2018年江蘇省青少年網絡信息安全知識競賽題目及解析_第1頁
2018年江蘇省青少年網絡信息安全知識競賽題目及解析_第2頁
2018年江蘇省青少年網絡信息安全知識競賽題目及解析_第3頁
2018年江蘇省青少年網絡信息安全知識競賽題目及解析_第4頁
2018年江蘇省青少年網絡信息安全知識競賽題目及解析_第5頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2018年江蘇省青少年網絡信息安全知識競賽題目及答案2018年江蘇省青少年網絡信息安全知識競賽題目及答案/2018年江蘇省青少年網絡信息安全知識競賽題目及答案2018年江蘇省青少年網絡信息安全知識競賽題目及答案一、單選題(每題3分)()是按備份周期對整個系統(tǒng)所有的文件(數據)進行備份,是克服系統(tǒng)數據不安全的最簡單的方法。A.按需備份策略B.完整備份策略C.差分備份策略D.增量備份策略。參考答案:B對于新購買的電腦,不建議的行為是()A.設置開機密碼B.安裝QQ軟件C.讓電腦公司重裝XP系統(tǒng)D.啟用WindowsUpdate。參考答案:C下列操作中不能防范個人口令被字典暴力攻擊的是()A.確保口令不在終端上再現B.避免使用過短的口令C.使用動態(tài)口令卡產生的口令D.嚴格限定從一個給定的終端進行非法認證的次數。參考答案:A用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?()A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊。參考答案:BWindows保存用戶賬戶信息的文件是()A.SAMB.UserDBC.PasswdD.注冊表。參考答案:A以下選項中計算機網絡安全屬性不包括哪一項()A.機密性B.完整性C.可用性D.穩(wěn)定性。參考答案:D單鑰密碼體制的保密性主要取決于()A.密鑰的安全性B.密文的安全性C.加密算法的安全性D.解密算法的安全性。參考答案:A橘皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于C級的是()A.UNIX系統(tǒng)B.LINUX系統(tǒng)C.WINDOWS2000D.WINDOWS98。參考答案:D以下屬于防范假冒熱點攻擊的措施是()A.盡量使用免費WIFIB.不要打開WIFI的自動連接功能C.在免費WIFI上購物D.任何時候不使用WIFI聯(lián)網。參考答案:BIP地址不用于什么設備()A.網絡設備B.網絡上的服務器C.移動硬盤D.上網的計算機。參考答案:C11.網絡安全是一個覆蓋范圍很廣的領域。從消息的層次來看,主要包括:完整性、保密性和不可否認性。以下對不可否認性理解正確的是:()A.通常是通過數字證書機制進行的數字簽名和時間戳來保證信息的不可否認性B.是指防止數據的丟失、重復以及保證傳送秩序的一致。C.是指竊密者竊密事實的不可抵賴性D.主要是指客戶端發(fā)起的信息具有不可抵賴性。參考答案:A12.下面關于計算機病毒的說法中,錯誤的是()A.計算機病毒只存在于文件中B.計算機病毒具有傳染性C.計算機病毒能自我復制D.計算機病毒是一種人為編制的程序。參考答案:A13.攻擊者常用的攻擊工具有(1)DoS攻擊工具,(2)木馬程序,(3)分布式工具。其中DoS是指()A.一種磁盤操作系統(tǒng)B.拒絕服務C.一種黑客工具軟件的名稱D.一種病毒的名稱。參考答案:B14.以下哪個算法不是散列函數()。A.SHA-256B.MD4C.SM3D.MD6參考答案:D15.為了防止電子郵件中的惡意代碼,應該用()方式閱讀電子郵件。A.純文本B.網頁C.程序D.會話。參考答案:A16.在計算機病毒檢測手段中,校驗和法的優(yōu)點是()A.不會誤報B.能識別病毒名稱C.能檢測出隱蔽性病毒D.能發(fā)現未知病毒。參考答案:D17.計算機蠕蟲是一種特殊的計算機病毒,要想防范計算機蠕蟲就需要區(qū)別開其及一般的計算機病毒,下面說法正確的是()A.蠕蟲不利用文件來寄生B.蠕蟲病毒的危害遠遠大于一般的計算機病毒C.二者都是病毒,沒有什么區(qū)別D.計算機病毒的危害大于蠕蟲病毒。參考答案:A18.當訪問web網站的某個頁面資源不存在時,將會出現的HTTP狀態(tài)碼是()A.200B.302C.401D.404參考答案:D19.以下不能防止拖庫的方法是()A.重要帳號單獨管理,其他的帳號無所謂B.可以電腦允許自動"保存密碼",但定期修改密碼C.分級管理密碼,把密碼記錄在本地磁盤的某個特定的文檔中D.以上全部。參考答案:D20.計算機宏病毒是專門感染Office系列文件的一種惡性病毒,其傳播途徑中經常用到的一個文件是()A.Start.docB.Normal.dotC.AutoexeD.Confi參考答案:B二、多選題(每題5分)21.我們常見的網站后臺編輯器有()A.FCKeditorB.UltraEditC.EwebeditorD.NotepA;D參考答案:AC22.對于DDoS攻擊的描述錯誤的是()A.DDoS攻擊和DOS攻擊毫無關系B.DDoS攻擊只消耗目標網絡的帶寬,不會導致目標主機死機C.SYN-Flood是典型的DDoS攻擊方式D.DDoS攻擊采用一對一的攻擊方式。參考答案:ABD23.1883年Kerchoffs第一次提出密文編碼原則。以下對這一原則敘述錯誤的是()A.加密的安全性應當基于對密鑰的保密B.加密的安全性應當基于對加密算法的保密C.如果違背這一原則也不會造成任何問題。D.區(qū)分古典密碼和現代密碼的分界線。參考答案:BC24.以下屬于釣魚攻擊的有()A.發(fā)送中獎短信,誘騙用戶點擊B.給管理員發(fā)送XSS連接C.利用相似的域名迷惑用戶D.使用電子郵件誘使點擊。參考答案:ACD25.以下哪些是緩沖區(qū)溢出的安全風險()。A.拒絕服務攻擊B.敏感信息泄露C.任意代碼執(zhí)行D.程序代碼破壞。參考答案:ABC26.1883年Kerchoffs第一次提出密文編碼原則。以下對這一原則敘述錯誤的是()A.加密的安全性應當基于對密鑰的保密B.加密的安全性應當基于對加密算法的保密C.如果違背這一原則也不會造成任何問題。D.區(qū)分古典密碼和現代密碼的分界線。參考答案:BC27.以下對IDS(入侵檢測系統(tǒng))的異常檢測技術的描述中,正確的是()A.基于異常檢測的入侵檢測系統(tǒng)在檢測時,將系統(tǒng)檢測到的行為及預定義的正常行為比較,得出是否有被攻擊的跡象B.由于正常行為模型相對固定,所以異常檢測模式對網絡環(huán)境的適應性不強,誤報的情況比較多C.異常檢測模式的核心是維護一個入侵模式庫D.異常檢測模式則無法準確判別出攻擊的手法,但它可以判別更廣泛、甚至未發(fā)覺的攻擊。參考答案:ABD28.未婚的張某旅游時抱著當地一小女孩拍照,并上傳到博客。后來照片被某雜志用作封面,標題為"母女情深",張某深受困擾。下列哪些說法是正確的?()A.雜志社侵害了張某的肖像權B.雜志社侵害了張某的名譽權C.雜志社侵害了張某的隱私權D.張某有權向雜志社要求精神損害賠償。參考答案:ACD三、簡答題(不占分)29.數字簽名能夠保證信息傳輸的完整性、發(fā)送者的身份認證、防止交易中的

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論