




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1.用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住。〔B〕A.Alt鍵和L鍵B.WIN鍵和L鍵C.WIN鍵和D鍵D.Alt鍵和D鍵2.定期對系統和數據進行備份,在發生災難時進行恢復,是為了保證信息的。〔D〕A.保密性B.完整性C.不可否認性D.可用性3.從平安屬性對各種網絡攻擊進行分類,阻斷攻擊是針對的攻擊。〔B〕A.機密性B.可用性C.完整性D.真實性4.從平安屬性對各種網絡攻擊進行分類,截獲攻擊是針對的攻擊。〔A〕A.機密性B.可用性C.完整性D.真實性5.攻擊者通過發送大量數據,使效勞器過于繁忙以至于不能應答請求的攻擊方式是。〔A〕A.拒絕效勞攻擊B.地址欺騙攻擊C.會話劫持D.信號包探測程序攻擊6.打詐騙密碼屬于攻擊方式。〔B〕A.木馬B.社會工程學C.系統漏洞D.拒絕效勞7.可以被數據完整性機制防止的攻擊方式是〔D〕A.假冒源地址或用戶的地址欺騙攻擊B.抵賴做過信息的遞交行為C.數據中途被攻擊者竊聽獲取D.數據在途中被攻擊者篡改或破壞8.在網絡平安中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的,這是對。〔A〕A.可用性的攻擊B.保密性的攻擊C.完整性的攻擊D.真實性的攻擊9.信息系統的是保護信息不被非授權訪問,即使非授權用戶得到信息也無法知曉信息內容。〔A〕A.機密性B.完整性C.可用性D.抗冒充性10.下面含有信息平安最重要的三個屬性的一項為哪一項〔B〕A.保密性,完整性,保障B.保密性,完整性,可用性C.保密性,綜合性,保障D.保密性,綜合性,可用性11.以下對信息平安問題產生的根源描述最準確的一項為哪一項〔D〕A.信息平安問題是由于信息技術的不斷開展造成的B.信息平安問題是由于黑客組織和犯罪集團追求名和利造成的C.信息平安問題是由于信息系統的設計和開發過程中的疏忽造成的D.信息平安問題產生的內因是信息系統的復雜性,外因是對手的威脅與破壞12.確保信息沒有非授權泄密,是指。〔C〕A.完整性B.可用性C.保密性D.抗抵賴性13.“進不來〞“拿不走〞“看不懂〞“改不了〞“走不脫〞是網絡信息平安建設的目的。鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31傳播網絡正能量爭做中國好網民84其中,“看不懂〞是指。〔A〕A.數據加密B.身份認證C.數據完整性D.訪問控制14.DES算法密鑰是64位,因為其中一些位是用作校驗的,密鑰的實際有效位是位。〔B〕A.60B.56C.54D.4815.以下算法是基于大整數因子分解的困難性的一項為哪一項〔B〕A.ECCB.RSAC.DESD.Diffie-Hellman16.以下選項屬于對稱加密算法〔D〕A.SHAB.RSAC.MD5D.AES17.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于。〔A〕A.對稱加密技術B.分組密碼技術C.公鑰加密技術D.單向函數密碼技術18.假設A給B發送一封郵件,并想讓B能驗證郵件是由A發出的,那么A應該選用對郵件加密。〔B〕A.A的公鑰B.A的私鑰C.B的公鑰D.B的私鑰19.以下不在證書數據的組成中的一項為哪一項〔D〕A.版本信息B.有效使用期限C.簽名算法D.版權信息20.數據加密標準DES采用的密碼類型是。〔B〕A.序列密碼B.分組密碼C.散列碼D.隨機碼21.“公開密鑰密碼體制〞的含義是。〔C〕A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同22.在現代密碼學研究中,保護是防止密碼體制被攻擊的重點。〔C〕A.明文B.密文C.密鑰D.加解密算法23.DES是一種分組加密算法,是把數據加密成塊。〔B〕A.32位B.64位C.128位D.256位24.以下算法中屬于非對稱算法的是。〔B〕A.Hash算法B.RSA算法C.IEDAD.三重DES25.密碼處理依靠使用密鑰,密鑰是密碼系統里的最重要因素。以下密鑰算法在加密數據與解密時使用相同的密鑰的一項為哪一項〔C〕A.對稱的公鑰算法B.非對稱私鑰算法C.對稱密鑰算法D.非對稱密鑰算法26.非對稱密碼算法具有很多優點,其中不包括。〔B〕A.可提供數字簽名、零知識證明等額外效勞B.加密/解密速度快,不需占用較多資源C.通信雙方事先不需要通過保密信道交換密鑰D.密鑰持有量大大減少27.在可信計算機系統評估準那么中,計算機系統平安等級要求最高的是。〔D〕鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/3185青少年網絡信息平安知識競賽題庫A.C1級B.D級C.B1級D.A1級28.密碼分析的目的是指〔A〕A.確定加密算法的強度B.增加加密算法的代替功能C.減少加密算法的換位功能D.確定所使用的換位29.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于攻擊手段。〔B〕A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊30.下面不屬于惡意代碼的一項為哪一項。〔C〕A.病毒B.蠕蟲C.宏D.木馬31.U盤的正確翻開方法是。〔B〕A.直接雙擊翻開B.關閉自動播放,右鍵翻開C.開啟自動播放,讓U盤以文件夾方式翻開32.以下不屬于垃圾郵件過濾技術的一項為哪一項。〔A〕A.軟件模擬技術B.貝葉斯過濾技術C.關鍵字過濾技術D.黑名單技術33.為了防止電子郵件中的惡意代碼,應該用方式閱讀電子郵件。〔A〕A.純文本B.網頁C.程序D.會話34.數字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還有。〔A〕A.公鑰B.私鑰C.密碼D.口令35.CA認證中心的主要作用是。〔B〕A.加密數據B.發放數字證書C.平安管理D.解密數據36.訪問控制是指確定以及實施訪問權限的過程。〔A〕A.用戶權限B.可給予哪些主體訪問權利C.可被用戶訪問的資源D.系統是否遭受入侵37.哪種訪問控制技術方便訪問權限的頻繁更改。〔C〕A.自主訪問控制B.強制訪問控制C.基于角色的訪問控制D.基于格的訪問控制38.是以文件為中心建立的訪問權限表。〔B〕A.訪問控制矩陣B.訪問控制表C.訪問控制能力表D.角色權限表39.以下關于訪問控制模型說法不準確的是。〔C〕A.訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于角色的訪問控制B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有的信息資源是否可以訪問C.基于角色的訪問控制RBAC中“角色〞通常是根據行政級別來定義的D.強制訪問控制MAC是“強加〞給訪問主體的,即系統強制主體服從訪問控制政策鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31傳播網絡正能量爭做中國好網民8640.以下訪問控制模型是基于平安標簽實現的是。〔B〕A.自主訪問控制B.強制訪問控制C.基于規那么的訪問控制D.基于身份的訪問控制41.文件的擁有者可以決定其他用戶對于相應的文件有怎樣的訪問權限,這種訪問控制是〔A〕A.自主訪問控制B.強制訪問控制C.主體訪問控制D.基于角色的訪問控制策略42.信息系統實現訪問控制有多種方式,其中以用戶為中心建立起的描述訪問權限的表格,這種方式指的是〔C〕A.訪問控制矩陣B.訪問控制表C.訪問控制能力表D.授權關系表43.SSL指的是〔B〕A.加密認證協議B.平安套接層協議C.授權認證協議D.平安通道協議44.以下對于基于角色的訪問控制模型的說法錯誤的是〔D〕A.它將假設干特定的用戶集合與權限聯系在一起B.角色一般可以按照部門、崗位、工種等與實際業務緊密相關的類別來劃分C.因為角色的變動往往遠遠低于個體的變動,所以基于角色的訪問控制維護起來比擬便利D.對于數據庫系統的適應性不強,是其在實際使用中的主要弱點45.通過U盤在涉密計算機與互聯網計算機之間交叉使用竊取涉密信息、資料的是類型的惡意代碼。〔D〕A.灰鴿子程序B.后門C.遠程控制木馬D.擺渡型木馬46.以下不屬于木馬檢測方法的是〔D〕A.檢查端口及連接B.檢查系統進程C.檢查注冊表D.檢查文件大小47.以下偽裝成有用程序的惡意軟件的一項為哪一項〔B〕A.計算機病毒B.特洛伊木馬C.邏輯炸彈D.蠕蟲程序48.以下不屬于網絡蠕蟲的惡意代碼是〔C〕A.沖擊波B.SQLSLAMMERC.熊貓燒香D.CodeRed49.以下對于蠕蟲病毒的描述錯誤的是〔C〕A.蠕蟲的傳播無需用戶操作B.蠕蟲會消耗內存或網絡帶寬,導致DOSC.蠕蟲的傳播需要通過“宿主〞程序或文件D.蠕蟲程序一般由“傳播模塊〞、“隱藏模塊〞和“目的功能模塊〞構成50.某病毒利用RPCDCOM緩沖區溢出漏洞進行傳播,病毒運行后,在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統啟動時自動運行。通過以上描述可以判斷這種病毒的類型為〔C〕A.文件型病毒B.宏病毒C.網絡蠕蟲病毒D.特洛伊木馬病毒鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/3187青少年網絡信息平安知識競賽題庫51.計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計算機病毒要大許多。要想防范計算機蠕蟲就需要區別開其與一般的計算機病毒,這些主要區別在于〔A〕A.蠕蟲不利用文件來寄生B.蠕蟲病毒的危害遠遠大于一般的計算機病毒C.二者都是病毒,沒有什么區別D.計算機病毒的危害大于蠕蟲病毒52.惡意代碼是指〔C〕A.被損壞的程序B.硬件故障C.一段特制的程序或代碼片段D.芯片霉變53.入侵檢測系統的第一步是〔B〕A.信號分析B.信息收集C.數據包過濾D.數據包檢查54.網絡后門的功能是〔A〕A.保持對目標主機長期控制B.防止管理員密碼喪失C.方便定期維護主機D.為了防止主機被非法入侵55.后門程序通常不具有以下哪個功能〔D〕A.遠程桌面B.遠程終端C.遠程進程表管理D.遠程開機56.近年來黑客的網絡攻擊行為模式發生了很大的變化,并且呈現愈演愈烈的趨勢,其中的根本原因是〔B〕A.黑客熱衷制造轟動效應B.黑客受到利益驅動C.系統平安缺陷越來越多D.黑客技術突飛猛進57.黑客通常實施攻擊的步驟是〔C〕A.遠程攻擊、本地攻擊、物理攻擊B.掃描、拒絕效勞攻擊、獲取控制權、安裝后門、嗅探C.踩點〔包括查點〕、掃描、獲取訪問權、提升權限、安裝后門、去除痕跡58.是在蜜罐技術上逐步開展起來的一個新的概念,在其中可以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。〔A〕A.蜜網B.鳥餌C.鳥巢D.玻璃魚缸59.按照計算機病毒的定義,以下屬于計算機病毒的是〔A〕A.某Word文檔攜帶的宏代碼,當翻開此文檔時宏代碼會搜索并感染計算機上所有的Word文檔B.某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序運行后該用戶的主機可以被別人遠程控制C.某員工在公司內部使用的系統中參加一個邏輯炸彈,如果該員工在一年內被解雇那么邏輯炸彈就會破壞系統D.黑客入侵了某效勞器,并在其上安裝了一個后門程序60.以下能對計算機硬件產生破壞的病毒是〔A〕A.CIHB.CODEREDC.維金D.熊貓燒香鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31傳播網絡正能量爭做中國好網民8861.計算機病毒的特點不包括〔B〕A.傳染性B.可移植性C.破壞性D.可觸發性62.關于計算機病毒,以下說法不正確的是〔C〕A.計算機病毒是一個程序B.計算機病毒具有傳染性C.計算機病毒的運行不消耗CPU資源D.病毒并不一定都具有破壞力63.以下關于各類惡意代碼說法錯誤的是〔D〕A.蠕蟲的特點是其可以利用網絡進行自行傳播和復制B.木馬可以對遠程主機實施控制C.病毒具有傳染性而木馬不具有D.所有類型的病毒都只能破壞主機上的各類軟件,而無法破壞計算機硬件64.不屬于計算機病毒防治的策略的是〔D〕A.確認您手頭常備一張真正“干凈〞的引導盤B.及時、可靠升級反病毒產品C.新購置的計算機軟件也要進行病毒檢測D.整理磁盤65.以下技術不屬于預防病毒技術的范疇是〔A〕A.加密可執行程序B.引導區保護C.系統監控與讀寫控制D.校驗文件66.不屬于預防病毒感染的方法是〔C〕A.通過IE中的工具-〉WindowsUpdate升級安裝補丁程序B.定期升級殺毒軟件C.不使用電子郵件D.將MSWord的平安級別設置為中級以上67.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一種寄生于的宏中的計算機病毒。〔B〕A.應用程序B.文檔或模板C.文件夾D.具有“隱藏〞屬性的文件68.在以下4項中,不屬于計算機病毒特征的是〔D〕A.潛伏性B.傳染性C.隱蔽性D.規那么性69.在Windows系統下觀察到,U盤中原來沒有回收站,現在多出一個回收站來,那么最可能的原因是〔B〕A.u盤壞了B.感染了病毒C.磁盤碎片所致D.被攻擊者入侵70.計算機病毒通常是〔D〕A.一條命令B.一個文件C.一個標記D.一段程序代碼71.關于計算機病毒的傳播途徑,下面說法錯誤的是〔D〕A.通過郵件傳播B.通過光盤傳播C.通過網絡傳播D.通過電源傳播72.以下不屬于惡意代碼的是〔C〕鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/3189青少年網絡信息平安知識競賽題庫A.病毒B.蠕蟲C.宏D.特洛伊木馬73.計算機病毒會對以下計算機效勞造成威脅,除了〔C〕A.完整性B.有效性C.保密性D.可用性74.DDOS攻擊破壞了〔A〕A.可用性B.保密性C.完整性D.真實性75.當你感覺到你的Win2000運行速度明顯減慢,當你翻開任務管理器后發現CPU的使用率到達了百分之百,沒有發現異常進程,你最有可能認為你受到了哪一種攻擊〔B〕A.特洛伊木馬B.拒絕效勞C.欺騙D.中間人攻擊76.拒絕效勞攻擊的后果是〔D〕A.信息不可用B.系統宕機C.應用程序不可用D.上面3項都是78.攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B,稱為〔C〕A.中間人攻擊B.強力攻擊C.重放攻擊D.字典攻擊79.在以下認證方式中,最常用的認證方式是〔A〕A.基于賬戶名/口令認證B.基于摘要算法認證C.基于PKI認證D.基于數據庫認證80.DDOS攻擊破壞了〔A〕A.可用性B.保密性C.完整性D.真實性81.以下不屬于常見危險密碼的是〔D〕A.跟用戶名相同的密碼B.使用生日作為密碼C.只有6位數的密碼D.10位以上的綜合型密碼82.以下不可以防范口令攻擊的是〔D〕A.設置的口令要盡量復雜些,最好由字母、數字、特殊字符混合組成B.在輸入口令時應確認無他人在身邊C.定期改變口令D.選擇一個平安性強復雜度高的口令,所有系統都使用其作為認證手段83.WindowsNT和Windows2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止〔B〕A.木馬B.暴力破解C.IP欺騙D.緩存溢出攻擊84.以下不屬于社會工程學技術的是〔D〕A.個人冒充B.詐騙C.釣魚技術D.木馬攻擊85.下面攻擊方式最常用于破解口令的是〔B〕A.哄騙〔spoofing〕B.字典攻擊〔dictionaryattack〕C.拒絕效勞〔DoS〕D.WinNuk86.向有限的空間輸入超長的字符串是攻擊手段〔A〕A.緩沖區溢出B.網絡監聽C.拒絕效勞D.IP欺騙87.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31傳播網絡正能量爭做中國好網民90的解決方案是〔C〕A.安裝防火墻B.安裝入侵檢測系統C.給系統安裝最新的補丁D.安裝防病毒軟件88.HTTPS采用的加密協議是〔D〕A.HTTPB.FTPC.TELNETD.SSL89.口令破解的最簡單有效方法是〔A〕A.暴力破解B.社工破解C.字典攻擊D.生日攻擊90.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這種攻擊手段是〔B〕A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊91.下面最好地描述了風險分析的目的是〔C〕A.識別用于保護資產的責任義務和規章制度B.識別資產以及保護資產所使用的技術控制措施C.識別資產、脆弱性并計算潛在的風險D.識別同責任義務有直接關系的威脅92.風險評估包括以下局部〔D〕A.資產評估B.脆弱性評估C.威脅評估D.以上都是93.在信息系統平安中,風險由以下兩種因素共同構成的〔C〕A.攻擊和脆弱性B.威脅和攻擊C.威脅和脆弱性D.威脅和破壞94.風險是損失需要保護的資產的可能性,風險是〔A〕A.攻擊目標和威脅事件B.威脅和漏洞C.資產和漏洞D.上面3項都不是95.下面最好地描述了風險分析的目的是〔C〕A.識別用于保護資產的責任義務和規章制度B.識別資產以及保護資產所使用的技術控制措施C.識別資產、脆弱性并計算潛在的風險D.識別同責任義務有直接關系的威脅96.以下對“信息平安風險〞的描述正確的是〔A〕A.是來自外部的威脅利用了系統自身存在的脆弱性作用于資產形成風險B.是系統自身存在的威脅利用了來自外部的脆弱性作用于資產形成風險C.是來自外部的威脅利用了系統自身存在的脆弱性作用于網絡形成風險D.是系統自身存在的威脅利用了來自外部的脆弱性作用于網絡形成風險97.美國國防部發布的可信計算機系統評估標準〔TCSEC〕定義了個等級。〔C〕A.五B.六C.七D.八98.橘皮書定義了4個平安層次,從D層〔最低保護層〕到A層〔驗證性保護層〕,屬于D級的系統是不平安的,以下操作系統中不屬于C級的是〔D〕A.Unix系統B.Linux系統C.Windows2000D.Windows98鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/3191青少年網絡信息平安知識競賽題庫99.所謂的可信任系統〔TrustedSystem〕是美國國防部定義的平安操作系統標準,常用的操作系統UNIX和WindowsNT等可以到達該標準的級〔C〕A.DB.C1C.C2D.B2100.下面屬于我國自己的計算機平安評估機構是〔D〕A.CCB.TCSECC.CNISTECD.ITSEC101.TCSEC定義的屬于D級的系統是不平安的,以下操作系統中屬于D級的是〔B〕A.Windows2000B.DOSC.LinuxD.UNIX102.TCSEC共分為大類級。〔A〕A.47B.37C.45D.46103.?信息系統平安等級保護根本要求?中對不同級別的信息系統應具備的根本安全保護能力進行了要求,共劃分為級。〔A〕A.4B.5C.6D.7104.根據?信息系統平安等級保護定級指南?,信息系統的平安保護等級由哪兩個定級要素決定〔D〕A.威脅、脆弱性B.系統價值、風險C.信息平安、系統效勞平安D.受侵害的客體、對客體造成侵害的程度105.1999年,我國發布第一個信息平安等級保護的國家標準GB17859-1999,提出將信息系統的平安等級劃分為個等級〔D〕A.7B.8C.4D.5106.數字證書在InternationalTelecommunicationsUnion〔ITU〕的標準中定義的〔D〕A.X.400B.X.25C.X.12D.X.509107.以下PKI體系中用以對證書進行訪問的協議是〔B〕A.SSLB.LDAPC.CAD.IKE108.以下信息不包含在X.509規定的數字證書中的是〔D〕A.證書有效期B.證書持有者的公鑰C.證書頒發機構的簽名D.證書頒發機構的私鑰109.目前開展很快的基于PKI的平安電子郵件協議是〔A〕A.S/MIMEB.POPC.SMTPD.IMAP110.PKI的主要組成結構不包括〔B〕A.證書授權CAB.加密機制AESC.注冊授權RAD.證書存儲庫CR111.PKI管理對象不包括〔A〕A.ID和口令B.證書C.密鑰D.證書撤銷112.以下屬于防范假冒熱點攻擊的措施是〔B〕A.盡量使用免費WIFIB.不要翻開WIFI的自動連接功能鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31傳播網絡正能量爭做中國好網民92C.在免費WIFI上購物D.任何時候不使用WIFI聯網113.關于散列函數,表達不正確的是〔C〕A.輸入任意大小的消息,輸出是一個長度固定的摘要B.散列函數是陷門的單向函數,即只能進行正向的信息摘要,而無法從摘要中恢復出任何的消息,甚至根本就找不到任何與原信息相關的信息C.輸入消息中的任何變動都不會對輸出摘要產生影響D.可以防止消息被篡改114.以下算法不是散列函數的是〔D〕A.SHA-1B.MD5C.SM3D.AES115.關于HASH算法說法不正確的是〔C〕A.單向不可逆B.固定長度輸出C.明文和散列值一一對應D.HASH算法是一個從明文到密文的不可逆的映射116.MD5產生的散列值是位〔C〕A.56B.64C.128D.160117.數字簽名要預先使用單向Hash函數進行處理的原因是〔C〕A.多一道處理工序增加簽名被破譯的難度B.保證完整性C.縮短待簽名信息的長度D.保證密文能正確復原成明文118.統計數據說明,網絡和信息系統最大的人為平安威脅來自于〔B〕A.惡意競爭對手B.內部人員C.互聯網黑客D.第三方人員119.在一個局域網的環境中,其內在的平安威脅包括主動威脅和被動威脅。以下屬于被動威脅的是〔C〕A.報文效勞拒絕B.假冒C.數據流分析D.報文效勞更改120.一次字典攻擊能否成功,很大因素上決定于〔A〕A.字典文件B.計算機性能C.網絡速度D.黑客學歷121.下面屬于對稱算法的是〔B〕A.數字簽名B.序列算法C.RSA算法D.數字水印122.PGP加密技術是一個基于體系的郵件加密軟件。〔A〕A.RSA公鑰加密B.DES對稱密鑰C.MD5數字簽名D.MD5加密123.為了防御網絡監聽,最常用的方法是〔B〕A.采用物理傳輸〔非網絡〕B.信息加密C.無線網D.使用專線傳輸124.以下生物鑒定設備中具有最低的誤報率的是〔A〕A.指紋識別B.語音識別C.掌紋識別D.簽名識別125.以下鑒別機制不屬于強鑒別機制的是〔B〕鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/3193青少年網絡信息平安知識競賽題庫A.令牌+口令B.PIN碼+口令C.簽名+指紋D.簽名+口令126.有三種根本的鑒別的方式:你知道什么,你有什么,以及〔C〕A.你需要什么B.你看到什么C.你是什么D.你做什么127.家里可在ATM機上使用的銀行卡是雙重鑒定的形式是因為〔B〕A.它結合了你是什么和你知道什么B.它結合了你知道什么和你有什么C.它結合了你控制什么和你知道什么D.它結合了你是什么和你有什么128.以下能夠滿足雙因子認證的需求的方法是〔A〕A.智能卡和用戶PINB.用戶ID與密碼C.虹膜掃描和指紋掃描D.用戶名和PIN129.以下有關防火墻局限性描述不正確的是〔C〕A.防火墻不能防范不經過防火墻的攻擊B.防火墻不能解決來自內部網絡的攻擊和平安問題C.防火墻不能對非法的外部訪問進行過濾D.防火墻不能防止策略配置不當或錯誤配置引起的平安威脅130.對稱密鑰密碼體制的主要缺點是〔B〕A.加、解密速度慢B.密鑰的分配和管理問題C.應用局限性D.加密密鑰與解密密鑰不同131.防火墻主要可以分為〔A〕A.包過濾型、代理性、混合型B.包過濾型、系統代理型、應用代理型C.包過濾型、內容過濾型、混合型132.一般而言,Internet防火墻建立在一個網絡的〔C〕A.內部子網之間傳送信息的中樞B.每個子網的內部C.內部網絡與外部網絡的交叉點D.局部內部網絡與外部網絡的結合處133.從平安的角度來看,運行起到第一道防線的作用〔C〕A.遠端效勞器B.Web效勞器C.防火墻D.使用平安shell程序134.設置在被保護網絡與公共網絡或其他網絡之間,并位于被保護網絡邊界的、對進出被保護網絡信息實施“通過/阻斷/丟棄〞控制的硬件、軟件部件或系統。〔D〕A.入侵檢測B.身份認證C.漏洞掃描D.防火墻135.入侵檢測的分析方法主要包括〔A〕A.特征檢測和異常檢測B.病毒檢測和漏洞檢測C.主機檢測和網絡檢測D.集中式檢測和網絡檢測136.以下不屬于入侵檢測系統的功能是〔D〕A.監視網絡上的通信數據流B.捕捉可疑的網絡活動C.提供平安審計報告D.過濾非法的數據包137.從分析方式上入侵檢測技術可以分為〔C〕A.基于標志檢測技術、基于狀態檢測技術鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31傳播網絡正能量爭做中國好網民94B.基于異常檢測技術、基于流量檢測技術C.基于誤用檢測技術、基于異常檢測技術D.基于標志檢測技術、基于誤用檢測技術138.是網絡通信中標志通信各方身份信息的一系列數據,提供一種在Internet上驗證身份的方式。〔B〕A.數字認證B.數字證書C.電子證書D.電子認證139.一種能及時發現和成功阻止網絡黑客入侵,并在事后對入侵進行分析,查明系統漏洞并及時修補的平安技術。〔D〕A.蜜罐技術B.漏洞掃描C.平安審計D.入侵檢測140.拒絕效勞攻擊〔A〕A.用超出被攻擊目標處理能力的海量數據包消耗可用系統、帶寬資源等方法的攻擊B.全稱是DistributedDenialOfServiceC.拒絕來自一個效勞器所發送回應請求的指令D.入侵控制一個效勞器后遠程關機141.在每天下午5點使用計算機結束時斷開終端的連接屬于〔A〕A.外部終端的物理平安B.通信線的物理平安C.竊聽數據D.網絡地址欺騙142.在WindowsXP中用事件查看器查看日志文件,可看到的日志包括〔B〕A.用戶訪問日志、平安性日志、系統日志和IE日志B.應用程序日志、平安性日志、系統日志和IE日志C.網絡攻擊日志、平安性日志、記賬日志和IE日志D.網絡連接日志、平安性日志、效勞日志和IE日志143.在Windows系統中,查看本地開放的端口使用的命令是〔C〕A.netuseB.netshareC.netstat-anD.arp–a144.僅設立防火墻系統,而沒有防火墻就形同虛設〔C〕A.管理員B.平安操作系統C.平安策略D.防毒系統145.下面不是防火墻的局限性的是〔D〕A.防火墻不能防范網絡內部的攻擊B.不能防范那些偽裝成超級用戶或詐稱新雇員的黑客們勸說沒有防范心理的用戶公開其口令,并授予其臨時的網絡訪問權限C.防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文件進行掃描,查出潛在的病毒D.不能阻止下載帶病毒的數據146.在可信計算機系統評估準那么中,計算機系統平安等級要求最低的是〔B〕A.C1級B.D級C.B1級D.A1級147.效勞用來保證收發雙方不能對已發送或接收的信息予以否認。〔A〕A.防抵賴B.數據完整性C.訪問控制D.身份認證148.能采用撞庫獲得敏感數據的主要原因是〔B〕鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/3195青少年網絡信息平安知識競賽題庫A.數據庫沒有采用平安防護措施B.用戶在不同網站設置相同的用戶名和密碼C.數據庫平安防護措施弱D.利益驅使149.SQLSever的默認DBA賬號是〔B〕A.administratorB.saC.rootD.SYSTEM150.以下不是常見的數據庫〔D〕A.MicrosoftSQLserverB.MySQLC.OracleD.Linux151.下面為QQ中毒的病癥是〔D〕A.QQ老掉線B.QQ空間存在垃圾廣告日志C.自動給好友發送垃圾消息D.以上都是152.在防火墻技術中,內網這一概念通常指的是〔A〕A.受信網絡B.非受信網絡C.防火墻內的網絡D.互聯網153.下面緩沖區溢出的危害是〔D〕A.可能導致shellcode的執行而非法獲取權限,破壞系統的保密性B.執行shellcode后可能進行非法控制,破壞系統的完整性C.可能導致拒絕效勞攻擊,破壞系統的可用性D.以上都是154.信息平安風險是指人為或自然的利用信息系統及其管理體系中存在的導致平安事件的發生及其對組織造成的影響〔C〕A.脆弱性、威脅B.威脅、弱點C.威脅、脆弱性D.弱點、威脅155.以下說法錯誤的是〔D〕A.操作系統用戶的身份鑒別信息應具有不易被冒用的特點,例如口令長度、復雜性和定期更新B.操作系統登錄失敗處理功能有:結束會話、限制非法登錄次數,當登錄連接超時自動退出C.操作系統應防止共享用戶的情況,每個用戶應使用唯一的用戶名登錄系統D.操作系統可使用容易記憶的用戶名,例如使用者姓名全拼、簡拼、工號等156.造成廣泛影響的1988年Morris蠕蟲事件,就是作為其入侵的最初突破點的。〔C〕A.利用操作系統脆弱性B.利用系統后門C.利用郵件系統的脆弱性D.利用緩沖區溢出的脆弱性157.伊朗核設施遭遇過攻擊致使影響伊朗核進程〔B〕A.毒區B.震網C.火焰D.蠕蟲158.黑客攻擊蘋果的致使全球諸多當紅女星的不雅照曝光,云平安問題值得關注。〔C〕A.StoreB.WatchC.iCloudD.Iphone159.亂掃二維碼,支付寶的錢被盜,主要是中了〔C〕鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31傳播網絡正能量爭做中國好網民96A.僵尸網絡B.病毒C.木馬D.蠕蟲160.專家建議等移動終端登錄網銀、支付寶等APP應關閉功能,使用3G、4G數據流進行操作才比擬平安。〔C〕A.無線網絡B.收費WifiC.免費WifiD.藍牙161.以下操作可能會威脅到智能的平安性是〔D〕A.越獄B.RootC.安裝盜版軟件D.以上都是162.風險評估的三個要素〔D〕A.政策,結構和技術B.組織,技術和信息C.硬件,軟件和人D.資產,威脅和脆弱性163.1994年我國公布的第一個與信息平安有關的法規是〔D〕A.國際互聯網管理備案規定B.計算機病毒防治管理方法C.網吧管理規定D.中華人民共和國計算機信息系統平安保護條例164.以下不屬于彌補openssl平安漏洞措施的是〔D〕A.更新補丁B.更新X.509證書C.更換泄露的密鑰D.殺毒165.對散列函數最好的攻擊方式是〔D〕A.窮舉攻擊B.中間人攻擊C.字典攻擊D.生日攻擊166.信息系統實現訪問控制有多種方式,其中以用戶為中心建立起的描述訪問權限的表格,這種方式指的是〔C〕A.訪問控制矩陣B.訪問控制表C.訪問控制能力表D.授權關系表167.防火墻的部署〔B〕A.只需要在與Internet相連接的出入口設置B.在需要保護局域網絡的所有出入口設置C.需要在出入口和網段之間進行部署168.關于80年代Morris蠕蟲危害的描述,錯誤的是〔B〕A.該蠕蟲利用Unix系統上的漏洞傳播B.竊取用戶的機密信息,破壞計算機數據文件C.占用了大量的計算機處理器的時間,導致拒絕效勞D.大量的流量堵塞了網絡,導致網絡癱瘓169.傳入我國的第一例計算機病毒是〔B〕A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒170.以下關于DOS攻擊的描述,正確的是〔C〕A.不需要侵入受攻擊的系統B.以竊取目標系統上的機密信息為目的C.導致目標系統無法處理正常用戶的請求D.如果目標系統沒有漏洞,遠程攻擊就不可能成功171.溢出攻擊的核心是〔A〕鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/3197青少年網絡信息平安知識競賽題庫A.修改堆棧記錄中進程的返回地址B.利用ShellcodeC.提升用戶進程權限D.捕捉程序漏洞172.按密鑰的使用個數,密碼系統可以分為〔C〕A.置換密碼系統和易位密碼系統B.分組密碼系統和序列密碼系統C.對稱密碼系統和非對稱密碼系統D.密碼系統和密碼分析系統173.以下技術不屬于預防病毒技術的范疇是〔A〕A.加密可執行程序B.引導區保護C.系統監控與讀寫控制D.校驗文件174.在網絡平安中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的。這是對〔A〕A.可用性的攻擊B.保密性的攻擊C.完整性的攻擊D.真實性的攻擊175.以下措施對降低垃圾郵件數量沒有幫助的是〔A〕A.安裝入侵檢測系統B.使用垃圾郵件篩選器C.舉報收到垃圾D.謹慎共享電子郵件地址176.TCSEC的中文全稱是〔B〕A.?計算機平安評估準那么?B.?可信計算機系統評估準那么?即橘皮書C.計算機防火墻標準177.關閉系統多余的效勞平安方面的好處有〔A〕A.使黑客選擇攻擊的余地更小B.關閉多余的效勞以節省系統資源C.使系統進程信息簡單,易于管理D.沒有任何好處178.一臺計算機可以有個不同的IP地址。〔D〕A.只能1個B.只能2個C.最多3個D.多個179.風險評估包括以下〔D〕A.資產評估B.脆弱性評估C.威脅評估D.以上都是180.以下哪一條與操作系統平安配置的原那么不符合〔D〕A.關閉沒必要的效勞B.不安裝多余的組件C.安裝最新的補丁程序D.開放更多的效勞181.以下不屬于系統平安的技術是〔B〕A.防火墻B.加密狗C.認證D.防病毒182.防火墻在網絡環境中的具體應用是〔C〕A.字符串匹配B.入侵檢測系統C.訪問控制D.防病毒技術183.反向連接后門和普通后門的區別是〔A〕A.主動連接控制端、防火墻配置不嚴格時可以穿透防火墻B.只能由控制端主動連接,所以防止外部連入即可C.這種后門無法去除D.根本沒有區別184.黑客搭線竊聽屬于哪一類風險〔B〕A.信息存儲平安B.信息傳輸平安C.信息訪問平安D.以上都不正確鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31傳播網絡正能量爭做中國好網民98185.在計算機密碼技術中,通信雙方使用一對密鑰,即一個私人密鑰和一個公開密鑰,密鑰對中的一個必須保持秘密狀態,而另一個那么被廣泛發布,這種密碼技術是〔C〕A.對稱算法B.保密密鑰算法C.公開密鑰算法D.數字簽名186.是采用綜合的網絡技術設置在被保護網絡和外部網絡之間的一道屏障,用以分隔被保護網絡與外部網絡系統防止發生不可預測的、潛在破壞性的侵入,它是不同網絡或網絡平安域之間信息的唯一出入口。〔A〕A.防火墻技術B.密碼技術C.訪問控制技術D.VPN187.在為計算機設置使用密碼時,下面最平安的是〔D〕A.12345678B.66666666C.20061001D.72096415188.為了預防計算機病毒,對于外來磁盤應采取〔B〕A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用189.以下操作中,不能完全去除文件型計算機病毒的是〔B〕A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行去除190.在進行病毒去除時,不應當〔D〕A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件191.計算機病毒不具有〔B〕A.傳播性B.易讀性C.破壞性D.寄生性192.以下關于防火墻的說法,不正確的是〔C〕A.防止外界計算機攻擊侵害的技術B.是一個或一組在兩個不同平安等級的網絡之間執行訪問控制策略的系統C.隔離有硬件故障的設備D.屬于計算機平安的一項技術193.為了防御網絡監聽,最常用的方法是〔B〕A.采用專人傳送B.信息加密C.無線網D.使用專線傳輸194.訪問控制根據實現技術不同,可分為三種,它不包括〔B〕A.基于角色的訪問控制B.自由訪問控制C.自主訪問控制D.強制訪問控制195.目前在企業內部網與外部網之間,檢查網絡傳送的數據是否會對網絡平安構成威脅的主要設備是〔B〕A.路由器B.防火墻C.交換機D.網關196.關于計算機中使用的軟件,表達錯誤的是〔B〕A.軟件凝結著專業人員的勞動成果B.軟件像書籍一樣,借來復制一下并不損害他人C.未經軟件著作權人的同意復制其軟件是侵權行為D.軟件如同硬件一樣,也是一種商品鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/3199青少年網絡信息平安知識競賽題庫197.下面關于網絡信息平安的一些表達中,不正確的是〔B〕A.網絡環境下的信息系統比單機系統復雜,信息平安問題比單機更加難以得到保障B.電子郵件是個人之間的通信手段,不會傳染計算機病毒C.防火墻是保障單位內部網絡不受外部攻擊的有效措施之一D.網絡平安的核心是操作系統的平安性,它涉及信息在存儲和處理狀態下的保護問題198.以下選項中,屬于計算機病毒特征的是〔B〕A.偶發性B.隱蔽性C.永久性D.并發性199.讓合法用戶只在自己允許的權限內使用信息,它屬于〔D〕A.防病毒技術B.保證信息完整性的技術C.保證信息可靠性的技術D.訪問控制技術200.以下選項中,不屬于計算機病毒特征的是〔C〕A.傳染性B.欺騙性C.偶發性D.破壞性201.下面為預防計算機病毒,正確的做法是〔D〕A.一旦計算機染上病毒,立即格式化磁盤B.如果是軟盤染上病毒,就扔掉該磁盤C.一旦計算機染上病毒,那么重裝系統D.盡量用殺毒軟件先殺毒,假設還不能解決,再想其他方法202.在進行殺毒時應注意的事項不包括〔B〕A.在對系統進行殺毒之前,先備份重要的數據文件B.在對系統進行殺毒之前,先斷開所有的I/O設備C.在對系統進行殺毒之前,先斷開網絡D.殺完毒后,應及時打補丁203.限制某個用戶只允許對某個文件進行讀操作,這屬于〔D〕A.認證技術B.防病毒技術C.加密技術D.訪問控制技術204.以下關于防火墻的說法,正確的是〔D〕A.防火墻只能檢查外部網絡訪問內網的合法性B.只要安裝了防火墻,那么系統就不會受到黑客的攻擊C.防火墻的主要功能是查殺病毒D.防火墻不能防止內部人員對其內網的非法訪問205.實現驗證通信雙方真實性的技術手段是〔A〕A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術206.為了減少計算機病毒對計算機系統的破壞,應〔A〕A.翻開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤207.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的〔C〕鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31傳播網絡正能量爭做中國好網民100A.激發性B.傳播性C.衍生性D.隱蔽性208.面對產生計算機病毒的原因,正確的說法是〔C〕A.操作系統設計中的漏洞B.有人輸入了錯誤的命令,而導致系統被破壞C.為了破壞別人的系統,有意編寫的破壞程序D.數據庫中由于原始數據的錯誤而導致的破壞程序209.以下不屬于滲透測試的是〔D〕A.白盒測試B.黑盒測試C.灰盒測試D.紅盒測試210.下面說法錯誤的是〔C〕A.所有的操作系統都可能有漏洞B.防火墻也有漏洞C.正版軟件不會受到病毒攻擊D.不付費使用試用版軟件是合法的211.以下情況中,破壞了數據的完整性的攻擊是〔C〕A.假冒他人地址發送數據B.不成認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被破譯212.下面不可能有效的預防計算機病毒的方法是〔A〕A.不要將你的U盤和有病毒的U盤放在同一個盒子里B.當你要拷別人U盤的文件時,將他的U盤先殺毒,再拷貝C.將染有病毒的文件刪除D.將有病毒的U盤格式化213.下面能有效的預防計算機病毒的方法是〔C〕A.盡可能的多作磁盤碎片整理B.盡可能的多作磁盤清理C.對有疑心的郵件,先殺毒,再翻開D.把重要文件壓縮存放214.為了最大限度的預防計算機病毒,減少損失,不正確的做法是〔D〕A.殺毒完成后,通常要及時給系統打上補丁B.對不明的郵件殺毒以后再翻開C.殺毒前先斷開網絡,以免造成更大的破壞D.把用戶的U盤封寫215.訪問控制技術主要的目的是〔D〕A.控制訪問者能否進入指定的網絡B.控制訪問系統時訪問者的IP地址C.控制訪問者訪問系統的時刻D.誰能訪問系統,能訪問系統的何種資源以及訪問這種資源時所具備的權限216.關于防火墻技術,說法錯誤的是〔D〕A.一般進出網絡的信息都必要經過防火墻B.防火墻不可能防住內部人員對自己內部網絡的攻擊C.一般穿過防火墻的通信流都必須有平安策略確實認與授權D.木馬、蠕蟲病毒無法穿過防火墻鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31101青少年網絡信息平安知識競賽題庫217.計算機平安不包括〔B〕A.實體平安B.操作員的身體平安C.系統平安D.信息平安218.下面計算機平安不包括〔C〕A.要防止計算機房發生火災B.要防止計算機信息在傳輸過程中被泄密C.要防止計算機運行過程中散發出的有害氣體D.要防止病毒攻擊造成系統癱瘓219.在加密技術中,把密文轉換成明文的過程稱為〔D〕A.明文B.密文C.加密D.解密220.我國目前較為流行的殺毒軟件不包括〔C〕A.瑞星B.360C.天網防火墻D.金山毒霸221.從攻擊類型上看,下邊不屬于主動攻擊的方式是〔D〕A.更改報文流B.拒絕報文效勞C.偽造連接初始化D.竊聽信息222.把明文變成為密文的過程,稱為〔A〕A.加密B.解密C.壓縮D.函數變換223.以下符合網絡道德標準的是〔D〕A.破解別人密碼,但未破壞其數據B.通過網絡向別人的計算機傳播病毒C.利用互聯網對別人進行謾罵和誹謗D.在自己的計算機上演示病毒,以觀察其執行過程224.以下符合網絡道德標準的是〔C〕A.利用計算機網絡竊取學校效勞器上的資源B.私自刪除其他同學計算機上的文件C.不使用盜版軟件D.在網絡上測試自己編寫的計算機模擬病毒225.以下說法正確的是〔C〕A.信息技術有其消極的一面,應適度控制其開展B.網絡上消極的東西太多,青少年應盡量少上網C.網絡上確有消極的東西,但不能因噎廢食、盲目排斥D.開卷有益,網絡上的任何信息看總比不看要好226.以下關于防火墻說法正確的是〔D〕A.防火墻通常處于企業局域網內部B.防火墻用于禁止局域網內用戶訪問InternetC.必須要有專用的硬件支持D.防火墻是一個或一組在兩個不同平安等級的網絡之間執行訪問控制策略的系統227.關于防火墻的說法,以下錯誤的是〔C〕A.防火墻提供可控的過濾網絡通信B.防火墻只允許授權的通信鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31傳播網絡正能量爭做中國好網民102C.防火墻只能管理外部網絡訪問內網的權限D.防火墻可以分為硬件防火墻和軟件防火墻228.下面不屬于防病毒軟件的是〔C〕A.KV3000B.金山毒霸C.網際快車D.諾頓229.計算機殺毒時,說法不正確的是〔B〕A.應及時升級殺毒軟件B.殺毒前應先對殺毒盤進行殺毒C.即使是在Windows系統下殺毒,也應制作一張DOS環境下的殺毒盤D.殺完毒后,應及時給系統打上補丁230.認證方式中最常用的技術是〔D〕A.數字簽名B.DNA識別C.指紋認證D.口令和賬戶名231.關于防火墻的功能,說法錯誤的是〔D〕A.所有進出網絡的通訊流必須經過防火墻B.所有進出網絡的通訊流必須有平安策略確實認和授權C.防火墻通常設置在局域網和廣域網之間D.防火墻可以代替防病毒軟件232.關于防火墻的功能,說法錯誤的是〔A〕A.防火墻可以做到100%的攔截B.所有進出網絡的通訊流必須有平安策略確實認和授權C.防火墻有記錄日志的功能D.所有進出網絡的通訊流必須經過防火墻233.關于防火墻的說法,以下正確的是〔A〕A.防火墻從本質上講使用的是一種過濾技術B.防火墻對大多數病毒有預防的能力C.防火墻是為防止計算機過熱起火D.防火墻可以阻斷攻擊,也能消滅攻擊源234.下面無法預防計算機病毒的做法是〔C〕A.給計算機安裝瑞星軟件B.給計算機安裝防火墻軟件C.給軟件加密D.用專用的系統盤啟動235.下面,不能有效預防計算機病毒的做法是〔A〕A.定時開關計算機B.定期用防病毒軟件殺毒C.定期升級防病毒軟件D.定期備份重要文件236.風險評估的方法主要有〔D〕A.定性B.定量C.定性和定量相結合D.以上都是237.計算機病毒最重要的特征是〔B〕A.破壞性和隱蔽性B.破壞性和傳染性C.傳染性和衍生性D.破壞性和欺騙性238.破壞可用性的網絡攻擊是〔A〕A.向網站發送大量垃圾信息,使網絡超載或癱瘓B.破譯別人的密碼鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31103青少年網絡信息平安知識競賽題庫C.入侵者假冒合法用戶進行通信D.竊聽239.不能有效預防計算機病毒的做法是〔D〕A.定期做"系統更新"B.定期用防病毒軟件殺毒C.定期升級防病毒軟件D.定期備份重要數據240.下面有關DES的描述,不正確的是〔A〕A.是由IBM、Sun等公司共同提出的B.其算法是完全公開的C.其結構完全遵循Feistel密碼結構D.曾經是目前應用最為廣泛的一種分組密碼算法241.PKI支持的效勞不包括〔D〕A.非對稱密鑰技術及證書管理B.目錄效勞C.對稱密鑰的產生和分發D.訪問控制效勞242.PKI的主要組成不包括〔B〕A.證書授權CAB.SSLC.注冊授權RAD.證書存儲庫CR243.PKI管理對象不包括〔A〕A.ID和口令B.證書C.密鑰D.證書撤銷244.以下哪個行為存在平安隱患〔D〕A.掃描優惠券二維碼B.連接免費WifiC.翻開的Wifi自動連接功能D.以上都是245.PKI的主要理論根底是〔B〕A.對稱密碼算法B.公鑰密碼算法C.量子密碼D.摘要算法246.信息平安中的木桶原理,是指〔A〕A.整體平安水平由平安級別最低的局部所決定B.整體平安水平由平安級別最高的局部所決定C.整體平安水平由各組成局部的平安級別平均值所決定D.以上都不對247.對于入侵檢測系統〔IOS〕來說,如果沒有,那么僅僅檢測出黑客的入侵毫無意義。〔B〕A.應對措施B.響應手段或措施C.防范政策D.響應設備248.我國正式公布了電子簽名法,數字簽名機制用于實現需求〔A〕A.抗否認B.保密性C.完整性D.可用性249.就是要考慮由于人為的或自然的威脅因素可能對信息系統造成的危害及由此可能帶來的損失。〔C〕A.信息平安分析B.運行平安分析C.風險分析D.平安管理分析250.以下可能攜帶病毒或木馬的是〔A〕A.二維碼B.IP地址C.計算機鍵盤D.顯示器251.有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,并通過郵件發送到控制者的郵箱。這類木馬程序屬于〔D〕鳳凰制版科技KJ2023565170*240四校姜2016/8/31鳳凰制版科技KJ2023565170*240四校姜2016/8/31傳播網絡正能量爭做中國好網民104A.破壞型B.密碼發送型C.遠程訪問型D.鍵盤記錄木馬252.一段可執行代碼,將自己加載到一個宿主程序中,感染可執行文件或腳本程序,一般不感染數據文件,這屬于〔A〕A.病毒B.特洛伊木馬C.蠕蟲D.以上都不是253.躲在暗處以匿名身份對網絡發動攻擊或者干脆冒充網絡合法用戶,侵入網絡“行黑〞,這類黑客屬于〔B〕A.惡作劇型B.隱蔽攻擊型C.定時炸彈型D.矛盾制造型254.進入他人網站,以刪除某些文字或圖像,篡改網址、主頁信息來顯示自己的手段高超。這類黑客屬于〔A〕A.惡作劇型B.隱蔽攻擊型C.定時炸彈型D.矛盾制造型255.越獄帶來的影響包括〔D〕A.可能安裝惡意應用,威脅用戶的數據平安B.設備穩定性下降C.設備性能下降D.以上都是256.證書中信息由三局部組成:實體的一系列信息,和一個數字簽名〔B〕A.證書中心B.簽名加密算法C.CAD.密碼257.信息平安風險評估報告不應當包括〔B〕A.評估范圍B.評估經費C.評估依據D.評估結論和整改建議258.為了有效地控制加密和解密算法的實現,在其處理過程中要有通信雙方掌握的專門信息參與加密和解密操作,這種專門信息稱為〔D〕A.公鑰B.私鑰C.密文D.密鑰259.在Windows操作系統中,可以使用EFS加密文件系統實現對文件的加密,可以實現加密的文件系統是〔D〕A.FATB.FAT16C.FAT32D.NTFS260.注冊表是Windows的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
評論
0/150
提交評論