ImageVerifierCode 换一换
格式:DOCX , 页数:26 ,大小:250.90KB ,
资源ID:9186161      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/9186161.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全知识竞赛试题.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全知识竞赛试题.docx

1、信息安全知识竞赛试题信息安全知识竞赛试题、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正 常服务,这属于什么攻击类型? ( A)2.为了防御网络监听,最常用的方法是( B )0A.采用物理传输(非网络) B.信息加密C.无线网 D.使用专线传输3. 向有限的空间输入超长的字符串是哪一种攻击手段? ( A )A.缓冲区溢出 B.网络监听 C.拒绝服务 D. IP欺骗4.主要用于加密机制的协议是(D)A.HTTP B. FTP C. TELNET D. SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种 攻击手段? ( B)A.缓存溢

2、出攻击 B.钓鱼攻击 C.暗门攻击 D . DDOS攻击6 . Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以 防止(B )A.木马 B.暴力攻击 C . IP欺骗 D .缓存溢出攻击7.在以下认证方式中,最常用的认证方式是( A )oA.基于账户名/ 口令认证 B.基于摘要算法认证C .基于PKI认证 D .基于数据库认证8 .以下哪项不属于防止口令猜测的措施? ( B )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D .使用机器产生的口令9.下列不属于系统安全的技术是(B )oA.防火墙 B.

3、加密狗 C .认证 D .防病毒10 .抵御电子邮箱入侵措施中,不正确的是( D ) oA.不用生日做密码 B.不要使用少于5位的密码C.不要使用纯数字 D.自己做服务器11.不属于常见的危险密码是(D)0A.跟用户名相同的密码 B.使用生日作为密码C.只有4位数的密码 D. 10位的综合型密码12.不属于计算机病毒防治的策略的是( D)0A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D ) 防火墙的特点。A.包过滤型 B.应用级网关型 C.复合型 D

4、.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于( A )oA.外部终端的物理安全 B.通信线的物理安全C.窃听数据 D.网络地址欺骗15. 2003年上半年发生的较有影响的计算机及网络病毒是什么? ( B )A . SARS B . SQL杀手蠕虫 C.手机病毒 D .小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? ( A )A .大量消耗网络带宽 B .攻击个人PC终端C.破坏PC游戏程序 D .攻击手机网络17.当今IT的发展与安全投入、安全意识和安全手段之间形成( B )oA .安全风险屏障 B.安全风险缺口C.管理方式的变革 D .管理方式的缺口18.我国的计算

5、机年犯罪率的增长是( C )oA . 10% B. 160% C. 60% D. 300%19.信息安全风险缺口是指(A )oA .IT的发展与安全投入、安全意识和安全手段的不平衡B .信息化中,信息不足产生的漏洞C.计算机网络运行、维护的漏洞D 计算中心的火灾隐患20信息网络安全的第一个时代(B )0A九十年代中叶 B九十年代中叶前C.世纪之交 D .专网时代21 信息网络安全的第二个时代(D )。A.九十年代中叶 B.九十年代中叶前C.世纪之交 D .专网时代22.信息网络安全的第三个时代(A )。A .主机时代,专网时代,多网合一时代B .主机时代,PC机时代,网络时代C. PC机时代,

6、网络时代,信息时代D . 2001 年,2002 年,2003 年23. 网络安全在多网合一时代的脆弱性体现在( C )A.网络的脆弱性 B .软件的脆弱性C.管理的脆弱性 D .应用的脆弱性24.人对网络的依赖性最高的时代是( C )。D.主机时代病毒攻击黑客攻击,病毒攻击A .专网时代 B . PC时代 C.多网合一时代25.网络攻击与防御处于不对称状态是因为( C )A .管理的脆弱性 B .应用的脆弱性C.网络软、硬件的复杂性 D .软件的脆弱性26.网络攻击的种类有(A )0A .物理攻击,语法攻击,语义攻击 B .黑客攻击,C.硬件攻击,软件攻击 D .物理攻击,27.语义攻击利用

7、的是(A )o28. 1995年之后信息网络安全问题就是( A )oD .回避风险A .风险管理 B .访问控制 C.消除风险 29.风险评估的三个要素是(D )C 硬件,软件和人 D 资产,威胁和脆弱性30信息网络安全(风险)评估的方法是( A )。A 定性评估与定量评估相结合 B 定性评估D 定点评估A . 20世纪50年代 B . 20世纪60年代C. 20世纪80年代 D . 20世纪90年代34.最早研究计算机网络的目的是什么? ( C )A .直接的个人通信 B .共享硬盘空间、打印机等设备C.共享计算资源 D .大量的数据交换36. 最早的计算机网络与传统的通信网络最大的区别是什

8、么? ( B )A .计算机网络带宽和速度大大提高B .计算机网络采用了分组交换技术C.计算机网络采用了电路交换技术D .计算机网络的可靠性大大提高37. 关于80年代Mirros蠕虫危害的描述,哪个叙述是错误的? ( B )A .该蠕虫利用Unix系统上的漏洞传播B .窃取用户的机密信息,破坏计算机数据文件C.占用了大量的计算机处理器的时间,导致拒绝服务D .大量的流量堵塞了网络,导致网络瘫痪38. 以下关于DOS攻击的描述,哪个叙述是正确的? ( C )A .不需要侵入受攻击的系统B .以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D .如果目标系统没有漏洞,远程攻

9、击就不可能成功39. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞, 对于这一威胁,最可靠的解决方案是什么? ( C)A .安装防火墙 B .安装入侵检测系统C 给系统安装最新的补丁 D 安装防病毒软件40. 下面哪个功能属于操作系统中的安全功能? ( C)A .控制用户的作业排序和运行B .实现主机和外设的并行处理以及异常情况的处理C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D .对计算机用户访问系统和资源的情况进行记录41. 下面哪个功能属于操作系统中的日志记录功能? ( D )A .控制用户的作业排序和运行B .以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.

10、保护系统程序和作业,禁止不合要求的对程序和数据的访问D .对计算机用户访问系统和资源的情况进行记录42.Windows NT提供的分布式安全环境又被称为( A )。A .域(Domain) B .工作组 C.对等网 D .安全网43.下面哪一个情景属于身份验证(Authentication)过程? ( A )A .用户依照系统提示输入用户名和口令B .用户在网络上共享了自己编写的一份 Ofice文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的 Office文档进行加密,以阻止其他人得到这份拷 贝后看到文档中的内容D .某个人尝试登录到你的计算机中,但是口令输入的不

11、对,系统提示口令错误,并 将这次失败的登录过程纪录在系统日志中44.下面哪一个情景属于授权(Authorization) ? ( B )A .用户依照系统提示输入用户名和口令B .用户在网络上共享了自己编写的一份 Ofice文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的 Office文档进行加密,以阻止其他人得到这份拷 贝后看到文档中的内容D 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并 将这次失败的登录过程纪录在系统日志中45下面哪一个情景属于审计(Audit) ? ( D )A 用户依照系统提示输入用户名和口令B 用户在网络上共享了

12、自己编写的一份 Ofice文档,并设定哪些用户可以阅读,哪些用户可以修改C用户使用加密软件对自己编写的 Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并 将这次失败的登录过程纪录在系统日志中46以网络为本的知识文明,人们所关心的主要安全是( C )0A 人身安全 B 社会安全 C 信息安全47.第一次出现“ HACKER ”这个词是在(B )。A . BELL实验室 B .麻省理工 AI实验室 C. AT&T实验室 48.可能给系统造成影响或者破坏的人包括( A )0A .所有网络与信息系统使用者 B

13、 .只有黑客 C.只有骇客 49.黑客的主要攻击手段包括(A )oA .社会工程攻击、蛮力攻击和技术攻击B 人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击50.从统计的情况看,造成危害最大的黑客攻击是( C )A .漏洞攻击 B .蠕虫攻击 C .病毒攻击51.第一个计算机病毒出现在(B )oA . 70年代 B. 80年代 C. 90年代52. 口令攻击的主要目的是(B )A .获取口令破坏系统 B .获取口令进入系统 C.仅获取口令没有用途53. 通过口令使用习惯调查发现,有大约( B ) %的人使用的口令长度低于 5个字 符。A.50.5 B. 51.5 C. 52

14、.5A . 18毫秒 B . 18秒 C. 18分钟55黑色星期四是指(A )。A . 1998年11月3日星期四B . 1999年6月24日星期四C. 2000年4月13日星期四56.大家所认为的对In ternet安全技术进行研究是从(C )时候开始的。A .In ternet诞生 B .第一个计算机病毒出现 C.黑色星期四57. 计算机紧急应急小组的简称是( A )0A . CERT B. FIRST C. SANA58.邮件炸弹攻击主要是(B )oA .破坏被攻击者邮件服务器B .填满被攻击者邮箱C.破坏被攻击者邮件客户端59.逻辑炸弹通常是通过(B )oA .必须远程控制启动执行,实

15、施破坏B .指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判“情节轻微,无罪释放” 是因为(C ) 0A .证据不足 B .没有造成破坏 C.法律不健全61 .扫描工具(C )oA.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具62.DDOS攻击是利用(C )进行攻击。A .其他网络 B .通讯握手过程问题 C.中间代理63. 全国首例计算机入侵银行系统是通过( A )oA .安装无限MODEM进行攻击B .通过内部系统进行攻击C.通过搭线进行攻击64黑客造成的主要安全隐患包括( A

16、)。A 破坏系统、窃取信息及伪造信息B 攻击系统、获取信息及假冒信息C 进入系统、损毁信息及谣传信息65从统计的资料看,内部攻击是网络攻击的( B )。A .次要攻击 B .最主要攻击 C .不是攻击源66江泽民主席指出信息战的主要形式是(A)A .电子战和计算机网络战B .信息攻击和网络攻击C.系统破坏和信息破坏67. 广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取( B )在 等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争。A .政治、经济、国防、领土、文化、外交B .政治、经济、军事、科技、文化、外交C.网络、经济、信息、科技、文化、外交68.狭义地说,信息战

17、是指军事领域里的信息斗争。它是敌对双方为争夺信息的(C ),通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式。A .占有权、控制权和制造权B .保存权、制造权和使用权C.获取权、控制权和使用权69. 信息战的战争危害较常规战争的危害( C )0A .轻 B .重 C.不一定70. 信息战的军人身份确认较常规战争的军人身份确认( A )0A .难 B .易 C.难说71. 互联网用户应在其网络正式联通之日起( A )内,到公安机关办理国际联网备 案手续。A .三十日 B .二十日 C.十五日 D .四十日72. 一般性的计算机安全事故和计算机违法案件可由( C )受理。A .案发地市

18、级公安机关公共信息网络安全监察部门B .案发地当地县级(区、市)公安机关治安部门C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门D 案发地当地公安派出所73 计算机刑事案件可由(A )受理。A 案发地市级公安机关公共信息网络安全监察部门B案发地市级公安机关治安部门C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门D 案发地当地公安派出所74计算机信息系统发生安全事故和案件,应当( D )在内报告当地公安机关公共信息网络安全监察部门。A . 8小时 B . 48小时 C. 36小时 D . 24小时75 对计算机安全事故的原因的认定或确定由( C )作出。A .人民法院 B

19、 .公安机关 C.发案单位 D .以上都可以76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, (B )应当要求限期整改。A .人民法院 B.公安机关 C.发案单位的主管部门 D .以上都可以77.传入我国的第一例计算机病毒是( B )A .大麻病毒 B .小球病毒 C. 1575病毒 D .米开朗基罗病毒78.我国是在(C )年出现第一例计算机病毒的。A.1980 B. 1983 C. 1988 D. 199779.计算机病毒是(A ) oA .计算机程序 B .数据 C.临时文件 D .应用软件80.1994年我国颁布的第一个与信息安全有关的法规是( D )0A .国际互

20、联网管理备案规定B .计算机病毒防治管理办法C.网吧管理规定D .中华人民共和国计算机信息系统安全保护条例81.网页病毒主要通过(C )途径传播。A .邮件 B .文件交换 C.网络浏览 D .光盘82.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重 的,将受到(A )处罚。A 处五年以下有期徒刑或者拘役 B 拘留 C 罚款 D 警告83.计算机病毒防治产品根据(A )标准进行检验。A .计算机病毒防治产品评级准测 B .计算机病毒防治管理办法C.基于DOS系统的安全评级准则 D .计算机病毒防治产品检验标准84. 计算机病毒防治管理办法是在哪一年颁布的? ( C )C

21、.虚拟的包过滤网络C.先进行合法性检查C.网络地址跟踪B .网络地址转换A )之间的安全通道85.边界防范的根本作用是(C )0A .对系统工作情况进行检验与控制,防止外部非法入侵B .对网络运行状况进行检验与控制,防止外部非法入侵C.对访问合法性进行检验与控制,防止外部非法入侵86.路由设置是边界防范的(A )oA .基本手段之一 B .根本手段 C.无效手段87.网络物理隔离是指(C )oA .两个网络间链路层在任何时刻不能直接通信B .两个网络间网络层在任何时刻不能直接通信C.两个网络间链路层、网络层在任何时刻都不能直接通讯信 88. VPN 是指(A )A.虚拟的专用网络 B.虚拟的协

22、议网络89.带VPN的防火墙的基本原理流程是( A )A .先进行流量检查 B .先进行协议检查90.防火墙主要可以分为(A )oA .包过滤型、代理型、混合型B .包过滤型、系统代理型、应用代理型C.包过滤型、内容过滤型、混合型91.NAT 是指(B ) oA .网络地址传输92.VPN通常用于建立(A .总部与分支机构、与合作伙伴、与移动办公用户B .客户与客户、与合作伙伴、与远程用户C.总部与分支机构、与外部网站、与移动办公用户93.在安全区域划分中DMZ区通常用作(B )。A .数据区 B .对外服务区 C.重要业务区94. 目前局域网内部区域划分通常是通过( B )实现的。A .物理

23、隔离 B . VLAN划分 C.防火墙防范95.防火墙的部署(B )0A .只需要在与In ternet相连接的出入口设置B .在需要保护的局域网络的所有出入口设置C.需要在出入口和网段之间进行部署96.防火墙是一个(A )0A .分离器、限制器、分析器B .隔离器、控制器、分析器C.分离器、控制器、解析器97. 目前的防火墙防范主要是(B )0A .主动防范 B .被动防范 C.不一定 98. IP地址欺骗通常是(A )A .黑客的攻击手段B .防火墙的专门技术C. IP通信的一种模式99. Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针 对这一漏洞,微

24、软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染C.调查、报告、分析、警报102.计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络) 构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处 理的人机系统。A 计算机硬件 B 计算机 C.计算机软件 D 计算机网络103.计算机信息系统的安全保护,应当保障( A ),运行环境的安全,保障信息 的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。A 计算机及其相关的和配套的设备、设施(含网络)的安全B .计算机的安全C.计算机硬件的系统安全D 计算机操作人员的安全104. 当前奇瑞股

25、份有限公司所使用的杀毒软件是( C )。A瑞星企业版 B.卡巴斯基C.趋势防病毒网络墙D.诺顿企业版105.计算机病毒是指(C ) oA.带细菌的磁盘B.已损坏的磁盘C.具有破坏性的特制程序D.被破坏了的程序106.计算机连网的主要目的是(A)A.资源共享 B .共用一个硬盘C.节省经费D 提咼可靠性107.关于计算机病毒知识,叙述不正确的是( D )。A.计算机病毒是人为制造的一种破坏性程序B.大多数病毒程序具有自身复制功能C.安装防病毒卡,并不能完全杜绝病毒的侵入D.不使用来历不明的软件是防止病毒侵入的唯一措施108.木马程序一般是指潜藏在用户电脑中带有恶意性质的( A ),利用它可以在用

26、 户不知情的情况下窃取用户联网电脑上的重要数据信息。A.远程控制软件 B.计算机操作系统 C.非执行文件109.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(B ),以保证能防止和查杀新近出现的病毒。A.分析 B.升级 C.检查110. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,贝(C )A.两台计算机都正常B.两台计算机都无法通信C.一台正常通信,一台无法通信111.同一根网线的两头插在同一交换机上会形成( A ) oA.网络环路 B.根本没有影响 C.短路 D.回路 112企业重要数据要及时进行(C ),以防出现以外情况导致数据

27、丢失A 杀毒 B.加密 C.备份 D .解密113.从安全性考虑,WINDOWS主机推荐使用(A )文件格式。A. NTFS B. FAT32 C. FAT D . LINUX二、多选题1.网络安全工作的目标包括(ABCD )oD.可审查性ABCD )oD.人员安全D .电磁信息泄漏A.信息机密性 B.信息完整性 C.服务可用性2.智能卡可以应用的地方包括(ABCD )oA.进入大楼 B.使用移动电话C.登录特定主机 D.实现与银行的电子商务交易3.计算机信息系统安全保护的目标是要保护计算机信息系统的(A .实体安全 B .运行安全 C.信息安全4. 计算机信息系统的运行安全包括(ABC )o

28、A .系统风险管理 B .审计跟踪 C.备份与恢复5. 实施计算机信息系统安全保护的措施包括(AB )oA .安全法规 B .安全管理 C.组织建设 D .制度建设6.计算机信息系统安全管理包括(ACD )oA .组织建设 B .事前检查 C.制度建设 D .人员意识7. 公共信息网络安全监察工作的性质(ABCD )oA .是公安工作的一个重要组成部分 B.是预防各种危害的重要手段C.是行政管理的重要手段 D.是打击犯罪的重要手段8. 公共信息网络安全监察工作的一般原则( ABCD )oA .预防与打击相结合的原则 B .专门机关监管与社会力量相结合的原则C.纠正与制裁相结合的原则 D .教育

29、和处罚相结合的原则9.安全员应具备的条件(ABD )oA .具有一定的计算机网络专业技术知识B .经过计算机安全员培训,并考试合格c 具有大本以上学历D无违法犯罪记录C.审计(日志) D .数据通信的加密12.从系统整体看,安全“漏洞”包括哪些方面? ( ABC )A .技术因素 B .人的因素 C.规划、策略和执行过程C.数据保密性(Data Con fide ntiality)E.数据的不可否认性(Data Nonrepudiation)(ABC )11. Windows NT的“域”控制机制具备哪些安全特性?(A)案发地市级公安机关公共信息网络安全监察部门 (B)案发地当地县级(区、市)

30、公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门 (D)案发地当地公安派出所(20)现场勘查主要包括以下几个环节 (ABCD)(A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度 (B)现场现有电子数据的复制和修复(C)电子痕迹的发现和提取,证据的固定与保全 (D)现场米集和扣押与事故或案件有关的物品(21)计算机安全事故原因的认定和计算机案件的数据鉴定 , (ABC)(A)是一项专业性较强的技术工作 (B)必要时可进行相关的验证或侦查实验(C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定 (D)可以由发生事故或计算机案件的单位出具鉴定报告(22)有害数据通过在信息网络中的运行,主要产生的危害有 (ABC)(A)攻击国家政权,危害国家安全 (B)破坏社会治安秩序 (C)破坏计算机信息系统,造成经济的社会的巨大损失(23) 计算机病毒的特点 (ACD)(A)传染性 (B)可移植性 (C)破

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1