2017年”领航杯”江苏省青少年网络信息安全知识竞赛题库

上传人:xgs****56 文档编号:9750975 上传时间:2020-04-07 格式:DOC 页数:24 大小:176.50KB
返回 下载 相关 举报
2017年”领航杯”江苏省青少年网络信息安全知识竞赛题库_第1页
第1页 / 共24页
2017年”领航杯”江苏省青少年网络信息安全知识竞赛题库_第2页
第2页 / 共24页
2017年”领航杯”江苏省青少年网络信息安全知识竞赛题库_第3页
第3页 / 共24页
点击查看更多>>
资源描述
1. 用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住。 ( B )A. Alt 键和 L 键 B. WIN 键和 L 键C. WIN 键和 D 键 D. Alt 键和 D 键2. 定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的。( D )A. 保密性 B. 完整性 C. 不可否认性 D. 可用性3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。 ( B )A. 机密性 B. 可用性 C. 完整性 D. 真实性4. 从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。 ( A )A. 机密性 B. 可用性 C. 完整性 D. 真实性5. 攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是。 ( A )A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击6. 打电话诈骗密码属于攻击方式。 ( B )A. 木马 B. 社会工程学 C. 电话系统漏洞 D. 拒绝服务7. 可以被数据完整性机制防止的攻击方式是 ( D )A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏8. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对。 ( A )A. 可用性的攻击 B. 保密性的攻击C. 完整性的攻击 D. 真实性的攻击9. 信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容。 ( A )A. 机密性 B. 完整性 C. 可用性 D. 抗冒充性10. 下面含有信息安全最重要的三个属性的一项是 ( B )A. 保密性,完整性,保障 B. 保密性,完整性,可用性C. 保密性,综合性,保障 D. 保密性,综合性,可用性11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。 ( C )A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民84其中,“看不懂”是指。 ( A )A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制14. DES 算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。 ( B )A. 60 B. 56 C. 54 D. 4815. 下列算法是基于大整数因子分解的困难性的一项是 ( B )A. ECC B. RSA C. DES D. Diffie-Hellman16. 以下选项属于对称加密算法 ( D )A. SHA B. RSA C. MD5 D. AES17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于。 ( A )A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术18. 若 A 给 B 发送一封邮件,并想让 B 能验证邮件是由 A 发出的,则 A 应该选用对邮件加密。 ( B )A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥19. 以下不在证书数据的组成中的一项是( D )A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息20. 数据加密标准 DES 采用的密码类型是。 ( B )A. 序列密码 B. 分组密码 C. 散列码 D. 随机码21. “公开密钥密码体制”的含义是。 ( C )A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。 ( C )A. 明文 B. 密文 C. 密钥 D. 加解密算法23. DES 是一种分组加密算法,是把数据加密成块。 ( B )A. 32 位 B. 64 位 C. 128 位 D. 256 位24. 以下算法中属于非对称算法的是。 ( B )A. Hash 算法 B. RSA 算法 C. IEDA D. 三重 DES25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是 ( C )A. 对称的公钥算法 B. 非对称私钥算法C. 对称密钥算法 D. 非对称密钥算法26. 非对称密码算法具有很多优点,其中不包括。 ( B )A. 可提供数字签名、零知识证明等额外服务B. 加密 / 解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。( D )凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/3185青少年网络信息安全知识竞赛 题库A. C 1 级 B. D 级 C. B 1 级 D. A 1 级28. 密码分析的目的是指 ( A )A. 确定加密算法的强度 B. 增加加密算法的代替功能C. 减少加密算法的换位功能 D. 确定所使用的换位29. 用户收到了一封可疑的电子邮件 , 要求用户提供银行账户及密码 , 这是属于攻击手段。 ( B )A. 缓存溢出攻击 B. 钓鱼攻击C. 暗门攻击 D. DDOS 攻击30. 下面不属于恶意代码的一项是 。 ( C )A. 病毒 B. 蠕虫 C. 宏 D. 木马31. U 盘的正确打开方法是。 ( B )A. 直接双击打开 B. 关闭自动播放,右键打开C. 开启自动播放,让 U 盘以文件夹方式打开32. 下列不属于垃圾邮件过滤技术的一项是。 ( A )A. 软件模拟技术 B. 贝叶斯过滤技术C. 关键字过滤技术 D. 黑名单技术33. 为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。 ( A )A. 纯文本 B. 网页 C. 程序 D. 会话34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。( A )A. 公钥 B. 私钥 C. 密码 D. 口令35. CA 认证中心的主要作用是。 ( B )A. 加密数据 B. 发放数字证书 C. 安全管理 D. 解密数据36. 访问控制是指确定以及实施访问权限的过程。 ( A )A. 用户权限 B. 可给予哪些主体访问权利C. 可被用户访问的资源 D. 系统是否遭受入侵37. 哪种访问控制技术方便访问权限的频繁更改。 ( C )A. 自主访问控制 B. 强制访问控制C. 基于角色的访问控制 D. 基于格的访问控制38. 是以文件为中心建立的访问权限表。 ( B )A. 访问控制矩阵 B. 访问控制表C. 访问控制能力表 D. 角色权限表39. 下列关于访问控制模型说法不准确的是。 ( C )A. 访问控制模型主要有 3 种:自主访问控制、强制访问控制和基于角色的访问控制B. 自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C. 基于角色的访问控制 RBAC 中“角色”通常是根据行政级别来定义的D. 强制访问控制 MAC 是“强加”给访问主体的,即系统强制主体服从访问控制政策凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民8640. 下列访问控制模型是基于安全标签实现的是。 ( B )A. 自主访问控制 B. 强制访问控制C. 基于规则的访问控制 D. 基于身份的访问控制41. 文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是 ( A )A. 自主访问控制 B. 强制访问控制C. 主体访问控制 D. 基于角色的访问控制策略42. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( C )A. 访问控制矩阵 B. 访问控制表 C. 访问控制能力表 D. 授权关系表43. SSL 指的是 ( B )A. 加密认证协议 B. 安全套接层协议C. 授权认证协议 D. 安全通道协议44. 下列对于基于角色的访问控制模型的说法错误的是 ( D )A. 它将若干特定的用户集合与权限联系在一起B. 角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点45. 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。 ( D )A. 灰鸽子程序 B. 后门 C. 远程控制木马 D. 摆渡型木马46. 以下不属于木马检测方法的是 ( D )A. 检查端口及连接 B. 检查系统进程C. 检查注册表 D. 检查文件大小47. 以下伪装成有用程序的恶意软件的一项是 ( B )A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序48. 下列不属于网络蠕虫的恶意代码是 ( C )A. 冲击波 B. SQL SLAMMER C. 熊猫烧香 D. Code Red49. 下列对于蠕虫病毒的描述错误的是 ( C )A. 蠕虫的传播无需用户操作B. 蠕虫会消耗内存或网络带宽,导致 DOSC. 蠕虫的传播需要通过“宿主”程序或文件D. 蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成50. 某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在 %System%文件夹下生成自身的拷贝 nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为 ( C )A. 文件型病毒 B. 宏病毒 C. 网络蠕虫病毒 D. 特洛伊木马病毒凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/3187青少年网络信息安全知识竞赛 题库51. 计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于( A )A. 蠕虫不利用文件来寄生B. 蠕虫病毒的危害远远大于一般的计算机病毒C. 二者都是病毒,没有什么区别D. 计算机病毒的危害大于蠕虫病毒52. 恶意代码是指 ( C )A. 被损坏的程序 B. 硬件故障C. 一段特制的程序或代码片段 D. 芯片霉变53. 入侵检测系统的第一步是 ( B )A. 信号分析 B. 信息收集 C. 数据包过滤 D. 数据包检查54. 网络后门的功能是 ( A )A. 保持对目标主机长期控制 B. 防止管理员密码丢失C. 方便定期维护主机 D. 为了防止主机被非法入侵55. 后门程序通常不具有以下哪个功能 ( D )A. 远程桌面 B. 远程终端C. 远程进程表管理 D. 远程开机56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是 ( B )A. 黑客热衷制造轰动效应 B. 黑客受到利益驱动C. 系统安全缺陷越来越多 D. 黑客技术突飞猛进57. 黑客通常实施攻击的步骤是 ( C )A. 远程攻击、本地攻击、物理攻击B. 扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C. 踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹58. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。 ( A )A. 蜜网 B. 鸟饵 C. 鸟巢 D. 玻璃鱼缸59. 按照计算机病毒的定义,下列属于计算机病毒的是 ( A )A. 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档B. 某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D. 黑客入侵了某服务器,并在其上安装了一个后门程序60. 下列能对计算机硬件产生破坏的病毒是 ( A )A. CIH B. CODE RED C. 维金 D. 熊猫烧香凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民8861. 计算机病毒的特点不包括 ( B )A. 传染性 B. 可移植性 C. 破坏性 D. 可触发性62. 关于计算机病毒,下列说法不正确的是 ( C )A. 计算机病毒是一个程序B. 计算机病毒具有传染性C. 计算机病毒的运行不消耗 CPU 资源D. 病毒并不一定都具有破坏力63. 下列关于各类恶意代码说法错误的是 ( D )A. 蠕虫的特点是其可以利用网络进行自行传播和复制B. 木马可以对远程主机实施控制C. 病毒具有传染性而木马不具有D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件64. 不属于计算机病毒防治的策略的是 ( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘65. 以下技术不属于预防病毒技术的范畴是 ( A )A. 加密可执行程序 B. 引导区保护C. 系统监控与读写控制 D. 校验文件66. 不属于预防病毒感染的方法是 ( C )A. 通过 IE 中的工具 -Windows Update 升级安装补丁程序B. 定期升级杀毒软件C. 不使用电子邮件D. 将 MS Word 的安全级别设置为中级以上67. 宏病毒是随着 Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒。 ( B )A. 应用程序 B. 文档或模板C. 文件夹 D. 具有“隐藏”属性的文件68. 在下列 4 项中,不属于计算机病毒特征的是 ( D )A. 潜伏性 B. 传染性 C. 隐蔽性 D. 规则性69. 在 Windows 系统下观察到,U 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是 ( B )A. u 盘坏了 B. 感染了病毒 C. 磁盘碎片所致 D. 被攻击者入侵70. 计算机病毒通常是 ( D )A. 一条命令 B. 一个文件 C. 一个标记 D. 一段程序代码71. 关于计算机病毒的传播途径,下面说法错误的是 ( D )A. 通过邮件传播 B. 通过光盘传播 C. 通过网络传播 D. 通过电源传播72. 以下不属于恶意代码的是 ( C )凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/3189青少年网络信息安全知识竞赛 题库A. 病毒 B. 蠕虫 C. 宏 D. 特洛伊木马73. 计算机病毒会对下列计算机服务造成威胁,除了 ( C )A. 完整性 B. 有效性 C. 保密性 D. 可用性74. DDOS 攻击破坏了 ( A )A. 可用性 B. 保密性 C. 完整性 D. 真实性75. 当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击 ( B )A. 特洛伊木马 B. 拒绝服务 C. 欺骗 D. 中间人攻击76. 拒绝服务攻击的后果是 ( D )A. 信息不可用 B. 系统宕机C. 应用程序不可用 D. 上面 3 项都是78. 攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B,称为 ( C )A. 中间人攻击 B. 强力攻击 C. 重放攻击 D. 字典攻击79. 在以下认证方式中,最常用的认证方式是 ( A )A. 基于账户名口令认证 B. 基于摘要算法认证C. 基于 PKI 认证 D. 基于数据库认证80. DDOS 攻击破坏了 ( A )A. 可用性 B. 保密性 C. 完整性 D. 真实性81. 以下不属于常见危险密码的是 ( D )A. 跟用户名相同的密码 B. 使用生日作为密码C. 只有 6 位数的密码 D. 10 位以上的综合型密码82. 以下不可以防范口令攻击的是 ( D )A. 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B. 在输入口令时应确认无他人在身边C. 定期改变口令D. 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段83. Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 , 这可以防止 ( B )A. 木马 B. 暴力破解 C. IP 欺骗 D. 缓存溢出攻击84. 以下不属于社会工程学技术的是 ( D )A. 个人冒充 B. 电话诈骗 C. 钓鱼技术 D. 木马攻击85. 下面攻击方式最常用于破解口令的是 ( B )A. 哄骗(spoofing) B. 字典攻击(dictionary attack)C. 拒绝服务(DoS) D. WinNuk86. 向有限的空间输入超长的字符串是攻击手段 ( A )A. 缓冲区溢出 B. 网络监听 C. 拒绝服务 D. IP 欺骗87. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民90的解决方案是 ( C )A. 安装防火墙 B. 安装入侵检测系统C. 给系统安装最新的补丁 D. 安装防病毒软件88. HTTPS 采用的加密协议是 ( D )A. HTTP B. FTP C. TELNET D. SSL89. 口令破解的最简单有效方法是 ( A )A. 暴力破解 B. 社工破解 C. 字典攻击 D. 生日攻击90. 用户收到了一封可疑的电子邮件 , 要求用户提供银行账户及密码 , 这种攻击手段是( B )A. 缓存溢出攻击 B. 钓鱼攻击C. 暗门攻击 D. DDOS 攻击91. 下面最好地描述了风险分析的目的是 ( C )A. 识别用于保护资产的责任义务和规章制度B. 识别资产以及保护资产所使用的技术控制措施C. 识别资产、脆弱性并计算潜在的风险D. 识别同责任义务有直接关系的威胁92. 风险评估包括以下 部分 ( D )A. 资产评估 B. 脆弱性评估 C. 威胁评估 D. 以上都是93. 在信息系统安全中,风险由以下两种因素共同构成的 ( C )A. 攻击和脆弱性 B. 威胁和攻击 C. 威胁和脆弱性 D. 威胁和破坏94. 风险是损失需要保护的资产的可能性,风险是 ( A )A. 攻击目标和威胁事件 B. 威胁和漏洞C. 资产和漏洞 D. 上面 3 项都不是95. 下面最好地描述了风险分析的目的是 ( C )A. 识别用于保护资产的责任义务和规章制度B. 识别资产以及保护资产所使用的技术控制措施C. 识别资产、脆弱性并计算潜在的风险D. 识别同责任义务有直接关系的威胁96. 下列对“信息安全风险”的描述正确的是 ( A )A. 是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险B. 是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C. 是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D. 是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险97. 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。( C )A. 五 B. 六 C. 七 D. 八98. 橘皮书定义了 4 个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是 ( D )A. Unix 系统 B. Linux 系统 C. Windows 2000 D. Windows 98凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/3191青少年网络信息安全知识竞赛 题库99. 所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的级 ( C )A. D B. C1 C. C2 D. B2100. 下面属于我国自己的计算机安全评估机构是 ( D )A. CC B. TCSEC C. CNISTEC D. ITSEC101. TCSEC 定义的属于 D 级的系统是不安全的,以下操作系统中属于 D 级的是 ( B )A. Windows2000 B. DOSC. Linux D. UNIX102. TCSEC 共分为大类级。 ( A )A. 4 7 B. 3 7 C. 4 5 D. 4 6103. 信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。 ( A )A. 4 B. 5 C. 6 D. 7104. 根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定 ( D )A. 威胁、脆弱性B. 系统价值、风险C. 信息安全、系统服务安全D. 受侵害的客体、对客体造成侵害的程度105. 1999 年,我国发布第一个信息安全等级保护的国家标准 GB17859-1999,提出将信息系统的安全等级划分为个等级 ( D )A. 7 B. 8 C. 4 D. 5106. 数字证书在 International Telecommunications Union (ITU)的标准中定义的 ( D )A. X.400 B. X.25 C. X.12 D. X.509107. 下列 PKI 体系中用以对证书进行访问的协议是 ( B )A. SSL B. LDAP C. CA D. IKE108. 下列信息不包含在 X.509 规定的数字证书中的是 ( D )A. 证书有效期 B. 证书持有者的公钥C. 证书颁发机构的签名 D. 证书颁发机构的私钥109. 目前发展很快的基于 PKI 的安全电子邮件协议是 ( A )A. S/MIME B. POP C. SMTP D. IMAP110. PKI 的主要组成结构不包括 ( B )A. 证书授权 CA B. 加密机制 AES C. 注册授权 RA D. 证书存储库 CR111. PKI 管理对象不包括 ( A )A. ID 和口令 B. 证书 C. 密钥 D. 证书撤销112. 以下属于防范假冒热点攻击的措施是 ( B )A. 尽量使用免费 WIFI B. 不要打开 WIFI 的自动连接功能凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民92C. 在免费 WIFI 上购物 D. 任何时候不使用 WIFI 联网113. 关于散列函数,叙述不正确的是 ( C )A. 输入任意大小的消息,输出是一个长度固定的摘要B. 散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息C. 输入消息中的任何变动都不会对输出摘要产生影响D. 可以防止消息被篡改114. 以下算法不是散列函数的是 ( D )A. SHA-1 B. MD5 C. SM3 D. AES115. 关于 HASH 算法说法不正确的是 ( C )A. 单向不可逆B. 固定长度输出C. 明文和散列值一一对应D. HASH 算法是一个从明文到密文的不可逆的映射116. MD5 产生的散列值是位 ( C )A. 56 B. 64 C. 128 D. 160117. 数字签名要预先使用单向 Hash 函数进行处理的原因是 ( C )A. 多一道处理工序增加签名被破译的难度B. 保证完整性C. 缩短待签名信息的长度D. 保证密文能正确还原成明文118. 统计数据表明,网络和信息系统最大的人为安全威胁来自于 ( B )A. 恶意竞争对手 B. 内部人员 C. 互联网黑客 D. 第三方人员119. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下属于被动威胁的是 ( C )A. 报文服务拒绝 B. 假冒 C. 数据流分析 D. 报文服务更改120. 一次字典攻击能否成功,很大因素上决定于 ( A )A. 字典文件 B. 计算机性能 C. 网络速度 D. 黑客学历121. 下面属于对称算法的是 ( B )A. 数字签名 B. 序列算法 C. RSA 算法 D. 数字水印122. PGP 加密技术是一个基于体系的邮件加密软件。 ( A )A. RSA 公钥加密 B. DES 对称密钥C. MD5 数字签名 D. MD5 加密123. 为了防御网络监听,最常用的方法是 ( B )A. 采用物理传输(非网络) B. 信息加密C. 无线网 D. 使用专线传输124. 以下生物鉴定设备中具有最低的误报率的是 ( A )A. 指纹识别 B. 语音识别 C. 掌纹识别 D. 签名识别125. 以下鉴别机制不属于强鉴别机制的是 ( B )凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/3193青少年网络信息安全知识竞赛 题库A. 令牌 + 口令 B. PIN 码 + 口令 C. 签名 + 指纹 D. 签名 + 口令126. 有三种基本的鉴别的方式 : 你知道什么,你有什么,以及 ( C )A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么127. 家里可在 ATM 机上使用的银行卡是双重鉴定的形式是因为 ( B )A. 它结合了你是什么和你知道什么B. 它结合了你知道什么和你有什么C. 它结合了你控制什么和你知道什么D. 它结合了你是什么和你有什么128. 下列能够满足双因子认证的需求的方法是 ( A )A. 智能卡和用户 PIN B. 用户 ID 与密码C. 虹膜扫描和指纹扫描 D. 用户名和 PIN129. 下列有关防火墙局限性描述不正确的是 ( C )A. 防火墙不能防范不经过防火墙的攻击B. 防火墙不能解决来自内部网络的攻击和安全问题C. 防火墙不能对非法的外部访问进行过滤D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁130. 对称密钥密码体制的主要缺点是 ( B )A. 加、解密速度慢 B. 密钥的分配和管理问题C. 应用局限性 D. 加密密钥与解密密钥不同131. 防火墙主要可以分为 ( A )A. 包过滤型、代理性、混合型 B. 包过滤型、系统代理型、应用代理型C. 包过滤型、内容过滤型、混合型132. 一般而言,Internet 防火墙建立在一个网络的 ( C )A. 内部子网之间传送信息的中枢 B. 每个子网的内部C. 内部网络与外部网络的交叉点 D. 部分内部网络与外部网络的结合处133. 从安全的角度来看,运行起到第一道防线的作用 ( C )A. 远端服务器 B. Web 服务器 C. 防火墙 D. 使用安全 shell 程序134. 设置在被保护网络与公共网络或其他网络之间,并位于被保护网络边界的、对进出被保护网络信息实施“通过 / 阻断 / 丢弃”控制的硬件、软件部件或系统。 ( D)A. 入侵检测 B. 身份认证 C. 漏洞扫描 D. 防火墙135. 入侵检测的分析方法主要包括 ( A )A. 特征检测和异常检测 B. 病毒检测和漏洞检测C. 主机检测和网络检测 D. 集中式检测和网络检测136. 以下不属于入侵检测系统的功能是 ( D )A. 监视网络上的通信数据流 B. 捕捉可疑的网络活动C. 提供安全审计报告 D. 过滤非法的数据包137. 从分析方式上入侵检测技术可以分为 ( C )A. 基于标志检测技术、基于状态检测技术凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民94B. 基于异常检测技术、基于流量检测技术C. 基于误用检测技术、基于异常检测技术D. 基于标志检测技术、基于误用检测技术138. 是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet上验证身份的方式。 ( B)A. 数字认证 B. 数字证书 C. 电子证书 D. 电子认证139. 一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术。 ( D)A. 蜜罐技术 B. 漏洞扫描 C. 安全审计 D. 入侵检测140. 拒绝服务攻击 ( A )A. 用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B. 全称是 Distributed Denial Of ServiceC. 拒绝来自一个服务器所发送回应请求的指令D. 入侵控制一个服务器后远程关机141. 在每天下午 5 点使用计算机结束时断开终端的连接属于 ( A )A. 外部终端的物理安全 B. 通信线的物理安全C. 窃听数据 D. 网络地址欺骗142. 在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括 ( B )A. 用户访问日志、安全性日志、系统日志和 IE 日志B. 应用程序日志、安全性日志、系统日志和 IE 日志C. 网络攻击日志、安全性日志、记账日志和 IE 日志D. 网络连接日志、安全性日志、服务日志和 IE 日志143. 在 Windows 系统中,查看本地开放的端口使用的命令是 ( C )A. net use B. net share C. netstat-an D. arpa144. 仅设立防火墙系统,而没有防火墙就形同虚设 ( C )A. 管理员 B. 安全操作系统 C. 安全策略 D. 防毒系统145. 下面不是防火墙的局限性的是 ( D )A. 防火墙不能防范网络内部的攻击B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D. 不能阻止下载带病毒的数据146. 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是 ( B )A. C 1 级 B. D 级 C. B 1 级 D. A 1 级147. 服务用来保证收发双方不能对已发送或接收的信息予以否认。 ( A )A. 防抵赖 B. 数据完整性 C. 访问控制 D. 身份认证148. 能采用撞库获得敏感数据的主要原因是 ( B )凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/3195青少年网络信息安全知识竞赛 题库A. 数据库没有采用安全防护措施B. 用户在不同网站设置相同的用户名和密码C. 数据库安全防护措施弱D. 利益驱使149. SQL Sever 的默认 DBA 账号是 ( B )A. administrator B. sa C. root D.SYSTEM150. 以下不是常见的数据库 ( D )A. Microsoft SQL server B. MySQLC. Oracle D. Linux151. 下面为 QQ 中毒的症状是 ( D )A. QQ 老掉线 B. QQ 空间存在垃圾广告日志C. 自动给好友发送垃圾消息 D. 以上都是152. 在防火墙技术中,内网这一概念通常指的是 ( A )A. 受信网络 B. 非受信网络 C. 防火墙内的网络 D. 互联网153. 下面缓冲区溢出的危害是 ( D )A. 可能导致 shellcode 的执行而非法获取权限,破坏系统的保密性B. 执行 shellcode 后可能进行非法控制,破坏系统的完整性C. 可能导致拒绝服务攻击,破坏系统的可用性D. 以上都是154. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响 ( C )A. 脆弱性、威胁 B. 威胁、弱点 C. 威胁、脆弱性 D. 弱点、威胁155. 下列说法错误的是 ( D )A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等156. 造成广泛影响的 1988 年 Morris 蠕虫事件,就是作为其入侵的最初突破点的。 ( C )A. 利用操作系统脆弱性 B. 利用系统后门C. 利用邮件系统的脆弱性 D. 利用缓冲区溢出的脆弱性157. 伊朗核设施遭遇过攻击致使影响伊朗核进程 ( B )A. 毒区 B. 震网 C. 火焰 D. 蠕虫158. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。 ( C )A. Store B. Watch C. iCloud D. Iphone159. 乱扫二维码,支付宝的钱被盗,主要是中了 ( C )凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民96A. 僵尸网络 B. 病毒 C. 木马 D. 蠕虫160. 专家建议手机等移动终端登录网银、支付宝等 APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。 ( C )A. 无线网络 B. 收费 Wifi C. 免费 Wifi D. 蓝牙161. 以下操作可能会威胁到智能手机的安全性是 ( D )A. 越狱 B. Root C. 安装盗版软件 D. 以上都是162. 风险评估的三个要素 ( D )A. 政策,结构和技术 B. 组织,技术和信息C. 硬件,软件和人 D. 资产,威胁和脆弱性163. 1994 年我国颁布的第一个与信息安全有关的法规是 ( D )A. 国际互联网管理备案规定B. 计算机病毒防治管理办法C. 网吧管理规定D. 中华人民共和国计算机信息系统安全保护条例164. 以下不属于弥补 openssl 安全漏洞措施的是 ( D )A. 更新补丁 B. 更新 X.509 证书C. 更换泄露的密钥 D. 杀毒165. 对散列函数最好的攻击方式是 ( D )A. 穷举攻击 B. 中间人攻击 C. 字典攻击 D. 生日攻击166. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 ( C )A. 访问控制矩阵 B. 访问控制表 C. 访问控制能力表 D. 授权关系表167. 防火墙的部署 ( B )A. 只需要在与 Internet 相连接的出入口设置B. 在需要保护局域网络的所有出入口设置C. 需要在出入口和网段之间进行部署168. 关于 80 年代 Morris 蠕虫危害的描述,错误的是 ( B )A. 该蠕虫利用 Unix 系统上的漏洞传播B. 窃取用户的机密信息,破坏计算机数据文件C. 占用了大量的计算机处理器的时间,导致拒绝服务D. 大量的流量堵塞了网络,导致网络瘫痪169. 传入我国的第一例计算机病毒是 ( B )A. 大麻病毒 B. 小球病毒 C. 1575 病毒 D. 米开朗基罗病毒170. 以下关于 DOS 攻击的描述,正确的是 ( C )A. 不需要侵入受攻击的系统B. 以窃取目标系统上的机密信息为目的C. 导致目标系统无法处理正常用户的请求D. 如果目标系统没有漏洞,远程攻击就不可能成功171. 溢出攻击的核心是 ( A )凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/3197青少年网络信息安全知识竞赛 题库A. 修改堆栈记录中进程的返回地址 B. 利用 ShellcodeC. 提升用户进程权限 D. 捕捉程序漏洞172. 按密钥的使用个数,密码系统可以分为 ( C )A. 置换密码系统和易位密码系统 B. 分组密码系统和序列密码系统C. 对称密码系统和非对称密码系统 D. 密码系统和密码分析系统173. 以下技术不属于预防病毒技术的范畴是 ( A )A. 加密可执行程序 B. 引导区保护C. 系统监控与读写控制 D. 校验文件174. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 ( A )A. 可用性的攻击 B. 保密性的攻击C. 完整性的攻击 D. 真实性的攻击175. 以下措施对降低垃圾邮件数量没有帮助的是 ( A )A. 安装入侵检测系统 B. 使用垃圾邮件筛选器C. 举报收到垃圾 D. 谨慎共享电子邮件地址176. TCSEC 的中文全称是 ( B )A. 计算机安全评估准则 B.可信计算机系统评估准则即橘皮书C. 计算机防火墙标准177. 关闭系统多余的服务安全方面的好处有 ( A )A. 使黑客选择攻击的余地更小 B. 关闭多余的服务以节省系统资源C. 使系统进程信息简单,易于管理 D. 没有任何好处178. 一台计算机可以有个不同的 IP 地址。 ( D )A. 只能 1 个 B. 只能 2 个 C. 最多 3 个 D. 多个179. 风险评估包括以下 ( D )A. 资产评估 B. 脆弱性评估 C. 威胁评估 D. 以上都是180. 下列哪一条与操作系统安全配置的原则不符合 ( D )A. 关闭没必要的服务 B. 不安装多余的组件C. 安装最新的补丁程序 D. 开放更多的服务181. 下列不属于系统安全的技术是 ( B )A. 防火墙 B. 加密狗 C. 认证 D. 防病毒182. 防火墙在网络环境中的具体应用是 ( C )A. 字符串匹配 B. 入侵检测系统 C. 访问控制 D. 防病毒技术183. 反向连接后门和普通后门的区别是 ( A )A. 主动连接控制端、防火墙配置不严格时可以穿透防火墙B. 只能由控制端主动连接,所以防止外部连入即可C. 这种后门无法清除D. 根本没有区别184. 黑客搭线窃听属于哪一类风险 ( B )A. 信息存储安全 B. 信息传输安全 C. 信息访问安全 D. 以上都不正确凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民98185. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是 ( C )A. 对称算法 B. 保密密钥算法 C. 公开密钥算法 D. 数字签名186. 是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。 ( A )A. 防火墙技术 B. 密码技术 C. 访问控制技术 D. VPN187. 在为计算机设置使用密码时,下面最安全的是 ( D )A. 12345678 B. 66666666 C. 20061001 D. 72096415188. 为了预防计算机病毒,对于外来磁盘应采取 ( B )A. 禁止使用 B. 先查毒,后使用 C. 使用后,就杀毒 D. 随便使用189. 下列操作中,不能完全清除文件型计算机病毒的是 ( B )A. 删除感染计算机病毒的文件 B. 将感染计算机病毒的文件更名C. 格式化感染计算机病毒的磁盘 D. 用杀毒软件进行清除190. 在进行病毒清除时,不应当 ( D )A. 先备份重要数据 B. 先断开网络C. 及时更新杀毒软件 D. 重命名染毒的文件191. 计算机病毒不具有 ( B )A. 传播性 B. 易读性 C. 破坏性 D. 寄生性192. 下列关于防火墙的说法,不正确的是 ( C )A. 防止外界计算机攻击侵害的技术B. 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C. 隔离有硬件故障的设备D. 属于计算机安全的一项技术193. 为了防御网络监听,最常用的方法是 ( B )A. 采用专人传送 B. 信息加密C. 无线网 D. 使用专线传输194. 访问控制根据实现技术不同,可分为三种,它不包括 ( B )A. 基于角色的访问控制 B. 自由访问控制C. 自主访问控制 D. 强制访问控制195. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是 ( B )A. 路由器 B. 防火墙 C. 交换机 D. 网关196. 关于计算机中使用的软件,叙述错误的是 ( B )A. 软件凝结着专业人员的劳动成果B. 软件像书籍一样,借来复制一下并不损害他人C. 未经软件著作权人的同意复制其软件是侵权行为D. 软件如同硬件一样,也是一种商品凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/3199青少年网络信息安全知识竞赛 题库197. 下面关于网络信息安全的一些叙述中,不正确的是 ( B )A. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B. 电子邮件是个人之间的通信手段,不会传染计算机病毒C. 防火墙是保障单位内部网络不受外部攻击的有效措施之一D. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的
展开阅读全文
相关资源
相关搜索

当前位置:首页 > 办公文档 > 解决方案


copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!