2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)
2020 年全国青少年网络信息安全知识竞赛题库及答
案(共 200 题)
1. 下面为预防计算机病毒, 正确的做法是 ( D )
A. 一旦计算机染上病毒, 立即格式化磁盘大话西游2名字
深港通是什么意思B. 如果是软盘染上病毒, 就扔掉该磁盘
C. 一旦计算机染上病毒, 则重装系统
D. 尽量用杀毒软件先杀毒, 若还不能解决, 再想其他办法
2. 在进行杀毒时应注意的事项不包括 ( B )
A. 在对系统进行杀毒之前, 先备份重要的数据文件
B. 在对系统进行杀毒之前, 先断开所有的 I/O 设备
C. 在对系统进行杀毒之前, 先断开网络
D. 杀完毒后, 应及时打补丁
3. 限制某个用户只允许对某个文件进行读操作, 这属于 ( D )
A. 认证技术 B. 防病毒技术 C. 加密技术 D. 访问控制技术
4. 以下关于防火墙的说法, 正确的是 ( D )
A. 防火墙只能检查外部网络访问内网的合法性
B. 只要安装了防火墙, 则系统就不会受到黑客的攻击
C. 防火墙的主要功能是查杀病毒
D. 防火墙不能防止内部人员对其内网的非法访问
5. 实现验证通信双方真实性的技术手段是 ( A )
A. 身份认证技术 B. 防病毒技术
C. 跟踪技术 D. 防火墙技术
6. 为了减少计算机病毒对计算机系统的破坏, 应 ( A )
A. 打开不明身份人的邮件时先杀毒 B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上 D. 不使用没有写保护的软盘
7. 有些计算机病毒每感染一个 EXE 文件就会演变成为另一种病毒,
这种特性称为计算机病毒的 ( C )
A. 激发性 B. 传播性 C. 衍生性 D. 隐蔽性
书香墨韵的唯美句子8. 面对产生计算机病毒的原因, 正确的说法是 ( C )
A. 操作系统设计中的漏洞
B. 有人输入了错误的命令, 而导致系统被破坏
C. 为了破坏别人的系统, 有意编写的破坏程序环保瓷砖
D. 数据库中由于原始数据的错误而导致的破坏程序
9. 以下不属于渗透测试的是 ( D )患得患失怎么办
A. 白盒测试 B. 黑盒测试 C. 灰盒测试 D. 红盒测试
10. 下面说法错误的是 ( C )
A. 所有的操作系统都可能有漏洞 B. 防火墙也有漏洞
C. 正版软件不会受到病毒攻击 D. 不付费使用试用版软件是合法的
11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D )
A. 信息安全问题是由于信息技术的不断发展造成的
B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D. 信息安全问题产生的内因是信息系统的复杂性, 外因是对手的威
胁与破坏
12. 确保信息没有非授权泄密, 是指
。 ( C )
A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性
13. “进不来”“拿不走”“看不懂”“改不了”“走不脱” 是网络信息
安全建设的目的。
其中, “看不懂” 是指
。 ( A )
A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制
14. DES 算法密钥是 64 位, 因为其中一些位是用作校验的, 密钥的
实际有效位是
位。 ( B )
A. 60 B. 56 C. 54 D. 48
15. 下列算法是基于大整数因子分解的困难性的一项是 ( B )
A. ECC B. RSA C. DES D. Diffie-Hellman
16. 以下选项属于对称加密算法 ( D )
A. SHA B. RSA C. MD5 D. AES
17. 假设使用一种加密算法, 它的加密方法很简单: 将每一个字母加
5, 即 a 加密成 f。
这种算法的密钥就是 5, 那么它属于
。 ( A )
A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数
密码技术
18. 若 A 给 B 发送一封邮件, 并想让 B 能验证邮件是由 A 发出的,
则 A 应该选用
地震时怎样保护自己
对邮件加密。 ( B )
A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。