2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)
1. 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于 ( D )
A. 破坏型 B. 密码发送型 C. 远程访问型 D. 键盘记录木马
2. 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序, 一般不感染数据文件,这属于 ( A )
A. 病毒 B. 特洛伊木马 C. 蠕虫 D. 以上都不是
3. 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于 ( B )
A. 恶作剧型 B. 隐蔽攻击型 C. 定时型 D. 矛盾制造型
4. 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于 ( A )
A. 恶作剧型 B. 隐蔽攻击型 C. 定时型 D. 矛盾制造型
5. 手机越狱带来的影响包括 ( D )
A. 可能安装恶意应用,威胁用户的数据安全 B. 设备稳定性下降
C. 设备性能下降 D. 以上都是
6. 证书中信息由三部分组成:实体的一系列信息,    和一个数字签名( B )
A. 证书中心 B. 签名加密算法 C. CA D. 密码
7. 信息安全风险评估报告不应当包括 ( B )
A. 评估范围 B. 评估经费 C. 评估依据 D. 评估结论和整改建议
8. 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为 ( D )
A. 公钥 B. 私钥 C. 密文 D. 密钥
9. 在Windows 操作系统中,可以使用EFS 加密文件系统实现对文件的加密,可以实现加密的文件系统是 ( D )
A. FAT B. FAT16 C. FAT32 D. NTFS
10. 注册表是Windows 的一个巨大的    ,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备 ( B )
计算机一级证书
A. 文本文件 B. 树状分层内部数据库
C. 网状数据库 D. 二维表
11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D )
A. 信息安全问题是由于信息技术的不断发展造成的
B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
12. 确保信息没有非授权泄密,是指   。 ( C )
A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性
13. “进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂”是指   。 ( A )
A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制
14. DES 算法密钥是64 位,因为其中一些位是用作校验的,密钥的实际有效位是
   位。 ( B )
A. 60 B. 56 C. 54 D. 48
15. 下列算法是基于大整数因子分解的困难性的一项是 ( B )
A. ECC B. RSA C. DES D. Diffie-Hellman
16. 以下选项属于对称加密算法 ( D )
A. SHA B. RSA C. MD5 D. AES
17. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a 加密成f。
这种算法的密钥就是5,那么它属于   。 ( A )
A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数密码技术
18. 若A 给B 发送一封邮件,并想让B 能验证邮件是由A 发出的,则A 应该选用
   对邮件加密。 ( B )
A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥
19. 以下不在证书数据的组成中的一项是    ( D )
A. 版本信息 B. 有效使用期限 C. 签名算法 D. 版权信息
20. 数据加密标准DES 采用的密码类型是   。 ( B )
A. 序列密码 B. 分组密码 C. 散列码 D. 随机码
21. “公开密钥密码体制”的含义是   。 ( C )
A. 将所有密钥公开 B. 将私有密钥公开,公开密钥保密
C. 将公开密钥公开,私有密钥保密 D. 两个密钥相同
22. 在现代密码学研究中,   保护是防止密码体制被攻击的重点。 ( C )
A. 明文 B. 密文 C. 密钥 D. 加解密算法
23. DES 是一种分组加密算法,是把数据加密成   块。 ( B )
A. 32 位 B. 64 位 C. 128 位 D. 256 位
24. 以下算法中属于非对称算法的是   。 ( B )
A. Hash 算法 B. RSA 算法 C. IEDA D. 三重DES
25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密
数据与解密时使用相同的密钥的一项是 ( C )
A. 对称的公钥算法 B. 非对称私钥算法
C. 对称密钥算法 D. 非对称密钥算法
26. 非对称密码算法具有很多优点,其中不包括   。 ( B )
A. 可提供数字签名、零知识证明等额外服务
B. 加密/ 解密速度快,不需占用较多资源
C. 通信双方事先不需要通过保密信道交换密钥
D. 密钥持有量大大减少
27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是   。
( D )
A. C 1 级 B. D 级 C. B 1 级 D. A 1 级
28. 密码分析的目的是指 ( A )
A. 确定加密算法的强度 B. 增加加密算法的代替功能
C. 减少加密算法的换位功能 D. 确定所使用的换位
29. 用户收到了一封可疑的, 要求用户提供银行账户及密码, 这是属于   
攻击手段。 ( B )
A. 缓存溢出攻击 B. 钓鱼攻击
C. 暗门攻击 D. DDOS 攻击
30. 下面不属于恶意代码的一项是 。 ( C )
A. 病毒 B. 蠕虫 C. 宏 D. 木马