




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2025年大學生網絡安全知識競賽題庫及答
案(共153題)
1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡
或系統停止正常服務,這屬于什么攻擊類型?(A)
A、拒絕服務
2.為了防御網絡監聽,最常用的方法是(B)
B、信息加密
3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區溢出;
4.主要用于加密機制的協議是(D)
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這
是屬于何種攻擊手段?(B)
B、釣魚攻擊
6.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖
定帳號,這可以防止(B)
B、暴力攻擊;
7.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證
8.以下哪項不屬于防止口令猜測的措施?(B)
B、確保口令不在終端上再現;
9.下列不屬于系統安全的技術是(B)
B、加密狗
10.抵御電子郵箱入侵措施中,不正確的是(D)
D、自己做服務器
11.不屬于常見的危險密碼是(D)
D、10位的綜合型密碼
12.不屬于計算機病毒防治的策略的是(D)
A.整理磁盤
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,
這是()防火墻的特點。(D)
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)
A、外部終端的物理安全
15.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)
(B)SQL殺手蠕蟲
16.SQL殺手蠕蟲病毒發作的特征是什么(A)
(A)大量消耗網絡帶寬
17.當今IT的發展與安全投入,安全意識和安全手段之間形成(B)
(B)安全風險缺口
18.我國的計算機年犯罪率的增長是(C)
(C)60%
19.信息安全風險缺口是指(A)
(A)IT的發展與安全投入,安全意識和安全手段的不平衡
20.信息網絡安全的第一個時代(B)
(B)九十年代中葉前
21.信息網絡安全的第三個時代(A)
(A)主機時代,專網時代,多網合一時代
22.信息網絡安全的第二個時代(A)
(A)專網時代
23.網絡安全在多網合一時代的脆弱性體現在(C)
(C)管理的脆弱性
24?人對網絡的依賴性最高的時代(C)
(C)多網合一時代
25.網絡攻擊與防御處于不對稱狀態是因為(C)
(C)網絡軟,硬件的復雜性
26.網絡攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
28.1995年之后信息網絡安全問題就是(A)
(A)風險管理
29.風險評估的三個要素(D)
(D)資產,威脅和脆弱性
30.信息網絡安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
33.計算機網絡最早出現在哪個年代(B)
(B)20世紀60年代
34.最早研究計算機網絡的目的是什么?(C)
(C)共享計算資源;
35.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)
(B)計算機網絡采用了分組交換技術。
36.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)
(B)竊取用戶的機密信息,破壞計算機數據文件
37.以下關于DOS攻擊的描述,哪句話是正確的?(C)
(C)導致目標系統無法處理正常用戶的請求
38.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這
一威脅,最可靠的解決方案是什么?(C)
(C)給系統安裝最新的補丁
39.下面哪個功能屬于操作系統中的安全功能(C)
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
40.下面哪個功能屬于操作系統中的日志記錄功能(D)
(D)對計算機用戶訪問系統和資源的情況進行記錄
42.WindowsNT提供的分布式安全環境又被稱為(A)
(A)域(Domain)
43.下面哪一個情景屬于身份驗證(Authentication)過程(A)
(A)用戶依照系統提示輸入用戶名和口令
44.下面哪一個情景屬于授權(Authorization)(B)
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用
戶可以閱讀,哪些用戶可以修改
45.下面哪一個情景屬于審計(Audit)(D)
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提
示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
46.以網絡為本的知識文明人們所關心的主要安全是(C)
(C)信息安全
47.第一次出現"HACKER"這個詞是在(B)
(B)麻省理工AI實驗室
48.可能給系統造成影響或者破壞的人包括(A)
(A)所有網絡與信息系統使用者
49.黑客的主要攻擊手段包括(A)
(A)社會工程攻擊、蠻力攻擊和技術攻擊
50.從統計的情況看,造成危害最大的黑客攻擊是(C)
(C)病毒攻擊
51.第一個計算機病毒出現在(B)
(B)70年代
52.口令攻擊的主要目的是(B)
(B)獲取口令進入系統
53.通過口令使用習慣調查發現有大約—%的人使用的口令長度低于
5個字符的(B)
(B)51.5
54.通常一個三個字符的口令破解需要(B)
(B)18秒
55.黑色星期四是指(A)
(A)1998年11月3日星期四
56.大家所認為的對Internet安全技術進行研究是從時候開始
的(C)
(C)黑色星期四
57.計算機緊急應急小組的簡稱是(A)
(A)CERT
58.郵件炸彈攻擊主要是(B)
(B)添滿被攻擊者郵箱
59.邏輯炸彈通常是通過(B)
(B)指定條件或外來觸發啟動執行,實施破壞
60.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判”情節輕微,
無罪釋放"是因為(C)
(C)法律不健全
61.掃描工具(C)
(C)既可作為攻擊工具也可以作為防范工具
62.DDOS攻擊是利用進行攻擊(C)
(C)中間代理
63.全國首例計算機入侵銀行系統是通過(A)
(A)安裝無限MODEM進行攻擊
64.黑客造成的主要安全隱患包括(A)
(A)破壞系統、竊取信息及偽造信息
65.從統計的資料看,內部攻擊是網絡攻擊的(B)
(B)最主要攻擊
66.江澤民主席指出信息戰的主要形式是(A)
(A)電子戰和計算機網絡戰
67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為
奪取在等各個領域的信息優勢,運用信息和信息技術手段而展
開的信息斗爭(B)
(B)政治、經濟、軍事、科技、文化、外交
68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為
爭奪信息的,通過利用、破壞敵方和保護己方的信息、信息系
統而采取的作戰形式(C)
(C)獲取權、控制權和使用權
69.信息戰的戰爭危害較常規戰爭的危害(C)
(C)不一定
70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)
(A)難
71.互聯網用戶應在其網絡正式聯通之日起___內,到公安機關辦理
國際聯網備案手續(A)
(A)三十日
72.一般性的計算機安全事故和計算機違法案件可由___受理(C)
(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門
73.計算機刑事案件可由___受理(A)
(A)案發地市級公安機關公共信息網絡安全監察部門
74.計算機信息系統發生安全事故和案件,應當____在內報告當地
公安機關公共信息網絡安全監察部門(D)
(D)24小時
75.對計算機安全事故的原因的認定或確定由___作出(C)
(C)發案單位
76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱
患的,_____應當要求限期整改(B)
(B)公安機關
77.傳入我國的第一例計算機病毒是—(B)
(B)小球病毒
78.我國是在一年出現第一例計算機病毒(C)
(01988
79.計算機病毒是(A)
(A)計算機程序
80.計算機病毒能夠(ABC)
(A)破壞計算機功能或者毀壞數據
(B)影響計算機使用
(C)能夠自我復制
81.1994年我國頒布的第一個與信息安全有關的法規是(D)
(D)中華人民共和國計算機信息系統安全保護條例
82.網頁病毒主要通過以下途徑傳播(C)
(C)網絡瀏覽
83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常
運行,后果嚴重的,將受到一處罰(A)
(A)處五年以下有期徒刑或者拘役
84.計算機病毒防治產品根據標準進行檢驗(A)
(A)計算機病毒防治產品評級準測
85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)
(C)2000
86.邊界防范的根本作用是(C)
(C)對訪問合法性進行檢驗與控制,防止外部非法入侵
87.路由設置是邊界防范的(A)
(A)基本手段之一
88.網絡物理隔離是指(C)
(C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊
89.VPN是指(A)
(A)虛擬的專用網絡
90.帶VPN的防火墻的基本原理流程是(A)
(A)先進行流量檢查
91.防火墻主要可以分為(A)
(A)包過濾型、代理性、混合型
92.NAT是指(B)
(B)網絡地址轉換
93.VPN通常用于建立之間的安全通道(A)
(A)總部與分支機構、與合作伙伴、與移動辦公用戶
94.在安全區域劃分中DMZ區通常用做(B)
(B)對外服務區
95.目前用戶局域網內部區域劃分通常通過__實現(B)
(B)Vlan劃分
96.防火墻的部署(B)
(B)在需要保護局域網絡的所有出入口設置
97.防火墻是一個(A)
(A)分離器、限制器、分析器
98.目前的防火墻防范主要是(B)
(B)被動防范
99.目前的防火墻防范主要是(B)
(B)被動防范
100.IP地址欺騙通常是(A)
(A)黑客的攻擊手段
101.CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務
器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的
補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問
題?(C)
(C)系統管理員維護階段的失誤
102)現代主動安全防御的主要手段是(A)
A〉探測、預警、監視、警報
103)古代主動安全防御的典型手段有(B)
B>嚓望、煙火、巡更、敲梆
(104).計算機信息系統,是指由(B)及其相關的和配套的設備、
設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、
加工、存儲、傳輸、檢索等處理的人機系統。
B.計算機
(105).計算機信息系統的安全保護,應當保障(A),運行環境的
安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機
信息系統的安全運行。
A.計算機及其相關的和配套的設備、設施(含網絡)的安全
(106).當前奇瑞股份有限公司所使用的殺毒軟件是:(C)。
C趨勢防病毒網絡墻
(107).計算機病毒是指:(C)
C.具有破壞性的特制程序
(108).計算機連網的主要目的是Ao
A資源共享
(109).關于計算機病毒知識,敘述不正確的是D
D.不使用來歷不明的軟件是防止病毒侵入的有效措施
(110).公司USB接口控制標準:院中心研發部門(A),一般職
能部門(A)。
A2%5%
(111).木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的_A—
利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據
信息。
A遠程控制軟件
(112).為了防止各種各樣的病毒對計算機系統造成危害,可以在
計算機上安裝防病毒軟件,并注意及時—B—,以保證能防止和查
殺新近出現的病毒。
B升級
(113).局域網內如果一個計算機的IP地址與另外一臺計算機的
IP地址一樣,則(C)。
C一臺正常通訊一臺無法通訊
(114).同一根網線的兩頭插在同一交換機上會(A)。
A網絡環路
(115)企業重要數據要及時進行(C),以防出現以外情況導致
數據丟失。
C備份
(116).WINDOWS主機推薦使用(A)格式
ANTFS
117.計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通
過軟硬件互聯的系統。
C.自主計算機
118.密碼學的目的是(C)。
C.研究數據保密
119.假設使用一種加密算法,它的加密方法很簡單:將每一個字母
加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。
A.對稱加密技術
120.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價
的折衷,除增加安全設施投資外,還應考慮(D)。
D.上面3項都是
121.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB
公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:
M'=KB公開(KA秘密(M))。B方收到密文的解密方案是(C)。
C.KA公開(KB秘密(MD)
122.“公開密鑰密碼體制”的含義是(C)。
C.將公開密鑰公開,私有密鑰保密
123.PKI支持的服務不包括(D)。
D.訪問控制服務
124.PKI的主要組成不包括(B)。
B.SSL
125.PKI管理對象不包括(A)。
A.ID和口令
126.下面不屬于PKI組成部分的是(D)。
D.AS
127.SSL產生會話密鑰的方式是(C)。
C.隨機由客戶機產生并加密后通知服務器
128.屬于Web中使用的安全協議(C)。
C.SSL、S-HTTP
129.傳輸層保護的網絡采用的主要技術是建立在(A)基礎上的(A)。
A.可靠的傳輸服務,安全套接字層SSL協議
130.通常所說的移動VPN是指(A)。
A.AccessVPN
131.屬于第二層的VPN隧道協議有(B)。
B.PPTP
132.GRE協議的乘客協議是(D)。
D.上述皆可
133VPN的加密手段為(C)o
C.VPN內的各臺主機對各自的信息進行相應的加密
134.將公司與外部供應商、客戶及其他利益相關群體相連接的是(B)。
B.外聯網VPN
135.PPTP、L2Tp和L2F隧道協議屬于(B)協議。
B.第二層隧道
136.不屬于隧道協議的是(C)。
C.TCP/IP
137.不屬于VPN的核心技術是(C)。
C.日志記錄
138.目前,VPN使用了(A)技術保證了通信的安全性。
A.隧道協議、身份認證和數據加密
139.(A)通過一個擁有與專用網絡相同策略的共享基礎設施,提供
對企業內部網或外部
網的遠程訪問。
A.AccessVPN
140.L2TP隧道在兩端的VPN服務器之間采用(A)來驗證對方的
身份。
A.口令握手協
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 職業生涯規劃展示
- 咨詢行業融資居間合同模板
- 礦山開采勞務分包合同范本
- 2024海南雅典職業技術學校工作人員招聘考試及答案
- 藥學中的藥學制劑與藥品質量控制
- 棄土資源化利用合同書版
- 城市地下管廊工程承包施工合同
- 房地產權益轉讓合同:股權轉讓
- 化工原料買賣合同
- 國際物流習題庫(附參考答案)
- MOOC 跨文化交際通識通論-揚州大學 中國大學慕課答案
- 廈門醫學院輔導員考試試題2024
- 2024年企業所得稅匯算清繳-淺析企業所得稅匯算清繳
- 街道環境綜合整治服務投標方案技術標
- 腹腔鏡胃癌根治術護理教學查房
- 在職攻讀碩士博士學位研究生審批表
- 人教版高二語文下冊《雷雨》原文
- 加工棚驗收表
- 某道路運輸安全生產業務操作規程
- GB/T 42997-2023家具中揮發性有機化合物釋放量標識
- 預制方樁打樁記錄
評論
0/150
提交評論