2024年江苏省青少年网络信息安全知识竞赛题目及解析.docx

上传人:王** 文档编号:1610742 上传时间:2024-11-24 格式:DOCX 页数:5 大小:14.79KB
下载 相关 举报
2024年江苏省青少年网络信息安全知识竞赛题目及解析.docx_第1页
第1页 / 共5页
2024年江苏省青少年网络信息安全知识竞赛题目及解析.docx_第2页
第2页 / 共5页
2024年江苏省青少年网络信息安全知识竞赛题目及解析.docx_第3页
第3页 / 共5页
2024年江苏省青少年网络信息安全知识竞赛题目及解析.docx_第4页
第4页 / 共5页
2024年江苏省青少年网络信息安全知识竞赛题目及解析.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《2024年江苏省青少年网络信息安全知识竞赛题目及解析.docx》由会员分享,可在线阅读,更多相关《2024年江苏省青少年网络信息安全知识竞赛题目及解析.docx(5页珍藏版)》请在优知文库上搜索。

1、2024年江苏省青少年网络信息平安学问竞赛题目及答案一、单选题(每题3分)1 .()是按备份周期对整个系统全部的文件(数据)进行备份,是克服系统数据担心全的最简洁的方法。.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略,参考答案:B2 .对于新购买的电脑,不建议的行为是()A.设置开机密码B.安装QQ软件C.让电脑公司重装XP系统D.启用WindOWSUPdate。参考答案:C3 .下列操作中不能防范个人口令被字典暴力攻击的是()A.确保口令不在终端上再现B.避开运用过短的口令C.运用动态口令卡产生的口令D.严格限定从一个给定的终端进行非法认证的次数。参考答案:A4 .用户收到了

2、一封可疑的电子邮件,要求用户供应银行账户及密码,这是属于何种攻击手段?().缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDoS攻击。参考答案:B5 .WindOWS保存用户账户信息的文件是().SMB.UserDBC.Passwd).注册表。参考答案:A6 .以下选项中计算机网络平安属性不包括哪一项().机密性B.完整性C,可用性D.稳定性。参考答案:D7 .单钥密码体制的保密性主要取决于()A.密钥的平安性B.密文的平安性C.加密算法的平安性D.解密算法的平安性。参考答案:8 .橘皮书定义了4个平安层次,从D层(最低爱护层)到A层(验证性爱护层),属于D级的系统是担心全的,以下操作系统中不屈于

3、C级的是()A.UNIX系统B.1.IN1.1.X系统C.WINDOWS2000D.WINDOWS98o参考答案:D9 .以下属于防范假冒热点攻击的措施是()A.尽量运用免费WIFIB.不要打开WIFI的F1.动连接功能C.在免班WIEI上购物D.任何时候不运用WIFI联网。参考答案:B10 .IP地址不用于什么设备().网络设备B.网络上的服务器C.移动硬盘D.上网的计算机。参考答案:C11 .网络平安是一个覆盖范围很广的领域。从消息的层次来看,主要包括:完整性、保密性和不行否认性。以下对不行否认性理解正确的是:().通常是通过数字证书机制进行的数字签名和时间戳来保证信息的不行否认性B.是指

4、防止数据的丢失、事第以及保证传送秩序的一样。C.是指窃密者窃密事实的不行抵赖性D.主要是指客户端发起的信息具有不行抵赖性。参考答案:A12 .下面关于计算机病毒的说法中,错误的必()A.计算机病毒只存在于文件中B.计第机病毒具有传染性C计算机病毒能自我复制D.计算机病毒是一种人为编制的程序。参考答案:A13 .攻击者常用的攻击工具有(I)DoS攻击工具,(2)木马程序,(3)分布式工具。其中DoS是指()A.一种磁盘操作系统B.拒绝服务C.一种黑客工具软件的名称D.一种病毒的名称。参考答案:B14 .以下哪个算法不是散列函数()。,SH-256B.MD1.C.SM3D.MD6参考答案:D15

5、.为了防止电子邮件中的恶意代码,应当用()方式阅读电子邮件。A.纯文本B.网页C.程序D.会话。参考答案:A16 .在计算机病毒检测手段中,校验和法的优点是().不会误报B能识别病毒名称C.能检测出隐藏性病毒D.能发觉未知病毒。参考答案:D17 .计第机蠕虫是一种特别的计算机病毒,要想防范计算机端虫就须要区分开其及一般的计算机病毒,下面说法正确的是()A.端虫不利用文件来寄生B.端虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区分D.计算机病毒的危害大于蠕虫病毒。参考答案:A18 .当访问Web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A.200B.302C.4

6、01D.404参考答案:D19 .以下不能防止拖库的方法是().重要帐号单独管理,其他的帐号无所谓B.可以电脑允许自动保存密码”,但定期修改密码C.分级管理密码,把密码记录在本地磁盘的某个特定的文档中D.以上全部。参考答案:D20 .计算机宏病毒是特地感染Office系列文件的一种恶性病毒,其传播途径中常常用到的一个文件是().Start,docB.Norma1.dotC.AutoexeD.COnfi参考答案:B二、多选题(每题5分)21 .我们常见的网站后台编辑器有().FCKeditorB.U1.traEditC.EwebeditorD.NotePA;D参考答案:AC22 .对于DDoS攻

7、击的描述错误的是().DDOS攻击和DoS攻击亳无关系B.DDoS攻击只消耗目标网络的带宽,不会导致目标主机死机C.SYN-F1.oOd是典型的DDOS攻击方式D.DDoS攻击采纳一对一的攻击方式。参考答案:ABD23 .1883年Kerchoffs第一次提出密文编码原则。以下对这一原则叙述错误的是()A.加密的平安性应当基于对密钥的保密B.加密的平安性应当基于对加密算法的保密C.假如违反这一原则也不会造成任何问题。D.区分占典密码和现代密码的分界线。参考答案:BC24 .以下属于钓鱼攻击的有().发送中奖短信,诱骗用户点击B.给管理员发送XSS连接C.利用相像的域名迷惑用户D.运用电子邮件诱

8、使点击。参考答案:ACD25 .以下哪些是缓冲区溢出的平安风险()。A.拒绝服务攻击B.敏感信息泄露C.随意代码执行D.程序代码破坏。参考答案:ABC26.1883年Kerchoffs第一次提出密文编码原则。以下对这一原则叙述错误的是()A.加密的平安性应当基于对密钥的保密B.加密的平安性应当基于对加密算法的保密C.假如违反这一原则也不会造成任何问题。D区分占典密码和现代密码的分界线。参考答案:BC27 .以下对IDS(入侵检测系统)的异样检测技术的描述中,正确的是()A.基于异样检测的入侵检测系统在检测时,将系统检测到的行为及预定义的正常行为比较,得出是否有被攻击的迹象B.由于正常行为模型相

9、对固定,所以异样检测模式对网络环境的适应性不强,误报的状况比较多C.异样检测模式的核心是维护一个入侵模式库D.异样检测模式则无法精确判别出攻击的手法,但它可以判别更广泛、甚至未发觉的攻击。参考答案:ABD28 .未婚的张某旅游时抱着当地一小女孩拍照,并上传到博客。后来照片被某杂志用作封面,标题为“母女情深”,张某深受困扰。下列哪些说法是正确的?().杂志社侵害了张某的肖像权B.杂志社侵害了张某的名誉权C.杂志社侵害了张某的隐私权D.张某有权向杂志社要求精神损害赔偿。参考答案:ACD三、筒答题(不占分)29 .数字签名能够保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生,它主要运用了哪两种技术?手动评分:本题10分,学生的得分评分参考答案:非对称密钥加密技术、数字摘要技术30 .什么是病毒的特征代码?它有什么作用?手动评分:本题10分,学生的得分评分参考答案:病毒的特征代码是病毒程序编制者用来识别F1.己编写程序的唯一代码串。因此检测病毒程序可利用病毒的特征代码来检测病毒,以防止病毒程序感染。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!