泉经贸网络安全知识竞赛试卷C卷
2022年网络信息安全试题C及答案

《网络信息安全》试题(C)一、填空(每空1分共15分)1.P2DR旳含义是:方略、保护、探测、反映。
2.密码系统涉及如下4个方面:明文空间、密文空间、密钥空间和;密码算法。
3.DES算法密钥是64 位,其中密钥有效位是56 位。
4.数字签名是笔迹签名旳模拟,是一种涉及避免源点或终点否认旳认证技术。
5.访问控制旳目旳是为了限制访问主体对访问客体旳访问权限。
6.歹意代码旳基本形式有后门、逻辑炸弹、特洛伊木马、蠕虫等。
7.计算机病毒旳工作机制有潜伏机制、传染机制和体现机制。
8.IPS技术涉及基于主机旳IPS和基于网络旳IPS两大类。
9.仅对截获旳密文进行分析而不对系统进行任何篡改,此种袭击称为被动袭击。
10.基于密钥旳算法一般有两类:单钥密码算法和公钥密码算法。
二、单选题(每空1分共20分)1.信息安全旳基本属性是 D 。
A. 机密性B. 可用性C. 完整性D. 上面3项都是2.ISO 7498-2从体系构造观点描述了5种安全服务,如下不属于这5种安全服务旳是 B 。
A. 身份鉴别B. 数据报过滤C. 授权控制D. 数据完整性3.可以被数据完整性机制避免旳袭击方式是 D 。
A. 假冒源地址或顾客旳地址欺骗袭击B. 抵赖做过信息旳递交行为C. 数据半途被袭击者窃听获取D. 数据在途中被袭击者篡改或破坏4. C 属于Web中使用旳安全合同。
A. PEM、SSLB. S-HTTP、S/MIMEC. SSL、S-HTTPD. S/MIME、SSL5.一般而言,Internet防火墙建立在一种网络旳 C 。
A. 内部子网之间传送信息旳中枢B. 每个子网旳内部C. 内部网络与外部网络旳交叉D. 部分内部网络与外部网络旳结合处6.对动态网络地址互换(NAT),不对旳旳说法是 B 。
A. 将诸多内部地址映射到单个真实地址B. 外部网络地址和内部地址一对一旳映射C. 最多可有64000个同步旳动态NAT连接D. 每个连接使用一种端口7.L2TP隧道在两端旳VPN服务器之间采用 A 来验证对方旳身份。
2020年全国青少年网络信息安全知识竞赛题库及答案(共100题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共100题)2020年全国青少年网络信息安全知识竞赛题库及答案(共100题)1. TCSEC 定义的属于D 级的系统是不安全的,以下操作系统中属于D 级的是(B )A. Windows2000B. DOSC. LinuxD. UNIX2. TCSEC 共分为大类级。
(A )A. 4 7B. 3 7C. 4 5D. 4 63. 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。
(A )A. 4B. 5C. 6D. 74. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(D )A. 威胁、脆弱性B. 系统价值、风险C. 信息安全、系统服务安全D. 受侵害的客体、对客体造成侵害的程度5. 1999 年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为个等级(D )A. 7B. 8C. 4D. 56. 数字证书在International Telecommunications Union (ITU)的标准中定义的(D )A. X.400B. X.25C. X.12D. X.5097. 下列PKI 体系中用以对证书进行访问的协议是(B )A. SSLB. LDAPC. CAD. IKE8. 下列信息不包含在X.509 规定的数字证书中的是(D )A. 证书有效期B. 证书持有者的公钥C. 证书颁发机构的签名D. 证书颁发机构的私钥9. 目前发展很快的基于PKI 的安全电子邮件协议是(A )A. S/MIMEB. POPC. SMTPD. IMAP10. PKI 的主要组成结构不包括(B )A. 证书授权CAB. 加密机制AESC. 注册授权RAD. 证书存储库CR11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
泉经贸网络安全知识竞赛题库

单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D )A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
2023网络安全知识竞赛培训试题(带答案)

2023网络安全知识竞赛培训试题2023网络安全知识竞赛培训试题(带答案)无论是哪种形式的网络安全知识竞赛,都旨在提高参赛者的网络安全意识与技能,促进他们对网络安全的深入理解和实践能力的培养。
以下是小编为大家收集的关于2023网络安全知识竞赛培训试题的相关内容,供大家参考!2023网络安全知识竞赛培训试题(带答案)简答题1、简述DOS和DDOS的区别:答:DOS意思是 Denial of service 的缩写,也就是网络产生的初期,用一台高配的设备去攻击一台低配的设备,造成被攻击的设备死机DDOS意思是 Distributed Denial of service 的缩写,随着技术的进步,IT设备的配置都在飞速增长,DOS的方式已经变的水土不服,那就产生了分布式的DOS,形象的说就是我一个人打不过你,那我可以多叫几个兄弟过来揍你,我可以雇佣很多打手,(也就是控制很多傀儡机)这样的攻击就是DDOS2、信息安全的基本属性主要表现在哪几个方面?答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否认性(Non-repudiation) (5)可控性(Controllability)3、PMI与PKI的区别主要体现在哪些方面?答:PKI证明用户是谁,并将用户的身份信息保存在用户的公钥证书中;PMI证明这个用户有什么权限,什么属性,能干什么,并将用户的属性信息保存在授权证书中。
单选题1、当访问web网站的某个页面资源不存在时,将会出现的HTTP 状态码是___D___A、200B、302C、401D、404状态码:是用以表示网页服务器HTTP响应状态的3位数302:请求的资源现在临时从不同的 URI 响应请求。
401:Bad Request 语义有误,当前请求无法被服务器理解。
除非进行修改,否则客户端不应该重复提交这个请求。
网络安全知识竞赛考试题库及答案(通用版)

网络安全知识竞赛考试题库及答案(通用版)一、单选题(每题1分,共50题)1. 计算机病毒是指(A)A. 一种特殊的计算机程序B. 一种硬件设备C. 一种操作系统D. 一种网络协议2. 下面哪个不属于计算机病毒的典型特征?(D)A. 自我复制B. 破坏性强C. 隐蔽性好D. 需要人操作才能传播3. 防火墙的主要功能是(C)A. 防止病毒感染B. 提高网络速度C. 防止非法访问和攻击D. 备份数据4. 以下哪种行为可能泄露个人隐私?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息5. 以下哪种方式不能有效防止黑客攻击?(D)A. 关闭不必要的网络服务B. 安装防火墙C. 定期更新系统和软件D. 使用弱密码6. 电子邮件地址通常包含哪些部分?(A)A. 用户名和域名B. IP地址和端口号C. 硬盘地址和文件名D. 电子邮件服务器地址和用户名7. 以下哪个不属于网络安全的基本原则?(D)A. 保密性B. 完整性C. 可用性D. 不确定性8. 以下哪种行为属于网络钓鱼攻击?(B)A. 发送垃圾邮件B. 冒充官方网站发送邮件,诱导用户点击恶意链接C. 安装病毒D. 以上都是9. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP310. 以下哪种行为可能造成网络拥堵?(A)A. 大量下载文件B. 正常浏览网页C. 发送一封电子邮件D. 以上都不会11. 以下哪种不属于网络攻击的手法?(D)A. 钓鱼攻击B. 缓冲区溢出攻击C. DDoS攻击D. 数据加密12. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会13. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 网络因素14. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服15. 以下哪种行为可能造成网络安全隐患?(A)A. 使用公共Wi-Fi热点进行在线交易B. 正常访问官方网站C. 定期备份数据D. 安装杀毒软件16. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密17. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息18. 以下哪种协议用于电子邮件的接收?(D)A. SMTPB. HTTPC. FTPD. POP319. 以下哪个不属于网络安全事件的分类?(D)A. 病毒感染B. 黑客攻击C. 数据泄露D. 硬件故障20. 以下哪种行为属于网络欺凌?(A)A. 在网络平台上发布侮辱性言论B. 正常交流C. 寻求帮助D. 以上都不会21. 以下哪种不属于网络安全防御策略?(D)A. 定期更新系统和软件B. 安装防火墙C. 使用入侵检测系统D. 不使用网络22. 以下哪个不属于计算机病毒的传播途径?(D)A. U盘B. 网络C. 光盘D. 空气23. 以下哪种行为可能造成网络安全隐患?(B)A. 正常访问官方网站B. 在公共网络环境下登录个人银行账户C. 定期备份数据D. 安装杀毒软件24. 以下哪种不属于网络安全风险?(D)A. 人为因素B. 技术因素C. 环境因素D. 数据加密25. 以下哪种行为可能泄露公司机密?(B)A. 定期进行网络安全培训B. 在公共网络环境下处理公司文件C. 使用公司邮箱发送私人邮件D. 以上都不会26. 以下哪个不属于身份认证的三要素?(D)A. 知识因素B. 物品因素C. 生物特征因素D. 数据加密27. 以下哪种不属于社会工程学攻击的手段?(C)A. 钓鱼攻击B. 电话诈骗C. 数据泄露D. 假冒官方客服28. 以下哪种行为可能泄露个人敏感信息?(B)A. 使用强密码B. 在公共网络环境下登录个人银行账户C. 定期更新操作系统D. 不在网上泄露个人信息29. 以下哪种协议用于电子邮件的发送?(A)A. SMTPB. HTTPC. FTPD. POP330. 以下哪个不属于网络安全事件的分类。
关于网络安全知识竞赛试题及答案

关于网络安全知识竞赛试题及答案一、网络安全基础知识1.网络安全是什么?它的重要性在哪里?•网络安全是指保护计算机网络及其相关设备和数据免受未经授权的访问、破坏、修改或泄露的一系列技术、措施和管理方法。
•其重要性在于保护用户的隐私和数据安全,防止网络攻击者获取敏感信息并对系统造成破坏。
2.什么是密码学?请解释对称加密和非对称加密的区别。
•密码学是研究加密算法和解密算法的科学,用于保护信息的机密性和完整性。
•对称加密使用相同的密钥进行数据的加密和解密,速度较快,但密钥传输安全性较低;非对称加密使用一对公钥和私钥,公钥用于加密,私钥用于解密,安全性较高但速度较慢。
3.请列举几种常见的网络攻击类型。
•DOS(拒绝服务)攻击:通过发送大量请求使目标系统无法正常工作。
•钓鱼攻击:通过伪造合法网站来诱骗用户输入个人敏感信息。
•嗅探攻击:通过截获网络传输的数据包来获取敏感信息。
•木马病毒:通过假扮正常文件运行并在系统内部进行破坏。
二、网络安全技术1.什么是防火墙?请简要解释其工作原理。
•防火墙是一种网络安全设备,用于监控和控制计算机网络流量的进出。
•其工作原理是根据预先设定的规则对传入和传出的数据包进行筛选和过滤,只允许符合规则的数据通过。
2.请简述加密机制在网络安全中的应用。
•加密机制用于将敏感信息经过加密算法转化成密文,防止信息在传输过程中被窃取或篡改。
•在网络安全中,加密机制常用于保护用户的登录信息、支付信息等敏感数据。
3.什么是VPN?它的作用是什么?•VPN(虚拟私人网络)是一种通过公用网络建立安全的加密连接的技术。
•它的作用是通过加密和隧道技术实现用户与远程网络的连接,保护用户数据的安全性和隐私。
三、网络安全实践1.请列举几种加强网络安全的措施。
•使用强密码:使用包含大小写字母、数字和特殊字符的复杂密码,定期更换。
•更新软件:及时安装操作系统和应用程序的软件更新,修补已知漏洞。
•使用防火墙和安全软件:安装并定期更新杀毒软件和防火墙,检查和阻止恶意行为。
2023年网络安全知识竞赛培训试题及答案

2023年网络安全知识竞赛培训试题及答案题目一1. 什么是网络安全? 请简要解释网络安全的概念。
2. 列举三种常见的网络攻击类型,并简要描述每种类型的特点和危害。
3. 请简述密码学在网络安全中的作用,并举例说明密码学的应用场景。
题目二1. 什么是恶意软件? 列举三种常见的恶意软件,并简要描述每种恶意软件的特点。
2. 在网络安全中,什么是弱口令攻击? 请简述弱口令攻击的原理,并提供防范弱口令攻击的建议。
3. 请简要说明反病毒软件的作用,并列举三种常见的反病毒软件。
题目三1. 什么是网络钓鱼? 请简述网络钓鱼的原理,并列举三种常见的网络钓鱼手段。
2. 对于企业网络安全来说,为什么员工教育和意识培养很重要? 请简要解释其重要性,并提供三种有效的员工培训措施。
3. 请简述防火墙在网络安全中的作用,并解释为什么防火墙是重要的网络安全设备。
答案题目一1. 网络安全是指保护计算机系统及网络不受任何未经授权的访问、破坏、修改或泄露的威胁和风险的措施和技术。
它包括保护计算机硬件、软件和存储器等不受恶意软件、黑客攻击和其他网络威胁的保护措施。
2. - 木马病毒:通过隐藏在合法程序中传播,可以获取用户的信息、控制计算机并进行恶意操作。
- 病毒:通过感染计算机上的文件和程序进行传播,破坏数据、系统功能和文件。
- DoS(拒绝服务)攻击:通过超载目标系统的服务资源,使其无法正常提供服务。
3. 密码学在网络安全中起到保护数据的加密、认证和完整性验证等功能。
例如,SSL/TLS协议用于加密和保护网络通信,数字签名用于验证数据的真实性和完整性。
题目二1. 恶意软件是指通过意图欺骗或破坏计算机系统的软件程序。
常见的恶意软件包括:病毒、间谍软件和勒索软件。
2. 弱口令攻击是指通过尝试常用、弱密码对目标系统进行猜测,从而获取非授权访问权限。
防范弱口令攻击的建议包括:使用强密码、定期修改密码、使用多因素认证等。
3. 反病毒软件用于检测、阻止和删除计算机上的恶意软件。
网络信息安全知识网络竞赛试题附参考答案

网络信息安全知识竞赛试题及答案单选题1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2、为了防御网络监听,最常用的方法就是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3、向有限的空间输入超长的字符串就是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗4、主要用于加密机制的协议就是(D)A、HTTPB、FTPC、TELNETD、SSL5、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这就是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击6、Windows NT与Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击7、在以下认证方式中,最常用的认证方式就是:(A)A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证8、以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9、下列不属于系统安全的技术就是(B)A、防火墙;B、加密狗;C、认证;D、防病毒10、抵御电子邮箱入侵措施中,不正确的就是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器11、不属于常见的危险密码就是(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码12、不属于计算机病毒防治的策略的就是(D)A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘13、针对数据包过滤与应用网关技术存在的缺点而引入的防火墙技术,这就是()防火墙的特点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
泉经贸网络安全知识竞
赛试卷C卷
文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-
泉州经贸学院网络安全知识竞赛试卷(C卷)注:单选题与多选题答案须写在后面答题卡上。
否则无效
一:单选题(共60分,每题2分)
1、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段( )
(A)缓存溢出攻击; (B)钓鱼攻击 (C)暗门攻击; (D)DDOS攻击
2、在以下认证方式中,最常用的认证方式是:( )
(A)基于账户名/口令认证 (B)基于摘要算法认证 ; (C)基于PKI认证 ; (D)基于数据库认证
3、以下哪项不属于防止口令猜测的措施 ( )
(A)严格限定从一个给定的终端进行非法认证的次数; (B)确保口令不在终端上再现;
(C)防止用户使用太短的口令; (D)使用机器产生的口令
4、不属于常见的危险密码是()
(A)跟用户名相同的密码 (B)使用生日作为密码 (C)只有4位数的密码 (D)10位的综合型密码
5、当今IT?的发展与安全投入,安全意识和安全手段之间形成( )
(A)安全风险屏障 (B)安全风险缺口 (C)管理方式的变革 (D)管理方式的缺口
6、我国的计算机年犯罪率的增长是 ( )
(A)50% (B)60% (C)70% (D)80%
7、信息安全风险缺口是指 ( )
(A)IT?的发展与安全投入,安全意识和安全手段的不平衡 (B)信息化中,信息不足产生的漏洞
(C)计算机网络运行,维护的漏洞 (D)计算中心的火灾隐患
8、信息网络安全的第三个时代 ( )
(A)主机时代,?专网时代,?多网合一时代 (B)主机时代,?专网时代,?网络时代
(C)主机时代,网络时代,信息时代 (D)主机时代,网络时代, 多网合一时代
9、网络攻击的种类( )
(A)物理攻击,语法攻击,语义攻击 (B)黑客攻击,病毒攻击,物理攻击,
(C)硬件攻击,软件攻击,黑客攻击 (D)物理攻击,黑客攻击,病毒攻击
10、1995年之后信息网络安全问题就是( )
(A)风险管理 (B)访问管理 (C)安全管理 (D)网络管理
11、风险评估的三个要素( )
(A)政策,结构和技术 (B)组织,技术和信息 (C)硬件,软件和人 (D)资产,威胁和脆弱性
12、信息安全中PDR模型的关键因素是( )
(A)人 (B)技术 (C)模型 (D)客体
13、最早的计算机网络与传统的通信网络最大的区别是什么( )
(A)计算机网络带宽和速度大大提高。
(B)计算机网络采用了分组交换技术。
(C)计算机网络采用了电路交换技术 (D)计算机网络的可靠性大大提高。
14、以下关于DOS攻击的描述,哪句话是正确的( )
(A)不需要侵入受攻击的系统 (B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求 (D)如果目标系统没有漏洞,远程攻击就不可能成功
15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是 ( )
(A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件
16、第一个计算机病毒出现在( )
(A)60年代 (B)70?年代 (C)80年代 (D)90年代
17、黑客的主要攻击手段包括( )
(A)社会工程攻击、蛮力攻击和技术攻击 (B)社会工程攻击、武力攻击及技术攻击
(C)社会工程攻击、系统攻击及技术攻击 (D)社会工程攻击、蛮力攻击及系统攻击
18、邮件炸弹攻击主要是( )
(A)添满被攻击者邮箱 (B)破坏被攻击者邮件服务器 (C)破坏被攻击者邮件客户端
19、黑客造成的主要安全隐患包括( )
(A)破坏系统、获取信息及假冒信息 (B)破坏系统、损毁信息及伪造信息
(C)破坏系统、窃取信息及伪造信息
20、广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取在( )等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争。
(A)政治、经济、军事、领土、文化、外交 (B)政治、经济、军事、科技、文化、外交
(C)政治、经济、信息、科技、文化、外交
21、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重将受到( )处罚
(A)处五年以下有期徒刑或者拘役 (B)拘留 (C)罚款 (D)警告
22、《计算机病毒防治管理办法》是在哪一年颁布的( )
(A)2000 (B)2001 (C)2002 (D)2003
23、NAT?是指( )
(A)网络地址传输 (B)网络地址转换 (C)网络地址跟踪
24、防火墙是一个( )
(A)分离器、限制器、分析器 (B)分离器、控制器、分析器 (C)分离器、控制器、解析器
25、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。
(A)两台计算机都正常 (B)两台计算机都无法通讯 (C)一台正常通讯一台无法通讯
26、同一根网线的两头插在同一交换机上会()。
(A)网络环路 (B)根本没有影响 (C)短路
27、WINDOWS主机推荐使用()格式
(A)NTFS (B)FAT32 (C) FAT (D)LINUX
28、目前,VPN使用了()技术保证了通信的安全性。
(A)隧道协议、身份认证和数据加密 (B)身份认证、数据加密
(C)隧道协议、身份认证 (D)隧道协议、数据加密
29、恶意代码是()
(A)病毒*** (B)广告*** (C)间谍** (D)都是
30、现代病毒木马融合了()新技术
(A)进程注入 (B)注册表隐藏 (C)漏洞扫描 (D)都是
二、多选题(共30分,每题3分)
1、计算机信息系统安全保护的目标是要保护计算机信息系统的( )
(A)实体安全 (B)运行安全 (C)信息安全 (D)人员安全
2、计算机信息系统的运行安全包括( )
(A)系统风险管理 (B)审计跟踪 (C)备份与恢复 (D)电磁信息泄漏
3、实施计算机信息系统安全保护的措施包括( )
(A)安全法规 (B)安全管理 (C)安全建设 (D)制度建设
4、计算机信息系统安全管理包括( )
(A)组织建设 (B)事前检查 (C)制度建设 (D)人员意识
5、应对操作系统安全漏洞的基本方法是什么( )
(A)对默认安装进行必要的调整 (B)给所有用户设置严格的口令
(C)及时安装最新的安全补丁(D)更换到另一种操作系统
6、计算机病毒的特点 ( )
(A)传染性 (B)可移植性 (C)破坏性 (D)不可触发性
7、计算机病毒的危害性有以下几种表现( )
(A)删除数据 (B)阻塞网络 (C)信息泄漏 (D)烧毁主板
8、计算机病毒由( )部分组成
(A)引导部分 (B)传染部分 (C)运行部分 (D)表现部分
9、以下哪些措施可以有效提高病毒防治能力( )
(A)安装、升级杀毒软件 (B)升级系统、打补丁 (C)提高安全防范意识 (D)轻易打开来历不
明的邮件
10、计算机病毒的主要来源有 ( )
(A)黑客组织编写 (B)计算机自动产生 (C)恶意编制 (D)恶作剧
三、填空题(共10分,每空格1分)
1、数据安全包含___ _、____ __ 、___ _三个基本特性。
2、密码系统包括以下4个方面:___ _、___ _、___ _和___ _ 。
3、消息认证是____________________,即验证数据在传送和存储过程中是否被篡改、
或延迟等。
4、员工离开自己的计算机时要立即设置__________。
单选题答题卡
多选题答题卡。