2024年青少年网络信息安全知识竞赛题库及答案(共125题).docx
《2024年青少年网络信息安全知识竞赛题库及答案(共125题).docx》由会员分享,可在线阅读,更多相关《2024年青少年网络信息安全知识竞赛题库及答案(共125题).docx(24页珍藏版)》请在优知文库上搜索。
1、2024年青少年网络信息安全知识竞赛题库及答案(共125题)1 .有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于(D)A.破坏型B.密码发送型C.远程访问型D.键盘记录木马2 .一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于(A)A.病毒B.特洛伊木马C.蠕虫D.以上都不是3 .躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑,这类黑客属于(B)A.恶作剧型B.隐蔽攻击型C.定时炸弹型D.矛盾制造型4 .进入他人网站,以删除某些文字或图像,篡改网址、主页信
2、息来显示自己的手段高超。这类黑客属于(A)A.恶作剧型B.隐蔽攻击型C.定时炸弹型D.矛盾制造型5 .越狱带来的影响包括(D)A.可能安装恶意应用,威胁用户的数据安全B.设备稳定性下降C.设备性能下降D.以上都是6 .证书中信息由三部分组成:实体的一系列信息,和一个数字签名(B)A.证书中心B.签名加密算法C.CAD.密码7 .信息安全风险评估报告不应当包括(B)A.评估范围B.评估经费C.评估依据D.评估结论和整改建议8 .为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为(D)A.公钥B.私钥C.密文D.密钥9 .在Window
3、s操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是(D)A.FATB.FAT16C.FAT32D.NTFS10 .注册表是WindoWS的一个巨大的,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备(B)A.文本文件B.树状分层内部数据库C.网状数据库D.二维表11 .以下对信息安全问题产生的根源描述最准确的一项为哪一项A.信息安全问题是由于信息技术的不断开展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息
4、安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12 .确保信息没有非授权泄密,是指。(C)A.完整性B,可用性C.保密性D.抗抵赖性13 .“进不来”拿不走“看不懂“改不了“走不脱是网络信息安全建设的目的。其中,“看不懂是指。(A)A.数据加密B.身份认证C.数据完整性D.访问控制14 .DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位。(B)A.60B.56C.54D.48A.ECCB.RSAC.DESD.Diffie-Hellman16 .以下选项属于对称加密算法(D)A.SHAB.RSAC.MD5D.AES17 .假设使用一种加密算法,它的加密方法很
5、简单:将每一个字母加5,即a加密成fo这种算法的密钥就是5,则它属于。(八)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术18 .假设A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用对邮件加密。(B)A.A的公钥B.A的私钥C.B的公钥D.B的私钥19 .以下不在证书数据的组成中的一项为哪一项(D)A.版本信息B.有效使用期限C.签名算法D.版权信息20 .数据加密标准DES采用的密码类型是。(B)A.序列密码B.分组密码C.散列码D.随机码21 .“公开密钥密码体制的含义是A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密
6、D.两个密钥相同22 .在现代密码学研究中,保护是防止密码体制被攻击的重点。(C)A.明文B.密文C,密钥D.加解密算法23 .DES是一种分组加密算法,是把数据加密成块。(B)A.32位B.64位C.128位D.256位24 .以下算法中属于非对称算法的是o(B)A.Hash算法B.RSA算法C.IEDAD.三重DES25 .密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项为哪一项(C)A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法26 .非对称密码算法具有很多优点,其中不包括。(B)A.可提供数字签名、零知识证明
7、等额外效劳B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少27 .在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。(D)A.C1级B.D级C.B1级D.A1级28 .密码分析的目的是指(A)A.确定加密算法的强度B,增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位29 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段。(B)A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击30 .下面不属于恶意代码的一项为哪一项。(C)A.病毒B.蠕虫C.宏D.木马31 .U盘的正确翻开方法
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2024 年青 少年 网络 信息 安全 知识竞赛 题库 答案 125
