2024年全国青少年网络信息安全知识竞赛题库及答案(精选75题).docx
《2024年全国青少年网络信息安全知识竞赛题库及答案(精选75题).docx》由会员分享,可在线阅读,更多相关《2024年全国青少年网络信息安全知识竞赛题库及答案(精选75题).docx(16页珍藏版)》请在优知文库上搜索。
1、2024年全国青少年网络信息安全知识竞赛题库及答案(精选75题)1 .下面为QQ中毒的病症是(D)A.QQ老掉线B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.以上都是2 .在防火墙技术中,内网这一概念通常指的是(A)A.受信网络B.非受信网络C.防火墙内的网络D.互联网3 .下面缓冲区溢出的危害是(D)A.可能导致Shehode的执行而非法获取权限,破坏系统的保密性B.执行ShelIcode后可能进行非法控制,破坏系统的完整性C,可能导致拒绝服务攻击,破坏系统的可用性D.以上都是4 .信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响
2、(C)A.脆弱性、威胁B.威胁、弱点C.威胁、脆弱性D.弱点、威胁5 .以下说法错误的选项是(D)A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B.操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C.操作系统应防止共享用户的情况,每个用户应使用唯一的用户名登录系统D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等6 .造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的。(C)A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性7 .伊朗核设施遭遇过攻
3、击致使影响伊朗核进程(B)A.毒区B.震网C.火焰D.蠕虫8 .黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C)A.StoreB.WatchC.iCloudD.Iphone9 .乱扫二维码,支付宝的钱被盗,主要是中了(C)A.僵尸网络B.病毒C.木马D.蠕虫10 .专家建议等移动终端登录网银、支付宝等APP应关闭功能,使用3G、4G数据流进行操作才比拟安全。(C)A.无线网络B.收费WifiC.免费WifiD.蓝牙11 .以下对信息安全问题产生的根源描述最准确的一项为哪一项(D)A.信息安全问题是由于信息技术的不断开展造成的B.信息安全问题是由于黑客组织和犯罪集团追求
4、名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12 .确保信息没有非授权泄密,是指。(C)A.完整性B,可用性C.保密性D.抗抵赖性13 .“进不来“拿不走“看不懂“改不了“走不脱是网络信息安全建设的目的。其中,“看不懂是指。(A)A.数据加密B.身份认证C.数据完整性D.访问控制14 .DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位。(B)A.60B.56C.54D.4815 .以下算法是基于大整数因子分解的困难性的一项为哪一项(B)A.ECCB.RSAC.DESD.Dif
5、fie-Hellman16 .以下选项属于对称加密算法(D)A.SHAB.RSAC.MD5D.AES17 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,则它属于。(八)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术18 .假设A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用对邮件加密。(B)A.A的公钥B.A的私钥C.B的公钥D.B的私钥19 .以下不在证书数据的组成中的一项为哪一项A.版本信息B.有效使用期限C.签名算法D.版权信息20 .数据加密标准DES采用的密码类型是。(B)A.序列密码B.分组密
6、码C.散列码D.随机码21 .“公开密钥密码体制的含义是。(C)A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同22 .在现代密码学研究中,保护是防止密码体制被攻击的重点。(C)A.明文B.密文C.密钥D.加解密算法23 .DES是一种分组加密算法,是把数据加密成块。(B)A.32位B.64位C.128位D.256位24 .以下算法中属于非对称算法的是。(B)A.Hash算法B.RSA算法C.IEDAD.三重DES25 .密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项为哪一项(C)A.对称
7、的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法26 .非对称密码算法具有很多优点,其中不包括。(B)A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少27 .在可信计算机系统评估准则中,计算机系统安全等级要求最高的是O(D)A.Cl级B.D级C.B1级D.A1级28 .密码分析的目的是指(A)A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位29 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段。(B)A.缓存溢出攻
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 全国青少年 网络 信息 安全 知识竞赛 题库 答案 精选 75