- 1、本文档共44页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
全国中.小学生网络信息安全知识竞
赛题(附含答案)
一、单选题共(145题)
1.定对系统和数据进行备份,在发生灾难时进行恢
复,是为了保证信息的。(D)
A.保密性
B.完整性
C.不可否认性
D.可用性
2.从安全属性对各种网络攻击进行分类,阻断攻击是
针对的攻击c(B)
A.机密性
B.可用性
C.完整性
D.真实性
3.在网络安全中,中断指攻击者破坏网络系统的资源,
使之变成无效的或无用的,这是对。(A)
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
第1页共45页
4.信息系统的是保护信息不被非授权访问,即使
非授权用户得到信息也无法知晓信息内容。(A)
A.机密性
B.完整性
0.可用性
D.抗冒充性
5.下面含有信息安全最重要的三个属性的一项是
(B)
A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,综合性,保障
D.保密性,综合性,可用性
6.以下对信息安全问题产生的根源描述最准确的一项
是(D)
A.信息安全问题是由于信息技术的不断发展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和
利造成的
C.信息安全问题是由于信息系统的设计和开发过程中
的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外
因是对手的威胁与破坏
7.确保信息没有非授权泄密,是指。(C)
第2页共45页
A.完整性
B.可用性
C.保密性
D.抗抵赖性
8.“进不来”“拿不走”“看不懂”“改不了”“走不脱”
是网络信息安全建设的目的。其中,“看不懂”是指。
(A)
A.数据加密
B.身份认证
C.数据完整性
D.访问控制
9.DES算法密钥是64位,因为其中一些位是用作校验
的,密钥的实际有效位是位。(B)
A.60
B.56
C.54
D.48
10.下列算法是基于大整数因子分解的困难性的一项
是(B)
A.ECC
B.RSA
C.DES
第3页共45页
C.IEDA
D.三重DES
15.密码处理依靠使用密钥,密钥是密码系统里的最
重要因素。以下密钥算法在加密数据与解密时使用相同的密
钥的一项是(C)
A.对称的公钥算法
B.非对称私钥算法
C.对称密钥算法
D.非对称密钥算法
16.非对称密码算法具有很多优点,其中不包括
您可能关注的文档
最近下载
- SP6660_V13926596180可做12V4A开关电源控制芯片.pdf VIP
- 水利工程建筑工程部分费用编制水利水电工程定额与概预算.ppt
- 定向钻穿越环氧玻璃钢施工方案.docx VIP
- 2025年浙江杭州钱塘区中考一模数学试卷试题(含答案详解).docx
- 2025年高考作文备考:热点话题AI“复活”历史名人+AI技术的伦理与社会影响(主题预测+素材+模拟范文).docx
- 【江西煌上煌财务的纵向和横向比较分析实例2800字】.docx VIP
- 独立费用概算文件构成及编制水利水电工程定额与概预算.ppt
- 会计师事务所保密制度.docx
- 2022年第二期CCAA国家注册审核员考试题目—认证通用基础含解析.doc
- “诚信月”知识问答试题附答案.doc
- 软件下载与安装、电脑疑难问题解决、office软件处理 + 关注
-
实名认证服务提供商
专注于电脑软件的下载与安装,各种疑难问题的解决,office办公软件的咨询,文档格式转换,音视频下载等等,欢迎各位咨询!
文档评论(0)