2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)1. 下面为QQ 中毒的症状是(D )A. QQ 老掉线B. QQ 空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 以上都是2. 在防火墙技术中,内网这一概念通常指的是(A )A. 受信网络B. 非受信网络C. 防火墙内的网络D. 互联网3. 下面缓冲区溢出的危害是(D )A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性B. 执行shellcode 后可能进行非法控制,破坏系统的完整性C. 可能导致拒绝服务攻击,破坏系统的可用性D. 以上都是4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(C )A. 脆弱性、威胁B. 威胁、弱点C. 威胁、脆弱性D. 弱点、威胁5. 下列说法错误的是(D )A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。
(C )A. 利用操作系统脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B )A. 毒区B. 震网C. 火焰D. 蠕虫8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。
(C )A. StoreB. WatchC. iCloudD. Iphone9. 乱扫二维码,支付宝的钱被盗,主要是中了(C )A. 僵尸网络B. 病毒C. 木马D. 蠕虫10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。
(C )A. 无线网络B. 收费WifiC. 免费WifiD. 蓝牙11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
(C )A. 完整性B. 可用性C. 保密性D. 抗抵赖性13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂”是指。
(A )A. 数据加密B. 身份认证C. 数据完整性D. 访问控制14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。
(B )A. 60B. 56C. 54D. 4815. 下列算法是基于大整数因子分解的困难性的一项是(B )A. ECCB. RSAC. DESD. Diffie-Hellman16. 以下选项属于对称加密算法(D )A. SHAB. RSAC. MD5D. AES17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。
这种算法的密钥就是5,那么它属于。
(A )A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用对邮件加密。
(B )A. A 的公钥B. A 的私钥C. B 的公钥D. B 的私钥19. 以下不在证书数据的组成中的一项是(D )A. 版本信息B. 有效使用期限C. 签名算法D. 版权信息20. 数据加密标准DES 采用的密码类型是。
(B )A. 序列密码B. 分组密码C. 散列码D. 随机码21. “公开密钥密码体制”的含义是。
(C )A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。
(C )A. 明文B. 密文C. 密钥D. 加解密算法23. DES 是一种分组加密算法,是把数据加密成块。
(B )A. 32 位B. 64 位C. 128 位D. 256 位24. 以下算法中属于非对称算法的是。
(B )A. Hash 算法B. RSA 算法C. IEDAD. 三重DES25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。
以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C )A. 对称的公钥算法B. 非对称私钥算法C. 对称密钥算法D. 非对称密钥算法26. 非对称密码算法具有很多优点,其中不包括。
(B )A. 可提供数字签名、零知识证明等额外服务B. 加密/ 解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。
(D )A. C 1 级B. D 级C. B 1 级D. A 1 级28. 密码分析的目的是指(A )A. 确定加密算法的强度B. 增加加密算法的代替功能C. 减少加密算法的换位功能D. 确定所使用的换位29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于攻击手段。
(B )A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS 攻击30. 下面不属于恶意代码的一项是。
(C )A. 病毒B. 蠕虫C. 宏D. 木马31. U 盘的正确打开方法是。
(B )A. 直接双击打开B. 关闭自动播放,右键打开C. 开启自动播放,让U 盘以文件夹方式打开32. 下列不属于垃圾邮件过滤技术的一项是。
(A )A. 软件模拟技术B. 贝叶斯过滤技术C. 关键字过滤技术D. 黑名单技术33. 为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。
(A )A. 纯文本B. 网页C. 程序D. 会话34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。
(A )A. 公钥B. 私钥C. 密码D. 口令35. CA 认证中心的主要作用是。
(B )A. 加密数据B. 发放数字证书C. 安全管理D. 解密数据36. 访问控制是指确定以及实施访问权限的过程。
(A )A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵37. 哪种访问控制技术方便访问权限的频繁更改。
(C )A. 自主访问控制B. 强制访问控制C. 基于角色的访问控制D. 基于格的访问控制38. 是以文件为中心建立的访问权限表。
(B )A. 访问控制矩阵B. 访问控制表C. 访问控制能力表D. 角色权限表39. 下列关于访问控制模型说法不准确的是。
(C )A. 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C. 基于角色的访问控制RBAC 中“角色”通常是根据行政级别来定义的D. 强制访问控制MAC 是“强加”给访问主体的,即系统强制主体服从访问控制40. 下列访问控制模型是基于安全标签实现的是。
(B )A. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A )A. 自主访问控制B. 强制访问控制C. 主体访问控制D. 基于角色的访问控制策略42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C )A. 访问控制矩阵B. 访问控制表C. 访问控制能力表D. 授权关系表43. SSL 指的是(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议44. 下列对于基于角色的访问控制模型的说法错误的是(D )A. 它将若干特定的用户集合与权限联系在一起B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点45. 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。
(D )A. 灰鸽子程序B. 后门C. 远程控制木马D. 摆渡型木马46. 以下不属于木马检测方法的是(D )A. 检查端口及连接B. 检查系统进程C. 检查注册表D. 检查文件大小47. 以下伪装成有用程序的恶意软件的一项是(B )A. 计算机病毒B. 特洛伊木马C. 逻辑炸弹D. 蠕虫程序48. 下列不属于网络蠕虫的恶意代码是(C )A. 冲击波B. SQL SLAMMERC. 熊猫烧香D. Code Red49. 下列对于蠕虫病毒的描述错误的是(C )A. 蠕虫的传播无需用户操作B. 蠕虫会消耗内存或网络带宽,导致DOSC. 蠕虫的传播需要通过“宿主”程序或文件D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成50. 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System% 文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。
通过以上描述可以判断这种病毒的类型为(C )A. 文件型病毒B. 宏病毒C. 网络蠕虫病毒D. 特洛伊木马病毒51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。
要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(A )A. 蠕虫不利用文件来寄生B. 蠕虫病毒的危害远远大于一般的计算机病毒C. 二者都是病毒,没有什么区别D. 计算机病毒的危害大于蠕虫病毒52. 恶意代码是指(C )A. 被损坏的程序B. 硬件故障C. 一段特制的程序或代码片段D. 芯片霉变53. 入侵检测系统的第一步是(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查54. 网络后门的功能是(A )A. 保持对目标主机长期控制B. 防止管理员密码丢失C. 方便定期维护主机D. 为了防止主机被非法入侵55. 后门程序通常不具有以下哪个功能(D )A. 远程桌面B. 远程终端C. 远程进程表管理D. 远程开机56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是(B )A. 黑客热衷制造轰动效应B. 黑客受到利益驱动C. 系统安全缺陷越来越多D. 黑客技术突飞猛进57. 黑客通常实施攻击的步骤是(C )A. 远程攻击、本地攻击、物理攻击B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C. 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹58. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。