- 相關(guān)推薦
最新網(wǎng)絡(luò )安全知識競賽試題庫(帶答案)(通用8套)
網(wǎng)絡(luò )信息良莠不齊,一些不法分子利用網(wǎng)絡(luò )實(shí)施詐騙,制造病毒等一系列違法犯罪活動(dòng),從中牟取暴利。我們要加強網(wǎng)絡(luò )安全意識,以下是百分網(wǎng)小編分享給大家的最新網(wǎng)絡(luò )安全知識競賽試題庫(帶答案),歡迎測試!

最新網(wǎng)絡(luò )安全知識競賽試題庫(帶答案) 1
單選題
1.使網(wǎng)絡(luò )服務(wù)器中充斥著(zhù)大量要求回復的信息,消耗帶寬,導致網(wǎng)絡(luò )或系統停止正常服務(wù),這屬于什么攻擊類(lèi)型? (A)
A、拒絕服務(wù)
B、文件共享
C、BIND漏洞
D、遠程過(guò)程調用
2.為了防御網(wǎng)絡(luò )監聽(tīng),最常用的方法是 (B)
A、采用物理傳輸(非網(wǎng)絡(luò ))
B、信息加密
C、無(wú)線(xiàn)網(wǎng)
D、使用專(zhuān)線(xiàn)傳輸
3.向有限的空間輸入超長(cháng)的字符串是哪一種攻擊手段?(A)
A、緩沖區溢出;
B、網(wǎng)絡(luò )監聽(tīng)
C、拒絕服務(wù)
D、IP欺騙
4.主要用于加密機制的協(xié)議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶(hù)收到了一封可疑的電子郵件,要求用戶(hù)提供銀行賬戶(hù)及密碼,這是屬于何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚(yú)攻擊
C、暗門(mén)攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2000系統能設置為在幾次無(wú)效登錄后鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶(hù)名/口令認證
B基于摘要算法認證 ;
C基于PKI認證 ;
D基于數據庫認證
8.以下哪項不屬于防止口令猜測的措施? (B)
A、嚴格限定從一個(gè)給定的終端進(jìn)行非法認證的次數;
B、確?诹畈辉诮K端上再現;
C、防止用戶(hù)使用太短的口令;
D、使用機器產(chǎn)生的口令
9.下列不屬于系統安全的技術(shù)是(B)
A、防火墻
B、加密狗
C、認證
D、防病毒
10.抵御電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數字
D、自己做服務(wù)器
11.不屬于常見(jiàn)的危險密碼是( D )
A、跟用戶(hù)名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬于計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正“干凈”的引導盤(pán)
B. 及時(shí)、可靠升級反病毒產(chǎn)品
C. 新購置的計算機軟件也要進(jìn)行病毒檢測
D. 整理磁盤(pán)
13.針對數據包過(guò)濾和應用網(wǎng)關(guān)技術(shù)存在的缺點(diǎn)而引入的防火墻技術(shù),這是( )防火墻的特點(diǎn)。(D)
A、包過(guò)濾型
B、應用級網(wǎng)關(guān)型
C、復合型防火墻
D、代理服務(wù)型
14.在每天下午5點(diǎn)使用計算機結束時(shí)斷開(kāi)終端的連接屬于( A )
A、外部終端的物理安全
B、通信線(xiàn)的物理安全
C、聽(tīng)數據
D、網(wǎng)絡(luò )地址欺騙
15.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò )病毒是什么(B)
(A)SARS
(B)SQL殺手蠕蟲(chóng)
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲(chóng)病毒發(fā)作的特征是什么(A)
(A)大量消耗網(wǎng)絡(luò )帶寬
(B)攻擊個(gè)人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網(wǎng)絡(luò )
17.當今IT 的發(fā)展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風(fēng)險屏障
(B)安全風(fēng)險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的增長(cháng)是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風(fēng)險缺口是指(A)
(A)IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產(chǎn)生的漏洞
(C)計算機網(wǎng)絡(luò )運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網(wǎng)絡(luò )安全的第一個(gè)時(shí)代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專(zhuān)網(wǎng)時(shí)代
21.信息網(wǎng)絡(luò )安全的第三個(gè)時(shí)代(A)
(A)主機時(shí)代, 專(zhuān)網(wǎng)時(shí)代, 多網(wǎng)合一時(shí)代
(B)主機時(shí)代, PC機時(shí)代, 網(wǎng)絡(luò )時(shí)代
(C)PC機時(shí)代,網(wǎng)絡(luò )時(shí)代,信息時(shí)代
(D)2001年,2002年,2003年
22.信息網(wǎng)絡(luò )安全的第二個(gè)時(shí)代(A)
(A)專(zhuān)網(wǎng)時(shí)代
(B)九十年代中葉前
(C)世紀之交
23.網(wǎng)絡(luò )安全在多網(wǎng)合一時(shí)代的脆弱性體現在(C)
(A)網(wǎng)絡(luò )的脆弱性
(B)軟件的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網(wǎng)絡(luò )的依賴(lài)性最高的時(shí)代(C)
(A)專(zhuān)網(wǎng)時(shí)代
(B)PC時(shí)代
(C)多網(wǎng)合一時(shí)代
(D)主機時(shí)代
25.網(wǎng)絡(luò )攻擊與防御處于不對稱(chēng)狀態(tài)是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網(wǎng)絡(luò )軟,硬件的復雜性
(D)軟件的脆弱性
26.網(wǎng)絡(luò )攻擊的種類(lèi)(A)
(A)物理攻擊,語(yǔ)法攻擊,語(yǔ)義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬件攻擊,軟件攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語(yǔ)義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟件攻擊
(C)黑客對系統攻擊
(D)黑客和病毒的攻擊
28.1995年之后信息網(wǎng)絡(luò )安全問(wèn)題就是(A)
(A)風(fēng)險管理
(B)訪(fǎng)問(wèn)控制
(C)消除風(fēng)險
(D)回避風(fēng)險
29.風(fēng)險評估的三個(gè)要素(D)
(A)政策,結構和技術(shù)
(B)組織,技術(shù)和信息
(C)硬件,軟件和人
(D)資產(chǎn),威脅和脆弱性
30.信息網(wǎng)絡(luò )安全(風(fēng)險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點(diǎn)評估
31.PDR模型與訪(fǎng)問(wèn)控制的主要區別(A)
(A)PDR把安全對象看作一個(gè)整體
(B)PDR作為系統保護的第一道防線(xiàn)
(C)PDR采用定性評估與定量評估相結合
(D)PDR的關(guān)鍵因素是人
32.信息安全中PDR模型的關(guān)鍵因素是(A)
(A)人
(B)技術(shù)
(C)模型
(D)客體
33.計算機網(wǎng)絡(luò )最早出現在哪個(gè)年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網(wǎng)絡(luò )的目的是什么?(C)
(A)直接的個(gè)人通信;
(B)共享硬盤(pán)空間、打印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網(wǎng)絡(luò )與傳統的通信網(wǎng)絡(luò )最大的區別是什么?(B)
(A)計算機網(wǎng)絡(luò )帶寬和速度大大提高。
(B)計算機網(wǎng)絡(luò )采用了分組交換技術(shù)。
(C)計算機網(wǎng)絡(luò )采用了電路交換技術(shù)
(D)計算機網(wǎng)絡(luò )的可靠性大大提高。
36.關(guān)于80年代Mirros 蠕蟲(chóng)危害的描述,哪句話(huà)是錯誤的?(B)
(A)該蠕蟲(chóng)利用Unix系統上的漏洞傳播
(B)竊取用戶(hù)的機密信息,破壞計算機數據文件
(C)占用了大量的計算機處理器的時(shí)間,導致拒絕服務(wù)
(D)大量的流量堵塞了網(wǎng)絡(luò ),導致網(wǎng)絡(luò )癱瘓
37.以下關(guān)于DOS攻擊的描述,哪句話(huà)是正確的?(C)
(A)不需要侵入受攻擊的系統
(B)以竊取目標系統上的機密信息為目的
(C)導致目標系統無(wú)法處理正常用戶(hù)的請求
(D)如果目標系統沒(méi)有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟件實(shí)現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)
(A)安裝防火墻
(B)安裝入侵檢測系統
(C)給系統安裝最新的補丁
(D)安裝防病毒軟件
39.下面哪個(gè)功能屬于操作系統中的安全功能 (C)
(A)控制用戶(hù)的作業(yè)排序和運行
(B)實(shí)現主機和外設的并行處理以及異常情況的處理
(C)保護系統程序和作業(yè),禁止不合要求的對程序和數據的訪(fǎng)問(wèn)
(D)對計算機用戶(hù)訪(fǎng)問(wèn)系統和資源的情況進(jìn)行記錄
40.下面哪個(gè)功能屬于操作系統中的日志記錄功能(D)
(A)控制用戶(hù)的`作業(yè)排序和運行
(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
(C)保護系統程序和作業(yè),禁止不合要求的對程序和數據的訪(fǎng)問(wèn)
(D)對計算機用戶(hù)訪(fǎng)問(wèn)系統和資源的情況進(jìn)行記錄
42.Windows NT提供的分布式安全環(huán)境又被稱(chēng)為(A)
(A)域(Domain)
(B)工作組
(C)對等網(wǎng)
(D)安全網(wǎng)
43.下面哪一個(gè)情景屬于身份驗證(Authentication)過(guò)程(A)
(A)用戶(hù)依照系統提示輸入用戶(hù)名和口令
(B)用戶(hù)在網(wǎng)絡(luò )上共享了自己編寫(xiě)的一份Office文檔,并設定哪些用戶(hù)可以閱讀,哪些用戶(hù)可以修改
(C)用戶(hù)使用加密軟件對自己編寫(xiě)的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個(gè)人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過(guò)程紀錄在系統日志中
44.下面哪一個(gè)情景屬于授權(Authorization)(B)
(A)用戶(hù)依照系統提示輸入用戶(hù)名和口令
(B)用戶(hù)在網(wǎng)絡(luò )上共享了自己編寫(xiě)的一份Office文檔,并設定哪些用戶(hù)可以閱讀,哪些用戶(hù)可以修改
(C)用戶(hù)使用加密軟件對自己編寫(xiě)的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個(gè)人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過(guò)程紀錄在系統日志中
45.下面哪一個(gè)情景屬于審計(Audit)(D)
(A)用戶(hù)依照系統提示輸入用戶(hù)名和口令
(B)用戶(hù)在網(wǎng)絡(luò )上共享了自己編寫(xiě)的一份Office文檔,并設定哪些用戶(hù)可以閱讀,哪些用戶(hù)可以修改
(C)用戶(hù)使用加密軟件對自己編寫(xiě)的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個(gè)人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過(guò)程紀錄在系統日志中
46.以網(wǎng)絡(luò )為本的知識文明人們所關(guān)心的主要安全是(C)
(A)人身安全
(B)社會(huì )安全
(C)信息安全
47.第一次出現"HACKER"這個(gè)詞是在(B)
(A)BELL實(shí)驗室
(B)麻省理工AI實(shí)驗室
(C)AT&T實(shí)驗室
48.可能給系統造成影響或者破壞的人包括(A)
(A)所有網(wǎng)絡(luò )與信息系統使用者
(B)只有黑客
(C)只有跨客
49.黑客的主要攻擊手段包括(A)
(A)社會(huì )工程攻擊、蠻力攻擊和技術(shù)攻擊
(B)人類(lèi)工程攻擊、武力攻擊及技術(shù)攻擊
(C)社會(huì )工程攻擊、系統攻擊及技術(shù)攻擊
50.從統計的情況看,造成危害最大的黑客攻擊是(C)
(A)漏洞攻擊
(B)蠕蟲(chóng)攻擊
(C)病毒攻擊
51.第一個(gè)計算機病毒出現在(B)
(A)40年代
(B)70 年代
(C)90年代
52.口令攻擊的主要目的是(B)
(A)獲取口令破壞系統
(B)獲取口令進(jìn)入系統
(C)僅獲取口令沒(méi)有用途
53.通過(guò)口令使用習慣調查發(fā)現有大約___%的人使用的口令長(cháng)度低于5個(gè)字符的(B)
(A)50.5
(B)51. 5
(C)52.5
54.通常一個(gè)三個(gè)字符的口令破解需要(B)
(A)18毫秒
(B)18 秒
(C)18分
55.黑色星期四是指(A)
(A)1998年11月3日星期四
(B)1999年6月24日星期四
(C)2000年4月13日星期四
56.大家所認為的對Internet安全技術(shù)進(jìn)行研究是從_______時(shí)候開(kāi)始的 (C)
(A)Internet 誕生
(B)第一個(gè)計算機病毒出現
( C)黑色星期四
57.計算機緊急應急小組的簡(jiǎn)稱(chēng)是(A)
(A)CERT
(B)FIRST
(C)SANA
58.郵件炸彈攻擊主要是(B)
(A)破壞被攻擊者郵件服務(wù)器
(B)添滿(mǎn)被攻擊者郵箱
(C)破壞被攻擊者郵件客戶(hù)端
59.邏輯炸彈通常是通過(guò)(B)
(A)必須遠程控制啟動(dòng)執行,實(shí)施破壞
(B)指定條件或外來(lái)觸發(fā)啟動(dòng)執行,實(shí)施破壞
(C)通過(guò)管理員控制啟動(dòng)執行,實(shí)施破壞
60.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節輕微,無(wú)罪釋放"是因為(C)
(A)證據不足
(B)沒(méi)有造成破壞
(C)法律不健全
61.掃描工具(C)
(A)只能作為攻擊工具
(B)只能作為防范工具
(C)既可作為攻擊工具也可以作為防范工具
62.DDOS攻擊是利用_____進(jìn)行攻擊(C)
(A)其他網(wǎng)絡(luò )
(B)通訊握手過(guò)程問(wèn)題
(C)中間代理
63.全國首例計算機入侵銀行系統是通過(guò)(A)
(A)安裝無(wú)限MODEM進(jìn)行攻擊
(B)通過(guò)內部系統進(jìn)行攻擊
(C)通過(guò)搭線(xiàn)進(jìn)行攻擊
64.黑客造成的主要安全隱患包括(A)
(A)破壞系統、竊取信息及偽造信息
(B)攻擊系統、獲取信息及假冒信息
(C)進(jìn)入系統、損毀信息及謠傳信息
65.從統計的資料看,內部攻擊是網(wǎng)絡(luò )攻擊的(B)
(A)次要攻擊
(B)最主要攻擊
(C)不是攻擊源
66.主席指出信息戰的主要形式是(A)
(A)電子戰和計算機網(wǎng)絡(luò )戰
(B)信息攻擊和網(wǎng)絡(luò )攻擊
(C)系統破壞和信息破壞
67.廣義地說(shuō),信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個(gè)領(lǐng)域的信息優(yōu)勢,運用信息和信息技術(shù)手段而展開(kāi)的信息斗爭(B)
(A)政治、經(jīng)濟、國防、領(lǐng)土、文化、外交
(B)政治、經(jīng)濟、軍事、科技、文化、外交
(C)網(wǎng)絡(luò )、經(jīng)濟、信息、科技、文化、外交
68.狹義地說(shuō),信息戰是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過(guò)利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式 (C)
(A)占有權、控制權和制造權
(B)保存權、制造權和使用權
(C)獲取權、控制權和使用權
69.信息戰的戰爭危害較常規戰爭的危害(C)
(A)輕
B)重
(C)不一定
70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)
(A)難
(B)易
(C)難說(shuō)
71.互聯(lián)網(wǎng)用戶(hù)應在其網(wǎng)絡(luò )正式聯(lián)通之日起_____內,到公安機關(guān)辦理國際聯(lián)網(wǎng)備案手續(A)
(A)三十日
(B)二十日
(C)十五日
(D)四十日
72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)
(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò )安全監察部門(mén)
(B)案發(fā)地當地縣級(區、市)公安機關(guān)治安部門(mén)。
(C)案發(fā)地當地縣級(區、市)公安機關(guān)公共信息網(wǎng)絡(luò )安全監察部門(mén)
(D)案發(fā)地當地公安派出所
73.計算機刑事案件可由_____受理(A)
(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò )安全監察部門(mén)
(B)案發(fā)地市級公安機關(guān)治安部門(mén)
(C)案發(fā)地當地縣級(區、市)公安機關(guān)公共信息網(wǎng)絡(luò )安全監察部門(mén)
(D)案發(fā)地當地公安派出所
74.計算機信息系統發(fā)生安全事故和案件,應當______在內報告當地公安機關(guān)公共信息網(wǎng)絡(luò )安全監察部門(mén)(D)
(A)8小時(shí)
(B)48小時(shí)
(C)36小時(shí)
(D)24小時(shí)
75.對計算機安全事故的原因的認定或確定由_____作出(C)
(A)人民法院
(B)公安機關(guān)
(C)發(fā)案單位
(D)以上都可以
76.對發(fā)生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)
(A)人民法院
(B)公安機關(guān)
(C)發(fā)案單位的主管部門(mén)
(D)以上都可以
77.傳入我國的第一例計算機病毒是__(B)
(A)麻病毒
(B)小球病毒
(C)1575病毒
(D)米開(kāi)朗基羅病毒
78.我國是在__年出現第一例計算機病毒(C)
(A)1980
(B)1983
(C)1988
(D)1977
79.計算機病毒是_____(A)
(A)計算機程序
(B)數據
(C)臨時(shí)文件
(D)應用軟件
80.計算機病毒能夠_____(ABC)
(A)破壞計算機功能或者毀壞數據
(B)影響計算機使用
(C)能夠自我復制
(D)保護版權
81.1994年我國頒布的第一個(gè)與信息安全有關(guān)的法規是_____(D)
(A)國際互聯(lián)網(wǎng)管理備案規定
(B)計算機病毒防治管理辦法
(C)網(wǎng)吧管理規定
(D)中華人民共和國計算機信息系統安全保護條例
82.網(wǎng)頁(yè)病毒主要通過(guò)以下途徑傳播(C)
(A)1>郵件
(B)文件交換
(C)網(wǎng)絡(luò )瀏覽
(D)光盤(pán)
83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到____處罰(A)
(A)處五年以下有期徒刑或者拘役
(B)拘留
(C)罰款
(D)警告
84.計算機病毒防治產(chǎn)品根據____標準進(jìn)行檢驗(A)
(A)計算機病毒防治產(chǎn)品評級準測
(B)計算機病毒防治管理辦法
(C)基于DOS系統的安全評級準則
(D)計算機病毒防治產(chǎn)品檢驗標準
85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)
(A)1994
(B)1997
(C)2000
(D)1998
86.邊界防范的根本作用是(C)
(A)對系統工作情況進(jìn)行檢驗與控制,防止外部非法入侵
(B)對網(wǎng)絡(luò )運行狀況進(jìn)行檢驗與控制,防止外部非法入侵
(C)對訪(fǎng)問(wèn)合法性進(jìn)行檢驗與控制,防止外部非法入侵
87.路由設置是邊界防范的(A)
(A)基本手段之一
(B)根本手段
(C)無(wú)效手段
88.網(wǎng)絡(luò )物理隔離是指(C)
(A)兩個(gè)網(wǎng)絡(luò )間鏈路層在任何時(shí)刻不能直接通訊
(B)兩個(gè)網(wǎng)絡(luò )間網(wǎng)絡(luò )層在任何時(shí)刻不能直接通訊
(C)兩個(gè)網(wǎng)絡(luò )間鏈路層、網(wǎng)絡(luò )層在任何時(shí)刻都不能直接通訊
89.V PN是指(A)
(A)虛擬的專(zhuān)用網(wǎng)絡(luò )
(B)虛擬的協(xié)議網(wǎng)絡(luò )
C)虛擬的包過(guò)濾網(wǎng)絡(luò )
90.帶V PN的防火墻的基本原理流程是(A)
(A)先進(jìn)行流量檢查
(B)先進(jìn)行協(xié)議檢查
(C)先進(jìn)行合法性檢查
91.防火墻主要可以分為(A)
(A)包過(guò)濾型、代理性、混合型
(B)包過(guò)濾型、系統代理型、應用代理型
(C)包過(guò)濾型、內容過(guò)濾型、混合型
92.NAT 是指(B)
(A)網(wǎng)絡(luò )地址傳輸
(B)網(wǎng)絡(luò )地址轉換
(C)網(wǎng)絡(luò )地址跟蹤
93.V PN通常用于建立____之間的安全通道(A)
(A)總部與分支機構、與合作伙伴、與移動(dòng)辦公用戶(hù)
(B)客戶(hù)與客戶(hù)、與合作伙伴、與遠程用戶(hù)
(C)總部與分支機構、與外部網(wǎng)站、與移動(dòng)辦公用戶(hù)
94.在安全區域劃分中DMZ 區通常用做(B)
(A)數據區
(B)對外服務(wù)區
(C)重要業(yè)務(wù)區
95.目前用戶(hù)局域網(wǎng)內部區域劃分通常通過(guò)____實(shí)現(B)
(A)物理隔離
(B)Vlan 劃分
(C)防火墻防范
96.防火墻的部署(B)
(A)只需要在與Internet 相連接的出入口設置
(B)在需要保護局域網(wǎng)絡(luò )的所有出入口設置
(C)需要在出入口和網(wǎng)段之間進(jìn)行部署
97.防火墻是一個(gè)(A)
(A)分離器、限制器、分析器
(B)隔離器、控制器、分析器
(C)分離器、控制器、解析器
98.目前的防火墻防范主要是(B)
(A)主動(dòng)防范
(B)被動(dòng)防范
(C)不一定
99.目前的防火墻防范主要是(B)
(A)主動(dòng)防范
(B)被動(dòng)防范
(C)不一定
100.IP地址欺騙通常是(A)
(A)黑客的攻擊手段
(B)防火墻的專(zhuān)門(mén)技術(shù)
(C)IP 通訊的一種模式
101.Code Red爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補丁。如果今天服務(wù)器仍然感染Code Red,那么屬于哪個(gè)階段的問(wèn)題?(C)
(A)微軟公司軟件的設計階段的失誤
(B)微軟公司軟件的實(shí)現階段的失誤
(C)系統管理員維護階段的失誤
(D)最終用戶(hù)使用階段的失誤
102)現代主動(dòng)安全防御的主要手段是(A)
A>探測、預警、監視、警報
B>嘹望、煙火、巡更、敲梆
C>調查、報告、分析、警報
103)古代主動(dòng)安全防御的典型手段有(B)
A>探測、預警、監視、警報
B>嘹望、煙火、巡更、敲梆
C>調查、報告、分析、警報
(104).計算機信息系統,是指由(B )及其相關(guān)的和配套的設備、設施(含網(wǎng)絡(luò ))構成的,按照一定的應用目標和規則對信息進(jìn)行采集、加工、存儲、傳輸、檢索等處理的人機系統。
A.計算機硬件
B.計算機
C.計算機軟件
D.計算機網(wǎng)絡(luò )
(105).計算機信息系統的安全保護,應當保障(A ),運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統的安全運行。
A.計算機及其相關(guān)的和配套的設備、設施(含網(wǎng)絡(luò ))的安全
B.計算機的安全
C.計算機硬件的系統安全
D.計算機操作人員的安全
(106).當前奇瑞股份有限公司所使用的殺毒軟件是:(C ) 。
A 瑞星企業(yè)版
B卡巴斯基
C 趨勢防病毒網(wǎng)絡(luò )墻
D 諾頓企業(yè)版
(107).計算機病毒是指:(C )
A .帶細菌的磁盤(pán)
B. 已損壞的磁盤(pán)
C. 具有破壞性的特制程序
D.被破壞了的程序
(108).計算機連網(wǎng)的主要目的是____A__________。
A資源共享
B.共用一個(gè)硬盤(pán)
C.節省經(jīng)費
D.提高可靠性
(109).關(guān)于計算機病毒知識,敘述不正確的是D
A . 計算機病毒是人為制造的一種破壞性程序
B . 大多數病毒程序具有自身復制功能
C. 安裝防病毒卡,并不能完全杜絕病毒的侵入。
D. 不使用來(lái)歷不明的軟件是防止病毒侵入的有效措施
(110).公司USB接口控制標準:院中心研發(fā)部門(mén)( A ),一般職能部門(mén)( A )。
A 2% 5%
B 4% 10%
C 5%10%
D 2% 4%.
(111).木馬程序一般是指潛藏在用戶(hù)電腦中帶有惡意性質(zhì)的 A ,利用它可以在用戶(hù)不知情的情況下竊取用戶(hù)聯(lián)網(wǎng)電腦上的重要數據信息。
A 遠程控制軟件
B 計算機操作系統
C 木頭做的馬
(112) .為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時(shí) B ,以保證能防止和查殺新近出現的病毒。
A 分析
B 升級
C 檢查
(113). 局域網(wǎng)內如果一個(gè)計算機的IP地址與另外一臺計算機的IP地址一樣,則( C )。
A 兩臺計算機都正常
B 兩臺計算機都無(wú)法通訊
C 一臺正常通訊一臺無(wú)法通訊
(114).同一根網(wǎng)線(xiàn)的兩頭插在同一交換機上會(huì )( A )。
A 網(wǎng)絡(luò )環(huán)路
B 根本沒(méi)有影響
C短路
D 回路
(115)企業(yè)重要數據要及時(shí)進(jìn)行(C),以防出現以外情況導致數據丟失。
A殺毒
B加密
C備份
(116).WINDOWS主機推薦使用( A)格式
A NTFS
B FAT32
C FAT
D LINUX
117. 計算機網(wǎng)絡(luò )是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過(guò)軟硬件互聯(lián)的系統。
A. 計算機
B. 主從計算機
C. 自主計算機
D. 數字設備
118. 密碼學(xué)的目的是(C)。
A. 研究數據加密
B. 研究數據解密
C. 研究數據保密
D. 研究信息安全
119. 假設使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。
A. 對稱(chēng)加密技術(shù)
B. 分組密碼技術(shù)
C. 公鑰加密技術(shù)
D. 單向函數密碼技術(shù)
120. 網(wǎng)絡(luò )安全最終是一個(gè)折衷的方案,即安全強度和安全操作代價(jià)的折衷,除增加安全設施投資外,還應考慮(D)。
A. 用戶(hù)的方便性
B. 管理的復雜性
C. 對現有系統的影響及對不同平臺的支持
D. 上面3項都是
121.A方有一對密鑰(KA公開(kāi),KA秘密),B方有一對密鑰(KB公開(kāi),KB秘密),A方向B方發(fā)送數字簽名M,對信息M加密為:M’= KB公開(kāi)(KA秘密(M))。B方收到密文的解密方案是(C)。
A. KB公開(kāi)(KA秘密(M’))
B. KA公開(kāi)(KA公開(kāi)(M’))
C. KA公開(kāi)(KB秘密(M’))
D. KB秘密(KA秘密(M’))
122. “公開(kāi)密鑰密碼體制”的含義是(C)。
A. 將所有密鑰公開(kāi)
B. 將私有密鑰公開(kāi),公開(kāi)密鑰保密
C. 將公開(kāi)密鑰公開(kāi),私有密鑰保密
D. 兩個(gè)密鑰相同
123. PKI支持的服務(wù)不包括(D)。
A. 非對稱(chēng)密鑰技術(shù)及證書(shū)管理
B. 目錄服務(wù)
C. 對稱(chēng)密鑰的產(chǎn)生和分發(fā)
D. 訪(fǎng)問(wèn)控制服務(wù)
124. PKI的主要組成不包括(B)。
A. 證書(shū)授權CA
B. SSL
C. 注冊授權RA
D. 證書(shū)存儲庫CR
125. PKI管理對象不包括(A)。
A. ID和口令
B. 證書(shū)
C. 密鑰
D. 證書(shū)撤消
126. 下面不屬于PKI組成部分的是(D)。
A. 證書(shū)主體
B. 使用證書(shū)的應用和系統
C. 證書(shū)權威機構
D. AS
127. SSL產(chǎn)生會(huì )話(huà)密鑰的方式是(C)。
A. 從密鑰管理數據庫中請求獲得
B. 每一臺客戶(hù)機分配一個(gè)密鑰的方式
C. 隨機由客戶(hù)機產(chǎn)生并加密后通知服務(wù)器
D. 由服務(wù)器產(chǎn)生并分配給客戶(hù)機
128.屬于Web中使用的安全協(xié)議(C)。
A. PEM、SSL
B. S-HTTP、S/MIME
C. SSL、S-HTTP
D. S/MIME、SSL
129. 傳輸層保護的網(wǎng)絡(luò )采用的主要技術(shù)是建立在(A)基礎上的(A)。
A. 可靠的傳輸服務(wù),安全套接字層SSL協(xié)議
B. 不可靠的傳輸服務(wù),S-HTTP協(xié)議
C. 可靠的傳輸服務(wù), S-HTTP協(xié)議
D. 不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議
130. 通常所說(shuō)的移動(dòng)V PN是指(A)。
A. Access V PN
B. Intranet V PN
C. Extranet V PN
D. 以上皆不是
131. 屬于第二層的V PN隧道協(xié)議有(B)。
A. IPSec
B. PPTP
C.GRE
D. 以上皆不是
132. GRE協(xié)議的乘客協(xié)議是(D)。
A. IP
B. IPX
C. AppleTalk
D. 上述皆可
133 V PN的加密手段為(C)。
A. 具有加密功能的防火墻
B. 具有加密功能的路由器
C. V PN內的各臺主機對各自的信息進(jìn)行相應的加密
D. 單獨的加密設備
134. 將公司與外部供應商、客戶(hù)及其他利益相關(guān)群體相連接的是(B)。
A. 內聯(lián)網(wǎng)V PN
B. 外聯(lián)網(wǎng)V PN
C. 遠程接入V PN
D. 無(wú)線(xiàn)V PN
135. PPTP、L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。
A. 第一層隧道
B. 第二層隧道
C. 第三層隧道
D. 第四層隧道
136.不屬于隧道協(xié)議的是(C)。
A. PPTP
B. L2TP
C. TCP/IP
D. IPSec
137.不屬于V PN的核心技術(shù)是(C)。
A. 隧道技術(shù)
B. 身份認證
C. 日志記錄
D. 訪(fǎng)問(wèn)控制
138.目前,V PN使用了(A)技術(shù)保證了通信的安全性。
A. 隧道協(xié)議、身份認證和數據加密
B. 身份認證、數據加密
C. 隧道協(xié)議、身份認證
D. 隧道協(xié)議、數據加密
139.(A)通過(guò)一個(gè)擁有與專(zhuān)用網(wǎng)絡(luò )相同策略的共享基礎設施,提供對企業(yè)內部網(wǎng)或外部
網(wǎng)的遠程訪(fǎng)問(wèn)。
A. Access V PN
B. Intranet V PN
C. Extranet V PN
D. Internet V PN
140.L2TP隧道在兩端的V PN服務(wù)器之間采用(A)來(lái)驗證對方的身份。
A. 口令握手協(xié)議CHAP
B. SSL
C. Kerberos
D. 數字證書(shū)
141.設哈希函數H有128個(gè)可能的輸出(即輸出長(cháng)度為128位),如果H的k個(gè)隨機輸入中至少有兩個(gè)產(chǎn)生相同輸出的概率大于0.5,則k約等于__。B
A.2128
B.264
C.232
D.2256
142.Bell-LaPadula模型的出發(fā)點(diǎn)是維護系統的___,而B(niǎo)iba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的___問(wèn)題。它們存在共同的缺點(diǎn):直接綁定主體與客體,授權工作困難。C
A.保密性 可用性 B.可用性 保密性
C.保密性 完整性 D.完整性 保密性
143、口令破解的最好方法是(B)
A暴力破解
B組合破解
C字典攻擊
D生日攻擊
144、雜湊碼最好的攻擊方式是(D)
A 窮舉攻擊
B中途相遇
C字典攻擊
D生日攻擊
145、可以被數據完整性機制防止的攻擊方式是(D)
A假冒***
B抵賴(lài)****
C數據中途竊取
D數據中途篡改
146、會(huì )話(huà)偵聽(tīng)與劫持技術(shù)屬于(B)技術(shù)
A密碼分析還原
B協(xié)議漏洞滲透
C應用漏洞分析與滲透
D DOS攻擊
147、PKI的主要組成不包括(B)
A CA
B SSL
C RA
D CR
148.惡意代碼是(指沒(méi)有作用卻會(huì )帶來(lái)危險的代碼D)
A 病毒***
B 廣告***
C間諜**
D 都是
149.社會(huì )工程學(xué)常被黑客用于(踩點(diǎn)階段信息收集A)
A 口令獲取
B ARP
C TCP
D DDOS
150.windows中強制終止進(jìn)程的命令是(C)
A Tasklist
B Netsat
C Taskkill
D Netshare
151.現代病毒木馬融合了(D)新技術(shù)
A 進(jìn)程注入
B注冊表隱藏
C漏洞掃描
D都是
152.溢出攻擊的核心是(A)
A 修改堆棧記錄中進(jìn)程的返回地址
B利用Shellcode
C 提升用戶(hù)進(jìn)程權限
D 捕捉程序漏洞
153.在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經(jīng)過(guò)濾路由器到它上面去。
A 內部網(wǎng)絡(luò )
B周邊網(wǎng)絡(luò )
C外部網(wǎng)絡(luò )
D自由連接
最新網(wǎng)絡(luò )安全知識競賽試題庫(帶答案) 2
多選題
(1)網(wǎng)絡(luò )安全工作的目標包括(ABCD)
A、信息機密性;
B、信息完整性;
C、服務(wù)可用性;
D、可審查性
(2)智能卡可以應用的地方包括(ABCD)
A、進(jìn)入大樓;
B、使用移動(dòng)電話(huà);
C、登錄特定主機;
D、執行銀行和電子商務(wù)交易
(3)計算機信息系統安全保護的目標是要保護計算機信息系統的(ABCD)
(A)實(shí)體安全
(B)運行安全
(C)信息安全
(D)人員安全
(4)計算機信息系統的運行安全包括(ABC)
(A)系統風(fēng)險管理
(B)審計跟蹤
(C)備份與恢復
(D)電磁信息泄漏
(5)實(shí)施計算機信息系統安全保護的措施包括(AB)
(A)安全法規
(B)安全管理
(C)組織建設
(D)制度建設
(6)計算機信息系統安全管理包括(ACD)
(A)組織建設
(B)事前檢查
(C)制度建設
(D)人員意識
(7)公共信息網(wǎng)絡(luò )安全監察工作的性質(zhì)(ABCD)
(A)是公安工作的一個(gè)重要組成部分
(B)是預防各種危害的重要手段
(C)是行政管理的重要手段
(D)是打擊犯罪的重要手段
(8)公共信息網(wǎng)絡(luò )安全監察工作的一般原則(ABCD)
(A)預防與打擊相結合的原則
(B)專(zhuān)門(mén)機關(guān)監管與社會(huì )力量相結合的原則
(C)糾正與制裁相結合的原則
(D)教育和處罰相結合的原則
(9)安全員應具備的條件: (ABD)
(A)具有一定的計算機網(wǎng)絡(luò )專(zhuān)業(yè)技術(shù)知識
(B)經(jīng)過(guò)計算機安全員培訓,并考試合格
(C)具有大本以上學(xué)歷
(D)無(wú)違法犯罪記錄
(10)網(wǎng)絡(luò )操作系統應當提供哪些安全保障(ABCDE)
(A)驗證(Authentication)
(B)授權(Authorization)
(C)數據保密性(Data Confidentiality)
(D)數據一致性(Data Integrity)
(E)數據的不可否認性(Data Nonrepudiation)
(11)Windows NT的"域"控制機制具備哪些安全特性?(ABC)
(A)用戶(hù)身份驗證
(B)訪(fǎng)問(wèn)控制
(C)審計(日志)
(D)數據通訊的加密
(12)從系統整體看,安全"漏洞"包括哪些方面(ABC)
(A)技術(shù)因素
(B)人的因素
(C)規劃,策略和執行過(guò)程
(13)從系統整體看,下述那些問(wèn)題屬于系統安全漏洞(ABCDE)
(A)產(chǎn)品缺少安全功能
(B)產(chǎn)品有Bugs
(C)缺少足夠的安全知識
(D)人為錯誤
(E)缺少針對安全的系統設計
(14)應對操作系統安全漏洞的基本方法是什么?(ABC)
(A)對默認安裝進(jìn)行必要的'調整
(B)給所有用戶(hù)設置嚴格的口令
(C)及時(shí)安裝最新的安全補丁
(D)更換到另一種操作系統
(15)造成操作系統安全漏洞的原因(ABC)
(A)不安全的編程語(yǔ)言
(B)不安全的編程習慣
(C)考慮不周的架構設計
(16)嚴格的口令策略應當包含哪些要素(ABCD)
(A)滿(mǎn)足一定的長(cháng)度,比如8位以上
(B)同時(shí)包含數字,字母和特殊字符
(C)系統強制要求定期更改口令
(D)用戶(hù)可以設置空口令
(17)計算機安全事件包括以下幾個(gè)方面(ABCD)
(A)重要安全技術(shù)的采用
(B)安全標準的貫徹
(C)安全制度措施的建設與實(shí)施
(D)重大安全隱患、違法違規的發(fā)現,事故的發(fā)生
(18)計算機案件包括以下幾個(gè)內容(ABC)
(A)違反國家法律的行為
(B)違反國家法規的行為
(C)危及、危害計算機信息系統安全的事件
(D)計算機硬件常見(jiàn)機械故障
(19)重大計算機安全事故和計算機違法案件可由_____受理(AC)
(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò )安全監察部門(mén)
(B)案發(fā)地當地縣級(區、市)公安機關(guān)治安部門(mén)
(C)案發(fā)地當地縣級(區、市)公安機關(guān)公共信息網(wǎng)絡(luò )安全監察部門(mén)
(D)案發(fā)地當地公安派出所
(20)現場(chǎng)勘查主要包括以下幾個(gè)環(huán)節_____(ABCD)
(A)對遭受破壞的計算機信息系統的軟硬件的描述及被破壞程度
(B)現場(chǎng)現有電子數據的復制和修復
(C)電子痕跡的發(fā)現和提取,證據的固定與保全
(D)現場(chǎng)采集和扣押與事故或案件有關(guān)的物品
(21)計算機安全事故原因的認定和計算機案件的數據鑒定,____ (ABC)
(A)是一項專(zhuān)業(yè)性較強的技術(shù)工作
(B)必要時(shí)可進(jìn)行相關(guān)的驗證或偵查實(shí)驗
(C)可聘請有關(guān)方面的專(zhuān)家,組成專(zhuān)家鑒定組進(jìn)行分析鑒定
(D)可以由發(fā)生事故或計算機案件的單位出具鑒定報告
(22)有害數據通過(guò)在信息網(wǎng)絡(luò )中的運行,主要產(chǎn)生的危害有(ABC)
(A)攻擊國家政權,危害國家安全
(B)破壞社會(huì )治安秩序
(C)破壞計算機信息系統,造成經(jīng)濟的社會(huì )的巨大損失
(23)計算機病毒的特點(diǎn)______(ACD)
(A)傳染性
(B)可移植性
(C)破壞性
(D)可觸發(fā)性
(24)計算機病毒按傳染方式分為_(kāi)___(BCD)
(A)良性病毒
(B)引導型病毒
(C)文件型病毒
(D)復合型病毒
(25)計算機病毒的危害性有以下幾種表現(ABC)
(A)刪除數據
(B)阻塞網(wǎng)絡(luò )
(C)信息泄漏
(D)燒毀主板
(26)計算機病毒由_____部分組成(ABD)
(A)引導部分
(B)傳染部分
(C)運行部分
(D)表現部分
(27)以下哪些措施可以有效提高病毒防治能力(ABCD)
(A)安裝、升級殺毒軟件
(B)升級系統、打補丁
(C)提高安全防范意識
(D)不要輕易打開(kāi)來(lái)歷不明的郵件
(28)計算機病毒的主要傳播途徑有(ABCD)
(A)電子郵件
(B)網(wǎng)絡(luò )
(C)存儲介質(zhì)
(D)文件交換
(29)計算機病毒的主要來(lái)源有____(ACD)
(A)黑客組織編寫(xiě)
(B)計算機自動(dòng)產(chǎn)生
(C)惡意編制
(D)惡作劇
(30)發(fā)現感染計算機病毒后,應采取哪些措施(ABC)
(A)斷開(kāi)網(wǎng)絡(luò )
(B)使用殺毒軟件檢測、清除
(C)如果不能清除,將樣本上報國家計算機病毒應急處理中心
(D)格式化系統
填空:
1. 信息安全包含:__物理____安全、____信息系統________安全和__數據_安全。
2. 數據安全包含___可用性_、____完整性__、___保密性_三個(gè)基本特性。
2.公司對電腦密碼的強壯度要求是:_字母加數字組合8位以上____。
3.員工離開(kāi)自己的計算機時(shí)要立即設置___鎖屏_________。
4.信息安全四大要素是:__技術(shù)、___制度、流程、___人_。
5.未來(lái)信息安全的發(fā)展趨勢是由_____防外_轉變?yōu)開(kāi)____防內____。
6. 新修訂《刑法》中有關(guān)失泄密處罰條款:以盜竊、利誘、脅迫或者其他不正當手段獲取權利人的商業(yè)秘密的,給商業(yè)秘密的權利人造成重大損失的,處三年以下有期徒刑或者拘役,并處或者單處罰金;造成特別嚴重后果的,處三年以上__七__年以下有期徒刑,并處罰金
7.工作人員因工作需要必須使用Internet時(shí),需由各部門(mén)信息化管理員提交___OA__申請。
8.密碼系統包括以下4個(gè)方面:明文空間、密文空間、密鑰空間和密碼算法。
9.解密算法D是加密算法E的 逆運算 。
10.常規密鑰密碼體制又稱(chēng)為 對稱(chēng)密鑰密碼體制 ,是在公開(kāi)密鑰密碼體制以前使用的密碼體制。
11.如果加密密鑰和解密密鑰 相同 ,這種密碼體制稱(chēng)為對稱(chēng)密碼體制。
12.DES算法密鑰是 64 位,其中密鑰有效位是 56 位。
13.RSA算法的安全是基于 分解兩個(gè)大素數的積 的困難。
14.公開(kāi)密鑰加密算法的用途主要包括兩個(gè)方面:密鑰分配、數字簽名。
15.消息認證是 驗證信息的完整性 ,即驗證數據在傳送和存儲過(guò)程中是否被篡改、重放或延遲等。
16.MAC函數類(lèi)似于加密,它于加密的區別是MAC函數 不 可逆。
最新網(wǎng)絡(luò )安全知識競賽試題庫(帶答案) 3
一、判斷題
1、格式化過(guò)后的計算機,原來(lái)的數據就找不回來(lái)了(錯)
2、密碼保管不善屬于操作失誤的安全隱患。(錯)
3、漏洞是指任何可以造成破壞系統或信息的弱點(diǎn)。(對)
4、安全審計就是日志的記錄。(錯)
5、計算機病毒是計算機系統中自動(dòng)產(chǎn)生的。(錯)
6、對于一個(gè)計算機網(wǎng)絡(luò )來(lái)說(shuō),依靠防火墻即可以達到對網(wǎng)絡(luò )內部和外部的安全防護(錯)
7、網(wǎng)絡(luò )安全應具有以下四個(gè)方面的特征:保密性、完整性、可用性、可查性。(錯)
8、最小特權、縱深防御是網(wǎng)絡(luò )安全原則之一。(對)
9、安全管理從范疇上講,涉及物理安全策略、訪(fǎng)問(wèn)控制策略、信息加密策略和網(wǎng)絡(luò )安全管理策略。(對)
10、用戶(hù)的密碼一般應設置為16位以上。(對)
11、開(kāi)放性是UNIX系統的一大特點(diǎn)。(對)
12、防止主機丟失屬于系統管理員的安全管理范疇。(錯)
13、我們通常使用SMTP協(xié)議用來(lái)接收E-MAIL。(錯)
14、在堡壘主機上建立內部DNS服務(wù)器以供外界訪(fǎng)問(wèn),可以增強DNS服務(wù)器的安全性。(錯)
15、為了防御網(wǎng)絡(luò )監聽(tīng),最常用的方法是采用物理傳輸。(錯)
16、使用最新版本的網(wǎng)頁(yè)瀏覽器軟件可以防御黑客攻擊。(對)
17、通過(guò)使用SOCKS5代理服務(wù)器可以隱藏QQ的真實(shí)IP。(對)
18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。(錯)
19、禁止使用活動(dòng)腳本可以防范IE執行本地任意程序。(對)
20、只要是類(lèi)型為T(mén)XT的文件都沒(méi)有危險。(錯)
21、不要打開(kāi)附件為SHS格式的文件。(對)
22、發(fā)現木馬,首先要在計算機的后臺關(guān)掉其程序的運行。(對)
23、限制網(wǎng)絡(luò )用戶(hù)訪(fǎng)問(wèn)和調用cmd的權限可以防范Unicode漏洞。(對)
24、解決共享文件夾的安全隱患應該卸載Microsoft網(wǎng)絡(luò )的文件和打印機共享。(對)
25、不要將密碼寫(xiě)到紙上。(對)
26、屏幕保護的密碼是需要分大小寫(xiě)的。(對)
27、計算機病毒的傳播媒介來(lái)分類(lèi),可分為單機病毒和網(wǎng)絡(luò )病毒。(對)
28、木馬不是病毒。(對)
29.復合型防火墻防火墻是內部網(wǎng)與外部網(wǎng)的隔離點(diǎn),起著(zhù)監視和隔絕應用層通信流的作用,同時(shí)也常結合過(guò)濾器的功能。(對)
30、非法訪(fǎng)問(wèn)一旦突破數據包過(guò)濾型防火墻,即可對主機上的軟件和配置漏洞進(jìn)行攻擊。(錯)
31、ATM 技術(shù)領(lǐng)先于TCP/IP技術(shù),即將取代IP技術(shù),實(shí)現語(yǔ)音、視頻、數據傳輸網(wǎng)絡(luò )的三網(wǎng)合一(錯)
32、Internet設計之初,考慮了核戰爭的威脅,因此充分考慮到了網(wǎng)絡(luò )安全問(wèn)(錯)
33、我的計算機在網(wǎng)絡(luò )防火墻之內,所以其他用戶(hù)不可能對我計算機造成威脅(錯)
34、Internet沒(méi)有一個(gè)集中的管理權威(對)
35、統計表明,網(wǎng)絡(luò )安全威脅主要來(lái)自?xún)炔烤W(wǎng)絡(luò ),而不是Internet(對)
36、只要設置了足夠強壯的口令,黑客不可能侵入到計算機中(錯)
37、路由器在轉發(fā)IP分組時(shí),一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進(jìn)行攻擊,使得網(wǎng)絡(luò )管理員無(wú)法追蹤。(對)
38、發(fā)起大規模的DDoS攻擊通常要控制大量的中間網(wǎng)絡(luò )或系統(對)
39、路由協(xié)議如果沒(méi)有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網(wǎng)絡(luò )癱瘓(對)
40、目前入侵檢測系統可以及時(shí)的阻止黑客的攻擊。(錯)
41、TCSEC是美國的計算機安全評估機構和安全標準制定機構(對)
42、蠕蟲(chóng)、特洛伊木馬和病毒其實(shí)是一回事(錯)
43、只要選擇一種最安全的操作系統,整個(gè)系統就可以保障安全(錯)
44、在計算機系統安全中,人的作用相對于軟件,硬件和網(wǎng)絡(luò )而言,不是很重要(錯)
45、在設計系統安全策略時(shí)要首先評估可能受到的安全威脅(對)
46、安裝系統后應當根據廠(chǎng)商或安全咨詢(xún)機構的建議對系統進(jìn)行必要的安全配置(對)
47、系統安全的責任在于IT技術(shù)人員,最終用戶(hù)不需要了解安全問(wèn)題(錯)
48.網(wǎng)絡(luò )的發(fā)展促進(jìn)了人們的交流,同時(shí)帶來(lái)了相應的安全問(wèn)題(錯)
49.具有政治目的的黑客只對政府的網(wǎng)絡(luò )與信息資源造成危害(錯)
50、病毒攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術(shù)(錯)
51、黑色星期四"是因有人通過(guò)BELL實(shí)驗室與Internet連接的有漏洞的機器上放置了一個(gè)蠕蟲(chóng)程序而引起網(wǎng)絡(luò )災難得名的(錯)
52、郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應確定其安全后再打開(kāi) (對)
53、在信息戰中中立國的體現要比非信息戰簡(jiǎn)單(錯)
54、信息戰的軍事目標是指一個(gè)國家軍隊的網(wǎng)絡(luò )系統、信息系統、數據資源(錯)
55、計算機病毒是計算機系統中自動(dòng)產(chǎn)生的(錯)
56、小球病毒屬于引導型病毒(對)
57、公安部公共信息網(wǎng)絡(luò )安全監察部門(mén)主管全國的'計算機病毒防治管理工作(對)
58、計算機病毒防治產(chǎn)品實(shí)行銷(xiāo)售許可證制度(對)
59、計算機病毒防治產(chǎn)品分為三級,其中三級品為最高級(錯)
60,刪除不必要的網(wǎng)絡(luò )共享可以提高防范病毒的能力(對)
61、違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱(chēng)為計算機案件。(對)
62、計算機犯罪是行為人以計算機為工具或以計算機資產(chǎn)為犯罪對象實(shí)施的,依照我國刑法應受處罰的,具有社會(huì )危害性的行為。(對)
63、計算機信息系統的安全威脅同時(shí)來(lái)自?xún)、外兩個(gè)方面。 (對)
64、外單位人員如可以隨意接入奇瑞公司內網(wǎng)。(錯)
65、網(wǎng)絡(luò )安全工程實(shí)施的關(guān)鍵是質(zhì)量,而質(zhì)量的關(guān)鍵是服務(wù)的長(cháng)期保障能力(對)
66、網(wǎng)絡(luò )安全服務(wù)的開(kāi)展與網(wǎng)絡(luò )安全防范是一對矛盾(對)
67、網(wǎng)絡(luò )安全邊界防范的不完備性?xún)H指防外不防內(錯)
68、使用最新版本的網(wǎng)頁(yè)瀏覽器軟件可以防御黑客攻擊。(錯)
69、不要將密碼寫(xiě)到紙上。(對)
70、計算機數據恢復在實(shí)際生活當中可以百分百恢復。(錯)
二、問(wèn)答題:
1、今年我國首屆國家網(wǎng)絡(luò )安全宣傳周的主題是什么?
答案:共建網(wǎng)絡(luò )安全,共享網(wǎng)絡(luò )文明
2、陜州中學(xué)的官方網(wǎng)址是什么?
答案:www.smxszzx.com
3、陜州中學(xué)公益機構域名是什么?
答案:陜州中學(xué).公益
4、首次使用CRP數字校園、校園一卡通等信息系統時(shí),為了保存自己的信息和財產(chǎn)安全應當怎么做?
答案:進(jìn)入信息系統修改密碼,并將其設置為一個(gè)復雜的密碼。
5、計算機網(wǎng)絡(luò )最突出的優(yōu)點(diǎn)是什么?
答案:共享資源
6、信息安全有哪些常見(jiàn)的威脅?
答案:常見(jiàn)威脅有非授權訪(fǎng)問(wèn)、信息泄露、破壞數據完整性,拒絕服務(wù)攻擊,惡意代碼。
7、解決互聯(lián)網(wǎng)安全問(wèn)題的根本條件是什么?
答案:提高整個(gè)社會(huì )網(wǎng)民的互聯(lián)網(wǎng)道德本質(zhì)。
8、什么是釣魚(yú)網(wǎng)站?
答案:“釣魚(yú)網(wǎng)站”是一種網(wǎng)絡(luò )欺詐行為,指不法分子利用各種手段,仿冒真實(shí)網(wǎng)站的URL地址以及頁(yè)面內容,或者利用真實(shí)網(wǎng)站服務(wù)器程序上的漏洞在站點(diǎn)的某些網(wǎng)頁(yè)中插入危險的HTML代碼,以此來(lái)騙取用戶(hù)銀行或信用卡賬號、密碼等私人資料。
9、什么是網(wǎng)絡(luò )安全?
答案:網(wǎng)絡(luò )安全是指網(wǎng)絡(luò )系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網(wǎng)絡(luò )服務(wù)不被中斷。
10、什么是木馬?
答案:木馬是一種帶有惡意性質(zhì)的遠程控制軟件。木馬一般分為客戶(hù)端
(client)和服務(wù)器端(server)?蛻(hù)端就是本地使用的各種命令的控制臺,服務(wù)器端則是要給別人運行,只有運行過(guò)服務(wù)器端的計算機才能夠完全受控。木馬不會(huì )像病毒那樣去感染文件。
11、什么是后門(mén)?
答案:后門(mén)是指一種繞過(guò)安全性控制而獲取對程序或系統訪(fǎng)問(wèn)權的方法。
12、防范網(wǎng)絡(luò )黑客防措施有哪些?
答案:①選用安全的口令②口令不得以明文方式存放在系統中③建立帳號鎖定機制④實(shí)施存取控制⑤確保數據的安全
13、網(wǎng)絡(luò )病毒的來(lái)源有哪些?
答案:郵件附件、E-mail 、Web服務(wù)器、文件共享。
14、局域網(wǎng)內部若出現ARP攻擊,會(huì )出現哪兩種兩句現象?
答案:1.不斷彈出“本機的(錯)(錯)(錯)段地址與網(wǎng)絡(luò )中的(錯)(錯)(錯)段地址沖突”的對話(huà)框。2.計算機不能正常上網(wǎng),出現網(wǎng)絡(luò )中斷的癥狀。
15、控制USB接口使用的目的?
答案:1、網(wǎng)絡(luò )的安全 2、信息的保密
16、什么是IP欺騙?
答案:攻擊者可通過(guò)偽裝成被信任源IP地址等方式來(lái)騙取目標主機的信任。
17、電子郵件存在哪些安全性問(wèn)題?
1、垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動(dòng)郵件等。垃圾郵件會(huì )增加網(wǎng)絡(luò )負荷,影響網(wǎng)絡(luò )傳輸速度,占用郵件服務(wù)器的空間。2、詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發(fā)信人能迅速讓大量受害者上當。3、郵件炸彈指在短時(shí)間內向同一信箱發(fā)送大量電子郵件的行為,信箱不能承受時(shí)就會(huì )崩潰。4、通過(guò)電子郵件傳播的病毒,大多數采用附件的形式夾帶在電子郵件中。當收信人打開(kāi)附件后,病毒會(huì )查詢(xún)他的通訊簿,給其上所有或部分人發(fā)信,并將自身放入附件中,以此方式繼續傳播擴散。
18、什么是網(wǎng)絡(luò )蠕蟲(chóng)?
答案:網(wǎng)絡(luò )蠕蟲(chóng)是一種智能化、自動(dòng)化,綜合網(wǎng)絡(luò )攻擊、密碼學(xué)和計算機病毒技術(shù),無(wú)須計算機使用者干預即可運行的攻擊程序或代碼。
19、網(wǎng)絡(luò )蠕蟲(chóng)有什么特征?
答案:具有病毒的特征,傳染性,隱蔽性,破壞性;不利用文件寄生,可以主動(dòng)傳播,并且通過(guò)網(wǎng)絡(luò )可快速傳播,容易造成網(wǎng)絡(luò )擁塞;具有智能化、自動(dòng)化和高技術(shù)化;
20、防火墻的基本功能有哪些?
答案:1過(guò)濾進(jìn)出網(wǎng)絡(luò )的數據;2管理進(jìn)出網(wǎng)絡(luò )的訪(fǎng)問(wèn)行為;3封堵某些禁止的業(yè)務(wù);4記錄進(jìn)出網(wǎng)絡(luò )的信息和活動(dòng);5對網(wǎng)絡(luò )的攻擊進(jìn)行將側和報警。
21、因特網(wǎng)電子商務(wù)系統必須保證網(wǎng)絡(luò )安全的四大要素是什么?
答案:1傳輸數據的保密性;2數據的完整性;3交易各方身份的真實(shí)性; 4交易的不可抵賴(lài)性;
21、對蠕蟲(chóng)病毒和一般病毒進(jìn)行比較有什么區別?
答案:存在形式:普通病毒寄存在文件上,蠕蟲(chóng)病毒寄存在獨立程序上; 傳染機制:普通病毒在宿主程序上運行,蠕蟲(chóng)病毒會(huì )主動(dòng)攻擊;
傳染目標:普通病毒傳染本地文件,蠕蟲(chóng)病毒傳染整個(gè)網(wǎng)絡(luò )的計算機。
22、黑客攻擊的動(dòng)機都有哪些?
答案:1.好奇心理2.挑戰性。3.報復心理4,經(jīng)濟利益5,政治目的,6.情報獲取
23、什么是密碼破解,有哪些方法?
答案:通過(guò)猜解或者直接破壞原密碼的密碼驗證機制來(lái)達到和密碼分析一樣的最終效果,或者是密碼對應的權限。
一般的密碼破解大致分為以下幾類(lèi)。
1)使用軟件無(wú)限次嘗試密碼。2)繞過(guò)密碼驗證機制。3)如果密碼加密,使用替代密碼代替原密碼
24、后門(mén)程序與計算機病毒的差別是什么?
答案:后門(mén)程序又稱(chēng)特洛伊木馬,其用途是潛伏在用戶(hù)的計算機中,進(jìn)行信息搜集或便于黑客進(jìn)入。后門(mén)程序和計算機病毒最大的差別,在于后門(mén)程序不一定有自我復制的動(dòng)作,即后門(mén)程序不一定會(huì )“感染”其他計算機。
25、黑客技術(shù)發(fā)展趨勢是什么?
答案:(1)網(wǎng)絡(luò )攻擊的自動(dòng)化程度和攻擊速度不斷提高(2)攻擊工具越來(lái)越復雜(3)黑客利用安全漏洞的速度越來(lái)越快(4)防火墻被攻擊者滲透的情況越來(lái)越多(5)安全威脅的不對稱(chēng)性在增加(6)攻擊網(wǎng)絡(luò )基礎設施產(chǎn)生的破壞效果越來(lái)越大
26、什么是漏洞?
答案:漏洞是在硬件、軟件、協(xié)議的具體實(shí)現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪(fǎng)問(wèn)或破壞系統。
27、網(wǎng)絡(luò )面臨的安全威脅主要有哪些方面?
網(wǎng)絡(luò )面臨的安全威脅可分為兩種:一是對網(wǎng)絡(luò )數據的威脅;二是對網(wǎng)絡(luò )設備的威脅。概括起來(lái)主要威脅包括以下幾個(gè)方面:1)由自然力造成的非人為的數據丟失、設備失效、線(xiàn)路阻斷。2)人為但屬于操作人員無(wú)意的失誤造成的數據丟失。3)來(lái)自外部和內部人員的惡意攻擊和入侵。
28、IPv6先對IPv4有哪些優(yōu)勢?
IPv6優(yōu)勢:首先,IPv6解決了IP地址數量短缺的問(wèn)題;其次,IPv6對IPv4協(xié)議中諸多不完善之處進(jìn)行了較大的改進(jìn),在網(wǎng)絡(luò )保密性、完整性方面作了更好的改進(jìn),在可控性和抗否認性方面有了新的保證。
29、計算機病毒傳染的一般過(guò)程是什么??
答案:1)判斷傳染目標(文件)是否符合感染條件(是否已經(jīng)被感染)
2)若目標符合感染條件,則將病毒鏈接到傳染目標的特點(diǎn)位置,并存入磁盤(pán)。
3)繼續監視系統的運行,尋找新的傳染目標
30、網(wǎng)絡(luò )安全服務(wù)包括哪些?
答案:1、對等實(shí)體認證服務(wù)2、數據源點(diǎn)認證服務(wù)3數據保密服務(wù)4數據完整性服務(wù)5訪(fǎng)問(wèn)控制服務(wù)6可用性
最新網(wǎng)絡(luò )安全知識競賽試題庫(帶答案) 4
簡(jiǎn)答題
1、 簡(jiǎn)述DOS和DDOS的區別:
答:DOS意思是 Denial of service 的縮寫(xiě),也就是網(wǎng)絡(luò )產(chǎn)生的初期,用一臺高配的設備去攻擊一臺低配的設備,造成被攻擊的設備死機
DDOS意思是 Distributed Denial of service 的縮寫(xiě),隨著(zhù)技術(shù)的進(jìn)步,IT設備的配置都在飛速增長(cháng),DOS的方式已經(jīng)變的水土不服,那就產(chǎn)生了分布式的DOS,形象的說(shuō)就是我一個(gè)人打不過(guò)你,那我可以多叫幾個(gè)兄弟過(guò)來(lái)揍你,我可以雇傭很多打手,(也就是控制很多傀儡機)這樣的攻擊就是DDOS
2、信息安全的基本屬性主要表現在哪幾個(gè)方面?
答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否認性(Non-repudiation) (5)可控性(Controllability)
3、PMI與PKI的區別主要體現在哪些方面?
答:PKI證明用戶(hù)是誰(shuí),并將用戶(hù)的身份信息保存在用戶(hù)的公鑰證書(shū)中;
PMI證明這個(gè) 用戶(hù)有什么權限,什么屬性,能干什么,并將用戶(hù)的屬性信息保存在授權證書(shū)中。
單選題
1、當訪(fǎng)問(wèn)web網(wǎng)站的某個(gè)頁(yè)面資源不存在時(shí),將會(huì )出現的HTTP狀態(tài)碼是___D___
A、200 B、302 C、401 D、404
狀態(tài)碼:是用以表示網(wǎng)頁(yè)服務(wù)器HTTP響應狀態(tài)的3位數
302:請求的資源現在臨時(shí)從不同的 URI 響應請求。
401:Bad Request 語(yǔ)義有誤,當前請求無(wú)法被服務(wù)器理解。除非進(jìn)行修改,否則客戶(hù)端不應該重復提交這個(gè)請求。
404:Not Found請求失敗,請求所希望得到的資源未被在服務(wù)器上發(fā)現。
2、下列哪些不屬于黑客地下產(chǎn)業(yè)鏈類(lèi)型?___C___
A、真實(shí)資產(chǎn)盜竊地下產(chǎn)業(yè)鏈
B、互聯(lián)網(wǎng)資源與服務(wù)濫用地下產(chǎn)業(yè)鏈
C、移動(dòng)互聯(lián)網(wǎng)金融產(chǎn)業(yè)鏈
D、網(wǎng)絡(luò )虛擬資產(chǎn)盜竊地下產(chǎn)業(yè)鏈
無(wú)地下產(chǎn)業(yè)鏈關(guān)鍵詞
3、許多黑客攻擊都是利用軟件實(shí)現中的緩沖區溢出的漏洞,對此最可靠的解決方案是什么?___C___
(A)安裝防火墻 (B)安裝入侵檢測系統 (C)給系統安裝最新的補丁 (D)安裝防病毒軟件
4、下列哪類(lèi)工具是日常用來(lái)掃描web漏洞的工具?___A___
A、IBM APPSCAN
B、Nessus目前全世界最多人使用的系統漏洞掃描與分析軟件
C、NMAPNetwork Mapper是Linux下的網(wǎng)絡(luò )掃描和嗅探工具包
D、X-SCAN 國內安全焦點(diǎn)出品,多線(xiàn)程方式對指定IP地址段(或單機)進(jìn)行安全漏洞檢測
5、下列哪一項不是黑客在入侵踩點(diǎn)(信息搜集)階段使用到的技術(shù)?___D___
A、公開(kāi)信息的合理利用及分析
B、IP及域名信息收集
C、主機及系統信息收集
D、使用sqlmap驗證SQL注入漏洞是否存在
6、常規端口掃描和半開(kāi)式掃描的`區別是?___B___
A、沒(méi)什么區別
B、沒(méi)有完成三次握手,缺少ACK過(guò)程
C、半開(kāi)式采用UDP方式掃描
D、掃描準確性不一樣
7、下列哪一個(gè)選項不屬于XSS跨站腳本漏洞危害:___C___
A、釣魚(yú)欺騙
B、身份盜用
C、SQL數據泄露
D、網(wǎng)站掛馬
跨站腳本攻擊(也稱(chēng)為XSS)指利用網(wǎng)站漏洞從用戶(hù)那里惡意盜取信息。
8、下列哪個(gè)選項不是上傳功能常用安全檢測機制?___D___
A、客戶(hù)端檢查機制javascript驗證
B、服務(wù)端MIME檢查驗證
C、服務(wù)端文件擴展名檢查驗證機制
D、URL中是否包含一些特殊標簽<、>、script、alert
9、當web服務(wù)器訪(fǎng)問(wèn)人數超過(guò)了設計訪(fǎng)問(wèn)人數上限,將可能出現的HTTP狀態(tài)碼是:___B___
A、200OK請求已成功,請求所希望的響應頭或數據體將隨此響應返回
B、503Service Unavailable由于臨時(shí)的服務(wù)器維護或者過(guò)載,服務(wù)器當前無(wú)法處理請求。
C、403Forbidden服務(wù)器已經(jīng)理解請求,但是拒絕執行它
D、302Move temporarily請求的資源現在臨時(shí)從不同的 URI 響應請求。
10、下列選項中不是APT攻擊的特點(diǎn):___D___
A、目標明確
B、持續性強
C、手段多樣
D、攻擊少見(jiàn)
APT:高級持續性威脅。利用先進(jìn)的攻擊手段對特定目標進(jìn)行長(cháng)期持續性網(wǎng)絡(luò )攻擊的攻擊形式。其高級性主要體現在A(yíng)PT在發(fā)動(dòng)攻擊之前需要對攻擊對象的業(yè)務(wù)流程和目標系統進(jìn)行精確的收集。
最新網(wǎng)絡(luò )安全知識競賽試題庫(帶答案) 5
填空題:
1)計算機網(wǎng)絡(luò )安全包含()、()和()三個(gè)方面的內容。
2)計算機網(wǎng)絡(luò )安全面臨的威脅不包括()和()。
3)計算機網(wǎng)絡(luò )安全包括()。
4)計算機網(wǎng)絡(luò )安全協(xié)議不包括()和()。
5)計算機網(wǎng)絡(luò )安全體系結構包括()和()。
6)計算機網(wǎng)絡(luò )安全包括()和()。
7)防火墻的作用是()。
8)防病毒系統由()和()兩部分組成。
9)防病毒軟件可分為()和()。
10)入侵檢測系統分為()和()。
答案:1)實(shí)體安全;軟件安全;數據安全;
2)黑客;病毒;間諜軟件;
3)計算機硬件、軟件、數據及其它計算機資源的`物理保護;
4)TCP/IP協(xié)議;IPX/SPX協(xié)議;
5)網(wǎng)絡(luò )層、傳輸層、應用層;
6)計算機實(shí)體安全、軟件安全;
7)阻止非法用戶(hù)入侵;保護信息的安全;
8)服務(wù)器防病毒軟件;客戶(hù)端防病毒軟件;
9)將病毒的傳染渠道隔離;在病毒一旦進(jìn)入網(wǎng)絡(luò )之前,就被截獲和消滅;
10)靜態(tài)檢測型;動(dòng)態(tài)檢測型;
最新網(wǎng)絡(luò )安全知識競賽試題庫(帶答案) 6
一、填空題
1、信息安全中PDR模型的關(guān)鍵因素是______。
2、黑色星期四是指__年__月__日。
3、《計算機病毒防治管理辦法》是在哪一年頒布的______。
4、NAT是指_________。
5、在安全區域劃分中DMZ區通常用做_______。
二、簡(jiǎn)答題
1、計算機信息系統安全保護分為哪5個(gè)等級?
2、簡(jiǎn)述防火墻的功能。
3、如何防止電腦中毒?
參考答案
一、填空題
1、人
2、1998年11月3日
3、2000年
4、網(wǎng)絡(luò )地址轉換
5、對外服務(wù)區
二、簡(jiǎn)答題
1、第一級:用戶(hù)自主保護級。第二級:系統審計保護級。第三級:安全標記保護級。第四級:結構化保護級。第五級:訪(fǎng)問(wèn)驗證保護級
2、防火墻具有很好的保護作用。入侵者必須首先穿越防火墻的`安全防線(xiàn),才能接觸目標計算機。你可以將防火墻配置成許多不同保護級別。高級別的保護可能會(huì )禁止一些服務(wù),如視頻流等,但至少這是你自己的保護選擇
3、首先,不要打開(kāi)來(lái)自陌生人的電子郵件附件或打開(kāi)及時(shí)通訊軟件傳來(lái)的文件。這些文件可能包含一個(gè)特洛伊木馬程序,該程序使得黑客能夠訪(fǎng)問(wèn)你的文檔,甚至控制你的外設,你還應當安裝一個(gè)防病毒程序保護你免受病毒、特洛伊木馬程序和蠕蟲(chóng)侵害。
最新網(wǎng)絡(luò )安全知識競賽試題庫(帶答案) 7
一、單選題
1.以下預防計算機惡意代碼侵害措施中錯誤的是
( )
A.每天都對計算機硬盤(pán)和軟件進(jìn)行格式化
B.不用盜版軟件
C.不下載使用來(lái)歷不明的輔助程序
D.安裝殺毒軟件
2.以下哪個(gè)為容易被攻擊者破解的弱密碼( )
A.LItongqS3@
B.1ca300a6!BAsH
C.123qwer456
D.BA1DU.com521
3.《中華人民共和國網(wǎng)絡(luò )安全法》于什么時(shí)間正式施行( )
A. 2016年11月7日
B. 2016年12月7日
C. 2017年6月1日
D. 2017年4月1日
4.可能給系統造成影響或者破壞的人包括( )
A.所有能訪(fǎng)問(wèn)信息系統的人
B.只有黑客
C.只有競爭對手
D只有腳本小子
5.如果您的操作系統是Windows,那么按下哪項組合鍵可以鎖定計算機( )
A. [win]+L
B. Ctrl+ alt +
C. Ctrl+enter
D. [win]+ enter
6.在辦公區域撿到來(lái)歷不明的U盤(pán)該如何處理?( )
A.直接插入辦公設備或個(gè)人筆記本讀取
B.視而不見(jiàn)
C.交給行政部門(mén)發(fā)起尋物啟事
D.帶回家
7.為什么需要定期修改密碼?( )
A.確保不會(huì )忘掉密碼
B.遵循公司的安全政策
C.降低電腦受損的機率
D.減少他人猜測到密碼的機會(huì )
8.計算機病毒是( )
A.計算機程序
B.數據
C.臨時(shí)文件
D.應用軟件
9.企業(yè)重要數據要及時(shí)進(jìn)行( ),以防出現以外情況導致數據丟失。
A.殺毒
B.備份
C.加密
D.查看
10.勒索病毒W(wǎng)annaCry主要傳播的端口是( )
A.1521
B.5432
C.8081
D.445
11.小王使用安裝了Windows 操作系統的電腦,同學(xué)建議他電腦中重要的資料最好不要保存在C盤(pán)中。下列哪個(gè)觀(guān)點(diǎn)最合理?( )
A.這種說(shuō)法沒(méi)有根據
B.文件存儲在C盤(pán)容易被系統文件覆蓋
C.C盤(pán)是默認系統盤(pán),不能存儲其他文件
D.C盤(pán)最容易遭到木馬病毒的攻擊,而且重裝系統時(shí)會(huì )刪
12.李某喜歡玩網(wǎng)絡(luò )游戲。某天他正玩游戲,突然彈出-一個(gè)窗口,提示:特大優(yōu)惠!1元可購買(mǎi)10000元游戲幣!點(diǎn)擊鏈接后,在此網(wǎng)站輸入銀行卡賬號和密碼,網(wǎng)上支付后發(fā)現自已銀行卡里的錢(qián)都沒(méi)了。結合本實(shí)例,對發(fā)生問(wèn)題的原因描述正確的是的是?( )
A.電腦被植入木馬
B.用錢(qián)買(mǎi)游戲幣
C. 輕信網(wǎng)上的類(lèi)似“特大優(yōu)惠”的欺騙鏈接,并透露了自己的銀行號、密碼等私密信息導致銀行卡被盜刷
D.使用網(wǎng)銀進(jìn)行交易
13.以下不能防范木馬的是( )
A.不隨便點(diǎn)擊微信.郵件和短信中的鏈接
B.定期刪除無(wú)用的文件
C.開(kāi)啟防火墻
D.不瀏覽彈出式誘惑性廣告
14.我們應當及時(shí)修復計算機操作系統和軟件的漏洞,是因為( )
A.操作系漏洞補丁及時(shí)升級,軟件漏洞補丁就沒(méi)有必要及時(shí)修復
B.以前經(jīng)常感染病毒的機器,現在就不存在什么漏洞了
C.漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以趁虛而入。
D.手動(dòng)更新后,玩游戲時(shí)操作系統就不會(huì )自動(dòng)更新,不會(huì )占用網(wǎng)絡(luò )帶寬了
15.對于提高人員安全意識和安全操作技能來(lái)說(shuō),以下安全管理最有效的.是( )
A.安全檢查
B.教育與培訓
C.責任追究
D.制度約束
16.孟某利用網(wǎng)絡(luò )盜竊他人的游戲裝備,并在網(wǎng)上售賣(mài),得款2萬(wàn)元。孟某的行為構成( )
A.搶劫罪
B.搶奪罪
C.盜竊罪
D.侵占罪
17.我們在上網(wǎng)結束后,應該怎么做?( )
A.不必關(guān)心,直接離開(kāi)電腦
B.關(guān)閉瀏覽器和聊天工具,并妥善保管好自己的各種密碼
C.直接切斷電源
D.不必關(guān)閉瀏覽器和電腦,只要隱藏頁(yè)面就可以
18.小王是某Windows系統的管理員,他在注冊表中設置.txt .exe .bat等文件關(guān)聯(lián)項目為everyone只讀,他這樣做的目的是( )
A.防止木馬,病毒通過(guò)自啟動(dòng)項目啟動(dòng)
B.防止木馬,病毒通過(guò)文件關(guān)聯(lián)啟動(dòng)
C.防止木馬,病毒以服務(wù)方式啟動(dòng)
D.防止木馬,病毒修改注冊表的內容
19.僵尸網(wǎng)絡(luò )一般用于( )
A.DDoS攻擊
B.網(wǎng)絡(luò )釣魚(yú)
C.垃圾郵件
D.偷窺隱私
20.某公司建了一個(gè)電子商務(wù)網(wǎng)站,為保證客戶(hù)密碼的安全性,規定客戶(hù)必須通過(guò)https協(xié)議訪(fǎng)問(wèn)該網(wǎng)站。這在安全要素中主要涉及( )
A.企業(yè)的安全策略
B.行政制度
C.加密
D.審核
二、多選題
21.下列選項中為市面上常見(jiàn)的殺毒軟件是( )
A.安天智甲
B.卡巴斯基
C.Office
D.WinRAR
22.計算機病毒的危害性有以下幾種表現( )
A.刪除數據
B.阻塞網(wǎng)絡(luò )
C.信息泄漏
D.引起火災
23.嚴格的口令策略應當包含哪些要素()
A.滿(mǎn)足一定的長(cháng)度,比如8位以上
B.同時(shí)包含數字,大小寫(xiě)字母和特殊字符
C.系統強制要求定期更改口令
D.用戶(hù)可以設置空口令
24.計算機病毒的主要傳播途徑有( )
A.電子郵件
B.網(wǎng)絡(luò )
C.存儲介質(zhì)
D.文件交換
25.數據安全包含哪三個(gè)基本特性( )
A.可用性
B.易用性
C.保密性
D.完整性
26.物理安全主要包括哪幾個(gè)方面( )
A. 場(chǎng)地安全
B. 設備安全
C. 媒體(介質(zhì))安全
D. 人身安全
27.以下哪些措施可以有效提高病毒防治能力( )
A. 安裝.升級殺毒軟件
B.升級系統.打補丁
C.提高安全防范意識
D.不要輕易打開(kāi)來(lái)歷不明的郵件
28.應對操作系統安全漏洞的基本方法是( )
A.對默認安裝進(jìn)行必要的安全配置
B.給所有用戶(hù)設置高強度的口令
C.及時(shí)安裝最新的安全補丁
D.更換到另一種操作系統
29.計算機案件包括以下幾個(gè)內容( )
A 違反國家法律的行為
B 違反國家法規的行為
C 危及.危害計算機信息系統安全的事件
D計算機硬件常見(jiàn)機械故障
30.以下選項中,屬于網(wǎng)絡(luò )信息安全預防措施的是( )
A.接入網(wǎng)絡(luò )安全設備
B.身份驗證
C.對訪(fǎng)問(wèn)者進(jìn)行跟蹤
D.設置訪(fǎng)問(wèn)權限
答案
一、單選題
A C C A A
C D A B D
D C B C B
C B B A C
二、多選題
21.AB 22.ABC 23.ABC 24.ABCD 25.ACD 26.ABC 27.ABCD 28.ABC 29.ABC 30.ABD
最新網(wǎng)絡(luò )安全知識競賽試題庫(帶答案) 8
單 選
1.提供互聯(lián)網(wǎng)新聞信息服務(wù),還應當依法向(A)部門(mén)辦理互聯(lián)網(wǎng)信息服務(wù)許可或備案手續。
A.電信主管部門(mén)
B.公安局
C.消防部門(mén)
D.稅務(wù)局
2.要申請互聯(lián)網(wǎng)新聞信息服務(wù)許可,下列哪項條件錯誤?(D)
A.在中華人民共和國境內依法設立的法人
B.主要負責人、總編輯是中國公民
C.有健全的信息安全管理制度和安全可控的技術(shù)保障措施;
D.不需與服務(wù)相適應的場(chǎng)所、設施和資金
3.符合條件的互聯(lián)網(wǎng)新聞信息服務(wù)提供者實(shí)行特殊管理股制度,具體實(shí)施辦法由什么部門(mén)另行制定?(B)
A.宣傳部門(mén)
B.國家互聯(lián)網(wǎng)信息辦公室
C.公安局
D.法院
4.互聯(lián)網(wǎng)新聞信息服務(wù),不包括下列選項中哪項服務(wù)?(D)
A.采編發(fā)布服務(wù)
B.轉載服務(wù)
C.傳播平臺服務(wù)
D.下載服務(wù)
5.什么部門(mén)負責全國互聯(lián)網(wǎng)新聞信息服務(wù)的監督管理執法工作?(A)
A.國家互聯(lián)網(wǎng)信息辦公室
B.地方互聯(lián)網(wǎng)信息辦公室
C.電信主管部門(mén)
D.安全局
6.下列哪個(gè)選項是錯誤的?(D)
A.任何組織不得設立中外合作經(jīng)營(yíng)的互聯(lián)網(wǎng)新聞信息服務(wù)單位
B.任何組織不得設立外資經(jīng)營(yíng)的互聯(lián)網(wǎng)新聞信息服務(wù)單位
C.任何組織不得設立中外合資經(jīng)營(yíng)的互聯(lián)網(wǎng)新聞信息服務(wù)單位
D.合法組織可以設立中外合資經(jīng)營(yíng)的互聯(lián)網(wǎng)新聞信息服務(wù)單位
7.下列哪項是正確的?(C)
A.互聯(lián)網(wǎng)新聞信息服務(wù)提供者的采編業(yè)務(wù)和經(jīng)營(yíng)業(yè)務(wù)應當分開(kāi),非公有資本可以介入互聯(lián)網(wǎng)新聞信息采編業(yè)務(wù)
B.省、自治區、直轄市互聯(lián)網(wǎng)信息辦公室可不定期向國家互聯(lián)網(wǎng)信息辦公室報告許可受理和決定情況
C.申請互聯(lián)網(wǎng)新聞信息服務(wù)許可,國家或省、自治區、直轄市互聯(lián)網(wǎng)信息辦公室決定批準的,核發(fā)《互聯(lián)網(wǎng)新聞信息服務(wù)許可證》
D.申請互聯(lián)網(wǎng)新聞信息服務(wù)許可,申請主體為地方新聞單位(含其控股的單位)或地方新聞宣傳部門(mén)主管的單位的,由國家互聯(lián)網(wǎng)信息辦公室受理和決定
8.《互聯(lián)網(wǎng)新聞信息服務(wù)許可證》有效期為?(C)
A.一年
B.兩年
C.三年
D.四年
9.《互聯(lián)網(wǎng)新聞信息服務(wù)許可證》有效期屆滿(mǎn),需繼續從事互聯(lián)網(wǎng)新聞信息服務(wù)活動(dòng)的,應當于有效期屆滿(mǎn)多長(cháng)時(shí)間前申請續辦?(B)
A.七天
B.三十天
C.兩個(gè)月
D.三個(gè)月
10.申請互聯(lián)網(wǎng)新聞信息服務(wù)許可,下列哪些材料不需提交?(C)
A.主要負責人、總編輯為中國公民的證明
B.專(zhuān)職新聞編輯人員、內容審核人員和技術(shù)保障人員的`資質(zhì)情況
C.互聯(lián)網(wǎng)新聞信息傳播制度
D.互聯(lián)網(wǎng)新聞信息服務(wù)管理制度
多 選
1.網(wǎng)絡(luò )安全的基本屬性是(ABC)。
A.機密性
B.可用性
C.完整性
D.多樣性
2.網(wǎng)絡(luò )安全事件發(fā)生的風(fēng)險增大時(shí),省級以上人民政府有關(guān)部門(mén)應當采取以下哪些措施?(ABC)
A.要求有關(guān)部門(mén)、機構和人員及時(shí)收集、報告有關(guān)信息,加強對網(wǎng)絡(luò )安全風(fēng)險的監測
B.組織有關(guān)部門(mén)、機構和專(zhuān)業(yè)人員,對網(wǎng)絡(luò )安全風(fēng)險信息進(jìn)行分析評估,預測事件發(fā)生的可能性、影響范圍和危害程度
C.向社會(huì )發(fā)布網(wǎng)絡(luò )安全風(fēng)險預警,發(fā)布避免、減輕危害的措施
D.不需要采取措施
3.下列情況違反“五禁止”的有(ABCD)
A.在信息內網(wǎng)計算機上存儲國家秘密信息
B.在信息外網(wǎng)計算機上存儲企業(yè)秘密信息
C.在信息內網(wǎng)和信息外網(wǎng)計算機上交叉使用普通優(yōu)盤(pán)
D.在信息內網(wǎng)和信息外網(wǎng)計算機上交叉使用普通掃描儀
4.關(guān)于網(wǎng)絡(luò )信息安全說(shuō)法正確的有(AC)
A.網(wǎng)絡(luò )運營(yíng)者應當對其收集的用戶(hù)信息嚴格保密
B.網(wǎng)絡(luò )運營(yíng)者應妥善管理用戶(hù)信息,無(wú)需建立用戶(hù)信息保護制度
C.網(wǎng)絡(luò )運營(yíng)者不得泄露、篡改、毀損其收集的個(gè)人信息
D.在經(jīng)過(guò)處理無(wú)法識別特定個(gè)人且不能復原的情況下,未經(jīng)被收集者同意,網(wǎng)絡(luò )運營(yíng)者可以隨便向他人提供個(gè)人信息
5.關(guān)于網(wǎng)絡(luò )安全法的說(shuō)法錯誤的有(AB)
A.國家規定關(guān)鍵信息基礎設施以外的網(wǎng)絡(luò )運營(yíng)者必須參與關(guān)鍵信息基礎設施保護體系。
B.關(guān)鍵信息基礎設施的運營(yíng)者可自行采購網(wǎng)絡(luò )產(chǎn)品和服務(wù)不通過(guò)安全審查。
C.網(wǎng)絡(luò )運營(yíng)者應當加強對其用戶(hù)發(fā)布的信息的管理,發(fā)現法律、行政法規禁止發(fā)布或者傳輸的信息的,應當立即向上級匯報。
D.國家網(wǎng)信部門(mén)應當統籌協(xié)調有關(guān)部門(mén)加強網(wǎng)絡(luò )安全信息收集、分析和通報工作,按照規定統一發(fā)布網(wǎng)絡(luò )安全監測預警信息。
6.因網(wǎng)絡(luò )安全事件,發(fā)生突發(fā)事件或者生產(chǎn)安全事故的,應當依照(BC)等有關(guān)法律、行政法規的規定處置。
A.《中華人民共和國網(wǎng)絡(luò )安全法》
B.《中華人民共和國突發(fā)事件應對法》
C.《中華人民共和國安全生產(chǎn)法》
D.《中華人民共和國應急法》
7.網(wǎng)絡(luò )運營(yíng)者應當按照網(wǎng)絡(luò )安全等級保護制度的要求,履行下列(ABCD)安全保護義務(wù),保障網(wǎng)絡(luò )免受干擾、破壞或者未經(jīng)授權的訪(fǎng)問(wèn),防止網(wǎng)絡(luò )數據泄露或者被竊取、篡改。
A.制定內部安全管理制度和操作規程,確定網(wǎng)絡(luò )安全負責人,落實(shí)網(wǎng)絡(luò )安全保護責任
B.采取防范計算機病毒和網(wǎng)絡(luò )攻擊、網(wǎng)絡(luò )侵入等危害網(wǎng)絡(luò )安全行為的技術(shù)措施
C.采取監測、記錄網(wǎng)絡(luò )運行狀態(tài)、網(wǎng)絡(luò )安全事件的技術(shù)措施,并按照規定留存相關(guān)的網(wǎng)絡(luò )日志不少于六個(gè)月
D.采取數據分類(lèi)、重要數據備份和加密等措施
8.以下哪些情況,網(wǎng)絡(luò )管理者在與用戶(hù)簽訂協(xié)議或者確認提供服務(wù)時(shí)應當要求用戶(hù)提供真實(shí)身份信息(ABC)
A.為用戶(hù)辦理網(wǎng)絡(luò )接入、域名注冊服務(wù)
B.辦理固定電話(huà)、移動(dòng)電話(huà)等入網(wǎng)手續
C.為用戶(hù)提供信息發(fā)布、即時(shí)通訊等服務(wù)
D.任何時(shí)候都需要
9.網(wǎng)絡(luò )運營(yíng)者應當制定網(wǎng)絡(luò )安全事件應急預案,及時(shí)處置(ABCD)等安全風(fēng)險
A.系統漏洞
B.計算機病毒
C.網(wǎng)絡(luò )攻擊
D.網(wǎng)絡(luò )侵入
10.網(wǎng)絡(luò )運營(yíng)者應當加強對其用戶(hù)發(fā)布的信息的管理,發(fā)現法律、行政法規禁止發(fā)布或者傳輸的信息的,應當(ABCD)
A.立即停止傳輸該信息,采取消除等處置措施防止信息擴散
B.保存有關(guān)記錄
C.并向有關(guān)主管部門(mén)報告
D.以上全部
【最新網(wǎng)絡(luò )安全知識競賽試題庫(帶答案)】相關(guān)文章:
心理安全知識競賽試題庫(帶答案)06-29
最新通信網(wǎng)絡(luò )安全知識競賽試題(帶答案)07-09
最新心理知識競賽試題(帶答案)02-15
學(xué)生網(wǎng)絡(luò )安全知識競賽試題(帶答案)201704-03
學(xué)生網(wǎng)絡(luò )安全知識競賽題目(帶答案)04-06
消防安全知識競賽試題庫及答案最新03-24
最新中小學(xué)生國學(xué)知識競賽試題庫(帶答案)02-14
環(huán)保知識競賽試題庫及答案07-03
黨團知識競賽試題庫及答案03-25