2023年青少年网络信息安全知识竞赛题库附答案.docx
《2023年青少年网络信息安全知识竞赛题库附答案.docx》由会员分享,可在线阅读,更多相关《2023年青少年网络信息安全知识竞赛题库附答案.docx(82页珍藏版)》请在第一文库网上搜索。
1、2023年青少年网络信息安全知识竞赛题库附答案1 .以下对信息安全问题产生的根源描述最准确的一项是(D)A.信息安全问题是由于信息技术的不断发展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏2 .确保信息没有非授权泄密,是指。(C)A.完整性B,可用性C.保密性D.抗抵赖性3 .“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是指。(A)A.数据加密B.身份认证C.数据完整性D.访问控制4.DES算法密钥是6
2、4位,因为其中一些位是用作校验的,密钥的实际有效位是位。(B)A.60B. 56C. 54D. 485 .下列算法是基于大整数因子分解的困难性的一项是(B)A. ECCB. RSAC. DESD. Diffie-He11man6 .以下选项属于对称加密算法(D)A. SHAB. RSAC. MD5D. AES7 .假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。(A)A.对称加密技术8 .分组密码技术C.公钥加密技术D.单向函数密码技术8.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用对邮件加密。(B)A.A的公钥
3、B. A的私钥C. B的公钥D. B的私钥9.以下不在证书数据的组成中的一项是(D)A.版本信息B.有效使用期限C.签名算法D.版权信息10.数据加密标准DES采用的密码类型是。(B)A.序列密码B.分组密码C.散列码D.随机码I1用户暂时离开时,锁定WindoWS系统以免其他人非法使用。锁定系统的快捷方式为同时按住。(B)A. A1t键和1键B. WIN键和1键C. WIN键和D键DAIt键和D键12 .定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的。(D)A.保密性B.完整性C.不可否认性D.可用性13 .从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。(B)A.
4、机密性B,可用性C.完整性D.真实性14 .从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。(A)A.机密性B,可用性C.完整性D.真实性15 .攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是。(A)A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击16.打电话诈骗密码属于攻击方式。(B)A.木马B.社会工程学C.电话系统漏洞D.拒绝服务17.可以被数据完整性机制防止的攻击方式是(D)A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏18.在网络安全中,中断指攻击者破坏网络系统
5、的资源,使之变成无效的或无用的,这是对。(A)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击19 .信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容。(A)A.机密性B.完整性C.可用性D.抗冒充性20 .下面含有信息安全最重要的三个属性的一项是(B)A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性21.“公开密钥密码体制”的含义是。(C)A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同22 .在现代密码学研究中,保护是防止密码体制被攻击的重点。(
6、C)A.明文B.密文C.密钥D.加解密算法23 .DES是一种分组加密算法,是把数据加密成块。(B)A. 32位B. 64位C. 128位D. 256位24 .以下算法中属于非对称算法的是。(B)A. Hash算法B. RSA算法C. IEDAD.三重DES25 .密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C)A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法26.非对称密码算法具有很多优点,其中不包括。(B)A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通
7、过保密信道交换密钥D.密钥持有量大大减少27 .在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。(D)A.C1级B.D级CB1级D.A1级28 .密码分析的目的是指(A)A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段。(B)A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击30.下面不属于恶意代码的一项是。(C)A.病毒B.蠕虫C.宏D.木马31U盘的正确打开方法是。(B)A.直接双击打开B.关闭自动播放,右键打开C.开启自动播放,让U盘以文件夹方式
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2023 年青 少年 网络 信息 安全 知识竞赛 题库 答案