2024年全国青少年网络信息安全知识竞赛题库及答案(精选50题).docx

上传人:李司机 文档编号:6987655 上传时间:2024-04-01 格式:DOCX 页数:10 大小:30.73KB
返回 下载 相关 举报
2024年全国青少年网络信息安全知识竞赛题库及答案(精选50题).docx_第1页
第1页 / 共10页
2024年全国青少年网络信息安全知识竞赛题库及答案(精选50题).docx_第2页
第2页 / 共10页
2024年全国青少年网络信息安全知识竞赛题库及答案(精选50题).docx_第3页
第3页 / 共10页
2024年全国青少年网络信息安全知识竞赛题库及答案(精选50题).docx_第4页
第4页 / 共10页
2024年全国青少年网络信息安全知识竞赛题库及答案(精选50题).docx_第5页
第5页 / 共10页
点击查看更多>>
资源描述

《2024年全国青少年网络信息安全知识竞赛题库及答案(精选50题).docx》由会员分享,可在线阅读,更多相关《2024年全国青少年网络信息安全知识竞赛题库及答案(精选50题).docx(10页珍藏版)》请在三一办公上搜索。

1、2024年全国青少年网络信息安全知识竞赛题库及答案(精选50题)1. TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(B)A.Windows2000B.DOSC.LinuxD.UNIX2. TCSEC共分为大类级。(八)A.47B.37C.45D.463 .信息系统安全等级保护根本要求中对不同级别的信息系统应具备的根本安全保护能力进行了要求,共划分为级。(八)A.4B.5C.6D.74 .根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定(D)A.威胁、脆弱性B.系统价值、风险C.信息安全、系统服务安全D.受侵害的客体、对客体造成侵害的程度5.1

2、999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为个等级(D)A.7B.8C.4D.56 .数字证书在InternationalTelecommunicationsUnion(ITU)的标准中定义的(D)A.X.400B.X.25C.X.12D.X.5097 .以下PKl体系中用以对证书进行访问的协议是(B)A.SSLB.LDAPC.CAD.IKE8 .以下信息不包含在X.509规定的数字证书中的是(D)A.证书有效期B.证书持有者的公钥C.证书颁发机构的签名D.证书颁发机构的私钥9 .目前开展很快的基于PKl的安全电子邮件协议是(A)A

3、.S/MIMEB.POPC.SMTPD.IMAP10 .PKI的主要组成结构不包括(B)A.证书授权CAB.加密机制AESC.注册授权RAD.证书存储库CR11 .以下对信息安全问题产生的根源描述最准确的一项为哪一项A.信息安全问题是由于信息技术的不断开展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12 .确保信息没有非授权泄密,是指。(C)A.完整性B,可用性C.保密性D.抗抵赖性13 .“进不来“拿不走“看不懂“改不了“走不脱是网络信息安全建设的

4、目的。其中,“看不懂是指。(A)A.数据加密B.身份认证C.数据完整性D.访问控制14 .DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位。(B)A.60B.56C.54D.4815 .以下算法是基于大整数因子分解的困难性的一项为哪一项(B)A.ECCB.RSAC.DESD.Diffie-Hellman16 .以下选项属于对称加密算法(D)A.SHAB.RSAC.MD5D.AES17 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。(八)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术18

5、 .假设A给B发送一封邮件,并想让B能验证邮件是由A发出的,那么A应该选用对邮件加密。(B)A.A的公钥B.A的私钥C.B的公钥D.B的私钥19 .以下不在证书数据的组成中的一项为哪一项(D)A.版本信息B.有效使用期限C.签名算法D.版权信息20 .数据加密标准DES采用的密码类型是。(B)A.序列密码B.分组密码C.散列码D.随机码21 .“公开密钥密码体制的含义是。(C)A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同22.在现代密码学研究中,保护是防止密码体制被攻击的重点。A.明文B.密文C.密钥D.加解密算法23 .DES是一种分组加

6、密算法,是把数据加密成块。(B)A.32位B.64位C.128位D.256位24 .以下算法中属于非对称算法的是。(B)A.Hash算法B.RSA算法C.IEDAD.三重DES25 .密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项为哪一项(C)A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法26 .非对称密码算法具有很多优点,其中不包括。(B)A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少27.在可信计算机系统评估准那么中

7、,计算机系统安全等级要求最高的是。(D)A.Cl级B.D级C.Bl级D.A1级28 .密码分析的目的是指(八)A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位29 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段。(B)A.缓存溢出攻击B.钓鱼攻击C,暗门攻击D.DDOS攻击30 .下面不属于恶意代码的一项为哪一项。(C)A.病毒B.蠕虫C.宏D.木马31 .U盘的正确翻开方法是o(B)A.直接双击翻开B.关闭自动播放,右键翻开C.开启自动播放,让U盘以文件夹方式翻开32 .以下不属于垃圾邮件过滤技术的一项为哪一项A.软

8、件模拟技术B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术33 .为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。(八)A.纯文本B.网页C.程序D.会话34 .数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。(A)A.公钥B.私钥C.密码D.口令35 .CA认证中心的主要作用是。(B)A.加密数据B.发放数字证书C.安全管理D.解密数据36 .访问控制是指确定以及实施访问权限的过程。(A)A.用户权限B.可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵37 .哪种访问控制技术方便访问权限的频繁更改。(C)A.自主访问控制B.强制访问控制C.基于角色的

9、访问控制D.基于格的访问控制38 .是以文件为中心建立的访问权限表。(B)A.访问控制矩阵B.访问控制表C.访问控制能力表D.角色权限表39 .以下关于访问控制模型说法不准确的是。(C)A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色通常是根据行政级别来定义的D.强制访问控制MAC是“强加给访问主体的,即系统强制主体服从访问控制40 .以下访问控制模型是基于安全标签实现的是。(B)A.自主访问控制B.强制访问控制C.基于规那么的访问控制D.基于身份的

10、访问控制41 .文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A)A.自主访问控制B.强制访问控制C.主体访问控制D.基于角色的访问控制策略42 .信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)A.访问控制矩阵B.访问控制表C.访问控制能力表D.授权关系表43 .SSL指的是(B)A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议44 .以下对于基于角色的访问控制模型的说法错误的选项是(D)A.它将假设干特定的用户集合与权限联系在一起B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划

11、分C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比拟便利D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点45 .通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。(D)A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马46 .以下不属于木马检测方法的是(D)A.检查端口及连接B.检查系统进程C.检查注册表D.检查文件大小47 .以下伪装成有用程序的恶意软件的一项为哪一项(B)A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序48 .以下不属于网络蠕虫的恶意代码是(C)A.冲击波b.Sqlslammerc.熊猫烧香d.codeRed49 .以下对于蠕虫病毒的描述错误的选项是(C)A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致DOSC.蠕虫的传播需要通过“宿主程序或文件D.蠕虫程序一般由“传播模块、“隐藏模块和“目的功能模块构成50.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(C)A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号