分享
分享赚钱 收藏 举报 版权申诉 / 24

类型2017年”领航杯”江苏省青少年网络信息安全知识竞赛考试题库.pdf

  • 上传人:a****
  • 文档编号:759443
  • 上传时间:2025-12-14
  • 格式:PDF
  • 页数:24
  • 大小:1.12MB
  • 配套讲稿:

    如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。

    特殊限制:

    部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。

    关 键  词:
    2017 领航 江苏省 青少年网络 信息 安全 知识竞赛 考试 题库
    资源描述:

    1、.1.用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快捷方式为同时按住。(B)A.Alt 键和 L 键B.WIN 键和 L 键C.WIN 键和 D 键D.Alt 键和 D 键2.定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的。(D)A.保密性B.完整性C.不可否认性D.可用性3.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。(B)A.机密性B.可用性C.完整性D.真实性4.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。(A)A.机密性B.可用性C.完整性D.真实性5.攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击

    2、方式是。(A)A.拒绝服务攻击 B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击6.打电话诈骗密码属于攻击方式。(B)A.木马B.社会工程学C.电话系统漏洞D.拒绝服务7.可以被数据完整性机制防止的攻击方式是(D)A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏8.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对。(A)A.可用性的攻击 B.保密性的攻击C.完整性的攻击 D.真实性的攻击9.信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容。(A)A.机密性B.完整性

    3、C.可用性D.抗冒充性10.下面含有信息安全最重要的三个属性的一项是(B)A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性11.以下对信息安全问题产生的根源描述最准确的一项是(D)A.信息安全问题是由于信息技术的不断发展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12.确保信息没有非授权泄密,是指。(C)A.完整性B.可用性C.保密性D.抗抵赖性13.“进不来”“拿不走”“看不懂”“改不了”“走不脱

    4、”是网络信息安全建设的目的。凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民84其中,“看不懂”是指。(A).A.数据加密B.身份认证C.数据完整性D.访问控制14.DES 算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。(B)A.60B.56C.54D.4815.下列算法是基于大整数因子分解的困难性的一项是(B)A.ECCB.RSAC.DESD.Diffie-Hellman16.以下选项属于对称加密算法(D)A.SHAB.RSA

    5、C.MD5D.AES17.假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于。(A)A.对称加密技术 B.分组密码技术C.公钥加密技术D.单向函数密码技术18.若 A 给 B 发送一封邮件,并想让 B 能验证邮件是由 A 发出的,则 A 应该选用对邮件加密。(B)A.A 的公钥B.A 的私钥C.B 的公钥D.B 的私钥19.以下不在证书数据的组成中的一项是(D)A.版本信息B.有效使用期限C.签名算法D.版权信息20.数据加密标准 DES 采用的密码类型是。(B)A.序列密码B.分组密码C.散列码D.随机码21.“公开密钥密码体

    6、制”的含义是。(C)A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密 D.两个密钥相同22.在现代密码学研究中,保护是防止密码体制被攻击的重点。(C)A.明文B.密文C.密钥D.加解密算法23.DES 是一种分组加密算法,是把数据加密成块。(B)A.32 位B.64 位C.128 位D.256 位24.以下算法中属于非对称算法的是。(B)A.Hash 算法B.RSA 算法C.IEDAD.三重 DES25.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C)A.对称的公钥算法B.非对称私钥算法C.对称密钥

    7、算法 D.非对称密钥算法26.非对称密码算法具有很多优点,其中不包括。(B)A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。(D)凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/3185青少年网络信息安全知识竞赛 题库A.C 1 级B.D 级C.B 1 级D.A 1 级28.密码分析的目的是指(A).A.确定加密算法的强度B.增加

    8、加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段。(B)A.缓存溢出攻击 B.钓鱼攻击C.暗门攻击D.DDOS 攻击30.下面不属于恶意代码的一项是。(C)A.病毒B.蠕虫C.宏D.木马31.U 盘的正确打开方法是。(B)A.直接双击打开 B.关闭自动播放,右键打开C.开启自动播放,让 U 盘以文件夹方式打开32.下列不属于垃圾邮件过滤技术的一项是。(A)A.软件模拟技术 B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术33.为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。(A)A.纯文本B

    9、.网页C.程序D.会话34.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。(A)A.公钥B.私钥C.密码D.口令35.CA 认证中心的主要作用是。(B)A.加密数据B.发放数字证书C.安全管理D.解密数据36.访问控制是指确定以及实施访问权限的过程。(A)A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵37.哪种访问控制技术方便访问权限的频繁更改。(C)A.自主访问控制 B.强制访问控制C.基于角色的访问控制D.基于格的访问控制38.是以文件为中心建立的访问权限表。(B)A.访问控制矩阵 B.访问控制表C.访问控制能力表D.角色权限表39.下

    10、列关于访问控制模型说法不准确的是。(C)A.访问控制模型主要有 3 种:自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制 RBAC 中“角色”通常是根据行政级别来定义的D.强制访问控制 MAC 是“强加”给访问主体的,即系统强制主体服从访问控制政策凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民8640.下列访问控制模型是基于安全标签实现的是。(B)A.

    11、自主访问控制 B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制.41.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A)A.自主访问控制 B.强制访问控制C.主体访问控制 D.基于角色的访问控制策略42.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)A.访问控制矩阵 B.访问控制表C.访问控制能力表D.授权关系表43.SSL 指的是(B)A.加密认证协议 B.安全套接层协议C.授权认证协议 D.安全通道协议44.下列对于基于角色的访问控制模型的说法错误的是(D)A.它将若干特定的用户集合与权限联系在一起

    12、B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点45.通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。(D)A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马46.以下不属于木马检测方法的是(D)A.检查端口及连接B.检查系统进程C.检查注册表D.检查文件大小47.以下伪装成有用程序的恶意软件的一项是(B)A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序48.下列不属于网络蠕虫的恶意代码是(C

    13、)A.冲击波B.SQL SLAMMER C.熊猫烧香D.Code Red49.下列对于蠕虫病毒的描述错误的是(C)A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致 DOSC.蠕虫的传播需要通过“宿主”程序或文件D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成50.某病毒利用 RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝 nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(C)A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒凤凰制版 科技 KJ2016

    14、565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/3187青少年网络信息安全知识竞赛 题库51.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(A)A.蠕虫不利用文件来寄生.B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒52.恶意代码是指(C)A.被损坏的程序 B.硬件故障C.一段特制的程序或代码片段D.芯片霉变53.入侵检测系统的第一步是(B)A.信号分析B.信息收集

    15、C.数据包过滤D.数据包检查54.网络后门的功能是(A)A.保持对目标主机长期控制B.防止管理员密码丢失C.方便定期维护主机D.为了防止主机被非法入侵55.后门程序通常不具有以下哪个功能(D)A.远程桌面B.远程终端C.远程进程表管理D.远程开机56.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是(B)A.黑客热衷制造轰动效应B.黑客受到利益驱动C.系统安全缺陷越来越多D.黑客技术突飞猛进57.黑客通常实施攻击的步骤是(C)A.远程攻击、本地攻击、物理攻击B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C.踩点(包括查点)、扫描、获取访问权、提升权限、

    16、安装后门、清除痕迹58.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。(A)A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸59.按照计算机病毒的定义,下列属于计算机病毒的是(A)A.某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D.黑客入侵了某服务器,并在其上安装了一个后门程序60.下列能对计算机硬件产生破坏

    17、的病毒是(A)A.CIHB.CODE REDC.维金D.熊猫烧香凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民8861.计算机病毒的特点不包括(B)A.传染性B.可移植性C.破坏性D.可触发性62.关于计算机病毒,下列说法不正确的是(C)A.计算机病毒是一个程序B.计算机病毒具有传染性.C.计算机病毒的运行不消耗 CPU 资源D.病毒并不一定都具有破坏力63.下列关于各类恶意代码说法错误的是(D)A.蠕虫的特点是其可以利用网络进行自行传播和复制B.木马

    18、可以对远程主机实施控制C.病毒具有传染性而木马不具有D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件64.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘65.以下技术不属于预防病毒技术的范畴是(A)A.加密可执行程序 B.引导区保护C.系统监控与读写控制D.校验文件66.不属于预防病毒感染的方法是(C)A.通过 IE 中的工具-Windows Update 升级安装补丁程序B.定期升级杀毒软件C.不使用电子邮件D.将 MS Word 的安全级别设置为中级以上67.宏病

    19、毒是随着 Office 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒。(B)A.应用程序B.文档或模板C.文件夹D.具有“隐藏”属性的文件68.在下列 4 项中,不属于计算机病毒特征的是(D)A.潜伏性B.传染性C.隐蔽性D.规则性69.在 Windows 系统下观察到,U 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是(B)A.u 盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵70.计算机病毒通常是(D)A.一条命令B.一个文件C.一个标记D.一段程序代码71.关于计算机病毒的传播途径,下面说法错误的是(D)A.通过邮件传播 B.通过光盘传播C.

    20、通过网络传播D.通过电源传播72.以下不属于恶意代码的是(C)凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/3189青少年网络信息安全知识竞赛 题库A.病毒B.蠕虫C.宏D.特洛伊木马73.计算机病毒会对下列计算机服务造成威胁,除了(C)A.完整性B.有效性C.保密性D.可用性74.DDOS 攻击破坏了(A)A.可用性B.保密性C.完整性D.真实性75.当你感觉到你的 Win2000 运行速度明显减慢,当你打开任务管理器后发现 CPU.的使用率达到了百分之百,没有发现异常进程,你最有可

    21、能认为你受到了哪一种攻击(B)A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击76.拒绝服务攻击的后果是(D)A.信息不可用B.系统宕机C.应用程序不可用D.上面 3 项都是78.攻击者截获并记录了从 A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往 B,称为(C)A.中间人攻击B.强力攻击C.重放攻击D.字典攻击79.在以下认证方式中,最常用的认证方式是(A)A.基于账户名口令认证B.基于摘要算法认证C.基于 PKI 认证 D.基于数据库认证80.DDOS 攻击破坏了(A)A.可用性B.保密性C.完整性D.真实性81.以下不属于常见危险密码的是(D)A.跟用户名相同的密码

    22、B.使用生日作为密码C.只有 6 位数的密码D.10 位以上的综合型密码82.以下不可以防范口令攻击的是(D)A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B.在输入口令时应确认无他人在身边C.定期改变口令D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段83.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A.木马B.暴力破解C.IP 欺骗D.缓存溢出攻击84.以下不属于社会工程学技术的是(D)A.个人冒充B.电话诈骗C.钓鱼技术D.木马攻击85.下面攻击方式最常用于破解口令的是(B)A.哄骗(spoof

    23、ing)B.字典攻击(dictionary attack)C.拒绝服务(DoS)D.WinNuk86.向有限的空间输入超长的字符串是攻击手段(A)A.缓冲区溢出B.网络监听C.拒绝服务D.IP 欺骗87.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民90的解决方案是(C)A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件88.HTTPS 采用的加密协议是(D

    24、)A.HTTPB.FTPC.TELNETD.SSL89.口令破解的最简单有效方法是(A)A.暴力破解B.社工破解C.字典攻击D.生日攻击.90.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是(B)A.缓存溢出攻击 B.钓鱼攻击C.暗门攻击D.DDOS 攻击91.下面最好地描述了风险分析的目的是(C)A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁92.风险评估包括以下 部分(D)A.资产评估B.脆弱性评估C.威胁评估D.以上都是93.在信息系统安全中,风险由以下两

    25、种因素共同构成的(C)A.攻击和脆弱性 B.威胁和攻击C.威胁和脆弱性 D.威胁和破坏94.风险是损失需要保护的资产的可能性,风险是(A)A.攻击目标和威胁事件B.威胁和漏洞C.资产和漏洞D.上面 3 项都不是95.下面最好地描述了风险分析的目的是(C)A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁96.下列对“信息安全风险”的描述正确的是(A)A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险B.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C.是来自外部的

    26、威胁利用了系统自身存在的脆弱性作用于网络形成风险D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险97.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。(C)A.五B.六C.七D.八98.橘皮书定义了 4 个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是(D)A.Unix 系统B.Linux 系统C.Windows 2000 D.Windows 98凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校

    27、姜 2016/8/3191青少年网络信息安全知识竞赛 题库99.所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的级(C)A.DB.C1C.C2D.B2100.下面属于我国自己的计算机安全评估机构是(D)A.CCB.TCSECC.CNISTECD.ITSEC101.TCSEC 定义的属于 D 级的系统是不安全的,以下操作系统中属于 D 级的是(B)A.Windows2000 B.DOS.C.Linux D.UNIX102.TCSEC 共分为大类级。(A)A.4 7B.3 7C.4 5D.4

    28、6103.信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。(A)A.4B.5C.6D.7104.根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定(D)A.威胁、脆弱性B.系统价值、风险C.信息安全、系统服务安全D.受侵害的客体、对客体造成侵害的程度105.1999 年,我国发布第一个信息安全等级保护的国家标准 GB17859-1999,提出将信息系统的安全等级划分为个等级(D)A.7B.8C.4D.5106.数字证书在 International Telecommunications Union(ITU)的标准中定义

    29、的(D)A.X.400B.X.25C.X.12D.X.509107.下列 PKI 体系中用以对证书进行访问的协议是(B)A.SSLB.LDAPC.CAD.IKE108.下列信息不包含在 X.509 规定的数字证书中的是(D)A.证书有效期B.证书持有者的公钥C.证书颁发机构的签名D.证书颁发机构的私钥109.目前发展很快的基于 PKI 的安全电子邮件协议是(A)A.S/MIMEB.POPC.SMTPD.IMAP110.PKI 的主要组成结构不包括(B)A.证书授权 CA B.加密机制 AESC.注册授权 RAD.证书存储库 CR111.PKI 管理对象不包括(A)A.ID 和口令B.证书C.密

    30、钥D.证书撤销112.以下属于防范假冒热点攻击的措施是(B)A.尽量使用免费 WIFIB.不要打开 WIFI 的自动连接功能凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民92C.在免费 WIFI 上购物D.任何时候不使用 WIFI 联网113.关于散列函数,叙述不正确的是(C)A.输入任意大小的消息,输出是一个长度固定的摘要B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息C.

    31、输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改114.以下算法不是散列函数的是(D)A.SHA-1B.MD5C.SM3D.AES.115.关于 HASH 算法说法不正确的是(C)A.单向不可逆B.固定长度输出C.明文和散列值一一对应D.HASH 算法是一个从明文到密文的不可逆的映射116.MD5 产生的散列值是位(C)A.56B.64C.128D.160117.数字签名要预先使用单向 Hash 函数进行处理的原因是(C)A.多一道处理工序增加签名被破译的难度B.保证完整性C.缩短待签名信息的长度D.保证密文能正确还原成明文118.统计数据表明,网络和信息系统最大的人为安全威

    32、胁来自于(B)A.恶意竞争对手 B.内部人员C.互联网黑客D.第三方人员119.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下属于被动威胁的是(C)A.报文服务拒绝 B.假冒C.数据流分析D.报文服务更改120.一次字典攻击能否成功,很大因素上决定于(A)A.字典文件B.计算机性能C.网络速度D.黑客学历121.下面属于对称算法的是(B)A.数字签名B.序列算法C.RSA 算法D.数字水印122.PGP 加密技术是一个基于体系的邮件加密软件。(A)A.RSA 公钥加密 B.DES 对称密钥C.MD5 数字签名 D.MD5 加密123.为了防御网络监听,最常用的方法是(B)A

    33、.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输124.以下生物鉴定设备中具有最低的误报率的是(A)A.指纹识别B.语音识别C.掌纹识别D.签名识别125.以下鉴别机制不属于强鉴别机制的是(B)凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/3193青少年网络信息安全知识竞赛 题库A.令牌+口令B.PIN 码+口令 C.签名+指纹D.签名+口令126.有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)A.你需要什么B.你看到什么C.你是什么D.你做什么127.家里可在

    34、 ATM 机上使用的银行卡是双重鉴定的形式是因为(B)A.它结合了你是什么和你知道什么B.它结合了你知道什么和你有什么C.它结合了你控制什么和你知道什么D.它结合了你是什么和你有什么128.下列能够满足双因子认证的需求的方法是(A)A.智能卡和用户 PINB.用户 ID 与密码.C.虹膜扫描和指纹扫描D.用户名和 PIN129.下列有关防火墙局限性描述不正确的是(C)A.防火墙不能防范不经过防火墙的攻击B.防火墙不能解决来自内部网络的攻击和安全问题C.防火墙不能对非法的外部访问进行过滤D.防火墙不能防止策略配置不当或错误配置引起的安全威胁130.对称密钥密码体制的主要缺点是(B)A.加、解密速

    35、度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同131.防火墙主要可以分为(A)A.包过滤型、代理性、混合型B.包过滤型、系统代理型、应用代理型C.包过滤型、内容过滤型、混合型132.一般而言,Internet 防火墙建立在一个网络的(C)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处133.从安全的角度来看,运行起到第一道防线的作用(C)A.远端服务器B.Web 服务器C.防火墙D.使用安全 shell 程序134.设置在被保护网络与公共网络或其他网络之间,并位于被保护网络边界的、对进出被保护网络信息实施“

    36、通过/阻断/丢弃”控制的硬件、软件部件或系统。(D)A.入侵检测B.身份认证C.漏洞扫描D.防火墙135.入侵检测的分析方法主要包括(A)A.特征检测和异常检测B.病毒检测和漏洞检测C.主机检测和网络检测D.集中式检测和网络检测136.以下不属于入侵检测系统的功能是(D)A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包137.从分析方式上入侵检测技术可以分为(C)A.基于标志检测技术、基于状态检测技术凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/

    37、31传播网络正能量 争做中国好网民94B.基于异常检测技术、基于流量检测技术C.基于误用检测技术、基于异常检测技术D.基于标志检测技术、基于误用检测技术138.是网络通信中标志通信各方身份信息的一系列数据,提供一种在 Internet上验证身份的方式。(B)A.数字认证B.数字证书C.电子证书D.电子认证139.一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术。(D)A.蜜罐技术B.漏洞扫描C.安全审计D.入侵检测140.拒绝服务攻击(A)A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的.攻击B.全称是 Distributed

    38、 Denial Of ServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机141.在每天下午 5 点使用计算机结束时断开终端的连接属于(A)A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗142.在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括(B)A.用户访问日志、安全性日志、系统日志和 IE 日志B.应用程序日志、安全性日志、系统日志和 IE 日志C.网络攻击日志、安全性日志、记账日志和 IE 日志D.网络连接日志、安全性日志、服务日志和 IE 日志143.在 Windows 系统中,查看本地开放的端口使用的命

    39、令是(C)A.net useB.net shareC.netstat-anD.arpa144.仅设立防火墙系统,而没有防火墙就形同虚设(C)A.管理员B.安全操作系统C.安全策略D.防毒系统145.下面不是防火墙的局限性的是(D)A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据146.在可信计算机系统评估准则中,计算机系统安全等级要求最低的是(B)A.C 1 级B.D 级C.B

    40、1 级D.A 1 级147.服务用来保证收发双方不能对已发送或接收的信息予以否认。(A)A.防抵赖B.数据完整性C.访问控制D.身份认证148.能采用撞库获得敏感数据的主要原因是(B)凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/3195青少年网络信息安全知识竞赛 题库A.数据库没有采用安全防护措施B.用户在不同网站设置相同的用户名和密码C.数据库安全防护措施弱D.利益驱使149.SQL Sever 的默认 DBA 账号是(B)A.administratorB.saC.rootD.SY

    41、STEM150.以下不是常见的数据库(D)A.Microsoft SQL serverB.MySQLC.OracleD.Linux151.下面为 QQ 中毒的症状是(D)A.QQ 老掉线B.QQ 空间存在垃圾广告日志C.自动给好友发送垃圾消息D.以上都是.152.在防火墙技术中,内网这一概念通常指的是(A)A.受信网络B.非受信网络C.防火墙内的网络 D.互联网153.下面缓冲区溢出的危害是(D)A.可能导致 shellcode 的执行而非法获取权限,破坏系统的保密性B.执行 shellcode 后可能进行非法控制,破坏系统的完整性C.可能导致拒绝服务攻击,破坏系统的可用性D.以上都是154.

    42、信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(C)A.脆弱性、威胁B.威胁、弱点C.威胁、脆弱性D.弱点、威胁155.下列说法错误的是(D)A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B.操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C.操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等156.造成广泛影响的 1988 年 Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C)A.利

    43、用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性157.伊朗核设施遭遇过攻击致使影响伊朗核进程(B)A.毒区B.震网C.火焰D.蠕虫158.黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C)A.StoreB.WatchC.iCloudD.Iphone159.乱扫二维码,支付宝的钱被盗,主要是中了(C)凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民96A.僵尸网络B.病毒C.木马D.蠕虫160.专

    44、家建议手机等移动终端登录网银、支付宝等 APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(C)A.无线网络B.收费 WifiC.免费 WifiD.蓝牙161.以下操作可能会威胁到智能手机的安全性是(D)A.越狱B.RootC.安装盗版软件 D.以上都是162.风险评估的三个要素(D)A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性163.1994 年我国颁布的第一个与信息安全有关的法规是(D)A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定.D.中华人民共和国计算机信息系统安全保护条例164.以下不属于弥补 openssl 安全

    45、漏洞措施的是(D)A.更新补丁B.更新 X.509 证书C.更换泄露的密钥D.杀毒165.对散列函数最好的攻击方式是(D)A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击166.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)A.访问控制矩阵 B.访问控制表C.访问控制能力表 D.授权关系表167.防火墙的部署(B)A.只需要在与 Internet 相连接的出入口设置B.在需要保护局域网络的所有出入口设置C.需要在出入口和网段之间进行部署168.关于 80 年代 Morris 蠕虫危害的描述,错误的是(B)A.该蠕虫利用 Unix 系统上的漏洞

    46、传播B.窃取用户的机密信息,破坏计算机数据文件C.占用了大量的计算机处理器的时间,导致拒绝服务D.大量的流量堵塞了网络,导致网络瘫痪169.传入我国的第一例计算机病毒是(B)A.大麻病毒B.小球病毒C.1575 病毒D.米开朗基罗病毒170.以下关于 DOS 攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功171.溢出攻击的核心是(A)凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校

    47、姜 2016/8/3197青少年网络信息安全知识竞赛 题库A.修改堆栈记录中进程的返回地址 B.利用 ShellcodeC.提升用户进程权限D.捕捉程序漏洞172.按密钥的使用个数,密码系统可以分为(C)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统 D.密码系统和密码分析系统173.以下技术不属于预防病毒技术的范畴是(A)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件174.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)A.可用性的攻击 B.保密性的攻击C.完整性的攻击 D.真实性的攻击17

    48、5.以下措施对降低垃圾邮件数量没有帮助的是(A)A.安装入侵检测系统B.使用垃圾邮件筛选器.C.举报收到垃圾 D.谨慎共享电子邮件地址176.TCSEC 的中文全称是(B)A.计算机安全评估准则B.可信计算机系统评估准则即橘皮书C.计算机防火墙标准177.关闭系统多余的服务安全方面的好处有(A)A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理 D.没有任何好处178.一台计算机可以有个不同的 IP 地址。(D)A.只能 1 个B.只能 2 个C.最多 3 个D.多个179.风险评估包括以下(D)A.资产评估B.脆弱性评估C.威胁评估D.以上都是180

    49、.下列哪一条与操作系统安全配置的原则不符合(D)A.关闭没必要的服务B.不安装多余的组件C.安装最新的补丁程序D.开放更多的服务181.下列不属于系统安全的技术是(B)A.防火墙B.加密狗C.认证D.防病毒182.防火墙在网络环境中的具体应用是(C)A.字符串匹配B.入侵检测系统C.访问控制D.防病毒技术183.反向连接后门和普通后门的区别是(A)A.主动连接控制端、防火墙配置不严格时可以穿透防火墙B.只能由控制端主动连接,所以防止外部连入即可C.这种后门无法清除D.根本没有区别184.黑客搭线窃听属于哪一类风险(B)A.信息存储安全 B.信息传输安全C.信息访问安全D.以上都不正确凤凰制版

    50、科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民98185.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)A.对称算法B.保密密钥算法C.公开密钥算法D.数字签名186.是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。(A)A.防火墙技术

    51、B.密码技术C.访问控制技术D.VPN187.在为计算机设置使用密码时,下面最安全的是(D)A.12345678B.66666666C.20061001D.72096415188.为了预防计算机病毒,对于外来磁盘应采取(B)A.禁止使用B.先查毒,后使用 C.使用后,就杀毒D.随便使用189.下列操作中,不能完全清除文件型计算机病毒的是(B)A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除.190.在进行病毒清除时,不应当(D)A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件191.计算机病毒不具有(B)A.

    52、传播性B.易读性C.破坏性D.寄生性192.下列关于防火墙的说法,不正确的是(C)A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术193.为了防御网络监听,最常用的方法是(B)A.采用专人传送 B.信息加密C.无线网D.使用专线传输194.访问控制根据实现技术不同,可分为三种,它不包括(B)A.基于角色的访问控制B.自由访问控制C.自主访问控制 D.强制访问控制195.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(B)A.路由器B.防火墙C.交换机D.网

    53、关196.关于计算机中使用的软件,叙述错误的是(B)A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/3199青少年网络信息安全知识竞赛 题库197.下面关于网络信息安全的一些叙述中,不正确的是(B)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是

    54、保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题198.下列选项中,属于计算机病毒特征的是(B)A.偶发性B.隐蔽性C.永久性D.并发性199.让合法用户只在自己允许的权限内使用信息,它属于(D)A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术200.下列选项中,不属于计算机病毒特征的是(C)A.传染性B.欺骗性C.偶发性D.破坏性201.下面为预防计算机病毒,正确的做法是(D)A.一旦计算机染上病毒,立即格式化磁盘.B.如果是软盘染上病毒,就扔掉该磁盘C.一旦计算机染上病毒,则重装系统D.尽量

    55、用杀毒软件先杀毒,若还不能解决,再想其他办法202.在进行杀毒时应注意的事项不包括(B)A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的 I/O 设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁203.限制某个用户只允许对某个文件进行读操作,这属于(D)A.认证技术B.防病毒技术C.加密技术D.访问控制技术204.以下关于防火墙的说法,正确的是(D)A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问205.实现验证通信双方真实性

    56、的技术手段是(A)A.身份认证技术 B.防病毒技术C.跟踪技术D.防火墙技术206.为了减少计算机病毒对计算机系统的破坏,应(A)A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘207.有些计算机病毒每感染一个 EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C)凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民100A.激发性B.传播性C.衍生性D.隐蔽性208.面对产

    57、生计算机病毒的原因,正确的说法是(C)A.操作系统设计中的漏洞B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.数据库中由于原始数据的错误而导致的破坏程序209.以下不属于渗透测试的是(D)A.白盒测试B.黑盒测试C.灰盒测试D.红盒测试210.下面说法错误的是(C)A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会受到病毒攻击D.不付费使用试用版软件是合法的211.下列情况中,破坏了数据的完整性的攻击是(C)A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译212.下面不可能有效的预防计算机

    58、病毒的方法是(A)A.不要将你的 U 盘和有病毒的 U 盘放在同一个盒子里B.当你要拷别人 U 盘的文件时,将他的 U 盘先杀毒,再拷贝.C.将染有病毒的文件删除D.将有病毒的 U 盘格式化213.下面能有效的预防计算机病毒的方法是(C)A.尽可能的多作磁盘碎片整理B.尽可能的多作磁盘清理C.对有怀疑的邮件,先杀毒,再打开D.把重要文件压缩存放214.为了最大限度的预防计算机病毒,减少损失,不正确的做法是(D)A.杀毒完成后,通常要及时给系统打上补丁B.对不明的邮件杀毒以后再打开C.杀毒前先断开网络,以免造成更大的破坏D.把用户的 U 盘封写215.访问控制技术主要的目的是(D)A.控制访问者

    59、能否进入指定的网络B.控制访问系统时访问者的 IP 地址C.控制访问者访问系统的时刻D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限216.关于防火墙技术,说法错误的是(D)A.一般进出网络的信息都必要经过防火墙B.防火墙不可能防住内部人员对自己内部网络的攻击C.一般穿过防火墙的通信流都必须有安全策略的确认与授权D.木马、蠕虫病毒无法穿过防火墙凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31101青少年网络信息安全知识竞赛 题库217.计算机安全不包括(B)A.实

    60、体安全B.操作员的身体安全C.系统安全D.信息安全218.下面计算机安全不包括(C)A.要防止计算机房发生火灾B.要防止计算机信息在传输过程中被泄密C.要防止计算机运行过程中散发出的有害气体D.要防止病毒攻击造成系统瘫痪219.在加密技术中,把密文转换成明文的过程称为(D)A.明文B.密文C.加密D.解密220.我国目前较为流行的杀毒软件不包括(C)A.瑞星B.360C.天网防火墙D.金山毒霸221.从攻击类型上看,下边不属于主动攻击的方式是(D)A.更改报文流B.拒绝报文服务C.伪造连接初始化D.窃听信息222.把明文变成为密文的过程,称为(A)A.加密B.解密C.压缩D.函数变换223.以

    61、下符合网络道德规范的是(D)A.破解别人密码,但未破坏其数据.B.通过网络向别人的计算机传播病毒C.利用互联网对别人进行谩骂和诽谤D.在自己的计算机上演示病毒,以观察其执行过程224.以下符合网络道德规范的是(C)A.利用计算机网络窃取学校服务器上的资源B.私自删除其他同学计算机上的文件C.不使用盗版软件D.在网络上测试自己编写的计算机模拟病毒225.以下说法正确的是(C)A.信息技术有其消极的一面,应适度控制其发展B.网络上消极的东西太多,青少年应尽量少上网C.网络上确有消极的东西,但不能因噎废食、盲目排斥D.开卷有益,网络上的任何信息看总比不看要好226.以下关于防火墙说法正确的是(D)A

    62、.防火墙通常处于企业局域网内部B.防火墙用于禁止局域网内用户访问 InternetC.必须要有专用的硬件支持D.防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统227.关于防火墙的说法,以下错误的是(C)A.防火墙提供可控的过滤网络通信B.防火墙只允许授权的通信凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民102C.防火墙只能管理外部网络访问内网的权限D.防火墙可以分为硬件防火墙和软件防火墙228.下面不属于防病毒软件的是(C)A.

    63、KV3000B.金山毒霸C.网际快车D.诺顿229.计算机杀毒时,说法不正确的是(B)A.应及时升级杀毒软件B.杀毒前应先对杀毒盘进行杀毒C.即使是在 Windows 系统下杀毒,也应制作一张 DOS 环境下的杀毒盘D.杀完毒后,应及时给系统打上补丁230.认证方式中最常用的技术是(D)A.数字签名B.DNA 识别C.指纹认证D.口令和账户名231.关于防火墙的功能,说法错误的是(D)A.所有进出网络的通讯流必须经过防火墙B.所有进出网络的通讯流必须有安全策略的确认和授权C.防火墙通常设置在局域网和广域网之间D.防火墙可以代替防病毒软件232.关于防火墙的功能,说法错误的是(A)A.防火墙可以

    64、做到 100%的拦截B.所有进出网络的通讯流必须有安全策略的确认和授权.C.防火墙有记录日志的功能D.所有进出网络的通讯流必须经过防火墙233.关于防火墙的说法,下列正确的是(A)A.防火墙从本质上讲使用的是一种过滤技术B.防火墙对大多数病毒有预防的能力C.防火墙是为防止计算机过热起火D.防火墙可以阻断攻击,也能消灭攻击源234.下面无法预防计算机病毒的做法是(C)A.给计算机安装瑞星软件B.给计算机安装防火墙软件C.给软件加密 D.用专用的系统盘启动235.下面,不能有效预防计算机病毒的做法是(A)A.定时开关计算机 B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要文件236.

    65、风险评估的方法主要有(D)A.定性B.定量C.定性和定量相结合D.以上都是237.计算机病毒最重要的特征是(B)A.破坏性和隐蔽性 B.破坏性和传染性C.传染性和衍生性 D.破坏性和欺骗性238.破坏可用性的网络攻击是(A)A.向网站发送大量垃圾信息,使网络超载或瘫痪B.破译别人的密码凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31103青少年网络信息安全知识竞赛 题库C.入侵者假冒合法用户进行通信D.窃听239.不能有效预防计算机病毒的做法是()A.定期做 系统更新 B.定期用防病

    66、毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据240.下面有关 DES 的描述,不正确的是(A)A.是由 IBM、Sun 等公司共同提出的B.其算法是完全公开的C.其结构完全遵循 Feistel 密码结构D.曾经是目前应用最为广泛的一种分组密码算法241.PKI 支持的服务不包括(D)A.非对称密钥技术及证书管理B.目录服务C.对称密钥的产生和分发D.访问控制服务242.PKI 的主要组成不包括(B)A.证书授权 CAB.SSLC.注册授权 RA D.证书存储库 CR243.PKI 管理对象不包括(A)A.ID 和口令B.证书C.密钥D.证书撤销244.以下哪个行为存在安全隐患(D)A.

    67、手机扫描优惠券二维码B.连接免费 WifiC.打开手机的 Wifi 自动连接功能D.以上都是245.PKI 的主要理论基础是(B).A.对称密码算法B.公钥密码算法 C.量子密码D.摘要算法246.信息安全中的木桶原理,是指(A)A.整体安全水平由安全级别最低的部分所决定B.整体安全水平由安全级别最高的部分所决定C.整体安全水平由各组成部分的安全级别平均值所决定D.以上都不对247.对于入侵检测系统(IOS)来说,如果没有,那么仅仅检测出黑客的入侵毫无意义。(B)A.应对措施B.响应手段或措施C.防范政策D.响应设备248.我国正式公布了电子签名法,数字签名机制用于实现需求(A)A.抗否认B.

    68、保密性C.完整性 D.可用性249.就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。(C)A.信息安全分析B.运行安全分析 C.风险分析D.安全管理分析250.以下可能携带病毒或木马的是(A)A.二维码B.IP 地址C.计算机键盘D.显示器251.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于(D)凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民104A.

    69、破坏型B.密码发送型C.远程访问型D.键盘记录木马252.一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于(A)A.病毒B.特洛伊木马C.蠕虫D.以上都不是253.躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于(B)A.恶作剧型B.隐蔽攻击型C.定时炸弹型D.矛盾制造型254.进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于(A)A.恶作剧型B.隐蔽攻击型C.定时炸弹型D.矛盾制造型255.手机越狱带来的影响包括(D)A.可能安装恶意应用,威胁用户的数据安全B.设备

    70、稳定性下降C.设备性能下降 D.以上都是256.证书中信息由三部分组成:实体的一系列信息,和一个数字签名(B)A.证书中心B.签名加密算法C.CAD.密码257.信息安全风险评估报告不应当包括(B)A.评估范围B.评估经费C.评估依据D.评估结论和整改建议258.为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为(D)A.公钥B.私钥C.密文D.密钥259.在 Windows 操作系统中,可以使用 EFS 加密文件系统实现对文件的加密,可以.实现加密的文件系统是(D)A.FAT B.FAT16 C.FAT32 D.NTFS260.注

    71、册表是 Windows 的一个巨大的,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备(B)A.文本文件B.树状分层内部数据库C.网状数据库D.二维表261.Windows 操作系统提供的完成注册表操作的工具是(D)A.syskeyB.msconfigC.ipconfigD.regedit262.在生物特征认证中,不适宜于作为认证特征的是(D)A.指纹B.虹膜C.脸像D.体重263.将个人电脑送修时,最好取下哪种电脑部件(C)A.CPUB.内存C.硬盘D.显卡264.在 Internet 上,不属于个人隐私信息的是(A

    72、)A.昵称B.姓名C.生日D.手机号码265.访问以下哪个网址将可能遭受钓鱼攻击(A)A BCD凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31105青少年网络信息安全知识竞赛 题库266.小明刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他最合适的做法是(B)A.马上报警B.不予理睬C.告诉网友自己的银行账号和密码D.提供身份证267.微软结束对 Windows XP 的支持服务,以下哪项是最好的应对措施(C)A.安装 360 安全卫士B.开启自动更新功能C.升级系统

    73、至 Windows7D.设置开机密码268.下面哪项不是网络钓鱼常用手段(D)A.利用假冒网上银行、网上证券网站 B.利用虚假的电子商务网站C.利用垃圾邮件 D.利用计算机木马269.以下不属于信息系统的身份鉴别形式(C)A.用户名和口令 B.USB KeyC.加密狗D.指纹270.为了保护个人电脑隐私,应该(D)A.删除来历不明文件B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理D.以上都是271.对于新购买的电脑,不建议的行为是(C)A.设置开机密码 B.安装 QQ 软件C.让电脑公司重装盗版 XP 系统D.启用 Windows Update272.若要在公共场合使用 Wifi,

    74、应尽量选择以下的无线信号是(D)A.ChinaNet-link B.hackerC.AirPort123D.starbucks273.以下关于“最小特权”安全管理原则理解正确的是(B)A.组织机构内的敏感岗位不能由一个人长期负责.B.对重要的工作进行分解,分配给不同人员完成C.一个人有且仅有其执行岗位所足够的许可和权限D.防止员工由一个岗位变动到另一个岗位,累积越来越多的权限274.定期对系统和数据进行备份,在发生灾难时进行恢复,该机制是为了满足信息安全的属性(B)A.机密性B.可用性 C.完整性 D.不可否认性275.数字签名技术不能解决的安全问题是(C)A.第三方冒充B.接收方篡改C.信息

    75、窃取D.接收方伪造276.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于(A)A.唯密文攻击B.已知明文攻击C.选择明文攻击 D.选择密文攻击277.要安全浏览网页,不应该(D)A.定期清理浏览器缓存和上网历史纪录B.禁止使用 ActiveX 控件和 Java 脚本C.定期清理浏览器 CookiesD.在他人计算机上使用“自动登录”和“记住密码”功能278.OPENSSL 最近曝光了什么漏洞(D)凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/

    76、31传播网络正能量 争做中国好网民106A.缓冲区溢出B.格式化字符串C.SQL 注入漏洞 D.心脏出血漏洞279.受 Bash 漏洞影响的操作系统不包括(D)A.redhatB.ubuntuC.mac osD.windows xp280.以下是 Bash 漏洞的危害。(B)A.仅泄露用户敏感数据B.取得计算机控制权C.仅查看系统文件 D.仅更改系统配置281.以下不是蠕虫的是(D)A.红色代码B.震荡波C.尼姆亚D.CIH282.关于蠕虫以下说法正确的是(C)A.具有寄生性B.主要攻击本地文件C.利用系统存在的漏洞传染D.由计算机使用者触发其运行283.如何弥补漏洞带来的安全威胁(C)A.安

    77、装杀毒软件 B.安装防火墙C.及时给系统打补丁D.加密284.关于零日漏洞以下说法正确的是(C)A.漏洞生存时间短 B.已经修复的漏洞C.没有修复的漏洞 D.漏洞比较脆弱285.关于肉鸡以下说法正确的是(B)A.发起主动攻击的机器B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C.用户通常自愿成为肉鸡D.肉鸡不能发动攻击286.关于如何防范摆渡攻击以下说法正确的是(C)A.安装杀毒软件.B.安装防火墙C.禁止在两个信息系统之间交叉使用 U 盘D.加密287.以下不属于 APT 攻击的特点是(D)A.潜伏性B.针对性C.社会工程性D.传染性288.以下不属于社会工程攻击的是(D)A.免费软件中捆绑流氓插件B.中奖短信C.免费试听课程钓鱼邮件D.木马289.2014 年,互联网上爆出近几十万 12306 网站的用户信息,12306 官方网站称是通过 方式泄露的。(B)A.拖库B.撞库C.木马D.信息明文存储290.青少年上网时要(B)A.把网络作为生活的全部B.善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C.利用网络技术窃取别人的信息D.沉迷网络游戏凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 170*24.

    展开阅读全文
    提示  课堂库(九科星学科网)所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
    关于本文
    本文标题:2017年”领航杯”江苏省青少年网络信息安全知识竞赛考试题库.pdf
    链接地址:https://www.ketangku.com/wenku/file-759443.html
    相关资源 更多
  • 专题27 函数单调性含参问题的研究(教师版).docx专题27 函数单调性含参问题的研究(教师版).docx
  • 专题27 函数单调性含参问题的研究(学生版).docx专题27 函数单调性含参问题的研究(学生版).docx
  • 专题27 倍长中线模型(解析版).docx专题27 倍长中线模型(解析版).docx
  • 专题27 倍长中线模型(原卷版).docx专题27 倍长中线模型(原卷版).docx
  • 专题27 以图形为背景的两角差的正切-2022年高考数学优拔尖必刷压轴题(选择题、填空题)(新高考地区专用).docx专题27 以图形为背景的两角差的正切-2022年高考数学优拔尖必刷压轴题(选择题、填空题)(新高考地区专用).docx
  • 专题27 以图形为背景的两角和与差的正切-2023年高考数学优拔尖核心压轴题(选择、填空题)(新高考地区专用).docx专题27 以图形为背景的两角和与差的正切-2023年高考数学优拔尖核心压轴题(选择、填空题)(新高考地区专用).docx
  • 专题27 二次函数与平行四边形存在问题-2022年中考数学之二次函数重点题型专题(全国通用版)(解析版).docx专题27 二次函数与平行四边形存在问题-2022年中考数学之二次函数重点题型专题(全国通用版)(解析版).docx
  • 专题27 二次函数与平行四边形存在问题-2022年中考数学之二次函数重点题型专题(全国通用版)(原卷版) .docx专题27 二次函数与平行四边形存在问题-2022年中考数学之二次函数重点题型专题(全国通用版)(原卷版) .docx
  • 专题27 不等式组-2022-2023学年初中数学学科素养能力培优竞赛试题精选专练(解析版).docx专题27 不等式组-2022-2023学年初中数学学科素养能力培优竞赛试题精选专练(解析版).docx
  • 专题27 不等式组-2022-2023学年初中数学学科素养能力培优竞赛试题精选专练(原卷版).docx专题27 不等式组-2022-2023学年初中数学学科素养能力培优竞赛试题精选专练(原卷版).docx
  • 专题27 三角形的内切圆(提优)-冲刺2021年中考几何专项复习(解析版).docx专题27 三角形的内切圆(提优)-冲刺2021年中考几何专项复习(解析版).docx
  • 专题27 三角形的内切圆(提优)-冲刺2021年中考几何专项复习(原卷版).docx专题27 三角形的内切圆(提优)-冲刺2021年中考几何专项复习(原卷版).docx
  • 专题27 三角形的内切圆(基础)-冲刺2021年中考几何专项复习(解析版).docx专题27 三角形的内切圆(基础)-冲刺2021年中考几何专项复习(解析版).docx
  • 专题27 8BU3-2023年牛津译林版初中英语单元知识点一遍过(江苏专用).docx专题27 8BU3-2023年牛津译林版初中英语单元知识点一遍过(江苏专用).docx
  • 专题27直线与圆的位置关系-【中职专用】中职高考数学二轮复习专项突破.docx专题27直线与圆的位置关系-【中职专用】中职高考数学二轮复习专项突破.docx
  • 专题27 法拉第电磁感应定律(解析版).docx专题27 法拉第电磁感应定律(解析版).docx
  • 专题27 法拉第电磁感应定律(原卷版).docx专题27 法拉第电磁感应定律(原卷版).docx
  • 专题26数据的收集与整理-2021年中考数学真题分项汇编(解析版)【全国通用】(第02期).docx专题26数据的收集与整理-2021年中考数学真题分项汇编(解析版)【全国通用】(第02期).docx
  • 专题26数据的收集与整理-2021年中考数学真题分项汇编(原卷版)【全国通用】(第02期).docx专题26数据的收集与整理-2021年中考数学真题分项汇编(原卷版)【全国通用】(第02期).docx
  • 专题26平面几何B辑(教师版含解析)备战2021年高中数学联赛之1981-2020年高中数学联赛二试试题分专题训练.docx专题26平面几何B辑(教师版含解析)备战2021年高中数学联赛之1981-2020年高中数学联赛二试试题分专题训练.docx
  • 专题26平面几何B辑(学生版)备战2021年高中数学联赛之1981-2020年高中数学联赛二试试题分专题训练.docx专题26平面几何B辑(学生版)备战2021年高中数学联赛之1981-2020年高中数学联赛二试试题分专题训练.docx
  • 专题26圆周运动.docx专题26圆周运动.docx
  • 专题26以旋转为载体的几何综合问题 -挑战2023年中考数学压轴题之学霸秘笈大揭秘(全国通用)(解析版).docx专题26以旋转为载体的几何综合问题 -挑战2023年中考数学压轴题之学霸秘笈大揭秘(全国通用)(解析版).docx
  • 专题26以旋转为载体的几何综合问题 -挑战2023年中考数学压轴题之学霸秘笈大揭秘(全国通用)(原卷版).docx专题26以旋转为载体的几何综合问题 -挑战2023年中考数学压轴题之学霸秘笈大揭秘(全国通用)(原卷版).docx
  • 专题26二次函数与线段周长压轴问题-【压轴必刷】2023年中考数学压轴大题之经典模型培优案(原卷版).docx专题26二次函数与线段周长压轴问题-【压轴必刷】2023年中考数学压轴大题之经典模型培优案(原卷版).docx
  • 专题26 数据的分析.docx专题26 数据的分析.docx
  • 专题26.9 反比例函数与面积问题(巩固篇)(专项练习)-2022-2023学年九年级数学下册基础知识专项讲练(人教版).docx专题26.9 反比例函数与面积问题(巩固篇)(专项练习)-2022-2023学年九年级数学下册基础知识专项讲练(人教版).docx
  • 专题26.8 反比例函数与面积问题(基础篇)(专项练习)-2022-2023学年九年级数学下册基础知识专项讲练(人教版).docx专题26.8 反比例函数与面积问题(基础篇)(专项练习)-2022-2023学年九年级数学下册基础知识专项讲练(人教版).docx
  • 专题26.7 反比例函数(全章直通中考)(培优练)-2023-2024学年九年级数学下册全章复习与专题突破讲与练(人教版).docx专题26.7 反比例函数(全章直通中考)(培优练)-2023-2024学年九年级数学下册全章复习与专题突破讲与练(人教版).docx
  • 关于我们 - 联系我们 - 加入我们 - 常用工具与软件 - 公益活动

    copyright@ 2020-2024 www.ketangku.com网站版权所有

    黑ICP备2024021605号-1