信息安全知识竞赛试题
信息安全知识竞赛试题

信息安全知识竞赛试题一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?( A )A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是( B )。
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段? (A )A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗4.主要用于加密机制的协议是( D).A.HTTP B.FTP C.TELNET D.SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B )A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击7.在以下认证方式中,最常用的认证方式是(A )。
A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令9.下列不属于系统安全的技术是(B )。
A.防火墙B.加密狗C.认证D.防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )。
A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器11.不属于常见的危险密码是( D )。
A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码12.不属于计算机病毒防治的策略的是(D )。
A.确认您手头常备一张真正“干净"的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。
防网络欺诈防个人信息泄露安全知识竞赛试题及答案

防网络欺诈防个人信息泄露安全知识竞赛
试题及答案
一、选择题
1. 以下哪项是预防网络欺诈的有效方法?
A. 随时打开各种社交媒体
B. 定期修改账户密码
D. 在公共场合不连接Wi-Fi
答案:B. 定期修改账户密码
2. 以下哪项行为容易导致个人信息泄露?
A. 使用复杂且独一无二的密码
B. 在不同的网站和应用上使用相同的密码
C. 定期检查账户安全
D. 不定期备份重要数据
答案:B. 在不同的网站和应用上使用相同的密码
3. 当收到未知来源的邮件或短信时,以下哪项做法是正确的?
B. 向发送者回复个人信息
C. 删除邮件或短信,不进行任何操作
D. 打开邮件附件并运行
答案:C. 删除邮件或短信,不进行任何操作
二、判断题
1. 使用公共Wi-Fi时,为了保护个人信息,应该关闭共享功能。
()
答案:√(正确)
2. 只有在官方网站上输入个人信息才是安全的。
()
答案:×(错误)
3. 定期更新操作系统和软件可以有效防止网络欺诈。
()
答案:√(正确)
三、简答题
1. 请简述防止网络欺诈的方法。
2. 请简述防止个人信息泄露的措施。
中小学生网络安全知识竞赛:试题与答案

中小学生网络安全知识竞赛:试题与答案
一、选择题
1. 以下哪个行为不会泄露个人信息?
A. 在社交媒体上公开自己的生日
B. 使用相同的密码
C. 关闭社交媒体的隐私设置
D. 在公共网络环境下登录银行账户
{content}
2. 以下哪个是正确的电子邮件地址格式?
{content}
3. 以下哪个行为最容易遭受网络钓鱼攻击?
A. 定期更新操作系统和软件
C. 使用复杂密码
D. 不在公共网络环境下进行敏感操作
{content}
二、填空题
1. 计算机病毒是一种具有自我复制能力的________,能够破坏计算机功能和数据。
{content}
2. 为了保护个人信息,我们应当定期更换________,并使用复杂的密码组合。
{content}
3. 在使用公共Wi-Fi时,为了防止黑客攻击,我们应当
________,并避免进行敏感操作。
{content}
三、判断题
1. 为了提高密码的安全性,我们应当使用数字、字母和特殊字
符的组合。
()
{content}
2. 在社交媒体上公开自己的个人信息不会导致隐私泄露。
()
{content}
3. 定期更新操作系统和软件可以防止计算机病毒感染。
()
{content}
四、简答题
1. 请简述如何防范网络钓鱼攻击。
{content}
2. 请简述如何保护个人信息安全。
{content}。
国家网络安全知识竞赛题库附参考答案(综合卷)

国家网络安全知识竞赛题库附参考答案(综合卷)一、选择题(每题10分,共50分)1. 以下哪项属于国家网络空间安全战略的核心理念?A. 网络安全和信息化是一体两翼B. 坚持共同安全、合作安全、综合安全、全面安全C. 网络空间命运共同体D. 维护国家网络空间主权和国家安全、发展利益答案:D2. 我国《中华人民共和国网络安全法》自____起施行。
A. 2016年11月7日B. 2017年6月1日C. 2018年1月1日D. 2019年1月1日答案:B3. 以下哪项不属于网络安全事件的类型?A. 网络攻击B. 信息泄露C. 系统故障D. 网络谣言答案:D4. 以下哪种行为可能构成网络安全犯罪?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 网络购物时泄露个人信息D. 发表网络文章批评政府答案:A、B5. 以下哪种措施不属于我国加强网络安全防护的措施?A. 建立网络安全审查制度B. 加强网络信息内容管理C. 发展网络安全产业D. 放宽对国外互联网企业的市场准入答案:D二、填空题(每题10分,共50分)1. 我国网络空间安全战略提出,要构建_____、_____、_____、_____的网络空间安全体系。
答案:预防为主、依法防范、安全可控、开放合作2. 我国《中华人民共和国网络安全法》规定,网络运营者应当采取技术措施和其他必要措施,确保网络安全,防止_____。
答案:网络安全事件的发生3. 以下哪项不属于我国《中华人民共和国网络安全法》规定的内容?A. 网络安全监督管理B. 网络安全保护义务C. 网络安全审查制度D. 网络产品和服务的安全性能答案:D4. 以下哪种行为可能构成网络侵权?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 未经许可获取他人个人信息D. 发表网络文章批评政府答案:C5. 以下哪种措施不属于我国加强网络信息内容管理的措施?A. 加强网络信息内容监管B. 加强网络信息内容 filteringC. 加强网络信息内容审核D. 放宽对国外互联网企业的市场准入答案:D三、简答题(每题20分,共40分)1. 请简述我国网络空间安全战略的基本目标。
2024年网络信息安全知识竞赛试题 (1)

2024年网络信息安全知识竞赛试题一、多项选择(共25题,每题2分)1.下面是有关计算机病毒的表达,正确的选项是()。
A:计算机病毒的传染途径不但包括软盘、硬盘,还包括网络(正确答案) B:如果一旦被任何病毒感染,则计算机都不能够启动C:如果U盘加了写保护,则就一定不会被任何病毒感染(正确答案) D:计算机一旦被病毒感染后,应马上关机答案解析:正确答案:AC2计算机病毒的特点有()。
A:隐蔽性、实时性B:分时性、破坏性C:潜伏性、隐蔽性(正确答案)D:传染性、破坏性(正确答案)3计算机病毒会造成计算机()的损坏。
A:硬件(正确答案)B:软件(正确答案)C:数据(正确答案)D:程序(正确答案)4在日常的计算机的操作中,()等操作容易感染病毒。
A:收取和查看来历不明的电子邮件(正确答案)B:在DOS下格式化U盘C:从网络上下载,安装不明软件(正确答案)D:翻开外来的未经病毒检测的文件(正确答案)5.为保障计算机和网络的安全,用户在设置密码时,应当遵循以下()原则。
A:口令应该记载在密码本上B:口令长度不少于6位和口令设置不要太容易(正确答案)C:定期改变口令并且使用长且难猜的口令(正确答案)D:不要告诉别人你的口令(正确答案)6.U盘“写保护〞,是为了()。
A:防止盘上文件被删除(正确答案)B:不被病毒感染(正确答案)C:读取盘上的信息D:改写盘上信息7.计算机病毒的传染是()。
A:从一个程序传染到另一个程序(正确答案)B:从一台计算机传染到另一台计算机(正确答案)C:从一台计算机传染到一个可移动磁盘(正确答案)D:从一个程序员传染到另一个程序员E:一个计算机网络内传播或传染到另一网络(正确答案)8.计算机感染病毒后,以下有关传染的说法中,正确的选项是()。
A:可以利用系统环境进行自我复制,使自身数量增加(正确答案)B:会继续传染给正在工作的硬盘(正确答案)C:只要不传染到其它计算机,病毒数量不会增加D:通过网络传染到正在上网的机器(正确答案)E:传染给连接到该机的可移动存储器(正确答案)9.IE浏览器的普及率很高,但也成了最容易受到()的攻击。
网络与信息安全技能知识竞赛试题及答案

网络与信息安全技能知识竞赛试题及答案网络与信息安全技能知识竞赛试题及答案一、单项选择题(90道)1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、XXB、XXC、XXD、XX2、XX年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、XX年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是XX年4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》5、我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、XX年8月28日C、XX年4月1日D、XX年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》10、下列哪个选项不是全国人民代表大会常务委员会在XX年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定网络与信息安全技能知识竞赛试题及答案一、单项选择题(90道)1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、XXB、XXC、XXD、XX2、XX年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、XX年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是XX年4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》5、我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、XX年8月28日C、XX年4月1日D、XX年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》10、下列哪个选项不是全国人民代表大会常务委员会在XX年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定网络与信息安全技能知识竞赛试题及答案一、单项选择题(90道)1、国务院于哪年的6月28日印发了《关于大力推进信息化发展和切实保障信息安全若干意见》()A、XXB、XXC、XXD、XX2、XX年12月28日,由哪个机构通过了关于加强网络信息保护的决定()A、国务院B、全国人大常委会C、工信部D、国家网络与信息安全协调小组3、下列关于我国涉及网络信息安全的法律说法正确的是()A、在1979年的刑法中已经包含相关的计算机犯罪的罪名B、《关于维护互联网安全的决定》是我国目前为止直接规范网络信息安全的效力最高的法律文件C、XX年全国人大常委会审核通过了《中华人民共和国电子签名法》D、《中华人民共和国电子签名法》的实施年份是XX年4、我国哪部法律法规对禁止以计算机病毒或者其他方式攻击通信设施,危害网络安全和信息安全等行为作出了详细规定()A、《中华人民共和国信息安全法》B、《中华人民共和国电信条例》C、《中华人民共和国计算机信息系统安全保护条例》D、《中华人民共和国个人信息保护法》5、我国第一部保护计算机信息系统安全的专门法规是()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国信息安全法》C、《中华人民共和国电信条例》D、《中华人民共和国计算机信息系统安全保护条例》6、不属于《中华人民共和国保守国家秘密法》中第48条规定的违法行为的选项是()A、未经他人同意而在互联网上公开他人隐私信息的行为B、通过普通邮政、快递等无保密措施的渠道传递国家秘密载体的行为C、在互联网及其他公共信息网络或者未采取保密措施的有线和无线通信中传递国家秘密的行为D、擅自卸载、修改涉密信息系统的安全技术程序、管理程序的行为7、《中华人民共和国电子签名法》的实施时间是()A、1994年2月28日B、XX年8月28日C、XX年4月1日D、XX年6月23日8、下列哪部法律法规从法律层面规定了国际联网、互联网络、接入网络等信息技术术语()A、《计算机信息网络国际联网管理暂行规定》B、《中华人民共和国计算机信息系统安全保护条例》C、《计算机信息网络国际联网管理暂行规定实施办法》D、《中华人民共和国电信条例》9、下列哪部法律法规全面地保护了著作权人、表演者以及录音录像制作者的信息网络传播权()A、《信息网络传播保护条例》B、《中华人民共和国电信条例》C、《互联网上网服务营业场所管理条例》D、《中华人民共和国计算机信息系统安全保护条例》10、下列哪个选项不是全国人民代表大会常务委员会在XX年12月颁布实施的《关于维护互联网安全的决定》中规定的犯罪行为()A、损害互联网运行安全B、扰乱社会主义市场经济秩序和社会管理秩序C、对个人造成精神创伤D、破坏国家安全和社会稳定。
网络安全知识竞赛考试题及答案(完整版)

网络安全知识竞赛考试题及答案(完整版)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括()A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B,敏感信息脱敏(正确答案)C.随便发生D,遵循最小化够用(正确答案)4.数据安全中的数据指什么()A,数字(正确答案)B,设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。
在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。
调整的方式有()oA.删减(正确答案)B,补充(正确答案)C.忽视D,替代(正确答案)6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()oA.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()oA.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。
为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()oA.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:()A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确答案)10.去标识化的目标包括:()A,删除所有标识符B,数据重标识风险尽可能低(正确答案)C,将数据尽可能泛化处理D,数据尽可能有用(正确答案)11.重标识的主要方法有:()A,分离(正确答案)B,泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:()A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括()A,制定数据存储时效性管理策略和规程(正确答案)B,明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括()A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C,明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D,提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)o()A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.IS0/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。
初中生网上安全知识竞赛试题及答案

初中生网上安全知识竞赛试题及答案试题一1. 在使用互联网时,我们应该遵守哪些基本的安全规则?2. 以下哪些行为属于网络欺凌?- A. 发布他人隐私信息并进行恶意攻击- B. 在社交媒体上分享有趣的视频- C. 向朋友发送友好的电子邮件- D. 在论坛上参与有意义的讨论答案:A. 发布他人隐私信息并进行恶意攻击3. 在遇到陌生人通过社交媒体主动加你为好友时,你应该怎么做?答案:不接受陌生人的好友请求,保持警惕,防止陌生人获取个人信息。
试题二1. 以下哪些是强密码的要求?- A. 包含至少8个字符- B. 包含数字和字母的组合- C. 使用常见的生日或姓名作为密码- D. 定期更换密码答案:A. 包含至少8个字符和B. 包含数字和字母的组合3. 在使用公共无线网络时,你应该注意哪些安全问题?答案:不随意访问个人银行账户或其他涉及个人隐私的网站;避免在公共无线网络上发送敏感信息;确保网络连接是加密的。
试题三1. 以下哪些行为有可能导致电脑感染病毒?- B. 定期更新操作系统和杀毒软件- C. 使用强密码保护电脑- D. 及时清理电脑中的垃圾文件2. 当你在玩网络游戏时,遇到骗子想通过交换账号或物品来骗取你的财产时,你应该怎么办?答案:不轻易相信陌生人,不交换账号或物品,遇到骗子可以向游戏官方举报。
3. 以下哪种行为属于版权侵权?- B. 在网上分享他人创作的照片- C. 自己创作并发布原创文章- D. 购买正版电影DVD答案:B. 在网上分享他人创作的照片以上是初中生网上安全知识竞赛的试题及答案,希望能够帮助大家更好地了解和掌握网上安全知识。
记住,保护个人隐私,谨慎行事是我们使用互联网的基本原则。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
信息安全知识竞赛试题一、单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? ( A )A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用2.为了防御网络监听,最常用的方法是(B )。
A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A )A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗4.主要用于加密机制的协议是(D)。
A.HTTP B.FTP C.TELNET D.SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?( B )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B )A.木马B.暴力攻击C.IP欺骗D.缓存溢出攻击7.在以下认证方式中,最常用的认证方式是(A )。
A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B )A.严格限定从一个给定的终端进行非法认证的次数B.确保口令不在终端上再现C.防止用户使用太短的口令D.使用机器产生的口令9.下列不属于系统安全的技术是(B )。
A.防火墙B.加密狗C.认证D.防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )。
A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器11.不属于常见的危险密码是(D )。
A.跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D.10位的综合型密码12.不属于计算机病毒防治的策略的是(D )。
A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(D )防火墙的特点。
A.包过滤型B.应用级网关型C.复合型D.代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A )。
A.外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗15.2003年上半年发生的较有影响的计算机及网络病毒是什么?(B )A.SARS B.SQL杀手蠕虫C.手机病毒D.小球病毒16.SQL杀手蠕虫病毒发作的特征是什么? (A )A.大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。
A.安全风险屏障B.安全风险缺口C.管理方式的变革D.管理方式的缺口18.我国的计算机年犯罪率的增长是(C )。
A.10% B.160% C.60% D.300%19.信息安全风险缺口是指(A )。
A.IT的发展与安全投入、安全意识和安全手段的不平衡B.信息化中,信息不足产生的漏洞C.计算机网络运行、维护的漏洞D.计算中心的火灾隐患20.信息网络安全的第一个时代(B )。
A.九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代21.信息网络安全的第二个时代(D )。
A.九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代22.信息网络安全的第三个时代(A )。
A.主机时代,专网时代,多网合一时代B.主机时代,PC机时代,网络时代C.PC机时代,网络时代,信息时代D.2001年,2002年,2003年23.网络安全在多网合一时代的脆弱性体现在(C )。
A.网络的脆弱性B.软件的脆弱性C.管理的脆弱性D.应用的脆弱性24.人对网络的依赖性最高的时代是(C )。
A.专网时代B.PC时代C.多网合一时代D.主机时代25.网络攻击与防御处于不对称状态是因为(C )。
A.管理的脆弱性B.应用的脆弱性C.网络软、硬件的复杂性D.软件的脆弱性26.网络攻击的种类有(A )。
A.物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击27.语义攻击利用的是(A )。
A.信息内容的含义B.病毒对软件攻击C.黑客对系统攻击D.黑客和病毒的攻击28.1995年之后信息网络安全问题就是(A )。
A.风险管理B.访问控制C.消除风险D.回避风险29.风险评估的三个要素是(D )。
A.政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性30.信息网络安全(风险)评估的方法是(A )。
A.定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估31.PDR模型与访问控制的主要区别在于(A )。
A.PDR把安全对象看作一个整体B.PDR作为系统保护的第一道防线C.PDR采用定性评估与定量评估相结合D.PDR的关键因素是人32.信息安全中PDR模型的关键因素是(A )。
A.人B.技术C.模型D.客体33.计算机网络最早出现在哪个年代?(B )A.20世纪50年代B.20世纪60年代C.20世纪80年代D.20世纪90年代34.最早研究计算机网络的目的是什么?(C )A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换36.最早的计算机网络与传统的通信网络最大的区别是什么?(B )A.计算机网络带宽和速度大大提高B.计算机网络采用了分组交换技术C.计算机网络采用了电路交换技术D.计算机网络的可靠性大大提高37.关于80年代Mirros蠕虫危害的描述,哪个叙述是错误的?(B )A.该蠕虫利用Unix系统上的漏洞传播B.窃取用户的机密信息,破坏计算机数据文件C.占用了大量的计算机处理器的时间,导致拒绝服务D.大量的流量堵塞了网络,导致网络瘫痪38.以下关于DOS攻击的描述,哪个叙述是正确的?(C )A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功39.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件40.下面哪个功能属于操作系统中的安全功能?(C )A.控制用户的作业排序和运行B.实现主机和外设的并行处理以及异常情况的处理C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录41.下面哪个功能属于操作系统中的日志记录功能?(D )A.控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录42.Windows NT提供的分布式安全环境又被称为(A )。
A.域(Domain)B.工作组C.对等网D.安全网43.下面哪一个情景属于身份验证(Authentication)过程?(A )A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中44.下面哪一个情景属于授权(Authorization)?(B )A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中45.下面哪一个情景属于审计(Audit)? (D )A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中46.以网络为本的知识文明,人们所关心的主要安全是(C )。
A.人身安全B.社会安全C.信息安全47.第一次出现“HACKER”这个词是在(B )。
A.BELL实验室B.麻省理工AI实验室C.AT&T实验室48.可能给系统造成影响或者破坏的人包括(A )。
A.所有网络与信息系统使用者B.只有黑客C.只有骇客49.黑客的主要攻击手段包括(A )。
A.社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及技术攻击50.从统计的情况看,造成危害最大的黑客攻击是(C )。
A.漏洞攻击B.蠕虫攻击C.病毒攻击51.第一个计算机病毒出现在(B )。
A.70年代B.80年代C.90年代52.口令攻击的主要目的是(B )A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途53.通过口令使用习惯调查发现,有大约(B )%的人使用的口令长度低于5个字符。
A.50.5 B.51. 5 C.52.554.通常一个三个字符的口令破解需要(B )。
A.18毫秒B.18秒C.18分钟55.黑色星期四是指(A )。
A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四56.大家所认为的对Internet安全技术进行研究是从(C )时候开始的。
A.Internet诞生B.第一个计算机病毒出现C.黑色星期四57.计算机紧急应急小组的简称是(A )。
A.CERT B.FIRST C.SANA58.邮件炸弹攻击主要是(B )。
A.破坏被攻击者邮件服务器B.填满被攻击者邮箱C.破坏被攻击者邮件客户端59.逻辑炸弹通常是通过(B )。
A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判“情节轻微,无罪释放”是因为( C )。
A.证据不足B.没有造成破坏C.法律不健全61.扫描工具(C )。
A.只能作为攻击工具B.只能作为防范工具C.既可作为攻击工具也可以作为防范工具62.DDOS攻击是利用(C )进行攻击。
A.其他网络B.通讯握手过程问题C.中间代理63.全国首例计算机入侵银行系统是通过(A )。