




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2021全國大學生網絡安全知識競賽題庫及答案
2021全國大學生網絡安全知識競賽題及答案1
一、選擇
1、網頁惡意代碼通常利用(C)來實現植入并進行攻擊。
A、口令攻擊
B、U盤工具
C、IE瀏覽器的漏洞
D、拒絕服務攻擊
2、要安全瀏覽網頁,不應該(A)。
A、在他人計算機上使用“自動登錄”和“記住密碼”功能
B、禁止使用Active(錯)控件和Java腳本
C、定期清理瀏覽器Cookies
D、定期清理瀏覽器緩存和上網歷史記錄
3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。
鎖定系統的快捷方式為同時按住()。
A、WIN鍵和Z鍵
B、F1鍵和L鍵
C、WIN鍵和L鍵
D、F1鍵和Z鍵
4、網站的安全協議是https時,該網站瀏覽時會進行(D)處理。
A、口令驗證B、增加訪問標記C、身份驗證D、加密
5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,
保障互聯網電子郵件用戶的合法權益,信息產業部于2006年2
月20日頒布了,自2006年3月30日開始施行。(B)
A、《互聯網信息服務管理辦法》B、《互聯網電子郵件服務管
理辦法》
C、《互聯網電子公告服務管理規定》
6、為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按
照信息產業部制定的技術標準建設互聯網電子郵件服務系統,電
子郵件服務器(C)匿名轉發功能。
A、使用B、開啟C、關閉
7、互聯網電子郵件服務提供者對用戶的(A)和互聯網電子郵件
地址負有保密的義務。
A、個人注冊信息B、收入信息C、所在單位的信息
8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情
信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依
法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、
行zd規的規定予以處罰;電信業務提供者從事上述活動的,并由
電信管理機構依據(A)有關行zd規處罰。
A、故意傳播計算機病毒B、發送商業廣告C、傳播公益信息
9、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社
會的監督作用,信息產業部委托中國互聯網協會設立了互聯網電
子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱
地址為(A)o
A、abuse@anti-spam>cnB、register@china-cic>org
C>member@china-ciorg
10、為了依法加強對通信短信息服務和使用行為的監管,信息產
業部和有關部門正在聯合制定(B)0
A、《通信服務管理辦法》B、《通信短信息服務管理規定》
C、《短信息管理條例》
11、如果您發現自己被手機短信或互聯網站上的信息詐騙后,應
當及時向(C)報案,以查處詐騙者,挽回經濟損失。
A、消費者協會B、電信監管機構C、公安機關
12、為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。
(C)
A、綠色上網軟件B、殺病毒軟件C、防火墻
13、按照《互聯網電子公告服務管理規定》,任何人不得在互聯
網上的電子布告牌(BBS)、電子白板、電子論壇、(B)、留言板
等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違
法有害信息。
A、網站B、網絡聊天室C、電子郵箱
14、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導
致網絡或系統停止正常服務,這屬于什么攻擊類型?(A)
A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用
15、為了防御網絡監聽,最常用的方法是(B)
A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專
線傳輸
16、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區溢出B、網絡監聽C、拒絕服務D、IP欺騙
17、主要用于加密機制的協議是(D)
A、HTTPB、FTPC、TELNETD、SSL
18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及
密碼,這是屬于何種攻擊手段?(B)
A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊
19、在以下認證方式中,最常用的認證方式是:(A)
A、基于賬戶名/口令認證B、基于摘要算法認證
C、基于PKI認證D、基于數據庫認證
20、下列不屬于系統安全的技術是(B)
A、防火墻;B、加密狗;C、認證;D、防病毒
21、抵御電子郵箱入侵措施中,不正確的是(D)
A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用
純數字
D、自己做服務器
22、不屬于常見的危險密碼是(D)
A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數
的密碼
D、10位的綜合型密碼
23、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網
絡傳播權的行為實施行政處罰,適用(A)
A《著作權行政處罰實施辦法》
B《互聯網著作權行政保護辦法》
C民法中關于知識產權的相關規定
D《商標法》
24、在每天下午5點使用計算機結束時斷開終端的連接屬于(A)
A、外部終端的物理安全B、通信線的物理安全C、竊聽數據D、
網絡地址欺騙
25、當今IT的發展與安全投入,安全意識和安全手段之間形成
(B)
A、安全風險屏障B、安全風險缺口
C、管理方式的變革D、管理方式的缺口
26、我國的計算機年犯罪率的增長是(C)
A、10%B、160%C、60%D、300%
27、信息安全風險缺口是指(A)
A、IT的發展與安全投入,安全意識和安全手段的不平衡
B、信息化中,信息不足產生的漏洞
C、計算機網絡運行,維護的漏洞
D、計算中心的火災隱患
28、網絡攻擊與防御處于不對稱狀態是因為(C)
A、管理的脆弱性B、應用的脆弱性
C、網絡軟硬件的復雜性D、軟件的脆弱性
29、網絡攻擊的種類(A)
A、物理攻擊,語法攻擊,語義攻擊B、黑客攻擊,病毒攻擊
C、硬件攻擊,軟件攻擊D、物理攻擊,黑客攻擊,病毒攻擊
30、語義攻擊利用的是(A)
A、信息內容的含義B、病毒對軟件攻擊
C、黑客對系統攻擊D、黑客和病毒的攻擊
31、計算機網絡最早出現在哪個年代?(B)
A、20世紀50年代B、20世紀60年代
C、20世紀80年代D、20世紀90年代
32、最早研究計算機網絡的目的是什么?(C)
A、直接的個人通信;B、共享硬盤空間、打印機等設備;
C、共享計算資源;D、大量的數據交換。
33、以下關于DOS攻擊的描述,哪句話是正確的?(C)
A、不需要侵入受攻擊的系統
B、以竊取目標系統上的機密信息為目的
C、導致目標系統無法處理正常用戶的請求
D、如果目標系統沒有漏洞,遠程攻擊就不可能成功
34、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對
于這一威脅,最可靠的解決方案是什么?(C)
A、安裝防火墻B、安裝入侵檢測系統
C、給系統安裝最新的補丁D、安裝防病毒軟件
35、以網絡為本的知識文明人們所關心的主要安全是(C)
A、人身安全B、社會安全C、信息安全
47、第一次出現"HACKER"這個詞是在(B)
A、BELL實驗室B、麻省理工AI實驗室C、AT&T實驗室
36、可能給系統造成影響或者破壞的人包括(A)
A、所有網絡與信息系統使用者B、只有黑客C、只有管理員
37、黑客的主要攻擊手段包括(A)
A、社會工程攻擊、蠻力攻擊和技術攻擊
B、人類工程攻擊、武力攻擊及技術攻擊
C、社會工程攻擊、系統攻擊及技術攻擊
38、從統計的情況看,造成危害最大的黑客攻擊是(C)
A、漏洞攻擊B、蠕蟲攻擊C、病毒攻擊
39、第一個計算機病毒出現在(B)
A、40年代B、70年代C、90年代
40、口令攻擊的主要目的是(B)
A、獲取口令破壞系統B、獲取口令進入系統C、僅獲取口令沒
有用途
41、通過口令使用習慣調查發現有大約_B的人使用的口令長度
低于5個字符的
A、50、5%B、51、5%C、52、5%
42、通常一個三個字符的口令一需要(B)
A、18毫秒B、18秒C、18分鐘
43、郵件炸彈攻擊主要是(B)
A、破壞被攻擊者郵件服務器B、添滿被攻擊者郵箱
C、破壞被攻擊者郵件客戶端
44、邏輯炸彈通常是通過(B)
A、必須遠程控制啟動執行,實施破壞
B、指定條件或外來觸發啟動執行,實施破壞
C、通過管理員控制啟動執行,實施破壞
45、掃描工具(C)
A、只能作為攻擊工具B、只能作為防范工具
C、既可作為攻擊工具也可以作為防范工具
46、黑客造成的主要安全隱患包括(A)
A、破壞系統、竊取信息及偽造信息
B、攻擊系統、獲取信息及假冒信息
C、進入系統、損毀信息及謠傳信息
47、從統計的資料看,內部攻擊是網絡攻擊的(B)
A、次要攻擊B、最主要攻擊C、不是攻擊源
48、一般性的計算機安全事故和計算機違法案件可由受理
(C)
A、案發地市級公安機關公共信息網絡安全監察部門
B、案發地當地縣級(區、市)公安機關治安部門。
C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部
門
D、案發地當地公安派出所
49、計算機刑事案件可由受理(A)
A、案發地市級公安機關公共信息網絡安全監察部門
B、案發地市級公安機關治安部門
C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部
門
D、案發地當地公安派出所
50、計算機信息系統發生安全事故和案件,應當在內報告
當地公安機關公
共信息網絡安全監察部門(D)
A、8小時B、48小時C、36小時D、24小時
51、對計算機安全事故的原因的認定或確定由作出(C)
A、人民法院B、公安機關C、發案單位D、以上都可以
52、對發生計算機安全事故和案件的計算機信息系統,如存在安
全隱患的,B應當要求限期整改。
A、人民法院B、公安機關C、發案單位的主管部門D、以上都
可以
53、傳入我國的第一例計算機病毒是(B)
A、大麻病毒B、小球病毒C、1575病毒D、米開朗基羅病毒
54、我國是在一年出現第一例計算機病毒(C)
A、1980B、1983C、1988D、1977
55>計算機病毒是(A)
A、計算機程序B、數據C、臨時文件D、應用軟件56、1994
年我國頒布的第一個與信息安全有關的法規是(D)
A、國際互聯網管理備案規定B、計算機病毒防治管理辦法
C、網吧管理規定D、中華人民共和國計算機信息系統安全保護
條例
57、網頁病毒主要通過以下途徑傳播(C)
A、郵件B、文件交換C、網絡瀏覽D、光盤
58、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統
正常運行,后果嚴重的,將受到處罰(A)
A、處五年以下有期徒刑或者拘役B、拘留C、罰款D、警告
59、計算機病毒防治產品根據標準進行檢驗(A)
A、計算機病毒防治產品評級準測B、計算機病毒防治管理辦法
C、基于DOS系統的安全評級準則D、計算機病毒防治產品檢驗
標準
60、《計算機病毒防治管理辦法》是在哪一年頒布的(C)
A、1994B、1997C、2000D、1998
61、VPN是指(A)
A、虛擬的專用網絡B、虛擬的協議網絡C、虛擬的包過濾網絡
62、目前的防火墻防范主要是(B)
A、主動防范B、被動防范C、不一定
63、IP地址欺騙通常是(A)
A、黑客的攻擊手段B、防火墻的專門技術C、IP通訊的一種模
式黑客在攻擊中進行端口掃描可以完成(D)o
A、檢測黑客自己計算機已開放哪些端口
B、口令破譯
C、獲知目標主機開放了哪些端口服務
D、截獲網絡流量
64、CodeRed爆發于2001年7月,利用微軟的IIS漏洞在Web
服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布
了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于
哪個階段的問題?(C)
A、微軟公司軟件的設計階段的失誤B、微軟公司軟件的實現階
段的失誤
C、系統管理員維護階段的失誤D、最終用戶使用階段的失誤
65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(A),
利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要
數據信息。
A、遠程控制軟件B、計算機C、木頭做的馬
66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計
算機上安裝防病毒軟件,并注意及時(B),以保證能防止和查
殺新近出現的病毒。
A、分析B、升級C、檢查
67、局域網內如果一個計算機的IP地址與另外一臺計算機的IP
地址一樣,貝寸(C)。
A、兩臺計算機都正常
B、兩臺計算機都無法通訊
C、一臺正常通訊一臺無法通訊
68、企業重要數據要及時進行(C),以防出現以外情況導致數
據丟失。A、殺毒B、加密C、備份
69、竊聽是一種()攻擊,攻擊者()將自己的系統插入到發送站
和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統插
入到發送站和接受站之間。(A)
A、被動,無須,主動,必須
B、主動,必須,被動,無須
C、主動,無須,被動,必須
D、被動,必須,主動,無須
70、可以被數據完整性機制防止的攻擊方式是(D)。
A、假冒源地址或用戶的地址欺騙攻擊
B、抵賴做過信息的遞交行為
C、數據中途被攻擊者竊聽獲取
D、數據在途中被攻擊者篡改或破壞
71、王某,未經著作權人許可,以私服營運方式,通過信息網絡
向公眾傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成
(A)o
A、侵犯著作權罪B、侵犯商業秘密罪
C、非法侵入計算機信息系統罪D、非法經營罪
72、任何組織或者個人注冊微博客賬號,制作、復制、發布、傳
播信息內容的,應當使用(A),不得以虛假、冒用的居民身份
信息、企業注冊信息、組織機構代碼信息進行注冊。網站開展微
博客服務,應當保證前款規定的注冊用戶信息真實。
A真實身份信息B正確的網站信息C真實的IDD工商注冊信息
73、2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現
該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成
為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。
為獲得更大的瀏覽權限,熊某便陸續發了17篇包含淫穢信息的
帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某
的行為(B)
A不構成犯罪B構成傳播淫穢物品罪
C構成非法經營罪D構成制作、復制、出版、販賣、傳播淫穢物
品牟利罪
74、文藝青年張小五寫了一部反映社會現實的小說,發表后引起
熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發布
在網絡上,供網民在線閱讀。該網站侵犯了張小五的哪種著作
權?(B)
A發表權B信息網絡傳播權C復制權D發行權
二、判斷題
1、VPN的主要特點是通過加密使信息能安全的通過Internet傳
遞。(對)
2、密碼保管不善屬于操作失誤的安全隱患。(錯)
3、漏洞是指任何可以造成破壞系統或信息的弱點。(對)
4、安全審計就是日志的記錄。(錯)
5、計算機病毒是計算機系統中自動產生的。(錯)
6、對于一個計算機網絡來說,依靠防火墻即可以達到對網絡內部
和外部的安全防護(錯)
7、網絡安全應具有以下四個方面的特征:保密性、完整性、可用
性、可查性。(錯)
8、最小特權、縱深防御是網絡安全原則之一。(對)
9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、
信息加密策略和網絡安全管理策略。(對)
10、用戶的密碼一般應設置為16位以上。(對)
11、開放性是UNIX系統的一大特點。(對)
12、防止主機丟失屬于系統管理員的安全管理范疇。(錯)
13、我們通常使用SMTP協議用來接收E-MAIL。(錯)
14、在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強
DNS服務器的安全性。(錯)
15、為了防御網絡監聽,最常用的方法是采用物理傳輸。(錯)
16、使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。(對)
17、通過使用S0CKS5代理服務器可以隱藏QQ的真實IP。(對)
18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重
起計算機。(錯)
19、禁止使用活動腳本可以防范IE執行本地任意程序。(對)
20、只要是類型為TXT的文件都沒有危險。(錯)
21、不要打開附件為SHS格式的文件。(對)
22、發現木馬,首先要在計算機的后臺關掉其程序的運行。(對)
23、限制網絡用戶訪問和調用cmd的權限可以防范Unicode漏洞。
(對)
24、解決共享文件夾的安全隱患應該卸載Microsoft網絡的文件
和打印機共享。(對)
25、不要將密碼寫到紙上。(對)
26、屏幕保護的密碼是需要分大小寫的。(對)
27、計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。
(對)
28、木馬不是病毒。(對)
29.復合型防火墻防火墻是內部網與外部網的隔離點,起著監視
和隔絕應用層通信流的作用,同時也常結合過濾器的功能。(對)
30、非法訪問一旦突破數據包過濾型防火墻,即可對主機上的軟
件和配置漏洞進行攻擊。(錯)
31、ATM技術領先于TCP/IP技術,即將取代IP技術,實現語音、
視頻、數據傳輸網絡的三網合一(錯)
32>Internet設計之初,考慮了核戰爭的威脅,因此充分考慮
到了網絡安全問(錯)
33、我的計算機在網絡防火墻之內,所以其他用戶不可能對我計
算機造成威脅(錯)
34、Internet沒有一個集中的管理權威(對)
35、統計表明,網絡安全威脅主要來自內部網絡,而不是
Internet(對)
36、只要設置了足夠強壯的口令,黑客不可能侵入到計算機中
(錯)
37、路由器在轉發IP分組時,一般不檢查IP分組的源地址,因
此可以偽造IP分組的源地址進行攻擊,使得網絡管理員無法追
蹤。(對)
38、發起大規模的DDoS攻擊通常要控制大量的中間網絡或系統
(對)
39、路由協議如果沒有認證功能,就可以偽造路由信息,導致路
由表混亂,從而使網絡癱瘓(對)
40、目前入侵檢測系統可以及時的阻止黑客的攻擊。(錯)
41、TCSEC是美國的計算機安全評估機構和安全標準制定機構
(對)
42、蠕蟲、特洛伊木馬和病毒其實是一回事(錯)
43、只要選擇一種最安全的操作系統,整個系統就可以保降安全
(錯)
44、在計算機系統安全中,人的作用相對于軟件,硬件和網絡而
言,不是很重要(錯)
45、在設計系統安全策略時要首先評估可能受到的安全威脅(對)
46、安裝系統后應當根據廠商或安全咨詢機構的建議對系統進行
必要的安全配置(對)
47、系統安全的責任在于IT技術人員,最終用戶不需要了解安
全問題(錯)
48.網絡的發展促進了人們的交流,同時帶來了相應的安全問題
(錯)
49.具有政治目的的黑客只對政府的網絡與信息資源造成危害
(錯)
50、病毒攻擊是危害最大、影響最廣、發展最快的攻擊技術(錯)
51、黑色星期四"是因有人通過BELL實驗室與Internet連接的
有漏洞的機器上放置了一個蠕蟲程序而引起網絡災難得名的
(錯)
52>郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs
為后綴的文件,應確定其安全后再打開(對)
53、在信息戰中中立國的體現要比非信息戰簡單(錯)
54、信息戰的軍事目標是指一個國家軍隊的網絡系統、信息系統、
數據資源(錯)
55、計算機病毒是計算機系統中自動產生的(錯)
56、小球病毒屬于引導型病毒(對)
57、公安部公共信息網絡安全監察部門主管全國的計算機病毒防
治管理工作(對)
58、計算機病毒防治產品實行銷售許可證制度(對)
59、計算機病毒防治產品分為三級,其中三級品為最高級(錯)
60,刪除不必要的網絡共享可以提高防范病毒的能力(對)
61、帶VPN的防火墻一旦設置了VPN功能,則所有通過防火墻
的數據包都將
62、通過VPN通道進行通訊(錯)
63、VPN的所采取的兩項關鍵技術是認證與加密(對)
64、要保證一個公司總部與其分支機構的網絡通訊安全只有通過
VPN來實現(錯)
65、網絡安全工程實施的關鍵是質量,而質量的關鍵是服務的長
期保障能力(對)
66、網絡安全服務的開展與網絡安全防范是一對矛盾(對)
67、網絡安全邊界防范的不完備性僅指防外不防內(錯)
68、使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。(錯)
69、不要將密碼寫到紙上。(對)
70、計算機數據恢復在實際生活當中可以百分百恢復。(錯)
71、違反國家法律、法規的行為,危及計算機信息系統安全的事
件,稱為計算機案件。(對)
72、計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪
對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。
(對)
73、計算機信息系統的安全威脅同時來自內、外兩個方面。(對)
74、外單位人員如可以隨意接入奇瑞公司內網。(錯)
75、格式化過后的計算機,原來的數據就找不回來了(錯)
三、問答題:
1、今年我國首屆國家網絡安全宣傳周的主題是什么?
答案:共建網絡安全,共享網絡文明
2、羅定職業技術學院的官方網址是什么?
答案:www.niubb.net和www.niubb.net
3、羅定職業技術學院政務和公益機構域名是什么?
答案:羅定職業技術學院.公益
4、首次使用CRP數字校園、校園一卡通等信息系統時,為了保
存自已的信息和財產安全應當怎么做?
答案:進入信息系統修改密碼,并將其設置為一個復雜的密碼。
5、計算機網絡最突出的優點是什么?
答案:共享資源
6、信息安全有哪些常見的威脅?
答案:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒
絕服務攻擊,惡意代碼。
7、解決互聯網安全問題的根本條件是什么?
答案:提高整個社會網民的互聯網道德本質。
8、什么是釣魚網站?
答案:“釣魚網站”是一種網絡欺詐行為,指不法分子利用各種
手段,仿冒真實網站的URL地址以及頁面內容,或者利用真實網
站服務器程序上的漏洞在站點的某些網頁中插入危險的HTML代
碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。
9、什么是網絡安全?
答案:網絡安全是指網絡系統的硬件、軟件及其系統中的數據受
到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,
系統可以連續可靠正常地運行,網絡服務不被中斷。
10、什么是木馬?
答案:木馬是一種帶有惡意性質的遠程控制軟件。木馬一般分為
客戶端
(cIient)和服務器端(server)??蛻舳司褪潜镜厥褂玫母鞣N命令
的控制臺,服務器端則是要給別人運行,只有運行過服務器端的
計算機才能夠完全受控。木馬不會像病毒那樣去感染文件。
11、什么是后門?
答案:后門是指一種繞過安全性控制而獲取對程序或系統訪問權
的方法。
12、防范網絡黑客防措施有哪些?
答案:①選用安全的口令②口令不得以明文方式存放在系統中③
建立帳號鎖定機制④實施存取控制⑤確保數據的安全
13、網絡病毒的來源有哪些?
答案:郵件附件、E-mail.Web服務器、文件共享。
14、局域網內部若出現ARP攻擊,會出現哪兩種兩句現象?
答案:1.不斷彈出“本機的(錯)(錯)(錯)段地址與網絡中的
(錯)(錯)(錯)段地址沖突”的對話框。2.計算機不能正常上網,
出現網絡中斷的癥狀。
15、控制USB接口使用的目的?
答案:1、網絡的安全2、信息的保密
16、什么是IP欺騙?
答案:攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標
主機的信任。
17、電子郵件存在哪些安全性問題?
1、垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。
垃圾郵件會增加網絡負荷,影響網絡傳輸速度,占用郵件服務器
的空間。2、詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用
電子郵件的快速、便宜,發信人能迅速讓大量受害者上當。3、
郵件炸彈指在短時間內向同一信箱發送大量電子郵件的行為,信
箱不能承受時就會崩潰。4、通過電子郵件傳播的病毒,大多數
采用附件的形式夾帶在電子郵件中。當收信人打開附件后,病毒
會查詢他的通訊簿,給其上所有或部分人發信,并將自身放入附
件中,以此方式繼續傳播擴散。
18、什么是網絡蠕蟲?
答案:網絡蠕蟲是一種智能化、自動化,綜合網絡攻擊、密碼學
和計算機病毒技術,無須計算機使用者干預即可運行的攻擊程序
或代碼。
19、網絡蠕蟲有什么特征?
答案:具有病毒的特征,傳染性,隱蔽性,破壞性;不利用文件寄
生,可以主動傳播,并且通過網絡可快速傳播,容易造成網絡擁
塞;具有智能化、自動化和高技術化;
20、防火墻的基本功能有哪些?
答案:1過濾進出網絡的數據;2管理進出網絡的訪問行為;3封堵
某些禁止的業務;4記錄進出網絡的信息和活動;5對網絡的攻擊
進行將側和報警。
21、因特網電子商務系統必須保證網絡安全的四大要素是什么?
答案:1傳輸數據的保密性;2數據的完整性;3交易各方身份的真
實性;4交易的不可抵賴性;
21、對蠕蟲病毒和一般病毒進行比較有什么區別?
答案:存在形式:普通病毒寄存在文件上,蠕蟲病毒寄存在獨立程
序上;傳染機制:普通病毒在宿主程序上運行,蠕蟲病毒會主動
攻擊;
傳染目標:普通病毒傳染本地文件,蠕蟲病毒傳染整個網絡的計
算機。
22、黑客攻擊的動機都有哪些?
答案:1.好奇心理2.挑戰性。3.報復心理4,經濟利益5,政治
目的,6.情報獲取
23、什么是密碼破解,有哪些方法?
答案:通過猜解或者直接破壞原密碼的密碼驗證機制來達到和密
碼分析一樣的最終效果,或者是密碼對應的權限。
一般的密碼破解大致分為以下幾類。
1)使用軟件無限次嘗試密碼。2)繞過密碼驗證機制。3)如果密碼
加密,使用替代密碼代替原密碼
24、后門程序與計算機病毒的差別是什么?
答案:后門程序又稱特洛伊木馬,其用途是潛伏在用戶的計算機
中,進行信息搜集或便于黑客進入。后門程序和計算機病毒最大
的差別,在于后門程序不一定有自我復制的動作,即后門程序不
一定會“感染”其他計算機。
25、黑客技術發展趨勢是什么?
答案:(1)網絡攻擊的自動化程度和攻擊速度不斷提高⑵攻擊工
具越來越復雜⑶黑客利用安全漏洞的速度越來越快⑷防火墻
被攻擊者滲透的情況越來越多(5)安全威脅的不對稱性在增加⑹
攻擊網絡基礎設施產生的破壞效果越來越大
26、什么是漏洞?
答案:漏洞是在硬件、軟件、協議的具體實現或系統安全策略上
存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破
壞系統。
27、網絡面臨的安全威脅主要有哪些方面?
網絡面臨的安全威脅可分為兩種:一是對網絡數據的威脅;二是
對網絡設備的威脅。概括起來主要威脅包括以下幾個方面:1)由
自然力造成的非人為的數據丟失、設備失效、線路阻斷。2)人為
但屬于操作人員無意的失誤造成的數據丟失。3)來自外部和內部
人員的惡意攻擊和入侵。
28、IPv6先對IPv4有哪些優勢?
IPv6優勢:首先,IPv6解決了IP地址數量短缺的問題;其次,IPv6
對IPv4協議中諸多不完善之處進行了較大的改進,在網絡保密
性、完整性方面作了更好的改進,在可控性和抗否認性方面有了
新的保證。
29、計算機病毒傳染的一般過程是什么??
答案:1)判斷傳染目標(文件)是否符合感染條件(是否已經被感
染)
2)若目標符合感染條件,則將病毒鏈接到傳染目標的特點位置,
并存入磁盤。
3)繼續監視系統的運行,尋找新的傳染目標
30、網絡安全服務包括哪些?
答案:1、對等實體認證服務2、數據源點認證服務3數據保密服
務4數據完整性服務5訪問控制服務6可用性
2021全國大學生網絡安全知識競賽題庫及答案2
一、選擇題
1.國際電信聯盟將每年的5月17日確立為世界電信日,今年已
經是第38屆。今年世界電信日的主題為(A)。
A、“讓全球網絡更安全”
B、“信息通信技術:實現可持續發展的途徑”
C、“行動起來創建公平的信息社會”
2.信息產業部將以世界電信日主題紀念活動為契機,廣泛進行宣
傳和引導(B),進一步增強電信行業和全社會的意識。
A、國家安全
B、網絡與信息安全
C、公共安全
3.為了進一步凈化網絡環境,倡導網絡文明,信息產業部于20_
年2月21日啟動了(A)持續到年底的系列活動。
A、陽光綠色網絡工程
B、綠色網絡行動
C、網絡犯罪專項整治
4.“陽光綠色網絡工程”的“陽光”寓意著光明和普惠萬事萬物,
并要滌蕩網絡上的污濁;“綠色”代表要面向未來構建充滿生機
的和諧網絡環境;“網絡”代表活動的主要內容以網絡信息服務
為主;“工程”代表活動的系統性和長期性。系列活動的副主題
為:倡導網絡文明,(A)o
A、構建和諧環境
B、打擊網絡犯罪
C、清除網絡垃圾
5.為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,
保障互聯網電子郵件用戶的合法權益,信息產業部于20_年2
月20日頒布了(B),自20_年3月30日開始施行。
A、《互聯網信息服務管理辦法》
B、《互聯網電子郵件服務管理辦法》
C、《互聯網電子公告服務管理規定》
6.為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照
信息產業部制定的技術標準建設互聯網電子郵件服務系統,(C)
電子郵件服務器匿名轉發功能。
A、使用
B、開啟
G關閉
7.互聯網電子郵件服務提供者對用戶的(A)和互聯網電子郵件地
址負有保密的義務。
A、個人注冊信息B、收入信息C、所在單位的信息向他人發送
包含商業廣告內容的互聯網電子郵件時,應當在電子郵件標題的
前部注明(C)字樣。
A、“推銷”
B、“商業信函”
C、“廣告”或“AD"
8.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情
信息、竊取他人信息或者(A)等違法犯罪活動,否則構成犯罪的,
依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法
律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,
并由電信管理機構依據有關行政法規處罰。
A、故意傳播計算機病毒
B、發送商業廣告
C、傳播公益信息
9.為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會
的監督作用,信息產業部委托中國互聯網協會設立了互聯網電子
郵件舉報受理中心,其舉報電話是01072321,舉報電子郵箱地
址為(A)o
A、abuse@anti-spam.cn
B>register@china-cic.org
C、member@china-cic.org
10.為了依法加強對通信短信息服務和使用行為的監管,信息產
業部和有關部門正在聯合制定(A)o
A、《通信服務管理辦法》
B、《通信短信息服務管理規定》
C、《短信息管理條例》
11.為了從源頭上治理利用電話、手機發送詐騙、淫穢色情等各
種不良和違法信息的行為,保護廣大用戶的合法權益,信息產業
部和有關部門正在推動(A)工作。
A、電話用戶實名制
B、暢通網絡
C、“黑手機”整治
12.短信息服務提供商在開展信息訂閱、短信競猜、鈴聲下載等
業務經營活動時,不得進行(A)。
A、欺詐訂制
B、有償服務
C、手機代收費
13.如果您發現自己被手機短信或互聯網站上的信息詐騙后,應
當及時向(C)報案,以查處詐騙者,挽回經濟損失。
A、消費者協會
B、電信監管機構
C、公安機關
14.當您發現因短信欺詐訂制被扣除信息費時,可以向相關電信
運營企業投訴;投訴未果,可進一步向(A)申訴。
A、信息產業部或各地電信用戶申訴受理中心(12300)
B、中國通信企業協會
C、中國互聯網協會
15.為了方便用戶記憶使用、便于短信息服務提供商推廣業務以
及便于社會和政府監督短信息服務提供商的經營行為,作為“陽
光綠色網絡工程”中的一項工作,信息產業部將統一短信息服務
提供商在不同移動運營企業的(B)。
A、服務內容
B、服務代碼
C、宣傳方式
16.綠色上網軟件可以自動過濾或屏蔽互聯網上的(A),保護青少
年健康成長。
A、網絡游戲
B、網絡聊天信息
C、淫穢色情信息
17.綠色上網軟件可以安裝在家庭和學校的(A)上。
A、電視機
B、個人電腦
C、電話
18.信息產業部將會同中央精神文明辦公室、共青團中央、教育
部等部門在科學評測的基礎上,向社會⑹一批優秀的綠色上網
軟件。
A、推銷
B、贈送
C、推薦
19.計算機病毒是一種破壞計算機功能或者毀壞計算機中所存儲
數據的(A)o
A、程序代碼
B、微生物病菌
C、計算機專家
20.通常意義上的網絡黑客是指通過互聯網利用非正常手段(B)。
A、上網的人
B、入侵他人計算機系統的人
C、在網絡上行騙的人。
21.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(A),利
用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數
據信息。
A、遠程控制軟件
B、計算機操作系統
C、木頭做的馬
22.網絡蠕蟲一般指利用計算機系統漏洞、通過互聯網傳播擴散
的一類病毒程序,為了防止受到網絡蠕蟲的侵害,應當注意對(A)
進行升級更新。
A、計算機操作系統
B、計算機硬件
C、文字處理軟件
23.為了有效抵御網絡黑客攻擊,可以采用⑹作為安全防御措
施0
A、綠色上網軟件
B、殺病毒軟件
C、防火墻
24.為了防止各種各樣的病毒對計算機系統造成危害,可以在計
算機上安裝防病毒軟件,并注意及時(A),
以保證能防止和查殺新近出現的病毒。
A、升級
B、分析
G檢查
25.《電信條例》規定,在公共信息服務中,電信業務經營者發
現電信網絡中傳輸的信息明顯包含違法內容時,應當立即(A),
保存有關記錄,并向國家有關機關報告。
A、停止傳輸
B、中斷網絡
C、跟蹤調查
26.《互聯網信息服務管理辦法》規定,互聯網信息服務提供者(網
站)不得制作、復制、發布、傳播、迷信、賭博、暴力、恐怖、
(A)等違法有害信息。
A、淫穢色情
B、商業廣告
C、新聞信息
27.按照《互聯網信息服務管理辦法》,從事經營性互聯網信息
服務,除應當符合《電信條例》規定的要求外,還應當有健全的
(C)保障措施。
A、防火安全
B、保安
C、網絡與信息安全。
28.《非經營性互聯網信息服務備案管理辦法》規定,互聯網接
入服務提供者(ISP)不得為未經備案的組織或個人從事非經營性
互聯網信息服務提供(B)o
A、電子郵件服務
B、互聯網接入服務
C、代為備案服務
29.按照《互聯網電子公告服務管理規定》,任何人不得在互聯
網上的電子布告牌(BBS)、電子白板、電子論壇、(B)、留言板等
電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法
有害信息。
A、網站
B、網絡聊天室
C、電子郵箱
二、填空題
1.為了進一步凈化網絡環境,倡導網絡文明,信息產業部于20_
年2月21日啟動了持續到年底的系列(陽光綠色網絡工程)活動。
2.為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,
保障互聯網電子郵件用戶的合法權益,信息產業部于20_年2
月20日頒布了(《互聯網電子郵件服務管理辦法》),自20_年
3月30日開始施行。
3.互聯網電子郵件服務提供者對用戶的和互聯網電子郵件地址
負有保密(個人注冊信息)的義務。向他人發送包含商業廣告內
容的互聯網電子郵件時,應當在電子郵件標題的前部注明(“廣
告”或“AD")字樣。
4.為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會
的監督作用,信息產業部委托中國互聯網協會設立了互聯網電子
郵件舉報受理中心,其舉報電話是(010-12321),舉報電子郵箱
地址為(abuse@anti-spam,cn)0
5.為了方便用戶記憶使用、服務代碼便于短信息服務提供商推廣
業務以及便于社會和政府監督短信息服務提供商的經營行為,作
為“(陽光綠色網絡工程)”中的一項工作,信息產業部將統一短
信息服務提供商在不同移動運營企業的。
6.綠色上網軟件可以自動(過濾)或(屏蔽)互聯網上的淫穢色情
信息,保護青少年健康成長。
7.(綠色上網軟件)可以安裝在家庭和學校的個人電腦上。
8.信息產業部將會同(中央精神文明辦公室)、(共青團中央)、(教
育部)等部門在科學評測的基礎上,向社會推薦一批優秀的綠色
上網軟件。
9.(計算機病毒)是一種破壞計算機功能或者毀壞計算機中所存
儲數據的程序代碼。通常意義上的網絡黑客是指通過互聯網利
用(非正常手段)入侵他人計算機系統的人。
10.木馬程序一般是指潛藏在用戶電腦中帶有(惡意性質)的遠程
控制軟件,利用它可以在用戶不知情的情況下(竊?。┯脩袈摼W電
腦上的重要數據信息。
11.網絡蠕蟲一般指利用(計算機系統漏洞)、通過(通過互聯網傳
播擴散)的一類病毒程序,為了防止受到網絡蠕蟲的侵害,應當
注意對計算機操作系統進行升級更新。
12.為了有效抵御(網絡黑客攻擊),可以采用作為安全防御措施、
殺病毒軟件。
13.為了防止各種各樣的病毒對計算機系統造成危害,可以在計
算機上安裝(安裝防病毒軟件),并注意及時(升級),以保證能
防止和查殺新近出現的病毒。
14.(《電信條例》)規定,在公共信息服務中,電信業務經營者
發現電信網絡中傳輸的信息明顯包含違法內容時停止傳輸,應當
立即,保存有關記錄,并向國家有關機關報告。
15.(《互聯網信息服務管理辦法》)規定,互聯網信息服務提
供者(網站)不得制作、復制、發布、傳播、迷信、賭博、暴力、
恐怖、淫穢色情等違法有害信息。
16.按照《互聯網信息服務管理辦法》,從事經營性互聯網信息
服務,除應當符合(《電信條例》)規定的要求外,還應當有健全
網絡與信息安全的保障措施。
17.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情
信息、(竊取他人信息)或者(故意傳播計算機病毒)等違法犯罪活
動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由
公安機關等依照有關法律、行政法規的規定予以處罰;電信業務
提供者從事上述活動的,并由電信管理機構依據有關行政法規處
罰。
18.《非經營性互聯網信息服務備案管理辦法》規定,互聯網接
入服務提供者(ISP)不得為未經備案的(組織)或(個人從事非經
營性互聯網信息服務)提供互聯網接入服務。
19.按照《互聯網電子公告服務管理規定》,任何人不得在互聯
網上的電子布告牌(BBS)、(電子白板)、(電子論壇)、(留言板)、
(網絡聊天室)等電子公告服務系統中發布淫穢、色情、賭博、暴
力、恐怖等違法有害信息
2021全國大學生網絡安全知識競賽題庫及答案3
選擇題:
1、國際電信聯盟將每年的5月17日確立為世界電信日,今年已
經是第38屆。今年世界電信日的主題為。
A、“讓全球網絡更安全”
2、信息產業部將以世界電信日主題紀念活動為契機,廣泛進行
宣傳和引導,進一步增強電信行業和全社會的意識。
B、網絡與信息安全
3、為了進一步凈化網絡環境,倡導網絡文明,信息產業部于2006
年2月21日啟動了持續到年底的系列活動。
A、陽光綠色網絡工程
4、“陽光綠色網絡工程”的“陽光”寓意著光明和普惠萬事萬
物,并要滌蕩網絡上的污濁;“綠色”代表要面向未來構建充滿
生機的和諧網絡環境;“網絡”代表活動的主要內容以網絡信息
服務為主;“工程”代表活動的系統性和長期性。系列活動的副
主題為:倡導網絡文明,。
A、構建和諧環境
5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,
保障互聯網電子郵件用戶的合法權益,信息產業部于2006年2
月20日頒布了,自2006年3月30日開始施行。
B、《互聯網電子郵件服務管理辦法》
6、為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按
照信息產業部制定的技術標準建設互聯網電子郵件服務系統,電
子郵件服務器匿名轉發功能。
G關閉
7、互聯網電子郵件服務提供者對用戶的和互聯網電子郵件地址
負有保密的義務。
A、個人注冊信息
8、向他人發送包含商業廣告內容的互聯網電子郵件時,應當在
電子郵件標題的前部注明字樣。
C、“廣告”或“AD”
9、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情
信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依
法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、
行政法規的規定予以處罰;電信業務提供者從事上述活動的,并
由電信管理機構依據有關行政法規處罰。
A、故意傳播計算機病毒
10、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社
會的監督作用,信息產業部委托中國互聯網協會設立了互聯網電
子郵件舉報受理中心,其舉報電話是01072321,舉報電子郵箱
地址為。
A、abuse@anti-spam,cn
11、為了依法加強對通信短信息服務和使用行為的監管,信息產
業部和有關部門正在聯合制定。B、《通信短信息服務管理規定》
12、為了從源頭上治理利用電話、手機發送詐騙、淫穢色情等各
種不良和違法信息的行為,保護廣大用戶的合法權益,信息產業
部和有關部門正在推動工作。
A、電話用戶實名制
13、短信息服務提供商在開展信息訂閱、短信競猜、鈴聲下載等
業務經營活動時,不得進行。
A、欺詐訂制
14、如果您發現自己被手機短信或互聯網站上的信息詐騙后,應
當及時向報案,以查處詐騙者,挽回經濟損失。C、公安機關
15、當您發現因短信欺詐訂制被扣除信息費時,可以向相關電信
運營企業投訴;投訴未果,可進一步向申訴。A、信息產業部或各
地電信用戶申訴受理中心(12300)
16、為了方便用戶記憶使用、便于短信息服務提供商推廣業務以
及便于社會和政府監督短信息服務提供商的經營行為,作為“陽
光綠色網絡工程”中的一項工作,信息產業部將統一短信息服務
提供商在不同移動運營企業的。B、服務代碼
17、綠色上網軟件可以自動過濾或屏蔽互聯網上的,保護青少年
健康成長。C、淫穢色情信息18、綠色上網軟件可以安裝在家
庭和學校的上。B、個人電腦
19、信息產業部將會同中央精神文明辦公室、共青團中央、教育
部等部門在科學評測的基礎上,向社會一批優秀的綠色上網軟
件。C、推薦
20、計算機病毒是一種破壞計算機功能或者毀壞計算機中所存儲
數據的。A、程序代碼
21、通常意義上的網絡黑客是指通過互聯網利用非正常手段。B、
入侵他人計算機系統的人
22、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的,利用
它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據
信息。A、遠程控制軟件
23、網絡蠕蟲一般指利用計算機系統漏洞、通過互聯網傳播擴散
的一類病毒程序,為了防止受到網絡蠕蟲的侵害,應當注意對進
行升級更新。A、計算機操作系統
24、為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。
C、防火墻
25、為了防止各種各樣的病毒對計算機系統造成危害,可以在計
算機上安裝防病毒軟件,并注意及時,以保證能防止和查殺新近
出現的病毒。A、升級
26、《電信條例》規定,在公共信息服務中,電信業務經營者發
現電信網絡中傳輸的信息明顯包含違法內容時,應當立即,保存
有關記錄,并向國家有關機關報告。A、停止傳輸
27、《互聯網信息服務管理辦法》規定,互聯網信息服務提供者
(網站)不得制作、復制、發布、傳播、迷信、賭博、暴力、恐怖
等違法有害信息。A、淫穢色情
28、按照《互聯網信息服務管理辦法》,從事經營性互聯網信息
服務,除應當符合《電信條例》規定的要求外,還應當有健全的
保障措施。C、網絡與信息安全。
29、《非經營性互聯網信息服務備案管理辦法》規定,互聯網接
入服務提供者(ISP)不得為未經備案的組織或個人從事非經營性
互聯網信息服務提供。B、互聯網接入服務
30、按照《互聯網電子公告服務管理規定》,任何人不得在互聯
網上的電子布告牌(BBS)、電子白板、電子論壇、、留言板等電
子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有
害信息。
B、網絡聊天室
問答選擇題
1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致
網絡或系統停止正常服務,這屬于什么攻擊類型?(A)
A、拒絕服務
2.為了防御網絡監聽,最常用的方法是(B)
B、信息加密
3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區溢出;
4.主要用于加密機制的協議是(D)
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密
碼,這是屬于何種攻擊手段?(B)
B、釣魚攻擊
6.WindowsNT和Windows2000系統能設置為在幾次無效登錄后
鎖定帳號,這可以防止(B)
B、暴力攻擊;
7.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證
8.以下哪項不屬于防止口令猜測的措施?(B)
B、確保口令不在終端上再現;
9.下列不屬于系統安全的技術是(B)
B、加密狗
10.抵御電子郵箱入侵措施中,不正確的是(D)
D、自己做服務器
11.不屬于常見的危險密碼是(D)
D、10位的綜合型密碼
12.不屬于計算機病毒防治的策略的是(D)
A.整理磁盤
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻
技術,這是()防火墻的特點。(D)
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)
A、外部終端的物理安全
15.2003年上半年發生的較有影響的計算機及網絡病毒是什么
(B)
(B)SQL殺手蠕蟲
16.SQL殺手蠕蟲病毒發作的特征是什么(A)
(A)大量消耗網絡帶寬
17.當今IT的發展與安全投入,安全意識和安全手段之間形成
(B)
(B)安全風險缺口
18.我國的計算機年犯罪率的增長是(C)
(C)60%
19.信息安全風險缺口是指(A)
(A)IT的發展與安全投入,安全意識和安全手段的不平衡
20.信息網絡安全的第一個時代(B)
(B)九十年代中葉前
21.信息網絡安全的第三個時代(A)
(A)主機時代,專網時代,多網合一時代
22.信息網絡安全的第二個時代(A)
(A)專網時代
23.網絡安全在多網合一時代的脆弱性體現在(C)
(C)管理的脆弱性
24.人對網絡的依賴性最高的時代(C)
(C)多網合一時代
25.網絡攻擊與防御處于不對稱狀態是因為(C)
(C)網絡軟,硬件的復雜性
26.網絡攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
28.1995年之后信息網絡安全問題就是(A)
(A)風險管理
29.風險評估的三個要素(D)
(D)資產,威脅和脆弱性
30.信息網絡安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
31.PDR模型與訪問控制的主要區別(A)
(A)PDR把安全對象看作一個整體
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
33.計算機網絡最早出現在哪個年代(B)
(B)20世紀60年代
34.最早研究計算機網絡的目的是什么?(C)
(C)共享計算資源;
35.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)
(B)計算機網絡采用了分組交換技術。
36.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)
(B)竊取用戶的機密信息,破壞計算機數據文件
37.以下關于DOS攻擊的描述,哪句話是正確的?(C)
(C)導致目標系統無法處理正常用戶的請求
38.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對
于這一威脅,最可靠的解決方案是什么?(C)
(C)給系統安裝最新的補丁
39.下面哪個功能屬于操作系統中的安全功能(C)
(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問
40.下面哪個功能屬于操作系統中的日志記錄功能(D)
(D)對計算機用戶訪問系統和資源的情況進行記錄
42.WindowsNT提供的分布式安全環境又被稱為(A)
(A)域(Domain)
43.下面哪一個情景屬于身份驗證(Authentication)過程(A)
(A)用戶依照系統提示輸入用戶名和口令
44.下面哪一個情景屬于授權(Authorization)(B)
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪
些用戶可以閱讀,哪些用戶可以修改
45.下面哪一個情景屬于審計(Audit)(D)
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系
統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中
46.以網絡為本的知識文明人們所關心的主要安全是(C)
(C)信息安全
47.第一次出現"HACKER"這個詞是在(B)
(B)麻省理工AI實驗室
48.可能給系統造成影響或者破壞的人包括(A)
(A)所有網絡與信息系統使用者
49.黑客的主要攻擊手段包括(A)
(A)社會工程攻擊、蠻力攻擊和技術攻擊
50.從統計的情況看,造成危害最大的黑客攻擊是(C)
(C)病毒攻擊
51.第一個計算機病毒出現在(B)
(B)70年代
52.口令攻擊的主要目的是(B)
(B)獲取口令進入系統
53.通過口令使用習慣調查發現有大約—%的人使用的口令長度
低于5個字符的(B)
(B)51.5
54.通常一個三個字符的口令破解需要(B)
(B)18秒
55.黑色星期四是指(A)
(A)1998年11月3日星期四
56.大家所認為的對Internet安全技術進行研究是從時
候開始的(C)
(C)黑色星期四
57.計算機緊急應急小組的簡稱是(A)
(A)CERT
58.郵件炸彈攻擊主要是(B)
(B)添滿被攻擊者郵箱
59.邏輯炸彈通常是通過(B)
(B)指定條件或外來觸發啟動執行,實施破壞
60.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情
節輕微,無罪釋放"是因為(C)
(0法律不健全
61.掃描工具(C)
(C)既可作為攻擊工具也可以作為防范工具
62.DD0S攻擊是利用進行攻擊(C)
(0中間代理
63.全國首例計算機入侵銀行系統是通過(A)
(A)安裝無限MODEM進行攻擊
64.黑客造成的主要安全隱患包括(A)
(A)破壞系統、竊取信息及偽造信息
65.從統計的資料看,內部攻擊是網絡攻擊的(B)
(B)最主要攻擊
66.江澤民主席指出信息戰的主要形式是(A)
(A)電子戰和計算機網絡戰
67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,
為奪取在等各個領域的信息優勢,運用信息和信息技術手
段而展開的信息斗爭(B)
(B)政治、經濟、軍事、科技、文化、外交
68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙
方為爭奪信息的,通過利用、破壞敵方和保護己方的信息、
信息系統而采取的作戰形式(C)
(C)獲取權、控制權和使用權
69.信息戰的戰爭危害較常規戰爭的危害(C)
(C)不一定
70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)
(A)難
71.互聯網用戶應在其網絡正式聯通之日起內,到公安機關
辦理國際聯網備案手續(A)
(A)三十日
72.一般性的計算機安全事故和計算機違法案件可由受理
(0
(0案發地當地縣級(區、市)公安機關公共信息網絡安全監察部
門
73.計算機刑事案件可由受理(A)
(A)案發地市級公安機關公共信息網絡安全監察部門
74.計算機信息系統發生安全事故和案件,應當在內報告
當地公安機關公共信息網絡安全監察部門(D)
(D)24小時
75.對計算機安全事故的原因的認定或確定由作出(C)
(0發案單位
76.對發生計算機安全事故和案件的計算機信息系統,如存在安
全隱患的,應當要求限期整改(B)
(B)公安機關
77.傳入我國的第一例計算機病毒是_(B)
(B)小球病毒
78.我國是在一年出現第一例計算機病毒(C)
(C)1988
79.計算機病毒是(A)
(A)計算機程序
80.計算機病毒能夠(ABC)
(A)破壞計算機功能或者毀壞數據
(B)影響計算機使用
(C)能夠自我復制
81.1994年我國頒布的第一個與信息安全有關的法規是
_____(D)
(D)中華人民共和國計算機信息系統安全保護條例
82.網頁病毒主要通過以下途徑傳播(C)
⑹網絡瀏覽
83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統
正常運行,后果嚴重的,將受到處罰(A)
(A)處五年以下有期徒刑或者拘役
84.計算機病毒防治產品根據標準進行檢驗(A)
(A)計算機病毒防治產品評級準測
85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)
(C)2000
86.邊界防范的根本作用是(C)
(C)對訪問合法性進行檢驗與控制,防止外部非法入侵
87.路由設置是邊界防范的(A)
(A)基本手段之一
88.網絡物理隔離是指(C)
(C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊
89.VPN是指(A)
(A)虛擬的專用網絡
90.帶VPN的防火墻的基本原理流程是(A)
(A)先進行流量檢查
91.防火墻主要可以分為(A)
(A)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 28803.1-2025消費品安全風險管理第1部分:導則
- GB/T 18204.5-2025公共場所衛生檢驗方法第5部分:集中空調通風系統
- 郵政快遞智能技術專業教學標準(高等職業教育??疲?025修訂
- 2025年中國家用光脫毛器具行業市場全景分析及前景機遇研判報告
- 中國鞋面橫織機行業市場競爭格局及投資前景展望報告
- 中醫培訓課件 哪些
- 2025年中國車床行業市場深度評估及投資策略咨詢報告
- 中國幕墻裝飾板市場規模預測及投資戰略咨詢報告
- 2025年 重慶市長壽區教育事業單位定向招聘考試筆試試題附答案
- 2025年 新疆鐵道職業技術學院招聘考試筆試試題附答案
- 《公司理財》期末考試題庫(附答案)
- 2023年宜城市中醫醫院醫護人員招聘筆試題庫及答案解析
- 醫學高級職稱評審答辯報告PPT模板
- 《緩解新入園幼兒焦慮策略的研究》課題結題材料(開題報告、中期報告、結題報告、調查問卷、課題論文)
- 健康生活方式基本的知識講座
- 制造執行系統SMT MES解決方案
- 高二區域地理 撒哈拉以南的非洲課件
- 數字化精密加工車間項目可行性研究報告建議書
- 2022年《內蒙古自治區建設工程費用定額》取費說明
- Q∕GDW 10799.6-2018 國家電網有限公司電力安全工作規程 第6部分:光伏電站部分
- 寧波市建設工程資料統一用表(2022版)1 通用分冊
評論
0/150
提交評論