專業技術人員網絡安全知識繼續教育考試題庫(附含答案)_第1頁
專業技術人員網絡安全知識繼續教育考試題庫(附含答案)_第2頁
專業技術人員網絡安全知識繼續教育考試題庫(附含答案)_第3頁
專業技術人員網絡安全知識繼續教育考試題庫(附含答案)_第4頁
專業技術人員網絡安全知識繼續教育考試題庫(附含答案)_第5頁
已閱讀5頁,還剩35頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

專業技術人員網絡安全知識繼續教

育考試題庫(附含答案)

一、單選題

1.使網絡服務器中充斥著大量要求回復的信息,消耗帶

寬,導致網絡或系統停止正常服務,這屬于什么攻擊類

型?(A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

2.為了防御網絡監聽,最常用的方法是(B)

A、采用物理傳輸(非網絡)

B、信息加密

C、無線網

D、使用專線傳輸

3.向有限的空間輸入超長的字符串是哪一種攻擊手

段?(A)

A、緩沖區溢出;

第1頁共41頁

B、網絡監聽

C、拒絕服務

D、IP欺騙

4.主要用于加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行

賬戶及密碼,這是屬于何種攻擊手段?

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

6.WindowsNT和Windows2000系統能設置為在兒次無效

登錄后鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

第2頁共41頁

7.在以下認證方式中,最常用的認證方式是:(A)

A基于賬戶名/口令認證

B基于摘要算法認證

C基于PKI認證

D基于數據庫認證

8.以下哪項不屬于防止口令猜測的措施?

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現,;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9.下列不屬于系統安全的技術是(B)

A、防火墻

B、加密狗

C、認證

D、防病毒

10.抵御電子郵箱入侵措施中,不正確的是(D)

A、不用生日做密碼

B、不要使用少于5位的密碼

C、不要使用純數字

第3頁共41頁

B、通信線的物理安全

C、偷聽數據

D、網絡地址欺騙

15.2003年上半年發生的較有影響的計算機及網絡病毒

是什么(B)

(A)SARS

(B)SQL殺手蠕蟲

(D)防火墻的特點。

(C)手機病毒

(D)小球病毒

16.SQL殺手蠕蟲病毒發作的特征是什么(A)

(A)大量消耗網絡帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網絡

17.當今IT的發展與安全投入,安全意識和安全手段之

間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

第5頁共41頁

(D)管理方式的缺口

18.我國的計算機年犯罪率的增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風險缺口是指(A)

(A)IT的發展與安全投入,安全意識和安全手段的不平

(B)信息化中,信息不足產生的漏洞

(C)計算機網絡運行,維護的漏洞

⑻計算中心的火災隱患

20.信息網絡安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21.信息網絡安全的第三個時代(A)

(A)主機時代,專網時代,多網合一時代

第6頁共41頁

(B)主機時代PC機時代,網絡時代

(C)PC機時代,網絡時代,信息時代

(0)2001年,2002年,2003年

22.信息網絡安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23.網絡安全在多網合一時代的脆弱性體現在(C)

(A)網絡的脆弱性

(B)軟件的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24.人對網絡的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25.網絡攻擊與防御處于不對稱狀態是因為(C)

(A)管理的脆弱性

第7頁共41頁

(B)應用的脆弱性

(C)網絡軟,硬件的復雜性

(D)軟件的脆弱性

26.網絡攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬件攻擊,軟件攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內容的含義

(B)病毒對軟件攻擊

(C)黑客對系統攻擊

⑻黑客和病毒的攻擊

28.1995年之后信息網絡安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

⑴)回避風險

29,風險評估的三個要素(D)

第8頁共41頁

(A)政策,結構和技術

(B)組織,技術和信息

(C)硬件,軟件和人

⑻資產,威脅和脆弱性

30.信息網絡安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

31.PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統保護的第一道防線

(0PDR采用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32.信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

第9頁共41頁

33.計算機網絡最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34.最早研究計算機網絡的目的是什么?(C)

(A)直接的個人通信;

(B)共享硬盤空間、打印機等設備;

(C)共享計算資源;

D大量的數據交換。

35.最早的計算機網絡與傳統的通信網絡最大的區別是

什么?(B)

(A)計算機網絡帶寬和速度大大提高。

(B)計算機網絡采用了分組交換技術。

(C)計算機網絡采用了電路交換技術

(D)計算機網絡的可靠性大大提高。

36.關于80年代Mirros

蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Uni(X)系統上的漏洞傳播

第10頁共41頁

(B)竊取用戶的機密信息,破壞計算機數據文件

(C)占用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網絡,導致網絡癱瘓

37.以下關于DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統

(B)以竊取目標系統上的機密信息為目的

(0導致目標系統無法處理正常用戶的請求

(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

38.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的

漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

(A)安裝防火墻

(B)安裝入侵檢測系統

(C)給系統安裝最新的補丁

(D)安裝防病毒軟件

39.下面哪個功能屬于操作系統中的安全功能(C)

(A)控制用戶的作業排序和運行

(B)實現主機和外設的并行處理以及異常情況的處理

(C)保護系統程序和作業,禁止不合要求的對程序和數

據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

第11頁共41頁

40.下面哪個功能屬于操作系統中的日志記錄功能(D)

(A)控制用戶的作業排序和運行

(B)以合理的方式處理錯誤事件,而不至于影響其他程

序的正常運行

(C)保護系統程序和作業,禁止不合要求的,對程序和數

據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

42.Windows

NT提供的分布式安全環境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網

(D)安全網

43.下面哪一個情景屬于身份驗證(Authentication)過

程(A)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網絡上共享了自己編寫的一份Office文檔,

并設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加

密,以阻止其他人得到這份拷貝后看到文檔中的內容

第12頁共41頁

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的

不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在

系統日志中

44.下面哪一個情景屬于授權(Authorization)(B)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網絡上共享了自己編寫的一份Office文檔,

并設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加

密,以阻止其他人得到這份拷貝后看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的

不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在

系統日志中

45.下面哪一個情景屬于審計(Audit)(D)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網絡上共享了自己編寫的一份Office文檔,

并設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加

密,以阻止其他人得到這份拷貝后看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的

不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在

系統日志中

第13頁共41頁

46.以網絡為本的知識文明人們所關心的主要安全是

(A)人身安全

(B)社會安全

(C)信息安全

47.第一次出現〃HACKER〃這個詞是在(B)

(A)BELL實驗室

(B)麻省理工AI實驗室

(0AT&T實驗室

48.可能給系統造成影響或者破壞的人包括(A)

(A)所有網絡與信息系統使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊、蠻力攻擊和技術攻擊

⑻人類工程攻擊、武力攻擊及技術攻擊

(C)社會工程攻擊、系統攻擊及技術攻擊

50.從統計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

第14頁共41頁

(B)蠕蟲攻擊

(C)病毒攻擊

51.第一個計算機病毒出現在(B)

(A)40年代

(B)70

年代

(090年代

52.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統

(B)獲取口令進入系統

(C)僅獲取口令沒有用途

53.通過口令使用習慣調查發現有大約—%的人使用的

口令長度低于5個字符的(B)

(A)50.5

(B)51.

5

(C)52.5

54.通常一個三個字符的口令破解需要(B)

(A)18毫秒

第15頁共41頁

(B)18

(018分

55.黑色星期四是指(A)

(A)1998年U月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所認為的對Internet安全技術進行研究是從

時候開始的

(C)

(A)Internet

誕生

(B)第一個計算機病毒出現

(

C)黑色星期四

57.計算機緊急應急小組的簡稱是(A)

(A)CERT

(B)FIRST

(C)SANA

第16頁共41頁

58.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件服務器

(B)添滿被攻擊者郵箱

(C)破壞被攻擊者郵件客戶端

59.邏輯炸彈通常是通過(B)

(A)必須遠程控制啟動執行,實施破壞

(B)指定條件或外來觸發啟動執行,實施破壞

(C)通過管理員控制啟動執行,實施破壞

60.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者

被判〃情節輕微,無罪釋放〃是因為(C)

(A)證據不足

(B)沒有造成破壞

(0法律不健全

61.掃描工具(C)

(A)只能作為攻擊工具

(B)只能作為防范工具

(C)既可作為攻擊工具也可以作為防范工具

62.DD0S攻擊是利用___進行攻擊(0

(A)其他網絡

第17頁共41頁

(B)通訊握手過程問題

(C)中間代理

63.全國首例計算機入侵銀行系統是通過(A)

(A)安裝無限MODEM進行攻擊

(B)通過內部系統進行攻擊

(0通過搭線進行攻擊

64.黑客造成的主要安全隱患包括(A)

(A)破壞系統、竊取信息及偽造信息

(B)攻擊系統、獲取信息及假冒信息

(C)進入系統、損毀信息及謠傳信息

65.從統計的資料看,內部攻擊是網絡攻擊的(B)

(A)次要攻擊

(B)最主要攻擊

(C)不是攻擊源

66.江澤民指出信息戰的主要形式是(A)

(A)電子戰和計算機網絡戰

(B)信息攻擊和網絡攻擊

(C)系統破壞和信息破壞

67.廣義地說,信息戰是指敵對雙方為達成各自的國家

第18頁共41頁

戰略目標,為奪取在等各個領域的信息優勢,運用信

息和信息技術手段而展開的信息斗爭(B)

(A)政治、經濟、國防、領土、文化、外交

(B)政治、經濟、軍事、科技、文化、外交

(C)網絡、經濟、信息、科技、文化、外交

68.狹義地說,信息戰是指軍事領域里的信息斗爭。它

是敵對雙方為爭奪信息的,通過利用、破壞敵方和保

護己方的信息、信息系統而采取的作戰形式

(0

(A)占有權、控制權和制造權

(B)保存權、制造權和使用權

(C)獲取權、控制權和使用權

69.信息戰的戰爭危害較常規戰爭的危害(C)

(A)輕

B)重

(C)不一定

70.信息戰的軍人身份確認較常規戰爭的軍人身份確認

(A)

(A)難

⑻易

第19頁共41頁

(C)難說

71.互聯網用戶應在其網絡正式聯通之日起內,到

公安機關辦理國際聯網備案手續(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的計算機安全事故和計算機違法案件可由

受理(C)

(A)案發地市級公安機關公共信息網絡安全監察部門

(B)案發地當地縣級(區、市)公安機關治安部門。

(C)案發地當地縣級(區、市)公安機關公共信息網絡安

全監察部門

(D)案發地當地公安派出所

73.計算機刑事案件可由受理(A)

(A)案發地市級公安機關公共信息網絡安全監察部門

(B)案發地市級公安機關治安部門

(C)案發地當地縣級(區、市)公安機關公共信息網絡安

全監察部門

(D)案發地當地公安派出所

第20頁共41頁

74.計算機信息系統發生安全事故和案件,應當

在內報告當地公安機關公共信息網絡安全監察部門(D)

(A)8小時

(B)48小時

(C)36小時

(0)24小時

75.對計算機安全事故的原因的認定或確定由作

出(C)

(A)人民法院

(B)公安機關

(0發案單位

(D)以上都可以

76.對發生計算機安全事故和案件的計算機信息系統,

如存在安全隱患的,應當要求限期整改(B)

(A)人民法院

(B)公安機關

(C)發案單位的主管部門

(D)以上都可以

77.傳入我國的第一例計算機病毒是_(B)

(A)大(X)病毒

第21頁共41頁

(B)小球病毒

(01575病毒

(D)米開朗基羅病毒

78.我國是在一年出現第一例計算機病毒(C)

(A)1980

(B)1983

(01988

(D)1977

79.計算機病毒是(A)

(A)計算機程序

(B)數據

(C)臨時文件

⑻應用軟件

80.計算機病毒能夠(ABC)

(A)破壞計算機功能或者毀壞數據

⑻影響計算機使用

(C)能夠自我復制

(D)保護版權

81.1994年我國頒布的第一個與信息安全有關的法規是

第22頁共41頁

_____(D)

(A)國際互聯網管理備案規定

(B)計算機病毒防治管理辦法

(C)網吧管理規定

(D)中華人民共和國計算機信息系統安全保護條例

82.網頁病毒主要通過以下途徑傳播(C)

(A)l>郵件

(B)文件交換

(C)網絡瀏覽

(D)光盤

83.故意制作、傳播計算機病毒等破壞性程序,影響計

算機系統正常運行,后果嚴重的,將受到一處罰(A)

(A)處五年以下有期徒刑或者拘役

(B)拘留

(C)罰款

(D)警告

84.計算機病毒防治產品根據—標準進行檢驗(A)

(A)計算機病毒防治產品評級準測

(B)計算機病毒防治管理辦法

第23頁共41頁

(0基于DOS系統的安全評級準則

⑻計算機病毒防治產品檢驗標準

85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

(A)1994

(B)1997

(O2000

(0)1998

86.邊界防范的根本作用是(C)

(A)對系統工作情況進行檢驗與控制,防止外部非法入

(B)對網絡運行狀況進行檢驗與控制,防止外部非法入

(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

87.路由設置是邊界防范的(A)

(A)基本手段之一

(R)根本手段

(C)無效手段

88.網絡物理隔離是指(C)

(A)兩個網絡間鏈路層在任何時刻不能直接通訊

(B)兩個網絡間網絡層在任何時刻不能直接通訊

第24頁共41頁

(C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接

通訊

89.網絡安全最終是一個折衷的方案,即安全強度和安

全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。

A.用戶的方便性

B.管理的復雜性

C.對現有系統的影響及對不同平臺的支持

D.上面3項都是

90.密碼學的目的是(C)。

A.研究數據加密

B.研究數據解密

C.研究數據保密

D.研究信息安全

91.防火墻主要可以分為(A)

(A)包過濾型、代理性、混合型

(B)包過濾型、系統代理型、應用代理型

(C)包過濾型、內容過濾型、混合型

92.NAT

是指(B)

(A)網絡地址傳輸

第25頁共41頁

(B)網絡地址轉換

(C)網絡地址跟蹤

93.假設使用一種加密算法,它的加密方法很簡單:將

每一個字母加5,即a加密成f。這種算法的密鑰就是5,那

么它屬于(A)o

A.對稱加密技術

B.分組密碼技術

C.公鑰加密技術

D.單向函數密碼技術

94.在安全區域劃分中DMZ

區通常用做(B)

(A)數據區

(B)對外服務區

(C)重要業務區

95.目前用戶局域網內部區域劃分通常通過—實現

(A)物理隔離

(B)Vlan

劃分

(0防火墻防范

第26頁共41頁

96.防火墻的部署(B)

(A)只需要在與Internet

相連接的出入口設置

(B)在需要保護局域網絡的所有出入口設置

(C)需要在出入口和網段之間進行部署

97.防火墻是一個(A)

(A)分離器、限制器、分析器

(B)隔離器、控制器、分析器

(C)分離器、控制器、解析器

98.目前的防火墻防范主要是(B)

(A)主動防范

(B)被動防范

(C)不一定

99.目前的防火墻防范主要是(B)

(A)主動防范

⑻被動防范

(C)不一定

100.IP地址欺騙通常是(A)

(A)黑客的攻擊手段

第27頁共41頁

(B)防火墻的專門技術

(C)IP

通訊的一種模式

101.Code

Red爆發于2001年7月,利用微軟的IIS漏洞在Web服

務器之間傳播。針對這一漏洞,微軟早在2001年三月就發

布了相關的補丁。如果今天服務器仍然感染Code

Red,那么屬于哪個階段的問題?(C)

(A)微軟公司軟件的設計階段的失誤

(B)微軟公司軟件的實現階段的失誤

(0系統管理員維護階段的失誤

(D)最終用戶使用階段的失誤

102)現代主動安全防御的主要手段是(A)

A>探測、預警、監視、警報

B>瞭望、煙火、巡更、敲梆

C》調查、報告、分析、警報

103)古代主動安全防御的典型手段有(B)

A>探測、預警、監視、警報

B>瞭望、煙火、巡更、敲梆

C》調查、報告、分析、警報

第28頁共41頁

(104).計算機信息系統,是指由(B)及其相關的和配套

的設備、設施(含網絡)構成的,按照一定的應用目標和規則

對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系

統。

A.計算機硬件

B.計算機

C.計算機軟件

D.計算機網絡

(105).計算機信息系統的安全保護,應當保障(A),運

行環境的安全,保障信息的安全,保障計算機功能的正常發

揮,以維護計算機信息系統的安全運行。

A.計算機及其相關的和配套的設備、設施(含網絡)的安

B.計算機的安全

C.計算機硬件的系統安全

D.計算機操作人員的安全

(106).當前奇瑞股份有限公司所使用的殺毒軟件是:

(C)o

A瑞星企業版

B卡巴斯基

第29頁共41頁

C趨勢防病毒網絡墻

D諾頓企業版

(107).計算機病毒是指:(C)

A.帶細菌的磁盤

B.已損壞的磁盤

C.具有破壞性的特制程序

D.被破壞了的程序

(108).計算機連網的主要目的是—Ao

A資源共享

B.共用一個硬盤

C.節省經費

D.提高可靠性

(109).關于計算機病毒知識,敘述不正確的是D

A,計算機病毒是人為制造的一種破壞性程序

B.大多數病毒程序具有自身復制功能

C.安裝防病毒卡,并不能完全杜絕病毒的侵入

D.不使用來歷不明的軟件是防止病毒侵入的有效措施

(110).公司USB接口控制標準:院中心研發部門(A),

一般職能部門(A)o

第30頁共41頁

A2%5%

B4%10%

C5%10%

D2%4%.

(111).木馬程序一般是指潛藏在用戶電腦中帶有惡意

性質的A,利用它可以在用戶不知情的情況下竊取用戶聯網

電腦上的重要數據信息。

A遠程控制軟件

B計算機操作系統

C木頭做的馬

(112)為了防止各種各樣的病毒對計算機系統造成危害,

可以在計算機上安裝防病毒軟件,并注意及時B,以保證能

防止和查殺新近出現的病毒。

A分析

B升級

C檢查

(113).局域網內如果一個計算機的IP地址與另外一臺

計算機的IP地址一樣,則算)。

A兩臺計算機都正常

B兩臺計算機都無法通訊

第31頁共41頁

C一臺正常通訊一臺無法通訊

(114).同一根網線的兩頭插在同一交換機上會(A)。

A網絡環路

B根本沒有影響

C短路

D回路

(115)企業重要數據要及時進行(C),以防出現以外情況

導致數據丟失。

A殺毒

B加密

C備份

(116).WINDOWS主機推薦使用(A)格式

ANTFS

BFAT32

CFAT

DLINU(X)

117.計算機網絡是地理上分散的多臺(C)遵循約定的通

信協議,通過軟硬件互聯的系統。

A.計算機

B.主從計算機

第32頁共41頁

C.自主計算機

D.數字設備

二、判斷題:

1.計算機病毒是計算機系統中自動產生的。(X)

2.對于一個計算機網絡來說,依靠防火墻即可以達到對

網絡內部和外部的安全防護(X)

3,用戶的密碼一般應設置為16位以上。(J)

4.防止主機丟失屬于系統管理員的安全管理范疇。(X)

5,發現木馬,首先要在計算機的后臺關掉其程序的運行。

(V)

6.解決共享文件夾的安全隱患應該卸載Microsoft網絡

的文件和打印機共享。(J)

7.不要將密碼寫到紙上。(J)

8.屏幕保護的密碼是需要分大小寫的。(V)

9.計算機病毒的傳播媒介來分類,可分為單機病毒和網

絡病毒。(J)

10.木馬不是病毒。(J)

11.蠕蟲、特洛伊木馬和病毒其實是一回事(X)

12.只要設置了足夠強壯的口令,黑客不可能侵入到計

算機中(X)

第33頁共41頁

13.發起大規模的DDoS攻擊通常要控制大量的中間網絡

或系統(V)

14.只要選擇一種最安全的操作系統,整個系統就可以

保障安全(X)

15.在計算機系統安全中,人的作用相對于軟件,硬件

和網絡而言,不是很重要(X)

16.具有政治目的的黑客只對政府的網絡與信息資源造

成危害(X)

17.計算機病毒是計算機系統中自動產生的(X)

18計算機數據恢復在實際生活當中可以百分百恢復。(X)

19計算機犯罪是行為人以計算機為工具或以計算機資

產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會

危害性的行為。(J)

20.格式化過后的計算機,原來的數據就找不回來了(X)

三、問答題

1、今年我國首屆國家網絡安全宣傳周的主題是什么?

答:共建網絡安全,共享網絡文明

2、羅定職業技術學院的官方網址是什么?

答:www.niubb.net和www.niubb.net

3、羅定職業技術學院政務和公益機構域名是什么?

第34頁共41頁

答:羅定職業技術學院.公益

4、首次使用CRP數字校園、校園一卡通等信息系統時,

為了保存自己的信息和財產安全應當怎么做?

答:進入信息系統修改密碼,并將其設置為一個復雜的

密碼。

5、計算機網絡最突出的優點是什么?

答:共享資源

6、信息安全有哪些常見的威脅?

答:常見威脅有非授權訪問、信息泄露、破壞數據完整

性,拒絕服務攻擊,惡意代碼。

7、解決互聯網安全問題的根本條件是什么?

答:提高整個社會網民的互聯網道德本質。

8、什么是釣魚網站?

答:“釣魚網站”是一種網絡欺詐行為,指不法分子利

用各種手段,仿冒真實網站的URL地址以及頁面內容,或者

利用真實網站服務器程序上的漏洞在站點的某些網頁中插

入危險的HTML代碼,以此來騙取用戶銀行或信用卡賬號、

密碼等私人資料。

9、什么是網絡安全?

答:網絡安全是指網絡系統的硬件、軟件及其系統中的

第35頁共41頁

數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更

改、泄露,系統可以連續可靠正常地運行,網絡服務不被中

斷。

10、什么是木馬?

答:木馬是一種帶有惡意性質的遠程控制軟件。木馬一

般分為客戶端

(client)和服務器端(server)。客戶端就是本地使用的

各種命令的控制臺,服務器端則是要給別人運行,只有運行

過服務器端的計算機才能夠完全受控。木馬不會像病毒那樣

去感染文件。

11、什么是后門?

答:后門是指一種繞過安全性控制而獲取對程序或系統

訪問權的方法。

12、防范網絡黑客防措施有哪些?

答:①選用安全的口令②口令不得以明文方式存放在系

統中③建立帳號鎖定機制④實施存取控制⑤確保數據的安

13、網絡病毒的來源有哪些?

答:郵件附件、E-mail、W件服務器、文件共享。

14、局域網內部若出現ARP攻擊,會出現哪兩種兩句現

象?

第36頁共41頁

答:1.不斷彈出“本機的(錯)(錯)(錯)段地址與網絡中

的(錯)(錯)(錯)段地址沖突”的對話框。2.計算機不能正常

上網,出現網絡中斷的癥狀。

15、控制USB接口使用的目的?

答:1、網絡的安全2、信息的保密

16、什么是IP欺騙?

答:攻擊者可通過偽裝成被信任源IP地址等方式來騙

取目標主機的信任。

17、電子郵件存在哪些安全性問題?

答:1、垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、

反動郵件等。垃圾郵件會增加網絡負荷,影響網絡傳輸速度,

占用郵件服務器的空間。

2、詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用

電子郵件的快速、便宜,發信人能迅速讓大量受害者上當。

3、郵件炸彈指在短時間內向同一信箱發送大量電子郵

件的行為,信箱不能承受時就會崩潰。

4、通過電子郵件傳播的病毒,大多數采用附件的形式

夾帶在電子郵件中。當收信人打開附件后,病毒會查詢他的

通訊簿,給其上所有或部分人發信,并將自身放入附件中,

以此方式繼續傳播擴散。

18、什么是網絡蠕蟲?

第37頁共41頁

答:網絡蠕蟲是一種智能化、自動化,綜合網絡攻擊、

密碼學和計算機病毒技術,無須計算機使用者干預即可運行

的攻擊程序或代碼。

19、網絡蠕蟲有什么特征?

答:具有病毒的特征,傳染性,隱蔽性,破壞性;不利

用文件寄生,可以主動傳播,并且通過網絡可快速傳播,容

易造成網絡擁塞;具有智能化、自動化和高技術化

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論