领航杯江苏省青少年网络信息安全知识竞赛题库Word格式文档下载.docx
- 文档编号:22025230
- 上传时间:2023-02-02
- 格式:DOCX
- 页数:39
- 大小:49.29KB
领航杯江苏省青少年网络信息安全知识竞赛题库Word格式文档下载.docx
《领航杯江苏省青少年网络信息安全知识竞赛题库Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《领航杯江苏省青少年网络信息安全知识竞赛题库Word格式文档下载.docx(39页珍藏版)》请在冰豆网上搜索。
9.信息系统的 是保护信息不被非授权访问,即使非授权用户得到信息也无法
知晓信息内容。
☛.机密性☜.完整性☞.可用性☚.抗冒充性
1☐.下面含有信息安全最重要的三个属性的一项是(☜)
☛.保密性,完整性,保障☜.保密性,完整性,可用性
☞.保密性,综合性,保障☚.保密性,综合性,可用性
11.以下对信息安全问题产生的根源描述最准确的一项是(☚)
☛.信息安全问题是由于信息技术的不断发展造成的
☜.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
☞.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
☚.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
12.确保信息没有非授权泄密,是指 。
(☞)
☛.完整性☜.可用性☞.保密性☚.抗抵赖性
13.进不来拿不走看不懂改不了走不脱是网络信息安全建设的目的。
凤凰制版科技☟☝2☐1656517☐☐24☐四校姜2☐16/8/31凤凰制版科技☟☝2☐1656517☐☐24☐四校姜2☐16/8/31
传播网络正能量争做中国好网民
84
其中,看不懂是指 。
☛.数据加密☜.身份认证☞.数据完整性☚.访问控制
14.☚☛☒算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是
位。
☛.6☐☜.56☞.54☚.48
15.下列算法是基于大整数因子分解的困难性的一项是(☜)
☛.☛☞☞☜.☑☒☛☞.☚☛☒☚.☚⓪ff⓪e-☝e③③④a⑤
16.以下选项属于对称加密算法(☚)
☛.☒☝☛☜.☑☒☛☞.☟☚5☚.☛☛☒
17.假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于 。
☛.对称加密技术☜.分组密码技术☞.公钥加密技术☚.单向函数密码技术
18.若☛给☜发送一封邮件,并想让☜能验证邮件是由☛发出的,则☛应该选用
对邮件加密。
☛.☛的公钥☜.☛的私钥☞.☜的公钥☚.☜的私钥
19.以下不在证书数据的组成中的一项是 (☚)
☛.版本信息☜.有效使用期限☞.签名算法☚.版权信息
2☐.数据加密标准☚☛☒采用的密码类型是 。
☛.序列密码☜.分组密码☞.散列码☚.随机码
21.公开密钥密码体制的含义是 。
☛.将所有密钥公开☜.将私有密钥公开,公开密钥保密
☞.将公开密钥公开,私有密钥保密☚.两个密钥相同
22.在现代密码学研究中, 保护是防止密码体制被攻击的重点。
☛.明文☜.密文☞.密钥☚.加解密算法
23.☚☛☒是一种分组加密算法,是把数据加密成 块。
☛.32位☜.64位☞.128位☚.256位
24.以下算法中属于非对称算法的是 。
☛.☝a⑩h算法☜.☑☒☛算法☞.☟☛☚☛☚.三重☚☛☒
25.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。
以下密钥算法在加密
数据与解密时使用相同的密钥的一项是(☞)
☛.对称的公钥算法☜.非对称私钥算法
☞.对称密钥算法☚.非对称密钥算法
26.非对称密码算法具有很多优点,其中不包括 。
☛.可提供数字签名、零知识证明等额外服务
☜.加密/解密速度快,不需占用较多资源
☞.通信双方事先不需要通过保密信道交换密钥
☚.密钥持有量大大减少
27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是 。
85
青少年网络信息安全知识竞赛题库
☛.☞1级☜.☚级☞.☜1级☚.☛1级
28.密码分析的目的是指(☛)
☛.确定加密算法的强度☜.增加加密算法的代替功能
☞.减少加密算法的换位功能☚.确定所使用的换位
29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于
攻击手段。
☛.缓存溢出攻击☜.钓鱼攻击
☞.暗门攻击☚.☚☚✗☒攻击
3☐.下面不属于恶意代码的一项是。
☛.病毒☜.蠕虫☞.宏☚.木马
31.⊗盘的正确打开方法是 。
☛.直接双击打开☜.关闭自动播放,右键打开
☞.开启自动播放,让⊗盘以文件夹方式打开
32.下列不属于垃圾邮件过滤技术的一项是 。
☛.软件模拟技术☜.贝叶斯过滤技术
☞.关键字过滤技术☚.黑名单技术
33.为了防止电子邮件中的恶意代码,应该用 方式阅读电子邮件。
☛.纯文本☜.网页☞.程序☚.会话
34.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有 。
(☛)
☛.公钥☜.私钥☞.密码☚.口令
35.☞☛认证中心的主要作用是 。
☛.加密数据☜.发放数字证书☞.安全管理☚.解密数据
36.访问控制是指确定 以及实施访问权限的过程。
☛.用户权限☜.可给予哪些主体访问权利
☞.可被用户访问的资源☚.系统是否遭受入侵
37.哪种访问控制技术方便访问权限的频繁更改 。
☛.自主访问控制☜.强制访问控制
☞.基于角色的访问控制☚.基于格的访问控制
38. 是以文件为中心建立的访问权限表。
☛.访问控制矩阵☜.访问控制表
☞.访问控制能力表☚.角色权限表
39.下列关于访问控制模型说法不准确的是 。
☛.访问控制模型主要有3种:
自主访问控制、强制访问控制和基于角色的访问控制
☜.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是
否可以访问
☞.基于角色的访问控制☑☜☛☞中角色通常是根据行政级别来定义的
☚.强制访问控制☟☛☞是强加给访问主体的,即系统强制主体服从访问控制
政策
86
4☐.下列访问控制模型是基于安全标签实现的是 。
☞.基于规则的访问控制☚.基于身份的访问控制
41.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控
制是(☛)
☞.主体访问控制☚.基于角色的访问控制策略
42.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的
表格,这种方式指的是(☞)
☛.访问控制矩阵☜.访问控制表
☞.访问控制能力表☚.授权关系表
43.☒☒☝指的是(☜)
☛.加密认证协议☜.安全套接层协议
☞.授权认证协议☚.安全通道协议
44.下列对于基于角色的访问控制模型的说法错误的是(☚)
☛.它将若干特定的用户集合与权限联系在一起
☜.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
☞.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起
来比较便利
☚.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
45.通过⊗盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是
类型的恶意代码。
(☚)
☛.灰鸽子程序☜.后门☞.远程控制木马☚.摆渡型木马
46.以下不属于木马检测方法的是(☚)
☛.检查端口及连接☜.检查系统进程
☞.检查注册表☚.检查文件大小
47.以下伪装成有用程序的恶意软件的一项是(☜)
☛.计算机病毒☜.特洛伊木马☞.逻辑炸弹☚.蠕虫程序
48.下列不属于网络蠕虫的恶意代码是(☞)
☛.冲击波☜.☒☒☝☒☝☛☟☟☛☑☞.熊猫烧香☚.☞⑥de☑ed
49.下列对于蠕虫病毒的描述错误的是(☞)
☛.蠕虫的传播无需用户操作
☜.蠕虫会消耗内存或网络带宽,导致☚✗☒
☞.蠕虫的传播需要通过宿主程序或文件
☚.蠕虫程序一般由传播模块、隐藏模块和目的功能模块构成
5☐.某病毒利用☑✓☞☚☞✗☟缓冲区溢出漏洞进行传播,病毒运行后,在✄☒❺⑩⓿e④✄
文件夹下生成自身的拷贝⑤❷ch⓪⑦4.e❹e,添加注册表项,使得自身能够在系统启动
时自动运行。
通过以上描述可以判断这种病毒的类型为(☞)
☛.文件型病毒☜.宏病毒☞.网络蠕虫病毒☚.特洛伊木马病毒
87
51.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。
要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于
☛.蠕虫不利用文件来寄生
☜.蠕虫病毒的危害远远大于一般的计算机病毒
☞.二者都是病毒,没有什么区别
☚.计算机病毒的危害大于蠕虫病毒
52.恶意代码是指(☞)
☛.被损坏的程序☜.硬件故障
☞.一段特制的程序或代码片段☚.芯片霉变
53.入侵检测系统的第一步是(☜)
☛.信号分析☜.信息收集☞.数据包过滤☚.数据包检查
54.网络后门的功能是(☛)
☛.保持对目标主机长期控制☜.防止管理员密码丢失
☞.方便定期维护主机☚.为了防止主机被非法入侵
55.后门程序通常不具有以下哪个功能(☚)
☛.远程桌面☜.远程终端
☞.远程进程表管理☚.远程开机
56.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,
其中的根本原因是(☜)
☛.黑客热衷制造轰动效应☜.黑客受到利益驱动
☞.系统安全缺陷越来越多☚.黑客技术突飞猛进
57.黑客通常实施攻击的步骤是(☞)
☛.远程攻击、本地攻击、物理攻击
☜.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
☞.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
58. 是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者
多个蜜罐,来构成一个黑客诱捕网络体系架构。
☛.蜜网☜.鸟饵☞.鸟巢☚.玻璃鱼缸
59.按照计算机病毒的定义,下列属于计算机病毒的是(☛)
☛.某⦸⑥⑨d文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所
有的⦸⑥⑨d文档
☜.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户
的主机可以被别人远程控制
☞.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被
解雇则逻辑炸弹就会破坏系统
☚.黑客入侵了某服务器,并在其上安装了一个后门程序
6☐.下列能对计算机硬件产生破坏的病毒是(☛)
☛.☞☟☝☜.☞✗☚☛☑☛☚☞.维金☚.熊猫烧香
88
61.计算机病毒的特点不包括(☜)
☛.传染性☜.可移植性☞.破坏性☚.可触发性
62.关于计算机病毒,下列说法不正确的是(☞)
☛.计算机病毒是一个程序
☜.计算机病毒具有传染性
☞.计算机病毒的运行不消耗☞✓⊗资源
☚.病毒并不一定都具有破坏力
63.下列关于各类恶意代码说法错误的是(☚)
☛.蠕虫的特点是其可以利用网络进行自行传播和复制
☜.木马可以对远程主机实施控制
☞.病毒具有传染性而木马不具有
☚.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
64.不属于计算机病毒防治的策略的是(☚)
☛.确认您手头常备一张真正干净的引导盘
☜.及时、可靠升级反病毒产品
☞.新购置的计算机软件也要进行病毒检测
☚.整理磁盘
65.以下技术不属于预防病毒技术的范畴是(☛)
☛.加密可执行程序☜.引导区保护
☞.系统监控与读写控制☚.校验文件
66.不属于预防病毒感染的方法是(☞)
☛.通过☟☛中的工具-〉⦸⓪⑤d⑥❸⑩⊗⑦da⓿e升级安装补丁程序
☜.定期升级杀毒软件
☞.不使用电子邮件
☚.将☟☒⦸⑥⑨d的安全级别设置为中级以上
67.宏病毒是随着✗ff⓪ce软件的广泛使用,有人利用高级语言宏语言编制的一种寄生
于 的宏中的计算机病毒。
☛.应用程序☜.文档或模板
☞.文件夹☚.具有隐藏属性的文件
68.在下列4项中,不属于计算机病毒特征的是(☚)
☛.潜伏性☜.传染性☞.隐蔽性☚.规则性
69.在⦸⓪⑤d⑥❸⑩系统下观察到,⊗盘中原来没有回收站,现在多出一个回收站来,则
最可能的原因是(☜)
☛.❶盘坏了☜.感染了病毒☞.磁盘碎片所致☚.被攻击者入侵
7☐.计算机病毒通常是(☚)
☛.一条命令☜.一个文件☞.一个标记☚.一段程序代码
71.关于计算机病毒的传播途径,下面说法错误的是(☚)
☛.通过邮件传播☜.通过光盘传播☞.通过网络传播☚.通过电源传播
72.以下不属于恶意代码的是(☞)
89
☛.病毒☜.蠕虫☞.宏☚.特洛伊木马
73.计算机病毒会对下列计算机服务造成威胁,除了(☞)
☛.完整性☜.有效性☞.保密性☚.可用性
74.☚☚✗☒攻击破坏了(☛)
☛.可用性☜.保密性☞.完整性☚.真实性
75.当你感觉到你的⦸⓪⑤2☐☐☐运行速度明显减慢,当你打开任务管理器后发现☞✓⊗
的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种
攻击(☜)
☛.特洛伊木马☜.拒绝服务☞.欺骗☚.中间人攻击
76.拒绝服务攻击的后果是(☚)
☛.信息不可用☜.系统宕机
☞.应用程序不可用☚.上面3项都是
78.攻击者截获并记录了从☛到☜的数据,然后又从早些时候所截获的数据中提取出
信息重新发往☜,称为(☞)
☛.中间人攻击☜.强力攻击☞.重放攻击☚.字典攻击
79.在以下认证方式中,最常用的认证方式是(☛)
☛.基于账户名/口令认证☜.基于摘要算法认证
☞.基于✓☟☟认证☚.基于数据库认证
8☐.☚☚✗☒攻击破坏了(☛)
81.以下不属于常见危险密码的是(☚)
☛.跟用户名相同的密码☜.使用生日作为密码
☞.只有6位数的密码☚.1☐位以上的综合型密码
82.以下不可以防范口令攻击的是(☚)
☛.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
☜.在输入口令时应确认无他人在身边
☞.定期改变口令
☚.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
83.⦸⓪⑤d⑥❸⑩✋☒和⦸⓪⑤d⑥❸⑩2☐☐☐系统能设置为在几次无效登录后锁定帐号,这可以
防止(☜)
☛.木马☜.暴力破解☞.☟✓欺骗☚.缓存溢出攻击
84.以下不属于社会工程学技术的是(☚)
☛.个人冒充☜.电话诈骗☞.钓鱼技术☚.木马攻击
85.下面攻击方式最常用于破解口令的是(☜)
☛.哄骗(⑩⑦⑥⑥f⓪⑤g)☜.字典攻击(d⓪c⓿⓪⑥⑤a⑨❺a⓿⓿ac②)
☞.拒绝服务(☚⑥☒)☚.⦸⓪⑤✋❶②
86.向有限的空间输入超长的字符串是 攻击手段(☛)
☛.缓冲区溢出☜.网络监听☞.拒绝服务☚.☟✓欺骗
87.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠
9☐
的解决方案是(☞)
☛.安装防火墙☜.安装入侵检测系统
☞.给系统安装最新的补丁☚.安装防病毒软件
88.☝☒☒✓☒采用的加密协议是(☚)
☛.☝☒☒✓☜.☝☒✓☞.☒☛☝✋☛☒☚.☒☒☝
89.口令破解的最简单有效方法是(☛)
☛.暴力破解☜.社工破解☞.字典攻击☚.生日攻击
9☐.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是
(☜)
91.下面最好地描述了风险分析的目的是(☞)
☛.识别用于保护资产的责任义务和规章制度
☜.识别资产以及保护资产所使用的技术控制措施
☞.识别资产、脆弱性并计算潜在的风险
☚.识别同责任义务有直接关系的威胁
92.风险评估包括以下部分(☚)
☛.资产评估☜.脆弱性评估☞.威胁评估☚.以上都是
93.在信息系统安全中,风险由以下 两种因素共同构成的(☞)
☛.攻击和脆弱性☜.威胁和攻击☞.威胁和脆弱性☚.威胁和破坏
94.风险是损失需要保护的资产的可能性,风险是(☛)
☛.攻击目标和威胁事件☜.威胁和漏洞
☞.资产和漏洞☚.上面3项都不是
95.下面最好地描述了风险分析的目的是(☞)
96.下列对信息安全风险的描述正确的是(☛)
☛.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
☜.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
☞.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
☚.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
97.美国国防部发布的可信计算机系统评估标准(☒☞☒☛☞)定义了 个等级。
(☞)
☛.五☜.六☞.七☚.八
98.橘皮书定义了4个安全层次,从☚层(最低保护层)到☛层(验证性保护层),
属于☚级的系统是不安全的,以下操作系统中不属于☞级的是(☚)
☛.⊗⑤⓪❹系统☜.☝⓪⑤❶❹系统☞.⦸⓪⑤d⑥❸⑩2☐☐☐☚.⦸⓪⑤d⑥❸⑩98
91
99.所谓的可信任系统(☒⑨❶⑩⓿ed☒❺⑩⓿e④)是美国国防部定义的安全操作系统标准,常
用的操作系统⊗✋☟⦸和⦸⓪⑤d⑥❸⑩✋☒等可以达到该标准的 级(☞)
☛.☚☜.☞1☞.☞2
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 领航 江苏省 青少年网络 信息 安全 知识竞赛 题库
![提示](https://static.bdocx.com/images/bang_tan.gif)