下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)()是按备份周期对整个系统所有文献(数据)进行备份,是克服系统数据不安全最简朴办法。A.按需备份方略B.完整备份方略C.差分备份方略D.增量备份方略。参照答案:B对于新购买电脑,不建议行为是()A.设立开机密码B.安装QQ软件C.让电脑公司重装XP系统D.启用WindowsUpdate。参照答案:C下列操作中不能防范个人口令被字典暴力袭击是()A.保证口令不在终端上再现B.避免使用过短口令C.使用动态口令卡产生口令D.严格限定从一种给定终端进行非法认证次数。参照答案:A顾客收到了一封可疑电子邮件,规定顾客提供银行账户及密码,这是属于何种袭击手段?()A.缓存溢出袭击B.钓鱼袭击C.暗门袭击D.DDOS袭击。参照答案:BWindows保存顾客账户信息文献是()A.SAMB.UserDBC.PasswdD.注册表。参照答案:A如下选项中计算机网络安全属性不涉及哪一项()A.机密性B.完整性C.可用性D.稳定性。参照答案:D单钥密码体制保密性重要取决于()A.密钥安全性B.密文安全性C.加密算法安全性D.解密算法安全性。参照答案:A橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级系统是不安全,如下操作系统中不属于C级是()A.UNIX系统B.LINUX系统C.WINDOWSD.WINDOWS98。参照答案:D如下属于防范假冒热点袭击办法是()A.尽量使用免费WIFIB.不要打开WIFI自动连接功能C.在免费WIFI上购物D.任何时候不使用WIFI联网。参照答案:BIP地址不用于什么设备()A.网络设备B.网络上服务器C.移动硬盘D.上网计算机。参照答案:C11.网络安全是一种覆盖范畴很广领域。从消息层次来看,重要涉及:完整性、保密性和不可否认性。如下对不可否认性理解对的是:()A.普通是通过数字证书机制进行数字签名和时间戳来保证信息不可否认性B.是指防止数据丢失、重复以及保证传送秩序一致。C.是指窃密者窃密事实不可抵赖性D.重要是指客户端发起信息具备不可抵赖性。参照答案:A12.下面关于计算机病毒说法中,错误是()A.计算机病毒只存在于文献中B.计算机病毒具备传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制程序。参照答案:A13.袭击者惯用袭击工具备(1)DoS袭击工具,(2)木马程序,(3)分布式工具。其中DoS是指()A.一种磁盘操作系统B.回绝服务C.一种黑客工具软件名称D.一种病毒名称。参照答案:B14.如下哪个算法不是散列函数()。A.SHA-256B.MD4C.SM3D.MD6参照答案:D15.为了防止电子邮件中恶意代码,应当用()方式阅读电子邮件。A.纯文本B.网页C.程序D.会话。参照答案:A16.在计算机病毒检测手段中,校验和法长处是()A.不会误报B.能辨认病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒。参照答案:D17.计算机蠕虫是一种特殊计算机病毒,要想防范计算机蠕虫就需要区别开其与普通计算机病毒,下面说法对的是()A.蠕虫不运用文献来寄生B.蠕虫病毒危害远远不不大于普通计算机病毒C.两者都是病毒,没有什么区别D.计算机病毒危害不不大于蠕虫病毒。参照答案:A18.当访问web网站某个页面资源不存在时,将会浮现HTTP状态码是()A.200B.302C.401D.404参照答案:D19.如下不能防止拖库办法是()A.重要帐号单独管理,其她帐号无所谓B.可以电脑容许自动"保存密码",但定期修改密码C.分级管理密码,把密码记录在本地磁盘某个特定文档中D.以上所有。参照答案:D20.计算机宏病毒是专门感染Office系列文献一种恶性病毒,其传播途径中经惯用到一种文献是()A.Start.docB.Normal.dotC.AutoexeD.Confi参照答案:B二、多选题(每题5分)21.咱们常用网站后台编辑器有()A.FCKeditorB.UltraEditC.EwebeditorD.NotepA;D参照答案:AC22.对于DDoS袭击描述错误是()A.DDoS袭击和DOS袭击毫无关系B.DDoS袭击只消耗目的网络带宽,不会导致目的主机死机C.SYN-Flood是典型DDoS袭击方式D.DDoS袭击采用一对一袭击方式。参照答案:ABD23.1883年Kerchoffs第一次提出密文编码原则。如下对这一原则论述错误是()A.加密安全性应当基于对密钥保密B.加密安全性应当基于对加密算法保密C.如果违背这一原则也不会导致任何问题。D.区别古典密码和当代密码分界线。参照答案:BC24.如下属于钓鱼袭击有()A.发送中奖短信,诱骗顾客点击B.给管理员发送XSS连接C.运用相似域名困惑顾客D.使用电子邮件诱使点击。参照答案:ACD25.如下哪些是缓冲区溢出安全风险()。A.回绝服务袭击B.敏感信息泄露C.任意代码执行D.程序代码破坏。参照答案:ABC26.1883年Kerchoffs第一次提出密文编码原则。如下对这一原则论述错误是()A.加密安全性应当基于对密钥保密B.加密安全性应当基于对加密算法保密C.如果违背这一原则也不会导致任何问题。D.区别古典密码和当代密码分界线。参照答案:BC27.如下对IDS(入侵检测系统)异常检测技术描述中,对的是()A.基于异常检测入侵检测系统在检测时,将系统检测到行为与预定义正常行为比较,得出与否有被袭击迹象B.由于正常行为模型相对固定,因此异常检测模式对网络环境适应性不强,误报状况比较多C.异常检测模式核心是维护一种入侵模式库D.异常检测模式则无法精确鉴别出袭击手法,但它可以鉴别更广泛、甚至未发现袭击。参照答案:ABD28.未婚张某旅游时抱着本地一小女孩拍照,并上传到博客。日后照片被某杂志用作封面,标题为"母女情深",张某深受困扰。下列哪些说法是对的?()A.杂志社侵害了张某肖像权B.杂志社侵害了张某名誉权C.杂志社侵害了张某隐私权D.张某有权向杂志社规定精神损害补偿。参照答案:ACD三、简答题(不占分)29.数字签名可以保证信息传播完整性、发送者身份认证、防止交易中抵赖发
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 网络广告服务合同模板
- 供应商合同中的供应商价格条款
- 销售总代理合同书
- 牛羊养殖者购销合同
- 展览展台活动策划服务合同
- 迟到问题解决保证书
- 解除房屋买卖合同应注意细节
- 歌手演出协议书
- 版房屋买卖合同版版版示例
- 摄影器材捐赠意向书
- 2023年中国石化招聘笔试真题
- 中国普通食物营养成分表(修正版)
- 2024广西专业技术人员继续教育公需科目参考答案(97分)
- 江苏省建筑与装饰工程计价定额(2014)电子表格版
- 清华大学出版社机械制图习题集参考答案(课堂PPT)
- 卫生部城社区卫生服务中心基本标准
- 2021年考研英语真题(含答案解析).doc
- 销售商品调查明细表
- 工程四新技术应用
- 小儿常见眼病的诊治与预防PPT参考课件
- 银行税收自查报告(共5篇)
评论
0/150
提交评论