- 1、本文档共41页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
2020 年全国青少年网络信息安全知识竞赛题库及答
案(共 250 题)
1. 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的
按键情况,并通过邮件发送到控制者的邮箱。 这类木马程序属于 (D )
A. 破坏型 B. 密码发送型 C. 远程访问型 D. 键盘记录木马
2. 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文
件或脚本程序, 一般不感染数据文件,这属于 (A )
A. 病毒 B. 特洛伊木马 C. 蠕虫 D. 以上都不是
3. 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,
侵入网络“行黑” ,这类黑客属于 ( B )
A. 恶作剧型 B. 隐蔽攻击型 C. 定时炸弹型 D. 矛盾制造型
4. 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来
显示自己的手段高超。这类黑客属于 (A )
A. 恶作剧型 B. 隐蔽攻击型 C. 定时炸弹型 D. 矛盾制造型
5. 手机越狱带来的影响包括 (D )
A. 可能安装恶意应用,威胁用户的数据安全 B. 设备稳定性下降
C. 设备性能下降 D. 以上都是
6. 证书中信息由三部分组成:实体的一系列信息, 和一个数
字签名( B )
A. 证书中心 B. 签名加密算法 C. CA D.密码
7. 信息安全风险评估报告不应当包括 (B )
A. 评估范围 B. 评估经费 C. 评估依据 D. 评估结论和整改建议
8. 为了有效地控制加密和解密算法的实现,在其处理过程中要有通
信双方掌握的专门信息参与加密和解密操作,这种专门信息称为
( D )
A. 公钥 B. 私钥 C. 密文 D. 密钥
9. 在 Windows 操作系统中, 可以使用 EFS加密文件系统实现对文件
的加密,可以实现加密的文件系统是 ( D )
A. FAT B. FAT16 C. FAT32 D. NTFS
10. 注册表是 Windows 的一个巨大的 ,它记录了用户安装在
计算机上的软件和每个程序相互关联的关系, 记录了计算机的硬件配
置,包括自动配置的即插即用设备和已有的各种设备 (B )
A. 文本文件 B. 树状分层内部数据库
C. 网状数据库 D. 二维表
11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D )
A. 信息安全问题是由于信息技术的不断发展造成的
B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威
胁与破坏
12. 确保信息没有非授权泄密,是指 。 ( C )
A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性
13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息
安全建设的目的。
其中,“看不懂”是指 。 (A )
A. 数据加密 B. 身份认证 C. 数据完整
您可能关注的文档
- 2020电力外网安全管理办法(四篇).pdf
- 2020尔雅答案联网时代的信息安全与防护.pdf
- 2020福建省专业技术人员网络安全知识提升课后测试及答案(20200909124714).pdf
- 2020关于校园网络安全自查报告五篇.pdf
- 2020年(安全生产)TCWGN_信息安全事件分类分级指南(编制说.pdf
- 2020年(安全生产)保密协议及通用网络与信息安全责任条款.pdf
- 2020年(安全生产)成都市教育计算机信息安全管理细则.pdf
- 2020年(安全生产)西安市互联网信息安全责任书.pdf
- 2020年(安全生产)信息安全.pdf
- 2020年(安全生产)信息安全等级保护安全建设整改工作指南信息安全等级保护.pdf
文档评论(0)