2021-2022年大学生网络安全知识竞赛试题(B卷)_第1页
2021-2022年大学生网络安全知识竞赛试题(B卷)_第2页
2021-2022年大学生网络安全知识竞赛试题(B卷)_第3页
2021-2022年大学生网络安全知识竞赛试题(B卷)_第4页
2021-2022年大学生网络安全知识竞赛试题(B卷)_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年大学生网络安全知识竞赛

试题(B卷)

(时间:45分钟,满分:150分)

[1]单选题(共120题,每题1分)

1.从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。()

(A)可用性(B)完整性(C)真实性(D)机密性

2.关于物联网的说法,错误的是:()

(A)物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理

设备

(B)物联网是InternetofThings的意思,意即万物互联,是互联网的一部分

(0万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

(D)物联网中很多设备都是使用着安卓操作系统

3.实现验证通信双方真实性的技术手段是()

(A)防火墙技术(B)跟踪技术

(0防病毒技术(D)身份认证技术

4.让合法用户只在自己允许的权限内使用信息,它属于()

(A)防病毒技术(B)保证信息完整性的技术

(C)保证信息可靠性的技术(D)访问控制技术

5.下列选项中,属于计算机病毒特征的是()

(A)偶发性(B)隐蔽性(C)永久性(D)并发性

6.专家建议手机等移动终端登录网银、支付宝等APP应关闭功能,使用3G、4G

数据流进行操作才比较安全。()

(A)收费Wifi(B)无线网络(C)蓝牙(D)免费Wifi

7.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻

击手段。()

(A)DDOS攻击(B)钓鱼攻击

(0缓存溢出攻击(D)暗门攻击

8.对于入侵检测系统(I0S)来说,如果没有,那么仅仅检测出黑客的入侵毫无

意义。()

(A)应对措施(B)响应设备

(0响应手段或措施(D)防范政策

9.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是()

(A)UNIX(B)DOS(C)Windows2000(D)Linux

10.从安全的角度来看,运行起到第一道防线的作用()

(A)Web服务器(B)防火墙

(0远端服务器(D)使用安全shell程序

11.信息安全风险评估报告不应当包括()

(A)评估依据(B)评估经费

(C)评估结论和整改建议(D)评估范围

12.以下不属于渗透测试的是()

(A)黑盒测试(B)灰盒测试

(0红盒测试(D)白盒测试

13.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构

成威胁的主要设备是()

(A)防火墙(B)交换机(C)网关(D)路由器

14.SQLSever的默认DBA账号是()

(A)administrator(B)sa(C)root(D)SYSTEM

15.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提

取出信息重新发往B,称为()

(A)中间人攻击(B)重放攻击

(C)字典攻击(D)强力攻击

16.计算机病毒的特点不包括()

(A)传染性(B)可触发性(C)破坏性(D)可移植性

17.企业重要数据要及时进行(),以防出现以外情况导致数据丢失。

(A)加密(B)杀毒(C)备份

18.网络后门的功能是()

(A)方便定期维护主机

(B)防止管理员密码丢失

(C)保持对目标主机长期控制

(D)为了防止主机被非法入侵

19.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本

安全保护能力进行了要求,共划分为级。()

(A)7(B)6(C)5(D)4

20.年全国中小学生安全教育日是哪一天?()

(A)2018年3月06日(B)2018年3月16日

(C)2018年3月26日

21.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施

最正确()

(A)先查杀病毒,再使用

(B)直接打开或使用

(0下载之后先做操作系统备份,如有异常恢复系统

(D)习惯于下载完成自动安装

22.若要在公共场合使用Wifi,应尽量选择以下的无线信号是()

(A)starbucks(B)AirPortl23

(C)hacker(D)ChinaNet-link

23.窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截

获是一种0攻击,攻击者()将自己的系统插入到发送站和接受站之间。()

(A)被动,无须,主动,必须(B)被动,必须,主动,无须

(O主动,必须,被动,无须(D)主动,无须,被动,必须

24.不属于常见的危险密码是()

(A)只有4位数的密码(B)使用生日作为密码

(0跟用户名相同的密码(D)10位的综合型密码

5

•下面为预防计算机病毒,正确的做法是()

zX

zA

(J

\Z如果是软盘染上病毒,就扔掉该磁盘

zx

/B

l)

\z一旦计算机染上病毒,则重装系统

z\

(cJ

\Z尽量用杀毒软件先杀毒,若还不能解决,再想其他办法

z\

(DJ

\Z一旦计算机染上病毒,立即格式化磁盘

26.任何组织和个人未经电子信息接收者同意或者请求,或者电子信息接收者明

确表示拒绝的,不得向其固定电话、移动电话或者个人电子邮箱发送()

(A)短信(B)彩信(C)邮件(D)商业广告

27.乱扫二维码,支付宝的钱被盗,主要是中了()

(A)蠕虫(B)病毒(C)僵尸网络(D)木马

28.计算机病毒是计算机系统中一类隐藏在()上蓄意破坏的捣乱程序。

(A)U盘(B)内存(C)存储介质(D)网络

29.下面不是防火墙的局限性的是()

(A)防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文

件进行扫描,查出潜在的病毒

(B)防火墙不能防范网络内部的攻击

(0不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用

户公开其口令,并授予其临时的网络访问权限

(D)不能阻止下载带病毒的数据

30.以网络为本的知识文明人们所关心的主要安全是()

(A)社会安全(B)人身安全(C)信息安全

31.下面,不能有效预防计算机病毒的做法是()

(A)定期用防病毒软件杀毒(B)定期升级防病毒软件

(0定期备份重要文件(D)定时开关计算机

32.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋

势,其中的根本原因是()

(A)黑客技术突飞猛进(B)系统安全缺陷越来越多

(0黑客热衷制造轰动效应(D)黑客受到利益驱动

33.下列能够满足双因子认证的需求的方法是()

(A)用户ID与密码(B)智能卡和用户PIN

(C)用户名和PIN(D)虹膜扫描和指纹扫描

34.以下不是常见的数据库()

(A)MySQL(B)Oracle

(C)MicrosoftSQLserver(D)Linux

35.一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明

系统漏洞并及时修补的安全技术。()

(A)漏洞扫描(B)安全审计

(C)蜜罐技术(D)入侵检测

计算机病毒防治产品根据__标准进行检验()

zA\

()

xz计算机病毒防治管理办法

z\

(B)

\/计算机病毒防治产品评级准测

zc\

(|

\7基于D.OS系统的安全评级准则

z\

(D)

x/计算机病毒防治产品检验标准

37.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种

条件下的密码分析方法属于()

(A)已知明文攻击(B)选择明文攻击

(C)唯密文攻击(D)选择密文攻击

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最

可靠的解决方案是()

(A)安装入侵检测系统(B)安装防火墙

(0给系统安装最新的补丁(D)安装防病毒软件

39.黑客通常实施攻击的步骤是()

(A)远程攻击、本地攻击、物理攻击

(B)踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹

(0扫描、拒绝服务攻击、获取控制权、安装后门、嗅探

40.CA认证中心的主要作用是。()

(A)发放数字证书(B)解密数据

(0安全管理(D)加密数据

41.“公开密钥密码体制”的含义是。()

(A)两个密钥相同

(B)将公开密钥公开,私有密钥保密

(0将私有密钥公开,公开密钥保密

(D)将所有密钥公开

42.小学生不能进()和网吧。

(A)学术报告厅(B)音乐厅(C)游戏厅

43.《中华人民共和国网络安全法》施行时间为()

(A)2017年6月1日(B)2017年1月1日

(C)2016年12月31日(D)2016年11月7日

44.防火墙的部署()

(A)只需要在与Internet相连接的出入口设置

(B)在需要保护局域网络的所有出入口设置

(C)需要在出入口和网段之间进行部署

45

.以下关于防火墙说法正确的是()

/A\

\(7必须要有专用的硬件支持

/B\

\(7防火墙通常处于企业局域网内部

/e\

\(/)防火墙用于禁止局域网内用户访问Internet

/D\

\(/)防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系

§充

46.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,

并通过邮件发送到控制者的邮箱。这类木马程序属于()

(A)键盘记录木马(B)破坏型

(0远程访问型(D)密码发送型

47.在进行杀毒时应注意的事项不包括()

(A)在对系统进行杀毒之前,先断开网络

(B)杀完毒后,应及时打补丁

(0在对系统进行杀毒之前,先断开所有的I/O设备

(D)在对系统进行杀毒之前,先备份重要的数据文件

48.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷

方式为同时按住()。

(A)F1键和Z键(B)F1键和L键

(C)WIN键和Z键(D)WIN键和L键

49.下面关于网络信息安全的一些叙述中,不正确的是()

(A)网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保

护问题

(B)防火墙是保障单位内部网络不受外部攻击的有效措施之一

(0网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到

保障

(D)电子邮件是个人之间的通信手段,不会传染计算机病毒

破坏可用性的网络攻击是()

z\

(A

\7入侵者假冒合法用户进行通信

z\

(B)

x/窃听

z\

(c)

\/向网站发送大量垃圾信息,使网络超载或瘫痪

z\

(D)

\/破译别人的密码

51.恶意代码是指()

(A)硬件故障(B)被损坏的程序

(0芯片霉变(D)一段特制的程序或代码片段

52.在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站来,

则最可能的原因是()

(A)u盘坏了(B)被攻击者入侵

(0磁盘碎片所致(D)感染了病毒

53.小冒失的英文学得真好,经常可以到国外的儿童网站去玩一玩。有一回,小

冒失到了一个名叫‘'克罗克代尔游乐场”的网站,被里面的精彩画面深深吸引了。

在网站上有个醒目的标题:免费赠送10000张最新迪斯尼动画片VC.D.光盘!来访

问的小朋友只要注册为游乐场的会员,就有机会获得免费赠送的VC.D.,但是要

求必须填写真实的姓名、邮政地址和电子邮箱。小冒失实在是心里痒痒的。如果

你是小冒失,这时候应该怎么办?()

(A)马上告诉爸爸和妈妈,请他们帮忙出出主意。

(B)先用假的名字去登记会员,但为了能收到VC.D.,留下真实的邮政地址和电

子邮箱

(0赶紧登记成游乐场的会员。为了有可能拿到更多的VC.D.,分别用爷爷、叔

叔的姓名和地址多登记两个会员

54.溢出攻击的核心是()

(A)修改堆栈记录中进程的返回地址

(B)利用Shellcode

(0捕捉程序漏洞

(D)提升用户进程权限

55.风险是损失需要保护的资产的可能性,风险是()

(A)上面3项都不是(B)威胁和漏洞

(0攻击目标和威胁事件(D)资产和漏洞

56.在每天下午5点使用计算机结束时断开终端的连接属于()

(A)窃听数据(B)网络地址欺骗

(C)外部终端的物理安全(D)通信线的物理安全

57.无线网络存在巨大安全隐患。例如,在公共场所黑客提供一个与商家名字类

似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能

面临个人敏感信息遭盗取的情况,甚至造成直接的经济损失。这种手段被称为()

(A)黑客主动攻击(B)Wi-Fi钓鱼陷阱

(C)Wi-Fi接入点被偷梁换柱(D)攻击家用路由器

58.一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程

序,一般不感染数据文件,这属于()

(A)以上都不是(B)病毒(C)特洛伊木马(D)蠕虫

59.C.oD.eReD.爆发于2001年7月,利用微软的HS漏洞在WeB.服务器之间传

播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器

仍然感染C.oD.eReD.,那么属于哪个阶段的问题?()

(A)最终用户使用阶段的失误

(B)微软公司软件的设计阶段的失误

(0微软公司软件的实现阶段的失误

(D)系统管理员维护阶段的失误

60.微信收到''微信团队”的安全提示:“您的微信账号在16:46尝试在另一个

设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做()

(A)自己的密码足够复杂,不可能被破解,坚决不修改密码

(B)有可能是误报,不用理睬

(0拨打110报警,让警察来解决

(D)确认是否是自己的设备登录,如果不是,则尽快修改密码

61.木马程序一般是指潜藏在用户电脑中带有恶意性质的(),利用它可以在用

户不知情的情况下窃取用户联网电脑上的重要数据信息。

(A)远程控制软件(B)木头做的马

(0计算机操作系统

62.哪种访问控制技术方便访问权限的频繁更改。()

(A)基于角色的访问控制(B)基于格的访问控制

(0自主访问控制(D)强制访问控制

63.年,我国发布第一个信息安全等级保护的国家标准GB17859T999,提出将信

息系统的安全等级划分为个等级()

(A)7(B)5(C)8(D)4

64.VPN是指()

(A)虚拟的协议网络(B)虚拟的专用网络

(0虚拟的包过滤网络

65.访问控制技术主要的目的是()

(A)控制访问系统时访问者的IP地址

(B)控制访问者访问系统的时刻

(0谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

(D)控制访问者能否进入指定的网络

66.张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当

的做法是?()

/A\

\(/)重启电脑

zB\

\(/)不与理睬,继续使用电脑

/c\

\(/)暂时搁置,一天之后再提醒修复漏洞

/D\

\(7立即更新补丁,修复漏洞

67.年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护

网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所

谓''聪者听于无声,明者见于未形”。()是最基本最基础的工作。

(A)实行总体防御(B)加强安全策略

(0感知网络安全态势(D)实施风险评估

68.以下不属于恶意代码的是()

(A)宏(B)病毒(C)特洛伊木马(D)蠕虫

69.以下不是蠕虫的是()

(A)尼姆亚(B)震荡波(C)CIH(D)红色代码

70.在防火墙技术中,内网这一概念通常指的是()

(A)互联网(B)受信网络

(0非受信网络(D)防火墙内的网络

71.传入我国的第一例计算机病毒是()

(A)大麻病毒(B)小球病毒

(0米开朗基罗病毒(D)1575病毒

72.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()

(A)可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常

后,再酌情考虑是否投票

(B)把好友加入黑名单

(0因为是其好友信息,直接打开链接投票

(D)不参与任何投票

73.为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,

信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电

话是010-12321,举报电子邮箱地址为()。

(A)register@china-cic、org

(B)member@china-cic>org

(C)abuse@anti-spam、cn

74.U盘的正确打开方法是。()

(A)开启自动播放,让U盘以文件夹方式打开

(B)关闭自动播放,右键打开

(0直接双击打开

75.可以被数据完整性机制防止的攻击方式是()

(A)数据在途中被攻击者篡改或破坏

(B)抵赖做过信息的递交行为

(0假冒源地址或用户的地址欺骗攻击

(D)数据中途被攻击者窃听获取

76.我国的计算机年犯罪率的增长是()

(A)300%(B)60%(C)10%(D)160%

77.从分析方式上入侵检测技术可以分为()

(A)基于标志检测技术、基于状态检测技术

(B)基于标志检测技术、基于误用检测技术

(0基于异常检测技术、基于流量检测技术

(D)基于误用检测技术、基于异常检测技术

78.以下不属于入侵检测系统的功能是()

(A)捕捉可疑的网络活动(B)提供安全审计报告

(0过滤非法的数据包(D)监视网络上的通信数据流

79.为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部门

正在联合制定()。

(A)《短信息管理条例》

(B)《通信短信息服务管理规定》

(0《通信服务管理办法》

80.小明刚认识的网友让小明提供他的银行账号和身份证复印件等隐私信息,他

最合适的做法是()

(A)不予理睬(B)马上报警

(C)提供身份证(D)告诉网友自己的银行账号和密码

81.黑客搭线窃听属于哪一类风险()

(A)信息存储安全(B)信息传输安全

(0以上都不正确(D)信息访问安全

82.仅设立防火墙系统,而没有防火墙就形同虚设()

(A)管理员(B)安全操作系统

(C)防毒系统(D)安全策略

83.从统计的情况看,造成危害最大的黑客攻击是()

(A)蠕虫攻击(B)漏洞攻击(C)病毒攻击

84.国家()负责统筹协调网络安全工作和相关监督管理工作。

(A)网信部门(B)通讯管理部门

(0公安部门(D)工业和信息化部门

85.年年底,熊某偶尔登录到一个境外的淫秽网站,发现该网站有大量的淫秽图

片及视频可以观看,便在该网站上注册成为会员。之后,熊某渐渐沉迷于这些淫

秽图片和视频,不能自拔。为获得更大的浏览权限,熊某便陆续发了17篇包含淫

秽信息的帖子共被点击查看29410次,以不断提高自身的会员等级。熊某的行为

()

(A)构成非法经营罪D.构成制作、复制、出版、贩卖、传播淫秽物品牟利罪

(B)不构成犯罪B.构成传播淫秽物品罪

86.DD0S攻击破坏了()

(A)完整性(B)可用性(C)真实性(D)保密性

07

0•非对称密码算法具有很多优点,其中不包括。()

z\

(A)

\/通信双方事先不需要通过保密信道交换密钥

z\

(B)

\/可提供数字签名、零知识证明等额外服务

z\

(c)

\/密钥持有量大大减少

/\

(D)

\/加密/解密速度快,不需占用较多资源

88.年2月27日,中共中央总书记、国家主席、中央军委主席、中央网络安全和

信息化领导小组组长习近平2月27日下午主持召开中央网络安全和信息化领导

小组第一次会议并发表重要讲话。他强调,()和是事关国家安全

和国家发展、事关广大人民群众工作生活的重大战略问题。

(A)信息安全、信息化(B)网络安全、信息安全

(0网络安全、信息化(D)安全、发展

89.下列属于文明上网行为的是()。

(A)小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余

(B)刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识

了很多志同道合的影友。

(0某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成

了重大经济损失

(D)肖某经常使用代理服务器登录色情网站

90.为了有效抵御网络黑客攻击,可以采用作为安全防御措施。()

(A)防火墙(B)杀病毒软件(C)绿色上网软件

91.下列有关防火墙局限性描述不正确的是()

(A)防火墙不能防止策略配置不当或错误配置引起的安全威胁

(B)防火墙不能解决来自内部网络的攻击和安全问题

(0防火墙不能对非法的外部访问进行过滤

(D)防火墙不能防范不经过防火墙的攻击

92.从统计的资料看,内部攻击是网络攻击的()

(A)最主要攻击(B)不是攻击源(C)次要攻击

93.造成广泛影响的1988年Morris蠕虫事件,就是作为其入侵的最初突破点的。

()

(A)利用操作系统脆弱性(B)利用邮件系统的脆弱性

(0利用系统后门(D)利用缓冲区溢出的脆弱性

94.以下不属于木马检测方法的是()

(A)检查注册表(B)检查端口及连接

(0检查文件大小(D)检查系统进程

95.以下不属于弥补。penssl安全漏洞措施的是()

(A)更换泄露的密钥(B)杀毒

(0更新补丁(D)更新X.509证书

96.《中华人民共和国网络安全法》施行时间()o

(A)2016年11月7日(B)2016年12月31日

(C)2017年6月1日(D)2017年1月1日

97.下面不属于防病毒软件的是()

(A)金山毒霸(B)网际快车(C)诺顿(D)KV3000

98.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加

密成鼠这种算法的密钥就是5,那么它属于。()

(A)单向函数密码技术(B)公钥加密技术

(0分组密码技术(D)对称加密技术

99.关于防火墙的说法,以下错误的是()

(A)防火墙可以分为硬件防火墙和软件防火墙

(B)防火墙提供可控的过滤网络通信

(0防火墙只能管理外部网络访问内网的权限

(D)防火墙只允许授权的通信

100.互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间

为()

(A)工作时间以外(B)国家法定节假日

(C)任何时候均不可(D)周末

101.为了预防计算机病毒,对于外来磁盘应采取()

(A)随便使用(B)禁止使用

(0先查毒,后使用(D)使用后,就杀毒

102.如何弥补漏洞带来的安全威胁()

(A)安装杀毒软件(B)加密

(C)及时给系统打补丁(D)安装防火墙

103.访问控制根据实现技术不同,可分为三种,它不包括()

(A)自由访问控制(B)自主访问控制

(0强制访问控制(D)基于角色的访问控制

104.以下说法正确的是()

(A)网络上消极的东西太多,青少年应尽量少上网

(B)开卷有益,网络上的任何信息看总比不看要好

(0信息技术有其消极的一面,应适度控制其发展

(D)网络上确有消极的东西,但不能因噎废食、盲目排斥

105.以下不在证书数据的组成中的一项是()

(A)版权信息(B)有效使用期限

(0签名算法(D)版本信息

106.访问控制是指确定以及实施访问权限的过程。()

(A)可给予哪些主体访问权利(B)可被用户访问的资源

(0系统是否遭受入侵(D)用户权限

107.为了保护个人电脑隐私,应该()

(A)废弃硬盘要进行特殊处理

(B)使用“文件粉碎”功能删除文件

(0以上都是

(D)删除来历不明文件

108.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么

o

.1

做\

7游戏很好玩,多花时间在上面

\

(A7

(B将网络游戏作为精神寄托,沉迷其中

(C\

⑴7在学习之余,尽情的玩,不顾及时间

\

)

z在父母或老师的指导下玩益智类游戏并注意时间不可过长

109.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则

()。

(A)一台正常通讯一台无法通讯(B)两台计算机都正常

(C)两台计算机都无法通讯

110.攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击

方式是。()

(A)拒绝服务攻击(B)信号包探测程序攻击

(0地址欺骗攻击(D)会话劫持

111.下列关于访问控制模型说法不准确的是。()

(A)访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问

控制

(B)基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的

(0自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源

是否可以访问

(D)强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制

政策

112.下列关于防火墙的说法,不正确的是()

(A)属于计算机安全的一项技术

(B)防止外界计算机攻击侵害的技术

(0隔离有硬件故障的设备

(D)是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

113.不能有效预防计算机病毒的做法是()

(A)定期做〃系统更新“(B)定期升级防病毒软件

(C)定期用防病毒软件杀毒(D)定期备份重要数据

114.关于计算机病毒的传播途径,下面说法错误的是()

(A)通过邮件传播(B)通过电源传播

(0通过光盘传播(D)通过网络传播

11L

1Q以下关于DOS攻击的描述,正确的是()

z\

(A

\7以窃取目标系统上的机密信息为目的

\

/zB1

\l7导致目标系统无法处理正常用户的请求

z\

(c)

\/不需要侵入受攻击的系统

zD\

\(7如果目标系统没有漏洞,远程攻击就不可能成功

116.以下鉴别机制不属于强鉴别机制的是()

(A)签名+口令(B)PIN码+口令

(C)令牌+口令(D)签名+指纹

117.下面不可能有效的预防计算机病毒的方法是()

(A)当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝

(B)将染有病毒的文件删除

(0将有病毒的U盘格式化

(D)不要将你的U盘和有病毒的U盘放在同一个盒子里

118.年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通

过方式泄露的。()

(A)拖库(B)木马(C)撞库(D)信息明文存储

119.如果我们在上网时,不小心进入了“儿童不宜”的网站,我们应该怎做?()

(A)介绍给其他同学浏览该网站

(B)不去浏览,不向家长或老师报告

(C)点击,打开浏览

(D)马上关闭,并及时向老师或家长报告

120.入侵检测的分析方法主要包括()

(A)集中式检测和网络检测(B)特征检测和异常检测

(0主机检测和网络检测(D)病毒检测和漏洞检测

[2]多选题(共10题,每题1分)

121

11发现感染计算机病毒后,应采取哪些措施()

z\

(A

\7使用杀毒软件检测、清除

z\

zB

l)

\/格式化系统

zc\

(

x7如果不能清除,将样本上报国家计算机病毒应急处理中心

z\

(D)

\/断开网络

122.计算机病毒的危害性有以下几种表现()

(A)删除数据B.阻塞网络C.信息泄漏D.烧毁主板

123.现场勘查主要包括以下几个环节()

(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度B.现场现有电

子数据的复制和修复

(B)电子痕迹的发现和提取,证据的固定与保全D.现场采集和扣押与事故或案件

有关的物品

124.实施计算机信息系统安全保护的措施包括()

(A)安全法规B.安全管理C.组织建设D.制度建设

125.计算机安全事件包括以下几个方面()

(A)安全制度

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论