2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
范文
2020年全国青少年网络信息安全知识竞赛题库及
1/ 6
答案(共250题)
2020 年全国青少年网络信息安全知识竞赛题库及答案(共 250 题) 1. 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。
这类木马程序属于( D ) A. 破坏型 B. 密码发送型 C. 远程访问型 D. 键盘记录木马 2. 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于( A ) A. 病毒 B. 特洛伊木马 C. 蠕虫 D. 以上都不是3. 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于( B ) A. 恶作剧型 B. 隐蔽攻击型 C. 定时炸弹型 D. 矛盾制造型 4. 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。
这类黑客属于( A ) A. 恶作剧型 B. 隐蔽攻击型 C. 定时炸弹型 D. 矛盾制造型 5. 手机越狱带来的影响包括( D ) A. 可能安装恶意应用,威胁用户的数据安全 B. 设备稳定性下降 C. 设备性能下降 D. 以上都是 6. 证书中信息由三部分组成:实体的一系列信息,和一个数字签名( B ) A. 证书中心 B. 签名加密算法 C. CA D. 密码 7. 信息安全风险评估报告不应当包括( B )A. 评估范围 B. 评估经费 C. 评估依据 D. 评估结论和整改建议
8. 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为(D) A. 公钥 B. 私钥 C. 密文 D. 密钥 9. 在 Windows 操作系统中,可以使用 EFS 加密文件系统实现对文件的加密,可以实现加密的文件系统是( D ) A. FAT B. FAT16 C. FAT32 D. NTFS 10. 注册表是 Windows 的一个巨大的,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备( B ) A. 文本文件 B. 树状分层内部数据库 C. 网状数据库 D. 二维表 11. 以下对信息安全问题产生的根源描述最准确的一项是( D ) A. 信息安全问题是由于信息技术的不断发展造成的 B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 12. 确保信息没有非授权泄密,是指。
(C) A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性 13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
3/ 6
其中,“看不懂”是指。
(A) A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制14. DES 算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。
( B ) A. 60 B. 56 C. 54 D. 48 15. 下列算法是基于大整数因子分解的困难性的一项是( B ) A. ECC B. RSA C. DES D. Diffie-Hellman 16. 以下选项属于对称加密算法( D ) A. SHA B. RSA C. MD5 D. AES 17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。
这种算法的密钥就是 5,那么它属于。
(A) A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 18. 若 A 给 B 发送一封邮件,并想让 B 能验证邮件是由 A 发出的,则 A 应该选用对邮件加密。
( B ) A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥19. 以下不在证书数据的组成中的一项是(D) A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息 20. 数据加密标准 DES 采用的密码类型是。
(B)
A. 序列密码
B. 分组密码
C. 散列码
D. 随机码21. “公开密钥密码体制”的含义是。
(C) A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。
(C) A. 明文 B. 密文 C. 密钥 D. 加解密算法 23. DES 是一种分组加密算法,是把数据加密成块。
( B ) A. 32 位 B. 64 位 C. 128 位 D. 256 位 24. 以下算法中属于非对称算法的是。
(B) A. Hash 算法 B. RSA 算法 C. IEDA D. 三重 DES 25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。
以下密钥算法在加密数据与解密时使用相同的密钥的一项是( C ) A. 对称的公钥算法 B. 非对称私钥算法 C. 对称密钥算法 D. 非对称密钥算法 26. 非对称密码算法具有很多优点,其中不包括。
(B) A. 可提供数字签名、零知识证明等额外服务 B. 加密/ 解密速度快,不需占用较多资源 C. 通信双方事先不需要通过保密信道交换密钥 D. 密钥持有量大大减少 27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的
5/ 6
是。
(D) A. C 1 级 B. D 级 C. B 1 级 D. A 1 级 28. 密码分析的目的是指( A ) A. 确定加密算法的强度 B. 增加加密算法的代替功能 C. 减少加密算法的换位功能