系统B. LINUX 系统C. WINDOWS 2000 D.WINDOWS 98。参考答案:D9. 以下属于防范假冒热点攻击的措施是()A. 尽量使用免费WIFI B.不要打开WIFI的自动连接功能C. 在免费WIFI上购物D.任何时候不使用WIFI联网。参考答案:B10. IP地址不用于什么设备()A. 网络设备B. 网络上的服务器 C. 移动硬盘 D. 上网的计算机。参考答案: C11. 网络安全是一个覆盖范围很广

4、的领域。 从消息的层次来看 ,主要包括 :完整性、保密性和不可否认性。以下对不可否认性理解正确的是:()A. 通常是通过数字证书机制进行的数字签名和时间戳来保证信息的不可否认性B. 是指防止数据的丢失、重复以及保证传送秩序的一致。C. 是指窃密者窃密事实的不可抵赖性D. 主要是指客户端发起的信息具有不可抵赖性。参考答案:A12. 下面关于计算机病毒的说法中,错误的是()A. 计算机病毒只存在于文件中B. 计算机病毒具有传染性C. 计算机病毒能自我复制 D. 计算机病毒是一种人为编制的程序。参考答案:A13. 攻击者常用的攻击工具有 (1)DoS 攻击工具 ,(2)木马程序 ,(3)分布式工具。

5、其中DoS是指 ()A. 一种磁盘操作系统B. 拒绝服务C.一种黑客工具软件的名称D. 一种病毒的名称。参考答案:B14. 以下哪个算法不是散列函数()。A. SHA-256 B. MD4 C. SM3 D.MD6参考答案:D15. 为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。A. 纯文本B. 网页C. 程序D. 会话。参考答案:A16. 在计算机病毒检测手段中,校验和法的优点是()A. 不会误报 B. 能识别病毒名称C. 能检测出隐蔽性病毒D. 能发现未知病毒。参考答案:D17. 计算机蠕虫是一种特殊的计算机病毒 ,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正

6、确的是 ()A. 蠕虫不利用文件来寄生B. 蠕虫病毒的危害远远大于一般的计算机病毒C. 二者都是病毒,没有什么区别D. 计算机病毒的危害大于蠕虫病毒。参考答案: A18. 当访问 web 网站的某个页面资源不存在时 ,将会出现的 HTTP状态码是 ()A. 200 B. 302 C. 401 D. 404参考答案:D19. 以下不能防止拖库的方法是()A. 重要帐号单独管理,其他的帐号无所谓B. 可以电脑允许自动 保存密码,但定期修改密码C.分级管理密码,把密码记录在本地磁盘的某个特定的文档中D. 以上全部。参考答案: D20. 计算机宏病毒是专门感染 Office 系列文件的一种恶性病毒 ,

7、其传播途径中经常用到的一个文件是()A. Start.doc B. Normal.dot C.Autoexe D. Confi 参考答案: B二、多选题(每题5 分)21. 我们常见的网站后台编辑器有()A. FCKeditor B. UltraEdit C.Ewebeditor D. NotepA;D 参考答案:AC22. 对于DDoS攻击的描述错误的是()A. DDoS攻击和DOS攻击毫无关系B. DDoS 攻击只消耗目标网络的带宽,不会导致目标主机死机 C. SYN-Flood是典型的 DDoS攻击方式D. DDoS攻击采用一对一的攻击方式。参考答案:ABD23. 1883 年 Kerc

8、hoffs 第一次提出密文编码原则。 以下对这一原则叙述错误的是()A. 加密的安全性应当基于对密钥的保密B. 加密的安全性应当基于对加密算法的保密C. 如果违背这一原则也不会造成任何问题。D. 区分古典密码和现代密码的分界线。参考答案:BC24. 以下属于钓鱼攻击的有()A. 发送中奖短信,诱骗用户点击B. 给管理员发送XSS连接C. 利用相似的域名迷惑用户D. 使用电子邮件诱使点击。参考答案:ACD25. 以下哪些是缓冲区溢出的安全风险()。A. 拒绝服务攻击B.敏感信息泄露C.任意代码执行D. 程序代码破坏。参考答案:ABC26. 1883 年 Kerchoffs第一次提出密文编码原则。

9、 以下对这一原则叙述错误的是()A. 加密的安全性应当基于对密钥的保密B. 加密的安全性应当基于对加密算法的保密C. 如果违背这一原则也不会造成任何问题。D. 区分古典密码和现代密码的分界线。参考答案:BC27. 以下对 IDS(入侵检测系统 )的异常检测技术的描述中 ,正确的是()A. 基于异常检测的入侵检测系统在检测时,将系统检测到的行为与预定义的正常行为比较,得出是否有被攻击的迹象B. 由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多C. 异常检测模式的核心是维护一个入侵模式库D.异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击。参考答案:ABD28. 未婚的张某旅游时抱着当地一小女孩拍照 ,并上传到博客。后来照片被某杂志用作封面 ,标题为 母女情深 ,张某深受困扰。下列哪些说法是正确的?()A. 杂志社侵害了张某的肖像权B. 杂志社侵害了张某的名誉权C. 杂志社侵害了张某的隐私权D. 张某有权向杂志社要求精神损害赔偿。参考答案:ACD三、简答题(不占分)29. 数字签名能够保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生 ,它主要使用了哪两种技术? 手动评

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论