1、网络信息安全知识网络竞赛试题附答案网络信息平安知识竞赛试题及答案单项选择题1.使网络效劳器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停顿正常效劳,这属于什么攻击类型?AA、拒绝效劳B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输非网络B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?AA、缓冲区溢出;B、网络监听;C、拒绝效劳D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子,要求用户提供银行账户及密码,这是属于何种攻击手
2、段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜想的措施?(B)A、严格限定从一个给定的终端进展非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.以下不属于系统平安的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒
3、10.抵御电子入侵措施中,不正确的选项是DA、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做效劳器11.不属于常见的危险密码是DA、跟用户名一样的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是DA、确认您手头常备一真正“干净的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进展病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是防火墙的特点。(D)A、包过滤型B、应用级网关型C、复合型防火墙D、代理效劳型14.在每天下午5点使用计算机完毕时断开终端的连接属于AA、外部终
4、端的物理平安B、通信线的物理平安C、窃听数据D、网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒16.SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络17.当今IT的开展与平安投入,平安意识和平安手段之间形成(B)(A)平安风险屏障(B)平安风险缺口(C)管理方式的变革(D)管理方式的缺口18.我国的计算机年犯罪率的增长是(C)(A)10%(B)160%(C)60%(D)300%19.信息平安风险缺口是指(A)(A)IT的开展与
5、平安投入,平安意识和平安手段的不平衡(B)信息化中,信息缺乏产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患20.信息网络平安的第一个时代(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代21.信息网络平安的第三个时代(A)(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年22.信息网络平安的第二个时代(A)(A)专网时代(B)九十年代中叶前(C)世纪之交23.网络平安在多网合一时代的脆弱性表达在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性
6、(D)应用的脆弱性24.人对网络的依赖性最高的时代(C)(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代25.网络攻击与防御处于不对称状态是因为(C)(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击27.语义攻击利用的是(A)(A)信息容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击28.1995年之后信息网络平安问题就是(A)(A)风险管理(B)访问控制(C)消除风险(D)回避风险29.
7、风险评估的三个要素(D)(A)政策,构造和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性30.信息网络平安风险评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估31.PDR模型与访问控制的主要区别(A)(A)PDR把平安对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人32.信息平安中PDR模型的关键因素是(A)(A)人(B)技术(C)模型(D)客体33.计算机网络最早出现在哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世
8、纪90年代34.最早研究计算机网络的目的是什么?(C)(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;35.大量的数据交换。36.最早的计算机网络与传统的通信网络最大的区别是什么?(B)(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提高。37.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的信息,破坏计算机数据文件(C)占用了大量的计算机处理器的时间,导致拒绝效劳(D)大量的流量堵塞了网络,导致网络瘫痪38.
9、以下关于DOS攻击的描述,哪句话是正确的?(C)(A)不需要侵入受攻击的系统(B)以窃取目标系统上的信息为目的(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功39.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件40.下面哪个功能属于操作系统中的平安功能(C)(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理(C)保护系统程序和作业,制止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的
10、情况进展记录41.下面哪个功能属于操作系统中的日志记录功能(D)(A)控制用户的作业排序和运行(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行(C)保护系统程序和作业,制止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进展记录42.WindowsNT提供的分布式平安环境又被称为(A)(A)域Domain(B)工作组(C)对等网(D)平安网43.下面哪一个情景属于身份验证Authentication过程(A)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件
11、对自己编写的Office文档进展加密,以阻止其他人得到这份拷贝后看到文档中的容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中44.下面哪一个情景属于授权Authorization(B)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进展加密,以阻止其他人得到这份拷贝后看到文档中的容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中45
12、.下面哪一个情景属于审计Audit(D)(A)用户依照系统提示输入用户名和口令(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的Office文档进展加密,以阻止其他人得到这份拷贝后看到文档中的容(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中46.以网络为本的知识文明人们所关心的主要平安是(C)(A)人身平安(B)社会平安(C)信息平安47.第一次出现HACKER这个词是在(B)(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室48.可能
13、给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击50.从统计的情况看,造成危害最大的黑客攻击是(C)(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击51.第一个计算机病毒出现在(B)(A)40年代(B)70年代(C)90年代52.口令攻击的主要目的是(B)(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途53.通过口令使用习惯调查发现有大约_%的人使用的口令长度低于5个字符的(B)(A)50
14、.5(B)51.5(C)52.554.通常一个三个字符的口令破解需要(B)(A)18毫秒(B)18秒(C)18分55.黑色星期四是指(A)(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四56.大家所认为的对Internet平安技术进展研究是从_时候开场的uds:qbody(C)(A)Internet诞生(B)第一个计算机病毒出现(C)黑色星期四57.计算机紧急应急小组的简称是(A)(A)CERT(B)FIRST(C)SANA58.炸弹攻击主要是(B)(A)破坏被攻击者效劳器(B)添满被攻击者(C)破坏被攻击者客户端59.逻辑炸弹通常是通过(B)(
15、A)必须远程控制启动执行,实施破坏(B)指定条件或外来触发启动执行,实施破坏(C)通过管理员控制启动执行,实施破坏60.1996年某寻呼台发生的逻辑炸弹事件,造事者被判情节轻微,无罪释放是因为(C)(A)证据缺乏(B)没有造成破坏(C)法律不健全61.扫描工具(C)(A)只能作为攻击工具(B)只能作为防工具(C)既可作为攻击工具也可以作为防工具62.DDOS攻击是利用_进展攻击(C)(A)其他网络(B)通讯握手过程问题(C)中间代理63.全国首例计算机入侵银行系统是通过(A)(A)安装无限MODEM进展攻击(B)通过部系统进展攻击(C)通过搭线进展攻击64.黑客造成的主要平安隐患包括(A)(A
16、)破坏系统、窃取信息及伪造信息(B)攻击系统、获取信息及假冒信息(C)进入系统、损毁信息及谣传信息65.从统计的资料看,部攻击是网络攻击的(B)(A)次要攻击(B)最主要攻击(C)不是攻击源66.江泽席指出信息战的主要形式是(A)(A)电子战和计算机网络战(B)信息攻击和网络攻击(C)系统破坏和信息破坏67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)(A)政治、经济、国防、领土、文化、外交(B)政治、经济、军事、科技、文化、外交(C)网络、经济、信息、科技、文化、外交B68.狭义地说,信息战是指军事领域里的
17、信息斗争。它是敌对双方为争夺信息的_,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C)(A)占有权、控制权和制造权(B)保存权、制造权和使用权(C)获取权、控制权和使用权69.信息战的战争危害较常规战争的危害(C)(A)轻(B)重(C)不一定70.信息战的军人身份确认较常规战争的军人身份确认(A)(A)难(B)易(C)难说71.互联网用户应在其网络正式联通之日起_,到公安机关办理国际联网备案手续(A)(A)三十日(B)二十日(C)十五日(D)四十日72.一般性的计算机平安事故和计算机案件可由_受理(C)(A)案发地市级公安机关公共信息网络平安监察部门(B)案发地当地县级区、市
18、公安机关治安部门。(C)案发地当地县级区、市公安机关公共信息网络平安监察部门(D)案发地当地公安派出所73.计算机刑事案件可由_受理(A)(A)案发地市级公安机关公共信息网络平安监察部门(B)案发地市级公安机关治安部门(C)案发地当地县级区、市公安机关公共信息网络平安监察部门(D)案发地当地公安派出所74.计算机信息系统发生平安事故和案件,应当_在报告当地公安机关公共信息网络平安监察部门(D)(A)8小时(B)48小时(C)36小时(D)24小时75.对计算机平安事故的原因的认定或确定由_作出(C)(A)人民法院(B)公安机关(C)发案单位(D)以上都可以76.对发生计算机平安事故和案件的计算
19、机信息系统,如存在平安隐患的,_应当要求限期整改(B)(A)人民法院(B)公安机关(C)发案单位的主管部门(D)以上都可以77.传入我国的第一例计算机病毒是(B)(A)大麻病毒(B)小球病毒(C)1575病毒(D)米开朗基罗病毒78.我国是在年出现第一例计算机病毒(C)(A)1980(B)1983(C)1988(D)197779.计算机病毒是_(A)(A)计算机程序(B)数据(C)临时文件(D)应用软件80.计算机病毒能够_(ABC)(A)破坏计算机功能或者毁坏数据(B)影响计算机使用(C)能够自我复制(D)保护81.1994年我国公布的第一个与信息平安有关的法规是_(D)(A)国际互联网管理
20、备案规定(B)计算机病毒防治管理方法(C)网吧管理规定(D)中华人民国计算机信息系统平安保护条例82.网页病毒主要通过以下途径传播(C)(A)1(B)文件交换(C)网络浏览(D)光盘83.成心制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到_处分(A)(A)处五年以下有期徒刑或者拘役(B)拘留(C)罚款(D)警告84.计算机病毒防治产品根据_标准进展检验(A)(A)计算机病毒防治产品评级准测(B)计算机病毒防治管理方法(C)基于DOS系统的平安评级准那么(D)计算机病毒防治产品检验标准85.?计算机病毒防治管理方法?是在哪一年公布的(C)(A)1994(B)1997
21、(C)2000(D)199886.边界防的根本作用是(C)(A)对系统工作情况进展检验与控制,防止外部非法入侵(B)对网络运行状况进展检验与控制,防止外部非法入侵(C)对访问合法性进展检验与控制,防止外部非法入侵87.路由设置是边界防的(A)(A)根本手段之一(B)根本手段(C)无效手段88.网络物理隔离是指(C)(A)两个网络间链路层在任何时刻不能直接通讯(B)两个网络间网络层在任何时刻不能直接通讯(C)两个网络间链路层、网络层在任何时刻都不能直接通讯89.VPN是指(A)(A)虚拟的专用网络(B)虚拟的协议网络(C)虚拟的包过滤网络90.带VPN的防火墙的根本原理流程是(A)(A)先进展流
22、量检查(B)先进展协议检查(C)先进展合法性检查91.防火墙主要可以分为(A)(A)包过滤型、代理性、混合型(B)包过滤型、系统代理型、应用代理型(C)包过滤型、容过滤型、混合型92.NAT是指(B)(A)网络地址传输(B)网络地址转换(C)网络地址跟踪93.VPN通常用于建立_之间的平安通道(A)(A)总部与分支机构、与合作伙伴、与移动办公用户(B)客户与客户、与合作伙伴、与远程用户(C)总部与分支机构、与外部、与移动办公用户94.在平安区域划分中DMZ区通常用做(B)(A)数据区(B)对外效劳区(C)重要业务区95.目前用户局域网部区域划分通常通过_实现(B)(A)物理隔离(B)Vlan划
23、分(C)防火墙防96.防火墙的部署(B)(A)只需要在与Internet相连接的出入口设置(B)在需要保护局域网络的所有出入口设置(C)需要在出入口和网段之间进展部署97.防火墙是一个(A)(A)别离器、限制器、分析器(B)隔离器、控制器、分析器(C)别离器、控制器、解析器98.目前的防火墙防主要是(B)(A)主动防(B)被动防(C)不一定99.目前的防火墙防主要是(B)(A)主动防(B)被动防(C)不一定100.IP地址欺骗通常是(A)(A)黑客的攻击手段(B)防火墙的专门技术(C)IP通讯的一种模式101CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web效劳器之间传播。针对这
24、一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天效劳器仍然感染CodeRed,那么属于哪个阶段的问题?C(A)微软公司软件的设计阶段的失误(B)微软公司软件的实现阶段的失误(C)系统管理员维护阶段的失误(D)最终用户使用阶段的失误102现代主动平安防御的主要手段是AA探测、预警、监视、警报B嘹望、烟火、巡更、敲梆C调查、报告、分析、警报103古代主动平安防御的典型手段有BA探测、预警、监视、警报B嘹望、烟火、巡更、敲梆C调查、报告、分析、警报104计算机信息系统,是指由B及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规那么对信息进展采集、加工、存储、传输、检索等处
25、理的人机系统。A计算机硬件B计算机C计算机软件D计算机网络105计算机信息系统的平安保护,应当保障A,运行环境的平安,保障信息的平安,保障计算机功能的正常发挥,以维护计算机信息系统的平安运行。A计算机及其相关的和配套的设备、设施(含网络)的平安B计算机的平安C计算机硬件的系统平安D计算机操作人员的平安106当前奇瑞股份所使用的杀毒软件是:C。A瑞星企业版B卡巴斯基C趋势防病毒网络墙D企业版107计算机病毒是指:CA.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏了的程序108计算机连网的主要目的是_A_。A资源共享B共用一个硬盘C节省经费D提高可靠性109关于计算机病毒知识,表
26、达不正确的选项是DA.计算机病毒是人为制造的一种破坏性程序B.大多数病毒程序具有自身复制功能C.安装防病毒卡,并不能完全杜绝病毒的侵入D.不使用来历不明的软件是防止病毒侵入的有效措施110公司USB接口控制标准:院中心研发部门A,一般职能部门A。A 2%5%B 4%10%10%D 2%4%.111木马程序一般是指潜藏在用户电脑中带有恶意性质的A,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。A远程控制软件B计算机操作系统C木头做的马112.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时B,以保证能防止和查杀新近出现的病毒。A分析B升级C检
27、查113.局域网如果一个计算机的IP地址与另外一台计算机的IP地址一样,那么C。A两台计算机都正常B两台计算机都无法通讯C一台正常通讯一台无法通讯114.同一根网线的两头插在同一交换机上会A。A网络环路B根本没有影响短路D回路115企业重要数据要及时进展C,以防出现以外情况导致数据丧失。杀毒加密备份116.WINDOWS主机推荐使用A格式A NTFS B FAT32 C FAT D LINUX多项选择题(1)网络平安工作的目标包括ABCDA、信息性;B、信息完整性;C、效劳可用性;D、可审查性(2)智能卡可以应用的地方包括ABCDA、进入大楼;B、使用移动;C、登录特定主机;D、执行银行和电子
28、商务交易(3)计算机信息系统平安保护的目标是要保护计算机信息系统的(ABCD)(A)实体平安(B)运行平安(C)信息平安(D)人员平安(4)计算机信息系统的运行平安包括(ABC)(A)系统风险管理(B)审计跟踪(C)备份与恢复(D)电磁信息泄漏(5)实施计算机信息系统平安保护的措施包括(AB)(A)平安法规(B)平安管理(C)组织建立(D)制度建立(6)计算机信息系统平安管理包括(ACD)(A)组织建立(B)事前检查(C)制度建立(D)人员意识(7)公共信息网络平安监察工作的性质(ABCD)(A)是公安工作的一个重要组成局部(B)是预防各种危害的重要手段(C)是行政管理的重要手段(D)是打击犯
29、罪的重要手段(8)公共信息网络平安监察工作的一般原那么(ABCD)(A)预防与打击相结合的原那么(B)专门机关监管与社会力量相结合的原那么(C)纠正与制裁相结合的原那么(D)教育和处分相结合的原那么(9)平安员应具备的条件:(ABD)(A)具有一定的计算机网络专业技术知识(B)经过计算机平安员培训,并考试合格(C)具有大本以上学历(D)无犯罪记录(10)网络操作系统应当提供哪些平安保障(ABCDE)(A)验证(Authentication)(B)授权(Authorization)(C)数据性(DataConfidentiality)(D)数据一致性(DataIntegrity)(E)数据的不可否认性(DataNonrepudiation)(11)WindowsNT的域控制机制具备哪些平安特性?(ABC)(A)用户身份验证(B)访问控制(C)审计(日志)(D)数据通讯的加密(12)从系统整体看,平安漏洞包括哪些方面(ABC)(A)技术因素(B)人的因素(C)规划,策略和执行过程(13)从系统整体看,下述那些问题属于系统平安漏洞(ABCDE)(A)产品缺少平安功能(B)产品有Bugs(C)缺少足够的平安知识(D)人为错误(E)缺少针对平安的系统设计(14)应对操作系统平安漏洞的根本方法是什么?(ABC)(A)
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1