当前位置:文档之家› 2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)1. 下面为预防计算机病毒,正确的做法是(D )A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法2. 在进行杀毒时应注意的事项不包括(B )A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的I/O 设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁3. 限制某个用户只允许对某个文件进行读操作,这属于(D )A. 认证技术B. 防病毒技术C. 加密技术D. 访问控制技术4. 以下关于防火墙的说法,正确的是(D )A. 防火墙只能检查外部网络访问内网的合法性B. 只要安装了防火墙,则系统就不会受到黑客的攻击C. 防火墙的主要功能是查杀病毒D. 防火墙不能防止内部人员对其内网的非法访问5. 实现验证通信双方真实性的技术手段是(A )A. 身份认证技术B. 防病毒技术C. 跟踪技术D. 防火墙技术6. 为了减少计算机病毒对计算机系统的破坏,应(A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是(C )A. 操作系统设计中的漏洞B. 有人输入了错误的命令,而导致系统被破坏C. 为了破坏别人的系统,有意编写的破坏程序D. 数据库中由于原始数据的错误而导致的破坏程序9. 以下不属于渗透测试的是(D )A. 白盒测试B. 黑盒测试C. 灰盒测试D. 红盒测试10. 下面说法错误的是(C )A. 所有的操作系统都可能有漏洞B. 防火墙也有漏洞C. 正版软件不会受到病毒攻击D. 不付费使用试用版软件是合法的11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

(C )A. 完整性B. 可用性C. 保密性D. 抗抵赖性13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂”是指。

(A )A. 数据加密B. 身份认证C. 数据完整性D. 访问控制14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。

(B )A. 60B. 56C. 54D. 4815. 下列算法是基于大整数因子分解的困难性的一项是(B )A. ECCB. RSAC. DESD. Diffie-Hellman16. 以下选项属于对称加密算法(D )A. SHAB. RSAC. MD5D. AES17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于。

(A )A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用对邮件加密。

(B )A. A 的公钥B. A 的私钥C. B 的公钥D. B 的私钥19. 以下不在证书数据的组成中的一项是(D )A. 版本信息B. 有效使用期限C. 签名算法D. 版权信息20. 数据加密标准DES 采用的密码类型是。

(B )A. 序列密码B. 分组密码C. 散列码D. 随机码21. “公开密钥密码体制”的含义是。

(C )A. 将所有密钥公开B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密D. 两个密钥相同22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。

(C )A. 明文B. 密文C. 密钥D. 加解密算法23. DES 是一种分组加密算法,是把数据加密成块。

(B )A. 32 位B. 64 位C. 128 位D. 256 位24. 以下算法中属于非对称算法的是。

(B )A. Hash 算法B. RSA 算法C. IEDAD. 三重DES25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。

以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C )A. 对称的公钥算法B. 非对称私钥算法C. 对称密钥算法D. 非对称密钥算法26. 非对称密码算法具有很多优点,其中不包括。

(B )A. 可提供数字签名、零知识证明等额外服务B. 加密/ 解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。

(D )A. C 1 级B. D 级C. B 1 级D. A 1 级28. 密码分析的目的是指(A )A. 确定加密算法的强度B. 增加加密算法的代替功能C. 减少加密算法的换位功能D. 确定所使用的换位29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于攻击手段。

(B )A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS 攻击30. 下面不属于恶意代码的一项是。

(C )A. 病毒B. 蠕虫C. 宏D. 木马31. U 盘的正确打开方法是。

(B )A. 直接双击打开B. 关闭自动播放,右键打开C. 开启自动播放,让U 盘以文件夹方式打开32. 下列不属于垃圾邮件过滤技术的一项是。

(A )A. 软件模拟技术B. 贝叶斯过滤技术C. 关键字过滤技术D. 黑名单技术33. 为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。

(A )A. 纯文本B. 网页C. 程序D. 会话34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。

(A )A. 公钥B. 私钥C. 密码D. 口令35. CA 认证中心的主要作用是。

(B )A. 加密数据B. 发放数字证书C. 安全管理D. 解密数据36. 访问控制是指确定以及实施访问权限的过程。

(A )A. 用户权限B. 可给予哪些主体访问权利C. 可被用户访问的资源D. 系统是否遭受入侵37. 哪种访问控制技术方便访问权限的频繁更改。

(C )A. 自主访问控制B. 强制访问控制C. 基于角色的访问控制D. 基于格的访问控制38. 是以文件为中心建立的访问权限表。

(B )A. 访问控制矩阵B. 访问控制表C. 访问控制能力表D. 角色权限表39. 下列关于访问控制模型说法不准确的是。

(C )A. 访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C. 基于角色的访问控制RBAC 中“角色”通常是根据行政级别来定义的D. 强制访问控制MAC 是“强加”给访问主体的,即系统强制主体服从访问控制40. 下列访问控制模型是基于安全标签实现的是。

(B )A. 自主访问控制B. 强制访问控制C. 基于规则的访问控制D. 基于身份的访问控制41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A )A. 自主访问控制B. 强制访问控制C. 主体访问控制D. 基于角色的访问控制策略42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C )A. 访问控制矩阵B. 访问控制表C. 访问控制能力表D. 授权关系表43. SSL 指的是(B )A. 加密认证协议B. 安全套接层协议C. 授权认证协议D. 安全通道协议44. 下列对于基于角色的访问控制模型的说法错误的是(D )A. 它将若干特定的用户集合与权限联系在一起B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点45. 通过U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。

(D )A. 灰鸽子程序B. 后门C. 远程控制木马D. 摆渡型木马46. 以下不属于木马检测方法的是(D )A. 检查端口及连接B. 检查系统进程C. 检查注册表D. 检查文件大小47. 以下伪装成有用程序的恶意软件的一项是(B )A. 计算机病毒B. 特洛伊木马C. 逻辑炸弹D. 蠕虫程序48. 下列不属于网络蠕虫的恶意代码是(C )A. 冲击波B. SQL SLAMMERC. 熊猫烧香D. Code Red49. 下列对于蠕虫病毒的描述错误的是(C )A. 蠕虫的传播无需用户操作B. 蠕虫会消耗内存或网络带宽,导致DOSC. 蠕虫的传播需要通过“宿主”程序或文件D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成50. 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System% 文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。

通过以上描述可以判断这种病毒的类型为(C )A. 文件型病毒B. 宏病毒C. 网络蠕虫病毒D. 特洛伊木马病毒51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。

要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(A )A. 蠕虫不利用文件来寄生B. 蠕虫病毒的危害远远大于一般的计算机病毒C. 二者都是病毒,没有什么区别D. 计算机病毒的危害大于蠕虫病毒52. 恶意代码是指(C )A. 被损坏的程序B. 硬件故障C. 一段特制的程序或代码片段D. 芯片霉变53. 入侵检测系统的第一步是(B )A. 信号分析B. 信息收集C. 数据包过滤D. 数据包检查54. 网络后门的功能是(A )A. 保持对目标主机长期控制B. 防止管理员密码丢失C. 方便定期维护主机D. 为了防止主机被非法入侵55. 后门程序通常不具有以下哪个功能(D )A. 远程桌面B. 远程终端C. 远程进程表管理D. 远程开机56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是(B )A. 黑客热衷制造轰动效应B. 黑客受到利益驱动C. 系统安全缺陷越来越多D. 黑客技术突飞猛进57. 黑客通常实施攻击的步骤是(C )A. 远程攻击、本地攻击、物理攻击B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C. 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹58. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。

相关主题