下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、2018年江苏省青少年网络信息安全知识竞赛题目及答案一、单选题(每题3分)1 .( )是按备份周期对整个系统所有的文件 (数据)进行备份,是克 服系统数据不安全的最简单的方法。A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略。参考答案:B2 .对于新购买的电脑,不建议的行为是( )A.设置开机密码 B. 安装QQ软件C.让电脑公司重装 XP系统D.启用Windows Update。参考答案:C3 .下列操作中不能防范个人口令被字典暴力攻击的是 ()A.确 保口令不在终端上再现 B.避免使用过短的口令 C.使用动态口令 卡产生的口令 D.严格限定从一个给定的终端进行非法认证的次数
2、。参考答案:A4 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码, 这是属于何种攻击手段? ()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击 D. DDO破击。参考答案:B5 . Windows保存用户账户信息的文件是()A. SAM B. UserDB C.Passwd D.注册表。参考答案:A6 .以下选项中计算机网络安全属性不包括哪一项()A.机密性B.完整性C.可用性D.稳定性。参考答案:D7 .单钥密码体制的保密性主要取决于 ()A.密钥的安全性 B.密文的安全性 C.加密算法的安全性 D.解密算法的安全性。参考 答案:A精选8 .橘皮书定义了 4个安全层次,从D层(最低保护
3、层)到A层(验证 性保护层),属于D级的系统是不安全的,以下操作系统中不属于 C 级的是()A. UNIX 系统 B. LINUX 系统 C. WINDOWS 2000 D.WINDOWS 98参考答案:D9 .以下属于防范假冒热点攻击的措施是()A.尽量使用免费WIFI B.不要打开 WIFI的自动连接功能 C.在免费 WIFI上购物D.任何时候不使用 WIFI联网。参考答案:B10 . IP地址不用于什么设备()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机。参考答案:C11 .网络安全是一个覆盖范围很广的领域。从消息的层次来看,主要 包括:完整性、保密性和不可否认性。以下对不
4、可否认性理解正确的 是:()A.通常是通过数字证书机制进行的数字签名和时间戳来保证信息的不可否认性B.是指防止数据的丢失、重复以及保证传送秩序的一致。C.是指窃密者窃密事实的不可抵赖性D.主要是指客户端发起的信息具有不可抵赖性。参考答案:A12 .下面关于计算机病毒的说法中,错误的是()A.计算机病毒 只存在于文件中B.计算机病毒具有传染性 C.计算机病毒能自我 复制D.计算机病毒是一种人为编制的程序。参考答案: A13 .攻击者常用的攻击工具有(1)DoS攻击工具,(2)木马程序,(3)分布 式工具。其中DoS是指( )A. 一种磁盘操作系统 B.拒绝服务C. 一种黑客工具软件的名称 D.
5、一种病毒的名称。参考答案:B14 .以下哪个算法不是散列函数()。 A. SHA-256 B. MD4 C. SM3 D.精选MD6参考答案:D15 .为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。 A.纯文本B.网页C.程序D.会话。参考答案:A16 .在计算机病毒检测手段中,校验和法的优点是()A.不会误 报B.能识别病毒名称 C.能检测出隐蔽性病毒 D.能发现未知病 毒。参考答案:D17 .计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需 要区别开具与一般的计算机病毒,下面说法正确的是()A.蠕虫 不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是
6、病毒,没有什么区别 D.计算机病毒的危害大于蠕虫病 毒。参考答案:A18 .当访问web网站的某个页面资源不存在时,将会出现的HTTP状 态码是()A. 200 B. 302 C. 401 D. 40修考答案:D19 .以下不能防止拖库的方法是()A.重要帐号单独管理,其他的帐号无所谓 B.可以电脑允许自动"保存密码",但定期修改密码 C. 分级管理密码,把密码记录在本地磁盘的某个特定的文档中D.以上全部。参考答案:D20 .计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传 播途径中经常用到的一个文件是()A. Start.doc B. Normal.dot
7、C.Autoexe D. Confi 参考答案:B二、多选题(每题5分)21 .我们常见的网站后台编辑器有()A. FCKeditor B. UltraEdit C.精选Ewebeditor D. NotepA;D 参考答案:AC22 .对于DDoS攻击的描述错误的是()A. DDoS攻击和DOS攻击毫无关系B. DDoS攻击只消耗目标网络的带宽,不会导致目标主机 死机C. SYN-Floo遑典型的DDoS攻击方式 D. DDoS击采用一对一 的攻击方式。参考答案:ABD23 . 1883年Kerchoffs第一次提出密文编码原则。以下对这一原则叙述 错误的是()A.加密的安全性应当基于对密钥
8、的保密B.加密的安全性应当基于对加密算法的保密C.如果违背这一原则也不会造成任何问题。D.区分古典密码和现代密码的分界线。参考答案:BC24 .以下属于钓鱼攻击的有()A.发送中奖短信,诱骗用户点击B.给管理员发送XSS1接C.利用相似的域名迷惑用户 D.使用电子 邮件诱使点击。参考答案:ACD25.以下哪些是缓冲区溢出的安全风险()。A.拒绝服务攻击B. 敏感信息泄露C.任意代码执行D.程序代码破坏。参考答案:ABC 26. 1883年Kerchoffs第一次提出密文编码原则。以下对这一原则叙述 错误的是()A.加密的安全性应当基于对密钥的保密B.加密的安全性应当基于对加密算法的保密C.如果
9、违背这一原则也不会造成任何问题。D.区分古典密码和现代密码的分界线。参考答案:BC27 .以下对IDS入侵检测系统)的异常检测技术的描述中,正确的是 ()A.基于异常检测的入侵检测系统在检测时,将系统检测到的精选行为与预定义的正常行为比较彳导出是否有被攻击的迹象 B,由于正 常行为模型相对固定,所以异常检测模式对网络环境的适应性不强,误 报的情况比较多C.异常检测模式的核心是维护一个入侵模式库D.异常检测模式则无法准确判别出攻击的手法,但它可以判别更广泛、 甚至未发觉的攻击。参考答案:ABD28 .未婚的张某旅游时抱着当地一小女孩拍照,并上传到博客。后来 照片被某杂志用作封面,标题为"母女情深",张某深受困扰。下列哪些 说法是正确的?() A.杂志社侵害了张某的肖像权 B.杂志社侵害了张某的名誉权 C.杂志社侵害了张某的隐私权 D.张某有权向杂 志社要求精神损害赔偿。参考答案:ACD 三、简答题(不占分)29 .数字签名能够保证信息传输的完整性、发送者的身份认证、防止 交易中的抵赖发生,它主要使用了哪两种技术?手动
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024中考英语历年真题解析
- 心理统计学-验证性因素分析课件
- 2026届新高考英语冲刺复习读后续写+Show,+don't+tell
- 认识并把握农产品市场课件
- 2026年山东钢都物业服务有限公司招聘备考题库含答案详解
- 2026年广州市天河区智谷第一幼儿园公开招聘编外聘用制专任教师备考题库及完整答案详解一套
- 2026年南宁市良庆区玉龙社区卫生服务中心招聘编外人员备考题库及完整答案详解1套
- 2026年十堰市竹山县消防救援大队政府专职消防员招聘备考题库及参考答案详解一套
- 2026年国投(雄安)先进电子制造产业创新有限公司招聘备考题库及完整答案详解一套
- 2026年安徽省儿童医院公开招聘高层次人才备考题库及一套完整答案详解
- (高清版)DB44∕T 1031-2012 《制浆废液中甲醇含量的测定 顶空气相色谱法》
- 大疆考核管理办法
- 鹤颜堂中医苏子老师课件
- 冷板液冷标准化及技术优化白皮书
- DB13∕T 5606-2022 河湖生态清淤工程技术规程
- 人工智能在艺术史研究中的应用与创新-洞察及研究
- 鹦鹉热治疗讲课件
- 备战2025年深圳中考物理《光学实验》含答案解析
- 博图考试题及答案
- 自由教练合同协议
- 颌骨骨折术后护理要点
评论
0/150
提交评论