2018”领航杯”江苏青少年网络信息安全知识竞赛试题库

2018”领航杯”江苏青少年网络信息安全知识竞赛试题库

ID:27097443

大小:101.00 KB

页数:24页

时间:2018-12-01

2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第1页
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第2页
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第3页
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第4页
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第5页
资源描述:

《2018”领航杯”江苏青少年网络信息安全知识竞赛试题库》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、完美WORD格式.整理1.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住   。(B)A.Alt键和L键B.WIN键和L键C.WIN键和D键D.Alt键和D键2.定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的   。(D)A.保密性B.完整性C.不可否认性D.可用性3.从安全属性对各种网络攻击进行分类,阻断攻击是针对   的攻击。(B)A.机密性B.可用性C.完整性D.真实性4.从安全属性对各种网络攻击进行分类,截获攻击是针对   的攻击。(

2、A)A.机密性B.可用性C.完整性D.真实性5.攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是   。(A)A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击6.打电话诈骗密码属于   攻击方式。(B)A.木马B.社会工程学C.电话系统漏洞D.拒绝服务7.可以被数据完整性机制防止的攻击方式是(D)A.假冒源地址或用户的地址欺骗攻击B.抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏8.在网络安全中,中断指攻击者破坏网络系统的资

3、源,使之变成无效的或无用的,这是对   。(A)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击9.信息系统的   是保护信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容。(A)A.机密性B.完整性C.可用性D.抗冒充性10.下面含有信息安全最重要的三个属性的一项是(B)A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,综合性,保障D.保密性,综合性,可用性11.以下对信息安全问题产生的根源描述最准确的一项是(D)A.信息安全问题是由于信息技术的不断发展造成的

4、B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12.确保信息没有非授权泄密,是指   。(C)A.完整性B.可用性C.保密性D.抗抵赖性13.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。凤凰制版科技KJ2016565170*240四校姜2016/8/31凤凰制版科技KJ2016565170*240四校姜2016/8/31传播网络正能

5、量争做中国好网民84其中,“看不懂”是指   。(A).专业资料分享.完美WORD格式.整理A.数据加密B.身份认证C.数据完整性D.访问控制14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是   位。(B)A.60B.56C.54D.4815.下列算法是基于大整数因子分解的困难性的一项是(B)A.ECCB.RSAC.DESD.Diffie-Hellman16.以下选项属于对称加密算法(D)A.SHAB.RSAC.MD5D.AES17.假设使用一种加密算法,它的加密方法很简

6、单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于   。(A)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术18.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用   对邮件加密。(B)A.A的公钥B.A的私钥C.B的公钥D.B的私钥19.以下不在证书数据的组成中的一项是   (D)A.版本信息B.有效使用期限C.签名算法D.版权信息20.数据加密标准DES采用的密码类型是   。(B)A.序列密码B.分组密码C.散列码D.随机码21.“公

7、开密钥密码体制”的含义是   。(C)A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同22.在现代密码学研究中,   保护是防止密码体制被攻击的重点。(C)A.明文B.密文C.密钥D.加解密算法23.DES是一种分组加密算法,是把数据加密成   块。(B)A.32位B.64位C.128位D.256位24.以下算法中属于非对称算法的是   。(B)A.Hash算法B.RSA算法C.IEDAD.三重DES25.密码处理依靠使用密钥,密钥是密码系统里的最重

8、要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C)A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法26.非对称密码算法具有很多优点,其中不包括   。(B)A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是   。(D)凤凰制版科技KJ2016565170*240四校姜2016

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。