全國大學生網絡安全知識競賽題庫及答案1_第1頁
全國大學生網絡安全知識競賽題庫及答案1_第2頁
全國大學生網絡安全知識競賽題庫及答案1_第3頁
全國大學生網絡安全知識競賽題庫及答案1_第4頁
全國大學生網絡安全知識競賽題庫及答案1_第5頁
已閱讀5頁,還剩34頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

全國大學生網絡安全知識競賽題庫及答

案(最新版)

選擇題:

1、國際電信聯盟將每年的5月17日確立為世界電信日,今年已經是第38屆。

今年世界電信日的主題為。

A、“讓全球網絡更安全”

2、信息產業部將以世界電信日主題紀念活動為契機,廣泛進行宣傳和引導進

一步增強電信行業和全社會的意識。

B、網絡與信息安全

3、為了進一步凈化網絡環境,倡導網絡文明,信息產業部于2006年2月21日

啟動了持續到年底的系列活動。

A、陽光綠色網絡工程

4、“陽光綠色網絡工程”的“陽光”寓意著光明和普惠萬事萬物,并要滌蕩網

絡上的污濁;“綠色”代表要面向未來構建充滿生機的和諧網絡環境;“網絡”代

表活動的主要內容以網絡信息服務為主;“工程”代表活動的系統性和長期性。

系列活動的副主題為:倡導網絡文明,。

A、構建和諧環境

5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電

子郵件用戶的合法權益,信息產業部于2006年2月20日頒布了,自2006年3

月30日開始施行。

B、《互聯網電子郵件服務管理辦法》

6、為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制

定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器匿名轉發功能。

C、關閉

7、互聯網電子郵件服務提供者對用戶的和互聯網電子郵件地址負有保密的義務。

A、個人注冊信息

8、向他人發送包含商業廣告內容的互聯網電子郵件時,應當在電子郵件標邈的

前部注明字樣。

C、“廣告”或“AD”

9、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人

信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪

的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事

上述活動的,并由電信管理機構依據有關行政法規處罰。

A、故意傳播計算機病毒

10、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,

信息產業部委托中國互聯網協會設立了互聯網電子郵件舉報受理中心、,其舉報電

話是010-12321,舉報電子郵箱地址為。

A、abuse@

1K為了依法加強對通信短信息服務和使用行為的監管,信息產業部和有關部門

正在聯合制定。B、《通信短信息服務管理規定》

12、為了從源頭上治理利用電話、手機發送詐騙、淫穢色情等各種不良和違法信

息的行為,保護廣大用戶的合法權益,信息產業部和有關部門正在推動工作。

A、電話用戶實名制

13、短信息服務提供商在開展信息訂閱、短信競猜、鈴聲下載等業務經營活動時,

不得進行。

A、欺詐訂制

14、如果您發現自己被手機短信或互聯網站上的信息詐騙后,應當及時向報案,

以查處詐騙者,挽回經濟損失。C、公安機關

15、當您發現因短信欺詐訂制被扣除信息費時,可以向相關電信運營企業投訴;

投訴未果,可進一步向申訴。A、信息產業部或各地電信用戶申訴受理中心(12300)

16、為了方便用戶記憶使用、便于短信息服務提供商推廣業務以及便于社會和政

府監督短信息服務提供商的經營行為,作為“陽光綠色網絡工程”中的一項工作,

信息產業部將統一短信息服務提供商在不同移動運營企業的。B、服務代碼

17、綠色上網軟件可以自動過濾或屏蔽互聯網上的,保護青少年健康成長。C、

淫穢色情信息18、綠色上網軟件可以安裝在家庭和學校的上。B、個人電腦

19、信息產業部將會同中央精神文明辦公室、共青團中央、教育部等部門在科學

評測的基礎上,向社會一批優秀的綠色上網軟件。C、推薦

20、計算機病毒是一種破壞計算機功能或者毀壞計算機中所存儲數據的。A、程

序代碼

21、通常意義上的網絡黑客是指通過互聯網利用非正常手段。B、入侵他人計算

機系統的人

22、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的,利用它可以在用戶不

知情的情況下竊取用戶聯網電腦上的重要數據信息。A、遠程控制軟件

23、網絡蠕蟲一般指利用計算機系統漏洞、通過互聯網傳播擴散的一類病毒程序,

為了防止受到網絡蠕蟲的侵害,應當注意對進行升級更新。A、計算機操作系統

24、為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。C、防火墻

25、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病

毒軟件,并注意及時,以保證能防止和查殺新近出現的病毒。A、升級

26、《電信條例》規定.在公共信息服務中,電信業務經營者發現電信網絡中傳

輸的信息明顯包含違法內容時,應當立即,保存有關記錄,并向國家有關機關報

告。A、停止傳輸

27、《互聯網信息服務管理辦法》規定,互聯網信息服務提供者(網站)不得制作、

復制、發布、傳播、迷信、賭博、暴力、恐怖等違法有害信息。A、淫穢色情

28、按照《互聯網信息服務管理辦法》,從事經營性互聯網信息服務,除應當符

合《電信條例》規定的要求外,還應當有健全的保障措施。C、網絡與信息安全。

29、《非經營性互聯網信息服務備案管理辦法》規定,互聯網接入服務提供者(ISP)

不得為未經備案的組織或個人從事非經營性互聯網信息服務提供。B、互聯網接

入服務

30、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告

牌(BBS)、電子白板、電子論壇、、留言板等電子公告服務系統中發布淫穢、色情、

賭博、暴力、恐怖等違法有害信息。

B、網絡聊天室

問答選擇題

1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止

正常服務,這屬于什么攻擊類型?(A)

A、拒絕服務

2.為了防御網絡監聽,最常用的方法是(B)

B、信息加密

3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

As緩沖區溢出;

4.主要用于加密機制的協議是(D)

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種

攻擊手段?(B)

B、釣魚攻擊

6.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號這可

以防止(B)

B、暴力攻擊;

7.在以下認證方式中,最常用的認證方式是:(A)

A基于賬戶名/口令認證

8.以下哪項不屬于防止口令猜測的措施?(B)

B、確??诹畈辉诮K端上再現;

9.下列不屬于系統安全的技術是(B)

B、加密狗

10.抵御電子郵箱入侵措施中,不正確的是(D)

D、自己做服務器

11.不屬于常見的危險密碼是(D)

D、10位的綜合型密碼

12.不屬于計算機病毒防治的策略的是(D)

A.整理磁盤

13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火

墻的特點。(D)

D、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)

A、外部終端的物理安全

15.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)

(B)SQL殺手蠕蟲

16.SQL殺手蠕蟲病毒發作的特征是什么(A)

(A)大量消耗網絡帶寬

17.當今IT的發展與安全投入,安全意識和安全手段之間形成(B)

(B)安全風險缺口

18.我國的計算機年犯罪率的增長是(C)

?60%

19.信息安全風險缺口是指(A)

(A)IT的發展與安全投入,安全意識和安全手段的不平衡

20信息網絡安全的第一個時代(B)

⑻九十年代中葉前

21.信息網絡安全的第三個時代(A)

(A)主機時代,專網時代,多網合一時代

22.信息網絡安全的第二個時代(A)

(A)專網時代

23.網絡安全在多網合一時代的脆弱性體現在(C)

(C)管理的脆弱性

24.人對網絡的依賴性最高的時代(C)

(C)多網合一時代

25.網絡攻擊與防御處于不對稱狀態是因為(C)

(C)網絡軟,硬件的復雜性

26.網絡攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

27.語義攻擊利用的是(A)

(A)信息內容的含義

28.1995年之后信息網絡安全問題就是(A)

(A)風險管理

29.風險評估的三個要素(D)

(D)資產,威脅和脆弱性

30.信息網絡安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

31.PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

32.信息安全中PDR模型的關鍵因素是(A)

(A)人

33.計算機網絡最早出現在哪個年代(B)

(B)20世紀60年代

34.最早研究計算機網絡的目的是什么?(C)

(C)共享計算資源;

35.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)

(B)計算機網絡采用了分組交換技術。

36.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)

⑻竊取用戶的機密信息,破壞計算機數據文件

37.以下關于DOS攻擊的描述,哪句話是正確的?:C)

(C)導致目標系統無法處理正常用戶的請求

38.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最

可靠的解決方案是什么?(C)

(C)給系統安裝最新的補丁

39.下面哪個功能屬于操作系統中的安全功能(C)

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

40.下面哪個功能屬于操作系統中的日志記錄功能(D)

(D)對計算機用戶訪問系統和資源的情況進行記錄

42.WindowsNT提供的分布式安全環境又被稱為(A)

(A)域(Domain)

43.下面哪一個情景屬于身份驗證(Authentication)過程(A)

(A)用戶依照系統提示輸入用戶名和口令

44.下面哪一個情景屬于授權(Authorization)(B)

(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,

哪些用戶可以修改

45.下面哪一個情景屬于審計(Audit)。)

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,

并將這次失敗的登錄過程紀錄在系統日志中

46.以網絡為本的知識文明人們所關心的主要安全是(C)

(C)信息安全

47第一次出現“HACKER”這個詞是在(B)

⑻麻省理工AI實驗室

48.可能給系統造成影響或者破壞的人包括(A)

(A)所有網絡與信息系統使用者

49.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊、蠻力攻擊和技術攻擊

50.從統計的情況看,造成危害最大的黑客攻擊是(C)

(C)病毒攻擊

51第一個計算機病毒B現在(B)

(B)70年代

52.口令攻擊的主要目的是(B)

(B)獲取口令進入系統

53.通過口令使用習慣調查發現有大約_%的人使用的口令長度低于5個字符的

(B)

(B)51.5

54.通常一個三個字符的口令破解需要(B)

(B)18秒

55.黑色星期四是指(A)

(A)1998年11月3日星期四

56.大家所認為的對Internet安全技術進行研究是從時候開始的(C)

(C)黑色星期四

57.計算機緊急應急小組的簡稱是(A)

(A)CERT

58.郵件炸彈攻擊主要是(B)

(B)添滿被攻擊者郵箱

59.邏輯炸彈通常是通過(B)

(B)指定條件或外來觸發啟動執行,實施破壞

60.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判”情節輕微,無罪釋放

"是因為(C)

(C)法律不健全

61.掃描工具(C)

(C)既可作為攻擊工具也可以作為防范工具

62.DDOS攻擊是利用—進行攻擊(C)

(C)中間代理

63.全國首例計算機入侵銀行系統是通過(A)

(A)安裝無限MODEM進行攻擊

64.黑客造成的主要安全隱患包括(A)

(A)破壞系統、竊取信息及偽造信息

65.從統計的資料看,內部攻擊是網絡攻擊的(B)

(B)最主要攻擊

66.江澤民主席指出信息戰的主要形式是(A)

(A)電子戰和計算機網絡戰

67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取在

等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)

⑻政治、經濟、軍事、科技、文化、外交

68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的

通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式(C)

(C)獲取權、控制權和使用權

69.信息戰的戰爭危害較常規戰爭的危害(C)

(C)不一定

70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)

(A)難

71.互聯網用戶應在其網絡正式聯通之日起—內,到公安機關辦理國際聯網備

案手續(A)

(A)三十日

72一般性的計算機安全事故和計算機違法案件可由—受理(C)

(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

73.計算機刑事案件可由—受理(A)

(A)案發地市級公安機關公共信息網絡安全監察部門

74.計算機信息系統發生安全事故和案件,應當___在內報告當地公安機關公共

信息網絡安全監察部門(D)

(D)24小時

75.對計算機安全事故的原因的認定或確定由作出(C)

(C)發案單位

76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,

應當要求限期整改(B)

⑻公安機關

77.傳入我國的第一例計算機病毒是_(B)

(B)小球病毒

78.我國是在一年出現第一例計算機病毒(C)

(C)1988

79.計算機病毒是一(A)

(A)計算機程序

80.計算機病毒能夠(ABC)

(A)破壞計算機功能或者毀壞數據

(B)影響計算機使用

(C)能夠自我復制

81.1994年我國頒布的第一個與信息安全有關的法規是___(D)

(D)中華人民共和國計算機信息系統安全保護條例

82.網頁病毒主要通過以下途徑傳播(C)

(C)網絡瀏覽

83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴

重的,將受到一處罰:A)

(A)處五年以下有期徒刑或者拘役

84.計算機病毒防治產品根據—標準進行檢驗(A)

(A)計算機病毒防治產品評級準測

85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

(0)2000

86.邊界防范的根本作用是(C)

(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

87.路由設置是邊界防范的(A)

(A)基本手段之一

88.網絡物理隔離是指(C)

(C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊

89.VPN是指(A)

(A)虛擬的專用網絡

90.帶VPN的防火墻的基本原理流程是(A)

(A)先進行流量檢查

91.防火墻主要可以分為(A)

(A)包過濾型、代理性、混合型

92.NAT是指(B)

(B)網絡地址轉換

93.VPN通常用于建立—之間的安全通道(A)

(A)總部與分支機構、與合作伙伴、與移動辦公用戶

94.在安全區域劃分中DMZ區通常用做(B)

⑻對外服務區

95.目前用戶局域網內部區域劃分通常通過—實現(B)

(B)Vlan劃分

96.防火墻的部署(B)

(B)在需要保護局域網絡的所有出入口設置

97.防火墻是一個(A)

(A)分離器、限制器、分析器

98.目前的防火墻防范主要是(B)

(B)被動防范

99.目前的防火墻防范主要是(B)

⑻被動防范

100.IP地址欺騙通常是(A)

(A)黑客的攻擊手段

lOl.CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳

播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務

器仍然感染CodeRed,那么屬于哪個階段的問題?(C)

(C)系統管理員維護階段的失誤

102)現代主動安全防御的主要手段是(A)

A>探測、預警、監視、警報

103)古代主動安全防御的典型手段有(B)

B>瞭望、煙火、巡更、敲梆

(104).計算機信息系統,是指由(B)及其相關的和配套的設備、設施(含網絡)構成的,

按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的

人機系統。

B.計算機

(105).計算機信息系統的安全保護,應當保障(A),運行環境的安全,保障信息的

安全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。

A.計算機及其相關的和配套的設備、設施(含網絡)的安全

Q06).當前奇瑞股份有限公司所使用的殺毒軟件是:(C)。

C趨勢防病毒網絡墻

(107).計算機病毒是指:(C)

C.具有破壞性的特制程序

(108).計算機連網的主要目的是—Ao

A資源共享

(109).關于計算機病毒知識,敘述不正確的是D

D.不使用來歷不明的軟件是防止病毒侵入的有效措施

(110).公司USB接口控制標準:院中心研發部門(A),一般職能部門(A)。

A2%5%

(111).木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的A,利用它可以在用

戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。

A遠程控制軟件

(112).為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防

病毒軟件,并注意及時B,以保證能防止和查殺新近出現的病毒。

B升級

(113).局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則

(Qo

C一臺正常通訊一臺無法通訊

(114).同一根網線的兩頭插在同一父換機上會(A)。

A網絡環路

Q15)企業重要數據要及時進行(C),以防出現以外情況導致數據丟失。

C備份

(116).WIND0WS主機推薦使用(A)格式

ANTFS

117.計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的

系統。

C.自主計算機

118.密碼學的目的是(C)。

C.研究數據保密

119.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加

密成3這種算法的密鑰就是5,那么它屬于(A)。

A.對稱加密技術

120.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增

加安全設施投資外,還應考慮(D)。

D.上面3項都是

121.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A

方向B方發送數字簽名M,對信息M加密為:M,=KB公開(KA秘密(M))。B方

收到密文的解密方案是(C)。

CKA公開(KB秘密(M'))

122.“公開密鑰密碼體制”的含義是(C)。

C.將公開密鑰公開,私有密鑰保密

123.PKI支持的服務不包括(D)。

D.訪問控制服務

124.PKI的主要組成不包括(B)。

B.SSL

125.PKI管理對象不包括(A)。

A.ID和口令

126.下面不屬于PKI組成部分的是(D)。

D.AS

127.SSL產生會話密鑰的方式是(C)。

C.隨機由客戶機產生并加密后通知服務器

128.屬于Web中使用的安全協議(C)。

C.SSL、S-HTTP

129.傳輸層保護的網絡采用的主要技術是建立在(A)基礎上的(A)。

A可靠的傳輸服務,安全套接字層SSL協議

130.通常所說的移動VPN是指(A)。

A.AccessVPN

131.屬于第二層的VPN隧道協議有⑹。

B.PPTP

132.GRE協議的乘客協議是(D)。

D.上述皆可

133VPN的加密手段為(C)。

C.VPN內的各臺主機本?各自的信息進行相應的加密

134.將公司與外部供應商、客戶及其他利益相關群體相連接的是(B)。

B.外聯網VPN

135.PPTP.L2TP和L2F隧道協議屬于⑻協議。

B.第二層隧道

136.不屬于隧道協議的是(C)。

C.TCP/IP

137.不屬于VPN的核心技術是(C)。

C.日志記錄

138.目前,VPN使用了(A)技術保證了通信的安全性。

A.隧道協議、身份認證和數據加密

139(A)通過一個擁有與專用網絡相同策略的共享基礎設施,提供對企業內部網或

外部

網的遠程訪問。

A.AccessVPN

140.L2TP隧道在兩端的VPN服務器之間采用(A)來驗證對方的身份。

A.口令握手協議CHAP

141.設哈希函數H有128個可能的輸出(即輸出長度為128位),如果H的k個隨

機輸入中至少有兩個產生相同輸出的概率大于05則k約等于B

B.264

142.Bell-LaPadula模型的出發點是維護系統的而Biba模型與Bell-LaPadula

模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的一問題。它們存在

共同的缺點:直接綁定主體與客體,授權工作困難。C

C.保密性完整性

143、口令破解的最好方法是(B)

B組合破解

144、雜湊碼最好的攻擊方式是(D)

D生日攻擊

145、可以被數據完整性機制防止的攻擊方式是(D)

D數據中途篡改

146、會話偵聽與劫持技術屬于⑻技術

B協議漏洞滲透

147、PKI的主要組成不包括(B)

BSSL

148.惡意代碼是(指沒有作用卻會帶來危險的代碼D)

D都是

149.社會工程學常被黑客用于(踩點階段信息收集A)

A口令獲取

150.windows中強制終止進程的命令是(C)

CTaskkill

151.現代病毒木馬融合了(D)新技術

D都是

152.溢出攻擊的核心是(A)

A修改堆棧記錄中進程的返回地址

153.在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經過濾路由

器到它上面去。

A內部網絡

搶答題

⑴網絡安全工作的目標包括(ABCD)

A、信息機密性;

B、信息完整性;

C、服務可用性;

D、可審查性

⑵智能卡可以應用的地方包括(ABCD)

A、進入大樓;

B、使用移動電話;

C、登錄特定主機;

D、執行銀行和電子商務交易

⑶計算機信息系統安全保護的目標是要保護計算機信息系統的(ABCD)

(A)實體安全

⑻運行安全

(C)信息安全

(D)人員安全

⑷計算機信息系統的運行安全包括(ABC)

(A)系統風險管理

(B)審計跟蹤

(C)備份與恢復

(D)電磁信息泄漏

⑸實施計算機信息系統安全保護的措施包括(AB)

(A)安全法規

(B)安全管理

(C)組織建設

(D)制度建設

(6)計算機信息系統安全管理包括(ACD)

(A)組織建設

⑻事前檢查

(C)制度建設

(D)人員意識

⑺公共信息網絡安全監察工作的性質(ABCD)

(A)是公安工作的一個重要組成部分

⑻是預防各種危害的重要手段

(C)是行政管理的重要手段

(D)是打擊犯罪的重要手段

(8)公共信息網絡安全監察工作的一般原則(ABCD)

(A)預防與打擊相結合的原則

⑻專門機關監管與社會力量相結合的原則

(C)糾正與制裁相結合的原則

(D)教育和處罰相結合的原則

⑼安全員應具備的條件:(ABD)

(A)具有一定的計算機網絡專業技術知識

⑻經過計算機安全員培訓,并考試合格

(C)具有大本以上學歷

(D)無違法犯罪記錄

(10)網絡操作系統應當提供哪些安全保障(ABCDE)

(A)驗證(Authentication)

⑻授權(Authorization)

(C)數據保密性(DataConfidentiality)

(D)數據一致性(Datalntegrity)

(E)數據的不可否認性(DataNonrepudiation)

(ll)WindowsNT的”域“控制機制具備哪些安全特性?(ABC)

(A)用戶身份驗證

(B)訪問控制

(C)審計(曰志)

(D)數據通訊的加密

(12)從系統整體看,安全“漏洞”包括哪些方面(ABC)

(A)技術因素

(B)人的因素

(C)規劃,策略和執行過程

Q3)從系統整體看,下述那些問題屬于系統安全漏洞(ABCDE)

(A)產品缺少安全功能

⑻產品有Bugs

(C)缺少足夠的安全知識

(D)人為錯誤

(E)缺少針對安全的系統設計

Q4)應對操作系統安全漏洞的基本方法是什么?(ABC)

(A)對默認安裝進行必要的調整

(B)給所有用戶設置嚴格的口令

(C)及時安裝最新的安全補丁

(D)更換到另一種操作系統

(15)造成操作系統安全漏洞的原因(ABC)

(A)不安全的編程語言

(B)不安全的編程習慣

(C)考慮不周的架構設計

(16)嚴格的口令策略應當包含哪些要素(ABCD)

(A)滿足一定的長度,比如8位以上

(B)同時包含數字,字母和特殊字符

(C)系統強制要求定期更改口令

(D)用戶可以設置空口令

(17)計算機安全事件包括以下幾個方面(ABCD)

(A)重要安全技術的采月

(B)安全標準的貫徹

(C)安全制度措施的建設與實施

(D)重大安全隱患、違法違規的發現,事故的發生

Q8)計算機案件包括以下幾個內容(ABC)

(A)違反國家法律的行為

⑻違反國家法規的行為

(C)危及、危害計算機信息系統安全的事件

(D)計算機硬件常見機械故障

(19)重大計算機安全事故和計算機違法案件可由—受理(AC)

(A)案發地市級公安機關公共信息網絡安全監察部門

(B)案發地當地縣級(區、市)公安機關治安部門

(C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

(D)案發地當地公安派已所

(20)現場勘查主要包括以下幾個環節(ABCD)

(A)對遭受破壞的計算機信息系統的軟硬件的描述及被破壞程度

(B)現場現有電子數據的復制和修復

(C)電子痕跡的發現和提取,證據的固定與保全

(D)現場采集和扣押與事故或案件有關的物品

(21)計算機安全事故原因的認定和計算機案件的數據鑒定,—(ABC)

(A)是一項專業性較強的技術工作

⑻必要時可進行相關的驗證或偵查實驗

(C)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定

(D)可以由發生事故或計算機案件的單位出具鑒定報告

(22)有害數據通過在信息網絡中的運行,主要產生的危害有(ABC)

(A)攻擊國家政權,危害國家安全

(B)破壞社會治安秩序

(C)破壞計算機信息系統,造成經濟的社會的巨大損失

(23)計算機病毒的特點(ACD)

(A)傳染性

(B)可移植性

(C)破壞性

(D)可觸發性

(24)計算機病毒按傳染方式分為—(BCD)

(A)良性病毒

⑻引導型病毒

(C)文件型病毒

(D)復合型病毒

(25)計算機病毒的危害性有以下幾種表現(ABC)

(A)刪除數據

(B)阻塞網絡

(C)信息泄漏

(D)燒毀主板

(26)計算機病毒由___部分組成(ABD)

(A)引導部分

(B)傳染部分

(C)運行部分

(D)表現部分

(27)以下哪些措施可以有效提高病毒防治能力(ABCD)

(A)安裝、升級殺毒軟件

⑻升級系統、打補丁

(C)提高安全防范意識

(D)不要輕易打開來歷不明的郵件

(28)計算機病毒的主要傳播途徑有(ABCD)

(A)電子郵件

(B)網絡

(C)存儲介質

(D)文件交換

(29)計算機病毒的主要來源有—(ACD)

(A)黑客組織編寫

(B)計算機自動產生

(C)惡意編制

(D)惡作劇

(30)發現感染計算機病毒后,應采取哪些措施(ABC)

(A)斷開網絡

⑻使用殺毒軟件檢測、清除

(C)如果不能清除,將樣本上報國家計算機病毒應急處理中心

(D)格式化系統

論述題:(沒有答案,根據評委意見確定)

1、網絡對大學生的利與弊。

2、為保障網絡安全,校園內網絡需限制?還是需開放?

3、網絡信息安全如何保障?

卷二:

1、網頁惡意代碼通常利用(C)來實現植入并進行攻擊。

As口令攻擊

B、U盤工具

C、IE瀏覽器的漏洞

D、拒絕服務攻擊

2、要安全瀏覽網頁,不應該(A)。

A、在他人計算機上使用“自動登錄”和“記住密碼”功能

B、禁止使用Active(錯)控件和Java腳本

C、定期清理瀏覽器Cookies

D、定期清理瀏覽器緩存和上網歷史記錄

3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷

方式為同時按住()。

A、WIN鍵和Z鍵

B、F1鍵和L鍵

C、WIN鍵和L鍵

D、F1鍵和Z鍵

4、網站的安全協議是https時,該網站瀏覽時會進行(D)處理。

A、口令驗證B、增加訪問標記C、身份驗證D、加密

5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電

子郵件用戶的合法權益,信息產業部于2006年2月20曰頒布了,自2006年3

月30日開始施行。

A、《互聯網信息服務管理辦法》B、《互聯網電子郵件服務管理辦法》

C、《互聯網電子公告服務管理規定》

6、為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制

定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器(C

)匿名轉發功能。

A、使用B、開啟C、關閉

7、互聯網電子郵件服務提供者對用戶的(A)和互聯網電子郵件地址負有保密的義

務。

A、個人注冊信息B、收入信息C、所在單位的信息

8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人

信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪

的,由公安機關等依照有關法律、行zd規的規定予以處罰;電信業務提供者從事

上述活動的,并由電信管理機構依據(

A)有關行zd規處罰。

A、故意傳播計算機病毒B、發送商業廣告C、傳播公益信息

9、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,

信息產業部委托中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電

話是010-12321,舉報電子郵箱地址為(

A)o

A、abuse@anti-spamxcnB、register@china-cic^org

C、member@china-ciCxorg

10、為了依法加強對通信短信息服務和使用行為的監管,信息產業部和有關部門

正在聯合制定(B)。

A、《通信服務管理辦法》B、《通信短信息服務管理規定》

C、《短信息管理條例》

11.如果您發現自己被手機短信或互聯網站上的信息詐騙后,應當及時向(C)報

案,以查處詐騙者,挽回經濟損失。

A、消費者協會B、電信監管機構C、公安機關

12、為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。(C)

A、綠色上網軟件B、殺病毒軟件C、防火墻

13、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告

牌(BBS)、電子白板、電子論壇、(B

)、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害

彳日息、O

A、網站B、網絡聊天室C、電子郵箱

14、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停

止正常服務,這屬于什么攻擊類型?(A)

A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用

15、為了防御網絡監聽,最常用的方法是(B)

A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸

16、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

A、緩沖區溢出B、網絡監聽C、拒絕服務D、IP欺騙

17s主要用于加密機制的協議是(D)

A、HTTPB、FTPCsTELNETD.SSL

18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何

種攻擊手段?(B)

A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊

19、在以下認證方式中,最常用的認證方式是:(A)

A、基于賬戶名/口令認證B、基于摘要算法認證

C、基于PKI認證D、基于數據庫認證

20、下列不屬于系統安全的技術是(B)

A、防火墻;B、加密狗;C、認證;D、防病毒

21、抵御電子郵箱入侵措施中,不正確的是(D)

A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字

D、自己做服務器

22、不屬于常見的危險密碼是(D)

A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼

D、10位的綜合型密碼

23、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播權的行為

實施行政處罰,適用(A)

A《著作權行政處罰實施辦法》

B《互聯網著作權行政保護辦法》

C民法中關于知識產權的相關規定

D《商標法》

24、在每天下午5點使用計算機結束時斷開終端的連接屬于(A)

A、外部終端的物理安全B、通信線的物理安全C、竊聽數據D、網絡地址欺騙

25、當今IT的發展與安全投入,安全意識和安全手段之間形成(B)

A、安全風險屏障B、安全風險缺口

C、管理方式的變革D、管理方式的缺口

26、我國的計算機年犯罪率的增長是(C)

A、10馳B、160%C,60%D.300%

27、信息安全風險缺口是指(A)

A、IT的發展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產生的漏洞

C、計算機網絡運行,維護的漏洞

D、計算中心的火災隱患

28、網絡攻擊與防御處于不對稱狀態是因為(C)

A、管理的脆弱性B、應用的脆弱性

C、網絡軟硬件的復雜性D、軟件的脆弱性

29、網絡攻擊的種類(A)

A、物理攻擊,語法攻擊,語義攻擊B、黑客攻擊,病毒攻擊

C、硬件攻擊,軟件攻擊D、物理攻擊,黑客攻擊,病毒攻擊

30、語義攻擊利用的是(A)

A、信息內容的含義B、病毒對軟件攻擊

C、黑客對系統攻擊D、黑客和病毒的攻擊

31、計算機網絡最早出現在哪個年代?(B)

A、20世紀50年代B、20世紀60年代

C、20世紀80年代D、20世紀90年代

32、最早研究計算機網絡的目的是什么?(C)

A、直接的個人通信;B、共享硬盤空間、打印機等設備;

C、共享計算資源;D、大量的數據交換。

33、以下關于DOS攻擊的描述,哪句話是正確的?(C)

A、不需要侵入受攻擊的系統

B、以竊取目標系統上的機密信息為目的

C、導致目標系統無法處理正常用戶的請求

D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

34、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最

可靠的解決方案是什么?(C)

A、安裝防火墻B、安裝入侵檢測系統

C、給系統安裝最新的補丁D、安裝防病毒軟件

35、以網絡為本的知識文明人們所關心的主要安全是(C)

As人身安全B、社會安全C、信息安全

47、第一次出現"HACKER”這個詞是在(B)

A、BELL實驗室B、麻省理工AI實驗室C、AT&T實驗室

36、可能給系統造成影響或者破壞的人包括(A)

A、所有網絡與信息系統使用者B、只有黑客C、只有管理員

37、黑客的主要攻擊手段包括(A)

A、社會工程攻擊、蠻力攻擊和技術攻擊

B、人類工程攻擊、武力攻擊及技術攻擊

C、社會工程攻擊、系統攻擊及技術攻擊

38、從統計的情況看,造成危害最大的黑客攻擊是(C)

A、漏洞攻擊B、蠕蟲攻擊C、病毒攻擊

39、第一個計算機病毒出現在(B)

A、40年代B、70年代C、90年代

40、口令攻擊的主要目的是(B)

A、獲取口令破壞系統B、獲取口令進入系統C、僅獲取口令沒有用途

41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低于5個字符的

A、50、596B、51、596C、52、5%

42、通常一個三個字符的口令一需要(B)

A、18毫秒B、18秒C、18分鐘

43、郵件炸彈攻擊主要是(B)

A、破壞被攻擊者郵件服務器B、添滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

44、邏輯炸彈通常是通過(B)

A、必須遠程控制啟動執行,實施破壞

B、指定條件或外來觸發啟動執行,實施破壞

C、通過管理員控制啟動執行,實施破壞

45、掃描工具(C)

A、只能作為攻擊工具B、只能作為防范工具

C、既可作為攻擊工具也可以作為防范工具

46、黑客造成的主要安全隱患包括(A)

A、破壞系統、竊取信息及偽造信息

B、攻擊系統、獲取信息及假冒信息

C、進入系統、損毀信息及謠傳信息

47、從統計的資料看,內部攻擊是網絡攻擊的(B)

A、次要攻擊B、最主要攻擊C、不是攻擊源

48、一般性的計算機安全事故和計算機違法案件可由—受理(C)

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

49、計算機刑事案件可由—受理(A)

A、案發地市級公安機關公共信息網絡安全監察部門

B、案發地市級公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

D、案發地當地公安派出所

50、計算機信息系統發生安全事故和案件,應當在內報告當地公安機關公

共信息網絡安全監察部門(D)

A、8小時B、48小時C、36小時D、24小時

51、對計算機安全事故的原因的認定或確定由—作出(C)

A、人民法院B、公安機關C、發案單位D、以上都可以

52、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,B應

當要求限期整改。

A、人民法院B、公安機關C、發案單位的主管部門D、以上都可以

53、傳入我國的第一例計算機病毒是(B)

A、大麻病毒B、小球病毒C、1575病毒D、米開朗基羅病毒

54、我國是在一年出現第一例計算機病毒(C)

A、1980B、1983C、1988D、1977

55、計算機病毒是(A)

A、計算機程序B、數據C、臨時文件D、應用軟件56、1994年我國頒布的第一

個與信息安全有關的法規是(D)

A、國際互聯網管理備案規定B、計算機病毒防治管理辦法

C、網吧管理規定D、中華人民共和國計算機信息系統安全保護條例

57、網頁病毒主要通過以下途徑傳播(C)

A、郵件B、文件交換C、網絡瀏覽D、光盤

58、故意制作、傳播計算機病毒等破壞性程序,影

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論