首页

2017年”领航杯”江苏省青少年网络信息安全知识竞赛考试题库

资源预览文档简介为自动调取,内容显示的完整度及准确度或有误差,请您下载后查看完整的文档内容。

1/24

2/24

3/24

4/24

5/24

6/24

7/24

8/24

9/24

10/24

剩余14页未读,查看更多内容需下载

.. <br />1. 用户暂时离开时,锁定 Windows 系统以免其他人非法使用。锁定系统的快捷方式 <br />为同时按住 。 ( B ) <br />A. Alt 键和 L 键 B. WIN 键和 L 键 <br />C. WIN 键和 D 键 D. Alt 键和 D 键 <br />2. 定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的 。 <br />( D ) <br />A. 保密性 B. 完整性 C. 不可否认性 D. 可用性 <br />3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对 的攻击。 ( B ) <br />A. 机密性 B. 可用性 C. 完整性 D. 真实性 <br />4. 从安全属性对各种网络攻击进行分类,截获攻击是针对 的攻击。 ( A ) <br />A. 机密性 B. 可用性 C. 完整性 D. 真实性 <br />5. 攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是 <br />。 ( A ) <br />A. 拒绝服务攻击 B. 地址欺骗攻击 C. 会话劫持 D. 信号包探测程序攻击 <br />6. 打电话诈骗密码属于 攻击方式。 ( B ) <br />A. 木马 B. 社会工程学 C. 电话系统漏洞 D. 拒绝服务 <br />7. 可以被数据完整性机制防止的攻击方式是 ( D ) <br />A. 假冒源地址或用户的地址欺骗攻击 <br />B. 抵赖做过信息的递交行为 <br />C. 数据中途被攻击者窃听获取 <br />D. 数据在途中被攻击者篡改或破坏 <br />8. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的, <br />这是对 。 ( A ) <br />A. 可用性的攻击 B. 保密性的攻击 <br />C. 完整性的攻击 D. 真实性的攻击 <br />9. 信息系统的 是保护信息不被非授权访问,即使非授权用户得到信息也无法 <br />知晓信息内容。 ( A ) <br />A. 机密性 B. 完整性 C. 可用性 D. 抗冒充性 <br />10. 下面含有信息安全最重要的三个属性的一项是 ( B ) <br />A. 保密性,完整性,保障 B. 保密性,完整性,可用性 <br />C. 保密性,综合性,保障 D. 保密性,综合性,可用性 <br />11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D ) <br />A. 信息安全问题是由于信息技术的不断发展造成的 <br />B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的 <br />C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的 <br />D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏 <br />12. 确保信息没有非授权泄密,是指 。 ( C ) <br />A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性 <br />13. &ldquo;进不来&rdquo;&ldquo;拿不走&rdquo;&ldquo;看不懂&rdquo;&ldquo;改不了&rdquo;&ldquo;走不脱&rdquo;是网络信息安全建设的目的。 <br />凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565 <br />170*240 四校 姜 2016/8/31 <br />传播网络正能量 争做中国好网民 <br />84 <br />其中,&ldquo;看不懂&rdquo;是指 。 ( A ) <br />. <br />.. <br />A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制 <br />14. DES 算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是 <br />位。 ( B ) <br />A. 60 B. 56 C. 54 D. 48 <br />15. 下列算法是基于大整数因子分解的困难性的一项是 ( B ) <br />A. ECC B. RSA C. DES D. Diffie-Hellman <br />16. 以下选项属于对称加密算法 ( D ) <br />A. SHA B. RSA C. MD5 D. AES <br />17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加 5,即 a 加密成 f。 <br />这种算法的密钥就是 5,那么它属于 。 ( A ) <br />A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术 <br />18. 若 A 给 B 发送一封邮件,并想让 B 能验证邮件是由 A 发出的,则 A 应该选用 <br />对邮件加密。 ( B ) <br />A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥 <br />19. 以下不在证书数据的组成中的一项是 ( D ) <br />A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息 <br />20. 数据加密标准 DES 采用的密码类型是 。 ( B ) <br />A. 序列密码 B. 分组密码 C. 散列码 D. 随机码 <br />21. &ldquo;公开密钥密码体制&rdquo;的含义是 。 ( C ) <br />A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密 <br />C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同 <br />22. 在现代密码学研究中, 保护是防止密码体制被攻击的重点。 ( C ...

版权提示

  • 温馨提示:
  • 1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
  • 2. 本文档由用户上传,版权归属用户,莲山负责整理代发布。如果您对本文档版权有争议请及时联系客服。
  • 3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
  • 4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服vx:lianshan857处理。客服热线:13123380146(工作日9:00-18:00)

文档下载

发布时间:2023-01-16 15:17:58 页数:24
价格:¥3 大小:1.12 MB
文章作者:U-64247

推荐特供

MORE