第一范文网 - 专业文章范例文档资料分享平台

2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)

来源:用户分享 时间:2025/8/10 2:57:44 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

2020年全国青少年网络信息安全知识竞赛题库及答

案(共250题)

1. 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于 ( D ) A. 破坏型 B. 密码发送型 C. 远程访问型 D. 键盘记录木马 2. 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序, 一般不感染数据文件,这属于 ( A ) A. 病毒 B. 特洛伊木马 C. 蠕虫 D. 以上都不是

3. 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于 ( B )

A. 恶作剧型 B. 隐蔽攻击型 C. 定时炸弹型 D. 矛盾制造型 4. 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于 ( A )

A. 恶作剧型 B. 隐蔽攻击型 C. 定时炸弹型 D. 矛盾制造型 5. 手机越狱带来的影响包括 ( D )

A. 可能安装恶意应用,威胁用户的数据安全 B. 设备稳定性下降 C. 设备性能下降 D. 以上都是

6. 证书中信息由三部分组成:实体的一系列信息, 和一个数字签名( B )

A. 证书中心 B. 签名加密算法 C. CA D. 密码 7. 信息安全风险评估报告不应当包括 ( B )

A. 评估范围 B. 评估经费 C. 评估依据 D. 评估结论和整改建议

8. 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为 ( D )

A. 公钥 B. 私钥 C. 密文 D. 密钥

9. 在Windows 操作系统中,可以使用EFS 加密文件系统实现对文件的加密,可以实现加密的文件系统是 ( D ) A. FAT B. FAT16 C. FAT32 D. NTFS

10. 注册表是Windows 的一个巨大的 ,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备 ( B ) A. 文本文件 B. 树状分层内部数据库 C. 网状数据库 D. 二维表

11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D ) A. 信息安全问题是由于信息技术的不断发展造成的

B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

12. 确保信息没有非授权泄密,是指 。 ( C ) A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性

13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

其中,“看不懂”是指 。 ( A )

A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制

14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是 位。 ( B ) A. 60 B. 56 C. 54 D. 48

15. 下列算法是基于大整数因子分解的困难性的一项是 ( B ) A. ECC B. RSA C. DES D. Diffie-Hellman 16. 以下选项属于对称加密算法 ( D ) A. SHA B. RSA C. MD5 D. AES

17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。

这种算法的密钥就是5,那么它属于 。 ( A )

A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术

18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用

对邮件加密。 ( B )

A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥 19. 以下不在证书数据的组成中的一项是 ( D ) A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息 20. 数据加密标准DES 采用的密码类型是 。 ( B )

A. 序列密码 B. 分组密码 C. 散列码 D. 随机码 21. “公开密钥密码体制”的含义是 。 ( C ) A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同

22. 在现代密码学研究中, 保护是防止密码体制被攻击的重点。 ( C )

A. 明文 B. 密文 C. 密钥 D. 加解密算法

23. DES 是一种分组加密算法,是把数据加密成 块。 ( B ) A. 32 位 B. 64 位 C. 128 位 D. 256 位

24. 以下算法中属于非对称算法的是 。 ( B ) A. Hash 算法 B. RSA 算法 C. IEDA D. 三重DES

25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密

数据与解密时使用相同的密钥的一项是 ( C ) A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法

26. 非对称密码算法具有很多优点,其中不包括 。 ( B ) A. 可提供数字签名、零知识证明等额外服务 B. 加密/ 解密速度快,不需占用较多资源 C. 通信双方事先不需要通过保密信道交换密钥 D. 密钥持有量大大减少

27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的

是 。 ( D )

A. C 1 级 B. D 级 C. B 1 级 D. A 1 级 28. 密码分析的目的是指 ( A )

A. 确定加密算法的强度 B. 增加加密算法的代替功能 C. 减少加密算法的换位功能 D. 确定所使用的换位

29. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于 攻击手段。 ( B )

A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS 攻击

30. 下面不属于恶意代码的一项是 。 ( C ) A. 病毒 B. 蠕虫 C. 宏 D. 木马

31. U 盘的正确打开方法是 。 ( B ) A. 直接双击打开 B. 关闭自动播放,右键打开 C. 开启自动播放,让U 盘以文件夹方式打开

32. 下列不属于垃圾邮件过滤技术的一项是 。 ( A ) A. 软件模拟技术 B. 贝叶斯过滤技术 C. 关键字过滤技术 D. 黑名单技术

33. 为了防止电子邮件中的恶意代码,应该用 方式阅读电子邮件。 ( A )

A. 纯文本 B. 网页 C. 程序 D. 会话

2020年全国青少年网络信息安全知识竞赛题库及答案(共250题).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c64czl5jo6g2xzhu2kzn0175lm26knl00a24_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top