2020年江苏省青少年网络信息安全知识竞赛题目及答案

合集下载

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)1. 下面为QQ 中毒的症状是(D )A. QQ 老掉线B. QQ 空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 以上都是2. 在防火墙技术中,内网这一概念通常指的是(A )A. 受信网络B. 非受信网络C. 防火墙内的网络D. 互联网3. 下面缓冲区溢出的危害是(D )A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性B. 执行shellcode 后可能进行非法控制,破坏系统的完整性C. 可能导致拒绝服务攻击,破坏系统的可用性D. 以上都是4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(C )A. 脆弱性、威胁B. 威胁、弱点C. 威胁、脆弱性D. 弱点、威胁5. 下列说法错误的是(D )A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。

(C )A. 利用操作系统脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B )A. 毒区B. 震网C. 火焰D. 蠕虫8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。

(C )A. StoreB. WatchC. iCloudD. Iphone9. 乱扫二维码,支付宝的钱被盗,主要是中了(C )A. 僵尸网络B. 病毒C. 木马D. 蠕虫10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。

网络安全知识题库中学组B

网络安全知识题库中学组B

江苏省青少年网络信息安全知识竞赛试题(中学组B)参赛须知:一、答题方法:本卷共100题,每题有ABCD四个答案,其中只有一个正确答案,请在答题卡上将你认为正确的选项涂黑。

答题卡不得涂改,复印无效。

试卷满分100分,每题1分。

二、参赛者须按规定在答题卡上填写姓名、班级、学校等信息。

要求字迹清晰,填写项目完整,否则视为无效答题卡。

1、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.美国外交部文件D.有关火山爆发事件2、“维基解密”网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.有关日蚀月蚀事件D.美国外交部文件3、2014年9月苹果iCloud泄密事件,你认为攻击者采用了什么方式进行了攻击()A. 暴力破解口令B. 社会工程攻击C. 病毒D. 木马4、如何才能解密被比特币敲诈者CTB-Locker加密的文件()A. 在规定时间内支付一定数额的比特币作为赎金B. 安装杀毒软件C. 安装防火墙D. 暴力破解5、对于如何预防比特币敲诈者CTB-Locker,以下说法正确的是()A. 及时给操作系统打补丁B. 安装主机监控系统,检测系统资源使用情况C. 谨慎对待邮件附件,不轻易打开附件D. 备份重要数据,并本地存储6、感染熊猫烧香病毒后的症状不正确的是()A. 可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B. 出现蓝屏、死机C. 出现文件破坏、电脑几乎无法使用D. 运行程序错误7、2006年底,一种新的蠕虫病毒肆虐互联网,最典型的特征就是计算机在感染该病毒后,所有的可执行文件的图标都变成了“熊猫烧香”的图案,根据资料,若某电脑感染“熊猫烧香”病毒,以下文件中,图标肯定会变成“熊猫烧香”的是()A. 风景.jpgB. index.htmC. 连连看.exeD. 课表.xls8、以下哪些网站受“心脏出血”漏洞影响()A. 淘宝B. 京东C. 12306D. 以上都是9、Https协议会受到()漏洞的影响A. bash漏洞B. 肉鸡C. 越狱D. 心脏出血10、以下说法错误的是()。

2020年中小学生网络安全知识竞赛试题题库及答案

2020年中小学生网络安全知识竞赛试题题库及答案

2020年中小学生网络安全知识竞赛试题题库及答案引导语:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。

以下是百分网小编分享给大家的中小学生网络安全知识竞赛试题题库及答案2017,欢迎测试!单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

2020年网络安全知识竞赛试卷

2020年网络安全知识竞赛试卷

2020年网络安全知识竞赛试卷一、单选题1.在网络纠纷案件中,网络游戏客户的号码被盗了,应采取的合理措施是()A.向网站客服投诉请求解决B.拨打 120C.拨打 119D.找网络黑客再盗回来2.下列情形中,不构成侵权的是()A.未经他人同意擅自在网络上公布他人隐私B.下载网络小说供离线阅读C.伪造、篡改个人信息D.非法侵入他人电脑窃取资料3.网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。

为了防止受到网络蠕虫的侵害,应当注意对()进行升级更新。

A.计算机操作系统B.计算机硬件C.文字处理软件D.视频播放软件4.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。

甲的行为应当认定为()A.敲诈勒索罪B.诈骗罪C.招摇撞骗罪D.寻衅滋事罪5.某公司未经授权,擅自在其经营的网站提供某电影供在线观看,该公司侵犯了制作该电影的电影公司的()A.专利权B.商标权C.信息网络传播权D.发明权6.以下关于非对称密钥加密的表述,正确的是()A.加密方和解密方使用的是不同的算法B.加密密钥和解密密钥是不同的C.加密密钥和解密密钥匙相同的D.加密密钥和解密密钥没有任何关系7.国内第一家网上银行是()A.招商银行网上银行B.中国农业银行网上银行C.中国银行网上银行D.中国建设银行网上银行8.下列密码,相对而言最安全的是()A.123456.0B.888888.0C.666abcD.2h4l5k9.采用一种或多种传播手段,使大量主机感染病毒,从而在控制者和被感染主机之间形成一个可一对多控制的网络。

该网络通常称为()A.钓鱼网络B.游戏网络C.僵尸网络D.互联网络10.以下关于宏病毒的表述,正确的是()A.宏病毒主要感染可执行文件B.宏病毒仅向办公自动化程序编制的文档进行传染C.宏病毒主要感染 U 盘、硬盘的引导扇区或主引导扇区D.CIH 病毒属于宏病毒11.下列程序能修改高级语言源程序的是()A.调试程序B.解释程序C.编译程序D.编辑程序12.互联网上网服务营业场所不得允许未成年人进入,经营者应当在显著位置设置未成年人禁入标志;对难以判明是否已成年的,应当要求其出示()A.学生证B.身份证C.工作证D.借书证13.在网络环境下,权利管理信息专指以()出现的信息,它们被嵌在电子文档里,附加于作品的每件复制品上或作品中向公众传播时显示出来。

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)精选全文

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)精选全文

精选全文完整版(可编辑修改)2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)1. 下面为预防计算机病毒,正确的做法是(D )A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法2. 在进行杀毒时应注意的事项不包括(B )A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的I/O 设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁3. 限制某个用户只允许对某个文件进行读操作,这属于(D )A. 认证技术B. 防病毒技术C. 加密技术D. 访问控制技术4. 以下关于防火墙的说法,正确的是(D )A. 防火墙只能检查外部网络访问内网的合法性B. 只要安装了防火墙,则系统就不会受到黑客的攻击C. 防火墙的主要功能是查杀病毒D. 防火墙不能防止内部人员对其内网的非法访问5. 实现验证通信双方真实性的技术手段是(A )A. 身份认证技术B. 防病毒技术C. 跟踪技术D. 防火墙技术6. 为了减少计算机病毒对计算机系统的破坏,应(A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是(C )A. 操作系统设计中的漏洞B. 有人输入了错误的命令,而导致系统被破坏C. 为了破坏别人的系统,有意编写的破坏程序D. 数据库中由于原始数据的错误而导致的破坏程序9. 以下不属于渗透测试的是(D )A. 白盒测试B. 黑盒测试C. 灰盒测试D. 红盒测试10. 下面说法错误的是(C )A. 所有的操作系统都可能有漏洞B. 防火墙也有漏洞C. 正版软件不会受到病毒攻击D. 不付费使用试用版软件是合法的11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

2020年网络信息安全技术知识竞赛题库及答案(共130题)

2020年网络信息安全技术知识竞赛题库及答案(共130题)

2020年网络信息安全技术知识竞赛题库及答案(共130题)1. 计算机网络是地理上分散的多台___A___遵循约定的通信协议通过软硬件互联的系统。

a. 自主计算机b. 数字设备c. 主从计算机d. 计算机2. 下列有关计算机病毒分类的说法_D_____是正确的。

a. 没有分类之说b. 病毒分为十二类17c. 病毒分为操作系统型和文件型d. 病毒分为外壳型和入侵型3. 关于入侵检测技术下列描述错误的是__D__。

a. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵b. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源c. 基于网络的入侵检测系统无法检查加密的数据流d. 入侵检测系统不对系统或网络造成任何影响4. 防火墙是指___D___。

a. 一批硬件的总b. 一个特定软件c. 一个特定硬件d. 执行访问控制策略的一组系统5. 以下关于DOS攻击的描述正确的是___A_____。

a. 导致目标系统无法处理正常用户的请求b. 不需要侵入受攻击的系统c. 以窃取目标系统上的机密信息为目d. 如果目标系统没有漏洞远程攻击就不可能成功6. 不属于常见的危险密码是___D____。

a. 跟用户名相同的密码b. 只有4位数的密码c. 使用生日作为密码d. 8位的数字+字符+符号的混合型密码7. 计算机病毒造成的危害是____B____。

a. 使计算机系统突然掉电b. 破坏计算机系统c. 使磁盘发霉d. 使计算机内存芯片损坏8. 数字签名要预先使用单向Hash函数进行处理的原因是C。

a. 保证密文能正确还原成明文b. 多一道加密工序使密文更难破译c. 缩小签名密文的长度加快数字签名和验证签名的运算速度d. 提高密文的计算速度9. 使用Windows2000的组策略可以限制用户对系统的操作权限该实例是___B__的应用。

a. 执行控制列表b. 访问控制列表c. 身份验证d. 数据加密10. 下列不属于系统安全的技术是___A____。

2020年网络信息安全技术知识竞赛题库及答案(共145题)

2020年网络信息安全技术知识竞赛题库及答案(共145题)

2020年网络信息安全技术知识竞赛题库及答案(共145题)1. ____B____情景属于授权Authorization。

a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。

a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是___C___。

a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。

a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。

a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。

a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。

a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。

2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。

a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。

江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案

江苏省青少网络信息安全知识竞赛题目及答案在当今数字化的时代,网络已经成为青少年生活中不可或缺的一部分。

然而,网络世界中也存在着各种潜在的安全风险。

为了提高青少年对网络信息安全的认识和防范能力,江苏省举办了一场精彩的青少年网络信息安全知识竞赛。

以下是此次竞赛中的部分题目及答案,让我们一起来学习一下。

题目 1:以下哪种行为可能导致个人信息泄露?A 在正规网站填写个人信息B 随意连接公共场合的免费 WiFiC 定期更新电脑系统答案:B解析:公共场合的免费 WiFi 存在较大的安全隐患,不法分子可能会通过这些网络窃取用户的个人信息。

而在正规网站填写个人信息,只要网站有良好的安全防护措施,一般不会导致信息泄露。

定期更新电脑系统有助于修复漏洞,提高安全性。

题目 2:收到陌生号码发来的短信,告知你中了大奖,需要先缴纳手续费才能领取奖金,你应该怎么做?A 按照要求缴纳手续费B 拨打短信中的电话询问详情C 不予理睬,这可能是诈骗答案:C解析:这很可能是一种常见的诈骗手段。

不法分子以中奖为诱饵,骗取受害者的钱财。

一旦缴纳手续费,不仅拿不到所谓的奖金,还会遭受经济损失。

对于此类信息,应坚决不予理睬。

题目 3:在网络上与陌生人交流时,以下哪种做法是不安全的?A 透露自己的家庭住址B 只交流兴趣爱好C 不轻易相信对方的话答案:A解析:向陌生人透露家庭住址等个人隐私信息可能会给自己带来危险,比如遭遇跟踪、骚扰甚至更严重的犯罪行为。

题目 4:以下哪个是设置强密码的正确方式?A 使用生日作为密码B 使用简单的数字组合,如 123456C 包含大小写字母、数字和特殊符号的组合答案:C解析:生日和简单的数字组合很容易被破解,而包含多种字符类型的组合会大大增加密码的安全性。

题目 5:发现自己的电脑中了病毒,应该怎么做?A 立即拔掉电源B 用杀毒软件进行查杀C 不管它,继续使用答案:B解析:拔掉电源可能会导致数据丢失,不管它则会让病毒进一步破坏电脑系统和文件。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2018年江苏省青少年网络信息安全知识竞赛题目及答案
一、单选题(每题3分)
1.( )是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。

A. 按需备份策略B. 完整备份策略C. 差分备份策略D. 增量备份策略。

参考答案:B
2.对于新购买的电脑,不建议的行为是( ) A. 设置开机密码B. 安装QQ软件 C. 让电脑公司重装XP系统 D. 启用Windows Update。

参考答案:C
3.下列操作中不能防范个人口令被字典暴力攻击的是( ) A. 确保口令不在终端上再现 B. 避免使用过短的口令 C. 使用动态口令卡产生的口令 D. 严格限定从一个给定的终端进行非法认证的次数。

参考答案:A
4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( ) A. 缓存溢出攻击B. 钓鱼攻击C. 暗门攻击D. DDOS攻击。

参考答案:B
5.Windows保存用户账户信息的文件是( ) A. SAM B. UserDB C. Passwd D. 注册表。

参考答案:A
6.以下选项中计算机网络安全属性不包括哪一项( ) A. 机密性
B. 完整性
C. 可用性
D. 稳定性。

参考答案:D
7.单钥密码体制的保密性主要取决于( ) A. 密钥的安全性B. 密文的安全性 C. 加密算法的安全性 D. 解密算法的安全性。

参考答案:A
8.橘皮书定义了4个安全层次,从D 层(最低保护层)到A 层(验证性保护层),属于 D 级的系统是不安全的,以下操作系统中不属于 C 级的是( ) A. UNIX 系统B. LINUX 系统C. WINDOWS 2000 D. WINDOWS 98。

参考答案:D
9.以下属于防范假冒热点攻击的措施是( ) A. 尽量使用免费WIFI B. 不要打开WIFI 的自动连接功能C. 在免费WIFI 上购物D. 任何时候不使用WIFI 联网。

参考答案:B
10.IP地址不用于什么设备( ) A. 网络设备B. 网络上的服务器C. 移动硬盘D. 上网的计算机。

参考答案:C
11. 网络安全是一个覆盖范围很广的领域。

从消息的层次来看,主要包括:完整性、保密性和不可否认性。

以下对不可否认性理解正确的是:( ) A. 通常是通过数字证书机制进行的数字签名和时间戳来保证信息的不可否认性 B. 是指防止数据的丢失、重复以及保证传送秩序的一致。

C. 是指窃密者窃密事实的不可抵赖性 D. 主要是指客户端发起的信息具有不可抵赖性。

参考答案:A
12. 下面关于计算机病毒的说法中,错误的是( ) A. 计算机病毒只存在于文件中 B. 计算机病毒具有传染性 C. 计算机病毒能自我复制D. 计算机病毒是一种人为编制的程序。

参考答案:A
13. 攻击者常用的攻击工具有(1)DoS攻击工具,(2)木马程序,(3)分布式工具。

其中DoS是指( ) A. 一种磁盘操作系统B. 拒绝服务C. 一种黑客工具软件的名称D. 一种病毒的名称。

参考答案:B
14. 以下哪个算法不是散列函数( )。

A. SHA-256 B. MD4 C. SM3 D.
MD6 参考答案:D
15. 为了防止电子邮件中的恶意代码,应该用( )方式阅读电子邮件。

A. 纯文本B. 网页C. 程序D. 会话。

参考答案:A
16. 在计算机病毒检测手段中,校验和法的优点是( ) A. 不会误报 B. 能识别病毒名称 C. 能检测出隐蔽性病毒 D. 能发现未知病毒。

参考答案:D
17. 计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是( ) A. 蠕虫不利用文件来寄生 B. 蠕虫病毒的危害远远大于一般的计算机病毒C. 二者都是病毒,没有什么区别 D. 计算机病毒的危害大于蠕虫病毒。

参考答案:A
18. 当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是( ) A. 200 B. 302 C. 401 D. 404 参考答案:D
19. 以下不能防止拖库的方法是( ) A. 重要帐号单独管理,其他的帐号无所谓 B. 可以电脑允许自动"保存密码",但定期修改密码 C. 分级管理密码,把密码记录在本地磁盘的某个特定的文档中 D. 以上全部。

参考答案:D
20. 计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径中经常用到的一个文件是( ) A. Start.doc B. Normal.dot C. Autoexe D. Confi 参考答案:B
二、多选题(每题5分)
21. 我们常见的网站后台编辑器有( ) A. FCKeditor B. UltraEdit C.
Ewebeditor D. NotepA;D 参考答案:AC
22. 对于DDoS攻击的描述错误的是( ) A. DDoS攻击和DOS攻击毫无关系B. DDoS攻击只消耗目标网络的带宽,不会导致目标主机死机C. SYN-Flood是典型的DDoS攻击方式D. DDoS攻击采用一对一的攻击方式。

参考答案:ABD
23. 1883年Kerchoffs第一次提出密文编码原则。

以下对这一原则叙述错误的是( ) A. 加密的安全性应当基于对密钥的保密 B. 加密的安全性应当基于对加密算法的保密 C. 如果违背这一原则也不会造成任何问题。

D. 区分古典密码和现代密码的分界线。

参考答案:BC
24. 以下属于钓鱼攻击的有( ) A. 发送中奖短信,诱骗用户点击
B. 给管理员发送XSS连接
C. 利用相似的域名迷惑用户
D. 使用电子邮件诱使点击。

参考答案:ACD
25. 以下哪些是缓冲区溢出的安全风险( )。

A. 拒绝服务攻击B. 敏感信息泄露C. 任意代码执行D. 程序代码破坏。

参考答案:ABC 26. 1883年Kerchoffs第一次提出密文编码原则。

以下对这一原则叙述错误的是( ) A. 加密的安全性应当基于对密钥的保密 B. 加密的安全性应当基于对加密算法的保密 C. 如果违背这一原则也不会造成任何问题。

D. 区分古典密码和现代密码的分界线。

参考答案:BC
27. 以下对IDS(入侵检测系统)的异常检测技术的描述中,正确的是( ) A. 基于异常检测的入侵检测系统在检测时,将系统检测到的
行为与预定义的正常行为比较,得出是否有被攻击的迹象 B. 由于正常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误报的情况比较多 C. 异常检测模式的核心是维护一个入侵模式库 D. 异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击。

参考答案:ABD
28. 未婚的张某旅游时抱着当地一小女孩拍照,并上传到博客。

后来照片被某杂志用作封面,标题为"母女情深",张某深受困扰。

下列哪些说法是正确的?( ) A. 杂志社侵害了张某的肖像权 B. 杂志社侵害了张某的名誉权C. 杂志社侵害了张某的隐私权D. 张某有权向杂志社要求精神损害赔偿。

参考答案:ACD
三、简答题(不占分)
29. 数字签名能够保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,它主要使用了哪两种技术?手动评分:本题10分,学生的得分评分
参考答案:非对称密钥加密技术、数字摘要技术
30.什么是病毒的特征代码?它有什么作用?手动评分:本题10分,学生的得分评分
参考答案:病毒的特征代码是病毒程序编制者用来识别自己编写程序的唯一代码串。

因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。

相关文档
最新文档