2020 年全国青少年网络信息安全知识竞赛题库及答
案(共 200 题)
1. 下面为预防计算机病毒, 正确的做法是 ( D )
张筱雨 阳光A. 一旦计算机染上病毒, 立即格式化磁盘
B. 如果是软盘染上病毒, 就扔掉该磁盘
C. 一旦计算机染上病毒, 则重装系统
D. 尽量用杀毒软件先杀毒, 若还不能解决, 再想其他办法
2. 在进行杀毒时应注意的事项不包括 ( B )
A. 在对系统进行杀毒之前, 先备份重要的数据文件
B. 在对系统进行杀毒之前, 先断开所有的 I/O 设备
C. 在对系统进行杀毒之前, 先断开网络
D. 杀完毒后, 应及时打补丁
北京怀柔景点
3. 限制某个用户只允许对某个文件进行读操作, 这属于 ( D )
A. 认证技术 B. 防病毒技术 C. 加密技术 D. 访问控制技术
4. 以下关于防火墙的说法, 正确的是 ( D )
A. 防火墙只能检查外部网络访问内网的合法性
B. 只要安装了防火墙, 则系统就不会受到黑客的攻击
C. 防火墙的主要功能是查杀病毒
邓家佳片场晒美照
D. 防火墙不能防止内部人员对其内网的非法访问
5. 实现验证通信双方真实性的技术手段是 ( A )
A. 身份认证技术 B. 防病毒技术
C. 跟踪技术 D. 防火墙技术
6. 为了减少计算机病毒对计算机系统的破坏, 应 ( A )
A. 打开不明身份人的邮件时先杀毒 B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上 D. 不使用没有写保护的软盘
7. 有些计算机病毒每感染一个 EXE 文件就会演变成为另一种病毒,
这种特性称为计算机病毒的 ( C )
A. 激发性 B. 传播性 C. 衍生性 D. 隐蔽性
好听的经典英文歌8. 面对产生计算机病毒的原因, 正确的说法是 ( C )
A. 操作系统设计中的漏洞
B. 有人输入了错误的命令, 而导致系统被破坏
C. 为了破坏别人的系统, 有意编写的破坏程序
D. 数据库中由于原始数据的错误而导致的破坏程序
9. 以下不属于渗透测试的是 ( D )
A. 白盒测试 B. 黑盒测试 C. 灰盒测试 D. 红盒测试
10. 下面说法错误的是 ( C )
A. 所有的操作系统都可能有漏洞 B. 防火墙也有漏洞
C. 正版软件不会受到病毒攻击 D. 不付费使用试用版软件是合法的
11. 以下对信息安全问题产生的根源描述最准确的一项是 ( D )
A. 信息安全问题是由于信息技术的不断发展造成的
B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的手机谷歌地图怎么用
D. 信息安全问题产生的内因是信息系统的复杂性, 外因是对手的威
胁与破坏
12. 确保信息没有非授权泄密, 是指
。 ( C )
A. 完整性 B. 可用性 C. 保密性 D. 抗抵赖性
13. “进不来”“拿不走”“看不懂”“改不了”“走不脱” 是网络信息
安全建设的目的。
其中, “看不懂” 是指
。 ( A )
A. 数据加密 B. 身份认证 C. 数据完整性 D. 访问控制
14. DES 算法密钥是 64 位, 因为其中一些位是用作校验的, 密钥的
实际有效位是
位。 ( B )
A. 60 B. 56 C. 54 D. 48
15. 下列算法是基于大整数因子分解的困难性的一项是 ( B )
A. ECC B. RSA C. DES D. Diffie-Hellman
16. 以下选项属于对称加密算法 ( D )
A. SHA B. RSA C. MD5 D. AES
17. 假设使用一种加密算法, 它的加密方法很简单: 将每一个字母加
5, 即 a 加密成 f。
这种算法的密钥就是 5, 那么它属于
。 ( A )
A. 对称加密技术 B. 分组密码技术 C. 公钥加密技术 D. 单向函数
密码技术
18. 若 A 给 B 发送一封邮件, 并想让 B 能验证邮件是由 A 发出的,
则 A 应该选用
对邮件加密。 ( B )
A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥鱼虱子