卓顶精文2019年”领航杯”江苏省青少年网络信息安全知识竞赛题库.doc
网络安全(初中单选题)江苏省青少年网络信息安全知识竞赛试题(精选题库及答案)

网络安全单选题(25题)1.手机微信有“摇一摇”和“查看附近的人”的功能,此功能带来方便的同时,也可能造成有些人损失钱财,其原因是()A.软件有漏洞B.软件被植入木马C.缺少信息安全和防范意识D.软件功能不完善答案:C2.病毒“PETER—2”在每年2月27日会提三个问题,答错后会对硬盘数据加密。
这体现了病毒的()A.传染性B.隐蔽性C.连续性D.可触发性答案:D3.保障信息安全的有效做法是()A.可以使用个人的出生年月作为常用密码B.密码的设置要安全,并且定期更换C.在任何场合使用相同的密码D.不用防范木马答案:B4.下列有关计算机病毒防治的做法错误的是()A.安装杀毒软件,并经常升级B.不轻易使用不明来历的软盘和光盘,必须使用时先检测其中的文件是否感染病毒C.不随意打开不明来历的电子邮件D若不小心感染了病毒,将硬盘进行格式化答案:D5.某用户收到邮件,有4个附件,他应谨慎打开的是()A照片处理.exeB.模拟试题.txtC.千里之外.mp3D.毕业照. bmp答案:A6.在网吧或者公共场所上网,登录自己的邮箱查看邮件,安全的行为是()A.选择让电脑记住登录账户和密码B.从邮箱下载文件查看后,不必从电脑中彻底删除C.使用完邮箱后,选择从邮箱安全退出D.查看邮件中途有事离开,不需要从邮箱退出答案:C7.下列关于防火墙的叙述,正确的是()A.防火墙只能检查外部网络访向内网的合法性B只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全D.防火墙的主要功能是查杀病毒答案:C8.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件答案:C9.下列选项中,破坏了数据完整性的是()A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被窃听D.数据在传输中途被篡改答案:D10.防御网络监听最常用的方法是()A.采用物理传输(非网络)B.信息加密C.使用无线网D.使用专线传输答案:B11.小明转发了小刚的一条微博并得到很多人的评论,如果小刚的微博涉嫌侵犯他人权利,,则有侵权行为的()A.只有小刚B.有小明和小刚C.有小明、小刚及这条微博的评论者D.有小明、小刚及这条微博的评论者和浏览者答案:B12.网络信息安全保护的对象是网络系统中硬件、软件及其()A.用户B管理制度C数据D.设备答案:C13.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击答案:B14.在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证答案:A15.为了预防地震等不可预测的灾难对数据安全的影响,一般会()A.在保险柜里存一份B.进行异地备份C.安装灾害预测系统D.进行本地备份答案:B16.一般而言,Internet防火墙建立在一个网络的()A内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢答案:A17.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用答案:A18.校园网防火墙的主要作用是()A.杜绝病毒感染校园网内的计算机B.防止外网用户攻击校园网内部计算机C.起到防止火灾的作用D.保证校园网的绝对安全答案:B19.棱镜门事件的主角斯诺登说过:“一旦连上网络,无论采用什么样的保护措施,你都不可能安全。
中小学生网络安全知识竞赛试题与答题指南

中小学生网络安全知识竞赛试题与答题指南试题一:网络安全基础知识1. 什么是密码?为什么使用密码很重要?- 答案:密码是一种用于保护个人信息和账户安全的秘密字符组合。
使用密码可以防止他人未经授权访问个人账户和信息。
2. 列举三种创建强密码的方法。
- 答案:使用至少8个字符的密码,包括大小写字母、数字和特殊字符;避免使用常见的单词或短语作为密码;定期更换密码。
3. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?试题二:网络安全行为规范1. 在使用公共计算机时,应该注意哪些安全问题?- 答案:在使用公共计算机时,应该避免保存个人信息和密码,及时退出登录账户,确保个人隐私安全。
2. 在社交媒体上发布个人照片和信息时,应该采取哪些预防措施?- 答案:要注意隐私设置,只与信任的人分享个人信息和照片,避免向陌生人透露个人信息。
3. 列举三种防范网络欺凌的方法。
- 答案:不要回应或传播恶意信息和言语;及时向家长、老师或其他可信的成年人报告;保留证据,如截图或记录。
4. 当发现有人在网络上侵犯他人隐私或发布不当内容时,你应该怎么做?- 答案:及时向家长、老师或其他可信的成年人报告,不要尝试采取报复行为,保留相关证据如截图或记录。
试题三:网络安全常识1. 什么是病毒?如何预防电脑感染病毒?2. 如何保护自己的手机不被黑客攻击?3. 对于收到的未知邮件,你应该怎么处理?4. 什么是隐私政策?为什么在使用网站和应用程序时要关注隐私政策?- 答案:隐私政策是网站和应用程序规定个人信息处理方式的文件。
关注隐私政策可以了解个人信息的收集和使用情况,保护个人隐私安全。
江苏青少网络信息安全知识竞赛题目及答案

江苏青少网络信息安全知识竞赛题目及答案 TYYGROUP system office room 【TYYUA16H-TYY-TYYYUA8Q8-2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)1.( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
A. 按需备份策略 B. 完整备份策略 C. 差分备份策略 D. 增量备份策略。
参考答案:B2.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码 B. 安装QQ软件 C. 让电脑公司重装XP系统 D. 启用Windows Update。
参考答案:C3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现 B. 避免使用过短的口令 C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数。
参考答案:A4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( ) A. 缓存溢出攻击 B. 钓鱼攻击 C. 暗门攻击 D. DDOS攻击。
参考答案:B5.Windows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。
参考答案:A6.以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性 B. 完整性 C. 可用性 D. 稳定性。
参考答案:D7.单钥密码体制的保密性主要取决于( ) A. 密钥的安全性 B. 密文的安全性 C. 加密算法的安全性 D. 解密算法的安全性。
参考答案:A8.橘皮书定义了4个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是( ) A. UNIX 系统 B. LINUX 系统 C. WINDOWS 2000 D. WINDOWS 98。
参考答案:D9.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费 WIFIB. 不要打开 WIFI 的自动连接功能C. 在免费 WIFI 上购物D. 任何时候不使用 WIFI 联网。
2020年全国青少年网络信息安全知识竞赛题库及答案(共100题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共100题)2020年全国青少年网络信息安全知识竞赛题库及答案(共100题)1. TCSEC 定义的属于D 级的系统是不安全的,以下操作系统中属于D 级的是(B )A. Windows2000B. DOSC. LinuxD. UNIX2. TCSEC 共分为大类级。
(A )A. 4 7B. 3 7C. 4 5D. 4 63. 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。
(A )A. 4B. 5C. 6D. 74. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(D )A. 威胁、脆弱性B. 系统价值、风险C. 信息安全、系统服务安全D. 受侵害的客体、对客体造成侵害的程度5. 1999 年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为个等级(D )A. 7B. 8C. 4D. 56. 数字证书在International Telecommunications Union (ITU)的标准中定义的(D )A. X.400B. X.25C. X.12D. X.5097. 下列PKI 体系中用以对证书进行访问的协议是(B )A. SSLB. LDAPC. CAD. IKE8. 下列信息不包含在X.509 规定的数字证书中的是(D )A. 证书有效期B. 证书持有者的公钥C. 证书颁发机构的签名D. 证书颁发机构的私钥9. 目前发展很快的基于PKI 的安全电子邮件协议是(A )A. S/MIMEB. POPC. SMTPD. IMAP10. PKI 的主要组成结构不包括(B )A. 证书授权CAB. 加密机制AESC. 注册授权RAD. 证书存储库CR11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
江苏省青少网络信息安全知识竞赛题目及答案

2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)1.( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。
A. 按需备份策略 B. 完整备份策略 C. 差分备份策略 D. 增量备份策略。
参考答案:B2.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码B. 安装QQ软件C. 让电脑公司重装XP系统D. 启用Windows Update。
参考答案:C3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现 B. 避免使用过短的口令 C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数。
参考答案:A4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A. 缓存溢出攻击 B. 钓鱼攻击C. 暗门攻击D. DDOS攻击。
参考答案:B5.Windows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。
参考答案:A6.以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性 B. 完整性 C. 可用性 D. 稳定性。
参考答案:D7.单钥密码体制的保密性主要取决于( ) A. 密钥的安全性 B. 密文的安全性 C. 加密算法的安全性 D. 解密算法的安全性。
参考答案:A8.橘皮书定义了4个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是( ) A. UNIX 系统 B. LINUX 系统 C. WINDOWS 2000 D. WINDOWS 98。
参考答案:D9.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费WIFI B. 不要打开 WIFI 的自动连接功能 C. 在免费 WIFI 上购物D. 任何时候不使用 WIFI 联网。
2019年全国中小学生网络安全知识竞赛考卷精品文档8页

2019年全国中小学生网络安全知识竞赛考卷一、选择题(42分)12分得:2分(D)______应当加强对强制隔离戒毒场所执业医师的业务指导和监督管理。
A.公安部门B.药监部门C.禁毒部门D.卫生行政部门22分得:2分(A)在快速车道行驶的车辆,在什么情况下改在慢速车道上行驶?A.未达到快速车道规定的行驶速度的B.超车C.高速行驶时32分得:0分(C)针对细菌性食物中毒的发生原因,世界卫生组织提出了预防食物中毒的“食品安全五大要点”。
下列不属于“五大要点”的是:A.保持清洁;生熟分开B.烧熟煮透;适温存放C.不吃烧焦的食物D.使用安全的水和食物原料42分得:2分(C)防震减灾规划一般可包括:规划纲要、地震小区划和土地利用规划、_______、震前应急准备和震后早期抢险救灾对策、震后恢复重建规划及规划实施细则等几个部分。
A.地震安全性评价B.城市的地震区划C.震前综合防御规划52分得:2分(B)爆炸现象的最主要特征是什么?A.温度升高B.压力急剧升高C.周围介质振动62分得:2分(A)______是人的活动、行为的基本动力和个性积极性的源泉。
A.需要B.动机C.兴趣D.信念72分得:2分(D)施工用电线路架空设置,高度一般不低于________。
A.1.5米B.2.5米C.3.5米D.5.0米82分得:2分(B)下面哪些不是职业中毒因素所致职业病:A.铅及其化合物中毒(不包括四乙基铅)B.炭疽C.磷及其化合物中毒92分得:2分(B)我国大陆通用的火灾报警电话为_____。
A.120B.119C.112D.114102分得:2分(D)被蜈蚣咬伤,应立即用_______。
A.弱碱性溶液〔如肥皂水、浅石灰水等〕洗涤和冷敷B.等量雄黄、枯矾研末以浓茶或烧酒调匀敷伤口C.鱼腥草、蒲公英捣烂外敷D.ABC都正确112分得:2分(A)路旁划什么颜色的标线禁止停车?A.黄色和红色B.白色C.没有颜色122分得:2分(A)网络信息安全是指网络系统的硬件、软件及其系统中的数据受到______,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。
关于中小学生的网络安全知识竞赛试题和答案

关于中小学生的网络安全知识竞赛试题和答案试题一:网络安全基础知识1. 什么是网络安全?- 网络安全是指保护计算机网络及其使用的数据、软件和硬件免受未经授权的访问、使用、泄露、破坏或干扰的技术和措施。
2. 列举三种常见的网络攻击方式。
- 电子邮件钓鱼攻击- 病毒和恶意软件攻击- DDoS(分布式拒绝服务)攻击3. 什么是强密码?如何创建一个强密码?- 强密码是指具有足够复杂度和长度,难以被猜测或破解的密码。
- 创建一个强密码的方法包括使用大写字母、小写字母、数字和特殊字符的组合,长度应不少于8位,并避免使用常见词语或个人信息。
试题二:网络隐私保护1. 在社交媒体上如何保护个人隐私?- 不公开敏感个人信息,如姓名、地址、电话号码等。
- 设置账号为私密模式,只允许已知的好友查看个人信息。
- 定期检查隐私设置,确保只有授权的人可以查看个人内容。
2. 什么是网络钓鱼?如何避免成为网络钓鱼的受害者?- 网络钓鱼是指利用虚假身份或网站,诱导用户泄露个人信息或进行非法操作的行为。
3. 你认为保护个人隐私的重要性是什么?请简要阐述。
- 保护个人隐私的重要性在于保护个人的权利和尊严,避免个人信息被滥用或盗用。
- 个人隐私的泄露可能导致身份盗窃、财产损失甚至社交媒体欺凌等问题,因此保护个人隐私是每个人应尽的责任。
试题三:网络行为规范1. 你认为在网络上应该遵守哪些行为规范?请列举三条。
- 不发布、传播或散布违法、有害、侮辱、恶意攻击他人的内容。
- 不侵犯他人的隐私权、知识产权或其他合法权益。
- 不参与网络欺凌、网络暴力等不良行为,维护友好、和谐的网络环境。
2. 如果在网络上遇到不良信息或不良行为,应该怎么办?- 第一时间停止与不良信息或行为的接触。
- 向家长、老师或其他负责人报告,并请其协助解决问题。
- 尽量保留相关证据,以便进一步处理和追究责任。
3. 你认为如何在网络上树立良好的个人形象?- 注意言行举止,尊重他人,避免冲突和争吵。
江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案在当今数字化的时代,网络已经成为青少年生活中不可或缺的一部分。
然而,网络世界中也存在着各种潜在的安全风险。
为了提高青少年对网络信息安全的认识和防范能力,江苏省举办了一场精彩的青少年网络信息安全知识竞赛。
以下是此次竞赛中的部分题目及答案,让我们一起来学习一下。
题目 1:以下哪种行为可能导致个人信息泄露?A 在正规网站填写个人信息B 随意连接公共场合的免费 WiFiC 定期更新电脑系统答案:B解析:公共场合的免费 WiFi 存在较大的安全隐患,不法分子可能会通过这些网络窃取用户的个人信息。
而在正规网站填写个人信息,只要网站有良好的安全防护措施,一般不会导致信息泄露。
定期更新电脑系统有助于修复漏洞,提高安全性。
题目 2:收到陌生号码发来的短信,告知你中了大奖,需要先缴纳手续费才能领取奖金,你应该怎么做?A 按照要求缴纳手续费B 拨打短信中的电话询问详情C 不予理睬,这可能是诈骗答案:C解析:这很可能是一种常见的诈骗手段。
不法分子以中奖为诱饵,骗取受害者的钱财。
一旦缴纳手续费,不仅拿不到所谓的奖金,还会遭受经济损失。
对于此类信息,应坚决不予理睬。
题目 3:在网络上与陌生人交流时,以下哪种做法是不安全的?A 透露自己的家庭住址B 只交流兴趣爱好C 不轻易相信对方的话答案:A解析:向陌生人透露家庭住址等个人隐私信息可能会给自己带来危险,比如遭遇跟踪、骚扰甚至更严重的犯罪行为。
题目 4:以下哪个是设置强密码的正确方式?A 使用生日作为密码B 使用简单的数字组合,如 123456C 包含大小写字母、数字和特殊符号的组合答案:C解析:生日和简单的数字组合很容易被破解,而包含多种字符类型的组合会大大增加密码的安全性。
题目 5:发现自己的电脑中了病毒,应该怎么做?A 立即拔掉电源B 用杀毒软件进行查杀C 不管它,继续使用答案:B解析:拔掉电源可能会导致数据丢失,不管它则会让病毒进一步破坏电脑系统和文件。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
1.用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式
为同时按住。
(B)
A.Alt键和L键
B.WIN键和L键
C.WIN键和D键
D.Alt键和D键
2.定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的。
(D)
A.保密性
B.完整性
C.不可否认性
D.可用性
3.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。
(B)
A.机密性
B.可用性
C.完整性
D.真实性
4.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。
(A)
A.机密性
B.可用性
C.完整性
D.真实性
5.攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是。
(A)
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
6.打电话诈骗密码属于攻击方式。
(B)
A.木马
B.社会工程学
C.电话系统漏洞
D.拒绝服务
7.可以被数据完整性机制防止的攻击方式是(D)
A.假冒源地址或用户的地址欺骗攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获取
D.数据在途中被攻击者篡改或破坏
8.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对。
(A)
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
9.信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法
知晓信息内容。
(A)
A.机密性
B.完整性
C.可用性
D.抗冒充性
10.下面含有信息安全最重要的三个属性的一项是(B)
A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,综合性,保障
D.保密性,综合性,可用性
11.以下对信息安全问题产生的根源描述最准确的一项是(D)
A.信息安全问题是由于信息技术的不断发展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
12.确保信息没有非授权泄密,是指。
(C)
A.完整性
B.可用性
C.保密性
D.抗抵赖性
13.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
凤凰制版科技KJ2019565170G240四校姜2019/8/31凤凰制版科技KJ2019565170G240四校姜2019/8/31
传播网络正能量争做中国好网民
84
其中,“看不懂”是指。
(A)
A.数据加密
B.身份认证
C.数据完整性
D.访问控制
14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是
位。
(B)
A.60
B.56
C.54
D.48
15.下列算法是基于大整数因子分解的困难性的一项是(B)
A.ECC
B.YSA
C.DES
D.Diffie-Hellman
16.以下选项属于对称加密算法(D)
A.SHA
B.YSA
C.MD5
D.AES
17.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于。
(A)
A.对称加密技术
B.分组密码技术
C.公钥加密技术
D.单向函数密码技术
18.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用
对邮件加密。
(B)
A.A的公钥
B.A的私钥
C.B的公钥
D.B的私钥
19.以下不在证书数据的组成中的一项是(D)
A.版本信息
B.有效使用期限
C.签名算法
D.版权信息
20.数据加密标准DES采用的密码类型是。
(B)
A.序列密码
B.分组密码
C.散列码
D.随机码
21.“公开密钥密码体制”的含义是。
(C)
A.将所有密钥公开
B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密
D.两个密钥相同
22.在现代密码学研究中,保护是防止密码体制被攻击的重点。
(C)
A.明文
B.密文
C.密钥
D.加解密算法
23.DES是一种分组加密算法,是把数据加密成块。
(B)
A.32位
B.64位
C.128位
D.256位
24.以下算法中属于非对称算法的是。
(B)
A.Hash算法
B.YSA算法
C.IEDA
D.三重DES
25.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。
以下密钥算法在加密
数据与解密时使用相同的密钥的一项是(C)
A.对称的公钥算法
B.非对称私钥算法
C.对称密钥算法
D.非对称密钥算法
26.非对称密码算法具有很多优点,其中不包括。
(B)
A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少
27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。
(D)
凤凰制版科技KJ2019565170G240四校姜2019/8/31凤凰制版科技KJ2019565170G240四校姜2019/8/31
85
青少年网络信息安全知识竞赛题库
A.C1级
B.D级
C.B1级
D.A1级
28.密码分析的目的是指(A)
A.确定加密算法的强度
B.增加加密算法的代替功能
C.减少加密算法的换位功能
D.确定所使用的换位
29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段。
(B)
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
30.下面不属于恶意代码的一项是。
(C)
A.病毒
B.蠕虫
C.宏
D.木马
31.U盘的正确打开方法是。
(B)
A.直接双击打开
B.关闭自动播放,右键打开
C.开启自动播放,让U盘以文件夹方式打开
32.下列不属于垃圾邮件过滤技术的一项是。
(A)
A.软件模拟技术
B.贝叶斯过滤技术
C.关键字过滤技术
D.黑名单技术
33.为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。
(A)
A.纯文本
B.网页
C.程序
D.会话
34.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。
(A)
A.公钥
B.私钥
C.密码
D.口令
35.CA认证中心的主要作用是。
(B)
A.加密数据
B.发放数字证书
C.安全管理
D.解密数据
36.访问控制是指确定以及实施访问权限的过程。
(A)
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵。