2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)
2020年全国青少年网络信息安全知识竞赛题库及答
案(共150题)
1. 下面为QQ 中毒的症状是(D )
A. QQ 老掉线
B. QQ 空间存在垃圾广告日志
C. 自动给好友发送垃圾消息
D. 以上都是
2. 在防火墙技术中,内网这一概念通常指的是(A )
A. 受信网络
B. 非受信网络
C. 防火墙内的网络
D. 互联网
3. 下面缓冲区溢出的危害是(D )
A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性
B. 执行shellcode 后可能进行非法控制,破坏系统的完整性
C. 可能导致拒绝服务攻击,破坏系统的可用性
D. 以上都是
4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的
导致安全事件的发生及其对组织造成的影响(C )
A. 脆弱性、威胁
B. 威胁、弱点
C. 威胁、脆弱性
D. 弱点、威胁邮政网银登陆
5. 下列说法错误的是(D )
A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新
B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出
C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名
登录系统
D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C )
A. 利用操作系统脆弱性
B. 利用系统后门
C. 利用邮件系统的脆弱性
D. 利用缓冲区溢出的脆弱性
7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B )
A. 毒区
B. 震网
C. 火焰
D. 蠕虫
8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C )
A. Store
B. Watch
C. iCloud
D. Iphone
9. 乱扫二维码,支付宝的钱被盗,主要是中了(C )
A. 僵尸网络
B. 病毒
C. 木马
D. 蠕虫
10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(C )
A. 无线网络
B. 收费Wifi
C. 免费Wifi
D. 蓝牙
11. 以下对信息安全问题产生的根源描述最准确的一项是(D )
A. 信息安全问题是由于信息技术的不断发展造成的
B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威
胁与破坏
12. 确保信息没有非授权泄密,是指。(C )
A. 完整性
B. 可用性
C. 保密性
D. 抗抵赖性
13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂”是指。(A )
A. 数据加密
B. 身份认证
C. 数据完整性
D. 访问控制
14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是
位。(B )
A. 60
B. 56
C. 54
D. 48
15. 下列算法是基于大整数因子分解的困难性的一项是(B )
A. ECC
B. RSA
C. DES
D. Diffie-Hellman
16. 以下选项属于对称加密算法(D )
A. SHA
B. RSA
C. MD5
D. AES
17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。
这种算法的密钥就是5,那么它属于。(A )
A. 对称加密技术
B. 分组密码技术
C. 公钥加密技术
D. 单向函数密码技术
18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用
对邮件加密。(B )
A. A 的公钥
B. A 的私钥
C. B 的公钥
D. B 的私钥
19. 以下不在证书数据的组成中的一项是(D )
A. 版本信息
B. 有效使用期限
C. 签名算法
D. 版权信息
20. 数据加密标准DES 采用的密码类型是。(B )
A. 序列密码
B. 分组密码
C. 散列码
D. 随机码
21. “公开密钥密码体制”的含义是。(C )
A. 将所有密钥公开
B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密
D. 两个密钥相同
22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。(C )
A. 明文
B. 密文
C. 密钥
D. 加解密算法
23. DES 是一种分组加密算法,是把数据加密成块。(B )
A. 32 位
B. 64 位
C. 128 位
D. 256 位
24. 以下算法中属于非对称算法的是。(B )
A. Hash 算法
B. RSA 算法
C. IEDA
D. 三重DES
25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密
数据与解密时使用相同的密钥的一项是(C )
A. 对称的公钥算法
B. 非对称私钥算法
C. 对称密钥算法
D. 非对称密钥算法
26. 非对称密码算法具有很多优点,其中不包括。(B )
A. 可提供数字签名、零知识证明等额外服务
B. 加密/ 解密速度快,不需占用较多资源
C. 通信双方事先不需要通过保密信道交换密钥
D. 密钥持有量大大减少
27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。
(D )
A. C 1 级
B. D 级
C. B 1 级
D. A 1 级
28. 密码分析的目的是指(A )
A. 确定加密算法的强度
B. 增加加密算法的代替功能
C. 减少加密算法的换位功能
D. 确定所使用的换位
29. 用户收到了一封可疑的, 要求用户提供银行账户及密码, 这是属于
攻击手段。(B )
A. 缓存溢出攻击
B. 钓鱼攻击
C. 暗门攻击
D. DDOS 攻击
30. 下面不属于恶意代码的一项是。(C )
A. 病毒
B. 蠕虫
C. 宏
D. 木马
31. U 盘的正确打开方法是。(B )
A. 直接双击打开
B. 关闭自动播放,右键打开
C. 开启自动播放,让U 盘以文件夹方式打开
32. 下列不属于垃圾邮件过滤技术的一项是。(A )

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。