全国青少年网络信息安全知识竞赛题库与答案_第1页
全国青少年网络信息安全知识竞赛题库与答案_第2页
全国青少年网络信息安全知识竞赛题库与答案_第3页
全国青少年网络信息安全知识竞赛题库与答案_第4页
全国青少年网络信息安全知识竞赛题库与答案_第5页
已阅读5页,还剩147页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、全国青少年网络信息安全知识竞赛题库与答案以下哪种行为不属于泄露个人信息?(C)A评价中发布他人个人信息B旺旺群发其他人个人资料C在注册为淘宝网用户或者支付宝用户时,用户自行上传到淘宝网的个人注册信息D在论坛发布其他人的个人资料蠕虫病毒属于信息安全事件中_o (B)A网络攻击事件B有害程序事件C信息内容安全事件D设备设施故障下列关于APT攻击的说法,正确的是o (D)APT攻击的规模一般较小APT攻击中一般用不到社会工程学APT攻击的时间周期一般很短APT攻击是有计划有组织地进行用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A缓存溢出攻击B钓鱼攻击C暗门攻

2、击DDDoS攻击以下哪种口令最安全? (C)19780808abcdl23zhang_53qq、comzhangsanfeng6.2010年7月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交部相关文件,引起轩然大波,称为(A)A维基解密Bicloud 泄密C越狱D社会工程7.2014年,互联网上爆岀近几十万12306网站的用户信息,12306官方网站称是通过 方式泄露的。(B)A拖库B撞库C木马D信息明文存储棱镜门的主要曝光了对互联网的什么活动? (A)A监听B看管C羁押D受贿棱镜门事件的发起者是谁?(B)A俄罗斯克格勃B美国国家安全局C英国军情六处D斯诺登某网站吸纳会员时要

3、求交纳相应会费,交纳后网站就会给购买者 一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于 o (A)A网络传销B网络钓鱼C网络攻击D网络诈骗某同学的以下行为中不属于侵犯知识产权的是(C)。A把自己从音像店购买的美妙生活原版CD转录,然后传给同学试听B将购买的正版游戏上网到网盘中,供网友下载使用C下载了网络上的一个具有试用期限的软件,安装使用D把从微软公司购买的原版Windows?系统光盘复制了一份备份,并 提供给同学物联网就是物物相连的网络,物联网的核心和基础仍然是,是在其基础上的延伸和扩展的网络。(B)

4、A城域网B互联网C局域网D内部办公网下列有关隐私权的表述,错误的是(C)A网络时代,隐私权的保护受到较大冲击B虽然网络世界不同于现实世界,但也需要保护个人隐私C由于网络是虚拟世界,所以在网上不需要保护个人的隐私D可以借助法律来保护网络隐私权我们常提到的“在Windows操作系统中安装VMware,运行Linux虚拟机”属于(C)oA存储虚拟化B内存虚拟化C系统虚拟化D网络虚拟化好友的QQ突然发来一个网站链接要求投票,最合理的做法是(B)A因为是其好友信息,直接打开链接投票B可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认 链接无异常后,再酌情考虑是否投票C不参与任何投票。D把好友加入

5、黑名单使用微信时可能存在安全隐患的行为是?(A)A允许“回复陌生人自动添加为朋友”B取消“允许陌生人查看10张照片”功能C设置微信独立帐号和密码,不共用其他帐号和密码D安装防病毒软件,从官方网站下载正版微信微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试 在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎 么做(B)A有可能是误报,不用理睬B确认是否是自己的设备登录,如果不是,则尽快修改密码C自己的密码足够复杂,不可能被破解,坚决不修改密码D拨打110报警,让警察来解决小强接到电话,对方称他的快递没有及时领取,请联系XXX电话, 小强拨打该电话后提供自己的私人信息后,

6、对方告知小强并没有快递。 过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请 问小强最有可能遇到了什么情况?( B)A快递信息错误而己,小强网站账号丢失与快递这件事情无关B小强遭到了社会工程学诈骗,得到小强的信息从而反推岀各种网站 的账号密码C小强遭到了电话诈骗,想欺骗小强财产D小强的多个网站账号使用了弱口令,所以被盗。注册或者浏览社交类网站时,不恰当的做法是:(D)A尽量不要填写过于详细的个人资料B不要轻易加社交网站好友C充分利用社交网站的安全机制D信任他人转载的信息在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处 理异常的客服人员。以下最恰当的做法是? (C)A直接和推荐

7、的客服人员联系B如果对方是信用比较好的卖家,可以相信C通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实D如果对方是经常交易的老卖家,可以相信你收到一条10086发来的短信,短信内容是这样的:“尊敬的用户, 您好。您的手机号码实名制认证不通过,请到XXX网站进行实名制验 证,否则您的手机号码将会在24小时之内被停机”,请问,这可能是 遇到了什么情况?(D)A手机号码没有实名制认证B实名制信息与本人信息不对称,没有被审核通过C手机号码之前被其他人使用过D伪基站诈骗刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口, 提示:特大优惠! 1元可购买10000元游戏币!点击链接后,在此网

8、站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是? (C)A电脑被植入木马B用钱买游戏币C轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷D使用网银进行交易李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包” 的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”, 请问,这种情况李同学应该怎么办最合适? (B)A为了领取大礼包,安装插件之后玩游戏B网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开C询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D先将操作系统

9、做备份,如果安装插件之后有异常,大不了恢复系统ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的 说法正确的是?(B)A所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻 击,非常安全,BATM机可能遭遇病毒侵袭CATM机无法被黑客通过网络进行攻击DATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏 等问题。互联网世界中有一个著名的说法:“你永远不知道网络的对面是一 个人还是一条狗!”,这段话表明,网络安全中 。(A)A身份认证的重要性和迫切性 B网络上所有的活动都是不可见的C网络应用中存在不严肃性D计算机网络中不存在真实信息 对于青少年而言,日常上网过程中,下列选

10、项,存在安全风险的 行为是?(B)A将电脑开机密码设置成复杂的15位强密码B安装盗版的操作系统C在QQ聊天过程中不点击任何不明链接D避免在不同网站使用相同的用户名和口令青少年在使用网络中,正确的行为是 o (B)A把网络作为生活的全部B善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑C利用网络技术窃取别人的信息。D沉迷网络游戏我们经常从网站上下载文件、软件,为了确保系统安全,以下哪 个处理措施最正确 (B)A直接打开或使用B先査杀病毒,再使用C习惯于下载完成自动安装D下载之后先做操作系统备份,如有异常恢复系统我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网 站的各类密码?(D)A遵

11、循国家的安全法律B降低电脑受损的几率C确保不会忘掉密码D确保个人数据和隐私安全浏览网页时,弹出“最热门的视频聊天室的页面,遇到这种情 况,一般怎么办? (D)A现在网络主播很流行,很多网站都有,可以点开看看B安装流行杀毒软件,然后再打开这个页面C访问完这个页面之后,全盘做病毒扫描D弹出的广告页面,风险太大,不应该去点击U盘里有重要资料,别人临时借用,如何做更安全?(D)A关系较好可以借用B删除文件之后再借C别人使用U盘的过程中,全程查看D将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎” 功能将文件粉碎,然后再借给别人家明在网上购买iphone,结果收到4个水果。家明自觉受骗,联 系

12、电商,电商客服告诉家明,可能是订单有误,让家明重新下单,店 家将给家明2个iphone。如果家明报警,店家也无任何法律责任,因 为家明已经在签收单上签字了。为维护自身合法权益,家明应该怎么 做?(C)A为了买到iphone,再次交钱下单B拉黑网店,再也不来这里买了C向网站管理人员申诉,向网警报案D和网店理论,索要货款随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意(B)A网络购物不安全,远离网购B在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障C不管什么网站,只要卖的便宜就好D查看购物评价再决定网络安全的主要目的是为了保证信息的

13、(A)A完整性、机密性、可用性B安全性、可用性、机密性C完整性、安全性、机密性D可用性、传播性、整体性赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了 些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇 地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。 该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那 么不法分子为什么要信用卡的正反面照片呢? (C)A对比国内外信用卡的区别B复制该信用卡卡片C可获得卡号、有效期和CVV (末三位数)该三项信息,通过网络支 付D收藏不同图案的信用卡图片你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱, 让你也

14、去一个网站注册申请兼职。但你打开该网站后发现注册需要提 交手机号码并发送验证短信。以下做法中最合理的是? (D)A提交手机号码并且发送验证短信B在QQ上询问朋友事情的具体情况C不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈 骗高额话费D多手段核实事情真实性之后,再决定是否提交手机号码和发送验证 码下列关于计算机木马的说法错误的是 。(D)AWord文档也会感染木马B尽量访问知名网站能减少感染木马的概率C杀毒软件对防止木马病毒泛滥具有重要作用D只要不访问互联网,就能避免受到木马侵害网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而 且在任何电脑上都能访问,下面这些使用网盘的做法

15、中,哪一项会造 成个人隐私信息泄露的风险?(C)A将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到 云盘,个人身份证等信息存放在自己的电脑上B自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件 夹功能C将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信 息保存电脑硬盘的文件夹中D认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能当前网络中的鉴别技术正在快速发展,以前我们主要通过暖号密 码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部 识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。(C) A面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造

16、B指纹识别相对传统的密码识别更加安全C使用多种鉴别方式比单一的鉴别方式相对安全DU盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风 险以下对使用云计算服务的理解哪一个是正确的? (C)A云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全, 可以放心存放用户的各种信息B云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意 软件C云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D云计算中的数据存放在别人的电脑中,不安全,不要使用电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?(B)AVPN软件B杀毒软件C备份软件D安全风险预测软件“短信轰炸机”软

17、件会对我们的手机造成怎样的危害(A)A短时内大量收到垃圾短信,造成手机死机B会使手机发送带有恶意链接的短信C会损害手机中的SIM卡D会大量发送垃圾短信,永久损害手机的短信收发功能43.iPhone手机“越狱”是指(B)A带着手机逃出去B通过不正常手段获得苹果手机操作系统的最高权限C对操作系统升级D修补苹果手机的漏洞位置信息和个人隐私之间的关系,以下说法正确的是 (C)A我就是普通人,位置隐私不重要,可随意查看B位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保 位置信息不泄露D通过网络搜集别人的位置信息,可以研究行为规律关于

18、适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行 为(C) ?A选择网络游戏运营商时,要选择合法正规的运营商B保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日 后维权使用C在网吧玩游戏的时候,登录网银购买游戏币D不要轻易购买大金额的网游道具电子邮件地址上的是 的意思? (C)A互联网B邮件服务器C在上D发送上韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理, 点开网站后需要输入QQ号、密码,以下最合理的做法是? (C)QQ号码存在异常,应立即按邮件要求处理QQ密码设置复杂,没有安全问题,不予理睬检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件 为仿冒官方的盗号

19、邮件,可直接举报冻结此QQ,不再使用为了确保电子邮件中邮件内容的安全,应该釆用以下哪种方式比较恰当?(A)A电子邮件发送时要加密,并注意不要错发B电子邮件不需要加密码C只要向接收者正常发送就可以了D使用移动终端发送邮件小明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做? (D)A安装播放器观看B打开杀毒软件,扫描后再安装C先安装,看完电影后再杀毒D不安装,等待正规视频网站上线后再看用户暂时离开时,锁定Windows系统以免其他人非法使用c锁定系统的快捷方式为同时按住。(B)A、Alt键和L键B、WIN键和L键C、WIN键和D键D、Alt键和D键定期对系统和数据进行备

20、份,在发生灾难时进行恢复,是为了保证信息的。(D)A、保密性B、完整性C、不可否认性D、可用性从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。(B)A、机密性B、可用性C、完整性D、真实性从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。(A)A、机密性B、可用性C、完整性D、真实性54 .攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是。(A)A、拒绝服务攻击B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击55.打电话诈骗密码属于攻击方式。(B)A、木马B、社会工程学C、电话系统漏洞D、拒绝服务可以被数据完整性机制防止的攻击方式是(D)A、假冒源地址或用

21、户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对。(A)A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击信息系统的是保护信息不被非授权访问,即使非授权用户得到信息也无法知晓信息内容。(A)A、机密性B、完整性C、可用性D、抗冒充性下面含有信息安全最重要的三个属性的一项是(B)A、保密性,完整性,保障B、保密性,完整性,可用性C、保密性,综合性,保障D、保密性,综合性,可用性以下对信息安全问题产生的根源描述最准确的一项是(D)A、信息安全问题是由于信息

22、技术的不断发展造成的B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威 胁与破坏确保信息没有非授权泄密,是指。(C)A、完整性B、可用性C、保密性D、抗抵赖性“进不来”“拿不走”“看不懂”“改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指。(A)A、数据加密B、身份认证C、数据完整性D、访问控制DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位。(B)A、60B、56 TOC o 1-5 h z C、54D、48下列算法是基于大整

23、数因子分解的困难性的一项是(B)A、ECCB、RSAC、DESD Diffie-Hellman以下选项属于对称加密算法(D)A、SHAB、RSAC、MD5D、AES假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于。(A)A、对称加密技术B、分组密码技术C、公钥加密技术D、单向函数密码技术若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用对邮件加密。(B)A、A的公钥B、A的私钥C、B的公钥D、B的私钥以下不在证书数据的组成中的一项是(D)A、版本信息B、有效使用期限C、签名算法D、版权信息数据加密标准DES采用的密码类型

24、是。(B)A、序列密码B、分组密码C、散列码D、随机码“公开密钥密码体制”的含义是。(C)A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密D、两个密钥相同在现代密码学研究中,保护是防止密码体制被攻击的重点o (C)A、明文B、密文C、密钥D、加解密算法DES是一种分组加密算法,是把数据加密成块。(B) TOC o 1-5 h z A、32 位B、64 位C、128 位D、256 位以下算法中属于非对称算法的是。(B)A、Hash算法B、RSA算法C、IEDAD、三重DES密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同

25、的密钥的一项是(C)A、对称的公钥算法B、非对称私钥算法C、对称密钥算法D、非对称密钥算法非对称密码算法具有很多优点,其中不包括。(B)A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。(D)A、Cl 级B、D级C、Bl 级D、Al 级密码分析的目的是指(A)A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换位功能D、确定所使用的换位用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段。(B)A、缓存溢出

26、攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击下面不属于恶意代码的一项是。(C)A、病毒B、蠕虫C、宏D、木马U盘的正确打开方法是。(B)A、直接双击打开B、关闭自动播放,右键打开C、开启自动播放,让U盘以文件夹方式打开下列不属于垃圾邮件过滤技术的一项是。(A)A、软件模拟技术B、贝叶斯过滤技术C、关键字过滤技术D、黑名单技术为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。(A)A、纯文本B、网页C、程序D、会话数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。(A)A、公钥B、私钥C、密码D、口令CA认证中心的主要作用是。(B)A、加密数据B、发放数字证书C、安全管理D、

27、解密数据访问控制是指确定以及实施访问权限的过程。(A)A、用户权限B、可给予哪些主体访问权利C、可被用户访问的资源D、系统是否遭受入侵哪种访问控制技术方便访问权限的频繁更改。(C)A、自主访问控制B、强制访问控制C、基于角色的访问控制D、基于格的访问控制是以文件为中心建立的访问权限表。(B)A、访问控制矩阵B、访问控制表C、访问控制能力表D、角色权限表下列关于访问控制模型说法不准确的是。(C)A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有 的信息资源是否可以访问C、基于角色的访问控制RBAC中“角色”通常是

28、根据行政级别来定 义的D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策下列访问控制模型是基于安全标签实现的是。(B)A、自主访问控制B、强制访问控制C、基于规则的访问控制D、基于身份的访问控制文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A)A、自主访问控制B、强制访问控制C、主体访问控制D、基于角色的访问控制策略信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)A、访问控制矩阵B、访问控制表C、访问控制能力表D、授权关系表92.SSL指的是(B)A、加密认证协议B、安全套接层协议C、授权认

29、证协议D、安全通道|办议下列对于基于角色的访问控制模型的说法错误的是(D)A、它将若干特定的用户集合与权限联系在一起B、角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C、因为角色的变动往往远远低于个体的变动,所以基于角色的访问 控制维护起来比较便利D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。(D)A、灰鸽子程序B、后门C、远程控制木马D、摆渡型木马以下不属于木马检测方法的是(D)A、检查端口及连接B、检查系统进程C、检查注册表D、检查文件大小以下伪装成有用程序的恶意软件的一项是(

30、B)A、计算机病毒B、特洛伊木马C、逻辑炸弹D、蠕虫程序下列不属于网络蠕虫的恶意代码是(C)A、冲击波B、SQLSLAMMERC、熊猫烧香D、CodeRed下列对于蠕虫病毒的描述错误的是(C)A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要通过“宿主”程序或文件D、蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块” 构成某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后, 在%System%文件夹下生成自身的拷贝nvchipexe,添加注册表项,使 得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒 的类型为(C)A、文件型病毒B、

31、宏病毒C、网络蠕虫病毒D、特洛伊木马病毒计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机 病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机 病毒,这些主要区别在于(A)A、蠕虫不利用文件来寄生B、蠕虫病毒的危害远远大于一般的计算机病毒C、二者都是病毒,没有什么区别D、计算机病毒的危害大于蠕虫病毒恶意代码是指(C)A、被损坏的程序B、硬件故障C、一段特制的程序或代码片段D、芯片霉变入侵检测系统的第一步是(B)A、信号分析B、信息收集C、数据包过滤D、数据包检查网络后门的功能是(A)A、保持对目标主机长期控制B、防止管理员密码丢失C、方便定期维护主机D、为了防止主机被非法入侵后

32、门程序通常不具有以下哪个功能(D)A、远程桌面B、远程终端C、远程进程表管理D、远程开机近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是(B)A、黑客热衷制造轰动效应B、黑客受到利益驱动C、系统安全缺陷越来越多D、黑客技术突飞猛进黑客通常实施攻击的步骤是(C)A、远程攻击、本地攻击、物理攻击B、扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C、踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。(A)A、蜜网B、鸟饵C、鸟巢D、玻璃鱼缸按照

33、计算机病毒的定义,下列属于计算机病毒的是(A)A、某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感 染计算机上所有的Word文档B、某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序 运行后该用户的主机可以被别人远程控制C、某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D、黑客入侵了某服务器,并在其上安装了一个后门程序T列能对计算机硬件产生破坏的病毒是(A)A、CIHB、CODEREDC、维金D、熊猫烧香计算机病毒的特点不包括(B)A、传染性B、可移植性C、破坏性D、可触发性关于计算机病毒,下列说法不正确的是(C)A、计算机病毒是一

34、个程序B、计算机病毒具有传染性C、计算机病毒的运行不消耗CPU资源D、病毒并不一定都具有破坏力T列关于各类恶意代码说法错误的是(D)A、蠕虫的特点是其可以利用网络进行自行传播和复制B、木马可以对远程主机实施控制C、病毒具有传染性而木马不具有D、所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算 机硬件不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及吋、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘以下技术不属于预防病毒技术的范畴是(A)A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件不属于预防病毒感染的方法是(C

35、)A、通过IE中的工具.WindowsUpdate升级安装补丁程序B、定期升级杀毒软件C、不使用电子邮件D、将MSWord的安全级别设置为中级以上宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒。(B)A、应用程序B、文档或模板C、文件夹D、具有“隐藏”属性的文件在下列4项中,不属于计算机病毒特征的是(D)A、潜伏性B、传染性C、隐蔽性D、规则性在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是(B)A、u盘坏了B、感染了病毒C、磁盘碎片所致D、被攻击者入侵计算机病毒通常是(D)A、一条命令B、一个文件C、

36、一个标记D、一段程序代码关于计算机病毒的传播途径,下面说法错误的是(D)A、通过邮件传播B、通过光盘传播C、通过网络传播D、通过电源传播以下不属于恶意代码的是(C)A、病毒B、蠕虫C、宏D、特洛伊木马计算机病毒会对下列计算机服务造成威胁,除了(C)A、完整性B、有效性C、保密性D、可用性DDOS攻击破坏了(A)A、可用性B、保密性C、完整性D、真实性当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理 器后发现CPU的使用率达到了百分之百,没有发现异常进程,你最 有可能认为你受到了哪一种攻击(B)A、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击拒绝服务攻击的后果是(D)A、信息不可用

37、B、系统宕机C、应用程序不可用D、上面3项都是攻击者截获并记录了从A到B的数据,然后又从早些时候所截获 的数据中提取出信息重新发往B,称为(C)A、中间人攻击B、强力攻击C、重放攻击D、字典攻击在以下认证方式中,最常用的认证方式是(A)A、基于账户名/ 口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证DDOS攻击破坏了(A)A、可用性B、保密性C、完整性D、真实性以下不属于常见危险密码的是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有6位数的密码D、10位以上的综合型密码以下不可以防范口令攻击的是(D)A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B、

38、在输入口令时应确认无他人在身边C、定期改变口令D、选择一个安全性强复杂度高的口令,所有系统都使用其作为认证 手段WindowsNT和Windows2000系统能设置为在几次无效登录后锁 定帐号,这可以防止(B)A、木马B、暴力破解C、IP欺骗D、缓存溢出攻击以下不属于社会工程学技术的是(D)A、个人冒充B、电话诈骗C、钓鱼技术D、木马攻击下面攻击方式最常用于破解口令的是(B)A、哄骗(spoofing)B、字典攻击(dictionaryattack)C、拒绝服务(DoS)D、WinNuk向有限的空间输入超长的字符串是攻击手段(A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗许多黑客攻击都

39、是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是(C)A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件HTTPS采用的加密协议是(D )A、HTTPB、FTPC、TELNETD、SSL口令破解的最简单有效方法是(A)A、暴力破解B、社工破解C、字典攻击D、生日攻击138 .用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是(B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击T面最好地描述了风险分析的目的是(C)A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆弱性并

40、计算潜在的风险D、识别同责任义务有直接关系的威胁风险评估包括以下部分(D)A、资产评估B、脆弱性评估C、威胁评估D、以上都是141 .在信息系统安全中,风险由以下两种因素共同构成的(C)A、攻击和脆弱性B、威胁和攻击C、威胁和脆弱性D、威胁和破坏风险是损失需要保护的资产的可能性,风险是(A)A、攻击目标和威胁事件B、威胁和漏洞C、资产和漏洞D、上面3项都不是下面最好地描述了风险分析的目的是(C)A、识别用于保护资产的责任义务和规章制度B、识别资产以及保护资产所使用的技术控制措施C、识别资产、脆弱性并计算潜在的风险D、识别同责任义务有直接关系的威胁T列对“信息安全风险”的描述正确的是(A)A、是

41、来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成 风险B、是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C、是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成 风险D、是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成 风险美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个 等级。(C) TOC o 1-5 h z A、五B、六C、七D、八橘皮书定义了 4个安全层次,从D层(最低保护层)到A层(验 证性保护层),属于D级的系统是不安全的,以下操作系统中不属于 C级的是(D)A、Unix系统B、Linux 系统C、Windows2000D、Windows

42、98所谓的可信任系统(TrustedSystem)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和WindowsNT等可以达到该标准的级(C) TOC o 1-5 h z A、DB、ClC、C2D、B2T面属于我国自己的计算机安全评估机构是(D)A、CCB、TCSECC、CNISTECD、ITSECTCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(B)A、Windows2000 TOC o 1-5 h z B、DOSC、LinuxD、UNIXTCSEC共分为大类级。(A)A、47B、37C、45D、46信息系统安全等级保护基本要求中对不同级别的信息系统应具备的基

43、本安全保护能力进行了要求,共划分为级。(A) TOC o 1-5 h z A、4B、5C、6D、7152.根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级要素决定(D)A、威胁、脆弱性B、系统价值、风险C、信息安全、系统服务安全D、受侵害的客体、对客体造成侵害的程度153.1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为个等级(D) TOC o 1-5 h z A、7B、8C、4D、5数字证书在 InternationalTelecommunicationsUnion (ITU)的标准中定义的(D)A、X、 400

44、B、X、 25C、X、 12D、X、 509T列PKI体系中用以对证书进行访问的协议是(B)A、SSLB、LDAPC、CAD、IKET列信息不包含在X、509规定的数字证书中的是(D)A、证书有效期B、证书持有者的公钥C、证书颁发机构的签名D、证书颁发机构的私钥目前发展很快的基于PKI的安全电子邮件协议是(A)A、S/MIMEB、POPC、SMTPD、IMAPPKI的主要组成结构不包括(B)A、证书授权CAB、加密机制AESC、注册授权RAD、证书存储库CRPKI管理对象不包括(A)A、ID和口令B、证书C、密钥D、证书撤销以下属于防范假冒热点攻击的措施是(B)A、尽量使用免费WIFIB、不要

45、打开WIFI的自动连接功能C、在免费WIFI上购物D、任何时候不使用WIFI联网关于散列函数,叙述不正确的是(C)A、输入任意大小的消息,输出是一个长度固定的摘要B、散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无 法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关 的信息C、输入消息中的任何变动都不会对输出摘要产生影响D、可以防止消息被篡改以下算法不是散列函数的是(D)A、SHA-1B、MD5C、SM3D、AES关于HASH算法说法不正确的是(C)A、单向不可逆B、固定长度输出C、明文和散列值一一对应D、HASH算法是一个从明文到密文的不可逆的映射MD5产生的散列值是位(C

46、) TOC o 1-5 h z A、56B、64C、128D、160数字签名要预先使用单向Hash函数进行处理的原因是(C)A、多一道处理工序增加签名被破译的难度B、保证完整性C、缩短待签名信息的长度D、保证密文能正确还原成明文统计数据表明,网络和信息系统最大的人为安全威胁来自于(B)A、恶意竞争对手B、内部人员C、互联网黑客D、第三方人员在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下属于被动威胁的是(C)A、报文服务拒绝B、假冒C、数据流分析D、报文服务更改一次字典攻击能否成功,很大因素上决定于(A)A、字典文件B、计算机性能C、网络速度D、黑客学历下面属于对称算法的是(

47、B)A、数字签名B、序列算法C、RSA算法D、数字水印PGP加密技术是一个基于体系的邮件加密软件。(A)A、RSA公钥加密B、DES对称密钥C、MD5数字签名D、MD5加密171 .为了防御网络监听,最常用的方法是(B)A、釆用物理传输(非网络)B、信息加密C、无线网D、使用专线传输以下生物鉴定设备中具有最低的误报率的是(A)A、指纹识别B、语音识别C、掌纹识别D、签名识别以下鉴别机制不属于强鉴别机制的是(B)A、令牌+ 口令B、PIN 码+ 口令C、签名+指纹D、签名+ 口令有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)A、你需要什么B、你看到什么C、你是什么D、你做什么家里可在A

48、TM机上使用的银行卡是双重鉴定的形式是因为(B)A、它结合了你是什么和你知道什么B、它结合了你知道什么和你有什么C、它结合了你控制什么和你知道什么D、它结合了你是什么和你有什么下列能够满足双因子认证的需求的方法是(A)A、智能卡和用户PINB、用户ID与密码C、虹膜扫描和指纹扫描D、用户名和PIN下列有关防火墙局限性描述不正确的是(C)A、防火墙不能防范不经过防火墙的攻击B、防火墙不能解决来自内部网络的攻击和安全问题C、防火墙不能对非法的外部访问进行过滤D、防火墙不能防止策略配置不当或错误配置引起的安全威胁对称密钥密码体制的主要缺点是(B)A、加、解密速度慢B、密钥的分配和管理问题C、应用局限

49、性D、加密密钥与解密密钥不同防火墙主要可以分为(A)A、包过滤型、代理性、混合型B、包过滤型、系统代理型、应用代理型C、包过滤型、内容过滤型、混合型180.般而言,Internet防火墙建立在一个网络的(C)A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点D、部分内部网络与外部网络的结合处181 .从安全的角度来看,运行起到第一道防线的作用(C)A、远端服务器B、Web服务器C、防火墙D、使用安全shell程序设置在被保护网络与公共网络或其他网络之间,并位于被保护网 络边界的、对进出被保护网络信息实施“通过/阻断/丢弃”控制的硬 件、软件部件或系统。(D)A、入侵

50、检测B、身份认证C、漏洞扫描D、防火墙入侵检测的分析方法主要包括(A)A、特征检测和异常检测B、病毒检测和漏洞检测C、主机检测和网络检测D、集中式检测和网络检测以下不属于入侵检测系统的功能是(D)A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包从分析方式上入侵检测技术可以分为(C)A、基于标志检测技术、基于状态检测技术B、基于异常检测技术、基于流量检测技术C、基于误用检测技术、基于异常检测技术D、基于标志检测技术、基于误用检测技术是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet上验证身份的方式。(B)A、数字认证B、数字证书C、电

51、子证书D、电子认证一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修补的安全技术。(D)A、蜜罐技术B、漏洞扫描C、安全审计D、入侵检测拒绝服务攻击(A)A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是 DistributedDenialOfServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗在WindowsXP中用事件查看器查看日志文件,可看到的日志包括(B)A、用户

52、访问日志、安全性日志、系统日志和IE日志B、应用程序日志、安全性日志、系统日志和IE日志C、网络攻击日志、安全性日志、记账日志和IE日志D、网络连接日志、安全性日志、服务口志和IE日志在Windows系统中,査看本地开放的端口使用的命令是(C)A、netuseB、netshareC、netstat-anD、arp-a仅设立防火墙系统,而没有防火墙就形同虚设(C)A、管理员B、安全操作系统C、安全策略D、防毒系统T面不是防火墙的局限性的是(D)A、防火墙不能防范网络内部的攻击B、不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防 范心理的用户公开其口令,并授予其临时的网络访问权限C、防火墙

53、不能防止传送己感染病毒的软件或文件,不能期望防火墙 对每一个文件进行扫描,查出潜在的病毒D、不能阻止下载带病毒的数据在可信计算机系统评估准则中,计算机系统安全等级要求最低的是(B)A、C1 级B、D级C、B1 级D、A1 级服务用来保证收发双方不能对已发送或接收的信息予以否认。(A)A、防抵赖B、数据完整性C、访问控制D、身份认证能釆用撞库获得敏感数据的主要原因是(B)A、数据库没有采用安全防护措施B、用户在不同网站设置相同的用户名和密码C、数据库安全防护措施弱D、利益驱使197.SQLSever的默认DBA账号是(B)A、administratorB、saC、rootD、SYSTEM以下不是

54、常见的数据库(D)A、MicrosoftSQLserverB、MySQLC、OracleD、LinuxT面为QQ中毒的症状是(D)A、QQ老掉线B、QQ空间存在垃圾广告日志C、自动给好友发送垃圾消息D、以上都是在防火墙技术中,内网这一概念通常指的是(A)A、受信网络B、非受信网络C、防火墙内的网络D、互联网.下面缓冲区溢出的危害是(D)A、可能导致shellcode的执行而非法获取权限,破坏系统的保密性B、执行shellcode后可能进行非法控制,破坏系统的完整性C、可能导致拒绝服务攻击,破坏系统的可用性D、以上都是.信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发

55、生及其对组织造成的影响(C)A、脆弱性、威胁B、威胁、弱点C、威胁、脆弱性D、弱点、威胁下列说法错误的是(D)A、操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B、操作系统登录失败处理功能有:结束会话、限制非法登录次数, 当登录连接超吋自动退出C、操作系统应避免共享用户的情况,每个用户应使用唯一的用户名 登录系统D、操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、 工号等造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的。(C)A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性伊朗核设施遭

56、遇过攻击致使影响伊朗核进程(B)A、毒区B、震网C、火焰D、蠕虫黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。(C)A、StoreB、WatchC、iCloudD、Iphone乱扫二维码,支付宝的钱被盗,主要是中了(C)A、僵尸网络B、病毒C、木马D、蠕虫专家建议手机等移动终端登录网银、支付宝等APP应关囲功能,使用3G、4G数据流进行操作才比较安全。(C)A、无线网络B、收费WifiC、免费WifiD、蓝牙以下操作可能会威胁到智能手机的安全性是(D)A、越狱B、RootC、安装盗版软件D、以上都是风险评估的三个要素(D)A、政策,结构和技术B、组织,技术和信息C、硬件,

57、软件和人D、资产,威胁和脆弱性211.1994年我国颁布的第一个与信息安全有关的法规是(D)A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例以下不属于弥补0penssl安全漏洞措施的是(D)A、更新补丁B、更新X、509证书C、更换泄露的密钥D、杀毒对散列函数最好的攻击方式是(D)A、穷举攻击B、中间人攻击C、字典攻击D、生日攻击信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)A、访问控制矩阵B、访问控制表C、访问控制能力表D、授权关系表防火墙的部署(B)A、只需要在与Interne

58、t相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署关于80年代Morris蠕虫危害的描述,错误的是(B)A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫痪传入我国的第一例计算机病毒是(B)A、大麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒以下关于DOS攻击的描述,正确的是(C)A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功溢出攻击的

59、核心是(A)A、修改堆栈记录中进程的返回地址B、利用 ShellcodeC、提升用户进程权限D、捕捉程序漏洞按密钥的使用个数,密码系统可以分为(C)A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统以下技术不属于预防病毒技术的范畴是(A)A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击以下措施对降低垃圾邮件数量没有帮助的是(A)A、安装入侵检测系统B、使用垃圾邮件筛

60、选器C、举报收到垃圾D、谨慎共享电子邮件地址TCSEC的中文全称是(B)A、计算机安全评估准则B、可信计算机系统评估准则即橘皮书C、计算机防火墙标准关闭系统多余的服务安全方面的好处有(A)A、使黑客选择攻击的余地更小B、关闭多余的服务以节省系统资源C、使系统进程信息简单,易于管理D、没有任何好处一台计算机可以有个不同的IP地址。(D)A、只能1个B、只能2个C、最多3个D、多个风险评估包括以下(D)A、资产评估B、脆弱性评估C、威胁评估D、以上都是T列哪一条与操作系统安全配置的原则不符合(D)A、关闭没必要的服务B、不安装多余的组件C、安装最新的补丁程序D、开放更多的服务下列不属于系统安全的技

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论