您好,欢迎访问三七文档
当前位置:首页 > 法律文献 > 理论/案例 > 2017年”领航杯”江苏省青少年网络信息安全知识竞赛题库
1.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住。(B)A.Alt键和L键B.WIN键和L键C.WIN键和D键D.Alt键和D键2.定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的。(D)A.保密性B.完整性C.不可否认性D.可用性3.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。(B)A.机密性B.可用性C.完整性D.真实性4.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。(A)A.机密性B.可用性C.完整性D.真实性5.攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是。(A)A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击6.打电话诈骗密码属于攻击方式。(B)A.木马B.社会工程学C.电话系统漏洞D.拒绝服务7.可以被数据完整性机制防止的攻击方式是(D)A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏8.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对。(A)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击9.信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容。(A)A.机密性B.完整性C.可用性D.抗冒充性10.下面含有信息安全最重要的三个属性的一项是(B)A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性11.以下对信息安全问题产生的根源描述最准确的一项是(D)A.信息安全问题是由于信息技术的不断发展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12.确保信息没有非授权泄密,是指。(C)A.完整性B.可用性C.保密性D.抗抵赖性13.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。凤凰制版科技KJ2016565170*240四校姜2016/8/31凤凰制版科技KJ2016565170*240四校姜2016/8/31传播网络正能量争做中国好网民84其中,“看不懂”是指。(A)A.数据加密B.身份认证C.数据完整性D.访问控制14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位。(B)A.60B.56C.54D.4815.下列算法是基于大整数因子分解的困难性的一项是(B)A.ECCB.RSAC.DESD.Diffie-Hellman16.以下选项属于对称加密算法(D)A.SHAB.RSAC.MD5D.AES17.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。(A)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术18.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用对邮件加密。(B)A.A的公钥B.A的私钥C.B的公钥D.B的私钥19.以下不在证书数据的组成中的一项是(D)A.版本信息B.有效使用期限C.签名算法D.版权信息20.数据加密标准DES采用的密码类型是。(B)A.序列密码B.分组密码C.散列码D.随机码21.“公开密钥密码体制”的含义是。(C)A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同22.在现代密码学研究中,保护是防止密码体制被攻击的重点。(C)A.明文B.密文C.密钥D.加解密算法23.DES是一种分组加密算法,是把数据加密成块。(B)A.32位B.64位C.128位D.256位24.以下算法中属于非对称算法的是。(B)A.Hash算法B.RSA算法C.IEDAD.三重DES25.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C)A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法26.非对称密码算法具有很多优点,其中不包括。(B)A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。(D)凤凰制版科技KJ2016565170*240四校姜2016/8/31凤凰制版科技KJ2016565170*240四校姜2016/8/3185青少年网络信息安全知识竞赛题库A.C1级B.D级C.B1级D.A1级28.密码分析的目的是指(A)A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段。(B)A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击30.下面不属于恶意代码的一项是。(C)A.病毒B.蠕虫C.宏D.木马31.U盘的正确打开方法是。(B)A.直接双击打开B.关闭自动播放,右键打开C.开启自动播放,让U盘以文件夹方式打开32.下列不属于垃圾邮件过滤技术的一项是。(A)A.软件模拟技术B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术33.为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。(A)A.纯文本B.网页C.程序D.会话34.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。(A)A.公钥B.私钥C.密码D.口令35.CA认证中心的主要作用是。(B)A.加密数据B.发放数字证书C.安全管理D.解密数据36.访问控制是指确定以及实施访问权限的过程。(A)A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵37.哪种访问控制技术方便访问权限的频繁更改。(C)A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于格的访问控制38.是以文件为中心建立的访问权限表。(B)A.访问控制矩阵B.访问控制表C.访问控制能力表D.角色权限表39.下列关于访问控制模型说法不准确的是。(C)A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策凤凰制版科技KJ2016565170*240四校姜2016/8/31凤凰制版科技KJ2016565170*240四校姜2016/8/31传播网络正能量争做中国好网民8640.下列访问控制模型是基于安全标签实现的是。(B)A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制41.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A)A.自主访问控制B.强制访问控制C.主体访问控制D.基于角色的访问控制策略42.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)A.访问控制矩阵B.访问控制表C.访问控制能力表D.授权关系表43.SSL指的是(B)A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议44.下列对于基于角色的访问控制模型的说法错误的是(D)A.它将若干特定的用户集合与权限联系在一起B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点45.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。(D)A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马46.以下不属于木马检测方法的是(D)A.检查端口及连接B.检查系统进程C.检查注册表D.检查文件大小47.以下伪装成有用程序的恶意软件的一项是(B)A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序48.下列不属于网络蠕虫的恶意代码是(C)A.冲击波B.SQLSLAMMERC.熊猫烧香D.CodeRed49.下列对于蠕虫病毒的描述错误的是(C)A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致DOSC.蠕虫的传播需要通过“宿主”程序或文件D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成50.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(C)A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒凤凰制版科技KJ2016565170*240四校姜2016/8/31凤凰制版科技KJ2016565170*240四校姜2016/8/3187青少年网络信息安全知识竞赛题库51.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(A)A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒52.恶意代码是指(C)A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变53.入侵检测系统的第一步是(B)A.信号分析B.信息收集C.数据包过滤D.数据包检查54.网络后门的功能是(A)A.保持对目标主机长期控制B.防止管理员密码丢失C.方便定期维护主机D.为了防止主机被非法入侵55.后门程序通常不具有以下哪个功能(D)A.远程桌面B.远程终端C.远程进程表管理D.远程开机56.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是(B)A.黑客热衷制造轰动效应B.黑客受到利益驱动C.系统安全缺陷越来越多D.黑客技术突飞猛进57.黑客通常实施攻击的步骤是(C)A.远程攻击、本地攻击、物理攻击B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹58.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。(A)A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸59.按照计算机病毒的定义,下列属于计算机病毒的是(A)A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D.黑客入侵了某服务器,并在其上安装了一个后门程序60.下列能对计算机硬件产生破坏的病毒是(A)A.CIHB.CODEREDC.维金D.熊猫烧香凤凰制版科技KJ2016565170*240四校姜2016/8/31凤凰制版科技KJ2016565170*240四校姜2016/8/31传播网络正能量争做中国好网民8861.计算机病毒的特点不包括(B)A.传染性B.可移植性C.破坏性D.可触发性62.关于计算机病毒,下列说法不正确的是(C)A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力63.下列关于各类恶意代码说法错误的是(D)A.蠕虫的特点是其可以利用网络进行自行传播和复制B.木马可以对远程主机实施控制C.病毒具有传染性而木马不具有D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件64.不属于计算机病毒
本文标题:2017年”领航杯”江苏省青少年网络信息安全知识竞赛题库
链接地址:https://www.777doc.com/doc-6314178 .html