2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第1页
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第2页
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第3页
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第4页
2018”领航杯”江苏青少年网络信息安全知识竞赛试题库_第5页
已阅读5页,还剩59页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、完美WORD格式.整理1 .用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住。(B)A.Alt键和L键B.WIN键和L键C.WIN键和D键D.Alt键和D键2 .定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的(D)A.保密性B.完整性C.不可否认性D.可用性3 .从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。(B)A.机密性B.可用性C.完整性D.真实性4 .从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。(A)A.机密性B.可用性C.完整性D.真实性5 .攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击

2、方式是。(A)A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击6 .打电话诈骗密码属于攻击方式。(B)A.木马B.社会工程学C.电话系统漏洞D.拒绝服务7 .可以被数据完整性机制防止的攻击方式是(D)A.假冒源地址或用户的地址欺骗攻击8 .抵赖做过信息的递交行为C.数据中途被攻击者窃听获取D.数据在途中被攻击者篡改或破坏8.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对。(A)A.可用性的攻击B.保密性的攻击C.完整性的攻击9.信息系统的A.保密性,完整性,保障C.保密性,综合性,保障B.保密性,完整性,可用性D.保密性,综合性,可用性D.真实性

3、的攻击是保护信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容。(A)A.机密性B.完整性C.可用性D.抗冒充性11 .以下对信息安全问题产生的根源描述最准确的一项是(D )A.信息安全问题是由于信息技术的不断发展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12 .确保信息没有非授权泄密,是指。(C )A.完整性B. 可用性 C.保密性 D.抗抵赖性13 .“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。

4、凤凰制版科技KJ2016565170*240 四校姜 2016/8/31凤凰制版KJ2016565170*240 四校 姜 2016/8/31传播网络正能量争做中国好网民84其中,“看不懂”是指(A)10.下面含有信息安全最重要的三个属性的一项是(B)专业资料分享A.数据加密B.身份认证C.数据完整性D.访问控制14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位。(B)A.60B.56C.54D.4815.下列算法是基于大整数因子分解的困难性的一项是(B)A.ECCB.RSAC.DESD.Diffie-Hellman16.以下选项属于对称加密算法(D)A. SHAB

5、.RSAC.MD5D.AES加密成5 ,即 a f。单向函数密码技术A发生的,则A应该选用假设使用一种加密算法,它的加密方法很简单:将每一个字.母加这种算法的密钥就是5,那么它属于。(A)A.对称加密技术公钥加密技B. 分组密码技术C.术D.18.若A给B发送一封邮件,并想让B能验证邮件是由对邮件加密。(B)的私钥C.的公钥D.A.A的公钥B.ABB的私钥19以下不在证书数据的组成中的一项是(D)A.版本信息B.有效使用期限C.签名算法D.版权信息20数据加密标准DES采用的密码类型是A.序列密码B.分组密码 C.散列码 D. 随机码“公开密钥密码体制”的含义.是。(C)将所有密钥公B.将私有

6、密钥公开,公开密钥保A.开密将公开密钥公开,私有密钥保C.密D.两个密钥相同22.在现代密码学研究中,A.明文B. 密文C. 密钥D.保护是防止密码体制被攻击的重点 加解密算法23 .DES是一种分组加密算法,是把数据加密成块。(B)A.32位B.64位C.128位D.256位24 .以下算法中属于非对称算法的是。(B)A.Hash算法B.RSA算法C.IEDAD.三重DES25 .密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C)A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法26 .非对称密码算法具有很多优点

7、,其中不包括。(B)A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是凤凰制版科技KJ2016565KJ2016565170*240四校姜2016/8/31170*240四校姜2016/8/31凤凰制版科技85青少年网络信息安全知识竞赛A.C1级B.D级C.B128.密码分析的目的是指题库级D.A1专业资料分享A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位要求用户提供银行账户及密码,这是属于用

8、户收到了一封可疑的电子邮.件攻击手段。(B)A.缓存溢由攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击30.下面不属于恶意代码的一项是。(C)宏A.病毒B.蠕虫C.D.木马31.U盘的正确打开方法是。(B)关闭自动播放,右键打A.直接双击打开B.开开启自动播放,盘以文件夹方式打C.让U开32.下列不属于垃圾邮件过滤技术的一项是。(A)A.软件模拟技术B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术33.为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。纯文本程序A.B.网页C.D.会话34 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还.有(A)A.公钥B.私钥C.密码D.

9、口令认证中心的主要作用35 .CA是。(B)A.加密数据B.发放数字证书C.安全管理D.解密数据36访问控制是指确.定以及实施访问权限的过程。(A)A.用户权限B.可给予哪些主体访问权利可被用户访问的资C.源D.系统是否遭受入侵37.哪种访问控制技术方便访问权限的频繁更改。(C)A.自主访问控制B.强制访问控制基于角色的访问控C.制D.基于格的访问控制38.是以文件为中心建立的访问权限表。(B)A.访问控制矩阵B.访问控制表C.访问控制能力表D.角色权限表39.下列关于访问控制模型说法不准确的是。(C)访问控制模型主要3种:自主访问控制、强制访问控制和基于角色的访问A.有控制B.自主访问控制模

10、型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策凤凰制版科技KJ2016565170*240四校姜2016/8/31凤凰制版科技KJ2016565170*240四校姜2016/8/31传播网络正能量争做中国好网民8640.下列访问控制模型是基于安全标签实现的是。(B)A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制.专业资料分享完美WORD格式.整理41 .文件的拥有者可以决定其他用户对于相应的文件有怎样的访问

11、权限,这种 访问控制是(A)A.自主访问控制 B.强制访问控制C.主体访问控制D.基于角色的访问控制策略42 .信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是 (C )A.访问控制矩阵 B.访问控制表C.访问控制能力表 D.授权关系表43 . SSL 指的是 (B )A.加密认证协议 B.安全套接层协议C.授权认证协议 D.安全通道协议44 .下列对于基于角色的访问控制模型的说法错误的是A.它将若干特定的用户集合与权限联系在一起B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C.因为角色的变动往往远远低于个体的变动,所以基于角色的

12、访问控制维护起来比较便利D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点45 .通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。(D )A.灰鸽子程序 B.后门C.远程控制木马46以下不属于木马检测方法的(. 是D )A.检查端口及连接B.检查系统进程D.摆渡型木 马C.检查注册表D. 检查文件大小47A.48 .A.49以下伪装成有用程序的恶意软件的一项是(B )D计算机病毒 B.特洛伊木马 C.逻辑炸弹.蠕虫程序下列不属于网络蠕虫的恶意代码是(C )冲击波 B. SQL SLAMMERC.熊猫烧香 D. Code Red下列对于蠕虫病毒的描述错

13、误的是(C )A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致 DOSC.蠕虫的传播需要通过“宿主”程序或文件D.蠕虫程序一般由“传播模块”隐藏模块”和“目的功能模块”构成50 .某病毒利用RPCDCOM缓冲区溢由漏洞进行传播,病毒运行后,在System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(C)A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒凤凰制版科技KJ2016565170*240四校姜2016/8/31凤凰制版科技KJ2016565170*240四校姜2016/8/318

14、7青少年网络信息安全知识竞赛题库完美WORD格式.整理51 .计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开具与一般的计算机病毒,这些主要区别在于(A)A.蠕虫不利用文件来寄生.专业资料分享.凤凰制版科技KJ2016565B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒52.恶意代码是指(C)A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变53.入侵检测系统的第一步是(B)数据包检A.信号分析B.信息收集C.数据包过滤D.查54网络后门的功能是(A)A.C.55.A

15、.C.56.保持对目标主机长期控B制.防止管理员密码丢失为了防止主机被非法入方便定期维护主机D.侵后门程序通常不具有以下哪个功能(D)远程桌面B.远程终端远程进程表管D理.远程开机近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,黑客受到利益驱动黑客技术突飞猛进其中的根本原因是(B)A.黑客热衷制造轰动效应B.C.系统安全缺陷越来越多D.57.黑客通常实施攻击的步骤是(C)A.远程攻击、本地攻击、物理攻击B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹58 .是在蜜罐技术上逐步发展起来的一个新的概念,在其

16、中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。(A)A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸59 .按照计算机病毒的定义,下列属于计算机病毒的是(A)A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D.黑客入侵了某服务器,并在其上安装了一个后门程序60.下列能对计算机硬件产生破坏的病毒是(A)A. CIH B. CODE RED C.凤凰制版科技KJ20

17、16565170*240 四校姜维金D.熊猫烧香170*240四校姜2016/8/312016/8/31传播网络正能量争做中国好网民8861.计算机病毒的特点不包括(B)A.传染性B.可移植性C.破坏性D.可触发性62.关于计算机病毒,下列说法不正确的是(C)A.计算机病毒是一个程序B.计算机病毒具有传染性.专业资料分享完美WORD格式.整理C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力63 .下列关于各类恶意代码说法错误的是(D)A.蠕虫的特点是其可以利用网络进行自行传播和复制B.木马可以对远程主机实施控制C.病毒具有传染性而木马不具有D.所有类型的病毒都只能破坏主机上的各

18、类软件,而无法破坏计算机硬件64 .不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘65 .以下技术不属于预防病毒技术的范畴是(A)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件66 .不属于预防病毒感染的方法是(C)A.通过IE中的工具-WindowsUpdate升级安装补丁程序B.定期升级杀毒软件C.不使用电子邮件D.将MSWord的安全级别设置为中级以上67.宏病毒是随着Ofice软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒。(B)A

19、.应用程序B.文档或模板文件夹C.D.具有“隐藏”属性的文件68.在下列4项中,不属于计算机病毒特征的是潜伏性A.B.传染性C.隐蔽性D.规则性69.在 Windows系统下观察到,U盘中原来没有回收站,现在多由一个回收站来,则最可能的原因是A. u 盘坏了B.(B )感染了病C.毒致磁盘碎片所D.被攻击者入侵计算机病毒通常是(D )CA. 一条命令 B. 一个文件 . 一个标记 D.一段程序代 码关于计算机病毒的传播途径,下面说法错误的. 是(D通过邮件传A.播B.通过光盘传播 C. 通过网络传播 D.)通过电源传播72.以下不属于恶意代码的是凤凰制版科技KJ2016565170*240 四

20、校姜2016/8/3189(C )2016/8/170*240 四校姜 31凤凰制版科技KJ2016565青少年网络信息安全知识竞赛题库A.病毒B.蠕虫C.宏D.特洛伊木马73计算机病毒会对下列计算机服务造成威胁,除了(C)A.完整性B.有效性C.保密性D.可用性74 .DDOS攻击破坏了(A)A.可用性B.保密性C.完整性D.真实性75.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU.专业资料分享完美WORD格式.整理的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击(B)中间人攻 欺骗D. 击CA.特洛伊木马B.拒绝服务.76.拒绝服务

21、攻击的后果是(D)A.信息不可用B.系统宕机C.应用程序不可用D.上面3项都是78.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取由信息重新发往B,称为(C)字典攻A.中间人攻击B.强力攻击C.重放攻击D.击最常用的认证方式.基于摘要算法认证基于数据库认证(A )在以下认证方式中,.是基于账户名/口令认A.证C.基于PKI认证D.80.DDOS攻击破坏了A. 81.A.C.可用性B.保密性C.完整性D.真实性(以下不属于常见危险密码的是D)跟用户名相同的密码B.使用生日作为密码D.位以上的综合型密只有6位数的密码10码82.以下不可以防范口令攻击的是A.设置的口令要尽量复

22、杂些,最好由字母、数字、特殊字符混合组成B.在输入口令时应确认无他人在身边C.定期改变口令D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段这可以83WindowsNT和Windows.2000系统能设置为在几次无效登录后锁定帐号防止(B)A.木马B.暴力破解C.IP欺骗D.缓存溢由攻击84.以下不属于社会工程学技术的是(D)A.个人冒充B.电话诈骗C.钓鱼技术D.木马攻击85.下面攻击方式最常用于破解口令的是(B)哄骗(spoofing)B.字典攻击(dictionaryA.attack)拒绝服务(DoS)D.C.WinNuk86向有限的空间输入超长的字符串.是攻击手段(A)A

23、.缓冲区溢生B.网络监听C.拒绝服务D.IP欺骗87 .许多黑客攻击都是利用软件实现中的缓冲区溢生的漏洞,对于这一威胁,最可靠凤凰制版科技KJ2016565170*240四校2016/8/31凤凰制版科技姜KJ2016565170*240四校姜2016/8/31传播网络正能量争做中国好网民90的解决方案是(C)A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件88 .HTTPS采用的加密协议是(D)A.HTTPB.FTPC.TELNETD.SSL89.口令破解的最简单有效方法是(A)生日攻击A.暴力破解B.社工破解C.字典攻击D.专业资料分享90.用户收到了一封可疑的

24、电子邮件(A.C.91.A.B.C.D.92A.93A.94A.C.95A.B.C.D.96.A.B.C.D.97.完美WORD格式.整理,要求用户提供银行账户及密码,这种攻击手段是B)缓存溢由攻击B.钓鱼攻击暗门攻击D.DDOS攻击下面最好地描述了风险分析的目的是识别用于保护资产的责任义务和规章制度识别资产以及保护资产所使用的技术控制措施识别资产、脆弱性并计算潜在的风险识别同责任义务有直接关系的威胁风险评估包括以下部分资产评估B.脆弱性评估C.在信息系统安全中,风险由以下攻击和脆弱性B.威胁和攻击威胁评估D.以上都是两种因素共同构成的C.威胁和脆弱性D.威胁和破坏风险是损失需要保护的资产的可

25、能性,攻击目标和威胁事件B.威胁和漏洞资产和漏洞D.上面3项都不是下面最好地描述了风险分析的目的识别用于保护资产的责任义务和规章制度识别资产以及保护资产所使用的技术控制措施识别资产、脆弱性并计算潜在的风险识别同责任义务有直接关系的威胁下列对“信息安全风险”的描述正确的是是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。(C)A.五B.六C.七

26、D.八98.橘皮书定义了4个安全层次,从D层(最低保护层)到A属于D级的系统是不安全的,以下操作系统中不属于C级的是层(验证性保护层)(D)A.Unix系统B.Linux凤凰制版科技KJ2016565KJ2016565170*240四校姜2016/8/31系统C.Windows2000D.Windows98170*240四校姜2016/8/31凤凰制版91青少年网络信息安全知识竞赛99.所谓的可信任系统(题库TrustedSystem用的操作系统UNIX和WindowsNT)是美国国防部定义的安全操作系统标准,常等可以达到该标准的A.DB.C1C.C2D.B2100.下面属于我国自己的计算机安

27、全评估机构是A.CCB.TCSECC.CNISTECD.ITSEC完美WORD格式.整理D级的系统是不安全的,以101. TCSEC定义的属于下操作系统中属于D级的是(B)A.Windows2000B.DOS.专业资料分享C.LinuxD.UNIX102. TCSEC 共分为大类级。A.47B.37C.45D.46103 .信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。(A)A.4B.5C.6D.7104 .根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定(D)A.威胁、脆弱性B.系统价值、风险C.信息安全、系统服

28、务安全D.受侵害的客体、对客体造成侵害的程度105GB17859-1999,提由将.1999年,我国发布第一个信息安全等级保护的国家标准信息系统的安全等级划分为个等级(D)A.7B.8C.4D.5106.数字证书在 International的(D )A. X.400 B. X.25 C. X.12 D. X.509107TelecommunicatioUnionsn(ITU )的标准中定义. 下列PKI体系中用以对证书进行访问的协议是(B )A. SSL B. LDAP C. CA D. IKE108规定的数字证书中的卜列信息不包含在X.509是A.证书有效期B.证书持有者的公钥C.证书颁发

29、机构的签名D.证书颁发机构的私钥109109目前发展很快的基. 于A. S/MIME B. POP C. SMTP D.IMAPPKI的安全电子邮件协议 是110 PKI的主要组成结构不包. 括A.证书授权CA B. 加密机制(AESC.111注册授权RA D.证书存储库CRA.ID112PKI 管理对象不包 括和口令B. 证书C.密钥D.证书撤销以下属于防范假冒热点攻击的措施A.尽量使用免费WIFIB.不要打开WIFI的自动连接功能凤凰制版科技170*24四校姜凤凰制版科技KJ201656502016/8/31KJ2016565170*240四校姜2016/8/31争做中国好网传播网络正能量

30、民92上购物D.任何时候不使用 WIFI联网C.在免费WIFI113.关于散列函数,叙述不正确的是(C)A.输入任意大小的消息,输由是一个长度固定的摘要B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复由任何的消息,甚至根本就找不到任何与原信息相关的信息C.输入消息中的任何变动都不会对输由摘要产生影响D.可以防止消息被篡改114 .以下算法不是散列函数的是(D)A.SHA-1B.MD5C.SM3D.AES专业资料分享115 .关于HASH算法说法不正确的是(C)A.单向不可逆B.固定长度输由C.明文和散列值一一对应D.HASH算法是一个从明文到密文的不可逆的映射116.

31、 MD5产生的散列值是位(C)A. 56B.64C.128D.160117 .数字签名要预先使用单向Hash函数进行处理的原因是(C)A.多一道处理工序增加签名被破译的难度B.保证完整性C.缩短待签名信息的长度D.保证密文能正确还原成明文118 .统计数据表明,网络和信息系统最大的人为安全威胁来自于(B)A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员119 .在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下属(C于被动威胁的是)A.报文服务拒报文服务更绝B.假冒C.数据流分析D.改120 .一次字典攻击能否成功,很大因素上决定于(A)A.字典文件B. 计算机性能C.

32、网络速度D.黑客学历12面属于对称算法的A.数字签名序列算法C.B. RSA算法D.数字水印122. PGP加密技术是一个基于体系的邮件加密软件。(A)A.RSA公钥加密B.DES对称密钥C. MD5数字签名D.MD5加密为了防御网络监听,最常用的方法123 .是A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输(A )签名识别(B )2016/8/3姜1124 .以下生物鉴定设备中具有最低的误报率的是A.指纹识别B.语音识别C.掌纹识别D.以下鉴别机制不属于强鉴别机制的125 .是凤凰制版科技KJ2016565凤凰制版科技KJ2016565170*240四校170*240四校姜

33、2016/8/3193青少年网络信息安全知识竞赛题库+指纹D. 签名+ 口令 你有什么,以A.令牌+口令B.PIN码+口令C.签名:你知道什么,126 .有三种基本的鉴别的方式及(C)A.你需要什么么C.你是什么D.你做什么127 家里可在ATM机上使用的银行卡是双重鉴定的形式是A.它结合了你是什么和你知道什么B.它结合了你知道什么和你有什么C.它结合了你控制什么和你知道什么D.它结合了你是什么和你有什么128 .下列能够满足双因子认证的需求的方法是(A)A.智能卡和用户PINB.用户ID与密码.专业资料分享C.虹膜扫描和指纹扫描D.用户名和PIN129 .下列有关防火墙局限性描述不正确的是(

34、C)A.防火墙不能防范不经过防火墙的攻击B.防火墙不能解决来自内部网络的攻击和安全问题C.防火墙不能对非法的外部访问进行过滤D.防火墙不能防止策略配置不当或错误配置引起的安全威胁130 .对称密钥密码体制的主要缺点是(B)A.力口、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同131 .防火墙主要可以分为(A)A.包过滤型、代理性、混合型B.包过滤型、系统代理型、应用代理型C.包过滤型、内容过滤型、混合型防火墙建立在一个网络132 .一般而言,Internet的A.内部子网之间传送信息的中枢 C.内部网络与外部网络的交叉点 133.从安全的角度来看,运行B.B.D.

35、每个子网的内部部分内部网络与外部网络的结合处起到第一道防线的作用A.远端服务器Web服务器C.防火墙D.使用安全shell程序设置在被保护网络与公共网络或其他网络之间,并位于被保护网络边134.界丢弃”控制的硬件、软件部件的、对进由被保护网络信息实施“通过/阻断/或系统。(D)A.入侵检测B.身份认证C.漏洞扫描D.防火墙入侵检测的分析方法主要包135 .括(A)A.特征检测和异常检测B.病毒检测和漏洞检测C.主机检测和网络检D集中式检测和网络检测.测以下不属于入侵检测系统的功能136 .是(D)A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包137 .

36、从分析方式上入侵检测技术可以分为(C)A.基于标志检测技术、基于状态检测技术凤凰制版科技Internet凤凰制版科技KJ2016565170*240四校姜2016/8/31KJ2016565170*240四校姜2016/8/31传播网络正能量争做中国好网民94B.基于异常检测技术、基于流量检测技术C.基于误用检测技术、基于异常检测技术D.基于标志检测技术、基于误用检测技术138. 是网络通信中标志通信各方身份信息的一系列数据,提供一种在上验证身份的方式。(B)A.数字认证B.数字证书C.电子证书D.电子认证一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分139. 析,查明系统漏洞并及

37、时修补的安全技术。(D)A.蜜罐技术B.漏洞扫描C.安全审计D.入侵检测拒绝服务攻140. 击(A)A.用超由被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的.专业资料分享.攻击B.全称是DistributedDenialOfServiceC.拒绝来自一个服务器所发送回应请求的指令D.入侵控制一个服务器后远程关机141 .在每天下午5点使用计算机结束时断开终端的连接属于(A)A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗142 .在WindowsXP中用事件查看器查看日志文件,可看到的日志包括A.用户访问日志、安全性日志、系统日志和IE日志B.应用程序日志、

38、安全性日志、系统日志和IE日志C.网络攻击日志、安全性日志、记账日志和IE日志D.网络连接日志、安全性日志、服务日志和IE日志在Windows系统中,查看本地开放的端口使用的命令A.netuseB.netshareC.netstat-anD.arpa144 .仅设立防火墙系统,而没有防火墙就形同虚设(C)A.管理员B.安全操作系统C.安全策略D.防毒系统145 .下面不是防火墙的局限性的是(D)A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙

39、对每一个文件进行扫描,查由潜在的病毒D.不能阻止下载带病毒的数据(B )(A )凤凰制版科技KJ2016565146 .在可信计算机系统评估准则中,计算机系统安全等级要求最低的是A.C1级B.D级C.B1级D.A1级服务用来保证收发双方不能对已发送或接收的信息予以否147 .认。A.防抵赖B.数据完整性C.访问控制D.身份认证148 警采用撞库获得敏感数据的主要原因凤凰制版科技170*240四校姜KJ20165652016/8/31170*240四校姜2016/8/3195青少年网络信息安全知识竞赛题库A.数据库没有采用安全防护措施B.用户在不同网站设置相同的用户名和密码C.数据库安全防护措施

40、弱D.利益驱使149 .SQLSever的默认DBA账号是(B)A.administratorB.saC.rootD.SYSTEM150 .以下不是常见的数据库(D)A.MicrosoftSQLserverB.MySQLC.OracleD.Linux完美WORD格式.整理151 .下面为QQ中毒的症状是(D)A.QQ老掉线B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.以上都是.专业资料分享152 .在防火墙技术中,内网这一概念通常指的是(A)A.受信网络B.非受信网络防火墙内的网C.络D.互联网153 .下面缓冲区溢生的危害是(D)A.可能导致shellcode的执行而非法获取权限

41、,破坏系统的保密性B.执行shellcode后可能进行非法控制,破坏系统的完整性C.可能导致拒绝服务攻击,破坏系统的可用性D.以上都是利用信息系统及其管理体系中存在154 .信息安全风险是指人为或自然的的导致安全事件的发生及其对组织造成的影响(C)威胁、脆弱A.脆弱性、威胁B.威胁、弱点C.性D.弱点、威胁下列说法错误的155 .是(D)A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B.操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退由C.操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D.操作系统可使用容易记忆

42、的用户名,例如使用者姓名全拼、简拼、工号等156 .造成广泛影响的8年Morris蠕虫事件,就是作为其入侵的最初突破点的。(C)A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢生的脆弱性伊朗核设施遭遇157 .过攻击致使影响伊朗核进程(A.毒区B.震网C.火焰D.蠕虫致使全球诸多当红女星的不雅照曝光,云安全问题值得158 .黑客攻击苹果的关注。(C)A.B.WatchC.StoreiCloudD.Iphone(C ) 姜2016/8/31凤凰制版科技KJ2016565乱扫二维码,支付宝的钱被盗,主要是中159 .了凤凰制版科技KJ2016565170*240四校1

43、70*240四校姜2016/8/31传播网络正能量争做中国好网民96A.僵尸网络B. 病毒C. 木马D. 蠕虫 160.专家建议手机等移动终端登录网银、支付宝 等3G、4G数据流进行操作才比较安全。(C )A.无线网络 B. 收费 Wifi C. 免费 Wifi D.161.以下操作可能会威胁到智能手机的安全性是APP应关闭功能,使 用蓝牙(D)A.越狱B.RootC.安装盗版软件D.以上都是162 .风险评估的三个要素(D)A.政策,结构和技B.组织,技术和信息术C.硬件,软件和人D.资产,威胁和脆弱性163 .1994年我国颁布的第一个与信息安全有关的法规是(D)A.国际互联网管理备案规定

44、B.计算机病毒防治管理办法C.网吧管理规定.专业资料分享.完美WORD格式.整理D.中华人民共和国计算机信息系统安全保护条例164 .以下不属于弥补openssl安全漏洞措施的是(D)A.更新补丁B.更新X.509证书C.更换泄露的密钥D.杀毒165 .对散列函数最好的攻击方式是(D)A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击166 .信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)A.访问控制矩阵B.访问控制表C.访问控制能力表D.授权关系表167 .防火墙的部署(B)A.只需要在与Internet相连接的由入口设置B.在需要保护局域网

45、络的所有由入口设置C.需要在由入口和网段之间进行部署168 .关于80年代Morris蠕虫危害的描述,错误的是(B)A.该蠕虫利用Unix系统上的漏洞传播B.窃取用户的机密信息,破坏计算机数据文件C.占用了大量的计算机处理器的时间,导致拒绝服务D.大量的流量堵塞了网络,导致网络瘫痪169 .传入我国的第一例计算机病毒是(B)米开朗基罗病A.大麻病毒B.小球病毒C.1575病毒D.毒170 .以下关于DOS攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功171.溢由攻击的核

46、心是(A )凤凰制版科技KJ2016565170*240170*240 四校姜2016/8/3197青少年网络信息安全知识竞赛题库A.修改堆栈记录中进程的返回地址B.C.提升用户进程权限D.捕捉程序漏洞四校姜2016/8/31禾用 Shellcode凤凰制版科技KJ2016565172 .按密钥的使用个数,密码系统可以分为(C)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统173 .以下技术不属于预防病毒技术的范畴是(A)加密可执行程序A.B.引导区保护系统监控与读写控C.制D.校验文件174 .在网络安全中,中断指攻击者

47、破坏网络系统的资源,使之变成无效的或无用的。这是对(A)A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击(A175 .以下措施对降低垃圾邮件数量没有帮助的是)A.安装入侵检测系统B.使用垃圾邮件筛选器专业资料分享C.举报收到垃圾D.谨慎共享电子邮件地址176 .TCSEC的中文全称是(B)A.计算机安全评估准则B.可信计算机系统评估准则即橘皮书C.计算机防火墙标准177 .关闭系统多余的服务安全方面的好处有(A)A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源没有任何好C.使系统进程信息简单,易于管理D.处一台计算机可以178 .有个不同的IP地址。(D)最多3个D

48、. 多个威胁评估D. 以上都是A.只能1个B.只能2个C.风险评估包括以179 .下(D)A.资产评估B.脆弱性评估C.180 .下列哪一条与操作系统安全配置的原则不符合(D)A.关闭没必要的服务B.不安装多余的组件C.安装最新的补丁程序D.开放更多的服务181 .下列不属于系统安全的技术是(B)A.防火墙B.加密狗C.认证D.防病毒182 .防火墙在网络环境中的具体应用是(C)DA.字符串匹配B.入侵检测系统C.访问控制.防病毒技术183 .反向连接后门和普通后门的区别是(A)A.主动连接控制端、防火墙配置不严格时可以穿透防火墙184 能由控制端主动连接,所以防止外部连入即可C.这种后门无法

49、清除D.根本没有区别185 .黑客搭线窃听属于哪一类风险(B)A.信息存储安全B.信息传输安全C.信息访问安全D.以上都不正确凤凰制版科技KJ2016565170*240四校姜2016/8/31凤凰制版科技KJ2016565170*240四校姜2016/8/31传播网络正能量争做中国好网民98186 .在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)A.对称算法B.保密密钥算法C.公开密钥算法D.数字签名187 .是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外

50、部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一由入口。(A)A.防火墙技术B.密码技术C.访问控制技术D.VPN188 .在为计算机设置使用密码时,下面最安全的是(D)A. 12345678B.66666666C.20061001D.72096415188 .为了预防计算机病毒,对于外来磁盘应采取(B)随便使A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.用下列操作中,不能完全清除文件型计算机病毒189 .的是(B)将感染计算机病毒的文件更A.删除感染计算机病毒的文件B.名D.用杀毒软件进行清C.格式化感染计算机病毒的磁盘除专业资料分享190 .在进

51、行病毒清除时,不应当(D)A.先备份重要数据B. 先断开网络C.及时更新杀毒软件计算机病毒不具191.有D.重命名染毒的文件(B)A.传播性B.易读性C.破坏性D.寄生性下列关于防火墙的说法,不正确的(C192 .是)A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术193 .为了防御网络监听,最常用的方法是(B)A.采用专人传送B.信息加密C.无线网D.使用专线传输194 .访问控制根据实现技术不同,可分为三种,它不包括(B)A.基于角色的访问控制B.自由访问控制C.自主访问控制D.强制访问控制195 .目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(B)A.路由器B.防火墙C.交换机D.网关196 .关于计算机中使用的软件,叙述错误的是(B)A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品凤凰制版科技凤凰制版科技KJ2016565170*240四校姜2016/8/31KJ2016565170*240四校姜2016/8/3199青少年网络信息安全知识竞赛题库197 .下面关于网络信息安全的一些叙述中,不正确的是(B

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论