全国青少年网络信息安全知识竞赛题(附含答案)_第1页
全国青少年网络信息安全知识竞赛题(附含答案)_第2页
全国青少年网络信息安全知识竞赛题(附含答案)_第3页
全国青少年网络信息安全知识竞赛题(附含答案)_第4页
全国青少年网络信息安全知识竞赛题(附含答案)_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

全国青少年网络信息安全知识竞赛

题(附含答案)

一、单选题(共145题)

1.用户暂时离开时,锁定Windows系统以免其他人

非法使用。锁定系统的快捷方式为同时按住。(B)

A.Alt键和L键

B.WIN键和L键

C.WIN键和D键

D.Alt键和D键

2.从安全属性对各种网络攻击进行分类,截获攻击是

针对的攻击。(A)

A.机密性

B.可用性

C.完整性

D.真实性

3.攻击者通过发送大量数据,使服务器过于繁忙以至

于不能应答请求的攻击方式是。(A)

A.拒绝服务攻击

B.地址欺骗攻击

C.会话劫持

D.信号包探测程序攻击

第1页共43页

4.打电话诈骗密码属于攻击方式。(B

A.木马

B.社会工程学

C.电话系统漏洞

D.拒绝服务

5.可以被数据完整性机制防止的攻击方式是(D)

A.假冒源地址或用户的地址欺骗攻击

B.抵赖做过信息的递交行为

C.数据中途被攻击者窃听获取

D.数据在途中被攻击者篡改或破坏

6.以下不在证书数据的组成中的一项是(D)

A.版本信息

B.有效使用期限

C.签名算法

D.版权信息

7.数据加密标准DES采用的密码类型是。(B)

A.序列密码

B.分组密码

C.散列码

D.随机码

8.“公开密钥密码体制”的含义是。(C)

A.将所有密钥公开

第2页共43页

B.将私有密钥公开,公开密钥保密

C.将公开密钥公开,私有密钥保密

D.两个密钥相同

9.在现代密码学研究中,保护是防止密码体制被

攻击的重点。(C)

A.明文

B.密文

C.密钥

D.加解密算法

10.DES是一种分组加密算法,是把数据加密成块。

(B)

A.32位

B.64位

C.128位

D.256位

11.下列访问控制模型是基于安全标签实现的是。

(B)

A.自主访问控制

B.强制访问控制

C.基于规则的访问控制

D.基于身份的访问控制

12.文件的拥有者可以决定其他用户对于相应的文件

第3页共43页

有怎样的访问权限,这种访问控制是(A)

A.自主访问控制

B.强制访问控制

C.主体访问控制

D.基于角色的访问控制策略

13.信息系统实现访问控制有多种方式,其中以用户为

中心建立起的描述访问权限的表格,这种方式指的是(C)

A.访问控制矩阵

B.访问控制表

C.访问控制能力表

D.授权关系表

14.SSL指的是(B)

A.加密认证协议

B.安全套接层协议

C.授权认证协议

D.安全通道协议

15.按照计算机病毒的定义,下列属于计算机病毒的是

(A)

A.某Word文档携带的宏代码,当打开此文档时宏代

码会搜索并感染计算机上所有的Word文档

B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,

该恶意程序运行后该用户的主机可以被别人远程控制

第4页共43页

C.某员工在公司内部使用的系统中加入一个逻辑炸弹,

如果该员工在一年内被解雇则逻辑炸弹就会破坏系统

D.黑客入侵了某服务器,并在其上安装了一个后门程

16.下列能对计算机硬件产生破坏的病毒是(A)

A.CIH

B.CODERED

C.维金

D.熊猫烧香

17.计算机病毒的特点不包括(B)

A.传染性

B.可移植性

C.破坏性

D.可触发性

18.WindowsNT和Windows2000系统能设置为在几

次无效登录后锁定帐号,这可以防止(B)

A.木马

B.暴力破解

C.IP欺骗

D.缓存溢出攻击

19.以下不属于社会工程学技术的是(D)

A.个人冒充

第5页共43页

B.电话诈骗

C.钓鱼技术

D.木马攻击

20.在一个局域网的环境中,其内在的安全威胁包括

主动威胁和被动威胁。以下属于被动威胁的是(C)

A.报文服务拒绝

B.假冒

C.数据流分析

D.报文服务更改

21.一次字典攻击能否成功,很大因素上决定于(A)

A.字典文件

B.计算机性能

C.网络速度

D.黑客学历

22.下面属于对称算法的是(B)

A.数字签名

B.序列算法

C.RSA算法

D.数字水印

23.PGP加密技术是一个基于体系的邮件加密软件。

(A)

A.RSA公钥加密

第6页共43页

B.DES对称密钥

C.MD5数字签名

D.MD5力口密

24.为了防御网络监听,最常用的方法是(B)

A.采用物理传输(非网络)

B.信息加密

C.无线网

D.使用专线传输

25.在每天下午5点使用计算机结束时断开终端的连接属

于(A)

A.外部终端的物理安全

B.通信线的物理安全

C.窃听数据

D.网络地址欺骗

26.在WindowsXP中用事件查看器查看日志文件,可

看到的日志包括(B)

A.用户访问日志、安全性日志、系统日志和IE日志

B.应用程序日志、安全性日志、系统日志和IE日志

C.网络攻击日志、安全性日志、记账日志和IE日志

D.网络连接日志、安全性日志、服务日志和IE日志

27.在Windows系统中,查看本地开放的端口使用的

命令是(C)

第7页共43页

A.netuse

B.netshare

C.netstat-an

D.arp-a

28.仅设立防火墙系统,而没有防火墙就形同虚

设(C)

A.管理员

B.安全操作系统

C.安全策略

D.防毒系统

29.以下不属于弥补openssl安全漏洞措施的是

(D)

A.更新补丁

B.更新X.509证书

C.更换泄露的密钥

D.杀毒

30.对散列函数最好的攻击方式是(D)

A.穷举攻击

B.中间人攻击

C.字典攻击

D.生日攻击

31.下列不属于系统安全的技术是(B)

第8页共43页

A.防火墙

B.加密狗

C.认证

D.防病毒

32.防火墙在网络环境中的具体应用是(C)

A.字符串匹配

B.入侵检测系统

C.访问控制

D.防病毒技术

33.反向连接后门和普通后门的区别是(A)

A.主动连接控制端、防火墙配置不严格时可以穿透防

火墙

B.只能由控制端主动连接,所以防止外部连入即可

C.这种后门无法清除

D.根本没有区别

34.黑客搭线窃听属于哪一类风险(B)

A.信息存储安全

B.信息传输安全

C.信息访问安全

D.以上都不正确

35.在计算机密码技术中,通信双方使用一对密钥,

即一个私人密钥和一个公开密钥,密钥对中的一个必须保持

第9页共43页

秘密状态,而另一个则被广泛发布,这种密码技术是(C)

A.对称算法

B.保密密钥算法

C.公开密钥算法

D.数字签名

36.是采用综合的网络技术设置在被保护网络和外部网

络之间的一道屏障,用以分隔被保护网络与外部网络系统防

止发生不可预测的、潜在破坏性的侵入,它是不同网络或网

络安全域之间信息的唯一出入口。(A)

A.防火墙技术

B.密码技术

C.访问控制技术

D.VPN

37.在为计算机设置使用密码时,下面最安全的是

(D)

A.12345678

B.66666666

C.20061001

D.72096415

38.为了预防计算机病毒,对于外来磁盘应采取(B)

A.禁止使用

B.先查毒,后使用

第10页共43页

c.使用后,就杀毒

D.随便使用

39.下列操作中,不能完全清除文件型计算机病毒的是

(B)

A.删除感染计算机病毒的文件

B.将感染计算机病毒的文件更名

C.格式化感染计算机病毒的磁盘

D.用杀毒软件进行清除

40.在进行病毒清除时,不应当(D)

A.先备份重要数据

B.先断开网络

C.及时更新杀毒软件

D.重命名染毒的文件

41.计算机病毒不具有(B)

A.传播性

B.易读性

C.破坏性

D.寄生性

42.下列关于防火墙的说法,不正确的是(C)

A.防止外界计算机攻击侵害的技术

B.是一个或一组在两个不同安全等级的网络之间执行

访问控制策略的系统

第11页共43页

C.隔离有硬件故障的设备

D.属于计算机安全的一项技术

43.为了防御网络监听,最常用的方法是(B)

A.采用专人传送

B.信息加密

C.无线网

D.使用专线传输

44.访问控制根据实现技术不同,可分为三种,它不包

括(B)

A.基于角色的访问控制

B.自由访问控制

C.自主访问控制

D.强制访问控制

45.目前在企业内部网与外部网之间,检查网络传送

的数据是否会对网络安全构成威胁的主要设备是(B)

A.路由器

B.防火墙

C.交换机

D.网关

46.关于计算机中使用的软件,叙述错误的是(B)

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下并不损害他人

第12页共43页

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

47.下面关于网络信息安全的一些叙述中,不正确的是

(B)

A.网络环境下的信息系统比单机系统复杂,信息安全

问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机

病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措

施之一

D.网络安全的核心是操作系统的安全性,它涉及信息

在存储和处理状态下的保护问题

48.下列选项中,属于计算机病毒特征的是(B)

A.偶发性

B.隐蔽性

C.永久性

D.并发性

49.让合法用户只在自己允许的权限内使用信息,它属

于(D)

A.防病毒技术

B.保证信息完整性的技术

C.保证信息可靠性的技术

第13页共43页

D.访问控制技术

50.下列选项中,不属于计算机病毒特征的是(C)

A.传染性

B.欺骗性

C.偶发性

D.破坏性

51.下面为预防计算机病毒,正确的做法是(D)

A.一旦计算机染上病毒,立即格式化磁盘

B.如果是软盘染上病毒,就扔掉该磁盘

C.一旦计算机染上病毒,则重装系统

D.尽量用杀毒软件先杀毒,若还不能解决,再想其他

办法

52.在进行杀毒时应注意的事项不包括(B)

A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络

D.杀完毒后,应及时打补丁

53.限制某个用户只允许对某个文件进行读操作,这属

于(D)

A.认证技术

B.防病毒技术

C.加密技术

第14页共43页

D.访问控制技术

54.以下关于防火墙的说法,正确的是(D)

A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙不能防止内部人员对其内网的非法访问

55.实现验证通信双方真实性的技术手段是(A)

A.身份认证技术

B.防病毒技术

C.跟踪技术

D.防火墙技术

56.为了减少计算机病毒对计算机系统的破坏,应

(A)

A.打开不明身份人的邮件时先杀毒

B.尽可能用软盘启动计算机

C.把用户程序和数据写到系统盘上

D.不使用没有写保护的软盘

57.有些计算机病毒每感染一个EXE文件就会演变

成为另一种病毒,这种特性称为计算机病毒的(C)

A.激发性

B.传播性

C.衍生性

第15页共43页

D.隐蔽性

58.面对产生计算机病毒的原因,正确的说法是(C)

A.操作系统设计中的漏洞

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.数据库中由于原始数据的错误而导致的破坏程序

59.以下不属于渗透测试的是(D)

A.白盒测试

B.黑盒测试

C.灰盒测试

D.红盒测试

60.下面说法错误的是(C)

A.所有的操作系统都可能有漏洞

B.防火墙也有漏洞

C.正版软件不会受到病毒攻击

D.不付费使用试用版软件是合法的

61.下列情况中,破坏了数据的完整性的攻击是(C)

A.假冒他人地址发送数据

B.不承认做过信息的递交行为

C.数据在传输中途被篡改

D.数据在传输中途被破译

62.下面不可能有效的预防计算机病毒的方法是(A)

第16页共43页

A.不要将你的U盘和有病毒的U盘放在同一个盒子

B.当你要拷别人U盘的文件时,将他的U盘先杀毒,

再拷贝

C.将染有病毒的文件删除

D.将有病毒的U盘格式化

63.下面能有效的预防计算机病毒的方法是(C)

A.尽可能的多作磁盘碎片整理

B.尽可能的多作磁盘清理

C.对有怀疑的邮件,先杀毒,再打开

D.把重要文件压缩存放

64.为了最大限度的预防计算机病毒,减少损失,不正

确的做法是(D)

A.杀毒完成后,通常要及时给系统打上补丁

B.对不明的邮件杀毒以后再打开

C.杀毒前先断开网络,以免造成更大的破坏

D.把用户的U盘封写

65.访问控制技术主要的目的是(D)

A.控制访问者能否进入指定的网络

B.控制访问系统时访问者的IP地址

C.控制访问者访问系统的时刻

D.谁能访问系统,能访问系统的何种资源以及访问这

第17页共43页

种资源时所具备的权限

66.关于防火墙技术,说法错误的是(D)

A.一般进出网络的信息都必要经过防火墙

B.防火墙不可能防住内部人员对自己内部网络的攻击

C.一般穿过防火墙的通信流都必须有安全策略的确认

与授权

D.木马、蠕虫病毒无法穿过防火墙

67.计算机安全不包括(B)

A.实体安全

B.操作员的身体安全

C.系统安全

D.信息安全

68.下面计算机安全不包括(C)

A.要防止计算机房发生火灾

B.要防止计算机信息在传输过程中被泄密

C.要防止计算机运行过程中散发出的有害气体

D.要防止病毒攻击造成系统瘫痪

69.在加密技术中,把密文转换成明文的过程称为

(D)

A.明文

B.密文

C.加密

第18页共43页

D.解密

70.我国目前较为流行的杀毒软件不包括(C)

A.瑞星

B.360

C.天网防火墙

D.金山毒霸

71.从攻击类型上看,下边不属于主动攻击的方式是

(D)

A.更改报文流

B.拒绝报文服务

C.伪造连接初始化

D.窃听信息

72.把明文变成为密文的过程,称为(A)

A.加密

B.解密

C.压缩

D.函数变换

73.以下符合网络道德规范的是(D)

A.破解别人密码,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.利用互联网对别人进行谩骂和诽谤

D.在自己的计算机上演示病毒,以观察其执行过程

第19页共43页

74.以下符合网络道德规范的是(C)

A.利用计算机网络窃取学校服务器上的资源

B.私自删除其他同学计算机上的文件

C.不使用盗版软件

D.在网络上测试自己编写的计算机模拟病毒

75.以下说法正确的是(C)

A.信息技术有其消极的一面,应适度控制其发展

B.网络上消极的东西太多,青少年应尽量少上网

C.网络上确有消极的东西,但不能因噎废食、盲目排

D.开卷有益,网络上的任何信息看总比不看要好

76.以下关于防火墙说法正确的是(D)

A.防火墙通常处于企业局域网内部

B.防火墙用于禁止局域网内用户访问Internet

C.必须要有专用的硬件支持

D.防火墙是一个或一组在两个不同安全等级的网络之

间执行访问控制策略的系统

77.关于防火墙的说法,以下错误的是(C)

A.防火墙提供可控的过滤网络通信

B.防火墙只允许授权的通信

C.防火墙只能管理外部网络访问内网的权限

D.防火墙可以分为硬件防火墙和软件防火墙

第20页共43页

78.下面不属于防病毒软件的是(C)

A.KV3000

B.金山毒霸

C.网际快车

D.诺顿

79.计算机杀毒时,说法不正确的是(B)

A.应及时升级杀毒软件

B.杀毒前应先对杀毒盘进行杀毒

C.即使是在Windows系统下杀毒,也应制作一张DOS

环境下的杀毒盘

D.杀完毒后,应及时给系统打上补丁

80.认证方式中最常用的技术是(D)

A.数字签名

B.DNA识别

C.指纹认证

D.口令和账户名

81.关于防火墙的功能,说法错误的是(D)

A.所有进出网络的通讯流必须经过防火墙

B.所有进出网络的通讯流必须有安全策略的确认和授

C.防火墙通常设置在局域网和广域网之间

D.防火墙可以代替防病毒软件

第21页共43页

82.关于防火墙的功能,说法错误的是(A)

A.防火墙可以做到100%的拦截

B.所有进出网络的通讯流必须有安全策略的确认和授

C.防火墙有记录日志的功能

D.所有进出网络的通讯流必须经过防火墙

83.关于防火墙的说法,下列正确的是(A)

A.防火墙从本质上讲使用的是一种过滤技术

B.防火墙对大多数病毒有预防的能力

C.防火墙是为防止计算机过热起火

D.防火墙可以阻断攻击,也能消灭攻击源

84.下面无法预防计算机病毒的做法是(C)

A.给计算机安装瑞星软件

B.给计算机安装防火墙软件

C.给软件加密

D.用专用的系统盘启动

85.下面,不能有效预防计算机病毒的做法是(A)

A.定时开关计算机

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要文件

86.风险评估的方法主要有(D)

第22页共43页

A.定性

B.定量

C.定性和定量相结合

D.以上都是

87.计算机病毒最重要的特征是(B)

A.破坏性和隐蔽性

B.破坏性和传染性

C.传染性和衍生性

D.破坏性和欺骗性

88.破坏可用性的网络攻击是(A)

A.向网站发送大量垃圾信息,使网络超载或瘫痪

B.破译别人的密码

C.入侵者假冒合法用户进行通信

D.窃听

89.不能有效预防计算机病毒的做法是(D)

A.定期做〃系统更新〃

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

90.下面有关DES的描述,不正确的是(A)

A.是由IBM,Sun等公司共同提出的

B.其算法是完全公开的

第23页共43页

C.其结构完全遵循Feistel密码结构

D.曾经是目前应用最为广泛的一种分组密码算法

91.PKI支持的服务不包括(D)

A.非对称密钥技术及证书管理

B.目录服务

C.对称密钥的产生和分发

D.访问控制服务

92.PKI的主要组成不包括(B)

A.证书授权CA

B.SSL

C.注册授权RA

D.证书存储库CR

93.PKI管理对象不包括(A)

A.ID和口令

B.证书

C.密钥

D.证书撤销

94.以下哪个行为存在安全隐患(D)

A.手机扫描优惠券二维码

B.连接免费Wifi

C.打开手机的Wifi自动连接功能

D.以上都是

第24页共43页

95.PKI的主要理论基础是(B)

A.对称密码算法

B.公钥密码算法

C.量子密码

D.摘要算法

96.信息安全中的木桶原理,是指(A)

A.整体安全水平由安全级别最低的部分所决定

B.整体安全水平由安全级别最高的部分所决定

C.整体安全水平由各组成部分的安全级别平均值所决

D.以上都不对

97.对于入侵检测系统(IOS)来说,如果没有,

那么仅仅检测出黑客的入侵毫无意义。(B)

A.应对措施

B.响应手段或措施

C.防范政策

D.响应设备

98.我国正式公布了电子签名法,数字签名机制用于实

现需求(A)

A.抗否认

B.保密性

C.完整性

第25页共43页

D.可用性

99.就是要考虑由于人为的或自然的威胁因素可能对信

息系统造成的危害及由此可能带来的损失。(C)

A.信息安全分析

B.运行安全分析

C.风险分析

D.安全管理分析

100.以下可能携带病毒或木马的是(A)

A.二维码

B.IP地址

C.计算机键盘

D.显示器

101.有一类木马程序,它们主要记录用户在操作计算

机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。

这类木马程序属于(D)

A.破坏型

B.密码发送型

C.远程访问型

D.键盘记录木马

102.一段可执行代码,将自己加载到一个宿主程序中,

感染可执行文件或脚本程序,一般不感染数据文件,这属于

(A)

第26页共43页

A.病毒

B.特洛伊木马

C.蠕虫

D.以上都不是

103.躲在暗处以匿名身份对网络发动攻击或者干脆

冒充网络合法用户,侵入网络“行黑”,这类黑客属于(B)

A.恶作剧型

B.隐蔽攻击型

C.定时炸弹型

D.矛盾制造型

104.进入他人网站,以删除某些文字或图像,篡改网

址、主页信息来显示自己的手段高超。这类黑客属于(A)

A.恶作剧型

B.隐蔽攻击型

C.定时炸弹型

D.矛盾制造型

105.手机越狱带来的影响包括(D)

A.可能安装恶意应用,威胁用户的数据安全

B.设备稳定性下降

C.设备性能下降

D.以上都是

106.证书中信息由三部分组成:实体的一系列信息,

第27页共43页

和一个数字签名(B)

A.证书中心

B.签名加密算法

C.CA

D.密码

107.信息安全风险评估报告不应当包括(B)

A.评估范围

B.评估经费

C.评估依据

D.评估结论和整改建议

108.为了有效地控制加密和解密算法的实现,在其处

理过程中要有通信双方掌握的专门信息参与加密和解密操

作,这种专门信息称为(D)

A.公钥

B.私钥

C.密文

D.密钥

109.在Windows操作系统中,可以使用EFS加密文

件系统实现对文件的加密,可以实现加密的文件系统是

(D)

A.FAT

B.FAT16

第28页共43页

C.FAT32

D.NTFS

110.注册表是Windows的一个巨大的,它记录

了用户安装在计算机上的软件和每个程序相互关联的关系,

记录了计算机的硬件配置,包括自动配置的即插即用设备和

已有的各种设备(B)

A.文本文件

B.树状分层内部数据库

C.网状数据库

D.二维表

111.Windows操作系统提供的完成注册表操作的工具

是(D)

A.syskey

B.msconfig

C.ipconfig

D.regedit

112.在生物特征认证中,不适宜于作为认证特征的是

(D)

A.指纹

B.虹膜

C.脸像

D.体重

第29页共43页

H3.将个人电脑送修时,最好取下哪种电脑部件(C)

A.CPU

B.内存

C.硬盘

D.显卡

114.在Internet上,不属于个人隐私信息的是(A)

A.昵称

B.姓名

C.生日

D.手机号码

115.访问以下哪个网址将可能遭受钓鱼攻击(A)

A.www.Icbc.com.cn

B.www.qq.com

C.www.taobao.com

D.www.sina.com

116.小明刚认识的网友让小明提供他的银行账号和

身份证复印件等隐私信息,他最合适的做法是(B)

A.马上报警

B.不予理睬

C.告诉网友自己的银行账号和密码

D.提供身份证

H7.微软结束对WindowsXP的支持服务,以下哪项

第30页共43页

是最好的应对措施(C)

A.安装360安全卫士

B.开启自动更新功能

C.升级系统至Windows7

D.设置开机密码

118.下面哪项不是网络钓鱼常用手段(D)

A.利用假冒网上银行、网上证券网站

B.利用虚假的电子商务网站

C.利用垃圾邮件

D.利用计算机木马

119.以下不属于信息系统的身份鉴别形式(C)

A.用户名和口令

B.USBKey

C.加密狗

D.指纹

120.为了保护个人电脑隐私,应该(D)

A.删除来历不明文件

B.使用“文件粉碎”功能删除文件

C.废弃硬盘要进行特殊处理

D.以上都是

121.对于新购买的电脑,不建议的行为是(C)

A.设置开机密码

第31页共43页

B.安装QQ软件

C.让电脑公司重装盗版XP系统

D.启用WindowsUpdate

122.若要在公共场合使用Wifi,应尽量选择以下的无

线信号是(D)

A.ChinaNet-link

B.hacker

C.AirPortl23

D.starbucks

123.以下关于“最小特权”安全管理原则理解正确的

是(B)

A.组织机构内的敏感岗位不能由一个人长期负责

B.对重要的工作进行分解,分配给不同人员完成

C.一个人有且仅有其执行岗位所足够的许可和权限

D.防止员工由一个岗位变动到另一个岗位,累积越来

越多的权限

124.定期对系统和数据进行备份,在发生灾难时进行

恢复,该机制是为了满足信息安全的属性(B)

A.机密性

B.可用性

C.完整性

D.不可否认性

第32页共43页

125.数字签名技术不能解决的安全问题是(C)

A.第三方冒充

B.接收方篡改

C.信息窃取

D.接收方伪造

126.密码分析者只知道一些消息的密文,试图恢复尽

可能多的消息明文,在这种条件下的密码分析方法属于

(A)

A.唯密文攻击

B.已知明文攻击

C.选择明文攻击

D.选择密文攻击

127.以下操作可能会威胁到智能手机的安全性是

(D)

A.越狱

B.Root

C.安装盗版软件

D.以上都是

128.风险评估的三个要素(D)

A.政策,结构和技术

B.组织,技术和信息

C.硬件,软件和人

第33页共43页

D.资产,威胁和脆弱性

129.1994年我国颁布的第一个与信息安全有关的法规

是(D)

A.国际互联网管理备案规定

B.计算机病毒防治管理办法

C.网吧管理规定

D.中华人民共和国计算机信息系统安全保护条例

130.信息系统实现访问控制有多种方式,其中以用户

为中心建立起的描述访问权限的表格,这种方式指的是

(C)

A.访问控制矩阵

B.访问控制表

C.访问控制能力表

D.授权关系表

131.防火墙的部署(B)

A.只需要在与Internet相连接的出入口设置

B.在需要保护局域网络的所有出入口设置

C.需要在出入口和网段之间进行部署

132.关于80年代Morris蠕虫危害的描述,错误的

是(B)

A.该蠕虫利用Unix系统上的漏洞传播

B.窃取用户的机密信息,破坏计算机数据文件

第34页共43页

C.占用了大量的计算机处理器的时间,导致拒绝服务

D.大量的流量堵塞了网络,导致网络瘫痪

133.传入我国的第一例计算机病毒是(B)

A.大麻病毒

B.小球病毒

C.1575病毒

D.米开朗基罗病毒

134.以下关于DOS攻击的描述,正确的是(C)

A.不需要侵入受攻击的系统

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

135.溢出攻击的核心是(A)

A.修改堆栈记录中进程的返回地址

B.利用Shellcode

C.提升用户进程权限

D.捕捉程序漏洞

136.按密钥的使用个数,密码系统可以分为(C)

A.置换密码系统和易位密码系统

B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统

D.密码系统和密码分析系统

第35页共43页

137.以下技术不属于预防病毒技术的范畴是(A)

A.加密可执行程序

B.引导区保护

C.系统监控与读写控制

D.校验文件

138.在网络安全中,中断指攻击者破坏网络系统的资

源,使之变成无效的或无用的。这是对(A)

A.可用性的攻击

B.保密性的攻击

C.完整性的攻击

D.真实性的攻击

139.以下措施对降低垃圾邮件数量没有帮助的是

(A)

A.安装入侵检测系统

B.使用垃圾邮件筛选器

C.举报收到垃圾

D.谨慎共享电子邮件地址

140.TCSEC的中文全称是(B)

A.《计算机安全评估准则》

B.《可信计算机系统评估准则》即橘皮书

C.计算机防火墙标准

141.关闭系统多余的服务安全方面的好处有(A)

第36页共43页

A.使黑客选择攻击的余地更小

B.关闭多余的服务以节省系统资源

C.使系统进程信息简单,易于管理

D.没有任何好处

142.一台计算机可以有个不同的IP地址。

D)

A.只能1个

B.只能2个

C.最多3个

D,多个

143.风险评估包括以下(D)

A.资产评估

B.脆弱性评估

C.威胁评估

D.以上都是

144.下列哪一条与操作系统安全配置的原则不符合

D)

A.关闭没必要的服务

B.不安装多余的组件

C.安装最新的补丁程序

D.开放更多的服务

145.青少年上网时要(B)

第37页共43页

A.把网络作为生活的全部

B.善于运用网络帮助学习和工作,学会抵御网络上的

不良诱惑

C.利用网络技术窃取别人的信息

D.沉迷网络游戏

二、多选题

L(中等)以下哪些行为可能导致操作系统产生安全

漏洞()

A、使用一版的编程工具

B、不安全的编程习惯

C、考虑不周的架构设计

D、编程计算机未安装杀毒软件

正确正确答案:ABC

2.(中等)针对暴力—攻击,网站后台常用的安全防

护措施有哪些?

A、拒绝多次错误登录请求

B、修改默认的后台用户名

C、检测cookiereferer的值

D、过滤特殊字符串

正确答案:AB

3.(容易)以下关于DDOS攻击的描述,下列哪些是

正确的?()

第38页共43页

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论