版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
互联网信息安全知识在线竞答(690分)感谢您能抽出几分钟时间来参加本次知识竞答,现在我们就马上开始吧!1、请输入您的姓名【填空题】________________________2、请输入您的手机【填空题】________________________3、请输入您的班级名称【填空题】________________________4、关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______【单选题】A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;正确答案:B5、关于防病毒软件的实时扫描的描述中,哪种说法是错误的_______【单选题】(10分)A.扫描只局限于检查已知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术C.扫描动作在背景中发生,不需要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;正确答案:B6、请选择一个选项【单选题】(10分)A.通过网络监听B.利用专门软件进行口令破解C.利用系统的漏洞D.利用系统管理员的失误E.以上选择都正确正确答案:E7、以下哪条不属于防火墙的基本功能_______【单选题】(10分)A.控制对网点的访问和封锁网点信息的泄露B.能限制被保护子网的泄露C.具有审计作用D.具有防毒功能正确答案:D8、下列各项中,哪一项不是文件型病毒的特点【单选题】(10分)A.病毒以某种形式隐藏在主程序中,并不修改主程序B.B取代合法的引导程序模块,导致系统瘫痪C.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存正确答案:B9、哪些文件会被DOS病毒感染_______【单选题】(10分)A.可执行文件B.图形文件C.文本文件D.系统文件正确答案:A10、网络传播型木马的特征有很多,请问哪个描述是正确的_______【单选题】(10分)A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后门”和击键记录等功能C.通过伪装成一个合法性程序诱骗用户上当D.D.通过消耗内存而引起注意正确答案:B11、蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息【单选题】(10分)A.扫描搜索模块B.攻击模式C.传输模块D.信息搜集模块正确答案:D12、以下那些属于系统的物理故障【单选题】(10分)A.硬件故障与软件故障B.计算机病毒C.人为的失误D.网络故障和设备环境故障正确答案:A13、可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯【单选题】(10分)A.防火墙B.CA中心C.加密机D.防病毒产品正确答案:A14、目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是【单选题】(10分)A.客户认证B.回话认证C.用户认证D.都不是正确答案:C15、请问以下哪个不是计算机病毒的不良特征【单选题】(10分)A.隐蔽性B.B.感染性C.C.破坏性D.自发性正确答案:D16、以下哪个不属于完整的病毒防护安全体系的组成部分【单选题】(10分)A.人员B.技术C.流程D.设备正确答案:D17、世界上第一个病毒CREEPER(爬行者)出现在哪一年【单选题】(10分)A.1961B.1971C.1977D.1980正确答案:B18、黑客利用IP地址进行攻击的方法有【单选题】(10分)A.IP欺骗B.B.解密C.C.窃取口令D.D.发送病毒正确答案:A19、以下哪一项属于基于主机的入侵检测方式的优势【单选题】(10分)A.监视整个网段的通信B.不要求在大量的主机上安装和管理软件C.C.适应交换和加密D.D.具有更好的实时性正确答案:C20、CA指的是【单选题】(10分)A.证书授权B.加密认证C.虚拟专用网D.安全套接层正确答案:A21、按感染对象分类,CIH病毒属于哪一类病毒【单选题】(10分)A.引导区病毒B.B.文件型病毒C.C.宏病毒D.复合型病毒正确答案:B22、通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术_______【单选题】(10分)A.实时扫描B.B.会话层C.表示层D.D.传输层正确答案:B23、下面哪个功能属于操作系统中的安全功能()【单选题】(10分)A.控制用户的作业排序和运行B.实现主机和外设的并行处理以及异常情况的处理C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录正确答案:C24、信息安全中PDR模型的关键因素是【单选题】(10分)A.人B.技术C.模型D.客体正确答案:A25、计算机网络最早出现在哪个年代【单选题】(10分)A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代正确答案:A26、最早研究计算机网络的目的是什么【单选题】(10分)A.直接的个人通信B.共享硬盘空间、打印机等设C.共享计算资源D.大量的数据交换。正确答案:B27、最早的计算机网络与传统的通信网络最大的区别是什么?【单选题】(10分)A.计算机网络带宽和速度大大提高B.计算机网络采用了分组交换技术C.计算机网络采用了电路交换技术D.计算机网络的可靠性大大提高正确答案:B28、以下关于DOS攻击的描述,哪句话是正确的?【单选题】(10分)A.(A)不需要侵入受攻击的系统B.(B)以窃取目标系统上的机密信息为目的C.(C)导致目标系统无法处理正常用户的请求D.(D)如果目标系统没有漏洞,远程攻击就不可能成正确答案:C29、根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。【单选题】(10分)A.A、生成、发送B.B、生产、接收C.C、生成、接收、储存D.D、生成、发送、接收、储存正确答案:C30、身份认证的要素不包括()【单选题】(10分)A.A:你拥有什么(Whatyouhave)B.B:你知道什么(Whatyouknow)C.C:你是什么(Whatyouare)D.D:用户名正确答案:D31、下面不属于网络钓鱼行为的是()【单选题】(10分)A.A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B.B:黑客利用各种手段,可以将用户的访问引导到假C.C:用户在假冒的网站上输入的信用卡号都进入了黑客的D.D:网购信息泄露,财产损正确答案:D32、某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()【单选题】(10分)A.A:SQL注入攻击B.B:特洛伊木马C.C:端口扫描D.D:DOS攻击正确答案:D33、个人用户之间利用互联网进行交易的电子商务模式是()【单选题】(10分)A.A:BTOBB.B:PTOPC.C:CTOCD.D:OTOO正确答案:C34、门禁系统属于()系统中的一种安防系统【单选题】(10分)A.A:智能强电B.B:智能弱电C.C:非智能强电D.D:非智能弱电正确答案:B35、手机发送的短信被让人截获,破坏了信息的()【单选题】(10分)A.A:机密性B.B:完整性C.C:可用性D.D:真实性正确答案:A36、光盘被划伤无法读取数据,破坏了载体的【单选题】(10分)A.A:机密性B.B:完整性C.C:可用性D.D:真实性正确答案:C37、以下关于数字签名,说法正确的是【单选题】(10分)A.A、数字签名能保证机密性B.B、可以随意复制数字签名C.C、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败D.D、修改的数字签名可以被识别正确答案:D38、用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:【单选题】(10分)A.A、ipconfigB.B、ipconfig/allC.C、inconfig/renewD.D、ipconfig/release正确答案:D39、数据被破坏的原因不包括哪个方面()【单选题】(10分)A.A、计算机正常关机B.B、自然灾害C.C、系统管理员或维护人员误操作D.D、病毒感染或“黑客”攻击正确答案:A40、信息安全管理中最关键也是最薄弱的一环是:【单选题】(10分)A.A、技术B.B、人C.C、策略D.D、管理制度正确答案:B41、拒绝服务攻击具有极大的危害,其后果一般是:【单选题】(10分)A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏正确答案:B42、以下不属于电子邮件安全威胁的是:【单选题】(10分)A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞正确答案:B43、关闭WIFI的自动连接功能可以防范________【单选题】(10分)A.A、所有恶意攻击B.B、假冒热点攻击C.C、恶意代码D.D、拒绝服务攻击正确答案:B44、关于如何防范摆渡攻击以下哪种说法正确?【单选题】(10分)A.A、安装杀毒软件B.B、安装防火墙C.C、禁止在两个信息系统之间交叉使用U盘D.D、加密正确答案:C45、以下________可能携带病毒或木马【单选题】(10分)A.二维码B.IP地址C.微信用户名D.微信群正确答案:A46、造成广泛影响的1988年Morris蠕虫事件,是________作为其入侵的最初突破点。【单选题】(10分)A.A、利用操作系统脆弱性B.B、利用系统后门C.C、利用邮件系统的脆弱性D.D、利用缓冲区溢出的脆弱正确答案:C47、以下与信息有关的设备计算中,用于存储信息的设备是()【单选题】(10分)A.光纤电缆B.磁带机C.通信卫星D.路由器正确答案:B48、一张加了写保护的移动存储设备【单选题】(10分)A.不会向外传染病毒,也不会感染病毒B.不会向外传染病毒,但是会感染病毒C.不会感染病毒,但是会向外传染病毒D.既向外传染病毒,又会感染病毒正确答案:C49、微型计算机硬盘正在工作,应特别注意避免()【单选题】(10分)A.潮湿B.日光C.噪声D.震动正确答案:D50、计算机病毒的传染途径主要有【单选题】(10分)A.操作者感染B.屏幕和磁盘C.接触和磁盘D.磁盘和网络正确答案:D51、表示存储器的容量时,KB的含义是【单选题】(10分)A.A、1024个二进制位B.B、1000字节C.C、1024字节D.D、1米正确答案:C52、目前,不能向计算机输入中文信息的方式是【单选题】(10分)A.A、扫描输入B.B、电话输入C.C、语音输入D.D、键盘输入正确答案:B53、计算机处理信息的工作过程是()【单选题】(10分)A.A、输出信息、处理与存储信息、收集信息B.B、收集信息、处理与存储信息、输出信息C.C、处理与存储信息、收集信息、输出信息D.D、输出与处理信息、信息存储、收集信息正确答案:B54、鼠标属于计算机的()【单选题】(10分)A.A、特殊光标B.B、输出设备C.C、输入设备D.D、控制器正确答案:C55、以下预防计算机病毒的措施不正确的是【单选题】(10分)A.A、
对来历不明的软磁盘先进行病毒检测后再使用B.B、
不打开来历不明的电子邮件C.C、
安装防病毒卡或防火墙D.D、
定期对计算机操作者进行身体健康检查正确答案:D56、在信息技术中不会涉及到的技术是【单选题】(10分)A.A、多媒体技术B.B、克隆技术C.C、光纤技术D.D、数据安全技术正确答案:B57、信息技术(IT)是指获取、处理()和使用信息的技术【单选题】(10分)A.A、输入、加工B.B、加工、输入C.C、输入、输出D.D、传播、存储正确答案:D58、通常,计算机病毒【单选题】(10分)A.A、影响程序的执行,破坏用户数据与程序B.B、能造成计算机软盘片发生霉变C.C、不影响计算机的运行速度D.D、不影响计算机的运算结果正确答案:A59、计算机病毒会给计算机造成的损坏是【单选题】(10分)A.A、只损坏软件B.B、损坏硬件、软件或数据C.C、只损坏数据D.D、只损坏硬件正确答案:B60、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?【单选题】(10分)A.A.缓存溢出攻击B.B.钓鱼攻击C.C.暗门攻击D.D.DDOS攻击正确答案:B61、下列不属于系统安全的技术是【单选题】(10分)A.A.防火墙B.B.加密狗C.C.认证D.D.防病毒正确答案:B62、不属于常见的危险密码是【单选题】(10分)A.A.跟用户名相同的密码B.B.使用生日作为密码C.C.只有4位数的密码D.10位的综合型密码正确答案:D63、访问以下哪个网址将可能遭受钓鱼攻击【单选题】(10分)A.A、B.B、C.C、D.D、正确答案:C64、为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好【单选题】(10分)A.A、对计算机上的数据进行加密保护B.B、合理设置计算机登录密码并定期更改C.C、购置防病毒、防入侵等软件,提升计算机安全防护能力D.D、对计算机上的重要数据进行备份正确答案:D65、要安全浏览网页,不应该【单选题】(10分)A.A、定期清理浏览器缓存和上网历史记录B.B、禁止使用ActiveX控件和Java脚本C.C、定期清理浏览器CookiesD.D、在他人计算机上使用“自动登录”和“记住密码”功能正确答案:D66、若要在公共场合使用WiFi,应尽量选择以下
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 27728.3-2024湿巾及类似用途产品第3部分:消毒湿巾专用要求
- 大学生兼职劳动合同书2
- 联机手环测量仪器项目运营指导方案
- 电动锯商业机会挖掘与战略布局策略研究报告
- 冲床金属加工用产品供应链分析
- 电动指甲刀商业机会挖掘与战略布局策略研究报告
- 眉刷商业机会挖掘与战略布局策略研究报告
- 自动电话交换机商业机会挖掘与战略布局策略研究报告
- 粉饼盒用粉芯项目运营指导方案
- 空手道用护腿板项目运营指导方案
- 彩钢瓦检验批DOC
- 小学美术课件-第7课地球-我们的家园-赣美版(50张PPT)ppt课件
- 城镇污水排入排水管网排查整治方案
- 工程流体力学名词解释和简答题大全
- 【MBA教学案例】瑞科公司的收入确认——“背靠背条款”引发的风波
- 关爱明天普法先行报告材料
- 废弃物、废水、废气、噪声管理程序4页
- 浅析专利法第26条第3款和第4款的关联关系
- 动力触探与标准贯入试验实施细则
- 提升机事故案例分析及提升机电控技术PPT课件
- 和易充智能充电系统(PPT课件)
评论
0/150
提交评论