精品2021年国家青少年网络信息安全知识竞赛题库含答案(3)

2021年国家青少年网络信息安全知识竞赛题库

含答案(3)

C.自动给好友发送垃圾消息

D.以上都是

2.在防火墙技术中,内网这一概念通常指的是(A)

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

3.下面缓冲区溢出的危害是(D)

A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性

B.执行shellcode后可能进行非法控制,破坏系统的完整性

C.可能导致拒绝服务攻击,破坏系统的可用性

4.信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的

导致安全事件的发生及其对组织造成的影响(C)

A.脆弱性、威胁

B.威胁、弱点

C.威胁、脆弱性

D.弱点、威胁

5.下列说法错误的是(D)

A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新

D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

6.造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的。(C)

A.利用操作系统脆弱性

B.利用系统后门

C.利用邮件系统的脆弱性

D.利用缓冲区溢出的脆弱性

7.伊朗核设施遭遇过攻击致使影响伊朗核进程(B)

A.毒区

B.震网

C.火焰

D.蠕虫

A.Store

B.Watch

C.iCloud

D.Iphone

9.乱扫二维码,支付宝的钱被盗,主要是中了(C)

A.僵尸网络

B.病毒

C.木马

A.无线网络

B.收费Wifi

C.免费Wifi

D.蓝牙

11.以下对信息安全问题产生的根源描述最准确的一项是(D)

A.信息安全问题是由于信息技术的不断发展造成的

B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

A.完整性

B.可用性

C.保密性

D.抗抵赖性

13.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指。(A)

A.数据加密

B.身份认证

C.数据完整性

D.访问控制

14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是

位。(B)

A.60

B.56

C.54

D.48

15.下列算法是基于大整数因子分解的困难性的一项是(B)

A.ECC

B.RSA

C.DES

D.Diffie-Hellman

16.以下选项属于对称加密算法(D)

A.SHA

C.MD5

D.AES

17.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于。(A)

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

18.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用

对邮件加密。(B)

A.A的公钥

B.A的私钥

C.B的公钥

D.B的私钥

19.以下不在证书数据的组成中的一项是(D)

A.版本信息

B.有效使用期限

C.签名算法

20.数据加密标准DES采用的密码类型是。(B)

A.序列密码

B.分组密码

C.散列码

D.随机码

21.“公开密钥密码体制”的含义是。(C)

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

22.在现代密码学研究中,保护是防止密码体制被攻击的重点。(C)

A.明文

B.密文

C.密钥

D.加解密算法

23.DES是一种分组加密算法,是把数据加密成块。(B)

A.32位

B.64位

C.128位

D.256位

24.以下算法中属于非对称算法的是。(B)

A.Hash算法

B.RSA算法

C.IEDA

D.三重DES

25.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C)

A.对称的公钥算法

B.非对称私钥算法

C.对称密钥算法

D.非对称密钥算法

26.非对称密码算法具有很多优点,其中不包括。(B)

A.可提供数字签名、零知识证明等额外服务

B.加密/解密速度快,不需占用较多资源

C.通信双方事先不需要通过保密信道交换密钥

D.密钥持有量大大减少

27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。(D)

A.C1级

B.D级

C.B1级

D.A1级

28.密码分析的目的是指(A)

A.确定加密算法的强度

B.增加加密算法的代替功能

C.减少加密算法的换位功能

D.确定所使用的换位

29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于

THE END
1.下列不属于计算机病毒的是()。A.永恒之蓝B.蠕虫C.特洛伊木马D...下列不属于计算机病毒的是()。 A.永恒之蓝 B.蠕虫 C.特洛伊木马 D.DDOS 查看答案https://www.cnitpm.com/st/5218917922.html
1.下列不属于网络蠕虫病毒的是。下列不属于网络蠕虫病毒的是___。计算机类单选题,等级考试单选题,计算机三级单选题,信息安全技术单选题https://www.chazidian.com/kaoshi/shiti-124840/
2.计算机网络病毒的分类计算机网络病毒是指能够在计算机网络中传播并对系统造成危害的恶意软件。这些病毒可以通过各种途径进入计算机系统,如电子邮件附件、下载的文件、可移动存储设备等。为了更好地了解和应对计算机网络病毒,我们需要对其进行分类。 一、蠕虫病毒 蠕虫病毒是一种能够自我复制并通过网络传播的病毒。它们利用系统漏洞或弱密码进入目标...https://cjge-manuscriptcentral.com/jczx/83872.html
3.智慧树知到章节测试答案汇总智慧树知到创新创业基础心理降答案汇总...5、以下哪个选项不属于病毒式营销成功的3要素:(A) A、体验销售 B、有价值的内容 C、易感人群 D、媒介通路 6、“客户价值最小化”是商业模式创新主观追求目标:(错) 7、网络营销是电子商务的基础,开展电子商务需离开网络营销:(错) 8、以下哪项是病毒式营销的实现方法:(AC) ...https://www.qqtn.com/article/article_319268_1.html
4.单选题以下哪个不属于计算机病毒危害的是()【单选题】以下哪个不属于计算机病毒危害的是() A.破坏文件 B.系统变慢 C.影响系统稳定 D.窃取信息 暂无答案https://www.shangxueba.com/ask/20997964.html
5.青少年网络信息安全知识竞赛题库(中职(学)版)网络安全46. 以下不属于木马检测方法的是 ( D ) A. 检查端口及连接 B. 检查系统进程 C. 检查注册表 D. 检查文件大小 47. 以下伪装成有用程序的恶意软件的一项是 ( B ) A. 计算机病毒 B. 特洛伊木马 C. 逻辑炸弹 D. 蠕虫程序 48. 下列不属于网络蠕虫的恶意代码是 ( C ) ...https://www.wxjsxy.com/xxglzx/wlaq/content_11087
6.智慧树互联网与营销创新答案20215、以下哪个选项不属于病毒式营销成功的3要素: A、体验销售 B、有价值的内容 C、易感人群 D、媒介通路 我的答案:A 6、“客户价值最小化”是商业模式创新主观追求目标。 我的答案:X 7、网络营销是电子商务的基础,开展电子商务需离开网络营销。 我的答案:X ...https://shouyou.3dmgame.com/gl/354678.html
7.2020年兰州市青少年网络安全知识竞赛练习题(三)兰州市青少年网络安全知识竞赛练习题(100-150) 1. 以下不属于电脑病毒特点的是?( D ) A寄生性 B传染性 C潜伏性 D唯一性 2. 网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?( A ) A 0day 漏洞 B DDAY 漏洞 C 无痕漏洞 ...https://www.thepaper.cn/newsDetail_forward_7595423
8.网络安全知识(三)B.病毒防护员 C.密钥管理员 D.数据库管理员 86.以下不属于信息安全管理员的职责的是( ) A.制定网络设备安全配置规则 B.对信息安全产品的购置提出建议 C.对系统管理员的操作行为进行指导和监督 D.负责信息安全保障工作的具体组织协调 87.下列哪个措施是正确的( ) ...http://www.jyrbszb.cn/Article/index/aid/3575813.html
9.网络空间导论期末复习题51CTO博客3.操作系统属于基础,通用技术。 4.网络空间安全战略目标包括:和平、安全、开放、(合作)、有序。 5.下列哪个不是网络空间安全战略原则?C A. 尊重维护网络空间主权 B. 和平利用网络空间 C. 保护关键信息基础设施 D. 统筹网络安全与发展 6.网络安全的CIA三性是什么?**保密性、完整性、可用性 ...https://blog.51cto.com/15421234/5357465
10.网络安全知识竞赛测试题网络安全(Cyber Security)是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断,下面是小编帮大家整理的网络安全知识竞赛测试题,供大家参考借鉴,希望可以帮助到有需要的朋友。 https://m.oh100.com/kaoshi/peixun/431595.html
11.网络安全培训试题2、下列哪些不属于黑客地下产业链类型?___C___ A、真实资产盗窃地下产业链 B、互联网资源与服务滥用地下产业链 C、移动互联网金融产业链 D、网络虚拟资产盗窃地下产业链 无地下产业链关键词 3、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?___C___ ...https://www.360wenmi.com/f/fileh24c2ee1.html
12.全国计算机应用技术证书NIT模拟试题3、下列四项中不属于计算机病毒特征的是( C ) 计算机病毒主要特征:(1)隐蔽性,指病毒的存在、传染和对数据的破坏过程不易为计算机操作人员发现;(2) 寄生性,计算机病毒通常是依附于其它文件而存在的;(3)传染性,指计算机病毒在一定条件下可以自我复制,能对其它文件或系统进行一系列非法操作,并使之成为一个新的传染...https://www.ruiwen.com/jiaoyupeixun/1000070.html
13.全国2009年7月自考考试(计算机网络安全)真题自考13.以下方法中,不适用于检测计算机病毒的是( ) A.特征代码法 B.校验和法 C.加密 D.软件模拟法 14.下列不属于行为监测法检测病毒的行为特征的是( ) A.占有INT 13H B.修改DOS系统内存总量 C.病毒程序与宿主程序的切换 D.不使用 INT 13H 15.恶意代码的特征不体现( ) ...https://www.xuesai.cn/zikao/27437.html