2024年青少年网络信息安全知识竞赛题库及答案(共100题).docx
《2024年青少年网络信息安全知识竞赛题库及答案(共100题).docx》由会员分享,可在线阅读,更多相关《2024年青少年网络信息安全知识竞赛题库及答案(共100题).docx(21页珍藏版)》请在优知文库上搜索。
1、2024年青少年网络信息安全知识竞赛题库及答案(共100题)1 .下面为预防计算机病毒,正确的做法是(D)A.一旦计算机染上病毒,立即格式化磁盘B.如果是软盘染上病毒,就扔掉该磁盘C.一旦计算机染上病毒,则重装系统D.尽量用杀毒软件先杀毒,假设还不能解决,再想其他方法2.在进行杀毒时应注意的事项不包括(B)A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁3,限制某个用户只允许对某个文件进行读操作,这属于(D)A.认证技术B.防病毒技术C.加密技术D.访问控制技术4 .以下关于防火墙的说法
2、,正确的选项是(D)A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问5 .实现验证通信双方真实性的技术手段是(A)A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术6 .为了减少计算机病毒对计算机系统的破坏,应(八)A.翻开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘7 .有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C)A.激发性B.传播性C.衍生性D.隐蔽性8 .面对产
3、生计算机病毒的原因,正确的说法是(C)A.操作系统设计中的漏洞8 .有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序9 .以下不属于渗透测试的是(D).白盒测试B.黑盒测试C.灰盒测试D.红盒测试10 .下面说法错误的选项是(C)A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会受到病毒攻击D.不付费使用试用版软件是合法的11 .以下对信息安全问题产生的根源描述最准确的一项为哪一项(D)A.信息安全问题是由于信息技术的不断开展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题
4、是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12 .确保信息没有非授权泄密,是指o(C)A.完整性B,可用性C.保密性D.抗抵赖性13 .“进不来“拿不走“看不懂“改不了“走不脱是网络信息安全建设的目的。其中,“看不懂是指.数据加密B.身份认证C.数据完整性D.访问控制14 .DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位。(B)A.60B.56C.54D.4815 .以下算法是基于大整数因子分解的困难性的一项为哪一项(B)A.ECCB.RSAC.DESD.Diffie-Hellman16 .以下选项
5、属于对称加密算法(D)A.SHAB.RSAC.MD5D.AES17 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,则它属于。(八)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术18 .假设A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用对邮件加密。(B)A.A的公钥B.A的私钥C.B的公钥D.B的私钥19 .以下不在证书数据的组成中的一项为哪一项(D)A.版本信息B.有效使用期限C.签名算法D.版权信息20 .数据加密标准DES采用的密码类型是。(B)A.序列密码B.分组密码C.散列码D.随机码21 .“
6、公开密钥密码体制的含义是。(C)A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同22 .在现代密码学研究中,保护是防止密码体制被攻击的重点。(C)A.明文B.密文C.密钥D.加解密算法23 .DES是一种分组加密算法,是把数据加密成块。(B)A.32位B.64位C.128位D.256位24 .以下算法中属于非对称算法的是。(B)A.Hash算法B.RSA算法C.IEDAD.三重DES25 .密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项为哪一项(C)A.对称的公钥算法B.非对称私钥算法C.
7、对称密钥算法D.非对称密钥算法26 .非对称密码算法具有很多优点,其中不包括。(B)A.可提供数字签名、零知识证明等额外效劳B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少27 .在可信计算机系统评估准则中,计算机系统安全等级耍求最高的是。(D)A.C1级B.D级C.B1级D.A1级28 .密码分析的目的是指(A)A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位29 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段。(B)A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 年青 少年 网络 信息 安全 知识竞赛 题库 答案 100