2020年全国青少年网络信息安全知识竞赛题-1附有答案_第1页
2020年全国青少年网络信息安全知识竞赛题-1附有答案_第2页
2020年全国青少年网络信息安全知识竞赛题-1附有答案_第3页
2020年全国青少年网络信息安全知识竞赛题-1附有答案_第4页
2020年全国青少年网络信息安全知识竞赛题-1附有答案_第5页
已阅读5页,还剩21页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2020年全国青少年网络信息安全知识竞赛题-1[复制]1、下面为预防计算机病毒,正确的做法是()。[单选题]*A.一旦计算机染上病毒,立即格式化磁盘B.如果是软盘染上病毒,就扔掉该磁盘C.一旦计算机染上病毒,则重装系统D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法(正确答案)2、在进行杀毒时应注意的事项不包括()。[单选题]*A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备(正确答案)C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁3、限制某个用户只允许对某个文件进行读操作,这属于()。[单选题]*A.认证技术B.防病毒技术C.加密技术D.访问控制技术(正确答案)4、以下关于防火墙的说法,正确的是()。[单选题]*A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问(正确答案)5、实现验证通信双方真实性的技术手段是()。[单选题]*A.身份认证技术(正确答案)B.防病毒技术C.跟踪技术D.防火墙技术6、为了减少计算机病毒对计算机系统的破坏,应()。[单选题]*A.打开不明身份人的邮件时先杀毒(正确答案)B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘7、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。[单选题]*A.激发性B.传播性C.衍生性(正确答案)D.隐蔽性8、面对产生计算机病毒的原因,正确的说法是()。[单选题]*A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序(正确答案)D.数据库中由于原始数据的错误而导致的破坏程序9、以下不属于渗透测试的是()。[单选题]*A.白盒测试B.黑盒测试C.灰盒测试D.红盒测试(正确答案)10、下面说法错误的是()。[单选题]*A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会受到病毒攻击(正确答案)D.不付费使用试用版软件是合法的11、以下对信息安全问题产生的根源描述最准确的一项是()。[单选题]*A.信息安全问题是由于信息技术的不断发展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏(正确答案)12、确保信息没有非授权泄密,是()。[单选题]*A.完整性B.可用性C.保密性(正确答案)D.抗抵赖性13、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指()。[单选题]*A.数据加密(正确答案)B.身份认证C.数据完整性D.访问控制14、DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是()位。[单选题]*A.60B.56(正确答案)C.54D.4815、下列算法是基于大整数因子分解的困难性的一项是()。[单选题]*A.ECCB.RSA(正确答案)C.DESD.Diffie-Hellman16、以下选项属于对称加密算法()。[单选题]*A.SHAB.RSAC.MD5D.AES(正确答案)17、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。[单选题]*A.对称加密技术(正确答案)B.分组密码技术C.公钥加密技术D.单向函数密码技术18、若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用()对邮件加密。[单选题]*A.A的公钥B.A的私钥(正确答案)C.B的公钥D.B的私钥19、以下不在证书数据的组成中的一项是()。[单选题]*A.版本信息B.有效使用期限C.签名算法D.版权信息(正确答案)20、数据加密标准DES采用的密码类型是()。[单选题]*A.序列密码B.分组密码(正确答案)C.散列码D.随机码21、“公开密钥密码体制”的含义是()。[单选题]*A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密(正确答案)D.两个密钥相同22、在现代密码学研究中,()保护是防止密码体制被攻击的重点。[单选题]*A.明文B.密文C.密钥(正确答案)D.加解密算法23、DES是一种分组加密算法,是把数据加密成()块。[单选题]*A.32位B.64位(正确答案)C.128位D.256位24、以下算法中属于非对称算法的是()。[单选题]*A.Hash算法B.RSA算法(正确答案)C.IEDAD.三重DES25、密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是()。[单选题]*A.对称的公钥算法B.非对称私钥算法C.对称密钥算法(正确答案)D.非对称密钥算法26、非对称密码算法具有很多优点,其中不包括()。[单选题]*A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源(正确答案)C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少27、在可信计算机系统评估准则中,计算机系统安全等级要求最高的是()。[单选题]*A.C1级B.D级C.B1级D.A1级(正确答案)28、密码分析的目的是指()。[单选题]*A.确定加密算法的强度(正确答案)B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位29、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于()攻击手段。[单选题]*A.缓存溢出攻击B.钓鱼攻击(正确答案)C.暗门攻击D.DDOS攻击30、下面不属于恶意代码的一项是()。[单选题]*A.病毒B.蠕虫C.宏(正确答案)D.木马31、U盘的正确打开方法是()。[单选题]*A.直接双击打开B.关闭自动播放,右键打开(正确答案)C.开启自动播放,让U盘以文件夹方式打开32、下列不属于垃圾邮件过滤技术的一项是()。[单选题]*A.软件模拟技术(正确答案)B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术33、为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。[单选题]*A.纯文本(正确答案)B.网页C.程序D.会话34、数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有()。[单选题]*A.公钥(正确答案)B.私钥C.密码D.口令35、CA认证中心的主要作用是()。[单选题]*A.加密数据B.发放数字证书(正确答案)C.安全管理D.解密数据36、访问控制是指确定()以及实施访问权限的过程。[单选题]*A.用户权限(正确答案)B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵37、哪种访问控制技术方便访问权限的频繁更改()。[单选题]*A.自主访问控制B.强制访问控制C.基于角色的访问控制(正确答案)D.基于格的访问控制38、()是以文件为中心建立的访问权限表。[单选题]*A.访问控制矩阵B.访问控制表(正确答案)C.访问控制能力表D.角色权限表39、下列关于访问控制模型说法不准确的是()。[单选题]*A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的(正确答案)D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制40、下列访问控制模型是基于安全标签实现的是()。[单选题]*A.自主访问控制B.强制访问控制(正确答案)C.基于规则的访问控制D.基于身份的访问控制41、文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是()。[单选题]*A.自主访问控制(正确答案)B.强制访问控制C.主体访问控制D.基于角色的访问控制策略42、信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()。[单选题]*A.访问控制矩阵B.访问控制表C.访问控制能力表(正确答案)D.授权关系表43、SSL指的是()。[单选题]*A.加密认证协议B.安全套接层协议(正确答案)C.授权认证协议D.安全通道协议44、下列对于基于角色的访问控制模型的说法错误的是()。[单选题]*A.它将若干特定的用户集合与权限联系在一起B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点(正确答案)45、通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()类型的恶意代码。[单选题]*A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马(正确答案)46、以下不属于木马检测方法的是()。[单选题]*A.检查端口及连接B.检查系统进程C.检查注册表D.检查文件大小(正确答案)47、以下伪装成有用程序的恶意软件的一项是()。[单选题]*A.计算机病毒B.特洛伊木马(正确答案)C.逻辑炸弹D.蠕虫程序48、下列不属于网络蠕虫的恶意代码是()。[单选题]*A.冲击波B.SQLSLAMMERC.熊猫烧香(正确答案)D.CodeRed49、下列对于蠕虫病毒的描述错误的是()。[单选题]*A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致DOSC.蠕虫的传播需要通过“宿主”程序或文件(正确答案)D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成50、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()。[单选题]*A.文件型病毒B.宏病毒C.网络蠕虫病毒(正确答案)D.特洛伊木马病毒51、计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于()。[单选题]*A.蠕虫不利用文件来寄生(正确答案)B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒52、恶意代码是指()。[单选题]*A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段(正确答案)D.芯片霉变53、入侵检测系统的第一步是()。[单选题]*A.信号分析B.信息收集(正确答案)C.数据包过滤D.数据包检查54、网络后门的功能是()。[单选题]*A.保持对目标主机长期控制(正确答案)B.防止管理员密码丢失C.方便定期维护主机D.为了防止主机被非法入侵55、后门程序通常不具有以下哪个功能()。[单选题]*A.远程桌面B.远程终端C.远程进程表管理D.远程开机(正确答案)56、近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是()。[单选题]*A.黑客热衷制造轰动效应B.黑客受到利益驱动(正确答案)C.系统安全缺陷越来越多D.黑客技术突飞猛进57、黑客通常实施攻击的步骤是()。[单选题]*A.远程攻击、本地攻击、物理攻击B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹(正确答案)58、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。[单选题]*A.蜜网(正确答案)B.鸟饵C.鸟巢D.玻璃鱼缸59、按照计算机病毒的定义,下列属于计算机病毒的是()。[单选题]*A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档(正确答案)B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D.黑客入侵了某服务器,并在其上安装了一个后门程序60、下列能对计算机硬件产生破坏的病毒是()。[单选题]*A.CIH(正确答案)B.CODEREDC.维金D.熊猫烧香61、计算机病毒的特点不包括()。[单选题]*A.传染性B.可移植性(正确答案)C.破坏性D.可触发性62、关于计算机病毒,下列说法不正确的是()。[单选题]*A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源(正确答案)D.病毒并不一定都具有破坏力63、下列关于各类恶意代码说法错误的是()。[单选题]*A.蠕虫的特点是其可以利用网络进行自行传播和复制B.木马可以对远程主机实施控制C.病毒具有传染性而木马不具有D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件(正确答案)64、不属于计算机病毒防治的策略的是()。[单选题]*A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘(正确答案)65、以下技术不属于预防病毒技术的范畴是()。[单选题]*A.加密可执行程序(正确答案)B.引导区保护C.系统监控与读写控制D.校验文件66、不属于预防病毒感染的方法是()。[单选题]*A.通过IE中的工具-〉WindowsUpdate升级安装补丁程序B.定期升级杀毒软件C.不使用电子邮件(正确答案)D.将MSWord的安全级别设置为中级以上67、宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于()的宏中的计算机病毒。[单选题]*A.应用程序B.文档或模板(正确答案)C.文件夹D.具有“隐藏”属性的文件68、在下列4项中,不属于计算机病毒特征的是()。[单选题]*A.潜伏性B.传染性C.隐蔽性D.规则性(正确答案)69、在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是()。[单选题]*A.u盘坏了B.感染了病毒(正确答案)C.磁盘碎片所致D.被攻击者入侵70、计算机病毒通常是()。[单选题]*A.一条命令B.一个文件C.一个标记D.一段程序代码(正确答案)71、关于计算机病毒的传播途径,下面说法错误的是()。[单选题]*A.通过邮件传播B.通过光盘传播C.通过网络传播D.通过电源传播(正确答案)72、以下不属于恶意代码的是()。[单选题]*A.病毒B.蠕虫C.宏(正确答案)D.特洛伊木马73、计算机病毒会对下列计算机服务造成威胁,除了()。[单选题]*A.完整性B.有效性C.保密性(正确答案)D.可用性74、DDOS攻击破坏了()。[单选题]*A.可用性(正确答案)B.保密性C.完整性D.真实性75、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击()。[单选题]*A.特洛伊木马B.拒绝服务(正确答案)C.欺骗D.中间人攻击76、拒绝服务攻击的后果是()。[单选题]*A.信息不可用B.系统宕机C.应用程序不可用D.上面3项都是(正确答案)77、一个完整的计算机系统包括()。[单选题]*A.主机、键盘和显示器B.计算机和外部设备C.硬件系统和软件系统(正确答案)D.系统软件和应用软件78、攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为()。[单选题]*A.中间人攻击B.强力攻击C.重放攻击(正确答案)D.字典攻击79、在以下认证方式中,最常用的认证方式是()。[单选题]*A.基于账户名/口令认证(正确答案)B.基于摘要算法认证C.基于PKI认证D.基于数据库认证80、DDOS攻击破坏了()。[单选题]*A.可用性(正确答案)B.保密性C.完整性D.真实性81、以下不属于常见危险密码的是()。[单选题]*A.跟用户名相同的密码B.使用生日作为密码C.只有6位数的密码D.10位以上的综合型密码(正确答案)82、以下不可以防范口令攻击的是()。[单选题]*A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B.在输入口令时应确认无他人在身边C.定期改变口令D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段(正确答案)83、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()。[单选题]*A.木马B.暴力破解(正确答案)C.IP欺骗D.缓存溢出攻击84、以下不属于社会工程学技术的是()。[单选题]*A.个人冒充B.电话诈骗C.钓鱼技术D.木马攻击(正确答案)85、下面攻击方式最常用于破解口令的是()。[单选题]*A.哄骗(spoofing)B.字典攻击(dictionaryattack)(正确答案)C.拒绝服务(DoS)D.WinNuk86、向有限的空间输入超长的字符串是()攻击手段。[单选题]*A.缓冲区溢出(正确答案)B.网络监听C.拒绝服务D.IP欺骗87、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()。[单选题]*A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁(正确答案)D.安装防病毒软件88、HTTPS采用的加密协议是()。[单选题]*A.HTTPB.FTPC.TELNETD.SSL(正确答案)89、口令破解的最简单有效方法是()。[单选题]*A.暴力破解(正确答案)B.社工破解C.字典攻击D.生日攻击90、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是()。[单选题]*A.缓存溢出攻击B.钓鱼攻击(正确答案)C.暗门攻击D.DDOS攻击91、下面最好地描述了风险分析的目的是()。[单选题]*A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险(正确答案)D.

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论