2020年全国青少年网络信息安全知识竞赛题-2附有答案_第1页
2020年全国青少年网络信息安全知识竞赛题-2附有答案_第2页
2020年全国青少年网络信息安全知识竞赛题-2附有答案_第3页
2020年全国青少年网络信息安全知识竞赛题-2附有答案_第4页
2020年全国青少年网络信息安全知识竞赛题-2附有答案_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020年全国青少年网络信息安全知识竞赛题-2[复制]1、TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()。[单选题]*A.Windows2000B.DOS(正确答案)C.LinuxD.UNIX2、TCSEC共分为()大类()级。[单选题]*A.4、7(正确答案)B.3、7C.4、5D.4、63、《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为()级。[单选题]*A.4(正确答案)B.5C.6D.74、根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定()。[单选题]*A.威胁、脆弱性B.系统价值、风险C.信息安全、系统服务安全D.受侵害的客体、对客体造成侵害的程度(正确答案)5、1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为()个等级。[单选题]*A.7B.8C.4D.5(正确答案)6、数字证书在InternationalTelecommunicationsUnion(ITU)的标准中定义的()。[单选题]*A.X.400B.X.25C.X.12D.X.509(正确答案)7、下列PKI体系中用以对证书进行访问的协议是()。[单选题]*A.SSLB.LDAP(正确答案)C.CAD.IKE8、下列信息不包含在X.509规定的数字证书中的是()。[单选题]*A.证书有效期B.证书持有者的公钥C.证书颁发机构的签名D.证书颁发机构的私钥(正确答案)9、目前发展很快的基于PKI的安全电子邮件协议是()。[单选题]*A.S/MIME(正确答案)B.POPC.SMTPD.IMAP10、PKI的主要组成结构不包括()。[单选题]*A.证书授权CAB.加密机制AES(正确答案)C.注册授权RAD.证书存储库CR11、PKI管理对象不包括()。[单选题]*A.ID和口令(正确答案)B.证书C.密钥D.证书撤销12、以下属于防范假冒热点攻击的措施是()。[单选题]*A.尽量使用免费WIFIB.不要打开WIFI的自动连接功能(正确答案)C.在免费WIFI上购物D.任何时候不使用WIFI联网13、关于散列函数,叙述不正确的是()。[单选题]*A.输入任意大小的消息,输出是一个长度固定的摘要B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息C.输入消息中的任何变动都不会对输出摘要产生影响(正确答案)D.可以防止消息被篡改14、以下算法不是散列函数的是()。[单选题]*A.SHA-1B.MD5C.SM3D.AES(正确答案)15、关于HASH算法说法不正确的是()。[单选题]*A.单向不可逆B.固定长度输出C.明文和散列值一一对应(正确答案)D.HASH算法是一个从明文到密文的不可逆的映射16、MD5产生的散列值是()位。[单选题]*A.56B.64C.128(正确答案)D.16017、数字签名要预先使用单向Hash函数进行处理的原因是()。[单选题]*A.多一道处理工序增加签名被破译的难度B.保证完整性C.缩短待签名信息的长度(正确答案)D.保证密文能正确还原成明文18、统计数据表明,网络和信息系统最大的人为安全威胁来自于()。[单选题]*A.恶意竞争对手B.内部人员(正确答案)C.互联网黑客D.第三方人员19、在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下属于被动威胁的是()。[单选题]*A.报文服务拒绝B.假冒C.数据流分析(正确答案)D.报文服务更改20、一次字典攻击能否成功,很大因素上决定于()。[单选题]*A.字典文件(正确答案)B.计算机性能C.网络速度D.黑客学历21、下面属于对称算法的是()。[单选题]*A.数字签名B.序列算法(正确答案)C.RSA算法D.数字水印22、PGP加密技术是一个基于()体系的邮件加密软件。[单选题]*A.RSA公钥加密(正确答案)B.DES对称密钥C.MD5数字签名D.MD5加密23、为了防御网络监听,最常用的方法是()。[单选题]*A.采用物理传输(非网络)B.信息加密(正确答案)C.无线网D.使用专线传输24、以下生物鉴定设备中具有最低的误报率的是()。[单选题]*A.指纹识别(正确答案)B.语音识别C.掌纹识别D.签名识别25、以下鉴别机制不属于强鉴别机制的是()。[单选题]*A.令牌+口令B.PIN码+口令(正确答案)C.签名+指纹D.签名+口令26、有三种基本的鉴别的方式:你知道什么,你有什么,以及()。[单选题]*A.你需要什么B.你看到什么C.你是什么(正确答案)D.你做什么27、家里可在ATM机上使用的银行卡是双重鉴定的形式是因为()。[单选题]*A.它结合了你是什么和你知道什么B.它结合了你知道什么和你有什么(正确答案)C.它结合了你控制什么和你知道什么D.它结合了你是什么和你有什么28、下列能够满足双因子认证的需求的方法是()。[单选题]*A.智能卡和用户PIN(正确答案)B.用户ID与密码C.虹膜扫描和指纹扫描D.用户名和PIN29、下列有关防火墙局限性描述不正确的是()。[单选题]*A.防火墙不能防范不经过防火墙的攻击B.防火墙不能解决来自内部网络的攻击和安全问题C.防火墙不能对非法的外部访问进行过滤(正确答案)D.防火墙不能防止策略配置不当或错误配置引起的安全威胁30、对称密钥密码体制的主要缺点是()。[单选题]*A.加、解密速度慢B.密钥的分配和管理问题(正确答案)C.应用局限性D.加密密钥与解密密钥不同31、防火墙主要可以分为()。[单选题]*A.包过滤型、代理性、混合型(正确答案)B.包过滤型、系统代理型、应用代理型C.包过滤型、内容过滤型、混合型32、一般而言,Internet防火墙建立在一个网络的()。[单选题]*A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点(正确答案)D.部分内部网络与外部网络的结合处33、从安全的角度来看,运行()起到第一道防线的作用。[单选题]*A.远端服务器B.Web服务器C.防火墙(正确答案)D.使用安全shell程序34、()设置在被保护网络与公共网络或其他网络之间,并位于被保护网络边界的、对进出被保护网络信息实施“通过/阻断/丢弃”控制的硬件、软件部件或系统。[单选题]*A.入侵检测B.身份认证C.漏洞扫描D.防火墙(正确答案)35、入侵检测的分析方法主要包括()。[单选题]*A.特征检测和异常检测(正确答案)B.病毒检测和漏洞检测C.主机检测和网络检测D.集中式检测和网络检测36、以下不属于入侵检测系统的功能是()。[单选题]*A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包(正确答案)37、从分析方式上入侵检测技术可以分为()。[单选题]*A.基于标志检测技术、基于状态检测技术B.基于异常检测技术、基于流量检测技术C.基于误用检测技术、基于异常检测技术(正确答案)D.基于标志检测技术、基于误用检测技术38、()是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。[单选题]*A.数字认证B.数字证书(正确答案)C.电子证书D.电子认证39、()一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术。[单选题]*A.蜜罐技术B.漏洞扫描C.安全审计D.入侵检测(正确答案)40、拒绝服务攻击()。[单选题]*A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击(正确答案)B.全称是DistributedDenialOfServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机41、在每天下午5点使用计算机结束时断开终端的连接属于()。[单选题]*A.外部终端的物理安全(正确答案)B.通信线的物理安全C.窃听数据D.网络地址欺骗42、在WindowsXP中用事件查看器查看日志文件,可看到的日志包括()。[单选题]*A.用户访问日志、安全性日志、系统日志和IE日志B.应用程序日志、安全性日志、系统日志和IE日志(正确答案)C.网络攻击日志、安全性日志、记账日志和IE日志D.网络连接日志、安全性日志、服务日志和IE日志43、在Windows系统中,查看本地开放的端口使用的命令是()。[单选题]*A.netuseB.netshareC.netstat-an(正确答案)D.arp-a44、仅设立防火墙系统,而没有()防火墙就形同虚设。[单选题]*A.管理员B.安全操作系统C.安全策略(正确答案)D.防毒系统45、下面不是防火墙的局限性的是()。[单选题]*A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据(正确答案)46、在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()。[单选题]*A.C1级B.D级(正确答案)C.B1级D.A1级47、()服务用来保证收发双方不能对己发送或接收的信息予以否认。[单选题]*A.防抵赖(正确答案)B.数据完整性C.访问控制D.身份认证48、能采用撞库获得敏感数据的主要原因是()。[单选题]*A.数据库没有采用安全防护措施B.用户在不同网站设置相同的用户名和密码(正确答案)C.数据库安全防护措施弱D.利益驱使49、SQLSever的默认DBA账号是()。[单选题]*A.administratorB.sa(正确答案)C.rootD.SYSTEM50、以下不是常见的数据库()。[单选题]*A.MicrosoftSQLserverB.MySQLC.OracleD.Linux(正确答案)51、下面为QQ中毒的症状是()。[单选题]*A.QQ老掉线B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.以上都是(正确答案)52、在防火墙技术中,内网这一概念通常指的是()。[单选题]*A.受信网络(正确答案)B.非受信网络C.防火墙内的网络D.互联网53、下面缓冲区溢出的危害是()。[单选题]*A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性B.执行shellcode后可能进行非法控制,破坏系统的完整性C.可能导致拒绝服务攻击,破坏系统的可用性D.以上都是(正确答案)54、信息安全风险是指人为或自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。[单选题]*A.脆弱性、威胁B.威胁、弱点C.威胁、脆弱性(正确答案)D.弱点、威胁55、下列说法错误的是()。[单选题]*A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B.操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C.操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等(正确答案)56、造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点的。[单选题]*A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性(正确答案)D.利用缓冲区溢出的脆弱性57、伊朗核设施遭遇过()攻击致使影响伊朗核进程。[单选题]*A.毒区B.震网(正确答案)C.火焰D.蠕虫58、黑客攻击苹果的()致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。[单选题]*A.StoreB.WatchC.iCloud(正确答案)D.Iphone59、乱扫二维码,支付宝的钱被盗,主要是中了()。[单选题]*A.僵尸网络B.病毒C.木马(正确答案)D.蠕虫60、专家建议手机等移动终端登录网银、支付宝等()APP应关闭功能,使用3G、4G数据流进行操作才比较安全。[单选题]*A.无线网络B.收费WifiC.免费Wifi(正确答案)D.蓝牙61、以下操作可能会威胁到智能手机的安全性是()。[单选题]*A.越狱B.RootC.安装盗版软件D.以上都是(正确答案)62、风险评估的三个要素()。[单选题]*A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性(正确答案)63、1994年我国颁布的第一个与信息安全有关的法规是()。[单选题]*A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例(正确答案)64、以下不属于弥补openssl安全漏洞措施的是()。[单选题]*A.更新补丁B.更新X.509证书C.更换泄露的密钥D.杀毒(正确答案)65、对散列函数最好的攻击方式是()。[单选题]*A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击(正确答案)66、信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()。[单选题]*A.访问控制矩阵B.访问控制表C.访问控制能力表(正确答案)D.授权关系表67、防火墙的部署()。[单选题]*A.只需要在与Internet相连接的出入口设置B.在需要保护局域网络的所有出入口设置(正确答案)C.需要在出入口和网段之间进行部署68、关于80年代Morris蠕虫危害的描述,错误的是()。[单选题]*A.该蠕虫利用Unix系统上的漏洞传播B.窃取用户的机密信息,破坏计算机数据文件(正确答案)C.占用了大量的计算机处理器的时间,导致拒绝服务D.大量的流量堵塞了网络,导致网络瘫痪69、传入我国的第一例计算机病毒是()。[单选题]*A.大麻病毒B.小球病毒(正确答案)C.1575病毒D.米开朗基罗病毒70、以下关于DOS攻击的描述,正确的是()。[单选题]*A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求(正确答案)D.如果目标系统没有漏洞,远程攻击就不可能成功71、溢出攻击的核心是()。[单选题]*A.修改堆栈记录中进程的返回地址(正确答案)B.利用ShellcodeC.提升用户进程权限D.捕捉程序漏洞72、按密钥的使用个数,密码系统可以分为()。[单选题]*A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统(正确答案)D.密码系统和密码分析系统73、以下技术不属于预防病毒技术的范畴是()。[单选题]*A.加密可执行程序(正确答案)B.引导区保护C.系统监控与读写控制D.校验文件74、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()。[单选题]*A.可用性的攻击(正确答案)B.保密性的攻击C.完整性的攻击D.真实性的攻击75、以下措施对降低垃圾邮件数量没有帮助的是()。[单选题]*A.安装入侵检测系统(正确答案)B.使用垃圾邮件筛选器C.举报收到垃圾D.谨慎共享电子邮件地址76、TCSEC的中文全称是()。[单选题]*A.《计算机安全评估准则》B.《可信计算机系统评估准则》即橘皮书(正确答案)C.计算机防火墙标准77、关闭系统多余的服务安全方面的好处有()。[单选题]*A.使黑客选择攻击的余地更小(正确答案)B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理D.没有任何好处78、一台计算机可以有()个不同的IP地址。[单选题]*A.只能1个B.只能2个C.最多3个D.多个(正确答案)79、风险评估包括以下()。[单选题]*A.资产评估B.脆弱性评估C.威胁评估D.以上都是(正确答案)80、下列哪一条与操作系统安全配置的原则不符合()。[单选题]*A.关闭没必要的服务B.不安装多余的组件C.安装最新的补丁程序D.开放更多的服务(正确答案)81、下列不属于系统安全的技术是()。[单选题]*A.防火墙B.加密狗(正确答案)C.认证D.防病毒82、防火墙在网络环境中的具体应用是()。[单选题]*A.字符串匹配B.入侵检测系统C.访问控制(正确答案)D.防病毒技术83、反向连接后门和普通后门的区别是()。[单选题]*A.主动连接控制端、防火墙配置不严格时可以穿透防火墙(正确答案)B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别84、黑客搭线窃听属于哪一类风险()。[单选题]*A.信息存储安全B.信息传输安全(正确答案)C.信息访问安全D.以上都不正确85、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()。[单选题]*A.对称算法B.保密密钥算法C.公开密钥算法(正确答案)D.数字签名86、()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。[单选题]*A.防火墙技术(正确答案)B.密码技术C.访问控制技术D.VPN87、在为计算机设置使用密码时,下面最安全的是()。[单选题]*A.12345678B.66666666C.20061001D.72096415(正确答案)88、为了预防计算机病毒,对于外来磁盘应采取()。[单选题]*A.禁止使用B.先查毒,后使用(正确答案)C.使用后,就杀毒D.随便使用89、下列操作中,不能完全清除文件型计算机病毒的是()。[单选题]*A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名(正确答案)C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除90、在进行病毒清除时,不应当()。[单选题]*A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件(正确答案)91、计算机病毒不具有(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论