2020年全国网络信息安全技术知识竞赛试题及答案(共145题)

合集下载

网络信息安全知识网络竞赛试题(附答案解析)

网络信息安全知识网络竞赛试题(附答案解析)

网络信息安全知识网络竞赛试题(附答案解析)网络信息安全知识网络竞赛试题(附答案解析)一、选择题1. 当前最常见的网络攻击方式是什么?A. 电子邮件欺诈B. 病毒感染C. SQL 注入攻击D. DDOS 攻击答案:D解析:DDOS 攻击,即分布式拒绝服务攻击,是当前最常见的网络攻击方式之一。

该攻击通过控制大量被感染的计算机向目标服务器发起大量请求,从而导致目标服务器无法正常运行。

2. 下列哪项措施可以有效防止密码被破解?A. 使用弱密码B. 定期更换密码C. 公开密码D. 多个账户使用相同密码答案:B解析:定期更换密码是减少密码被破解的一种有效措施。

使用弱密码、公开密码、以及多个账户使用相同密码都会增加密码被破解的风险。

3. 在浏览网页时,正确的做法是什么?A. 下载附件后立即点击打开B. 不点击任何链接C. 随意点击链接浏览D. 仔细判断链接的可信度后再点击答案:D解析:在浏览网页时,应仔细判断链接的可信度后再点击。

点击不可信的链接可能导致电脑感染病毒或者遭受钓鱼攻击。

二、判断题1. 使用公共无线网络上网可以确保网络安全。

A. 正确B. 错误答案:B解析:使用公共无线网络上网并不能确保网络安全。

公共无线网络存在被黑客监听或攻击的风险,建议避免在公共无线网络上处理敏感信息。

2. 长度越长的密码越安全。

A. 正确B. 错误答案:A解析:长度越长的密码越安全。

密码的长度是密码强度的关键因素之一,较长的密码更难被破解。

三、问答题1. 什么是网络钓鱼攻击?如何防范网络钓鱼攻击?答案解析:网络钓鱼攻击是黑客通过伪装成合法机构或个人的方式,诱骗用户在虚假网页上输入个人敏感信息的一种网络攻击手段。

防范网络钓鱼攻击的方法包括:- 注意识别正规网站,避免点击可疑链接;- 确保在登录页面输入账户信息时,网页地址是正确的;- 定期更新操作系统和浏览器,安装防钓鱼工具;- 不向任何人泄露个人敏感信息。

2. 什么是多重身份认证?为什么多重身份认证对网络安全很重要?答案解析:多重身份认证是在用户登录时需要提供除用户名和密码外的其他身份证明信息,以提高登录的安全性。

国家网络安全知识竞赛题库及答案

国家网络安全知识竞赛题库及答案

国家网络安全知识竞赛题库及答案一、单选题1. 以下哪项是我国《网络安全法》的基本原则?A. 用户自愿原则B. 网络安全优先原则C. 信息自由流动原则D. 政府监管原则答案:B2. 以下哪种行为可能触犯网络安全相关法律法规?A. 定期更新操作系统补丁B. 在社交媒体上发布个人生活照片C. 非法侵入他人计算机系统D. 参加网络安全技术培训答案:C3. 以下哪种行为属于网络攻击?A. 发送垃圾邮件B. 发布虚假信息C. 扫描网络漏洞D. 传播计算机病毒答案:D4. 我国《网络安全法》规定,国家实行网络安全等级保护制度,以下哪个等级是最高等级?A. 第二级B. 第三级C. 第四级D. 第五级答案:D5. 以下哪种行为不属于侵犯公民个人信息?A. 出售公民个人信息B. 购买公民个人信息C. 非法获取公民个人信息D. 泄露公民个人信息答案:A6. 以下哪种方式不属于合法的网络安全防护措施?A. 使用防火墙B. 进行数据加密C. 利用黑客技术D. 定期备份数据答案:C7. 以下哪个组织负责制定我国的信息技术标准?A. 国家互联网信息办公室B. 工业和信息化部C. 国家标准化管理委员会D. 教育部答案:C8. 以下哪种行为可能构成网络安全犯罪?A. 非法入侵政府网站B. 发布网络谣言C. 非法经营电信业务D. 制作、传播计算机病毒答案:D9. 以下哪个法律文件不涉及网络安全?A. 《中华人民共和国刑法》B. 《中华人民共和国网络安全法》C. 《中华人民共和国计算机信息网络国际联网管理暂行规定》D. 《中华人民共和国反不正当竞争法》答案:D10. 以下哪个行为不属于网络欺凌?A. 网络诽谤B. 网络人身攻击C. 网络色情骚扰D. 发送祝福短信答案:D二、多选题1. 以下哪些属于网络安全风险?A. 计算机病毒B. 黑客攻击C. 信息泄露D. 电力故障答案:ABC2. 以下哪些措施可以提高个人网络安全意识?A. 定期更新操作系统B. 不点击不明链接C. 设置复杂密码D. 随意连接公共Wi-Fi答案:ABC3. 以下哪些属于网络安全技术?A. 防火墙B. 数据加密C. 入侵检测系统D. 社交软件答案:ABC4. 以下哪些行为可能触犯网络安全相关法律法规?A. 非法侵入他人计算机系统B. 传播计算机病毒C. 非法经营电信业务D. 发布虚假信息答案:ABC5. 以下哪些属于网络攻击手段?A. DDoS攻击B. 钓鱼攻击C. 信息嗅探D. 数据备份答案:ABC6. 以下哪些组织负责网络安全工作?A. 国家互联网信息办公室B. 工业和信息化部C. 国家公安机关D. 社会组织答案:ABC三、判断题1. 我国《网络安全法》规定,网络运营者应当依法采取技术措施和其他必要措施,保护用户信息安全,防止用户信息泄露、损毁或者篡改。

2020-年网络安全知识竞赛试题及答案

2020-年网络安全知识竞赛试题及答案

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A、拒绝服务B、文件共享C、 BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、 IP 欺骗4.主要用于加密机制的协议是(D)A、 HTTPB、 FTPC、 TELNET5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、 DDOS 攻击NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、 IP 欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是: (A)A 基于账户名/口令认证B 基于摘要算法认证 ;C 基于 PKI 认证 ;D 基于数据库认证8.以下哪项不属于防止口令猜测的措施 (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于 5 位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、 10 位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

2020年网络信息安全技术知识竞赛题库及答案(共120题)

2020年网络信息安全技术知识竞赛题库及答案(共120题)

范文2020年网络信息安全技术知识竞赛题库及答案(共1/ 8120题)2020 年网络信息安全技术知识竞赛题库及答案(共 120 题) 1. 软件驻留在用户计算机中侦听目标计算机的操作并可对目标计算机进行特定操作的黑客攻击手段是____B_____。

a. 暴力破解b. 木马c. 拒绝服务d. 缓冲区溢出 2. 以下哪一种方式是入侵检测系统所通常采用的 ___A___。

a. 基于网络的入侵检测b. 基于域名的入侵检测c. 基于 IP 的入侵检测d. 基于服务的入侵检测 3. 在各种防火墙结构中就其本质而言主要有以下四种屏蔽路由器、双宿/多宿主机模式、___A___和屏蔽子网模式 a. 屏蔽主机模式 b. 堡垒主机模式 c. 代理服务器模式d. 应用级网关模式 4. 用于实现身份鉴别的安全机制是__B____。

a. 访问控制机制和路由控制机制b. 加密机制和数字签名机制c. 加密机制和访问控制机制d. 数字签名机制和路由控制机制 5. 以下不属于代理服务技术优点的是___D______ a. 可以实现身份认证 b. 可以实现访问控制 c. 内部地址的屏蔽和转换功能 d. 可以防范数据驱动侵袭 6. 未经授权的方式使用网络资源称之为__A___ a. 非法访问 b. 窃取 c. 非法入侵 d. 冒充 7. 包过滤技术与代理服务技术相比较___C_____。

a. 包过滤技术安全性较弱、但会对网络性能产生明显影响b. 代理服务技术安全性高对应用和用户透明度也很c. 包过滤技术对应用和用户是绝对透明的d. 代理服务技术安全性较高、但不会对网络性能产生明显影 8. 下列不属于防火墙核心技术的是_C___。

3/ 8a. 应用代理技术b. NAT 技术c. 日志审计d. (静态动态)包过滤技术9. 下列对计算机网络的攻击方式中属于被动攻击的是____C___。

a. 拒绝服务b. 物理破坏c. 口令嗅探d. 重放 10. 计算机网络安全的目标不包括_A____。

2020年全国网络安全知识竞赛试题库及答案(参考)

2020年全国网络安全知识竞赛试题库及答案(参考)

2020年全国网络安全知识竞赛试题库及答案(参考)1. HTTP是建立在TCP连接上的,工作在(D)层的协议。

A.网络接口层B.网络层C.传输层D.应用层2. 工作在TCP/IP协议模型中应用层的为(D)A.HTTP、SNMP、FTP、UDP、DNSB.DNS、TCP、IP、Telnet、SSLC.ICMP、SMTP、POP3、TFTP、SSLD.SNMP、DNS、FTP、POP3、Telnet3. 当一台计算机发送邮件信息给另一台计算机时,下列的哪一个过程正确的描述了数据打包的5个转换步骤(A)A. 数据、数据段、数据包、数据帧、比特B. 比特、数据帧、数据包、数据段、数据C. 数据包、数据段、数据、比特、数据帧D. 数据段、数据包、数据帧、比特、数据4. 路由器的功能包括(ABC)A.网络互连B.数据处理C.路由D.协议转换5. VLAN的主要作用包括?(ABCD)A. 控制网络的广播风暴。

B. 确保网络的安全性。

C. 增强网络管理。

D. VLAN能减少因网络成员变化所带来的开销。

6. 关于子网掩码的说法,以下正确的是(AB)A.定义了子网中网络号的位数B.子网掩码可以把一个网络进一步划分为几个规模相同的子网C.子网掩码用于设定网络管理员的密码D.子网掩码用于隐藏IP地址网络运行维护1. 下面描述的内容属于性能管理的是(C)A.监控网络和系统的配置信息B.跟踪和管理不同版本的硬件和软件对网络的影响C.收集网络管理员指定的性能变量数据D.防止非授权用户访问机密信息2. 以下有关网络管理需求描述中不正确的是(C)A.网络应用越来越普遍B.计算机网络的组成正日益复杂C.个人计算机技术的快速发展D.手工网络管理有其局限性和不足3. 现代计算机网络管理系统主要由四个要素组成,它们包括(ABCD)A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库4. 网络管理应用对出现的事件可能采取的动作应当在相应的配置文件中定义,这些动作主要有(ABD)A.调用操作系统命令B.发出电子邮件C.重新扫描网络拓扑D.通知维护人员网络架构安全与安全域划分1. 在网络安全中,截取是指未授权的实体得到了资源的访问权,这是对(C)A. 可用性的攻击B. 完整性的攻击C. 保密性的攻击D. 真实性的攻击2. 所谓加密是指将一个信息经过(A)及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数(A)还原成明文。

网络信息安全知识教育竞赛试题附答案

网络信息安全知识教育竞赛试题附答案

判断题:1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确2.密码保管不善属于操作失误的安全隐患。

正确答案:错误3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确4.安全审计就是日志的记录。

正确答案:错误5.计算机病毒是计算机系统中自动产生的。

正确答案:错误6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护正确答案:错误7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。

正确答案:正确10.用户的密码一般应设置为16位以上。

正确答案:正确11.开放性是UNIX系统的一大特点。

正确答案:正确12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

正确答案:错误15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密的文件就不能打开了。

正确答案:正确18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

20.禁止使用活动脚本可以防范IE执行本地任意程序。

正确答案:正确21.只要是类型为TXT的文件都没有危险。

正确答案:错误22.不要打开附件为SHS格式的文件。

正确答案:正确23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

2020年网络信息安全技术知识竞赛题库及答案(共145题)

2020年网络信息安全技术知识竞赛题库及答案(共145题)

2020年网络信息安全技术知识竞赛题库及答案(共145题)1. ____B____情景属于授权Authorization。

a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。

a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是___C___。

a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。

a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。

a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。

a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。

a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。

2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。

a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。

2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)1. 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。

这类木马程序属于(D )A. 破坏型B. 密码发送型C. 远程访问型D. 键盘记录木马2. 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于(A )A. 病毒B. 特洛伊木马C. 蠕虫D. 以上都不是3. 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于(B )A. 恶作剧型B. 隐蔽攻击型C. 定时炸弹型D. 矛盾制造型4. 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。

这类黑客属于(A )A. 恶作剧型B. 隐蔽攻击型C. 定时炸弹型D. 矛盾制造型5. 手机越狱带来的影响包括(D )A. 可能安装恶意应用,威胁用户的数据安全B. 设备稳定性下降C. 设备性能下降D. 以上都是6. 证书中信息由三部分组成:实体的一系列信息,和一个数字签名(B )A. 证书中心B. 签名加密算法C. CAD. 密码7. 信息安全风险评估报告不应当包括(B )A. 评估范围B. 评估经费C. 评估依据D. 评估结论和整改建议8. 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为(D )A. 公钥B. 私钥C. 密文D. 密钥9. 在Windows 操作系统中,可以使用EFS 加密文件系统实现对文件的加密,可以实现加密的文件系统是(D )A. FATB. FAT16C. FAT32D. NTFS10. 注册表是Windows 的一个巨大的,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备(B )A. 文本文件B. 树状分层内部数据库C. 网状数据库D. 二维表11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2020年全国网络信息安全技术知识竞赛试题及答案(共145题)1. ____B____情景属于授权Authorization。

a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。

a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是___C___。

a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。

a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。

a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。

a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。

a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。

2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。

a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。

a. 阻止基于IP包头的攻击b. 阻止病毒入侵c. 阻止非信任地址的访问d. 鉴别什么样的数据包可以进出企业内部网11. 为了防御网络监听最常用的方法是___C___。

a. 使用专线传输b. 无线网c. 数据加密d. 采用物理传输非网络12. 应用代理防火墙的主要优点是__A__。

a. 安全控制更细化、更灵活b. 服务对象更广c. 安全服务的透明性更好d. 加密强度更高13. ISO安全体系结构中的对象认证服务使用___B___完成。

a. 访问控制机制b. 数字签名机制c. 加密机制d. 数据完整性机制14. 下列关于网络防火墙说法错误的是____D___。

a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁b. 网络防火墙不能解决来自内部网络的攻击和安全问题c. 网络防火墙不能防止本身安全漏洞的威胁d. 网络防火墙能防止受病毒感染的文件的传输15. 不属于计算机病毒防治的策略的是___C____。

a. 新购置的计算机软件也要进行病毒检测b. 及时、可靠升级反病毒产品c. 整理磁盘d. 确认您手头常备一张真正"干净"的引导盘16. ___B___情景属于审计Audit。

a. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改b. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中 3 c. 用户依照系统提示输入用户名和口令d. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容17. ISO 7498-2从体系结构观点描述了5种安全服务以下不属于这5种安全服务的是___B____。

a. 授权控制b. 数据报过滤c. 数据完整性d. 身份鉴别18. 计算机病毒的危害性表现____B____。

a. 不影响计算机的运行速度b. 影响程序的执行破坏用户数据与程序c. 能造成计算机器件永久性失效d. 不影响计算机的运算结果不必采取措施19. 信息的完整性包含有信息来源的完整以及信息内容的完整下列安全措施中能保证信息来源的完整性是____C___。

a. 认证b. 加密、访问控制c. 数字签名、时间戳d. 预防、检测、跟踪20. 由计算机及其相关的好配套设备、设施含网络构成的按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是___C_____。

a. 计算机工作系统b. 计算机操作系统c. 计算机信息系统d. 计算机联机系统21. 假设使用一种加密算法它的加密方法很简单将每一个字母加5即a加密成f。

这种算法的密钥就是5那么它属于B。

a. 分组密码技术b. 古典密码技术c. 对称加密技术d. 公钥加密技术22. 以下关于计算机病毒的特征说法正确的是___B____。

a. 计算机病毒只具有传染性不具有破坏性b. 破坏性和传染性是计算机病毒的两大主要特征c. 计算机病毒具有破坏性不具有传染d. 计算机病毒只具有破坏性没有其他特征23. 下列计算机病毒检测手段中主要用于检测已知病毒的是____B____。

a. 校验和法b. 特征代码法c. 行为监测法d. 软件模拟法24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝允许其可靠而且及时地访问信息及资源的特性是__A__。

4 a. 可用性b. 可靠性c. 完整性d. 保密性25. 在被屏蔽的主机体系中堡垒主机位于___A____中所有的外部连接都经过滤路由器到它上面去。

a. 内部网络b. 周边网络c. 自由连接d. 外部网络26. 社会发展三要素是指物质、能源和__B___。

a. 计算机网络b. 信息c. 互联网d. 数据27. 网络信息未经授权不能进行改变的特性是__B__。

a. 可用性b. 完整性c. 可靠性d. 保密性28. 对口令进行安全性管理和使用最终是为了__A__。

a. 防止攻击者非法获得访问和操作权限b. 规范用户操作行为c. 口令不被攻击者非法获得d. 保证用户帐户的安全性29. 信息安全问题是一个___D___问题a. 硬件b. 软件c. 综合d. 系统30. 数据在存储过程中发生了非法访问行为这破坏了信息安全的__C__属性。

a. 完整性b. 不可否认性c. 保密性d. 可用性31. 防火墙能够__D__。

a. 防范恶意的知情者b. 防备新的网络安全问题c. 完全防止传送已被病毒感染的软件和文件d. 防范通过它的恶意连接32. 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码是__D_____.。

a. 计算机游戏b. 计算机系统 5c. 计算机程序d. 计算机病毒33. 以下哪一项不属于入侵检测系统的功能___A_____。

a. 过滤非法的数据包b. 监视网络上的通信数据流c. 提供安全审计报告d. 捕捉可疑的网络活动34. Internet的影响越来越大人们常把它与报纸、广播、电视等传统媒体相比较称之为___B___。

a. 交流媒体b. 第四媒体c. 交互媒体d. 全新媒体35. 以下哪一项不在证书数据的组成中__D_____。

a. 有效使用期限b. 版本信息c. 签名算法d. 版权信息36. 保证用户和进程完成自己的工作而又没有从事其他操作可能这样能够使失误出错或蓄意袭击造成的危害降低这通常被称为__D__。

a. 适度安全原则b. 分权原则c. 木桶原则d. 授权最小化原则37. ___C___是目前信息处理的主要环境和信息传输的主要载体a. WANb. 信息网络c. 计算机网络d. 互联网38. 定期对系统和数据进行备份在发生灾难时进行恢复。

该机制是为了满足信息安全的__C__属性。

a. 不可否认b. 完整性c. 可用性d. 真实性39. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是__A__。

a. 安装安全补丁程序b. 专用病毒查杀工具c. 防火墙隔离d. 部署网络入侵检测系统40. 机房中的三度不包括_C____。

a. 湿度b. 温度c. 可控度 6d. 洁净度41. 以下哪一项属于基于主机的入侵检测方式的优势___A____。

a. 不要求在大量的主机上安装和管理软件b. 适应交换和加密c. 具有更好的实时性d. 监视整个网段的通信42. 关于双钥密码体制的正确描述是____A___。

a. 双钥密码体制中加解密密钥不相同从一个很难计算出另一个b. 双钥密码体制中加密密钥与解密密钥相同或是实质上等同c. 双钥密码体制中加解密密钥虽不相同但是可以从一个推导出另一个d. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定43. 统计数据表明网络和信息系统最大的人为安全威胁来自于_A___。

a. 内部人员b. 互联网黑客c. 第三方人d. 恶意竞争对手44. 关于审计跟踪技术的描述___B____是错误的。

a. 操作系统必须能生成、维护和保护审计过程。

b. 所有用户都能开启和关闭审计跟踪服务。

c. 审计过程一般是一个独立的过程它应与系统其他功能隔离开。

d. 好的审计跟踪系统可以进行实时监控和报警。

45. PKI是__A__。

a. Public Key lnstituteb. Private Key lnfrastructurec. Public Key lnfrastructured. Private Key lnstitute46. 计算机病毒的结构不包括____A_____部分。

a. 隐藏部分b. 激发部分c. 传染部d. 引导部分47. __D__是最常用的公钥密码算法。

a. DSAb. 椭圆曲线c. 量子密码d. RSA48. 向有限的空间输入超长的字符串是一种__B____攻击手段。

a. 拒绝服务b. 缓冲区溢出c. IP欺骗d. 网络监49. 20世纪70年代后期特别是进入90年代以来美国、德国、英国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题纷纷制订并实施了一系列安全标准。

如美国国防部制订的"彩虹"系列标准其中最具影响力的是"可信计算机 7 系统标准评估准则"简称TCSEC__B___a. 白皮书b. 桔皮书c. 黄皮书d. 黑皮书50. 包过滤的基本思想是对所接收的每个数据包进行检查根据__A_____然后决定转发或者丢弃该包a. 过滤规则b. 用户需要c. 安全策略d. 数据流向51. 黑客在程序中设置了后门这体现了黑客的___C_____目的。

a. 利用有关资源b. 窃取信息c. 非法获取系统的访问权限d. 篡改数据52. 使网络服务器中充斥着大量要求回复的信息消耗带宽导致网络或系统停止正常服务这属于___C__攻击类型。

相关文档
最新文档