青少年网络信息安全知识竞赛附答案全.docx
- 文档编号:1854552
- 上传时间:2022-10-24
- 格式:DOCX
- 页数:91
- 大小:266.87KB
青少年网络信息安全知识竞赛附答案全.docx
《青少年网络信息安全知识竞赛附答案全.docx》由会员分享,可在线阅读,更多相关《青少年网络信息安全知识竞赛附答案全.docx(91页珍藏版)》请在冰豆网上搜索。
2018年青少年网络信息安全知识竞赛
一、单选题
1.下列说法中正确的是(A)
ŸA.故意编制并传播计算机病毒是一种违法行为
ŸB.在虚拟社区发表文章没有任何限制
ŸC.在自编的商业软件中加入防盗版病毒是国家允许的
ŸD.利用黑客软件对民间网站进行攻击不算违法
2.电源对用电设备的潜在威胁是脉动、噪声和(C)
ŸA.造成设备过热
ŸB.影响设备接地
ŸC.电磁干扰
ŸD.火灾
3.下列不属于网络蠕虫病毒的是(C)
ŸA.冲击波
ŸB.SQLSLAMMER
ŸC.CIH
ŸD.振荡波
4.关于特征代码法,下列说法错误的是(C)
ŸA.采用特征代码法检测准确
ŸB.采用特征代码法可识别病毒的名称
ŸC.采用特征代码法误报警率高
ŸD.采用特征代码法能根据检测结果进行解毒处理
5.防火墙对进出网络的数据进行过滤,主要考虑的是(A)
ŸA.内部网络的安全性
ŸB.外部网络的安全性
ŸC.Internet的安全性
ŸD.内部网络和外部网络的安全性
6.关于双钥密码体制的正确描述是(A)
ŸA.双钥密码体制中加解密密钥不相同,从一个很难计算出另一个
ŸB.双钥密码体制中加密密钥与解密密钥相同,或是实质上等同
ŸC.双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个
ŸD.双钥密码体制中加解密密钥是否相同可以根据用户要求决定
7.包过滤防火墙工作在OSI网络参考模型的(C)。
ŸA.物理层
ŸB.数据链路层
ŸC.网络层
ŸD.应用层
8.熊猫烧香病毒是哪一类病毒(C)
ŸA.木马病毒
ŸB.脚本病毒
ŸC.蠕虫病毒
ŸD.引导区病毒
9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到u盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。
请问下列哪种说法是正确的。
(C)
ŸA.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
ŸB.指纹识别相对传统的密码识别更加安全
ŸC.使用多种鉴别方式比单一的鉴别方式相对安全
ŸD.u盾由于具有实体唯一性,被银行广泛使用,使用u盾没有安全风险
10.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(A)。
ŸA.对称加密技术
ŸB.分组密码技术
ŸC.公钥加密技术
ŸD.单向函数密码技术
11.(A)是最常用的公钥密码算法。
ŸA.RSA
ŸB.DSA
ŸC.椭圆曲线
ŸD.量子密码
12.以下哪项不属于防止口令猜测的措施(B)
ŸA.严格限定从一个给定的终端进行非法认证的次数
ŸB.确保口令不在终端上再现
ŸC.防止用户使用太短的口令
ŸD.使用机器产生的口令
13.网络地址转换(NAT)的三种类型是(C)
ŸA.静态NAT、动态NAT和混合NAT
ŸB.静态NAT、网络地址端口转换NAPT和混合NAT
ŸC.静态NAT、动态NAT和网络地址端口转换NAPT
ŸD.动态NAT、网络地址端口转换NAPT和混合NAT
14.向有限的空间输入超长的字符串属攻击手段中的(A)
ŸA.缓冲区溢出
ŸB.网络监听
ŸC.拒绝服务
ŸD.IP欺骗
15.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是(D)
ŸA.灰鸽子程序
ŸB.后门
ŸC.远程控制木马
ŸD.摆渡型木马
16.注册或者浏览社交类网站时,不恰当的做法是:
(D)
ŸA.尽量不要填写过于详细的个人资料
ŸB.不要轻易加社交网站好友
ŸC.充分利用社交网站的安全机制
ŸD.信任他人转载的信息
17.下列不属于系统安全的技术是(B)
ŸA.防火墙
ŸB.加密狗
ŸC.认证
ŸD.防病毒
18.我国在1999年发布的国家标准(C)为信息安全等级保护奠定了基础。
ŸA.GB17799
ŸB.GB15408
ŸC.GB17859
ŸD.GB14430
19.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了(B)
ŸA.绿色网络工程
ŸB.中国未成年人网脉工程
ŸC.未成年人实名上网工程
ŸD.未成年人上网监管工程
20.下列选项中,不属于感染熊猫烧香症状的是(D)
ŸA.可执行文件图标均变为憨态可掬烧香膜拜的熊猫
ŸB.蓝屏
ŸC.计算机频繁重启
ŸD.文件被复制
21.微信收到"微信团队"的安全提示:
"您的微信账号在16:
46尝试在另一个设备登录。
登录设备:
xx品牌xx型号"。
这时我们应该怎么做(B)
ŸA.有可能是误报,不用理睬
ŸB.确认是否是自己的设备登录,如果不是,则尽快修改密
ŸC.自己的密码足够复杂,不可能被破解,坚决不修改密码
ŸD.拨打110报警,让警察来解决
22我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码(D)
ŸA.遵循国家的安全法律
ŸB.降低电脑受损的几率
ŸC.确保不会忘掉密码
ŸD.确保个人数据和隐私安全
233."进不来""拿不走""看不懂""改不了""走不脱"是网络信息安全建设的目的。
其中,"看不懂"是指安全服务(A)
ŸA.数据加密
ŸB.身份认证
ŸC.数据完整性
ŸD.访问控制
24
4.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(D)
ŸA.完整性
ŸB.可用性
ŸC.可靠性
ŸD.保密性
255.信息安全危害的两大源头是病毒和黑客,因为黑客是(C)
ŸA.计算机编程高手
ŸB.cookies的发布者
ŸC.网络的非法入侵者
ŸD.信息垃圾的制造者
266.防止静态信息被非授权访问和防止动态信息被截取解密是(D)
ŸA.数据完整性
ŸB.数据可用性
ŸC.数据可靠性
ŸD.数据保密性
277.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了(A)
ŸA.联邦评测标准
ŸB.国际评测标准
ŸC.联合国评测标准
ŸD.计算机评测标准
288.木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
ŸA.远程控制软件
ŸB.计算机操作系统
ŸC.木头做的马
ŸD.应用软件
299.对于违法行为的通报批评处罚,属于行政处罚中的是(B)
ŸA.人身自由罚
ŸB.声誉罚
ŸC.财产罚
ŸD.资格罚
310.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是(A)
ŸA.基于角色
ŸB.基于列表
ŸC.基于规则
ŸD.基于票证
311.下列观点正确的是(D)
ŸA.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;
ŸB.网络是个虚拟世界,对现实生活没什么影响;
ŸC.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;
ŸD.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。
312.下列有关隐私权的表述,错误的是(C)
ŸA.网络时代,隐私权的保护受到较大冲击
ŸB.虽然网络世界不同于现实世界,但也需要保护个人隐私
ŸC.由于网络是虚拟世界,所以在网上不需要保护个人的隐私
ŸD.可以借助法律来保护网络隐私权
313.下列哪种现象不属于计算机犯罪行为?
(D)
ŸA.利用计算机网络窃取他人信息资源
ŸB.私自删除他人计算机内重要数据
ŸC.攻击他人的网络服务
ŸD.消除自己计算机中的病毒
难度系数:
考点:
参考解析:
略
3
14.为了防御网络监听,最常用的方法是(B)
ŸA.采用物理传输(非网络)
ŸB.信息加密
ŸC.无线网
ŸD.使用专线传输
难度系数:
考点:
参考解析:
略
315.入侵检测的目的是(B)
ŸA.实现内外网隔离与访问控制
ŸB.提供实时的检测及采取相应的防护手段,阻止黑客的入侵
ŸC.记录用户使用计算机网络系统进行所有活动的过程
ŸD.预防、检测和消除病毒
366.在公钥密码体系中,可以公开的是(B)
ŸA.密钥对
ŸB.公钥和加密算法
ŸC.私钥
ŸD.私钥和加密算法
难度系数:
考点:
参考解析:
略
317.向有限的空间输入超长的字符串是哪一种攻击手段?
(A)
ŸA.缓冲区溢出
ŸB.网络监听
ŸC.拒绝服务
ŸD.IP欺骗
318.关于比特币的说法不正确的是(C)
ŸA.比特币不是法定货币
ŸB.具有一定的流通性和认可度
ŸC.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息
ŸD.比特币交易在随机匿名并且加密传输的网络中进行
难度系数:
考点:
参考解析:
略
3
19.要安全浏览网页,不应该(A)
ŸA.在他人计算机上使用"自动登录"和"记住密码"功能
ŸB.禁止使用Active控件和Java脚本
ŸC.定期清理浏览器Cookies
ŸD.定期清理浏览器缓存和上网历史记录
401.电子邮件地址上的@是(C)的意思
ŸA.互联网
ŸB.邮件服务器
ŸC.在……上
ŸD.发送……上
难度系数:
考点:
参考解析:
略
412.数据在存储过程中发生了非法访问行为,这破坏了信息安全的(A)属性。
ŸA.保密性
ŸB.完整性
ŸC.不可否认性
ŸD.可用性
423.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。
ŸA.消费者协会
ŸB.电信监管机构
ŸC.公安机关
ŸD.工商管理部门
43.对散列函数最好的攻击方式是(D)
ŸA.穷举攻击
ŸB.中间人攻击
ŸC.字典攻击
ŸD.生日攻击
445.应用代理防火墙的主要优点是(B)。
ŸA.加密强度更高
ŸB.安全控制更细化、更灵活
ŸC.安全服务的透明性更好
ŸD.服务对象更广泛
456.在进行计算机网路安全设计、
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 青少年网络 信息 安全 知识竞赛 答案