版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2024年青少年網(wǎng)絡信息安全知識競賽題庫
及答案(共100題)
1.下面為預防計算機病毒,正確的做法是(D)
A.一旦計算機染上病毒,立即格式化磁盤
B.如果是軟盤染上病毒,就扔掉該磁盤
C.一旦計算機染上病毒,則重裝系統(tǒng)
D.盡量用殺毒軟件先殺毒,假設還不能解決,再想其他方法
2.在進行殺毒時應注意的事項不包括(B)
A.在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件
B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備
C.在對系統(tǒng)進行殺毒之前,先斷開網(wǎng)絡
D.殺完毒后,應及時打補丁
3.限制某個用戶只允許對某個文件進行讀操作,這屬于(D)
A.認證技術B.防病毒技術C.加密技術D.訪問控制技術
4.以下關于防火墻的說法,正確的選項是(D)
A.防火墻只能檢查外部網(wǎng)絡訪問內(nèi)網(wǎng)的合法性
B.只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊
C.防火墻的主要功能是查殺病毒
D.防火墻不能防止內(nèi)部人員對其內(nèi)網(wǎng)的非法訪問
5.實現(xiàn)驗證通信雙方真實性的技術手段是(A)
A.身份認證技術B.防病毒技術
C.跟蹤技術D.防火墻技術
6.為了減少計算機病毒對計算機系統(tǒng)的破壞,應(A)
A.翻開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機
C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
7.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,
這種特性稱為計算機病毒的(C)
A.激發(fā)性B.傳播性C.衍生性D.隱蔽性
8.面對產(chǎn)生計算機病毒的原因,正確的說法是(C)
A.操作系統(tǒng)設計中的漏洞
B.有人輸入了錯誤的命令,而導致系統(tǒng)被破壞
C.為了破壞別人的系統(tǒng),有意編寫的破壞程序
D.數(shù)據(jù)庫中由于原始數(shù)據(jù)的錯誤而導致的破壞程序
9.以下不屬于滲透測試的是(D)
A.白盒測試B.黑盒測試C.灰盒測試D,紅盒測試
10.下面說法錯誤的選項是(C)
A.所有的操作系統(tǒng)都可能有漏洞B.防火墻也有漏洞
C.正版軟件不會受到病毒攻擊D,不付費使用試用版軟件是合法
的
11.以下對信息安全問題產(chǎn)生的根源描述最準確的一項為哪一項
(D)
A.信息安全問題是由于信息技術的不斷開展造成的
B.信息安全問題是由于黑客組織和犯罪集團追求名和利造成的
C.信息安全問題是由于信息系統(tǒng)的設計和開發(fā)過程中的疏忽造成
的
D.信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復雜性,外因是對手的威
脅與破壞
12.確保信息沒有非授權泄密,是指。(C)
A.完整性B.可用性C.保密性D.抗抵賴性
13.“進不來〃“拿不走〃“看不懂〃“改不了〃“走不脫〃是網(wǎng)
絡信息安全建設的目的。
其中,“看不懂〃是指(A)
A.數(shù)據(jù)加密B.身份認證C.數(shù)據(jù)完整性D.訪問控制
14.DES算法密鑰是64位,因為其中一些位是用作校驗的,密鑰的
實際有效位是
位。(B)
A.60B.56C.54D.48
15.以下算法是基于大整數(shù)因子分解的困難性的一項為哪一項
(B)
A.ECCB.RSAC.DESD.Diffie-Hellman
16.以下選項屬于對稱加密算法(D)
A.SHAB.RSAC.MD5D.AES
17.假設使用一種加密算法,它的加密方法很簡單:將每一個字母
加5,即a加密成fo
這種算法的密鑰就是5,則它屬于。(A)
A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函
數(shù)密碼技術
18.假設A給B發(fā)送一封郵件,并想讓B能驗證郵件是由A發(fā)出
的,則A應該選用
對郵件加密。(B)
A.A的公鑰B.A的私鑰C.B的公鑰D.B的私鑰
19.以下不在證書數(shù)據(jù)的組成中的一項為哪一項(D)
A.版本信息B.有效使用期限C.簽名算法D.版權信息
20.數(shù)據(jù)加密標準DES采用的密碼類型是。(B)
A.序列密碼B.分組密碼C.散列碼D.隨機碼
21.“公開密鑰密碼體制〃的含義是。(C)
A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密
C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同
22.在現(xiàn)代密碼學研究中,保護是防止密碼體制被攻擊的重
點。(C)
A.明文B.密文C.密鑰D.加解密算法
23.DES是一種分組加密算法,是把數(shù)據(jù)加密成塊。(B)
A.32位B.64位C.128位D.256位
24.以下算法中屬于非對稱算法的是。(B)
A.Hash算法B.RSA算法C.IEDAD.三重DES
25.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以
下密鑰算法在加密
數(shù)據(jù)與解密時使用相同的密鑰的一項為哪一項(C)
A.對稱的公鑰算法B.非對稱私鑰算法
C.對稱密鑰算法D.非對稱密鑰算法
26.非對稱密碼算法具有很多優(yōu)點,其中不包括。(B)
A.可提供數(shù)字簽名、零知識證明等額外效勞
B.加密/解密速度快,不需占用較多資源
C.通信雙方事先不需要通過保密信道交換密鑰
D.密鑰持有量大大減少
27.在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最高
的是?
(D)
A.C1級B.D級C.B1級D.A1級
28.密碼分析的目的是指(A)
A.確定加密算法的強度B.增加加密算法的代替功能
C.減少加密算法的換位功能D.確定所使用的換位
29.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密
碼,這是屬于
攻擊手段。(B)
A.緩存溢出攻擊B.釣魚攻擊
C.暗門攻擊D.DDOS攻擊
30.下面不屬于惡意代碼的一項為哪一項。(C)
A.病毒B.蠕蟲C.宏D.木馬
31.U盤的正確翻開方法是。(B)
A.直接雙擊翻開B.關閉自動播放,右鍵翻開
C.開啟自動播放,讓U盤以文件夾方式翻開
32.以下不屬于垃圾郵件過濾技術的一項為哪一項。(A)
A.軟件模擬技術B.貝葉斯過濾技術
C.關鍵字過濾技術D.黑名單技術
33.為了防止電子郵件中的惡意代碼,應該用方式閱讀電子
郵件。(A)
A.純文本B.網(wǎng)頁C.程序D.會話
34.數(shù)字證書上除了有簽證機關、序列號、加密算法、生效日期等
等外,還有。
(A)
A.公鑰B.私鑰C.密碼D.口令
35.CA認證中心的主要作用是。(B)
A.加密數(shù)據(jù)B.發(fā)放數(shù)字證書C.安全管理D.解密數(shù)據(jù)
36.訪問控制是指確定以及實施訪問權限的過程。(A)
A.用戶權限B.可給予哪些主體訪問權利
C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵
37.哪種訪問控制技術方便訪問權限的頻繁更改。(C)
A.自主訪問控制B.強制訪問控制
C.基于角色的訪問控制D.基于格的訪問控制
38.是以文件為中心建立的訪問權限表。(B)
A.訪問控制矩陣B.訪問控制表
C.訪問控制能力表D.角色權限表
39.以下關于訪問控制模型說法不準確的是。(C)
A.訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于
角色的訪問控制
B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁
有的信息資源是
否可以訪問
C.基于角色的訪問控制RBAC中“角色〃通常是根據(jù)行政級別來定
義的
D.強制訪問控制MAC是“強加〃給訪問主體的,即系統(tǒng)強制主體服
從訪問控制
40.以下訪問控制模型是基于安全標簽實現(xiàn)的是。(B)
A.自主訪問控制B.強制訪問控制
C.基于規(guī)則的訪問控制D.基于身份的訪問控制
41.文件的擁有者可以決定其他用戶對于相應的文件有怎樣的訪問
權限,這種訪問控制是(A)
A.自主訪問控制B.強制訪問控制
C.主體訪問控制D.基于角色的訪問控制策略
42.信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起
的描述訪問權限的表格,這種方式指的是(C)
A.訪問控制矩陣B.訪問控制表
C.訪問控制能力表D.授權關系表
43.SSL指的是(B)
A.加密認證協(xié)議B.安全套接層協(xié)議
C.授權認證協(xié)議D.安全通道協(xié)議
44.以下對于基于角色的訪問控制模型的說法錯誤的選項是(D)
A.它將假設干特定的用戶集合與權限聯(lián)系在一起
B.角色一般可以按照部門、崗位、工種等與實際業(yè)務緊密相關的類
別來劃分
C.因為角色的變動往往遠遠低于個體的變動,所以基于角色的訪問
控制維護起來比擬便利
D.對于數(shù)據(jù)庫系統(tǒng)的適應性不強,是其在實際使用中的主要弱點
45.通過U盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉使用竊取涉密
信息、資料的是
類型的惡意代碼。(D)
A.灰鴿子程序B.后門C.遠程控制木馬D.擺渡型木馬
46.以下不屬于木馬檢測方法的是(D)
A.檢查端口及連接B.檢查系統(tǒng)進程
C.檢查注冊表D.檢查文件大小
47.以下偽裝成有用程序的惡意軟件的一項為哪一項(B)
A.計算機病毒B.特洛伊木馬C.邏輯炸彈D.蠕蟲程序
48.以下不屬于網(wǎng)絡蠕蟲的惡意代碼是(C)
A.沖擊波B.SQLSLAMMERC.熊貓燒香D.CodeRed
49.以下對于蠕蟲病毒的描述錯誤的選項是(C)
A.蠕蟲的傳播無需用戶操作
B.蠕蟲會消耗內(nèi)存或網(wǎng)絡帶寬,導致DOS
C.蠕蟲的傳播需要通過“宿主〃程序或文件
D.蠕蟲程序一般由“傳播模塊〃、“隱藏模塊〃和“目的功能模塊〃
構(gòu)成
50.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,
在%5丫$16111%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,
使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種
病毒的類型為(C)
A.文件型病毒B.宏病毒C.網(wǎng)絡蠕蟲病毒D.特洛伊木馬病毒
51.計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計算
機病毒要大許多。要想防范計算機蠕蟲就需要區(qū)別開其與一般的計
算機病毒,這些主要區(qū)別在于
(A)
A.蠕蟲不利用文件來寄生
B.蠕蟲病毒的危害遠遠大于一般的計算機病毒
C.二者都是病毒,沒有什么區(qū)別
D.計算機病毒的危害大于蠕蟲病毒
52.惡意代碼是指(C)
A.被損壞的程序B.硬件故障
C.一段特制的程序或代碼片段D.芯片霉變
53.入侵檢測系統(tǒng)的第一步是(B)
A.信號分析B.信息收集C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查
54.網(wǎng)絡后門的功能是(A)
A.保持對目標主機長期控制B.防止管理員密碼喪失
C.方便定期維護主機D.為了防止主機被非法入侵
55.后門程序通常不具有以下哪個功能(D)
A.遠程桌面B.遠程終端
C.遠程進程表管理D.遠程開機
56.近年來黑客的網(wǎng)絡攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)
愈演愈烈的趨勢,其中的根本原因是(B)
A.黑客熱衷制造轟動效應B.黑客受到利益驅(qū)動
C.系統(tǒng)安全缺陷越來越多D.黑客技術突飛猛進
57.黑客通常實施攻擊的步驟是(C)
A.遠程攻擊、本地攻擊、物理攻擊
B.掃描、拒絕效勞攻擊、獲取控制權、安裝后門、嗅探
C.踩點(包括查點)、掃描、獲取訪問權、提升權限、安裝后門、
去除痕跡
58.是在蜜罐技術上逐步開展起來的一個新的概念,在其中
可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡體系架構(gòu)。
(A)
A.蜜網(wǎng)B.鳥餌C.鳥巢D.玻璃魚缸
59.按照計算機病毒的定義,以下屬于計算機病毒的是(A)
A.某Word文檔攜帶的宏代碼,當翻開此文檔時宏代碼會搜索并感
染計算機上所有的Word文檔
B.某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序
運行后該用戶的主機可以被別人遠程控制
C.某員工在公司內(nèi)部使用的系統(tǒng)中參加一個邏輯炸彈,如果該員工
在一年內(nèi)被解雇則邏輯炸彈就會破壞系統(tǒng)
D.黑客入侵了某效勞器,并在其上安裝了一個后門程序
60.以下能對計算機硬件產(chǎn)生破壞的病毒是(A)
A.CIHB.CODEREDC.維金D.熊貓燒香
61.計算機病毒的特點不包括(B)
A.傳染性B.可移植性C.破壞性D.可觸發(fā)性
62.關于計算機病毒,以下說法不正確的選項是(C)
A.計算機病毒是一個程序
B.計算機病毒具有傳染性
C.計算機病毒的運行不消耗CPU資源
D.病毒并不一定都具有破壞力
63.以下關于各類惡意代碼說法錯誤的選項是(D)
A.蠕蟲的特點是其可以利用網(wǎng)絡進行自行傳播和復制
B.木馬可以對遠程主機實施控制
C.病毒具有傳染性而木馬不具有
D.所有類型的病毒都只能破壞主機上的各類軟件,而無法破壞計算
機硬件
64.不屬于計算機病毒防治的策略的是(D)
A.確認您手頭常備一張真正“干凈〃的引導盤
B.及時、可靠升級反病毒產(chǎn)品
C.新購置的計算機軟件也要進行病毒檢測
D.整理磁盤
65.以下技術不屬于預防病毒技術的范疇是(A)
A.加密可執(zhí)行程序B.引導區(qū)保護
C.系統(tǒng)監(jiān)控與讀寫控制D.校驗文件
66.不屬于預防病毒感染的方法是(C)
A.通過IE中的工具-〉WindowsUpdate升級安裝補丁程序
B.定期升級殺毒軟件
C.不使用電子郵件
D.將MSWord的安全級別設置為中級以上
67.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語
言編制的一種寄生于的宏中的計算機病毒。(B)
A.應用程序B.文檔或模板
C.文件夾D,具有“隱藏〃屬性的文件
68.在以下4項中,不屬于計算機病毒特征的是(D)
A.潛伏性B.傳染性C.隱蔽性D.規(guī)則性
69.在Windows系統(tǒng)下觀察到,U盤中原來沒有回收站,現(xiàn)在多出
一個回收站來,則最可能的原因是(B)
A.u盤壞了B.感染了病毒C.磁盤碎片所致D,被攻擊者入侵
70.計算機病毒通常是(D)
A.一條命令B.一個文件C.一個標記D.一段程序代碼
71.關于計算機病毒的傳播途徑,下面說法錯誤的選項是(D)
A.通過郵件傳播B.通過光盤傳播C.通過網(wǎng)絡傳播D.通過電
源傳播
72.以下不屬于惡意代碼的是(C)
A.病毒B.蠕蟲C.宏D.特洛伊木馬
73.計算機病毒會對以下計算機效勞造成威脅,除了(C)
A.完整性B.有效性C.保密性D.可用性
74.DDOS攻擊破壞了(A)
A.可用性B.保密性C.完整性D.真實性
75.當你感覺到你的Win2000運行速度明顯減慢,當你翻開任務管
理器后發(fā)現(xiàn)CPU的使用率到達了百分之百,沒有發(fā)現(xiàn)異常進程,你
最有可能認為你受到了哪一種攻擊(B)
A.特洛伊木馬B.拒絕效勞C.欺騙D.中間人攻擊
76.拒絕效勞攻擊的后果是(D)
A.信息不可用B.系統(tǒng)宕機
C.應用程序不可用D.上面3項都是
78.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截
獲的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為(C)
A.中間人攻擊B.強力攻擊C.重放攻擊D.字典攻擊
79.在以下認證方式中,最常用的認證方式是(A)
A.基于賬戶名/口令認證B.基于摘要算法認證
C.基于PKI認證D.基于數(shù)據(jù)庫認證
80.DDOS攻擊破壞了(A)
A.可用性B.保密性C.完整性D.真實性
81.以下不屬于常見危險密碼的是(D)
A.跟用戶名相同的密碼B.使用生日作為密碼
C.只有6位數(shù)的密碼D.10位以上的綜合型密碼
82.以下不可以防范口令攻擊的是(D)
A.設置的口令要盡量復雜些,最好由字母、數(shù)字、特殊字符混合組
成
B.在輸入口令時應確認無他人在身邊
C.定期改變口令
D.選擇一個安全性強復雜度高的口令,所有系統(tǒng)都使用其作為認證
手段
83.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后
鎖定帳號,這可以防止(B)
A.木馬B.暴力破解C.IP欺騙D.緩存溢出攻擊
84.以下不屬于社會工程學技術的是(D)
A.個人冒充B.詐騙C.釣魚技術D.木馬攻擊
85.下面攻擊方式最常用于破解口令的是(B)
A.哄騙(spoofing)B.字典攻擊(dictionaryattack)
C.拒絕效勞(DoS)D.WinNuk
86.向有限的空間輸入超長的字符串是攻擊手段(A)
A.緩沖區(qū)溢出B.網(wǎng)絡監(jiān)聽C.拒絕效勞D.IP欺騙
87.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于
這一威脅,最可靠
的解決方案是(C)
A.安裝防火墻B.安裝入侵檢測系統(tǒng)
C.給系統(tǒng)安裝最新的補丁D,安裝防病毒軟件
88.HTTPS采用的加密協(xié)議是(D)
A.HTTPB.FTPC.TELNETD.SSL
89.口令破解的最簡單有效方法是(A)
A.暴力破解B.社工破解C.字典攻擊D.生日攻擊
90.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密
碼,這種攻擊手段是(B)
A.緩存溢出攻擊B.釣魚攻擊
C.暗門攻擊D.DDOS攻擊
91.下面最好地描述了風險分析的目的是(C)
A.識別用于保護資產(chǎn)的責任義務和規(guī)章制度
B.識別資產(chǎn)以及保護資產(chǎn)所使用的技術控制措施
C.識別資產(chǎn)、脆弱
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 專項鉆孔灌注樁施工合作協(xié)議2024版A版
- 2024年04月福建華夏銀行廈門分行支行行長等崗位招考筆試歷年參考題庫附帶答案詳解
- 2024綜合采購戰(zhàn)略合作協(xié)議示范文本版
- 2025年度醫(yī)療設備試用及臨床研究合作協(xié)議4篇
- 2025年不自愿離婚協(xié)議范本:房產(chǎn)分割與子女撫養(yǎng)權爭議解決方案3篇
- 2025年度創(chuàng)新創(chuàng)業(yè)基地入駐項目合作協(xié)議3篇
- 2024試用期勞動合同(含績效考核標準)3篇
- 2025年度電子產(chǎn)品維修配件銷售代理協(xié)議(含售后保障服務)4篇
- 2025年高新技術產(chǎn)業(yè)園區(qū)廠房租賃合同協(xié)議2篇
- 2025年度茶葉深加工研發(fā)合作合同范本4篇
- 細胞庫建設與標準制定-洞察分析
- 2024年國家公務員錄用考試公共基礎知識復習題庫2500題及答案
- DB3309T 98-2023 登步黃金瓜生產(chǎn)技術規(guī)程
- 2024年萍鄉(xiāng)衛(wèi)生職業(yè)學院單招職業(yè)技能測試題庫標準卷
- DBJ41-T 108-2011 鋼絲網(wǎng)架水泥膨脹珍珠巖夾芯板隔墻應用技術規(guī)程
- 2025年學長引領的讀書會定期活動合同
- 表內(nèi)乘除法口算l練習題1200道a4打印
- 《EICC培訓講義》課件
- 2025年四川省政府直屬事業(yè)單位招聘管理單位筆試遴選500模擬題附帶答案詳解
- 2024年物業(yè)公司服務質(zhì)量保證合同條款
- 文言文閱讀之理解實詞含義(講義)-2025年中考語文專項復習
評論
0/150
提交評論