全國青少年網(wǎng)絡信息安全知識競賽題庫及答案(共200題)_第1頁
全國青少年網(wǎng)絡信息安全知識競賽題庫及答案(共200題)_第2頁
全國青少年網(wǎng)絡信息安全知識競賽題庫及答案(共200題)_第3頁
全國青少年網(wǎng)絡信息安全知識競賽題庫及答案(共200題)_第4頁
全國青少年網(wǎng)絡信息安全知識競賽題庫及答案(共200題)_第5頁
已閱讀5頁,還剩28頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

1、2020 年全國青少年網(wǎng)絡信息安全知識競賽題庫及答案(共 200 題)下面為預防計算機病毒,正確的做法是 ( D )一旦計算機染上病毒,立即格式化磁盤如果是軟盤染上病毒,就扔掉該磁盤一旦計算機染上病毒,則重裝系統(tǒng)盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法在進行殺毒時應注意的事項不包括 ( B )在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件在對系統(tǒng)進行殺毒之前,先斷開所有的 I/O 設備在對系統(tǒng)進行殺毒之前,先斷開網(wǎng)絡殺完毒后,應及時打補丁限制某個用戶只允許對某個文件進行讀操作,這屬于 ( D )認證技術 B. 防病毒技術 C. 加密技術 D. 訪問控制技術以下關于防火墻的說法,正確的是 (

2、 D )防火墻只能檢查外部網(wǎng)絡訪問內(nèi)網(wǎng)的合法性只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊防火墻的主要功能是查殺病毒防火墻不能防止內(nèi)部人員對其內(nèi)網(wǎng)的非法訪問實現(xiàn)驗證通信雙方真實性的技術手段是 ( A )身份認證技術 B. 防病毒技術C. 跟蹤技術 D. 防火墻技術為了減少計算機病毒對計算機系統(tǒng)的破壞,應 ( A )打開不明身份人的郵件時先殺毒 B. 盡可能用軟盤啟動計算機C. 把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上 D. 不使用沒有寫保護的軟盤有些計算機病毒每感染一個 EXE 文件就會演變成為另一種病毒, 這種特性稱為計算機病毒的 ( C )A. 激發(fā)性 B. 傳播性 C. 衍生性 D. 隱蔽性面對產(chǎn)生

3、計算機病毒的原因,正確的說法是 ( C )A. 操作系統(tǒng)設計中的漏洞有人輸入了錯誤的命令,而導致系統(tǒng)被破壞為了破壞別人的系統(tǒng),有意編寫的破壞程序數(shù)據(jù)庫中由于原始數(shù)據(jù)的錯誤而導致的破壞程序以下不屬于滲透測試的是 ( D )A. 白盒測試 B. 黑盒測試 C. 灰盒測試 D. 紅盒測試下面說法錯誤的是 ( C )A. 所有的操作系統(tǒng)都可能有漏洞 B. 防火墻也有漏洞C. 正版軟件不會受到病毒攻擊 D. 不付費使用試用版軟件是合法的以下對信息安全問題產(chǎn)生的根源描述最準確的一項是 ( D )A. 信息安全問題是由于信息技術的不斷發(fā)展造成的信息安全問題是由于黑客組織和犯罪集團追求名和利造成的信息安全問題

4、是由于信息系統(tǒng)的設計和開發(fā)過程中的疏忽造成的信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復雜性,外因是對手的威 脅與破壞確保信息沒有非授權泄密,是指 。 ( C )完整性 B. 可用性 C. 保密性 D. 抗抵賴性“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡信息 安全建設的目的。其中,“看不懂”是指 。 ( A )A. 數(shù)據(jù)加密 B. 身份認證 C. 數(shù)據(jù)完整性 D. 訪問控制DES 算法密鑰是 64 位,因為其中一些位是用作校驗的,密鑰的 實際有效位是位。 ( B )A. 60 B. 56 C. 54 D. 48下列算法是基于大整數(shù)因子分解的困難性的一項是 ( B )A. ECC B. R

5、SA C. DES D. Diffie-Hellman以下選項屬于對稱加密算法 ( D )A. SHA B. RSA C. MD5 D. AES假設使用一種加密算法,它的加密方法很簡單:將每一個字母加 5,即 a 加密成 f。這種算法的密鑰就是 5,那么它屬于。 ( A )A. 對稱加密技術 B. 分組密碼技術 C. 公鑰加密技術 D. 單向函數(shù) 密碼技術若 A 給 B 發(fā)送一封郵件,并想讓 B 能驗證郵件是由 A 發(fā)出的, 則 A 應該選用對郵件加密。 ( B )A 的公鑰 B. A 的私鑰 C. B 的公鑰 D. B 的私鑰以下不在證書數(shù)據(jù)的組成中的一項是 ( D )版本信息 B. 有效使

6、用期限 C. 簽名算法 D. 版權信息數(shù)據(jù)加密標準 DES 采用的密碼類型是。 ( B )A. 序列密碼 B. 分組密碼 C. 散列碼 D. 隨機碼“公開密鑰密碼體制”的含義是 。 ( C )A. 將所有密鑰公開 B. 將私有密鑰公開,公開密鑰保密C. 將公開密鑰公開,私有密鑰保密 D. 兩個密鑰相同在現(xiàn)代密碼學研究中, 保護是防止密碼體制被攻擊的重點。 ( C )A. 明文 B. 密文 C. 密鑰 D. 加解密算法DES是一種分組加密算法,是把數(shù)據(jù)加密成塊。(B )A. 32 位 B. 64 位 C. 128 位 D. 256 位以下算法中屬于非對稱算法的是。( B )A. Hash 算法

7、B. RSA算法 C. IEDA D.三重 DES密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下 密鑰算法在加密 數(shù)據(jù)與解密時使用相同的密鑰的一項是 ( C )A. 對稱的公鑰算法 B. 非對稱私鑰算法C. 對稱密鑰算法 D. 非對稱密鑰算法非對稱密碼算法具有很多優(yōu)點,其中不包括A. 可提供數(shù)字簽名、零知識證明等額外服務加密 / 解密速度快,不需占用較多資源通信雙方事先不需要通過保密信道交換密鑰D. 密鑰持有量大大減少在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最高的 是。(D )C 1 級 B. D 級 C. B 1 級 D. A 1 級密碼分析的目的是指 ( A )A. 確

8、定加密算法的強度 B. 增加加密算法的代替功能C. 減少加密算法的換位功能 D. 確定所使用的換位用戶收到了一封可疑的電子郵件 , 要求用戶提供銀行賬戶及密碼 這是屬于攻擊手段。 ( B )A. 緩存溢出攻擊 B. 釣魚攻擊C.暗門攻擊D. DDOS攻擊下面不屬于惡意代碼的一項是 。 ( C )A. 病毒 B. 蠕蟲 C. 宏 D. 木馬U 盤的正確打開方法是 。 ( B )A. 直接雙擊打開 B. 關閉自動播放,右鍵打開C. 開啟自動播放,讓 U 盤以文件夾方式打開下列不屬于垃圾郵件過濾技術的一項是 。 ( A )A. 軟件模擬技術 B. 貝葉斯過濾技術C. 關鍵字過濾技術 D. 黑名單技術

9、為了防止電子郵件中的惡意代碼,應該用 方式閱讀電子郵 件。 ( A )純文本 B. 網(wǎng)頁 C. 程序 D. 會話數(shù)字證書上除了有簽證機關、序列號、加密算法、生效日期等等 外,還有 。(A )公鑰 B. 私鑰 C. 密碼 D. 口令CA 認證中心的主要作用是。 ( B )A. 加密數(shù)據(jù) B. 發(fā)放數(shù)字證書 C. 安全管理 D. 解密數(shù)據(jù)訪問控制是指確定 以及實施訪問權限的過程。 ( A )A. 用戶權限 B. 可給予哪些主體訪問權利C. 可被用戶訪問的資源 D. 系統(tǒng)是否遭受入侵哪種訪問控制技術方便訪問權限的頻繁更改 。 ( C )A. 自主訪問控制 B. 強制訪問控制C. 基于角色的訪問控制

10、D. 基于格的訪問控制是以文件為中心建立的訪問權限表。 ( B )A. 訪問控制矩陣 B. 訪問控制表C. 訪問控制能力表 D. 角色權限表下列關于訪問控制模型說法不準確的是 。 ( C )A. 訪問控制模型主要有 3 種:自主訪問控制、強制訪問控制和基于 角色的訪問控制自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有 的信息資源是 否可以訪問基于角色的訪問控制 RBAC中“角色”通常是根據(jù)行政級別來定 義的強制訪問控制 MAC 是“強加” 給訪問主體的, 即系統(tǒng)強制主體服 從訪問控制下列訪問控制模型是基于安全標簽實現(xiàn)的是。 ( B )自主訪問控制 B. 強制訪問控制C. 基于規(guī)則的訪

11、問控制 D. 基于身份的訪問控制文件的擁有者可以決定其他用戶對于相應的文件有怎樣的訪問 權限,這種訪問控制是 ( A )自主訪問控制 B. 強制訪問控制C. 主體訪問控制 D. 基于角色的訪問控制策略信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的 描述訪問權限的表格,這種方式指的是 ( C )訪問控制矩陣 B. 訪問控制表C. 訪問控制能力表 D. 授權關系表SSL指的是 (B)A. 加密認證協(xié)議 B. 安全套接層協(xié)議C. 授權認證協(xié)議 D. 安全通道協(xié)議下列對于基于角色的訪問控制模型的說法錯誤的是 ( D )它將若干特定的用戶集合與權限聯(lián)系在一起角色一般可以按照部門、崗位、工種等與

12、實際業(yè)務緊密相關的類 別來劃分因為角色的變動往往遠遠低于個體的變動,所以基于角色的訪問 控制維護起來比較便利對于數(shù)據(jù)庫系統(tǒng)的適應性不強,是其在實際使用中的主要弱點通過 U 盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉使用竊取涉密 信息、資料的是類型的惡意代碼。 ( D )A. 灰鴿子程序 B. 后門 C. 遠程控制木馬 D. 擺渡型木馬以下不屬于木馬檢測方法的是 ( D )A. 檢查端口及連接 B. 檢查系統(tǒng)進程C. 檢查注冊表 D. 檢查文件大小以下偽裝成有用程序的惡意軟件的一項是 ( B )A. 計算機病毒 B. 特洛伊木馬 C. 邏輯炸彈 D. 蠕蟲程序下列不屬于網(wǎng)絡蠕蟲的惡意代碼是 ( C )

13、A.沖擊波 B. SQL SLAMMER(熊貓燒香 D. Code Red下列對于蠕蟲病毒的描述錯誤的是 ( C )蠕蟲的傳播無需用戶操作蠕蟲會消耗內(nèi)存或網(wǎng)絡帶寬,導致 DOS蠕蟲的傳播需要通過“宿主”程序或文件蠕蟲程序一般由“傳播模塊” 、“隱藏模塊”和“目的功能模塊” 構成某病毒利用RPCDCO M緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時自動運行。 通過以上描述可以判斷這種病 毒的類型為 ( C )A. 文件型病毒 B. 宏病毒 C. 網(wǎng)絡蠕蟲病毒 D. 特洛伊木馬病毒計算機蠕蟲是一種特殊的計算

14、機病毒,它的危害比一般的計算機 病毒要大許多。要想防范計算機蠕蟲就需要區(qū)別開其與一般的計算機 病毒,這些主要區(qū)別在于(A )蠕蟲不利用文件來寄生蠕蟲病毒的危害遠遠大于一般的計算機病毒二者都是病毒,沒有什么區(qū)別計算機病毒的危害大于蠕蟲病毒惡意代碼是指 ( C )A. 被損壞的程序 B. 硬件故障C. 一段特制的程序或代碼片段 D. 芯片霉變?nèi)肭謾z測系統(tǒng)的第一 步是 ( B )A. 信號分析 B. 信息收集 C. 數(shù)據(jù)包過濾 D. 數(shù)據(jù)包檢查網(wǎng)絡后門的功能是 ( A )A. 保持對目標主機長期控制 B. 防止管理員密碼丟失C. 方便定期維護主機 D. 為了防止主機被非法入侵后門程序通常不具有以下哪

15、個功能 ( D )遠程桌面 B. 遠程終端C. 遠程進程表管理 D. 遠程開機近年來黑客的網(wǎng)絡攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈 演愈烈的趨勢, 其中的根本原因是 ( B )A. 黑客熱衷制造轟動效應 B. 黑客受到利益驅(qū)動C. 系統(tǒng)安全缺陷越來越多 D. 黑客技術突飛猛進黑客通常實施攻擊的步驟是 ( C )A. 遠程攻擊、本地攻擊、物理攻擊掃描、拒絕服務攻擊、獲取控制權、安裝后門、嗅探踩點(包括查點)、掃描、獲取訪問權、提升權限、安裝后門、清 除痕跡是在蜜罐技術上逐步發(fā)展起來的一個新的概念,在其中 可以部署一個或者多個蜜罐,來構成一個黑客誘捕網(wǎng)絡體系架構。 (A )A. 蜜網(wǎng) B. 鳥

16、餌 C. 鳥巢 D. 玻璃魚缸按照計算機病毒的定義,下列屬于計算機病毒的是 ( A )A. 某 Word 文檔攜帶的宏代碼,當打開此文檔時宏代碼會搜索并感 染計算機上所有的 Word 文檔某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序 運行后該用戶的主機可以被別人遠程控制某員工在公司內(nèi)部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工 在一年內(nèi)被解雇則邏輯炸彈就會破壞系統(tǒng)黑客入侵了某服務器,并在其上安裝了一個后門程序下列能對計算機硬件產(chǎn)生破壞的病毒是 ( A )CIH B. CODE RED維金 D.熊貓燒香計算機病毒的特點不包括 ( B )A. 傳染性 B. 可移植性 C. 破壞性 D.

17、可觸發(fā)性關于計算機病毒,下列說法不正確的是 ( C )計算機病毒是一個程序計算機病毒具有傳染性計算機病毒的運行不消耗 CPU 資源病毒并不一定都具有破壞力下列關于各類惡意代碼說法錯誤的是 ( D )蠕蟲的特點是其可以利用網(wǎng)絡進行自行傳播和復制木馬可以對遠程主機實施控制病毒具有傳染性而木馬不具有所有類型的病毒都只能破壞主機上的各類軟件,而無法破壞計算 機硬件不屬于計算機病毒防治的策略的是 ( D )確認您手頭常備一張真正“干凈”的引導盤及時、可靠升級反病毒產(chǎn)品新購置的計算機軟件也要進行病毒檢測整理磁盤以下技術不屬于預防病毒技術的范疇是 ( A )加密可執(zhí)行程序 B. 引導區(qū)保護C. 系統(tǒng)監(jiān)控與讀

18、寫控制 D. 校驗文件不屬于預防病毒感染的方法是 ( C )通過 IE 中的工具 - Windows Update 升級安裝補丁程序定期升級殺毒軟件不使用電子郵件將 MS Word 的安全級別設置為中級以上宏病毒是隨著 Office 軟件的廣泛使用, 有人利用高級語言宏語言 編制的一種寄生于 的宏中的計算機病毒。 ( B )A. 應用程序 B. 文檔或模板C. 文件夾 D. 具有“隱藏”屬性的文件在下列 4 項中,不屬于計算機病毒特征的是 ( D )A. 潛伏性 B. 傳染性 C. 隱蔽性 D. 規(guī)則性在 Windows 系統(tǒng)下觀察到, U 盤中原來沒有回收站,現(xiàn)在多出 一個回收站來,則最可能

19、的原因是 ( B )A. u 盤壞了 B. 感染了病毒 C. 磁盤碎片所致 D. 被攻擊者入侵計算機病毒通常是 ( D )A. 一條命令 B. 一個文件 C. 一個標記 D. 一段程序代碼關于計算機病毒的傳播途徑,下面說法錯誤的是 ( D )A. 通過郵件傳播 B. 通過光盤傳播 C. 通過網(wǎng)絡傳播 D. 通過電源傳播以下不屬于惡意代碼的是 ( C )病毒 B. 蠕蟲 C. 宏 D. 特洛伊木馬計算機病毒會對下列計算機服務造成威脅,除了 ( C )A. 完整性 B. 有效性 C. 保密性 D. 可用性DDOS 攻擊破壞了 ( A )A. 可用性 B. 保密性 C. 完整性 D. 真實性當你感覺

20、到你的 Win2000 運行速度明顯減慢,當你打開任務管 理器后發(fā)現(xiàn) CPU 的使用率達到了百分之百,沒有發(fā)現(xiàn)異常進程,你 最有可能認為你受到了哪一種攻擊 ( B )A. 特洛伊木馬 B. 拒絕服務 C. 欺騙 D. 中間人攻擊拒絕服務攻擊的后果是 ( D )A. 信息不可用 B. 系統(tǒng)宕機C. 應用程序不可用 D. 上面 3 項都是攻擊者截獲并記錄了從 A 到 B 的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為(C )A. 中間人攻擊 B. 強力攻擊 C. 重放攻擊 D. 字典攻擊在以下認證方式中,最常用的認證方式是 ( A )A. 基于賬戶名口令認證 B. 基于摘要算法認

21、證C. 基于 PKI 認證 D. 基于數(shù)據(jù)庫認證DDOS 攻擊破壞了( A )A. 可用性 B. 保密性 C. 完整性 D. 真實性以下不屬于常見危險密碼的是 ( D )A. 跟用戶名相同的密碼 B. 使用生日作為密碼C. 只有 6 位數(shù)的密碼 D. 10 位以上的綜合型密碼以下不可以防范口令攻擊的是 ( D )A. 設置的口令要盡量復雜些,最好由字母、數(shù)字、特殊字符混合組 成在輸入口令時應確認無他人在身邊定期改變口令選擇一個安全性強復雜度高的口令,所有系統(tǒng)都使用其作為認證 手段Windows NT 和 Windows 2000 系統(tǒng)能設置為在幾次無效登錄后 鎖定帳號 , 這可以防止 ( B

22、)A. 木馬 B. 暴力破解 C. IP 欺騙 D. 緩存溢出攻擊以下不屬于社會工程學技術的是 ( D )A. 個人冒充 B. 電話詐騙 C. 釣魚技術 D. 木馬攻擊下面攻擊方式最常用于破解口令的是 ( B )A. 哄騙( spoofing) B. 字典攻擊( dictionary attack)C. 拒絕服務( DoS) D. WinNuk向有限的空間輸入超長的字符串是 攻擊手段 ( A )A. 緩沖區(qū)溢出 B. 網(wǎng)絡監(jiān)聽 C. 拒絕服務 D. IP 欺騙許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這 一威脅,最可靠的解決方案是 ( C )安裝防火墻 B. 安裝入侵檢測系統(tǒng)C.

23、給系統(tǒng)安裝最新的補丁 D. 安裝防病毒軟件HTTPS采用的加密協(xié)議是 (D )HTTP B. FTP C. TELNET D. SSL口令破解的最簡單有效方法是 ( A )暴力破解 B. 社工破解 C. 字典攻擊 D. 生日攻擊用戶收到了一封可疑的電子郵件 , 要求用戶提供銀行賬戶及密碼 這種攻擊手段是 ( B )A. 緩存溢出攻擊 B. 釣魚攻擊C.暗門攻擊D. DDOS攻擊下面最好地描述了風險分析的目的是 ( C )識別用于保護資產(chǎn)的責任義務和規(guī)章制度識別資產(chǎn)以及保護資產(chǎn)所使用的技術控制措施識別資產(chǎn)、脆弱性并計算潛在的風險識別同責任義務有直接關系的威脅風險評估包括以下 部分 ( D )A.

24、 資產(chǎn)評估 B. 脆弱性評估 C. 威脅評估 D. 以上都是在信息系統(tǒng)安全中,風險由以下兩種因素共同構成的(C )A. 攻擊和脆弱性 B. 威脅和攻擊 C. 威脅和脆弱性 D. 威脅和破壞風險是損失需要保護的資產(chǎn)的可能性,風險是 ( A )A. 攻擊目標和威脅事件 B. 威脅和漏洞C. 資產(chǎn)和漏洞 D. 上面 3 項都不是下面最好地描述了風險分析的目的是 ( C )A. 識別用于保護資產(chǎn)的責任義務和規(guī)章制度識別資產(chǎn)以及保護資產(chǎn)所使用的技術控制措施識別資產(chǎn)、脆弱性并計算潛在的風險識別同責任義務有直接關系的威脅下列對“信息安全風險”的描述正確的是 ( A )A. 是來自外部的威脅利用了系統(tǒng)自身存在

25、的脆弱性作用于資產(chǎn)形成 風險是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產(chǎn)形成 風險是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡形成風險是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡形成 風險美國國防部發(fā)布的可信計算機系統(tǒng)評估標準(TCSEC定義了個等級。 ( C )A. 五 B. 六 C. 七 D. 八橘皮書定義了 4 個安全層次,從 D 層(最低保護層)到 A 層(驗 證性保護層), 屬于 D 級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬 于 C 級的是 ( D )A. Unix 系統(tǒng) B. Linux 系統(tǒng) C. Windows 2000 D. Windows 98所謂的可

26、信任系統(tǒng)(Trusted System是美國國防部定義的安全操作系統(tǒng)標準,常用的操作系統(tǒng) UNIX 和 Windows NT 等可以達到該 標準的級 ( C )D B. C1 C. C2 D. B2下面屬于我國自己的計算機安全評估機構是 ( D )CC B. TCSEC C. CNISTEC D. ITSECTCSEC定義的屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于 D 級的是 ( B )A. Windows2000 B. DOSC. Linux D. UNIXTCSEC共分為大類級。(A)A. 4 7 B. 3 7 C. 4 5 D. 4 6信息系統(tǒng)安全等級保護基本要求中對不同級別的信息系

27、統(tǒng)應具備的基本安全保護能力進行了要求, 共劃分為級。( A )A. 4 B. 5 C. 6 D. 7根據(jù)信息系統(tǒng)安全等級保護定級指南 ,信息系統(tǒng)的安全保護等級由哪兩個定級要素決定 ( D )威脅、脆弱性系統(tǒng)價值、風險信息安全、系統(tǒng)服務安全受侵害的客體、對客體造成侵害的程度1999 年 , 我國發(fā) 布第一個信息安 全等級保護的國 家標準GB17859-1999,提出將信息系統(tǒng)的安全等級劃分為個等級(D )7 B. 8 C. 4 D. 5數(shù)字證書在 In ternatio nal Telecommu nicatio ns Un io n (ITU)的 標準中定義的 ( D )A. X.400 B.

28、 X.25 C. X.12 D. X.509下列 PKI 體系中用以對證書進行訪問的協(xié)議是 ( B )A. SSL B. LDAP C. CA D. IKE下列信息不包含在 X.509 規(guī)定的數(shù)字證書中的是 ( D )A. 證書有效期 B. 證書持有者的公鑰C. 證書頒發(fā)機構的簽名 D. 證書頒發(fā)機構的私鑰目前發(fā)展很快的基于 PKI 的安全電子郵件協(xié)議是 ( A )A. S/MIME B. POP C. SMTP D. IMAPPKI 的主要組成結構不包括 ( B )A.證書授權CA B.加密機制AES C.注冊授權RA D.證書存儲庫CRPKI 管理對象不包括 ( A )A. ID 和口令

29、B. 證書 C. 密鑰 D. 證書撤銷以下屬于防范假冒熱點攻擊的措施是 ( B )A. 盡量使用免費 WIFI B. 不要打開 WIFI 的自動連接功能C. 在免費 WIFI 上購物 D. 任何時候不使用 WIFI 聯(lián)網(wǎng)關于散列函數(shù),敘述不正確的是 ( C )輸入任意大小的消息,輸出是一個長度固定的摘要散列函數(shù)是陷門的單向函數(shù),即只能進行正向的信息摘要,而無 法從摘要中恢復出任何的消息, 甚至根本就找不到任何與原信息相關 的信息輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響可以防止消息被篡改以下算法不是散列函數(shù)的是 ( D )SHA-1 B. MD5 C. SM3 D. AES關于 HASH 算

30、法說法不正確的是 ( C )A. 單向不可逆固定長度輸出明文和散列值一一對應HASH 算法是一個從明文到密文的不可逆的映射MD5 產(chǎn)生的散列值是 位 ( C )A. 56 B. 64 C. 128 D. 160數(shù)字簽名要預先使用單向 Hash 函數(shù)進行處理的原因是 ( C )A. 多一道處理工序增加簽名被破譯的難度保證完整性縮短待簽名信息的長度保證密文能正確還原成明文統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡和信息系統(tǒng)最大的人為安全威脅來自于 (B )惡意競爭對手 B. 內(nèi)部人員 C. 互聯(lián)網(wǎng)黑客 D. 第三方人員在一個局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動威脅和被 動威脅。以下屬于被動威脅的是 ( C )報文服務

31、拒絕 B. 假冒 C. 數(shù)據(jù)流分析 D. 報文服務更改一次字典攻擊能否成功,很大因素上決定于 ( A )A. 字典文件 B. 計算機性能 C. 網(wǎng)絡速度 D. 黑客學歷下面屬于對稱算法的是 ( B )A.數(shù)字簽名B.序列算法C. RSA算法D.數(shù)字水印PGP 加密技術是一個基于體系的郵件加密軟件。 ( A )A. RSA公鑰加密 B. DES對稱密鑰C. MD5 數(shù)字簽名 D. MD5 加密為了防御網(wǎng)絡監(jiān)聽,最常用的方法是 ( B )A. 采用物理傳輸(非網(wǎng)絡) B. 信息加密C. 無線網(wǎng) D. 使用專線傳輸以下生物鑒定設備中具有最低的誤報率的是 ( A )A. 指紋識別 B. 語音識別 C.

32、 掌紋識別 D. 簽名識別以下鑒別機制不屬于強鑒別機制的是 ( B )A. 令牌+ 口令 B. PIN 碼+ 口令 C. 簽名+ 指紋 D. 簽名+ 口令有三種基本的鑒別的方式 : 你知道什么,你有什么,以及 ( C ) A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么家里可在 ATM 機上使用的銀行卡是雙重鑒定的形式是因為 (B )它結合了你是什么和你知道什么它結合了你知道什么和你有什么它結合了你控制什么和你知道什么它結合了你是什么和你有什么下列能夠滿足雙因子認證的需求的方法是 ( A )智能卡和用戶 PIN B. 用戶 ID 與密碼C. 虹膜掃描和指紋掃描 D. 用戶名和

33、 PIN下列有關防火墻局限性描述不正確的是 ( C )A. 防火墻不能防范不經(jīng)過防火墻的攻擊防火墻不能解決來自內(nèi)部網(wǎng)絡的攻擊和安全問題防火墻不能對非法的外部訪問進行過濾防火墻不能防止策略配置不當或錯誤配置引起的安全威脅對稱密鑰密碼體制的主要缺點是 ( B )A. 加、解密速度慢 B. 密鑰的分配和管理問題C. 應用局限性 D. 加密密鑰與解密密鑰不同防火墻主要可以分為 ( A )A. 包過濾型、 代理性、混合型 B. 包過濾型、系統(tǒng)代理型、 應用代理 型C. 包過濾型、內(nèi)容過濾型、混合型一般而言, Internet 防火墻建立在一個網(wǎng)絡的 ( C )A. 內(nèi)部子網(wǎng)之間傳送信息的中樞 B. 每個

34、子網(wǎng)的內(nèi)部C. 內(nèi)部網(wǎng)絡與外部網(wǎng)絡的交叉點 D. 部分內(nèi)部網(wǎng)絡與外部網(wǎng)絡的結 合處從安全的角度來看, 運行 起到第一道防線的作用 ( C )A. 遠端服務器 B. Web 服務器 C. 防火墻 D. 使用安全 shell 程序設置在被保護網(wǎng)絡與公共網(wǎng)絡或其他網(wǎng)絡之間,并位于 被保護網(wǎng)絡邊界的、 對進出被保護網(wǎng)絡信息實施 “通過 / 阻斷/ 丟棄” 控制的硬件、軟件部件或系統(tǒng)。 ( D )A. 入侵檢測 B. 身份認證 C. 漏洞掃描 D. 防火墻入侵檢測的分析方法主要包括 ( A )A. 特征檢測和異常檢測 B. 病毒檢測和漏洞檢測C. 主機檢測和網(wǎng)絡檢測 D. 集中式檢測和網(wǎng)絡檢測以下不屬于

35、入侵檢測系統(tǒng)的功能是 ( D )A. 監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流 B. 捕捉可疑的網(wǎng)絡活動C. 提供安全審計報告 D. 過濾非法的數(shù)據(jù)包從分析方式上入侵檢測技術可以分為 ( C )A. 基于標志檢測技術、基于狀態(tài)檢測技術基于異常檢測技術、基于流量檢測技術基于誤用檢測技術、基于異常檢測技術基于標志檢測技術、基于誤用檢測技術是網(wǎng)絡通信中標志通信各方身份信息的一系列數(shù)據(jù),提供一種在 Internet 上驗證身份的方式B)數(shù)字認證 B. 數(shù)字證書 C. 電子證書 D. 電子認證一種能及時發(fā)現(xiàn)和成功阻止網(wǎng)絡黑客入侵,并在事后對 入侵進行分析, 查明系統(tǒng)漏洞并及時修補的安全技術。 ( D )蜜罐技術 B. 漏

36、洞掃描 C. 安全審計 D. 入侵檢測拒絕服務攻擊 ( A )用超出被攻擊目標處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資 源等方法的攻擊全稱是 Distributed Denial Of Service拒絕來自一個服務器所發(fā)送回應請求的指令入侵控制一個服務器后遠程關機在每天下午 5 點使用計算機結束時斷開終端的連接屬于 ( A )A. 外部終端的物理安全 B. 通信線的物理安全C. 竊聽數(shù)據(jù) D. 網(wǎng)絡地址欺騙在 Windows XP 中用事件查看器查看日志文件, 可看到的日志包 括 ( B )A. 用戶訪問日志、安全性日志、系統(tǒng)日志和 IE 日志應用程序日志、安全性日志、系統(tǒng)日志和 IE 日志

37、網(wǎng)絡攻擊日志、安全性日志、記賬日志和 IE 日志網(wǎng)絡連接日志、安全性日志、服務日志和 IE 日志在 Windows 系統(tǒng)中,查看本地開放的端口使用的命令是 ( C )A. net use B. net share C. netstat-an D. ar- a僅設立防火墻系統(tǒng),而沒有防火墻就形同虛設 ( C )管理員 B. 安全操作系統(tǒng) C. 安全策略 D. 防毒系統(tǒng)下面不是防火墻的局限性的是 ( D )A. 防火墻不能防范網(wǎng)絡內(nèi)部的攻擊不能防范那些偽裝成超級用戶或詐稱新雇員的黑客們勸說沒有防 范心理的用戶公開其口令,并授予其臨時的網(wǎng)絡訪問權限防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防

38、火墻 對每一個文件進行掃描,查出潛在的病毒不能阻止下載帶病毒的數(shù)據(jù)在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最低的是 ( B )A. C 1 級 B. D 級 C. B 1 級 D. A 1 級服務用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予以否認。 ( A )A. 防抵賴 B. 數(shù)據(jù)完整性 C. 訪問控制 D. 身份認證能采用撞庫獲得敏感數(shù)據(jù)的主要原因是 ( B )A. 數(shù)據(jù)庫沒有采用安全防護措施用戶在不同網(wǎng)站設置相同的用戶名和密碼數(shù)據(jù)庫安全防護措施弱利益驅(qū)使SQL Sevei的默認DBA賬號是 (B )A. administrator B. sa C. root D.SYSTEM以下

39、不是常見的數(shù)據(jù)庫 ( D )A. Microsoft SQL server B. MySQLC. Oracle D. Linux下面為 QQ 中毒的癥狀是 ( D )A. QQ 老掉線 B. QQ 空間存在垃圾廣告日志C. 自動給好友發(fā)送垃圾消息 D. 以上都是在防火墻技術中,內(nèi)網(wǎng)這一概念通常指的是 ( A )A. 受信網(wǎng)絡 B. 非受信網(wǎng)絡 C. 防火墻內(nèi)的網(wǎng)絡 D. 互聯(lián)網(wǎng)下面緩沖區(qū)溢出的危害是 ( D )A. 可能導致 shellcode 的執(zhí)行而非法獲取權限,破壞系統(tǒng)的保密性執(zhí)行 shellcode 后可能進行非法控制,破壞系統(tǒng)的完整性可能導致拒絕服務攻擊,破壞系統(tǒng)的可用性以上都是信息

40、安全風險是指人為或自然的 利用信息系統(tǒng)及其管 理體系中存在的導致安全事件的發(fā)生及其對組織造成的影響 ( C ) A. 脆弱性、威脅 B. 威脅、弱點 C. 威脅、脆弱性 D. 弱點、威脅下列說法錯誤的是 ( D )A. 操作系統(tǒng)用戶的身份鑒別信息應具有不易被冒用的特點,例如口 令長度、復雜性和定期更新操作系統(tǒng)登錄失敗處理功能有:結束會話、限制非法登錄次數(shù), 當?shù)卿涍B接超時自動退出操作系統(tǒng)應避免共享用戶的情況,每個用戶應使用唯一的用戶名登錄系統(tǒng)操作系統(tǒng)可使用容易記憶的用戶名, 例如使用者姓名全拼、 簡拼、 工號等造成廣泛影響的 1988 年 Morris 蠕蟲事件,就是 作為其 入侵的最初突破點

41、的。 ( C )利用操作系統(tǒng)脆弱性 B. 利用系統(tǒng)后門C. 利用郵件系統(tǒng)的脆弱性 D. 利用緩沖區(qū)溢出的脆弱性伊朗核設施遭遇過 攻擊致使影響伊朗核進程 ( B )A. 毒區(qū) B. 震網(wǎng) C. 火焰 D. 蠕蟲黑客攻擊蘋果的 致使全球諸多當紅女星的不雅照曝光, 云安全問題值得關注。 ( C )A. Store B. Watch C. iCloud D. Iphone亂掃二維碼,支付寶的錢被盜,主要是中了 ( C )A. 僵尸網(wǎng)絡 B. 病毒 C. 木馬 D. 蠕蟲專家建議手機等移動終端登錄網(wǎng)銀、支付寶等 APP 應關閉功能,使用 3G、 4G 數(shù)據(jù)流進行操作才比較安全。 ( C )A. 無線網(wǎng)絡

42、 B. 收費 Wifi C. 免費 Wifi D. 藍牙以下操作可能會威脅到智能手機的安全性是 ( D )A. 越獄 B. Root C. 安裝盜版軟件 D. 以上都是風險評估的三個要素 ( D )A. 政策,結構和技術 B. 組織,技術和信息C. 硬件,軟件和人 D. 資產(chǎn),威脅和脆弱性1994 年我國頒布的第一個與信息安全有關的法規(guī)是 ( D )國際互聯(lián)網(wǎng)管理備案規(guī)定計算機病毒防治管理辦法網(wǎng)吧管理規(guī)定中華人民共和國計算機信息系統(tǒng)安全保護條例以下不屬于彌補 openssl 安全漏洞措施的是 ( D )A. 更新補丁 B. 更新 X.509 證書C. 更換泄露的密鑰 D. 殺毒對散列函數(shù)最好的

43、攻擊方式是 ( D )A. 窮舉攻擊 B. 中間人攻擊 C. 字典攻擊 D. 生日攻擊信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起 的描述訪問權限的表格,這種方式指的是 ( C )A. 訪問控制矩陣 B. 訪問控制表 C. 訪問控制能力表 D. 授權關系 表防火墻的部署 ( B )A. 只需要在與 Internet 相連接的出入口設置在需要保護局域網(wǎng)絡的所有出入口設置需要在出入口和網(wǎng)段之間進行部署關于 80 年代 Morris 蠕蟲危害的描述,錯誤的是 ( B )A. 該蠕蟲利用 Unix 系統(tǒng)上的漏洞傳播竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件占用了大量的計算機處理器的時間,導致拒絕

44、服務大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓傳入我國的第一例計算機病毒是 ( B )大麻病毒 B. 小球病毒 C. 1575 病毒 D. 米開朗基羅病毒以下關于 DOS 攻擊的描述,正確的是 ( C )不需要侵入受攻擊的系統(tǒng)以竊取目標系統(tǒng)上的機密信息為目的導致目標系統(tǒng)無法處理正常用戶的請求如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功溢出攻擊的核心是 ( A )A. 修改堆棧記錄中進程的返回地址 B. 利用 ShellcodeC. 提升用戶進程權限 D. 捕捉程序漏洞按密鑰的使用個數(shù),密碼系統(tǒng)可以分為 ( C )A. 置換密碼系統(tǒng)和易位密碼系統(tǒng) B. 分組密碼系統(tǒng)和序列密碼系統(tǒng)C. 對稱密碼系統(tǒng)和非對稱

45、密碼系統(tǒng) D. 密碼系統(tǒng)和密碼分析系統(tǒng)以下技術不屬于預防病毒技術的范疇是 ( A )A. 加密可執(zhí)行程序 B. 引導區(qū)保護C. 系統(tǒng)監(jiān)控與讀寫控制 D. 校驗文件在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成 無效的或無用的。這是對 ( A )A. 可用性的攻擊 B. 保密性的攻擊C. 完整性的攻擊 D. 真實性的攻擊以下措施對降低垃圾郵件數(shù)量沒有幫助的是 ( A )A. 安裝入侵檢測系統(tǒng) B. 使用垃圾郵件篩選器C. 舉報收到垃圾 D. 謹慎共享電子郵件地址TCSEC勺中文全稱是 (B )A.計算機安全評估準則B.可信計算機系統(tǒng)評估準則即橘皮書C. 計算機防火墻標準關閉系統(tǒng)多余勺服務安全方面勺好處有 ( A )A. 使黑客選擇攻擊勺余地更小 B. 關閉多余勺服務以節(jié)省系統(tǒng)資源C. 使系統(tǒng)進程信息簡單,易于管理 D. 沒有任何好處一臺計算機可以有個不同勺 IP 地址。 ( D )A. 只能 1 個 B. 只能 2 個 C. 最多 3 個 D. 多個風險評估包括以下 ( D )A. 資產(chǎn)評估 B. 脆弱性評估 C. 威脅評估 D. 以上都是下列哪一條與操作系統(tǒng)安全配置勺原則不符合 ( D )A. 關閉沒必要勺服務 B. 不安裝多余勺組件C. 安裝最新勺補丁程序 D. 開放更多勺服務下列不屬于系

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論