




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
全國大學生網絡安全知識競賽題庫及答案
(最全版)
一.判斷題
L小張一天收到一個陌生電話,自稱是公安機關民警,說小張涉嫌詐騙洗
錢犯罪,要立刻將錢轉入一個安全審查賬戶,否則就去抓他。小張應該
趕緊轉過去。(錯誤)
答案解析:接到自稱公安機關電話不要輕信對持高度警惕,及時撥打110
報警求助,不要輕信對方,不要將資金轉入所謂的“安全賬戶”。
2.公檢法之間的電話是能轉接的,但程序復雜。(錯誤)
答案解析:公檢法之間的電話是不能轉接的。
3.小明非常喜歡玩網絡游戲,于是自己編寫一個程序來竊取其網友“游
戲裝備〃,這種行為雖不道德,但并未觸犯法律。(錯誤)
答案解析:此行為屬網絡游戲外掛程序犯罪,可能涉及提供侵入、非法
控制計算機信息系統程序工具罪、侵犯著作權罪、侵犯公民個人信息罪
等。
4.網上找工作時,接到電話稱你被聘用,需要先繳納培訓費,因為找工
作不易,可以先看看,培訓費不貴就先交上。(錯誤)
答案解析:所有勞動招聘都是不需要提前繳納費用的,切勿上當受騙。
5.周某是一家公司的會計,平時核對賬目,保管多張公司銀行卡。最近
周某剛學會網上購物,想開通網銀,可以使用公司銀行卡,不必重復開
戶增加風險。(錯誤)
答案解析:應當使用個人的銀行卡開通網銀功能用于網上購物,切勿使
用公司銀行卡進行網購。
6.網絡遇到所謂的“知心愛人〃推薦有漏洞的彩票平臺、投資平臺,即使
再心動也不去參與。(正確)
7.小馬發現某APP上有砍價免費拿活動,但缺少助力,遂到群里搜索“代
砍服務”,并添加一名“代砍人員二該“代砍人員〃發送給小馬一個付款
二維碼,并告知按照程序指示完成不扣費即可拿到禮品。小馬信以為真
進行轉賬操作,最終被騙。此時小馬應該保留聊天記錄等證據并立即報
案。(正確)
8.上網聊天中,對于社交好友發來要求投票的網站鏈接,先要通過手機
跟朋友確認鏈接無異常后,再酌情考慮是否投票。正確
9.自己微信突然收到安全提示:“您的微信賬號正在嘗試登陸另一臺設備,
登錄設備:XX品牌XX型號〃,這時可撥打110報警,讓警察來協助幫忙
解決。錯誤
10.我們在社交平臺、郵箱中瀏覽到不良信息或不良言論時,應當及時關
閉并在平臺進行舉報。正確
11,微信好友都是自己熟悉的人,可以充分相信他們發的朋友圈信息。錯
誤
12.小明非常喜歡玩網絡游戲,于是自己編寫一個程序來竊取其網友游戲
裝備”,這種行為雖不道德,但并未觸犯法律。錯誤
13.現在網絡購物越來越多,不要輕信低價推銷廣告。正確
14.因為便捷,越來越多的人習慣于手機支付,在使用手機支付的時候,
盡量不要選在陌生的網絡中使用。正確
15.注冊網站會員,需要詳細填寫真實姓名、電話、身份證號、住址等信
息,這種情況很容易造成我們的個人信息被非法竊取。正確
16.在網購過程中,如接到電話或短信稱“您網購的物品因系統升級導致
訂單失效,需要聯系客服辦理激活或解凍,電話***,網址需打對方提供
的電話進行咨詢。錯誤
17.在網絡購物時,遇到陌生網址時要用搜索引擎搜索一下這家公司或網
店,查看其電話、地址、聯系人、營業執照等證件之間內容是否相符,
對網站的真實性進行核實。正確
18.防范電信網絡詐騙要記住,接到陌生人電話,只要談到銀行卡的,一
律掛掉。正確
19.“網絡交友〃時我們要提高警惕,在以為愛情來臨的時候不要被愛情
沖昏頭腦,適當的警惕和安全核實可以讓我們獲得更安全、長久的感情。
正確
20.非法傳銷者利用網絡虛擬空間,假借電子商務拉人頭騙錢,常見的騙
局有虛擬交易,買方付款后賣方不發貨或突然失蹤°正確
21.根據《網絡安全法》規定,任何個人和組織,不得從事非法侵入他人
網絡、干擾他人網絡正常功能等危害網絡安全的活動°正確
22.注冊或者瀏覽社交類網站時,要充分利用社交網站的安全機制。正確
23.小明對近日發生的網絡熱點事件格外好奇,企圖參與對事件當事人的
人肉搜索,小明的這種做法不違反法律。錯誤
24.網絡安全包括物理安全、邏輯安全、操作系統安全及聯網安全,其中
邏輯安全包括訪問控制、加密、安全管理及用戶身份認證。正確
25.網絡出借銀行卡、支付賬戶幫他人收付款,是一種兼職行為。錯誤
26.假期在網絡中看到虛假招聘信息,從事一些刷單兼職、網賺兼職,是
可以掙到錢的。錯誤
27.出租、出借、出售自己的銀行卡、支付賬戶,即使出了問題,也跟自
己沒有關系。錯誤
28.出租、出借、出售自己的社交賬戶、手機卡,只要雙方達成一致,就
沒有風險。錯誤
29.幫助他人注冊、成立公司是一種兼職行為,給錢多的話可以嘗試。錯
誤
30.網上、群聊中出現的輔助認證、解封等兼職,多用于幫助黑灰產注冊、
認證、解封各類違法犯罪賬號,是一種幫助他人進行違法犯罪活動的行
為。正確
31.線上金融平臺申請的針對大學生的校園貸款,屬于普惠學生的政策優
惠。錯誤
32.想要買的最新電子產品金額過高時,那些小廣告的校園信用貸、無抵
押貸款可以先用一下,有錢了再還。錯誤
33.想要找兼職,看到一則招聘信息,說是給某網站刷信譽可以賺錢,這
種賺錢又輕松的行為可以去嘗試一下。錯誤
34.詐騙罪是指以非法占有公私財物為目的,騙取數額較大的公私財物的
行為。錯誤
35.如果收到一封電子郵件,里面提到某某公司做活動,你被幸運的抽中
了大獎,趕緊點擊下面的鏈接領取二獎品挺誘人,可以先點開鏈接看看。
錯誤
36.在犯罪分子冒充〃公檢法〃詐騙中,借口“洗黑錢〃銀行卡盜刷〃力發
送“通緝令”,勸受害者進行“安全賬戶”打款都是常用伎倆。正確
37.在網上預定好車票后,接到自稱票務工作人員的電話,告知交易出現
問題,需要申請退款并發送含有退款鏈接的短信,此時應該先第一時間
登陸官網或撥打12306核實。正確
38.朋友發來信息,說換了手機號碼,此時無論新號、老號都應該先第一
時間撥打電話進行身份確認。正確
39.朋友發來信息,說換了手機號碼,此時無論新號、老號都應該先第一
時間撥打電話進行身份確認。正確
40.小明收到老師信息,稱班里臨時要采購一批活動物品,需要緊急打款
到一個銀行賬號,作為班級骨干應該第一時間給老師打款。錯誤
41.熱愛網購的小王因為沒有搶到自己心儀的鞋子,遂通過在網上添加代
購購買。幾天后,代購稱〃商品被海關扣下,要繳納關稅〃,于是向小王
索要〃關稅繳納金〃,此時小王應該立即報警。正確
42.小陳接到自稱〃中國海關〃打來的電話,稱網購的包裹在海關檢測時查
出毒品,要求小陳立即轉賬1萬元到指定銀行賬戶作為保證金,小陳應
積極證明自己遵紀守法并轉貼賬。錯誤
43.全國反電信網絡詐騙專用號碼為96110。正確
44.小李因網絡刷單被騙1萬元,他覺得網絡詐騙應該找網警,于是就通
過網絡搜索聯系到了一名網絡警察處理。錯誤
45.小明在交友軟件上認識了一個網戀對象,雖然沒有見過面,但雙方每
天都保持通話,這天對方說520快到了,希望小明能轉賬表示愛意。小
明給對方發了1314元的紅包表示真心。小明的做法對嗎?錯誤
46.接到公安局來電說你涉嫌違法犯罪,要你自證清白,并到一個安靜的
地方做電話筆錄。這時候應該立即到派出所或撥打110進行核實。正確
47.網上找工作時,接到電話稱你被聘用,需要先繳納培訓費,因為找工
作不易,可以先看看,培訓費不貴就先交上。錯誤
48.程同學在網上收到閨蜜發來的消息,稱她手機被偷,因急需買一部新
手機,向她暫借500元。礙于姐妹情誼,程同學二話不說就給對方打款。
程同學的做法對嗎?錯誤
49.小蘇收到短信,稱其有包裹被扣在郵局,讓小蘇回電,對方稱其包裹
涉嫌私藏武器,直接將電話轉接到公安局。小蘇感到很恐慌,繼續接聽
電話并聽從對方要求。小蘇的做法對嗎?錯誤
50.小王接到電話,稱其有一張法院傳票。小王繼續詢問詳情后,電話轉
接到一位警官,對方稱要做電話筆錄。小陳當即掛斷電話。小王的做法
對嗎?正確
51.李某在網上看到一則貸款公司廣告,被對方以繳納保證金為由騙取了
人民幣3000元,并繼續催促李某打錢給對方,李某一邊周旋一邊報案。
正確
52.陳某一多年未聯系的好友通過短信向其借錢,讓其將錢打到一陌生人
賬戶里,陳某便將錢匯款至對方提供的賬戶里。陳某的做法對嗎?錯誤
53.李某收到手機尾號為95588的短信,提醒自己網銀到期,請點擊附加
網站進行更新,李某便按照提示進行操作。李某的做法對嗎?錯誤
54.防范電信網絡詐騙二不原則:不輕信、不透露、不轉賬。正確
55.請銘記的〃三不一多〃是指陌生鏈接不點擊,陌生來電不輕信,個人信
息不透露,轉賬匯款多核實。正確
56.《計算機信息網絡國際聯網安全保護管理辦法》規定,任何單位和個
人未經允許不得使用他人的計算機。錯誤
57.網絡信息安全中的安全策略模型包括了建立安全環境的3個重要組
成部分,分別是健全的法律、先進的技術和安全的協議。錯誤
58.網絡發言的兩大要求,一是發言主體要具備相應的能力和水平,包括
基本發言素質和網絡素養;二是建設好網絡發言陣地,包括政務網站、微
博、微信發布平臺等。正確
59.詐騙罪中詐騙公私財物,數額巨大的,處一年以下有期徒刑、拘役或
者管制,并處或單處罰金。錯誤
60.大量收購、出售、出租他人的手機卡銀行卡,只是賺點外快,沒有什
么風險。錯誤
61.有人說要借用你的銀行卡收點錢,到賬后轉出去就可以,還能分成給
你。有這種好事可以拉朋友一起來。錯誤
62.在交友軟件上認識了新朋友,她說內部渠道掌握了一個投資平臺的竅
門,可以賺大錢,既然是內部渠道可以先下載個app試一下。錯誤
63.小張一天收到一個陌生電話,自稱是公安機關民警,說小張涉嫌詐騙
洗錢犯罪,要立刻將錢轉入一個安全審查賬戶,否則就去抓他。小張應
該趕緊轉過去。錯誤
64.張某通過電商平臺購買了商品,下單成功后突然收到一條陌生短信,
稱其未購買成功,需要退款,要求張某提供退款的賬號和密碼,張某應
該按照客服提示進行操作。錯誤
65.〃這是XX銀行,您的賬號已被盜用,請重新發送你的賬號/密碼至XXXX,
完成轉賬。〃收到此類短信后應該發送賬號密碼等信息。錯誤
66.如果綁定你個人賬號的手機丟失,第一時間應該掛失手機號并且報停
手機網銀,解綁與手機號綁定的支付賬號。正確
67.手機收到了一條網銀系統升級的短信,為了避免網銀不能使用,應該
第一時間點擊鏈接升級。錯誤
68.如果你收到了一封陌生人發來的電子郵件點擊郵箱鏈接后要求你提
供銀行賬戶及密碼,應該不予提供并立即關閉頁面。正確
二.單項選擇題
69.2008年5月1日,我國正式實施——,政府網站的開通,被認為是
推動政府改革的重要措施。(B)
A、深化政府改革紀要
B、政府信息公開條例
C、政府的職能改革
D、加強政府信息公開
70.網絡“抄襲”糾紛頻發反映了(A)
A、互聯網產業創新活力不足
B、互聯網誠信缺失
C、互聯網市場行為亟待規范
D、互聯網立法工作的滯后
71.網絡犯罪的表現形式常見得有非法侵入,破壞計算機信息系統、網絡
賭博、網絡盜竊和(B)o
A、網絡詐騙、犯罪動機
B、網絡犯罪、網絡色情
C、網絡色情、高智能化
D、犯罪動機、高智能化
72.網絡安全技術層面的特性有可控性、可用性、完整性、保密性和(D)
A、多樣性
B、復雜性
C、可操作性
D、不可否認性
73.在互聯網環境中,網絡輿論的形成變得較為復雜,但大致遵循(C)
模式。
A、新聞信息一一輿論形成
B、民間輿論一一新聞報道
C、產生話題一一話題持續存活一一形成網絡輿論一一網絡輿論發展一一
網絡輿論平息
D、產生話題一一形成網絡輿論一一網絡輿論平息
74,下列關于互惠原則說法不正確的是(C)o
A、互惠原則是網絡道德的主要原則之一
B、網絡信息交流和網絡服務具有雙向性
C、網絡主體只承擔義務
D、互惠原則本質上體現的是賦予網絡主體平等與公正
75.2012年12月28日全國人大常委會通過了(A),標志著網絡信息保
護立法工作翻開了新篇章
A、《關于加強網絡信息保護的決定》
B、《網絡游戲管理暫行辦法》
C、《非金融機構支付服務管理辦法》
D、《互聯網信息管理辦法》
76.廣義的網絡信息保密性是指(A)
A、利用密碼技術對信息進行加密處理,以防止信息泄漏和保護信息不為
非授權用戶掌握
B、保證數據在傳輸、存儲等過程中不被非法修改
C、對數據的截獲、篡改采取完整性標識的生成與檢驗技術
D、保守國家機密,或是未經信息擁有者的許可,不得非法泄漏該保密信
息給非授權人員
77.信息安全領域內最關鍵和最薄弱的環節是(D)。
A、技術
B、策略
C、管理制度
D、人
78.網絡安全一般是指網絡系統的硬件、軟件及其(C)受到保護,不因
偶然的或者惡意的原因而遭受破壞、更改、泄漏,系統連續可靠正常地
運行,網絡服務不中斷。
A、系統中的文件
B、系統中的圖片
C、系統中的數據
D、系統中的視頻
79.行為人有意制造和發布有害的、虛假的、過時的和無用的不良信息稱
為(A)o
A、信息污染
B、網絡垃圾
C、網絡謠言
D、虛假信息
80.自主性、自律性、(C)和多元性都是網絡道德的特點
A、統一性
B、同一,性
C、開放性
D、復雜性
81.(B)是我國網絡社會治理的方針。
A、分工負責、齊抓共管
B、積極防御、綜合防范
C、一手抓管理、一手抓發展
D、保障公民權益、維護社會穩定
82.信息安全經歷了三個發展階段,以下哪個不屬于這三個發展階段?(D)
A、通信保密階段
B、數據加密階段
C、信息安全階段
D、安全保障階段
83.黑客利用IP地址進行攻擊的方法有:(A)
A、IP欺騙
B、解密
C、竊取口令
D、發送病毒
84.“要增強自護意識,不隨意約會網友”,這說明(B)
A、在網上不能交朋友
B、在網絡中要不斷提高自己的辨別覺察能力
C、網絡沒有任何安全保障
85.網頁惡意代碼通常利用(C)來實現植入并進行攻擊。
A、口令攻擊
B、U盤工具
C、IE瀏覽器的漏洞
D、拒絕服務攻擊
86.要安全瀏覽網頁,不應該(A)。
A、在他人計算機上使用“自動登錄”和“記住密碼”功能
B、禁止使用Active(錯)控件和Java腳本
C、定期清理瀏覽器Cookies
D、定期清理瀏覽器緩存和上網歷史記錄
87.用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統
的快捷方式為同時按住()。
A、WIN鍵和Z鍵
B、F1鍵和L鍵
C、WIN鍵和L鍵
D、F1鍵和Z鍵
88.網站的安全協議是https時,該網站瀏覽時會進行(D)處理。
A、口令驗證
B、增加訪問標記
C、身份驗證
D、加密
89.為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互
聯網電子郵件用戶的合法權益,信息產業部于2006年2月20日頒布了,
自2006年3月30日開始施行。
(B)
A、《互聯網信息服務管理辦法》
B、《互聯網電子郵件服務管理辦法》
C、《互聯網電子公告服務管理規定》
90.為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產
業部制定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器(C
)匿名轉發功能。
A、使用
B、開啟
C、關閉
91.互聯網電子郵件服務提供者對用戶的(A)和互聯網電子郵件地址負有
保密的義務。
A、個人注冊信息
B、收入信息
C、所在單位的信息
92.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊
取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,
尚不構成犯罪的,由公安機關等依照有關法律、行zd規的規定予以處罰;
電信業務提供者從事上述活動的,并由電信管理機構依據(
A)有關行zd規處罰。
A、故意傳播計算機病毒
B、發送商業廣告
C、傳播公益信息
93.為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督
作用,信息產業部委托中國互聯網協會設立了互聯網電子郵件舉報受理
中心,其舉報電話是010-12321,舉報電子郵箱地址為(A)。
A、abuse@anti-spam>cn
B、register@china-ci
C>org
C、member@china-ci
C、org
94.為了依法加強對通信短信息服務和使用行為的監管,信息產業部和有
關部門正在聯合制定(B)。
A、《通信服務管理辦法》
B、《通信短信息服務管理規定》
C、《短信息管理條例》
95.如果您發現自己被手機短信或互聯網站上的信息詐騙后,應當及時向
(C)報案,以查處詐騙者,挽回經濟損失。
A、消費者協會
B、電信監管機構
C、公安機關
96.為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。(C)
A、綠色上網軟件
B、殺病毒軟件
C、防火墻
97.按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電
子布告牌(BBS)、電子白板、電子論壇、(B
)、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等
違法有害信息。
A、網站
B、網絡聊天室
C、電子郵箱
98.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或
系統停止正常服務,這屬于什么攻擊類型?(A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
99.為了防御網絡監聽,最常用的方法是(B)
A、采用物理傳輸(非網絡)
B、信息加密
C、無線網
D、使用專線傳輸
100.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區溢出
B、網絡監聽
C、拒絕服務
D、IP欺騙
101.主要用于加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
102.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這
是屬于何種攻擊手段?(B)
A、緩存溢出攻擊
B、釣魚攻擊
C、暗門攻擊
D、DDOS攻擊
103.在以下認證方式中,最常用的認證方式是:(A)
A、基于賬戶名/口令認證
B、基于摘要算法認證
C、基于PKI認證
D、基于數據庫認證
104.下列不屬于系統安全的技術是(B)
A、防火墻;
B、加密狗;
C>認證;
D、防病毒
105.抵御電子郵箱入侵措施中,不正確的是(D)
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數字
D、自己做服務器
106.不屬于常見的危險密碼是(D)
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
107.著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播
權的行為實施行政處罰,適用(A)
A《著作權行政處罰實施辦法》
B《互聯網著作權行政保護辦法》
C民法中關于知識產權的相關規定
D《商標法》
108.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)
A、外部終端的物理安全
B、通信線的物理安全
C、竊聽數據
D、網絡地址欺騙
109.當今IT的發展與安全投入,安全意識和安全手段之間形成(B)
A、安全風險屏障
B、安全風險缺口
C、管理方式的變革
D、管理方式的缺口
110.我國的計算機年犯罪率的增長是(C)
A、10%
B、160%
C、60%
D、300%
111.信息安全風險缺口是指(A)
A、IT的發展與安全投入,安全意識和安全手段的不平衡
B、信息化中,信息不足產生的漏洞
C、計算機網絡運行,維護的漏洞
D、計算中心的火災隱患
112.網絡攻擊與防御處于不對稱狀態是因為(C)
A、管理的脆弱性
B、應用的脆弱性
C、網絡軟硬件的復雜性
D、軟件的脆弱性
113.網絡攻擊的種類(A)
A、物理攻擊,語法攻擊,語義攻擊
B、黑客攻擊,病毒攻擊
C、硬件攻擊,軟件攻擊
D、物理攻擊,黑客攻擊,病毒攻擊
114.語義攻擊利用的是(A)
A、信息內容的含義
B、病毒對軟件攻擊
C、黑客對系統攻擊
D、黑客和病毒的攻擊
115.計算機網絡最早出現在哪個年代?(B)
A、20世紀50年代
B、20世紀60年代
C、20世紀80年代
D、20世紀90年代
116.最早研究計算機網絡的目的是什么?(C)
A、直接的個人通信;
B、共享硬盤空間、打印機等設備;
C、共享計算資源;
D、大量的數據交換。
117.以下關于DOS攻擊的描述,哪句話是正確的?(C)
A、不需要侵入受攻擊的系統
B、以竊取目標系統上的機密信息為目的
C、導致目標系統無法處理正常用戶的請求
D、如果目標系統沒有漏洞,遠程攻擊就不可能成功
118.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一
威脅,最可靠的解決方案是什么?(C)
A、安裝防火墻
B、安裝入侵檢測系統
C、給系統安裝最新的補丁
D、安裝防病毒軟件
119.以網絡為本的知識文明人們所關心的主要安全是⑹
A、人身安全
B、社會安全
C、信息安全
120.第一次出現〃HACKER〃這個詞是在(B)
A、BELL實驗室
B、麻省理工AI實驗室
C、AT&T實驗室
121.可能給系統造成影響或者破壞的人包括(A)
A、所有網絡與信息系統使用者
B、只有黑客
C、只有管理員
122.黑客的主要攻擊手段包括(A)
A、社會工程攻擊、蠻力攻擊和技術攻擊
B、人類工程攻擊、武力攻擊及技術攻擊
C、社會工程攻擊、系統攻擊及技術攻擊
123.從統計的情況看,造成危害最大的黑客攻擊是(C)
A、漏洞攻擊
B、蠕蟲攻擊
C、病毒攻擊
124.第一個計算機病毒出現在(B)
A、40年代
B、70年代
C、90年代
125.口令攻擊的主要目的是(B)
A、獲取口令破壞系統
B、獲取口令進入系統
C、僅獲取口令沒有用途
126.通過口令使用習慣調查發現有大約_B的人使用的口令長度低于5個
字符的
127.5%
B、5%
C、5%
128.通常一個三個字符的口令—需要(B)
A、18毫秒
B、18秒
C、18分鐘
129.郵件炸彈攻擊主要是(B)
A、破壞被攻擊者郵件服務器
B、添滿被攻擊者郵箱
C、破壞被攻擊者郵件客戶端
130.邏輯炸彈通常是通過(B)
A、必須遠程控制啟動執行,實施破壞
B、指定條件或外來觸發啟動執行,實施破壞
C、通過管理員控制啟動執行,實施破壞
131.掃描工具(C)
A、只能作為攻擊工具
B、只能作為防范工具
C、既可作為攻擊工具也可以作為防范工具
132.黑客造成的主要安全隱患包括(A)
A、破壞系統、竊取信息及偽造信息
B、攻擊系統、獲取信息及假冒信息
C、進入系統、損毀信息及謠傳信息
133.從統計的資料看,內部攻擊是網絡攻擊的(B)
A、次要攻擊
最主要攻擊
C、不是攻擊源
134.一般性的計算機安全事故和計算機違法案件可由受理(C)
A、案發地市級公安機關公共信息網絡安全監察部門
B、案發地當地縣級(區、市)公安機關治安部門。
C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
D、案發地當地公安派出所
135.計算機刑事案件可由受理(A)
A、案發地市級公安機關公共信息網絡安全監察部門
B、案發地市級公安機關治安部門
C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
D、案發地當地公安派出所
136.計算機信息系統發生安全事故和案件,應當_____在內報告當地公
安機關公
共信息網絡安全監察部門(D)
A、8小時
B、48小時
C、36小時
D、24小時
137.對計算機安全事故的原因的認定或確定由作出(0
A、人民法院
B、公安機關
C、發案單位
D、以上都可以
138.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患
的,B應當要求限期整改。
A、人民法院
B、公安機關
C、發案單位的主管部門
D、以上都可以
139.傳入我國的第一例計算機病毒是(B)
A、大麻病毒
B、小球病毒
C、1575病毒
D、米開朗基羅病毒
140.我國是在一年出現第一例計算機病毒(C)
A、1980
B、1983
C、1988
D、1977
141.計算機病毒是(A)
142.計算機程序
B、數據
C、臨時文件
D、應用軟件1994年我國頒布的第一個與信息安全有關的法規是(D)
A、國際互聯網管理備案規定
B、計算機病毒防治管理辦法
C、網吧管理規定
D、中華人民共和國計算機信息系統安全保護條例
143.網頁病毒主要通過以下途徑傳播(C)
A、郵件
B、文件交換
C、網絡瀏覽
D、光盤
144.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運
行,后果嚴重的,將受到—處罰(A)
A、處五年以下有期徒刑或者拘役
B、拘留
C、罰款
D、警告
145.計算機病毒防治產品根據—標準進行檢驗(A)
A、計算機病毒防治產品評級準測
B、計算機病毒防治管理辦法
C、基于DOS系統的安全評級準則
D、計算機病毒防治產品檢驗標準
146.《計算機病毒防治管理辦法》是在哪一年頒布的(C)
A、1994
B、1997
C、2000
D、1998
147.虛擬專用網是指(A)
A、虛擬的專用網絡
B、虛擬的協議網絡
C、虛擬的包過濾網絡
148.目前的防火墻防范主要是(B)
A、主動防范
B、被動防范
C、不一定
149.IP地址欺騙通常是(A)
A、黑客的攻擊手段
B、防火墻的專門技術
C、IP通訊的一種模式黑客在攻擊中進行端口掃描可以完成(D)。
A、檢測黑客自己計算機已開放哪些端口
B、口令破譯
C、獲知目標主機開放了哪些端口服務
D、截獲網絡流量
150.CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之
間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如
果今天服務器仍然感染Code
Red,那么屬于哪個階段的問題?(C)
A、微軟公司軟件的設計階段的失誤
B、微軟公司軟件的實現階段的失誤
C、系統管理員維護階段的失誤
D、最終用戶使用階段的失誤
151.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(A),利用它可
以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。
A、遠程控制軟件
B、計算機
C、木頭做的馬
152.為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上
安裝防病毒軟件,并注意及時(B),以保證能防止和查殺新近出現的病毒。
A、分析
B、升級
C、檢查
153.局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一
樣,則(0。
A、兩臺計算機都正常
B、兩臺計算機都無法通訊
C、一臺正常通訊一臺無法通訊
154.企業重要數據要及時進行(C),以防出現以外情況導致數據丟失。A、
殺毒
B、加密
C、備份
155.竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接收站
之間。截獲是一種()攻擊,攻擊者(
)將自己的系統插入到發送站和接受站之間。(A)
A、被動,無須,主動,必須
B、主動,必須,被動,無須
C、主動,無須,被動,必須
D、被動,必須,主動,無須
156.可以被數據完整性機制防止的攻擊方式是(D)。
A、假冒源地址或用戶的地址欺騙攻擊
B、抵賴做過信息的遞交行為
C、數據中途被攻擊者竊聽獲取
D、數據在途中被攻擊者篡改或破壞
157.王某,未經著作權人許可,以私服營運方式,通過信息網絡向公眾
傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成(A)。
A、侵犯著作權罪
B、侵犯商業秘密罪
C、非法侵入計算機信息系統罪
D、非法經營罪
158.任何組織或者個人注冊微博客賬號,制作、復制、發布、傳播信息
內容的,應當使用(A
),不得以虛假、冒用的居民身份信息、企業注冊信息、組織機構代碼信
息進行注冊。網站開展微博客服務,應當保證前款規定的注冊用戶信息
真實。
A真實身份信息B正確的網站信息C真實的IDD工商注冊信息
159.2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有
大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之后,
熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權
限,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,
以不斷提高自身的會員等級。熊某的行為(
B)
A不構成犯罪B構成傳播淫穢物品罪
C構成非法經營罪D構成制作、復制、出版、販賣、傳播淫穢物品牟利
罪
160.文藝青年張小五寫了一部反映社會現實的小說,發表后引起熱烈反
響,好評如潮。甲網站覺得有利可圖,擅自將該小說發布在網絡上,供
網民在線閱讀。該網站侵犯了張小五的哪種著作權?(
B)
A發表權B信息網絡傳播權C復制權D發行權
161.以網絡為本的知識文明人們所關心的主要安全是(C)
A、人身安全
B、社會安全
C、信息安全
162.第一次出現〃HACKER〃這個詞是在(B)
A、BELL實驗室
B、麻省理工AI實驗室
C、AT&T實驗室
163.可能給系統造成影響或者破壞的人包括(A)
A、所有網絡與信息系統使用者
B、只有黑客
C、只有管理員
164.黑客的主要攻擊手段包括(A)
A、社會工程攻擊、蠻力攻擊和技術攻擊
B、人類工程攻擊、武力攻擊及技術攻擊
C、社會工程攻擊、系統攻擊及技術攻擊
165.從統計的情況看,造成危害最大的黑客攻擊是(C)
A、漏洞攻擊
B、蠕蟲攻擊
C、病毒攻擊
166.第一個計算機病毒出現在(B)
A、40年代
B、70年代
C、90年代
167.口令攻擊的主要目的是(B)
A、獲取口令破壞系統
B、獲取口令進入系統
C、僅獲取口令沒有用途
168.通過口令使用習慣調查發現有大約_B的人使用的口令長度低于5個
字符的
169.5%
B、5%
C、5%
170.通常一個三個字符的口令破解需要(B)
A、18毫秒
B、18秒
C、18分鐘
171.郵件炸彈攻擊主要是(B)
A、破壞被攻擊者郵件服務器
B、添滿被攻擊者郵箱
C、破壞被攻擊者郵件客戶端
172.邏輯炸彈通常是通過(B)
A、必須遠程控制啟動執行,實施破壞
B、指定條件或外來觸發啟動執行,實施破壞
C、通過管理員控制啟動執行,實施破壞
173.掃描工具(C)
A、只能作為攻擊工具
B、只能作為防范工具
C、既可作為攻擊工具也可以作為防范工具
174.黑客造成的主要安全隱患包括(A)
A、破壞系統、竊取信息及偽造信息
B、攻擊系統、獲取信息及假冒信息
C、進入系統、損毀信息及謠傳信息
175.從統計的資料看,內部攻擊是網絡攻擊的(B)
A、次要攻擊
B、最主要攻擊
C、不是攻擊源
176.一般性的計算機安全事故和計算機違法案件可由受理(C)
A、案發地市級公安機關公共信息網絡安全監察部門
B、案發地當地縣級(區、市)公安機關治安部門。
C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
D、案發地當地公安派出所
177.計算機刑事案件可由受理(A)
A、案發地市級公安機關公共信息網絡安全監察部門
B、案發地市級公安機關治安部門
C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
D、案發地當地公安派出所
178.計算機信息系統發生安全事故和案件,應當_____在內報告當地公
安機關公
共信息網絡安全監察部門(D)
A、8小時
B、48小時
C、36小時
D,24小時
179.對計算機安全事故的原因的認定或確定由___作出(C)
As人民法院
B、公安機關
C、發案單位
D、以上都可以
180.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患
的,B應當要求限期整改。
A、人民法院
B、公安機關
C、發案單位的主管部門
D、以上都可以
181.傳入我國的第一例計算機病毒是(B)
A、新西蘭病毒
B、小球病毒
C、1575病毒
D、米開朗基羅病毒
182.我國是在一年出現第一例計算機病毒(C)
A、1980
B、1983
C、1988
D、1977
183.計算機病毒是(A)
184.計算機程序
B、數據
C、臨時文件
D、應用軟件1994年我國頒布的第一個與信息安全有關的法規是(D)
A、國際互聯網管理備案規定
B、計算機病毒防治管理辦法
C、網吧管理規定
D、中華人民共和國計算機信息系統安全保護條例
185.網頁病毒主要通過以下途徑傳播(C)
A、郵件
B、文件交換
C、網絡瀏覽
D、光盤
186.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運
行,后果嚴重的,將受到一處罰(A)
A、處五年以下有期徒刑或者拘役
B、拘留
C、罰款
D、警告
187.計算機病毒防治產品根據—標準進行檢驗(A)
A、計算機病毒防治產品評級準測
B、計算機病毒防治管理辦法
C、基于DOS系統的安全評級準則
D、計算機病毒防治產品檢驗標準
188.《計算機病毒防治管理辦法》是在哪一年頒布的(C)
A、1994
B、1997
C、2000
D、1998
189.著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播
權的行為實施行政處罰,適用(A)
A《著作權行政處罰實施辦法》
B《互聯網著作權行政保護辦法》
C民法中關于知識產權的相關規定
D《商標法》
190.目前的防火墻防范主要是(B)
A、主動防范
B、被動防范
C、不一定
19LIP地址欺騙通常是(A)
A、黑客的攻擊手段
B、防火墻的專門技術
C、IP通訊的一種模式黑客在攻擊中進行端口掃描可以完成(D)。
A、檢測黑客自己計算機已開放哪些端口
B、口令破譯
C、獲知目標主機開放了哪些端口服務
D、截獲網絡流量
192.CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之
間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如
果今天服務器仍然感染CodeRod,那么屬于哪個階段的問題?(C)
A、微軟公司軟件的設計階段的失誤
B、微軟公司軟件的實現階段的失誤
C、系統管理員維護階段的失誤
D、最終用戶使用階段的失誤
193.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(A),利用它
可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。
A、遠程控制軟件
B、計算機操作系統
C、木頭做的馬
194.為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上
安裝防病毒軟件,并注意及時(B),以保證能防止和查殺新近出現的病
毒。
A、分析
B、升級
C、檢查
195.局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一
樣,則(Oo
A、兩臺計算機都正常
B、兩臺計算機都無法通訊
C、一臺正常通訊一臺無法通訊
196.企業重要數據要及時進行(C),以防出現以外情況導致數據丟失。
A、殺毒
B、加密
C、備份
197.偷聽是一種()攻擊,攻擊者()將自己的系統插入到發送站和接
收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插入到發送
站和接受站之間。(A)
A、被動,無須,主動,必須
B、主動,必須,被動,無須
C、主動,無須,被動,必須
D、被動,必須,主動,無須
198.可以被數據完整性機制防止的攻擊方式是(D)o
A、假冒源地址或用戶的地址欺騙攻擊
B、抵賴做過信息的遞交行為
C、數據中途被攻擊者偷聽獲取
D、數據在途中被攻擊者篡改或破壞
199.王某,未經著作權人許可,以私自服務器營運方式,通過信息網絡
向公眾傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成(A).
A、侵犯著作權罪
B、侵犯商業秘密罪
C、非法侵入計算機信息系統罪
D、非法經營罪
200.任何組織或者個人注冊微博客賬號,制作、復制、發布、傳播信息
內容的,應當使用(A),不得以虛假、冒用的居民身份信息、企業注冊
信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前
款規定的注冊用戶信息真實。
A、真實身份信息
B、正確的網站信息
C、真實的ID
D、工商注冊信息
201.2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有
大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之后,
熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權
限,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,
以不斷提高自身的會員等級。熊某的行為(B)
A、不構成犯罪
B、構成傳播淫穢物品罪
C、構成非法經營罪
D、構成制作、復制、出版、販賣、傳播淫穢物品牟利罪
202.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡
或系統停止正常服務,這屬于什么攻擊類型?(A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
203.為了防御網絡監聽,最常用的方法是(B)
A、采用物理傳輸(非網絡)
B、信息加密
C、無線網
D、使用專線傳輸
204.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網絡監聽;
C、拒絕服務
D、IP欺騙
205.主要用于加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
206.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這
是屬于何種攻擊手段?(B)
A、緩存溢出攻擊;
B、釣魚攻擊;
C、暗門攻擊;
D、DD0S攻擊
207.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳
號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
208.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基于數
據庫認證
209.以下哪項不屬于防止口令猜測的措施?(B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
210.下列不屬于系統安全的技術是(B)
A、防火墻;
B、加密狗;
C,認證;
D、防病毒
21L抵御電子郵箱入侵措施中,不正確的是(D)
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數字
D、自己做服務器
212.不屬于常見的危險密碼是(D)
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
213.不屬于計算機病毒防治的策略的是(D)
A、確認您手頭常備一張真正“干凈”的引導盤
B、及時、可靠升級反病毒產品
C、新購置的計算機軟件也要進行病毒檢測
D、整理磁盤
214.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,
這是()防火墻的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火墻
D、代理服務型
215.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)
A、外部終端的物理安全
B、通信線的物理安全
C、竊ting數據
D、網絡地址欺騙
216.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)
(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒
217.SQL殺手蠕蟲病毒發作的特征是什么(A)
(A)大量消耗網絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻擊
手機網絡
218.當今IT的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理方式的缺
□
219.我國的計算機年犯罪率的增長是(C)
(A)10%(B)l60%(C)60%(D)300%
220.信息安全風險缺口是指(A)
(A)IT的發展與安全投入,安全意識和安全手段的不平衡(B)信息化中,
信息不足產生的漏洞
。計算機網絡運行,維護的漏洞(D)計算中心的火災隱患
221.信息網絡安全的第一個時代(B)
(A)九十年代中葉(B)九十年代中葉前(0世紀之交(D)專網時代
222.信息網絡安全的第三個時代(A)
(A)主機時代,專網時代,多網合一時代(B)主機時代,PC機時代,網絡時代
(OPC機時代,網絡時代,信息時代(D)2001年,2002年,2003年
223.信息網絡安全的第二個時代(A)
(A)專網時代(B)九十年代中葉前(C)世紀之交
224.網絡安全在多網合一時代的脆弱性體現在(C)
(A)網絡的脆弱性(B)軟件的脆弱性(0管理的脆弱性(D)應用的脆弱性
225.人對網絡的依賴性最高的時代(C)
(A)專網時代(B)PC時代(C)多網合一時代(D)主機時代
226.網絡攻擊與防御處于不對稱狀態是因為(C)
(A)管理的脆弱性(B)應用的脆弱性(C)網絡軟,硬件的復雜性(D)軟件的
脆弱性
227.網絡攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(0硬件攻擊,
軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊
228.語義攻擊利用的是(A)
(A)信息內容的含義(B)病毒對軟件攻擊(0黑客對系統攻擊(D)黑客和病
毒的攻擊
229.1995年之后信息網絡安全問題就是(A)
(A)風險管理(B)訪問控制(C)消除風險(D)回避風險
230.風險評估的、三個要素(D)
(A)政策,結構和技術(B)組織,技術和信息(C)硬件,軟件和人(D)資產,
威脅和脆弱性
23L信息網絡安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合(B)定性評估(C)定量評估(D)定點評估
232.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體(B)PDR作為系統保護的第一道防線
(0PDR采用定性評估與定量評估相結合(D)PDR的關鍵因素是人
233.信息安全中PDR模型的關鍵因素是(A)
(A)人(B)技術(C)模型(D)客體
234.計算機網絡最早出現在哪個年代(B)
(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90
年代
235.最早研究計算機網絡的R的是什么?(C)
(A)直接的個人通信;(B)共享硬盤空間、打印機等設備;(C)共享計算資
源;
236.大量的數據交換。
237.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)
(A)計算機網絡帶寬和速度大大提高。(B)計算機網絡采用了分組交換技
術。(C)計算機網絡采用了電路交換技術。(D)計算機網絡的可靠性大大
提高。
238.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統上的漏洞傳播(B)竊取用戶的機密信息,破壞計
算機數據文件
(O占用了大量的計算機處理器的時間,導致拒絕服務(D)大量的流量堵
塞了網絡,導致網絡癱瘓
239.以下關于DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統(B)以竊取目標系統上的機密信息為目的
(0導致目標系統無法處理正常用戶的請求(D)如果目標系統沒有漏洞,
遠程攻擊就不可能成功
240.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一
威脅,最可靠的解決方案是什么?(C)
(A)安裝防火墻(B)安裝入侵檢測系統(0給系統安裝最新的補丁(D)安裝
防病毒軟件
241.下面哪個功能屬于操作系統中的安全功能(C)
(A)控制用戶的作業排序和運行(B)實現主機和外設的并行處理以及異常
情況的處理
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問⑻對計
算機用戶訪問系統和資源的情況進行記錄
242.下面哪個功能屬于操作系統中的日志記錄功能(D)
(A)控制用戶的作業排序和運行(B)以合理的方式處理錯誤事件,而不至
于影響其他程序的正常運行
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問⑻對計
算機用戶訪問系統和資源的情況進行記錄
243.WindowsNT提供的分布式安全環境又被稱為(A)
(A)域(Domain)(B)工作組(C)對等網(D)安全網
244.下面哪一個情景屬于身份驗證(Authentication)過程(A)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶
可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他
人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口
令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
245.下面哪一個情景屬于授權(Authorization)(B)
(A)用戶依照系統提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶
可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他
人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口
令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
246.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡
或系統停止正常服務,這屬于什么攻擊類型?
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
正確答案:A
247.為了防御網絡監聽,最常用的方法是
A、采用物理傳輸(非網絡)
B、信息加密
C、無線網
D、使用專線傳輸
正確答案:B
248.向有限的空間輸入超長的字符串是哪一種攻擊手段?
A、緩沖區溢出;
B、網絡監聽
C、拒絕服務
D、IP欺騙
正確答案:A
249.主要用于加密機制的協議是
A、HTTP
B、FTP
C、TELNET
D、SSL
正確答案:D
250.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這
是屬于何種攻擊手段?
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DD0S攻擊
正確答案:B
251.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳
號,這可以防止
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
正確答案:B
252.在以下認證方式中,最常用的認證方式是:
A、基于賬戶名/口令認證
B、基于摘要算法認證;
C、基于PKI認證;
D、基于數據庫認證
正確答案:A
253.以下哪項不屬于防止口令猜測的措施?
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
正確答案:B
254.下列不屬于系統安全的技術是
A、防火墻
B、加密狗
C、認證
D、防病毒
正確答案:B
255.抵御電子郵箱入侵措施中,不正確的是
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數字
D、自己做服務器
正確答案:D
256.不屬于常見的危險密碼是
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
正確答案:D
257.不屬于計算機病毒防治的策略的是
A、確認您手頭常備一張真正“干凈”的引導盤
B、及時、可靠升級反病毒產品
C、新購置的計算機軟件也要進行病毒檢測
D、整理磁盤
正確答案:D
258.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,
這是()防火墻的特點。
A、包過濾型
B、應用級網關型
C、復合型防火墻
D、代理服務型
正確答案:D
259.在每天下午5點使用計算機結束時斷開終端的連接屬于
A、外部終端的物理安全
B、通信線的物理安全
C、聽數據
D、網絡地址欺騙
正確答案:A
260.2003年上半年發生的較有影響的計算機及網絡病毒是什么
A、SARS
B、SQL殺手蠕蟲
C、手機病毒
D、小球病毒
正確答案:B
261.SQL殺手蠕蟲病毒發作的特征是什么
A、大量消耗網絡帶寬
B、攻擊個人PC終端
C、破壞PC游戲程序
D、攻擊手機網絡
正確答案:A
262.當今IT的發展與安全投入,安全意識和安全手段之間形成
A、安全風險屏障
B、安全風險缺口
C、管理方式的變革
D、管理方式的缺口
正確答案:B
263.我國的計算機年犯罪率的增長是
A、10%
B、160%
C、60%
D、300%
正確答案:C
264.信息安全風險缺口是指
A、TT的發展與安全投入,安全意識和安全手段的不平衡
B、信息化中,信息不足產生的漏洞
C、計算機網絡運行,維護的漏洞
D、計算中心的火災隱患
正確答案:A
265.信息網絡安全的第一個時代
A、九十年代中葉
B、九十年代中葉前
C、世紀之交
D、專網時代
正確答案:B
266.信息網絡安全的第二個時代
A、主機時代,專網時代,多網合一時代
B、主機時代,PC機時代,網絡時代
C、PC機時代,網絡時代,信息時代
D、2001年,2002年,2003年
正確答案:A
267.信息網絡安全的第二個時代
A、專網時代
B、九十年代中葉前
C、世紀之交
正確答案:A
268.網絡安全在多網合一時代的脆弱性體現在
A、網絡的脆弱性
B、軟件的脆弱性
C、管理的脆弱性
D、應用的脆弱性
正確答案:C
269.人對網絡的依賴性最高的時代
A、專網時代
B、PC時代
C、多網合一時代
D、主機時代
正確答案:C
270.網絡攻擊與防御處于不對稱狀態是因為
A、管理的脆弱性
B、應用的脆弱性
C、網絡軟,硬件的復雜性
D、軟件的脆弱性
正確答案:C
271.網絡攻擊的種類
A、物理攻擊,語法攻擊,語義攻擊
B、黑客攻擊,病毒攻擊
C、硬件攻擊,軟件攻擊
D、物理攻擊,黑客攻擊,病毒攻擊
正確答案:A
272.語義攻擊利用的是
A、信息內容的含義
B、病毒對軟件攻擊
C、黑客對系統攻擊
D、黑客和病毒的攻擊
正確答案:A
273.1995年之后信息網絡安全問題就是
A、風險管理
B、訪問控制
C、消除風險
D、回避風險
正確答案:A
274.風險評估的三個要素
A、政策,結構和技術
B、組織,技術和信息
C、硬件,軟件和人
D、資產,威脅和脆弱性
正確答案:D
275.信息網絡安全(風險)評估的方法
A、定性評估與定量評估相結合
B、定性評估
C、定量評估
D、定點評估
正確答案:A
276.PDR模型與訪問控制的主要區別
A、PDR把安全對象看作一個整體
B、PDR作為系統保護的第一道防線
C、PDR采用定性評估與定量評估相結合
D、PDR的關鍵因素是人
正確答案:A
277.信息安全中PDR模型的關鍵因素是
A、人
B、技術
C、模型
D、客體
正確答案:A
278.計算機網絡最早出現在哪個年代
A、20世紀50年代
B、20世紀60年代
C、20世紀80年代
D、20世紀90年代
正確答案:B
279.最早研究計算機網絡的目的是什么?
A、直接的個人通信;
B、共享硬盤空間、打印機等設備;
C、共享計算資源;
D、大量的數據交換。
正確答案:C
280.最早的計算機網絡與傳統的通信網絡最大的區別是什么?
A、計算機網絡帶寬和速度大大提高。
B、計算機網絡采用了分組交換技術。
C、計算機網絡采用了電路交換技術
D、計算機網絡的可靠性大大提高。
正確答案:B
281.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?
A、該蠕蟲利用Unix系統上的漏洞傳播
B、竊取用戶的機密信息,破壞計算機數據文件
C、占用了大量的計算機處理器的時間,導致拒絕服務
D、大量的流量堵塞了網絡,導致網絡癱瘓
正確答案:B
282.以下關于DOS攻擊的描述,哪句話是正確的?
A、不需要侵入受攻擊的系統
B、以竊取目標系統上的機密信息為目的
C、導致目標系統無法處理正常用戶的請求
D、如果目標系統沒有漏洞,遠程攻擊就不可能成功
正確答案:C
283.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一
威肋最可靠的解決方案是什么?
A、安裝防火墻
B、安裝入侵檢測系統
C、給系統安裝最新的補丁
D、安裝防病毒軟件
正確答案:C
284.下面哪個功能屬于操作系統中的安全功能
A、控制用戶的作業排序和運行
B、實現主機和外設的并行處理以及異常情況的處理
C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D、對計算機用戶訪問系統和資源的情況進行記錄
正確答案:C
285.下面哪個功能屬于操作系統中的日志記錄功能
A、控制用戶的作業排序和運行
B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問
D、對計算機用戶訪問系統和資源的情況進行記錄
正確答案:D
286.WindowsNT提供的分布式安全環境又被稱為
A、域(Domain)
B、工作組
C、對等網
D、安全網
正確答案:A
287.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡
或系統停止正常服務,這屬于什么攻擊類型?(A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
288.為了防御網絡監聽,最常用的方法是(B)
A、采用物理傳輸(非網絡)
B、信息加密
C、無線網
D、使用專線傳輸
289.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網絡監聽;
C、拒絕服務
D、IP欺騙
290.主要用于加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
291.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,
這是屬于何種攻擊手段?(B)
A、緩存溢出攻擊;
B、釣魚攻擊;
C、暗門攻擊;
D、DDOS攻擊
292.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳
號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
293.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基于
數據庫認證
294.以下哪項不屬于防止口令猜測的措施?(B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
295.下列不屬于系統安全的技術是(B)
A、防火墻;
B、加密狗;
C、認證;
D、防病毒
296.抵御電子郵箱入侵措施中,不正確的是(D)
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數字
D、自己做服務器
297.不屬于常見的危險密碼是(D)
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
298.不屬于計算機病毒防治的策略的是(D)
A、確認您手頭常備一張真正“干凈”的引導盤
B、及時、可靠升級反病毒產品
C、新購置的計算機軟件也要進行病毒檢測
D、整理磁盤
299.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,
這是()防火墻的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火墻
D、代理服務型
300.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)
A、外部終端的物理安全
B、通信線的物理安全
C、竊ting數據
D、網絡地址欺騙
301.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)
(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒
302.SQL殺手蠕蟲病毒發作的特征是什么(A)
(A)大量消耗網絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)
攻擊手機網絡
303.當今IT的發展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理
方式的缺口
304.我國的計算機年犯罪率的增長是(C)
(A)10%(B)160%(C)60%(D)300%
305.信息安全風險缺口是指(A)
(A)IT的發展與安全投入,安全意識和安全手段的不平衡(B)信息化
中,信息不足產生的漏洞
(C)計算機網絡運行,維護的漏洞(D)計算中心的火災隱患
306.信息網絡安全的第一個時代(B)
(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網時代
307.信息網絡安全的第三個時代(A)
(A)主機時代,專網時代,多網合一時代
(B)主機時代,PC機時代,網絡時代
(C)PC機時代,網絡時代,信息時代
(D)2001年,2002年,2003年
308.信息網絡安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前(
C)世紀之交
309.網絡安全在多網合一時代的脆弱性體現在(C)
(A)網絡的脆弱性
(B)軟件的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
310.人對網絡的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
311.網絡攻擊與防御處于不對稱狀態是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網絡軟,硬件的復雜性
(D)軟件的脆弱性
312.網絡攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬件攻擊,軟件攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
313.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟件攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
314.1995年之后信息網絡安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)回避風險
315.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬件,軟件和人
(D)資產,威脅和脆弱性
316.信息網絡安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
317.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統保護的第一道防線
(C)PDR采用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
318.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
319.計算機網絡最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
320.最早研究計算機網絡的目的是什么?(C)
(A)直接的個人通信;
(B)共享硬盤空間、打印機等設備;
(C)共享計算資源;
321.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)
(A)計算機網絡帶寬和速度大大提高。
(B)計算機網絡采用了分組交換技術。
(C)計算機網絡采用
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論