精品2021年国家青少年网络信息安全知识竞赛题库含答案(3)

2021年国家青少年网络信息安全知识竞赛题库

含答案(3)

C.自动给好友发送垃圾消息

D.以上都是

2.在防火墙技术中,内网这一概念通常指的是(A)

A.受信网络

B.非受信网络

C.防火墙内的网络

D.互联网

3.下面缓冲区溢出的危害是(D)

A.可能导致shellcode的执行而非法获取权限,破坏系统的保密性

B.执行shellcode后可能进行非法控制,破坏系统的完整性

C.可能导致拒绝服务攻击,破坏系统的可用性

4.信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的

导致安全事件的发生及其对组织造成的影响(C)

A.脆弱性、威胁

B.威胁、弱点

C.威胁、脆弱性

D.弱点、威胁

5.下列说法错误的是(D)

A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新

D.操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等

6.造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的。(C)

A.利用操作系统脆弱性

B.利用系统后门

C.利用邮件系统的脆弱性

D.利用缓冲区溢出的脆弱性

7.伊朗核设施遭遇过攻击致使影响伊朗核进程(B)

A.毒区

B.震网

C.火焰

D.蠕虫

A.Store

B.Watch

C.iCloud

D.Iphone

9.乱扫二维码,支付宝的钱被盗,主要是中了(C)

A.僵尸网络

B.病毒

C.木马

A.无线网络

B.收费Wifi

C.免费Wifi

D.蓝牙

11.以下对信息安全问题产生的根源描述最准确的一项是(D)

A.信息安全问题是由于信息技术的不断发展造成的

B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

A.完整性

B.可用性

C.保密性

D.抗抵赖性

13.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指。(A)

A.数据加密

B.身份认证

C.数据完整性

D.访问控制

14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是

位。(B)

A.60

B.56

C.54

D.48

15.下列算法是基于大整数因子分解的困难性的一项是(B)

A.ECC

B.RSA

C.DES

D.Diffie-Hellman

16.以下选项属于对称加密算法(D)

A.SHA

C.MD5

D.AES

17.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于。(A)

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

18.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用

对邮件加密。(B)

A.A的公钥

B.A的私钥

C.B的公钥

D.B的私钥

19.以下不在证书数据的组成中的一项是(D)

A.版本信息

B.有效使用期限

C.签名算法

20.数据加密标准DES采用的密码类型是。(B)

A.序列密码

B.分组密码

C.散列码

D.随机码

21.“公开密钥密码体制”的含义是。(C)

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

22.在现代密码学研究中,保护是防止密码体制被攻击的重点。(C)

A.明文

B.密文

C.密钥

D.加解密算法

23.DES是一种分组加密算法,是把数据加密成块。(B)

A.32位

B.64位

C.128位

D.256位

24.以下算法中属于非对称算法的是。(B)

A.Hash算法

B.RSA算法

C.IEDA

D.三重DES

25.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C)

A.对称的公钥算法

B.非对称私钥算法

C.对称密钥算法

D.非对称密钥算法

26.非对称密码算法具有很多优点,其中不包括。(B)

A.可提供数字签名、零知识证明等额外服务

B.加密/解密速度快,不需占用较多资源

C.通信双方事先不需要通过保密信道交换密钥

D.密钥持有量大大减少

27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。(D)

A.C1级

B.D级

C.B1级

D.A1级

28.密码分析的目的是指(A)

A.确定加密算法的强度

B.增加加密算法的代替功能

C.减少加密算法的换位功能

D.确定所使用的换位

29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于

THE END
1.下列四项中,不属于计算机病毒特征的是下列四项中,不属于计算机病毒特征的是___A、 潜伏性 B、 传染性 C、 激发性 D、 免疫性https://qb.zuoyebang.com/xfe-question/question/d21d3cb136f2226fb321db740de03134.html
2.下列不属于计算机病毒特征的是()A.隐蔽性B.传染性C.复制性D.可读...1.下列关于计算机病毒的叙述中,正确的是( ) A.计算机病毒不具有传播性、定时性、破坏性和潜伏性 B.使用损坏的计算机或发霉的软盘可能使计算机感染病毒 C.计算机病毒是人为编制的一种程序 D.计算机病毒可以通过人体等传播、扩散 发布:2024/11/23 5:0:1组卷:0引用:1难度:0.6 解析 2.计算机病毒主要是造成( )的...https://www.jyeoo.com/shiti/12103f7f-15bd-150a-a5ff-06d39981f425
3.下面不属于计算机病毒的特征的是()。A破坏性B传染性C...下面不属于计算机病毒的特征的是( )。 A、破坏性 B、传染性 C、免疫性 D、隐蔽性 点击查看答案进入小程序搜题 你可能喜欢 MCS-51单片机响应外部中断0的中断时,程序应转移到的地址是什么?( ) A、0003H B、0013H C、0023H D、000BH 点击查看答案进入小程序搜题 (2)气敏传感器灵敏度是指传感器的( )之...https://m.ppkao.com/wangke/daan/5ee53fa8a35c41688a6182e4fc45630d
4.会考题16、感染病毒的计算机不能启动,说明计算机病毒具有___。 A.传染性B.破坏性C.复制性D.隐蔽性(B) 17、根据计算机图像的生成结构和不同方式,其类型可分为___。 A.立体图、平面图B.黑白图、彩色图 C.位图、矢量图D.高分辨率图、低分辨率图(C) 18、...http://www.360doc.com/document/17/1204/10/47246331_709732364.shtml
5.“信息安全”课程习题及参考答案网络信息安全docC,盲目性 D,上面3项都不是 4,从安全属性对各种网络攻击进行分类,阻断攻击是针对(B)的攻击。 A,机密性 B,可用性 C,完整性 D,真实性 5,从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击。 A,机密性 B,可用性 C,完整性 D,真实性 http://read.cucdc.com/cw/62655/104021.html
6.计算机安全测试题含答案20240826143845.pdf4、计算机病毒是一种特殊的计算机程序段,具有的特性有。[单选题]* A:隐蔽性、复合性、安全性 B:传染性、隐蔽性、破坏性 C:隐蔽性、破坏性、易读性 D:传染性、易读性、破坏性 5、计算机病毒不具有o[单选题]* A:传播性 B:易读性(正确答案) C:坏性 破 D:寄生性 6、防火墙的说法不正确是[选题* 下列关...https://max.book118.com/html/2024/0826/7036153050006145.shtm
1.下列选项中,不属于计算机病毒特征的是()。A.潜伏性B.传染性C.计算机病毒不是真正的病毒,而是一种人为制造的计算机程序,不存在什么免疫性。计算机病毒的主要特征是寄生性、破坏性、传染性、潜伏性和隐蔽性。 以上是下列选项中,不属于计算机病毒特征的是( )。A.潜伏性B.传染性C.的全部内容,更多关于下列选项中,不属于计算机病毒特征的是( ),A.潜伏性B.传染性C.激发性D.免疫...https://ha.huatu.com/2020/0409/1933951.html
2.47.下列不属于计算机病毒特征的是A.隐蔽性B.传染性C.潜伏性D...47.下列不属于计算机病毒特征的是 A.隐蔽性 B.传染性 C.潜伏……【查看更多】 题目列表(包括答案和解析)http://www.1010jiajiao.com/paper_id_7790/%&Ovr2/timu_id_3333391
3.2006年4月全国计算机等级考试三级数据库技术笔试试卷C)当发生签名真伪争执时,有第三方能够解决争执 D)接受者能够验证签名,而任何其他人都不能伪造签名 (5)下列条目中,哪些属于计算机病毒的特征? I.传染性 II.可激发性 III.隐蔽性 IV.潜伏性 A)只有I和III B)只有I、II和IV C)只有I、III和IV D)都是 ...https://blog.csdn.net/qq_34178958/article/details/78346602
4.青少年网络信息安全知识竞赛题库(中职(学)版)网络安全68. 在下列 4 项中,不属于计算机病毒特征的是 ( D ) A. 潜伏性 B. 传染性 C. 隐蔽性 D. 规则性 69. 在 Windows 系统下观察到,U 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是 ( B ) A. u 盘坏了 B. 感染了病毒 https://www.wxjsxy.com/xxglzx/wlaq/content_11087
5.信息技术基础知识11、计算机病毒是人为编制的具有破坏性的计算机程序。它具有传染性、潜伏性、隐蔽性、危害性等特点。 12、道德规范 ①不蓄意破坏和损伤他人的计算机系统设备及资源。 ②不制造病毒程序。 ③不窃取别人的软件信息资源。 ④不擅自篡改他人计算机内的系统信息资源。 http://html.study.yanxiu.jsyxsq.com/el/proj_2219/article/37001/11876943.htm?ms=1492659227018
6.计算机网络试题和答案(精选8篇)20.下列选项中,不属于计算机病毒特征(D) A、破坏性 B、潜伏性 C、传染性 D、免疫性 篇2:计算机网络试题和答案 1. 属于集中控制方式的网络拓扑结构是( A ) A、 星形结构 B、环形结构 C、总线结构 D、树形结构 2. 用户资源子网是由( B )组成的。 A、主机、终端控制器、传输链路 B、主机,终端,终端控制...https://www.360wenmi.com/f/file24uorn71.html
7.2018年湖北专升本计算机基础试题(1)成人高考C.感染过病毒的计算机会产生对该病毒的免疫力 D.计算机杀毒软件能查杀任何种类的计算机病毒 4. 将表中的字段定义为“( )”,其作用为使字段中的每一个记录都必须是惟一的,以便于索引。 A.索引 B.主键 C.必填字段 D.有效性规则 5.在Word 2003中,按回车键时产生一个___。 A.换行符 B...https://www.xuesai.cn/chengkao/60275.html
8.下列四项中,属于计算机病毒的特点的是()。下列四项中,属于计算机病毒的特点的是( )。 A. 潜伏性 B. 隐蔽性 C. 感染性 D. 免疫性正确答案:A,B,C 分享到: 答案解析: 计算机病毒具有以下几种特点:①感染性;②隐蔽性;③潜伏性;④破坏性;⑤触发性。 统计:共计57人答过,平均正确率84.21% 问题:进入高顿部落发帖帮助...https://www.gaodun.com/q/c02es3