信息安全知识竞赛试题-高中课件精选
网络安全知识竞赛培训试题库PPT

可视化展示技术在呈现网络安全态势方面优势
直观展示安全状况
关联分析
可视化技术可帮助分析 人员发现不同安全事件 之间的关联,揭示潜在 的攻击链条和威胁源头 。
通过图表、热力图等可 视化手段,直观地展示 网络安全状况,便于决 策者快速了解整体安全 态势。
异常检测
通过对网络流量、用户 行为等数据的可视化分 析,可迅速发现异常行 为,及时采取应对措施 。
网络攻击类型及方式
社交工程攻击
恶意软件攻击
DDoS攻击
SQL注入攻击
利用人类心理弱点,通过社 交技巧获取敏感信息的攻击
方式。
通过传播恶意软件,破坏对 方计算机网络和系统,刺探 机密信息达到自身的政治目
的或经济利益。
借助客户/服务器技术,将多 个计算机联合起来作为攻击 平台,对一个或多个目标发 动DDoS攻击,从而成倍地提 高拒绝服务攻击的威力。
信息安全
指信息网络的硬件、软件及其系统中 的数据受到保护,不受偶然的或者恶 意的原因而遭到破坏、更改、泄露, 系统连续可靠正常地运行,信息服务 不中断。
保密性、完整性、可 用性
网络安全的三个基本属性,保密性指 网络中的信息不被非授权实体(包括 用户和进程等)获取与使用;完整性 指网络中的信息在存储、传输和处理 过程中保持其原始状态不被未经授权 的修改和破坏;可用性指网络中的信 息可被合法用户访问并能按要求顺序 使用。
通过把SQL命令插入到Web 表单递交或输入域名或页面 请求的查询字符串,最终达 到欺骗服务器执行恶意的SQL
命令。
02
密码学与加密技术
密码学基本原理
柯克霍夫斯原则
密码系统的安全性应依赖 于密钥的保密性,而非算 法的保密性。
高一年级学生信息技术竞赛试题及答案

高一年级学生信息技术竞赛试题及答案一.选择一个正确答案代码(A/B/C/D),填入每题的括号内(每题2分,共40分)1、下列无符号数中,最小的数是( C )A.(11011001)2B.(75)10C.(37)8D.(2A)162、在外部设备中,绘图仪属于( B )A. 输入设备B.输出设备C. 辅(外)存储器D.主(内)存储器3、计算机主机是由CPU与( D )构成的A. 控制器B. 输入、输出设备C. 运算器D.内存储器4、计算机病毒的特点是( C )A. 传播性、潜伏性、易读性与隐蔽性B. 破坏性、传播性、潜伏性与安全性C. 传播性、潜伏性、破坏性与隐蔽性D. 传播性、潜伏性、破坏性与易读性5、WINDOWS 9X是一种(D)操作系统A. 单任务字符方式B. 单任务图形方式C. 多任务字符方式D. 多任务图形方式6、下面哪些计算机网络不是按覆盖地域划分的( D )A.局域网B. 都市网C.广域网D. 星型网7、在使用E-mail前,需要对OUTLOOK进行设置,其中ISP接收电子邮件的服务器称为( A ) 服务器。
A)POP3 B)SMTP C) DNS D) FTP8、Email邮件本质上是一个( A )A)文件B)电报C)电话D)传真9、设置屏幕保护程序时,其对话框的标题是( B )(A)系统属性(B)显示属性(C)文件属性(D)文件夹属性10、用“画图”程序绘制的图形,所保存文件的扩展名是( C )。
A) WAV B) DOC C) BMP D) TXT11. 要观看所有幻灯片,应选择( C )工作视图。
A) 幻灯片视图B) 大纲视图C) 幻灯片浏览视图D) 幻灯片放映视图12、下面哪个部件对于个人桌面电脑的正常运行不是必需的( C )A)CPU B)图形卡(显卡)C)光驱D)主板 E. 内存13、在Excel 2000中,单元格A1的内容为112,单元格B2的内容为593,则在C2中应输入___A___ ,使其显示A1+B2的和。
信息安全试题题库

信息安全知识竞赛题库第一章一、选择题1.下列哪些不是计算机犯罪的特征-------(C)A.计算机本身的不可或缺性和不可替代性 B.在某种意义上作为犯罪对象出现的特性C.行凶所使用的凶器 D.明确了计算机犯罪侵犯的客体2.在新刑法中,下列哪条犯罪不是计算机犯罪。
————(B)A 利用计算机犯罪B 故意伤害罪C 破坏计算机信息系统罪D 非法侵入国家计算机信息系统罪3.对犯有新刑法第285条规定的非法侵入计算机信息系统罪可处———(A)A 三年以下的有期徒刑或者拘役 B1000元罚款C 三年以上五年以下的有期徒刑D 10000元罚款4.行为人通过计算机操作所实施的危害计算机信息系统(包括内存数据及程序)安全以及其他严重危害社会的并应当处以刑罪的行为是————(C)A 破坏公共财物B 破坏他人财产C 计算机犯罪D 故意伤害他人5.计算机犯罪主要涉及刑事问题、民事问题和—————(A)A 隐私问题B 民生问题C 人际关系问题D 上述所有问题6.下面是关于计算机病毒的两种论断,经判断----------(A).(1)计算机病毒也是一种程序,它在某些条件上激活,起干扰破坏作用,并能传染到其他程序中去;(2)计算机病毒只会破坏磁盘上的数据.A)只有(1)正确 B)只有(2)正确 C)(1)和(2)都正确 D)(1)和(2)都不正确7.通常所说的“病毒”是指----------(D)。
A)细菌感染 B)生物病毒感染 C)被损坏的程序D)特制的具有破坏性的程序8.对于已感染了病毒的软盘,最彻底的清除病毒的方法是---------(D)。
A)用酒精将软盘消毒 B)放在高压锅里煮 C)将感染病毒的程序删除 D)对软盘进行格式化9.计算机病毒造成的危害是---------(B)。
A)使磁盘发霉 B)破坏计算机系统C)使计算机内存芯片损坏 D)使计算机系统突然掉电10.计算机病毒的危害性表现在---------(B)。
A)能造成计算机器件永久性失效B)影响程序的执行,破坏用户数据与程序C)不影响计算机的运行速度 D)不影响计算机的运算结果,不必采取措施11.下列有关计算机病毒分类的说法,(D)是正确的。
2020年全国青少年网络信息安全知识竞赛题库及答案(共100题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共100题)2020年全国青少年网络信息安全知识竞赛题库及答案(共100题)1. TCSEC 定义的属于D 级的系统是不安全的,以下操作系统中属于D 级的是(B )A. Windows2000B. DOSC. LinuxD. UNIX2. TCSEC 共分为大类级。
(A )A. 4 7B. 3 7C. 4 5D. 4 63. 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。
(A )A. 4B. 5C. 6D. 74. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(D )A. 威胁、脆弱性B. 系统价值、风险C. 信息安全、系统服务安全D. 受侵害的客体、对客体造成侵害的程度5. 1999 年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为个等级(D )A. 7B. 8C. 4D. 56. 数字证书在International Telecommunications Union (ITU)的标准中定义的(D )A. X.400B. X.25C. X.12D. X.5097. 下列PKI 体系中用以对证书进行访问的协议是(B )A. SSLB. LDAPC. CAD. IKE8. 下列信息不包含在X.509 规定的数字证书中的是(D )A. 证书有效期B. 证书持有者的公钥C. 证书颁发机构的签名D. 证书颁发机构的私钥9. 目前发展很快的基于PKI 的安全电子邮件协议是(A )A. S/MIMEB. POPC. SMTPD. IMAP10. PKI 的主要组成结构不包括(B )A. 证书授权CAB. 加密机制AESC. 注册授权RAD. 证书存储库CR11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
网络信息安全知识网络竞赛试题(附参考答案)

网络信息安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
信息安全知识竞赛考试答案

信息安全知识竞赛考试答案1、多选数据库管理系统的安全性主要体现在()A.保密性B.完整性C.一致性D.可用性正确答案:A, B, C, D2、单选过滤王连接公安中心端的地址是()(江南博哥)A、221.136.69.81B、221.136.69.82C、221.136.69.137D、221.136.69.137正确答案:A3、多选对于计算机系统,由环境因素所产生的安全隐患包括()。
A、恶劣的温度、湿度、灰尘、地震、风灾、火灾等B、强电、磁场等C、雷电D、人为的破坏正确答案:A, B, C, D, E4、单选安全审计是一种很常见的安全控制措施,它在信息安全保障体系中,属于()措施。
A、保护B、检测C、响应D、恢复正确答案:B5、填空题信息安全四大要素是:()、()、流程、()。
正确答案:技术、制度、人6、多选以下哪些措施可以有效提高病毒防治能力()A、安装、升级杀毒软件B、升级系统、打补丁C、提高安全防范意识D、不要轻易打开来历不明的邮件正确答案:A, B, C, D7、多选操作系统的基本功能有()A.处理器管理B.存储管理C.文件管理D.设备管理正确答案:A, B, C, D8、问答题简述公开密钥密码机制的原理和特点?正确答案:公开密钥密码体制是使用具有两个密钥的编码解码算法,加密和解密的能力是分开的;这两个密钥一个保密,另一个公开。
根据应用的需要,发送方可以使用接收方的公开密钥加密消息,或使用发送方的私有密钥签名消息,或两个都使用,以完成某种类型的密码编码解码功能。
9、判断题计算机场地可以选择在化工生产车间附件正确答案:错10、判断题为了防御网络监听,最常用的方法是采用物理传输。
正确答案:错11、填空题NAT的实现方式有三种,分别是()、()、端口多路复用。
正确答案:静态转换、动态转换12、单选静止的卫星的最大通信距离可以达到()。
A.18000kmB.15000kmC.10000kmD.20000km正确答案:A13、判断题单位应定期根据最新的灾难恢复策略复审和修订灾难恢复预案。
信息安全知识竞赛

信息安全知识竞赛1 杀毒软件能够(a)。
[单选题] *a、消除已感染的所有病毒b、发现并阻止任何病毒的入侵c、杜绝对计算机的侵害d、发现病毒入侵的某些迹象并及时清除或提醒操作者.2、关于计算机软件的叙述,错误的是( b)。
[单选题] *a、软件是一种商品b、软件借来复制也不损害他人利益c、《计算机软件保护条例》对软件著作权进行保护d、未经软件著作权人的同意复制其软件是一种侵权行为3、下列关于计算机病毒的四条叙述中,错误的一条是(a )。
[单选题] *a、计算机病毒是一个标记或一个命令b、计算机病毒是人为制造的一种程序c、计算机病毒是一种通过磁盘、网络等媒介传播、扩散并传染其他程序的程序d、计算机病毒是能够实现自身复制,并借助一定的媒体存储,具有潜伏性、传染性和破坏性的程序4、计算机病毒的特点是( a)。
[单选题] *a、传播性、潜伏性和破坏性b、传播性、潜伏性和易读性c、潜伏性、破坏性和易读性d、传播性、潜伏性和安全性5、计算机感染病毒后,症状可能有(d )。
[单选题] *a、计算机运行速度变慢b、文件长度变长c、不能执行某些文件d、以上都对6、宏病毒可以感染( c)。
[单选题] *a、可执行文件b、引导扇区/分区表c、Word/Excel文档d、数据库文件7、共享软件是(d )的方式销售的享有版权的应用软件。
[单选题] *a、先付费后使用b、免费使用c、免费开发d、先使用后付费8、信息安全管理人员调离原岗位时应(b)。
[单选题] *a、带走所有资料b、办理交接手续c、删除所有资料d、直接离岗正确答案9、防止计算机中信息被窃取的手段不包括(d )。
[单选题] *a、用户识别b、权限控制c、数据加密d、病毒控制e、查询技术文档d、USB端口存储功能禁用,仅开放USBKEY功能14、以下说法符合我行上网终端管理要求的有( bc)。
[单选题] *a、在上网终端上长期存放下载的资料b、从网上查询下载的个人客户信息使用后立即清除c、从网上查询下载的公司客户信息使用后立即清除d、在上网终端上长期存放我行内部资料、15、的重要邮件加个“红旗”,做个标志,有以下哪些操作方法(ab)。
网络与信息安全技能知识竞赛试题及答案

网络与信息安全技能知识竞赛试题及答案网络与信息安全技能知识竞赛试题及答案一、单项选择题(90道)1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、XXB、XXC、XXD、XX2、XX年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、XX年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是XX年4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》5、我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、XX年8月28日C、XX年4月1日D、XX年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》10、下列哪个选项不是全国人民代表大会常务委员会在XX年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定网络与信息安全技能知识竞赛试题及答案一、单项选择题(90道)1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、XXB、XXC、XXD、XX2、XX年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、XX年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是XX年4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》5、我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、XX年8月28日C、XX年4月1日D、XX年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》10、下列哪个选项不是全国人民代表大会常务委员会在XX年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定网络与信息安全技能知识竞赛试题及答案一、单项选择题(90道)1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、XXB、XXC、XXD、XX2、XX年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、XX年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是XX年4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》5、我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、XX年8月28日C、XX年4月1日D、XX年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》10、下列哪个选项不是全国人民代表大会常务委员会在XX年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全知识竞赛试题一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A )A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗4.主要用于加密机制的协议是(D)。
A.HTTP B.FTP C.TELNET D.SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B )A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击7.在以下认证方式中,最常用的认证方式是(A )。
A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令9.下列不属于系统安全的技术是(B )。
A.防火墙B.加密狗C.认证D.防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )。
A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器11.不属于常见的危险密码是(D )。
A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码12.不属于计算机病毒防治的策略的是(D )。
A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。
A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。
A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A )A.大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。
A.安全风险屏障B.安全风险缺口C.管理方式的变革D.管理方式的缺口18.我国的计算机年犯罪率的增长是(C )。
A.10% B.160% C.60% D.300%19.信息安全风险缺口是指(A )。
A.IT的发展与安全投入、安全意识和安全手段的不平衡B.信息化中,信息不足产生的漏洞C.计算机网络运行、维护的漏洞D.计算中心的火灾隐患20.信息网络安全的第一个时代(B )。
A.九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代21.信息网络安全的第二个时代(D )。
A.九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代22.信息网络安全的第三个时代(A )。
A.主机时代,专网时代,多网合一时代B.主机时代,PC机时代,网络时代C.PC机时代,网络时代,信息时代D.2001年,2002年,2003年23.网络安全在多网合一时代的脆弱性体现在(C )。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性24.人对网络的依赖性最高的时代是(C )。
A.专网时代B.PC时代C.多网合一时代D.主机时代25.网络攻击与防御处于不对称状态是因为(C )。
A.管理的脆弱性B.应用的脆弱性C.网络软、硬件的复杂性D.软件的脆弱性26.网络攻击的种类有(A )。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击27.语义攻击利用的是(A )。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击28.1995年之后信息网络安全问题就是(A )。
A.风险管理B.访问控制C.消除风险D.回避风险29.风险评估的三个要素是(D )。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性30.信息网络安全(风险)评估的方法是(A )。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估31.PDR模型与访问控制的主要区别在于(A )。
A.PDR把安全对象看作一个整体B.PDR作为系统保护的第一道防线C.PDR采用定性评估与定量评估相结合D.PDR的关键因素是人32.信息安全中PDR模型的关键因素是(A )。
A.人B.技术C.模型D.客体33.计算机网络最早出现在哪个年代?(B )A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代34.最早研究计算机网络的目的是什么?(C )A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换36.最早的计算机网络与传统的通信网络最大的区别是什么?(B )A.计算机网络带宽和速度大大提高B.计算机网络采用了分组交换技术C.计算机网络采用了电路交换技术D.计算机网络的可靠性大大提高37.关于80年代Mirros蠕虫危害的描述,哪个叙述是错误的?(B )A.该蠕虫利用Unix系统上的漏洞传播B.窃取用户的机密信息,破坏计算机数据文件C.占用了大量的计算机处理器的时间,导致拒绝服务D.大量的流量堵塞了网络,导致网络瘫痪38.以下关于DOS攻击的描述,哪个叙述是正确的?(C )A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功39.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件40.下面哪个功能属于操作系统中的安全功能?(C )A.控制用户的作业排序和运行B.实现主机和外设的并行处理以及异常情况的处理C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录41.下面哪个功能属于操作系统中的日志记录功能?(D )A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录42.Windows NT提供的分布式安全环境又被称为(A )。
A.域(Domain)B.工作组C.对等网D.安全网43.下面哪一个情景属于身份验证(Authentication)过程?(A )A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中44.下面哪一个情景属于授权(Authorization)?(B )A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中45.下面哪一个情景属于审计(Audit)? (D )A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中46.以网络为本的知识文明,人们所关心的主要安全是(C )。
A.人身安全B.社会安全C.信息安全47.第一次出现“HACKER”这个词是在(B )。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室48.可能给系统造成影响或者破坏的人包括(A )。
A.所有网络与信息系统使用者B.只有黑客C.只有骇客49.黑客的主要攻击手段包括(A )。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击50.从统计的情况看,造成危害最大的黑客攻击是(C )。
A.漏洞攻击B.蠕虫攻击C.病毒攻击51.第一个计算机病毒出现在(B )。
A.70年代B.80年代C.90年代52.口令攻击的主要目的是(B )A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途53.通过口令使用习惯调查发现,有大约(B )%的人使用的口令长度低于5个字符。
A.50.5 B.51. 5 C.52.554.通常一个三个字符的口令破解需要(B )。
A.18毫秒B.18秒C.18分钟55.黑色星期四是指(A )。
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四56.大家所认为的对Internet安全技术进行研究是从(C )时候开始的。
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四57.计算机紧急应急小组的简称是(A )。
A.CERT B.FIRST C.SANA58.邮件炸弹攻击主要是(B )。
A.破坏被攻击者邮件服务器B.填满被攻击者邮箱C.破坏被攻击者邮件客户端59.逻辑炸弹通常是通过(B )。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判“情节轻微,无罪释放”是因为( C )。
A.证据不足B.没有造成破坏C.法律不健全61.扫描工具(C )。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具62.DDOS攻击是利用(C )进行攻击。
A.其他网络B.通讯握手过程问题C.中间代理63.全国首例计算机入侵银行系统是通过(A )。