卓顶精文2019年”领航杯”江苏省青少年网络信息安全知识竞赛题库.doc

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

1.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式

为同时按住。(B)

A.Alt键和L键

B.WIN键和L键

C.WIN键和D键

D.Alt键和D键

2.定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的。

(D)

A.保密性

B.完整性

C.不可否认性

D.可用性

3.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。(B)

A.机密性

B.可用性

C.完整性

D.真实性

4.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。(A)

A.机密性

B.可用性

C.完整性

D.真实性

5.攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是

。(A)

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

6.打电话诈骗密码属于攻击方式。(B)

A.木马

B.社会工程学

C.电话系统漏洞

D.拒绝服务

7.可以被数据完整性机制防止的攻击方式是(D)

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

8.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对。(A)

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

9.信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法

知晓信息内容。(A)

A.机密性

B.完整性

C.可用性

D.抗冒充性

10.下面含有信息安全最重要的三个属性的一项是(B)

A.保密性,完整性,保障

B.保密性,完整性,可用性

C.保密性,综合性,保障

D.保密性,综合性,可用性

11.以下对信息安全问题产生的根源描述最准确的一项是(D)

A.信息安全问题是由于信息技术的不断发展造成的

B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

12.确保信息没有非授权泄密,是指。(C)

A.完整性

B.可用性

C.保密性

D.抗抵赖性

13.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。

凤凰制版科技KJ2019565170G240四校姜2019/8/31凤凰制版科技KJ2019565170G240四校姜2019/8/31

传播网络正能量争做中国好网民

84

其中,“看不懂”是指。(A)

A.数据加密

B.身份认证

C.数据完整性

D.访问控制

14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是

位。(B)

A.60

B.56

C.54

D.48

15.下列算法是基于大整数因子分解的困难性的一项是(B)

A.ECC

B.YSA

C.DES

D.Diffie-Hellman

16.以下选项属于对称加密算法(D)

A.SHA

B.YSA

C.MD5

D.AES

17.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于。(A)

A.对称加密技术

B.分组密码技术

C.公钥加密技术

D.单向函数密码技术

18.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用

对邮件加密。(B)

A.A的公钥

B.A的私钥

C.B的公钥

D.B的私钥

19.以下不在证书数据的组成中的一项是(D)

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

20.数据加密标准DES采用的密码类型是。(B)

A.序列密码

B.分组密码

C.散列码

D.随机码

21.“公开密钥密码体制”的含义是。(C)

A.将所有密钥公开

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

22.在现代密码学研究中,保护是防止密码体制被攻击的重点。(C)

A.明文

B.密文

C.密钥

D.加解密算法

23.DES是一种分组加密算法,是把数据加密成块。(B)

A.32位

B.64位

C.128位

D.256位

24.以下算法中属于非对称算法的是。(B)

A.Hash算法

B.YSA算法

C.IEDA

D.三重DES

25.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密

数据与解密时使用相同的密钥的一项是(C)

A.对称的公钥算法

B.非对称私钥算法

C.对称密钥算法

D.非对称密钥算法

26.非对称密码算法具有很多优点,其中不包括。(B)

A.可提供数字签名、零知识证明等额外服务

B.加密/解密速度快,不需占用较多资源

C.通信双方事先不需要通过保密信道交换密钥

D.密钥持有量大大减少

27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。(D)

凤凰制版科技KJ2019565170G240四校姜2019/8/31凤凰制版科技KJ2019565170G240四校姜2019/8/31

85

青少年网络信息安全知识竞赛题库

A.C1级

B.D级

C.B1级

D.A1级

28.密码分析的目的是指(A)

A.确定加密算法的强度

B.增加加密算法的代替功能

相关文档
最新文档