大学生网络安全知识竞赛精选题库及答案_第1页
大学生网络安全知识竞赛精选题库及答案_第2页
大学生网络安全知识竞赛精选题库及答案_第3页
大学生网络安全知识竞赛精选题库及答案_第4页
大学生网络安全知识竞赛精选题库及答案_第5页
已阅读5页,还剩94页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、最新大学生网络安全知识竞赛精选题库及答案网页恶意代码通常利用(C)来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击要安全浏览网页,不应该(A)。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()。A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键网站的安全协议是https时,该网站浏览时会进行(D)处理。A、口令验证B、增加访问标记C、身

2、份验证D、加密为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障 互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁 布了,自2006年3月30日开始施行。(B)A、互联网信息服务管理办法B、互联网电子邮件服务管理办法C、互联网电子公告服务管理规定为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息 产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务 器(C)匿名转发功能。A、使用B、开启C、关闭互联网电子邮件服务提供者对用户的(A)和互联网电子邮件地址负 有保密的义务。A、个人注册信息B、收入信息C、所在单位的信息8 .任何组织或个人不得利用互联网电子邮

3、件从事传播淫秽色情信息、 窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事 责任,尚不构成犯罪的,由公安机关等依照有关法律、行Zd规的规 定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依 据(A)有关行zd规处罚。A、故意传播计算机病毒B、发送商业广告C、传播公益信息为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监 督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报 受理中心,其举报电话是010-12321,举报电子邮箱地址为(A)oA、abuseanti-spam cnB、register佝china-ciC、orgC、 memberchina-c

4、iC、org为了依法加强对通信短信息服务和使用行为的监管,信息产业部 和有关部门正在联合制定(B)。A、通信服务管理办法B、通信短信息服务管理规定C、短信息管理条例如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及 时向(C)报案,以查处诈骗者,挽回经济损失。A、消费者协会B、电信监管机构C、公安机关为了有效抵御网络黑客攻击,可以釆用作为安全防御措施。(C)A、绿色上网软件B、杀病毒软件C、防火墙按照互联网电子公告服务管理规定,任何人不得在互联网上的 电子布告牌(BBS)、电子白板、电子论坛、(B)、留言板等电子公告服务系统中发布淫秽、色情、赌博、暴力、恐 怖等违法有害信息。A、网站B、

5、网络聊天室C、电子邮箱使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用为了防御网络监听,最常用的方法是(B)A、釆用物理传输(非网络)B、信息加密C、无线网D、使用专线传输向有限的空间输入超长的字符串是哪一种攻击手段? (A)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码, 这是属于何种攻击手段? (B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、

6、DDOS攻击在以下认证方式中,最常用的认证方式是:(A)A、基于账户名/口令认证B、基于摘要算法认证C、基于PKI认证D、基于数据库认证下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用(A)A著作权行政处罚实施办法B互联网著作权行政保护办法C民法中关于知识产

7、权的相关规定D商标法在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗当今IT的发展与安全投入,安全意识和安全手段之间形成(B)A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口我国的计算机年犯罪率的增长是(C)A、10%B、160%C、60%D、300%信息安全风险缺口是指(A)A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患网络攻击与防御处于不对称状态是因为(C)A、管理的脆弱性B、应用的脆弱性C、网络软硬件的复

8、杂性D、软件的脆弱性网络攻击的种类(A)A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击语义攻击利用的是(A)A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击计算机网络最早出现在哪个年代?(B)A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代最早研究计算机网络的目的是什么? (C)A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D、大量的数据交换。以下关于DOS攻击的描述,哪句话是正确的?(C)A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的

9、C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? (C)A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件以网络为本的知识文明人们所关心的主要安全是(C)A、人身安全B、社会安全C、信息安全第一次出现HACKER这个词是在(B)A、BELL实验室B、麻省理工AI实验室C、AT&T实验室可能给系统造成影响或者破坏的人包括(A)A、所有网络与信息系统使用者B、只有黑客C、只有管理员黑客的主要攻击手段包括(A)A、社会工程攻击、蛮力攻击和技术攻击B、人

10、类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击从统计的情况看,造成危害最大的黑客攻击是(C)A、漏洞攻击B、蠕虫攻击C、病毒攻击第一个计算机病毒出现在(B)A、40年代B、70年代C、90年代口令攻击的主要目的是(B)A、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的5%B、5%C、5%通常一个三个字符的口令需要(B)A、18毫秒B、18 秒C、18分钟邮件炸弹攻击主要是(B)A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端逻辑炸弹通常是通过(B)A、必须远程控制启动执行,

11、实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏扫描工具(C)A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具黑客造成的主要安全隐患包括(A)A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息从统计的资料看,内部攻击是网络攻击的(B)A、次要攻击B、最主要攻击C、不是攻击源-般性的计算机安全事故和计算机违法案件可由 受理(C)A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发

12、地当地公安派出所计算机刑事案件可由 受理(A)A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所计算机信息系统发生安全事故和案件,应当 在内报告当地公安机关公共信息网络安全监察部门(D)A、8小时B、48小时C、36小时D、24小时对计算机安全事故的原因的认定或确定由一作出(0A、人民法院B、公安机关C、发案单位D、以上都可以对发生计算机安全事故和案件的计算机信息系统,如存在安全隐 患的,B应当要求限期整改。A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以传入我国的第一例计

13、算机病毒是(B)A、大麻病毒B、小球病毒C、1575病毒D、米开朗基罗病毒我国是在年出现第一例计算机病毒(C) TOC o 1-5 h z A、1980B、1983C、1988D、1977计算机病毒是(A)计算机程序B、数据C、临时文件D、应用软件1994年我国颁布的笫一个与信息安全有关的法规是(D)A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例网页病毒主要通过以下途径传播(C)A、邮件B、文件交换C、网络浏览D、光盘故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚(A)A、处五年以下有期徒刑

14、或者拘役B、拘留C、罚款D、警告计算机病毒防治产品根据标准进行检验(A)A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准计算机病毒防治管理办法是在哪一年颁布的(C) TOC o 1-5 h z A、1994B、1997C、2000D、1998虚拟专用网是指(A)A、虚拟的专用网络B、虚拟的协议网络C、虚拟的包过滤网络目前的防火墙防范主要是(B)A、主动防范B、被动防范C、不一定IP地址欺骗通常是(A)A、黑客的攻击手段B、防火墙的专门技术C、IP通讯的一种模式黑客在攻击中进行端口扫描可以完成(D)。A、检测黑客自己计算机已开

15、放哪些端口B、口令破译C、获知目标主机开放了哪些端口服务D、截获网络流量CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传 播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如 果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题? (C)A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它 可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A、远程控制软件B、计算机C、木头做的马为了防止各种各样的病毒对计算机系统造成危

16、害,可以在计算机 上安装防病毒软件,并注意及时(B),以保证能防止和查杀新近出现 的病毒。A、分析B、升级C、检查局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(0。A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。A、杀毒B、加密C、备份窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。(A)A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须可以被数据完

17、整性机制防止的攻击方式是(D) oA、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交行为C、数据中途被攻击者窃听获取D、数据在途中被攻击者篡改或破坏王某,未经著作权人许可,以私服营运方式,通过信息网络向公众传播他人网络游戏软件,获利14万余元,其行为均构成(A)。A、侵犯著作权罪B、侵犯商业秘密罪C、非法侵入计算机信息系统罪D、非法经营罪任何组织或者个人注册微博客账号,制作、复制、发布、传播信 息内容的,应当使用(A),不得以虚假、冒用的居民身份信息、企业注册信息、组织机构代 码信息进行注册。网站开展微博客服务,应当保证前款规定的注册用 户信息真实。A真实身份信息B正确的网站信息C真实的

18、IDD工商注册信息75.2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站 有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。之 后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大的 浏览权限,熊某便陆续发了 17篇包含淫秽信息的帖子共被点击查看 29410次,以不断提高自身的会员等级。熊某的行为(B)A不构成犯罪B构成传播淫秽物品罪C构成非法经营罪D构成制作、复制、岀版、贩卖、传播淫秽物品牟 利罪文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈 反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上, 供网民在线阅读。该网站侵犯了张小五的哪种著作权?(

19、B)A发表权B信息网络传播权C复制权D发行权以网络为本的知识文明人们所关心的主要安全是(C)A、人身安全B、社会安全C、信息安全第一次出现HACKER这个词是在(B)A、BELL实验室B、麻省理工AI实验室C、AT&T实验室可能给系统造成影响或者破坏的人包括(A)A、所有网络与信息系统使用者B、只有黑客C、只有管理员黑客的主要攻击手段包括(A)A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击从统计的情况看,造成危害最大的黑客攻击是(C)A、漏洞攻击B、蠕虫攻击C、病毒攻击第一个计算机病毒出现在(B)A、40年代B、70年代C、90年代

20、口令攻击的主要目的是(B)A、获取口令破坏系统B、获取口令进入系统C、仅获取口令没有用途通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的5%B、5%C、5%通常一个三个字符的口令破解需要(B)A、18毫秒B、18 秒C、18分钟邮件炸弹攻击主要是(B)A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端逻辑炸弹通常是通过(B)A、必须远程控制启动执行,实施破坏B、指定条件或外来触发启动执行,实施破坏C、通过管理员控制启动执行,实施破坏扫描工具(C)A、只能作为攻击工具B、只能作为防范工具C、既可作为攻击工具也可以作为防范工具黑客造成的主要安全隐患包括(A)

21、A、破坏系统、窃取信息及伪造信息B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息从统计的资料看,内部攻击是网络攻击的(B)A、次要攻击B、最主要攻击C、不是攻击源一般性的计算机安全事故和计算机违法案件可由受理(C)A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所计算机刑事案件可由 受理(A)A、案发地市级公安机关公共信息网络安全监察部门B、案发地市级公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门D、案发地当地公安派出所计算

22、机信息系统发生安全事故和案件,应当 在内报告当地公安机关公共信息网络安全监察部门(D)A、8小时B、48小时C、36小时D、24小时对计算机安全事故的原因的认定或确定由 作出(C)A、人民法院B、公安机关C、发案单位D、以上都可以对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,B应当要求限期整改。A、人民法院B、公安机关C、发案单位的主管部门D、以上都可以传入我国的第一例计算机病毒是(B)A、新西兰病毒B、小球病毒C、1575病毒D、米开朗基罗病毒我国是在年出现第一例计算机病毒(C) TOC o 1-5 h z A、1980B、1983C、1988D、1977计算机病毒是(A)计

23、算机程序B、数据C、临时文件D、应用软件1994年我国颁布的第一个与信息安全有关的法规是(D)A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例网页病毒主要通过以下途径传播(OA、邮件B、文件交换C、网络浏览D、光盘故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常 运行,后果严重的,将受到处罚(A)A、处五年以下有期徒刑或者拘役B、拘留C、罚款D、警告计算机病毒防治产品根据 _标准进行检验(A)A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准计算机病毒防治

24、管理办法是在哪一年颁布的(C) TOC o 1-5 h z A、1994B、1997C、2000D、1998著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用(A)A著作权行政处罚实施办法B互联网著作权行政保护办法C民法中关于知识产权的相关规定D商标法目前的防火墙防范主要是(B)A、主动防范B、被动防范C、不一定IP地址欺骗通常是(A)A、黑客的攻击手段B、防火墙的专门技术C、IP通讯的一种模式黑客在攻击中进行端口扫描可以完成(D)。A、检测黑客自己计算机己开放哪些端口B、口令破译C、获知目标主机开放了哪些端口服务D、截获网络流量CodeRed爆发于2001年

25、7月,利用微软的IIS漏洞在Web服务 器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的 补丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?(C)A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误D、最终用户使用阶段的失误木马程序一般是指潜蔵在用户电脑中带有恶意性质的(A),利用 它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A、远程控制软件B、计算机操作系统C、木头做的马为了防止各种各样的病毒对计算机系统造成危害,可以在计算机 上安装防病毒软件,并注意及时(B),以保证能防止和查杀新近岀现 的病毒。A、分

26、析B、升级C、检查局域网内如果一个计算机的IP地址与另外一台计算机的IP地址 一样,则(C)。A、两台计算机都正常B、两台计算机都无法通讯C、一台正常通讯一台无法通讯企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。A、杀毒B、加密C、备份偷听是一种()攻击,攻击者()将自己的系统插入到发送站和 接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到 发送站和接受站之间。(A)A、被动,无须,主动,必须B、主动,必须,被动,无须C、主动,无须,被动,必须D、被动,必须,主动,无须可以被数据完整性机制防止的攻击方式是(D)oA、假冒源地址或用户的地址欺骗攻击B、抵赖做过信息的递交

27、行为C、数据中途被攻击者偷听获取D、数据在途中被攻击者篡改或破坏王某,未经著作权人许可,以私自服务器营运方式,通过信息网 络向公众传播他人网络游戏软件,获利14万余元,其行为均构成(A)。A、侵犯著作权罪B、侵犯商业秘密罪C、非法侵入计算机信息系统罪D、非法经营罪任何组织或者个人注册微博客账号,制作、复制、发布、传播信 息内容的,应当使用(A),不得以虚假、冒用的居民身份信息、企业 注册信息、组织机构代码信息进行注册。网站开展微博客服务,应当 保证前款规定的注册用户信息真实。A、真实身份信息B、正确的网站信息C、真实的IDD、工商注册信息2010年年底,熊某偶尔登录到一个境外的淫秽网站,发现该

28、网 站有大量的淫秽图片及视频可以观看,便在该网站上注册成为会员。 之后,熊某渐渐沉迷于这些淫秽图片和视频,不能自拔。为获得更大 的浏览权限,熊某便陆续发了 17篇包含淫秽信息的帖子共被点击查 看29410次,以不断提高自身的会员等级。熊某的行为(B)A、不构成犯罪B、构成传播淫秽物品罪C、构成非法经营罪D、构成制作、复制、出版、贩卖、传播淫秽物品牟利罪使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线

29、网D、使用专线传输向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PK

30、I认证;D基于 数据库认证以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒

31、产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是0防火墙的特点。(D)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全C、窃ting数据D、网絡地址欺骗2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A) SARS (B) SQL杀手蠕虫(0手机病毒(D)小球病毒SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D) 攻击手机网络当今IT的发展与安全投

32、入,安全意识和安全手段之间形成(B)(A)安全风险屏障(B)安全风险缺口 (C)管理方式的变革(D)管理方式 的缺口我国的计算机年犯罪率的增长是(C)(A) 10% (B) 160% (C) 60% (D) 300%信息安全风险缺口是指(A)(A)IT的发展与安全投入,安全意识和安全手段的不平衡(B)信息化 中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患信息网络安全的第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代.信息网络安全的第三个时代(A)(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C) P

33、C机时代,网络时代,信息时代(D)2001年,2002年,2003年.信息网络安全的第二个时代(A)(A)专网时代(B)九十年代中叶前(C)世纪之交网络安全在多网合一时代的脆弱性体现在(C)(A)网络的脆弱性软件的脆弱性(0管理的脆弱性(D)应用的脆弱 性人对网络的依赖性最高的时代(C)(A)专网时代(B) PC时代(C)多网合一吋代(D)主机时代网络攻击与防御处于不对称状态是因为(C)(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性网络攻击的种类(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件 攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻

34、击语义攻击利用的是(A)信息内容的含义(B)病毒对软件攻击(0黑客对系统攻击(D)黑客和病毒的攻击1995年之后信息网络安全问题就是(A)(A)风险管理(B)访问控制(C)消除风险(D)回避风险风险评估的、三个要素(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D) 资产,威胁和脆弱性信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(0定量评估(D)定点评 估PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(0PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人信息安全中P

35、DR模型的关键因素是(A)(A)人(B)技术(C)模型(D)客体150 .计算机网络最早出现在哪个年代(B)(A) 20世纪50年代(B) 20世纪60年代(C) 20世纪80年代(D) 20世纪90年代最早研究计算机网络的目的是什么? (C)(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算 资源;大量的数据交换。最早的计算机网络与传统的通信网络最大的区别是什么?(B)(A)计算机网络带宽和速度大大提高。(B)计算机网络釆用了分组交换 技术。(C)计算机网络釆用了电路交换技术。(D)计算机网络的可靠性 大大提高。关于80年代Mirros蠕虫危害的描述,哪句话是错误的? (

36、B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破 坏计算机数据文件(0占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量 堵塞了网络,导致网络瘫痪以下关于DOS攻击的描述,哪句话是正确的?(C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目 的(0导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏 洞,远程攻击就不可能成功许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这 一威胁,最可靠的解决方案是什么? (C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁 (D)安装防病毒软件下面哪个功能属于操作系统中的安全

37、功能(C)(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及 异常情况的处理(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D) 对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的日志记录功能(D)(A)控制用户的作业排序和运行(B)以合理的方式处理错误事件,而不 至于影响其他程序的正常运行(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D) 对计算机用户访问系统和资源的情况进行记录WindowsNT提供的分布式安全环境又被称为(A)(A)域(Domain) (B)工作组(C)对等网(D)安全网下面哪一个情景属于身份验证(Authenti

38、cation)过程(A)用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用 户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其 他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提 示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于授权(Authorization) (B)用户依照系统提示输入用户名和口令用户在网络上共享了自己编写的一份Office文档,并设定哪些用 户可以阅读,哪些用户可以修改用户使用加密软件对自己编写的Office文档进行加密,以阻止其

39、 他人得到这份拷贝后看到文档中的内容某个人尝试登录到你的计算机中,但是口令输入的不对,系统提 示口令错误,并将这次失败的登录过程纪录在系统日志中使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网 络或系统停止正常服务,这属于什么攻击类型?A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用正确答案:A为了防御网络监听,最常用的方法是A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输正确答案:B向有限的空间输入超长的字符串是哪一种攻击手段?A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗正确答案:A主要用于加密机制的协议是A、HTTPB、FTPC、TELNETD、SS

40、L正确答案:D用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击正确答案:BWindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击正确答案:B在以下认证方式中,最常用的认证方式是:A、基于账户名/口令认证B、基于摘要算法认证;C、基于PKT认证;D、基于数据库认证正确答案:A以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使

41、用机器产生的口令正确答案:B下列不属于系统安全的技术是A、防火墙B、加密狗C、认证D、防病毒正确答案:B171 .抵御电子邮箱入侵措施中,不正确的是A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器正确答案:D不属于常见的危险密码是A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码正确答案:D不属于计算机病毒防治的策略的是A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘正确答案:D174 .针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技 术,这是()防火

42、墙的特点。A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型正确答案:D在每天下午5点使用计算机结束时断开终端的连接属于A、外部终端的物理安全B、通信线的物理安全C、听数据D、网络地址欺骗正确答案:A2003年上半年发生的较有影响的计算机及网络病毒是什么A、SARSB、SQL杀手蠕虫C、手机病毒D、小球病毒正确答案:BSQL杀手蠕虫病毒发作的特征是什么A、大量消耗网络带宽B、攻击个人PC终端C、破坏PC游戏程序D、攻击手机网络正确答案:A当今IT的发展与安全投入,安全意识和安全手段之间形成A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口正确答案:B179.我国的计算

43、机年犯罪率的增长是A、10%B、160%C、60%D、300%正确答案:C180 .信息安全风险缺曰是指A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患正确答案:A信息网络安全的第一个时代A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代正确答案:B信息网络安全的第三个时代A、主机时代,专网时代,多网合一时代B、主机时代,PC机时代,网络时代C、PC机时代,网络时代,信息时代D、2001 年,2002 年,2003 年正确答案:A信息网络安全的第二个时代A、专网时代B、九十年代中叶前C、世纪之交正确

44、答案:A网络安全在多网合一时代的脆弱性体现在A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性D、应用的脆弱性正确答案:C人对网络的依赖性最高的时代A、专网时代B、PC时代C、多网合一时代D、主机时代 正确答案:C网络攻击与防御处于不对称状态是因为A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性正确答案:C网络攻击的种类A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击正确答案:A语义攻击利用的是A、信息内容的含义B、病毒对软件攻击C、黑客对系统攻击D、黑客和病毒的攻击 正确答案:A1995年之后信息网络安全问题就

45、是A、风险管理B、访问控制C、消除风险D、回避风险正确答案:A190 .风险评估的三个要素A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性正确答案:D信息网络安全(风险)评估的方法A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估正确答案:APDR模型与访问控制的主要区别A、PDR把安全对象看作一个整体B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人正确答案:A信息安全中PDR模型的关键因素是A、人B、技术C、模型D、客体正确答案:A计算机网络最早出现在哪个年代A、20世纪50年代B、20世纪60年代

46、C、20世纪80年代D、20世纪90年代正确答案:B最早研究计算机网络的目的是什么?A、直接的个人通信;B、共享硬盘空间、打印机等设备;C、共享计算资源;D、大量的数据交换。正确答案:C最早的计算机网络与传统的通信网络最大的区别是什么?A、计算机网络带宽和速度大大提高。B、计算机网络釆用了分组交换技术。C、计算机网络釆用了电路交换技术D、计算机网络的可靠性大大提高。正确答案:B关于80年代Mirros蠕虫危害的描述,哪句话是错误的?A、该蠕虫利用Unix系统上的漏洞传播B、窃取用户的机密信息,破坏计算机数据文件C、占用了大量的计算机处理器的时间,导致拒绝服务D、大量的流量堵塞了网络,导致网络瘫

47、痪正确答案:B以下关于DOS攻击的描述,哪句话是正确的?A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求D、如果目标系统没有漏洞,远程攻击就不可能成功正确答案:C许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件正确答案:C下面哪个功能属于操作系统中的安全功能A、控制用户的作业排序和运行B、实现主机和外设的并行处理以及异常情况的处理C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录

48、正确答案:C下面哪个功能属于操作系统中的日志记录功能A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录正确答案:DWindowsNT提供的分布式安全环境又被称为A 域(Domain)B、工作组C、对等网D、安全网正确答案:A使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用为了防御网络监听,最常用的方法是(B)A、釆用物理传输(非网络)B、信息加密

49、C、无线网D、使用专线传输向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击WindowsNT和Windows2000系统能设置为在几次无效登录后锁定 帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;

50、C基于PKI认证;D基于数据库认证以下哪项不属于防止口令猜测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令T列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠

51、升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘215 .针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全C、窃ting数据D、网络地址欺骗2003年上半年发生的较有影响的计算机及网络病毒是什么(B)SARS (B) SQL杀手蠕虫(C)手机病毒(D)小球病毒SQL杀手蠕虫病毒发作的特征是什么(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程 序(D)攻击手机网络当今IT的发

52、展与安全投入,安全意识和安全手段之间形成(B)安全风险屏障(B)安全风险缺口 (C)管理方式的变革(D)管 理方式的缺口我国的计算机年犯罪率的增长是(C)10% (B) 160% (C) 60% (D) 300%221 .信息安全风险缺口是指(A)IT的发展与安全投入,安全意识和安全手段的不平衡(B)信 息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患信息网络安全的第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时 代信息网络安全的第三个时代(A)主机时代,专网时代,多网合一时代主机时代,PC机时代,网络时代PC机时代,网络时代,

53、信息时代2001 年,2002 年,2003 年信息网络安全的第二个时代(A)(A)专网时代(B)九十年代中叶前(C)世纪之交网络安全在多网合一时代的脆弱性体现在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性人对网络的依赖性最高的时代(C)(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代网络攻击与防御处于不对称状态是因为(C)(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击语义攻击利用

54、的是(A)(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击1995年之后信息网络安全问题就是(A)(A)风险管理(B)访问控制(C)消除风险(D)回避风险风险评估的三个要素(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键囚素是人信息安全中PDR模型

55、的关键因素是(A)(A)人(B)技术(C)模型(D)客体计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代最早研究计算机网络的目的是什么?(C)(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;最早的计算机网络与传统的通信网络最大的区别是什么?(B)(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络釆用了电路交换技术。(D)计算机网络的可靠性大大提高。关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃

56、取用户的机密信息,破坏计算机数据文件(C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪以下关于DOS攻击的描述,哪句话是正确的? (C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功许多黑客攻击都是利用软件实现中的缓冲区溢出的、漏洞,对于这一威胁,最可靠的解决方案是什么? (C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件下面哪个功能属于操作系统中的安全功能(C)(A)控制用户的作业排序和运行(B)实现主机和

57、外设的并行处理以及异常情况的处理(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D) 对计算机用户访问系统和资源的情况进行记录下面哪个功能属于操作系统中的日志记录功能(D)(A)控制用户的作业排序和运行(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运 行(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录WindowsNT提供的分布式安全环境又被称为(A)(A)域(Domain)(B)工作组(C)对等网(D)安全网下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令

58、(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些 用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中T面哪一个情景属于授权(Authorization) (B)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些 用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止 其他人得到这份拷贝后看到

59、文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统 提示口令错误,并将这次失败的登录过程纪录在系统日志中下面哪一个情景属于审计(Audit) (D)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些 用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止 其他人得到这份拷贝后看到文档中的内容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统 提示口令错误,并将这次失败的登录过程纪录在系统日志中以网络为本的知识文明人们所关心的主要安全是(C)(A)人身安全(B)社会安全

60、(C)信息安全第一次出现HACKER”这个词是在(B)(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客国务院于哪年的6月28日印发了关于大力推进信息化发展和切实保障信息安全若干意见() TOC o 1-5 h z A、2010B、2011C、2012 (正确答案)D、20132012年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会(正确答案)C、工信部D、国家网络与信息安全协调小组下列关于我国涉及网络信息安全的法律说法正确的是()A、在19

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论