青少年网络信息安全知识竞赛附答案全.docx
《青少年网络信息安全知识竞赛附答案全.docx》由会员分享,可在线阅读,更多相关《青少年网络信息安全知识竞赛附答案全.docx(91页珍藏版)》请在咨信网上搜索。
1、2018年青少年网络信息安全知识竞赛一、单选题1.下列说法中正确的是( A ) A. 故意编制并传播计算机病毒是一种违法行为 B. 在虚拟社区发表文章没有任何限制 C. 在自编的商业软件中加入防盗版病毒是国家允许的 D. 利用黑客软件对民间网站进行攻击不算违法2.电源对用电设备的潜在威胁是脉动、噪声和( C ) A. 造成设备过热 B. 影响设备接地 C. 电磁干扰 D. 火灾3.下列不属于网络蠕虫病毒的是(C) A. 冲击波 B. SQLSLAMMER C. CIH D. 振荡波4.关于特征代码法,下列说法错误的是( C ) A. 采用特征代码法检测准确 B. 采用特征代码法可识别病毒的名称
2、 C. 采用特征代码法误报警率高 D. 采用特征代码法能根据检测结果进行解毒处理5.防火墙对进出网络的数据进行过滤,主要考虑的是( A ) A. 内部网络的安全性 B. 外部网络的安全性 C. Internet的安全性 D. 内部网络和外部网络的安全性6.关于双钥密码体制的正确描述是( A ) A. 双钥密码体制中加解密密钥不相同,从一个很难计算出另一个 B. 双钥密码体制中加密密钥与解密密钥相同,或是实质上等同 C. 双钥密码体制中加解密密钥虽不相同,但是可以从一个推导出另一个 D. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定7.包过滤防火墙工作在OSI网络参考模型的(C)。 A.
3、 物理层 B. 数据链路层 C. 网络层 D. 应用层8.熊猫烧香病毒是哪一类病毒(C) A. 木马病毒 B. 脚本病毒 C. 蠕虫病毒 D. 引导区病毒9.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到u盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C) A. 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B. 指纹识别相对传统的密码识别更加安全 C. 使用多种鉴别方式比单一的鉴别方式相对安全 D. u盾由于具有实体唯一性,被银行广泛使用,使用u盾没有安全风险10.假设使用一种加密算法,它的加密方法很简
4、单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。 A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术11.(A)是最常用的公钥密码算法。 A. RSA B. DSA C. 椭圆曲线 D. 量子密码12.以下哪项不属于防止口令猜测的措施( B ) A. 严格限定从一个给定的终端进行非法认证的次数 B. 确保口令不在终端上再现 C. 防止用户使用太短的口令 D. 使用机器产生的口令13.网络地址转换(NAT)的三种类型是( C ) A. 静态NAT、动态NAT和混合NAT B. 静态NAT、网络地址端口转换NAPT和混合NAT C. 静态
5、NAT、动态NAT和网络地址端口转换NAPT D. 动态NAT、网络地址端口转换NAPT和混合NAT14.向有限的空间输入超长的字符串属攻击手段中的( A ) A. 缓冲区溢出 B. 网络监听 C. 拒绝服务 D. IP欺骗15.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是( D ) A. 灰鸽子程序 B. 后门 C. 远程控制木马 D. 摆渡型木马16.注册或者浏览社交类网站时,不恰当的做法是:(D) A. 尽量不要填写过于详细的个人资料 B. 不要轻易加社交网站好友 C. 充分利用社交网站的安全机制 D. 信任他人转载的信息17.下列不属于系统安全的技术是(B) A
6、. 防火墙 B. 加密狗 C. 认证 D. 防病毒18.我国在1999年发布的国家标准(C)为信息安全等级保护奠定了基础。 A. GB 17799 B. GB 15408 C. GB 17859 D. GB 1443019.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了( B ) A. 绿色网络工程 B. 中国未成年人网脉工程 C. 未成年人实名上网工程 D. 未成年人上网监管工程20.下列选项中,不属于感染熊猫烧香症状的是( D ) A. 可执行文件图标均变为憨态可掬烧香膜拜的熊猫 B. 蓝屏 C. 计算机频繁重启 D. 文件被复制21.微信收到
7、微信团队的安全提示:您的微信账号在16:46尝试在另一个设备登录。登录设备:xx品牌xx型号。这时我们应该怎么做(B) A. 有可能是误报,不用理睬 B. 确认是否是自己的设备登录,如果不是,则尽快修改密 C. 自己的密码足够复杂,不可能被破解,坚决不修改密码 D. 拨打110报警,让警察来解决22我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码(D) A. 遵循国家的安全法律 B. 降低电脑受损的几率 C. 确保不会忘掉密码 D. 确保个人数据和隐私安全233.进不来拿不走看不懂改不了走不脱是网络信息安全建设的目的。其中,看不懂是指安全服务( A ) A. 数据加密 B.
8、 身份认证 C. 数据完整性 D. 访问控制244.确保信息在存储、使用、传输过程中不会泄露给非授权的用户或者实体的特性是(D) A. 完整性 B. 可用性 C. 可靠性 D. 保密性255.信息安全危害的两大源头是病毒和黑客,因为黑客是( C ) A. 计算机编程高手 B. cookies的发布者 C. 网络的非法入侵者 D. 信息垃圾的制造者266.防止静态信息被非授权访问和防止动态信息被截取解密是(D) A. 数据完整性 B. 数据可用性 C. 数据可靠性 D. 数据保密性277.从90年代开始,用以代替80年代颁布的橘皮书,美国颁布了( A ) A. 联邦评测标准 B. 国际评测标准
9、C. 联合国评测标准 D. 计算机评测标准288.木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 A. 远程控制软件 B. 计算机操作系统 C. 木头做的马 D. 应用软件299.对于违法行为的通报批评处罚,属于行政处罚中的是(B) A. 人身自由罚 B. 声誉罚 C. 财产罚 D. 资格罚310.在访问权限控制方法中,下列选项中便于数据权限频繁更改的是( A ) A. 基于角色 B. 基于列表 C. 基于规则 D. 基于票证311.下列观点正确的是( D ) A. 手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑
10、一笑,无伤大雅; B. 网络是个虚拟世界,对现实生活没什么影响; C. 现实生活太压抑了,可以上网骂骂人,反正彼此不认识; D. 网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。312.下列有关隐私权的表述,错误的是( C ) A. 网络时代,隐私权的保护受到较大冲击 B. 虽然网络世界不同于现实世界,但也需要保护个人隐私 C. 由于网络是虚拟世界,所以在网上不需要保护个人的隐私 D. 可以借助法律来保护网络隐私权313.下列哪种现象不属于计算机犯罪行为?(D) A. 利用计算机网络窃取他人信息资源 B. 私自删除他人计算机内重要数据 C. 攻击他人的网络服务 D. 消除自己计算
11、机中的病毒难度系数:考 点:参考解析:略314.为了防御网络监听,最常用的方法是(B) A. 采用物理传输(非网络) B. 信息加密 C. 无线网 D. 使用专线传输难度系数:考 点:参考解析:略315.入侵检测的目的是( B ) A. 实现内外网隔离与访问控制 B. 提供实时的检测及采取相应的防护手段,阻止黑客的入侵 C. 记录用户使用计算机网络系统进行所有活动的过程 D. 预防、检测和消除病毒366.在公钥密码体系中,可以公开的是(B) A. 密钥对 B. 公钥和加密算法 C. 私钥 D. 私钥和加密算法难度系数:考 点:参考解析:略317.向有限的空间输入超长的字符串是哪一种攻击手段?(
12、A) A. 缓冲区溢出 B. 网络监听 C. 拒绝服务 D. IP欺骗318.关于比特币的说法不正确的是( C ) A. 比特币不是法定货币 B. 具有一定的流通性和认可度 C. 交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息 D. 比特币交易在随机匿名并且加密传输的网络中进行难度系数:考 点:参考解析:略319.要安全浏览网页,不应该(A) A. 在他人计算机上使用自动登录和记住密码功能 B. 禁止使用Active控件和Java 脚本 C. 定期清理浏览器Cookies D. 定期清理浏览器缓存和上网历史记录401.电子邮件地址上的是(C)的意思 A. 互联网 B. 邮件服务器 C.
13、 在上 D. 发送上难度系数:考 点:参考解析:略412.数据在存储过程中发生了非法访问行为,这破坏了信息安全的(A)属性。 A. 保密性 B. 完整性 C. 不可否认性 D. 可用性423.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向(C)报案,以查处诈骗者,挽回经济损失。 A. 消费者协会 B. 电信监管机构 C. 公安机关 D. 工商管理部门43.对散列函数最好的攻击方式是( D ) A. 穷举攻击 B. 中间人攻击 C. 字典攻击 D. 生日攻击445.应用代理防火墙的主要优点是(B)。 A. 加密强度更高 B. 安全控制更细化、更灵活 C. 安全服务的透明性更好 D.
14、 服务对象更广泛456.在进行计算机网路安全设计、规划时,不合理的是( A ) A. 只考虑安全的原则 B. 易操作性原则 C. 适应性、灵活性原则 D. 多重保护原则467.目前对于大量数据存储来说,容量大、成本低、技术成熟、广泛使用的介质是(B) A. 磁盘 B. 磁带 C. 光盘 D. 自软盘478.Linux是一套自由传播的类Unix操作系统,可以( A ) A. 免费 B. 收费 C. 授权 D. 限时489.信息安全在通信保密阶段中主要应用于(A)领域。 A. 军事 B. 商业 C. 科研 D. 教育4910.当入侵检测分析引擎判断到有入侵后,紧接着应该采取的行为是( A ) A.
15、 记录证据 B. 跟踪入侵者 C. 数据过滤 D. 拦截5011.无法应对心脏出血的选项是( D ) A. 发布和更新程序补丁 B. 更新失效的X.509安全证书 C. 更换泄漏的密钥 D. 重新开发网站难度系数:考 点:参考解析:略5112.拒绝服务攻击是对计算机网络的哪种安全属性的破坏( C ) A. 保密性 B. 完整性 C. 可用性 D. 不可否认性5213.通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的(D) A. 理论上可行,但没有实际发生过 B. 病毒只能对电脑攻击,无法对物理环境造成影响 C. 不认为能做到,危言耸听 D.
16、绝对可行,已有在现实中实际发生的案例5314.棱镜门的主要曝光了对互联网的什么活动?(A) A. 监听 B. 看管 C. 羁押 D. 受贿5415.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是( A ) A. Policy(安全策略) B. Protection(防护) C. Detection(检测) D. Response(响应)5516.为了远离不良信息,学会自我保护,以下做法不可取的是( D ) A. 在计算机中安装防火墙和杀毒软件,并注意定时升级 B. 使用绿色上网软件,过滤不良信息 C. 增强自护意识,谨防泄露各种信息 D. 借助网络,发泄自己对班级同学的不
17、满5617.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓聪者听于无声,明者见于未形。(A)是最基本最基础的工作。 A. 感知网络安全态势 B. 实施风险评估 C. 加强安全策略 D. 实行总体防御5719.公安部网络违法案件举报网站的网址是(C) A. polic B. C. http:/www.cyberpolic D. 5820.在网络设备中,用于对异构网络之间的互联进行路径选择的设备是(A) A. 路由器 B. 交换机 C. 集成器 D. 网桥591.用户暂时离开时,锁定Windows系
18、统以免其他人非法使用。锁定系统的快捷方式为同时按住( C ) A. WIN键和Z键 B. F1键和L键 C. WIN键和L键 D. F1键和Z键602.下列属于微信与微博的区别的是( B ) A. 微信是浅社交,微博是深社交 B. 微信是窄传播,微博是广传播 C. 微信信息呈发散性流动,微博信息点对点流动 D. 微信具有开放性,微博具有封闭性613.访问控制根据实现技术不同可分为三种,它不包括( B ) A. 基于角色的访问控制 B. 自由访问控制 C. 自主访问控制 D. 强制访问控制62.下列行为不违背信息道德的是(D) A. 小王自恃计算机水平很高,通过网络强行控制别人的计算机,随意删除
19、修改别人的文件 B. 小丽是A通信公司老总的秘书,于是趁工作之便将公司核心技术文件以电子邮件的形式发给老对手B通信公司老总,并获5万元红包 C. 吴某是编程高手,经过3天的攻关,把某公司辛苦3年开发的程序破解了,并以每套1000元的价格(低于该公司销售价格5000元)卖给了几个公司 D. 网友小木是个摄影高手,他登陆某论坛贴图社区,上传若干风景图片,并希望网友对他的作品提出意见。637.针对窃听攻击采取的安全服务是( B ) A. 鉴别服务 B. 数据机密性服务 C. 数据完整性服务 D. 抗抵赖服务648.以下(D)不是包过滤防火墙主要过滤的信息? A. 源IP地址 B. 目的IP地址 C.
20、 TCP源端口和目的端口 D. 时间6510.从网络攻击的位置来分,可以分为远程攻击和( A ) A. 本地攻击 B. 主动攻击 C. 被动攻击 D. 伪远程攻击6611.下列选项中,不属于杀毒软件的是(D ) A. KV3000 B. Kill3000 C. Norton D. Foxpro6712.以下生物鉴定设备具有最低误报率的是( A ) A. 指纹识别 B. 语音识别 C. 掌纹识别 D. 签名识别6813.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型( A ) A. 拒绝服务 B. 文件共享 C. BIND漏洞 D. 远程过程调用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 青少年网络 信息 安全 知识竞赛 答案
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。