全民“網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安全教育”知識競賽試題庫與答案(共600題)_第1頁
全民“網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安全教育”知識競賽試題庫與答案(共600題)_第2頁
全民“網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安全教育”知識競賽試題庫與答案(共600題)_第3頁
全民“網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安全教育”知識競賽試題庫與答案(共600題)_第4頁
全民“網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安全教育”知識競賽試題庫與答案(共600題)_第5頁
已閱讀5頁,還剩133頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

1、第 頁共134頁全民“網(wǎng)絡(luò)安全宣傳周網(wǎng)絡(luò)安全教育” 知識競賽試題庫與答案(共600題)目錄簡介一、選擇題:共450題二、判斷題:共150題一、選擇題1 .使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗 帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型? (A)A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠程過程調(diào)用為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)A、釆用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D、使用專線傳輸向有限的空間輸入超長的字符串是哪一種攻擊手 段? (A)A、緩沖區(qū)溢出;B、網(wǎng)絡(luò)監(jiān)聽C、拒絕服務(wù)D、IP欺騙主要用于加密機制的協(xié)議是(D)A、HTTPB、FTPC、TELNETD、

2、SSL用戶收到了一封可疑的電子郵件,要求用戶提供銀 行賬戶及密碼,這是屬于何種攻擊手段?(B)A、緩存溢出攻擊;B、釣魚攻擊C、暗門攻擊;D、DDOS攻擊Windows NT和Windows 2000系統(tǒng)能設(shè)置為在幾次 無效登錄后鎖定帳號,這可以防止(B)A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊在以下認證方式中,最常用的認證方式是:(A)A基于賬戶名/口令認證B基于摘要算法認證;C基于PKI認證;D基于數(shù)據(jù)庫認證以下哪項不屬于防止口令猜測的措施?(B)A、嚴格限定從一個給定的終端進行非法認證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使用太短的口令;D、使用機器產(chǎn)生的口令下列

3、不屬于系統(tǒng)安全的技術(shù)是(B)A、防火墻B、加密狗C、認證D防病毒抵御電子郵箱入侵措施中,不正確的是(D )A、不用生日做密碼不要使用少于5位的密碼C、不要使用純數(shù)字D、自己做服務(wù)器不屬于常見的危險密碼是(D )A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼不屬于計算機病毒防治的策略的是(D )A、確認您手頭常備一張真正“干凈”的引導(dǎo)盤B、及時.可靠升級反病毒產(chǎn)品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是()防火墻的特點。(D)第 頁共134頁第S頁共134頁A、包過濾型B、應(yīng)用級網(wǎng)關(guān)型C

4、、復(fù)合型防火墻D、代理服務(wù)型在每天下午5點使用計算機結(jié)束時斷開終端的連接 屬于(A )A、外部終端的物理安全B、通信線的物理安全C、聽數(shù)據(jù)D、網(wǎng)絡(luò)地址欺騙2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病 毒是什么(B)SARSSQL殺手蠕蟲手機病毒小球病毒SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)大量消耗網(wǎng)絡(luò)帶寬攻擊個人PC終端破壞PC游戲程序攻擊手機網(wǎng)絡(luò)當今IT的發(fā)展與安全投入,安全意識和安全手段 之間形成(B)安全風險屏障安全風險缺口管理方式的變革管理方式的缺口我國的計算機年犯罪率的增長是(C)10%160%(0 60%(D)300%19 .信息安全風險缺口是指(A)IT的發(fā)展與安全投入,安全

5、意識和安全手段的不平 衡信息化中,信息不足產(chǎn)生的漏洞計算機網(wǎng)絡(luò)運行,維護的漏洞計算中心的火災(zāi)隱患20.信息網(wǎng)絡(luò)安全的第一個時代(B)九十年代中葉九十年代中葉前世紀之交專網(wǎng)時代.信息網(wǎng)絡(luò)安全的第三個時代(A)主機時代,專網(wǎng)時代,多網(wǎng)合一時代主機時代,PC機時代,網(wǎng)絡(luò)時代(OPC機時代,網(wǎng)絡(luò)時代,信息時代(D)2001 年,2002 年,2003 年.信息網(wǎng)絡(luò)安全的第二個時代(A)專網(wǎng)時代九十年代中葉前世紀之交網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)網(wǎng)絡(luò)的脆弱性軟件的脆弱性管理的脆弱性應(yīng)用的脆弱性人對網(wǎng)絡(luò)的依賴性最高的時代(C)專網(wǎng)時代PC時代多網(wǎng)合一時代主機時代網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因

6、為(C)管理的脆弱性應(yīng)用的脆弱性網(wǎng)絡(luò)軟,硬件的復(fù)雜性軟件的脆弱性網(wǎng)絡(luò)攻擊的種類(A)(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊語義攻擊利用的是(A) (A)信息內(nèi)容的含義第 頁共134頁病毒對軟件攻擊黑客對系統(tǒng)攻擊黑客和病毒的攻擊1995年之后信息網(wǎng)絡(luò)安全問題就是(A)風險管理訪問控制消除風險回避風險風險評估的三個要素(D)政策,結(jié)構(gòu)和技術(shù)組織,技術(shù)和信息硬件,軟件和人資產(chǎn),威脅和脆弱性信息網(wǎng)絡(luò)安全(風險)評估的方法(A)定性評估與定量評估相結(jié)合定性評估定量評估定點評估PDR模型與訪問控制的主要區(qū)別(A)PDR把安全對象

7、看作一個整體PDR作為系統(tǒng)保護的第一道防線(OPDR釆用定性評估與定量評估相結(jié)合(D)PDR的關(guān)鍵因素是人信息安全中PDR模型的關(guān)鍵因素是(A)人技術(shù)模型客體33 .計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代(B)20世紀50年代20世紀60年代(020世紀80年代(D)20世紀90年代最早研究計算機網(wǎng)絡(luò)的目的是什么? (C)直接的個人通信;共享硬盤空間.打印機等設(shè)備;共享計算資源;D大量的數(shù)據(jù)交換。最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別 是什么? (B)計算機網(wǎng)絡(luò)帶寬和速度大大提高。計算機網(wǎng)絡(luò)釆用了分組交換技術(shù)。計算機網(wǎng)絡(luò)采用了電路交換技術(shù)計算機網(wǎng)絡(luò)的可靠性大大提高。關(guān)于80年代Mirros蠕蟲危害的

8、描述,哪句話是錯 誤的? (B)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件占用了大量的計算機處理器的時間,導(dǎo)致拒絕服務(wù)大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓以下關(guān)于DOS攻擊的描述,哪句話是正確的?(C)不需要侵入受攻擊的系統(tǒng)以竊取目標系統(tǒng)上的機密信息為目的(0導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功38 .許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出 的漏洞,對于這一威脅,最可靠的解決方案是什么? (C)安裝防火墻安裝入侵檢測系統(tǒng)給系統(tǒng)安裝最新的補丁安裝防病毒軟件下面哪個功能屬于操作系統(tǒng)中的安全功能(C)控制用戶的作業(yè)排序和運行實現(xiàn)

9、主機和外設(shè)的并行處理以及異常情況的處理保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù) 據(jù)的訪問對計算機用戶訪問系統(tǒng)和資源的情況進行記錄下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)控制用戶的作業(yè)排序和運行以合理的方式處理錯誤事件,而不至于影響其他程 序的正常運行保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù) 據(jù)的訪問對計算機用戶訪問系統(tǒng)和資源的情況進行記錄第 頁共134頁Windows NT提供的分布式安全環(huán)境又被稱為(A)域(Domain)工作組對等網(wǎng)安全網(wǎng)下面哪一個情景屬于身份驗證(Authentication) 過程(A)用戶依照系統(tǒng)提示輸入用戶名和口令用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Off

10、ice文檔, 并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加 密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的 不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在 系統(tǒng)日志中下面哪一個情景屬于授權(quán)(Authorization) (B)用戶依照系統(tǒng)提示輸入用戶名和口令用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔, 并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加 密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的 不對,系統(tǒng)

11、提示口令錯誤,并將這次失敗的登錄過程紀錄在 系統(tǒng)日志中下面哪一個情景屬于審計(Audit) (D)用戶依照系統(tǒng)提示輸入用戶名和口令用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔, 并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加 密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的 不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在 系統(tǒng)日志中以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是 (0人身安全社會安全信息安全第一次出現(xiàn)HACKER這個詞是在(B)BELL實驗室麻省理工Al實驗室(OAT&T實驗室可能給系統(tǒng)

12、造成影響或者破壞的人包括(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者只有黑客只有跨客黑客的主要攻擊手段包括(A)社會工程攻擊.蠻力攻擊和技術(shù)攻擊人類工程攻擊.武力攻擊及技術(shù)攻擊社會工程攻擊.系統(tǒng)攻擊及技術(shù)攻擊從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)漏洞攻擊蠕蟲攻擊病毒攻擊第一個計算機病毒出現(xiàn)在(B)40年代70年代90年代口令攻擊的主要目的是(B)獲取口令破壞系統(tǒng)獲取口令進入系統(tǒng)僅獲取口令沒有用途通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約 _%的人使用 的口令長度低于5個字符的(B) TOC o 1-5 h z 555通常一個三個字符的口令破解需要(B)18毫秒18 秒(018 分黑色星期四是指(A)1998年1

13、1月3日星期四1999年6月24日星期四2000年4月13日星期四大家所認為的對Internet安全技術(shù)進行研究是從第 頁共134頁 時候開始的(C)Internet 誕生第一個計算機病毒出現(xiàn)黑色星期四56 .計算機緊急應(yīng)急小組的簡稱是(A)CERTFIRSTSANA郵件炸彈攻擊主要是(B)破壞被攻擊者郵件服務(wù)器添滿被攻擊者郵箱破壞被攻擊者郵件客戶端邏輯炸彈通常是通過(B)必須遠程控制啟動執(zhí)行,實施破壞指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞通過管理員控制啟動執(zhí)行,實施破壞1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判情節(jié)輕微,無罪釋放是因為(C)證據(jù)不足沒有造成破壞法律不健全掃描工具(C)

14、只能作為攻擊工具只能作為防范工具既可作為攻擊工具也可以作為防范工具DDOS攻擊是利用 進行攻擊(C)其他網(wǎng)絡(luò)通訊握手過程問題中間代理全國首例計算機入侵銀行系統(tǒng)是通過(A)安裝無限MODEM進行攻擊通過內(nèi)部系統(tǒng)進行攻擊通過搭線進行攻擊黑客造成的主要安全隱患包括(A)破壞系統(tǒng).竊取信息及偽造信息攻擊系統(tǒng).獲取信息及假冒信息進入系統(tǒng).損毀信息及謠傳信息從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的(B)次要攻擊最主要攻擊不是攻擊源主席指出信息戰(zhàn)的主要形式是(A)電子戰(zhàn)和計算機網(wǎng)絡(luò)戰(zhàn)信息攻擊和網(wǎng)絡(luò)攻擊系統(tǒng)破壞和信息破壞廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取在等各個領(lǐng)域的信息優(yōu)勢,運用信息和

15、信息技術(shù)手段而展開的信息斗爭(B)政治.經(jīng)濟.國防.領(lǐng)土 .文化.外交政治.經(jīng)濟.軍事.科技.文化外交(0網(wǎng)絡(luò).經(jīng)濟.信息.科技.文化外交狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為爭奪信息的,通過利用.破壞敵方和保護己方的信息.信息系統(tǒng)而釆取的作戰(zhàn)形式(C)占有權(quán).控制權(quán)和制造權(quán)保存權(quán).制造權(quán)和使用權(quán) 獲取權(quán).控制權(quán)和使用權(quán) 信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)輕B)重不一定69 .信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確 認(A)難易難說 互聯(lián)網(wǎng)用戶應(yīng)在其網(wǎng)絡(luò)正式聯(lián)通之日起 內(nèi), 到公安機關(guān)辦理國際聯(lián)網(wǎng)備案手續(xù)(A)三十日二十日(0+五日四十日一般性的計算機安全事故和計算機

16、違法案件可由 受理(0 (A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門第 頁共134頁(A)人民法院第 頁共134頁案發(fā)地當?shù)乜h級(區(qū).市)公安機關(guān)治安部門。(0案發(fā)地當?shù)乜h級(區(qū).市)公安機關(guān)公共信息網(wǎng)絡(luò)安 全監(jiān)察部門(D)案發(fā)地當?shù)毓才沙鏊?72 .計算機刑事案件可由 受理(A) 案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門案發(fā)地市級公安機關(guān)治安部門案發(fā)地當?shù)乜h級(區(qū).市)公安機關(guān)公共信息網(wǎng)絡(luò)安 全監(jiān)察部門案發(fā)地當?shù)毓才沙鏊嬎銠C信息系統(tǒng)發(fā)生安全事故和案件,應(yīng)當 在內(nèi)報告當?shù)毓矙C關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門(D)8小時48小時(036小時(D)24小時 對計算機安全事故的原因的認定或確

17、定由 作 出(C)公安機關(guān)(0發(fā)案單位(D)以上都可以對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng), 如存在安全隱患的, 應(yīng)當要求限期整改(B)人民法院公安機關(guān)發(fā)案單位的主管部門以上都可以傳入我國的第一例計算機病毒是_(B)麻病毒小球病毒(01575病毒(D)米開朗基羅病毒我國是在年出現(xiàn)第一例計算機病毒(C)19801983(01988(D)1977.計算機病毒是 (A)計算機程序數(shù)據(jù)臨時文件應(yīng)用軟件.計算機病毒能夠 (ABC)破壞計算機功能或者毀壞數(shù)據(jù)影響計算機使用能夠自我復(fù)制保護版權(quán)1994年我國頒布的第一個與信息安全有關(guān)的法規(guī) 是 (D) 國際互聯(lián)網(wǎng)管理備案規(guī)定計算機病毒防治管理辦法網(wǎng)吧管

18、理規(guī)定中華人民共和國計算機信息系統(tǒng)安全保護條例 網(wǎng)頁病毒主要通過以下途徑傳播(C)(A)l郵件(B)文件交換網(wǎng)絡(luò)瀏覽光盤故意制作.傳播計算機病毒等破壞性程序,影響計 算機系統(tǒng)正常運行,后果嚴重的,將受到處罰(A)處五年以下有期徒刑或者拘役拘留罰款警告83 .計算機病毒防治產(chǎn)品根據(jù) _標準進行檢驗(A)計算機病毒防治產(chǎn)品評級準測計算機病毒防治管理辦法基于DOS系統(tǒng)的安全評級準則計算機病毒防治產(chǎn)品檢驗標準計算機病毒防治管理辦法是在哪一年頒布的(C)19941997(02000(D)1998邊界防范的根本作用是(C)第 頁共134頁對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入對網(wǎng)絡(luò)運行狀況進行檢驗與

19、控制,防止外部非法入 侵對訪問合法性進行檢驗與控制,防止外部非法入侵路由設(shè)置是邊界防范的(A)基本手段之一根本手段無效手段網(wǎng)絡(luò)物理隔離是指(C)兩個網(wǎng)絡(luò)間鏈路層在任何時刻不能直接通訊兩個網(wǎng)絡(luò)間網(wǎng)絡(luò)層在任何時刻不能直接通訊兩個網(wǎng)絡(luò)間鏈路層.網(wǎng)絡(luò)層在任何時刻都不能直接 通訊V PN 是指(A)虛擬的專用網(wǎng)絡(luò)虛擬的協(xié)議網(wǎng)絡(luò)C)虛擬的包過濾網(wǎng)絡(luò)帶V PN的防火墻的基本原理流程是(A)先進行流量檢查先進行協(xié)議檢查先進行合法性檢查防火墻主要可以分為(A)包過濾型.代理性.混合型包過濾型.系統(tǒng)代理型.應(yīng)用代理型包過濾型.內(nèi)容過濾型.混合型NAT 是指(B)網(wǎng)絡(luò)地址傳輸網(wǎng)絡(luò)地址轉(zhuǎn)換網(wǎng)絡(luò)地址跟蹤VPN通常用于建

20、立之間的安全通道(A)總部與分支機構(gòu).與合作伙伴.與移動辦公用戶客戶與客戶.與合作伙伴.與遠程用戶總部與分支機構(gòu).與外部網(wǎng)站.與移動辦公用戶在安全區(qū)域劃分中DMZ區(qū)通常用做(B)數(shù)據(jù)區(qū)對外服務(wù)區(qū)重要業(yè)務(wù)區(qū)目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過 實現(xiàn) 物理隔離Vlan 劃分防火墻防范防火墻的部署(B)只需要在與Internet相連接的出入口設(shè)置在需要保護局域網(wǎng)絡(luò)的所有出入口設(shè)置(0需要在出入口和網(wǎng)段之間進行部署防火墻是一個(A)分離器.限制器.分析器隔離器.控制器.分析器分離器.控制器.解析器目前的防火墻防范主要是(B)主動防范被動防范不一定目前的防火墻防范主要是(B)主動防范被動防范不一定IP地址

21、欺騙通常是(A)黑客的攻擊手段防火墻的專門技術(shù)IP通訊的一種模式Code Red爆發(fā)于2001年7月,利用微軟的IIS漏 洞在Web服務(wù)器之間傳播。針對這一漏洞,微軟早在2001 年三月就發(fā)布了相關(guān)的補丁。如果今天服務(wù)器仍然感染Code Red,那么屬于哪個階段的問題?(C)微軟公司軟件的設(shè)計階段的失誤微軟公司軟件的實現(xiàn)階段的失誤(0系統(tǒng)管理員維護階段的失誤最終用戶使用階段的失誤計算機網(wǎng)絡(luò)是地理上分散的多臺(C)遵循約定的 通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。A、計算機B、主從計算機第 頁共134頁C、自主計算機D、數(shù)字設(shè)備密碼學的目的是(0。A、研究數(shù)據(jù)加密B、研究數(shù)據(jù)解密C、研究數(shù)據(jù)保密D、研

22、究信息安全假設(shè)使用一種加密算法,它的加密方法很簡單: 將每一個字母加5,即a加密成f。這種算法的密鑰就是5, 那么它屬于(A)。A、對稱加密技術(shù)B、分組密碼技術(shù)C、公鑰加密技術(shù)D、單向函數(shù)密碼技術(shù)網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和 安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮(D)。A、用戶的方便性B、管理的復(fù)雜性C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D、上面3項都是A方有一對密鑰(KA公開,KA秘密),B方有一對 密鑰(KB公開,KB秘密),A方向B方發(fā)送數(shù)字簽名M,對信 息M加密為:二KB公開(KA秘密(M)。B方收到密文的解 密方案是(C)。A、KB公開(KA秘密(M)B、

23、KA公開(KA公開(M)C、KA公開(KB秘密(M,)D、KB秘密(KA秘密(M)“公開密鑰密碼體制”的含義是(C)。A、將所有密鑰公開B、將私有密鑰公開,公開密鑰保密C、將公開密鑰公開,私有密鑰保密D、兩個密鑰相同PKI支持的服務(wù)不包括(D) 0A、非對稱密鑰技術(shù)及證書管理B、目錄服務(wù)C、對稱密鑰的產(chǎn)生和分發(fā)D、訪問控制服務(wù)PKI的主要組成不包括(B) OA、證書授權(quán)CAB、SSLC、注冊授權(quán)RAD、證書存儲庫CRPKI管理對象不包括(A) oA、ID和口令B、證書C、密鑰D、證書撤消下面不屬于PKI組成部分的是(D) oA、證書主體B、使用證書的應(yīng)用和系統(tǒng)C、證書權(quán)威機構(gòu)D、ASSSL產(chǎn)生

24、會話密鑰的方式是(C) oA、從密鑰管理數(shù)據(jù)庫中請求獲得B、每一臺客戶機分配一個密鑰的方式C、隨機由客戶機產(chǎn)生并加密后通知服務(wù)器D、由服務(wù)器產(chǎn)生并分配給客戶機屬于Web中使用的安全協(xié)議(C)。A、PEM. SSLB、S-HTTP. S/MIMEC、SSL. S-HTTPD、S/MIME.SSL傳輸層保護的網(wǎng)絡(luò)釆用的主要技術(shù)是建立在(A) 基礎(chǔ)上的(A)。A、可靠的傳輸服務(wù),安全套接字層SSL協(xié)議B、不可靠的傳輸服務(wù),S-HTTP協(xié)議C、可靠的傳輸服務(wù),S-HTTP協(xié)議D、不可靠的傳輸服務(wù),安全套接字層SSL協(xié)議通常所說的移動V PN是指(A)。A、Access V PNB、Intranet V

25、 PNC、Extranet V PND、以上皆不是屬于第二層的V PN隧道協(xié)議有(B)。第 頁共134頁A、IPSecB、PPTPC、GRED、以上皆不是GRE協(xié)議的乘客協(xié)議是(D)。A、IPB、IPXC、AppleTalkD、上述皆可將公司與外部供應(yīng)商.客戶及其他利益相關(guān)群體 相連接的是(B)。A、內(nèi)聯(lián)網(wǎng)VPNB、外聯(lián)網(wǎng)V PNC、遠程接入VPND、無線V PNPPTP. L2TP和L2F隧道協(xié)議屬于(B)協(xié)議。A、第一層隧道B、第二層隧道C、第三層隧道D、第四層隧道不屬于隧道協(xié)議的是(C)。A、PPTPB、L2TPC、TCP/IPD、IPSec不屬于V PN的核心技術(shù)是(C)。A、隧道技術(shù)

26、B、身份認證C、日志記錄D、訪問控制目前,V PN使用了 (A)技術(shù)保證了通信的安全性。A、隧道協(xié)議.身份認證和數(shù)據(jù)加密B、身份認證數(shù)據(jù)加密C、隧道協(xié)議.身份認證D、隧道協(xié)議.數(shù)據(jù)加密(A)通過一個擁有與專用網(wǎng)絡(luò)相同策略的共享基礎(chǔ)設(shè)施,提供對企業(yè)內(nèi)部網(wǎng)或外部網(wǎng)的遠程訪問。A、Access V PNB、Intranet V PNC、Extranet V PND、Internet V PNL2TP隧道在兩端的V PN服務(wù)器之間采用(A)來驗 證對方的身份。A、口令握手協(xié)議CHAPB、SSLC、KerberosD、數(shù)字證書設(shè)哈希函數(shù)H有128個可能的輸出(即輸出長度為 128位),如果H的k個隨機輸

27、入中至少有兩個產(chǎn)生相同輸出 的概率大于5,則k約等于_。B TOC o 1-5 h z A、2128B、264C、232D、2256Bell-LaPadula模型的出發(fā)點是維護系統(tǒng)的, 而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的 _問題。它們存在共同 的缺點:直接綁定主體與客體,授權(quán)工作困難。CA、保密性可用性B、可用性保密性C、保密性完整性D、完整性保密性口令破解的最好方法是(B)A暴力破解B組合破解C字典攻擊D生日攻擊雜湊碼最好的攻擊方式是(D)A窮舉攻擊B中途相遇C字典攻擊D生日攻擊可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D

28、)A假冒*B抵賴*C數(shù)據(jù)中途竊取D數(shù)據(jù)中途篡改第 頁共134頁會話偵聽與劫持技術(shù)屬于(B)技術(shù)A密碼分析還原B協(xié)議漏洞滲透C應(yīng)用漏洞分析與滲透D DOS攻擊PKI的主要組成不包括(B)A CAB SSLC RAD CR惡意代碼是(指沒有作用卻會帶來危險的代碼D)A病毒*B廣告*C間諜*D都是社會工程學常被黑客用于(踩點階段信息收集A)A 口令獲取B ARPC TCPD DDOSwindows中強制終止進程的命令是(C)A TasklistB NetsatC TaskkillD Netshare現(xiàn)代病毒木馬融合了(D)新技術(shù)A進程注入B注冊表隱藏C漏洞掃描D都是溢出攻擊的核心是(A)A修改堆棧記

29、錄中進程的返回地址B 利用 ShellcodeC提升用戶進程權(quán)限D(zhuǎn)捕捉程序漏洞在被屏蔽的主機體系中,堡壘主機位于(A)中,所 有的外部連接都經(jīng)過濾路由器到它上面去。A內(nèi)部網(wǎng)絡(luò)B周邊網(wǎng)絡(luò)C外部網(wǎng)絡(luò)D自由連接網(wǎng)頁惡意代碼通常利用(C)來實現(xiàn)植入并進行攻擊0A、口令攻擊B、U盤工具C、IE瀏覽器的漏洞D、拒絕服務(wù)攻擊要安全瀏覽網(wǎng)頁,不應(yīng)該(A )oA、在他人計算機上使用“自動登錄”和“記住密碼” 功能B、禁止使用Active(錯)控件和Java腳本C、定期清理瀏覽器CookiesD、定期清理瀏覽器緩存和上網(wǎng)歷史記錄用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按住

30、()。A、WIN鍵和Z鍵B、Fl鍵和L鍵C、WIN鍵和L鍵D、Fl鍵和Z鍵網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進 行(D )處理。A、 口令驗證B、增加訪問標記C、身份驗證D、加 密為了規(guī)范互聯(lián)網(wǎng)電子郵件服務(wù),依法治理垃圾電 子郵件問題,保障互聯(lián)網(wǎng)電子郵件用戶的合法權(quán)益,信息產(chǎn) 業(yè)部于2006年2月20日頒布了,自2006年3月30日開始 施行。(B )A、互聯(lián)網(wǎng)信息服務(wù)管理辦法B、互聯(lián)網(wǎng)電子郵件 服務(wù)管理辦法C、互聯(lián)網(wǎng)電子公告服務(wù)管理規(guī)定為了防范垃圾電子郵件,互聯(lián)網(wǎng)電子郵件服務(wù)提 供者應(yīng)當按照信息產(chǎn)業(yè)部制定的技術(shù)標準建設(shè)互聯(lián)網(wǎng)電子 郵件服務(wù)系統(tǒng),電子郵件服務(wù)器(C)匿名轉(zhuǎn)發(fā)功能。A、

31、使用B、開啟C、關(guān)閉互聯(lián)網(wǎng)電子郵件服務(wù)提供者對用戶的(A)和互聯(lián)第 頁共134頁網(wǎng)電子郵件地址負有保密的義務(wù)。A、個人注冊信息B、收入信息C、所在單位的信息144 .任何組織或個人不得利用互聯(lián)網(wǎng)電子郵件從事傳 播淫穢色情信息.竊取他人信息或者等違法犯罪活動,否則 構(gòu)成犯罪的,依法追究刑事責任,尚不構(gòu)成犯罪的,由公安 機關(guān)等依照有關(guān)法律.行zd規(guī)的規(guī)定予以處罰;電信業(yè)務(wù)提 供者從事上述活動的,并由電信管理機構(gòu)依據(jù)(A)有關(guān)行zd 規(guī)處罰。A、故意傳播計算機病毒B、發(fā)送商業(yè)廣告C、傳播公 益信息為了鼓勵用戶對違規(guī)電子郵件發(fā)送行為進行舉報, 發(fā)動全社會的監(jiān)督作用,信息產(chǎn)業(yè)部委托中國互聯(lián)網(wǎng)協(xié)會設(shè) 立了

32、互聯(lián)網(wǎng)電子郵件舉報受理中心,其舉報電話是 010-12321,舉報電子郵箱地址為(A)。A、abuseanti-spam. cnregisterchina-ciC、orgC、memberch ina-c iC org為了依法加強對通信短信息服務(wù)和使用行為的監(jiān) 管,信息產(chǎn)業(yè)部和有關(guān)部門正在聯(lián)合制定(B )oA、通信服務(wù)管理辦法B、通信短信息服務(wù)管理規(guī) 定C、短信息管理條例如果您發(fā)現(xiàn)自己被手機短信或互聯(lián)網(wǎng)站上的信息 詐騙后,應(yīng)當及時向(C )報案,以查處詐騙者,挽回經(jīng)濟 損失。A、消費者協(xié)會B、電信監(jiān)管機構(gòu)C、公安機關(guān)為了有效抵御網(wǎng)絡(luò)黑客攻擊,可以釆用作為安全 防御措施。(C )A、綠色上網(wǎng)軟件B

33、、殺病毒軟件C、防火墻按照互聯(lián)網(wǎng)電子公告服務(wù)管理規(guī)定,任何人不 得在互聯(lián)網(wǎng)上的電子布告牌(BBS).電子白板.電子論 壇.( B ).留言板等電子公告服務(wù)系統(tǒng)中發(fā)布淫穢.色情.賭 博.暴力.恐怖等違法有害信息。A、網(wǎng)站B、網(wǎng)絡(luò)聊天室C、電子郵箱150 .使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消 耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類 型? (A)A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠程過程 調(diào)用為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B )A、釆用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D、使用專線傳輸向有限的空間輸入超長的字符串是哪一種攻擊手 段? (A)A、緩沖區(qū)溢出B、

34、網(wǎng)絡(luò)監(jiān)聽C、拒絕服務(wù)D、IP欺騙主要用于加密機制的協(xié)議是(D)A、 HTTP B、 FTP C、 TELNET D、 SSL用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?( B )A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS 攻擊在以下認證方式中,最常用的認證方式是:(A)A、基于賬戶名/口令認證B、基于摘要算法認證C、基于PKI認證D、基于數(shù)據(jù)庫認證下列不屬于系統(tǒng)安全的技術(shù)是(B )A、防火墻;B、加密狗;C、認證;D、防病毒抵御電子郵箱入侵措施中,不正確的是(D )A、不用生日做密碼B、不要使用少于5位的密碼C、 不要使用純數(shù)字D、自己做服務(wù)器不屬

35、于常見的危險密碼是(D )A、跟用戶名相同的密碼B、使用生日作為密碼C、只 有4位數(shù)的密碼D、10位的綜合型密碼著作權(quán)行政管理部門對侵犯互聯(lián)網(wǎng)信息服務(wù)活動 中的信息網(wǎng)絡(luò)傳播權(quán)的行為實施行政處罰,適用(A )A著作權(quán)行政處罰實施辦法B互聯(lián)網(wǎng)著作權(quán)行政保護辦法C民法中關(guān)于知識產(chǎn)權(quán)的相關(guān)規(guī)定D商標法在每天下午5點使用計算機結(jié)束時斷開終端的連 接屬于(A )A、外部終端的物理安全B、通信線的物理安全C、竊 聽數(shù)據(jù)D、網(wǎng)絡(luò)地址欺騙當今IT的發(fā)展與安全投入,安全意識和安全手段 之間形成(B )A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口我國的計算機年犯罪率的增長是(C )第 頁共1

36、34頁A、10% B、 160% C、 60% D、 300%信息安全風險缺口是指(A )A、IT的發(fā)展與安全投入,安全意識和安全手段的不平 衡B、信息化中,信息不足產(chǎn)生的漏洞C、計算機網(wǎng)絡(luò)運行,維護的漏洞D、計算中心的火災(zāi)隱患網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為(C )A、管理的脆弱性B、應(yīng)用的脆弱性C、網(wǎng)絡(luò)軟硬件的復(fù)雜性D、軟件的脆弱性網(wǎng)絡(luò)攻擊的種類(A )A、物理攻擊,語法攻擊,語義攻擊B、黑客攻擊,病 毒攻擊C、硬件攻擊,軟件攻擊D、物理攻擊,黑客攻擊,病 毒攻擊語義攻擊利用的是(A )A、信息內(nèi)容的含義B、病毒對軟件攻擊C、黑客對系統(tǒng)攻擊D、黑客和病毒的攻擊計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代

37、?( B )A、20世紀50年代B、20世紀60年代C、20世紀80年代D、20世紀90年代最早研究計算機網(wǎng)絡(luò)的目的是什么?( C )A、直接的個人通信;B、共享硬盤空間.打印機等設(shè)備;C、共享計算資源;D、大量的數(shù)據(jù)交換。以下關(guān)于DOS攻擊的描述,哪句話是正確的?(C)A、不需要侵入受攻擊的系統(tǒng)B、以竊取目標系統(tǒng)上的機密信息為目的C、導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?( C )A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)安裝最新的補丁 D、安裝防病毒軟件以網(wǎng)絡(luò)

38、為本的知識文明人們所關(guān)心的主要安全是 (C )A、人身安全B、社會安全C、信息安全第一次出現(xiàn)HACKER這個詞是在(B )A、BELL實驗室B、麻省理工AI實驗室C、AT&T實驗室可能給系統(tǒng)造成影響或者破壞的人包括(A )A、所有網(wǎng)絡(luò)與信息系統(tǒng)使用者B、只有黑客C、只有 管理員黑客的主要攻擊手段包括(A )A、社會工程攻擊.蠻力攻擊和技術(shù)攻擊B、人類工程攻擊.武力攻擊及技術(shù)攻擊C、社會工程攻擊.系統(tǒng)攻擊及技術(shù)攻擊從統(tǒng)計的情況看,造成危害最大的黑客攻擊是 (C )A、漏洞攻擊B、蠕蟲攻擊C、病毒攻擊第一個計算機病毒出現(xiàn)在(B )A、40年代B、70年代C、90年代口令攻擊的主要目的是(B )A、

39、獲取口令破壞系統(tǒng)B、獲取口令進入系統(tǒng)C、僅獲 取口令沒有用途通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約_B的人使用的 口令長度低于5個字符的A、 5% B、 5% C、 5%通常一個三個字符的口令需要(B )A、18毫秒B、18秒C、18分鐘郵件炸彈攻擊主要是(B )A、破壞被攻擊者郵件服務(wù)器B、添滿被攻擊者郵箱C、破壞被攻擊者郵件客戶端邏輯炸彈通常是通過(B )A、必須遠程控制啟動執(zhí)行,實施破壞B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞C、通過管理員控制啟動執(zhí)行,實施破壞掃描工具(C )A、只能作為攻擊工具B、只能作為防范工具C、既可作為攻擊工具也可以作為防范工具黑客造成的主要安全隱患包括(A )A、破壞

40、系統(tǒng).竊取信息及偽造信息B、攻擊系統(tǒng).獲取信息及假冒信息C、進入系統(tǒng).損毀信息及謠傳信息從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的(B)A、次要攻擊B、最主要攻擊C、不是攻擊源第 頁共134頁一般性的計算機安全事故和計算機違法案件可由 受理(C ) A、案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門 B、案發(fā)地當?shù)乜h級(區(qū).市)公安機關(guān)治安部門。 C、案發(fā)地當?shù)乜h級(區(qū).市)公安機關(guān)公共信息網(wǎng)絡(luò)安全 監(jiān)察部門 D、案發(fā)地當?shù)毓才沙鏊?計算機刑事案件可由 受理(A ) A、案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門 B、案發(fā)地市級公安機關(guān)治安部門 C、案發(fā)地當?shù)乜h級(區(qū).市)公安機關(guān)公共信息網(wǎng)絡(luò)安全 監(jiān)

41、察部門 D、案發(fā)地當?shù)毓才沙鏊嬎銠C信息系統(tǒng)發(fā)生安全事故和案件,應(yīng)當 在內(nèi)報告當?shù)毓矙C關(guān)公 共信息網(wǎng)絡(luò)安全監(jiān)察部門(D )A、8小時B、48小時C、36小時D、24小時對計算機安全事故的原因的認定或確定由 作出(C )A、人民法院B、公安機關(guān)C、發(fā)案單位D、以上都可對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng), 如存在安全隱患的,B應(yīng)當要求限期整改。A、人民法院B、公安機關(guān)C、發(fā)案單位的主管部門D、 以上都可以傳入我國的第一例計算機病毒是(B )A、大麻病毒小球病毒C、1575病毒D米開朗基 羅病毒我國是在年出現(xiàn)第一例計算機病毒(C )A、 1980 B、 1983 C、 1988 D、 1

42、977計算機病毒是(A )A、計算機程序B、數(shù)據(jù)C、臨時文件D、應(yīng)用軟件1994 年我國頒布的第一個與信息安全有關(guān)的法規(guī)是(D )A、國際互聯(lián)網(wǎng)管理備案規(guī)定B、計算機病毒防治管理 辦法C、網(wǎng)吧管理規(guī)定D、中華人民共和國計算機信息系統(tǒng) 安全保護條例網(wǎng)頁病毒主要通過以下途徑傳播(C )A、郵件B、文件交換C、網(wǎng)絡(luò)瀏覽D、光盤故意制作.傳播計算機病毒等破壞性程序,影響計 算機系統(tǒng)正常運行,后果嚴重的,將受到處罰(A )A、處五年以下有期徒刑或者拘役B、拘留C、罰款D、 警告計算機病毒防治產(chǎn)品根據(jù) _標準進行檢驗(A )A、計算機病毒防治產(chǎn)品評級準測B、計算機病毒防治 管理辦法C、基于DOS系統(tǒng)的安全

43、評級準則D、計算機病毒防治 產(chǎn)品檢驗標準計算機病毒防治管理辦法是在哪一年頒布的 (C )A、 1994 B、 1997 C、 2000 D、 1998虛擬專用網(wǎng)是指(A )A、虛擬的專用網(wǎng)絡(luò)B、虛擬的協(xié)議網(wǎng)絡(luò)C、虛擬的包 過濾網(wǎng)絡(luò)目前的防火墻防范主要是(B )A、主動防范B、被動防范C、不一定IP地址欺騙通常是(A )A、黑客的攻擊手段B、防火墻的專門技術(shù)C、IP通訊 的一種模式黑客在攻擊中進行端口掃描可以完成(D )。A、檢測黑客自己計算機己開放哪些端口B、口令破譯C、獲知目標主機開放了哪些端口服務(wù)D、截獲網(wǎng)絡(luò)流量CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服 務(wù)器之間傳

44、播。針對這一漏洞,微軟早在2001年三月就發(fā) 布了相關(guān)的補丁。如果今天服務(wù)器仍然感染CodeRed,那么屬于哪個階段的問題? (C)A、微軟公司軟件的設(shè)計階段的失誤B、微軟公司軟件 的實現(xiàn)階段的失誤C、系統(tǒng)管理員維護階段的失誤D、最終用戶使用階段 的失誤木馬程序一般是指潛藏在用戶電腦中帶有惡意性 質(zhì)的(A),利用它可以在用戶不知情的情況下竊取用戶聯(lián) 網(wǎng)電腦上的重要數(shù)據(jù)信息。A、遠程控制軟件B、計算機C、木頭做的馬為了防止各種各樣的病毒對計算機系統(tǒng)造成危害, 可以在計算機上安裝防病毒軟件,并注意及時(B ),以保 證能防止和查殺新近岀現(xiàn)的病毒。第 頁共134頁A、分析B、升級C、檢查局域網(wǎng)內(nèi)如果

45、一個計算機的IP地址與另外一臺計 算機的IP地址一樣,貝11(C)。A、兩臺計算機都正常B、兩臺計算機都無法通訊C、一臺正常通訊一臺無法通訊企業(yè)重要數(shù)據(jù)要及時進行(C),以防出現(xiàn)以外情 況導(dǎo)致數(shù)據(jù)丟失。A、殺毒B、加密C、備份竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插 入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接受站之間。(A)A、被動,無須,主動,必須主動,必須,被動,無須C、主動,無須,被動,必須D、被動,必須,主動,無須可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)。A、假冒源地址或用戶的地址欺騙攻擊B、抵賴做過信息的遞交行為C、數(shù)據(jù)中途被攻擊者竊聽獲

46、取D、數(shù)據(jù)在途中被攻擊者篡改或破壞王某,未經(jīng)著作權(quán)人許可,以私服營運方式,通 過信息網(wǎng)絡(luò)向公眾傳播他人網(wǎng)絡(luò)游戲軟件,獲利14萬余元, 其行為均構(gòu)成(A )0A、侵犯著作權(quán)罪B、侵犯商業(yè)秘密罪C、非法侵入計算機信息系統(tǒng)罪D、非法經(jīng)營罪任何組織或者個人注冊微博客賬號,制作.復(fù)制. 發(fā)布.傳播信息內(nèi)容的,應(yīng)當使用(A),不得以虛假.冒用的居民身份信息.企業(yè)注冊信息.組 織機構(gòu)代碼信息進行注冊。網(wǎng)站開展微博客服務(wù),應(yīng)當保證 前款規(guī)定的注冊用戶信息真實。A真實身份信息B正確的網(wǎng)站信息C真實的ID D工商 注冊信息2010年年底,熊某偶爾登錄到一個境外的淫穢網(wǎng) 站,發(fā)現(xiàn)該網(wǎng)站有大量的淫穢圖片及視頻可以觀看

47、,便在該 網(wǎng)站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片 和視頻,不能自拔。為獲得更大的瀏覽權(quán)限,熊某便陸續(xù)發(fā) 了 17篇包含淫穢信息的帖子共被點擊查看29410次,以不 斷提高自身的會員等級。熊某的行為(B )A不構(gòu)成犯罪B構(gòu)成傳播淫穢物品罪c構(gòu)成非法經(jīng)營罪D構(gòu)成制作.復(fù)制.出版.販賣.傳播淫 穢物品牟利罪文藝青年張小五寫了一部反映社會現(xiàn)實的小說, 發(fā)表后引起熱烈反響,好評如潮。甲網(wǎng)站覺得有利可圖,擅 自將該小說發(fā)布在網(wǎng)絡(luò)上,供網(wǎng)民在線閱讀。該網(wǎng)站侵犯了 張小五的哪種著作權(quán)? (B )A發(fā)表權(quán)B信息網(wǎng)絡(luò)傳播權(quán)C復(fù)制權(quán)D發(fā)行權(quán)按我國國家條例規(guī)定,全國計算機信息系統(tǒng)安全 保護工作的主管部門

48、是(D)。A、安全部B、信息產(chǎn)業(yè)部C、監(jiān)察部D、公安網(wǎng)絡(luò)犯罪的表現(xiàn)形式常見得有非法侵入,破壞計 算機信息系統(tǒng).網(wǎng)絡(luò)賭博.網(wǎng)絡(luò)盜竊和(B)。A、網(wǎng)絡(luò)詐騙.犯罪動機B、網(wǎng)絡(luò)犯罪.網(wǎng)絡(luò)色情C、網(wǎng)絡(luò)色情.高智能化D、犯罪動機.高智能化下列關(guān)于互惠原則說法不正確的是(C)。A、互惠原則是網(wǎng)絡(luò)道德的主要原則之一B、網(wǎng)絡(luò)信息交流和網(wǎng)絡(luò)服務(wù)具有雙向性C、網(wǎng)絡(luò)主體只承擔義務(wù)D、互惠原則本質(zhì)上體現(xiàn)的是賦予網(wǎng)絡(luò)主體平等與公正2012年12月28日全國人大常委會通過了 (A), 標志著網(wǎng)絡(luò)信息保護立法工作翻開了新篇章A、關(guān)于加強網(wǎng)絡(luò)信息保護的決定B、網(wǎng)絡(luò)游戲管理暫行辦法C、非金融機構(gòu)支付服務(wù)管理辦法D、互聯(lián)網(wǎng)信息管理

49、辦法215 .信息安全領(lǐng)域內(nèi)最關(guān)鍵和最薄弱的環(huán)節(jié)是(D)。A、技術(shù)B、策略C、管理制度D、人216.網(wǎng)絡(luò)安全一般是指網(wǎng)絡(luò)系統(tǒng)的硬件.軟件及其(C) 受到保護,不因偶然的或者惡意的原因而遭受破壞.更改.泄 漏,系統(tǒng)連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不中斷。第 頁共134頁A、系統(tǒng)中的文件B、系統(tǒng)中的圖片C、系統(tǒng)中的數(shù)據(jù)D、系統(tǒng)中的視頻217 .行為人有意制造和發(fā)布有害的.虛假的.過時的和 無用的不良信息稱為(A)。A、信息污染B、網(wǎng)絡(luò)垃圾C、網(wǎng)絡(luò)謠言D、虛假信息自主性.自律性(C)和多元性都是網(wǎng)絡(luò)道德的特 點A、統(tǒng)一性B、同一性C、開放性D、復(fù)雜性信息安全經(jīng)歷了三個發(fā)展階段,以下哪個不屬于 這三個發(fā)展

50、階段?(D)A、通信保密階段B、數(shù)據(jù)加密階段C、信息安全階段D、安全保障階段黑客利用IP地址進行攻擊的方法有:(A)A、IP欺騙B、解密C、竊取口令D、發(fā)送病毒“要增強自護意識,不隨意約會網(wǎng)友”,這說明(B)A、在網(wǎng)上不能交朋友B、在網(wǎng)絡(luò)中要不斷提高自己的辨別覺察能力C、網(wǎng)絡(luò)沒有任何安全保障D、網(wǎng)絡(luò)不講誠信“要維護網(wǎng)絡(luò)安全,不破壞網(wǎng)絡(luò)秩序”,這說明(B)A、網(wǎng)絡(luò)交往不用遵守道德B、上網(wǎng)要遵守法律C、在網(wǎng)絡(luò)上可以隨意發(fā)表自己的意見D、在網(wǎng)絡(luò)上可以隨意傳播信息“要有益身心健康,不沉溺虛擬時空”,這說明(D)A、未成年人上網(wǎng)有害無益B、中學生要拒絕上網(wǎng)C、網(wǎng)絡(luò)是虛擬的.不可靠的D、我們要享受健康的網(wǎng)

51、絡(luò)交往在網(wǎng)絡(luò)聊天室.公告欄等公共場所,要語言文明, 不辱罵他人;對求助者,要盡力相助;與網(wǎng)友交流,要真誠友 好,不欺詐他人.這就是說(C)A、網(wǎng)絡(luò)是我們共有的生活空間,便于我們學習B、要發(fā)揮網(wǎng)絡(luò)交往對生活的積極作用C、我們在網(wǎng)絡(luò)上交往要遵守道德D、上網(wǎng)時要不斷提高自己的辨別能力.覺察能力在以下人為的惡意攻擊行為中,屬于主動攻擊的 是(A)A、數(shù)據(jù)篡改及破壞B、數(shù)據(jù)竊聽C、數(shù)據(jù)流分析D、非法訪問數(shù)據(jù)完整性指的是(C)A、保護網(wǎng)絡(luò)中各系統(tǒng)之間交換的數(shù)據(jù),防止因數(shù)據(jù)被 截獲而造成泄密B、提供連接實體身份的鑒別C、防止非法實體對用戶的主動攻擊,保證數(shù)據(jù)接受方 收到的信息與發(fā)送方發(fā)送的信息完全一致D、確

52、保數(shù)據(jù)數(shù)據(jù)是由合法實體發(fā)出的防止用戶被冒名所欺騙的方法是:(A)A、對信息源發(fā)方進行身份驗證B、進行數(shù)據(jù)加密C、對訪問網(wǎng)絡(luò)的流量進行過濾和保護D、釆用防火墻屏蔽路由器型防火墻采用的技術(shù)是基于:(B)A、數(shù)據(jù)包過濾技術(shù)B、應(yīng)用網(wǎng)關(guān)技術(shù)C、代理服務(wù)技術(shù)D、三種技術(shù)的結(jié)合以下關(guān)于防火墻的設(shè)計原則說法正確的是:C)A、不單單要提供防火墻的功能,還要盡量使用較大的 組件第 頁共134頁B、保留盡可能多的服務(wù)和守護進程,從而能提供更多 的網(wǎng)絡(luò)服務(wù)C、一套防火墻就可以保護全部的網(wǎng)絡(luò)以下關(guān)于計算機病毒的特征說法正確的是:(C)A、計算機病毒只具有破壞性,沒有其他特征B、計算機病毒具有破壞性,不具有傳染性C、破

53、壞性和傳染性是計算機病毒的兩大主要特征D、計算機病毒只具有傳染性,不具有破壞性以下哪一項不屬于計算機病毒的防治策略:C)A、防毒能力B、查毒能力C、解毒能力D、禁毒能力包過濾是有選擇地讓數(shù)據(jù)包在內(nèi)部與外部主機之 間進行交換,根據(jù)安全規(guī)則有選擇的路由某些數(shù)據(jù)包。下面 不能進行包過濾的設(shè)備是:(C)A、路由器B、一臺主機C、交換機D、網(wǎng)橋目前在防火墻上提供了幾種認證方法,其中防火 墻提供授權(quán)用戶特定的服務(wù)權(quán)限是:(A)A、客戶認證B、回話認證C、用戶認證D、都不是在設(shè)計網(wǎng)絡(luò)安全方案中,系統(tǒng)是基礎(chǔ)(A)是核心, 管理是保證。A、人B、領(lǐng)導(dǎo)C、系統(tǒng)管理員D、安全策略235 .信息的完整性包含有信息來源

54、的完整以及信息內(nèi) 容的完整,下列安全措施中能保證信息來源的完整性的有:(D)oA、加密和訪問控制B、預(yù)防.檢測.跟蹤C、認證D、數(shù)字簽名時間戳下面哪種訪問控制沒有在通常的訪問控制策略之 中(B )A、自主訪問控制B、被動訪問控制C、強制訪問控制D、基于角色的訪問控制Internet接入控制不能對付以下哪類入侵者? (C)A、偽裝者B、違法者C、內(nèi)部用戶D、地下用戶計算機會將系統(tǒng)中可使用內(nèi)存減少,這體現(xiàn)了病 毒的(B)A、傳染性B、破壞性C、隱藏性D、潛伏性黑客在程序中設(shè)置了后門,這體現(xiàn)了黑客的(A) 目的。A、非法獲取系統(tǒng)的訪問權(quán)限竊取信息C、篡改數(shù)據(jù)D、利用有關(guān)資源軟件駐留在用戶計算機中,偵

55、聽目標計算機的操 作,并可對目標計算機進行特定操作的黑客攻擊手段是(B)A、緩沖區(qū)溢出B、木馬C、拒絕服務(wù)D、暴力破解在計算機病毒檢測手段中,校驗和法的優(yōu)點是(D)A、不會誤報B、能識別病毒名稱C、能檢測出隱蔽性病毒D、能發(fā)現(xiàn)未知病毒機房中的三度不包括(C)A、溫度B、濕度第 頁共134頁C、可控度D、潔凈度為保證計算機網(wǎng)絡(luò)系統(tǒng)的正常運行,對機房內(nèi)的 三度有明確的要求,其三度是指(A)A、溫度.濕度和潔凈度B、照明度.濕度和潔凈度C、照明度.溫度和濕度D、溫度照明度和潔凈度一份好的計算機網(wǎng)絡(luò)安全解決方案,不僅要考慮 到技術(shù),還要考慮的是(C)A、軟件和硬件B、機房和電源C、策略和管理D、加密和

56、認證計算機網(wǎng)絡(luò)安全的目標不包括(C)A、保密性B、不可否認性C、免疫性D、完整性下列關(guān)于網(wǎng)絡(luò)防火墻說法錯誤的是(B)A、網(wǎng)絡(luò)防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問 題B、網(wǎng)絡(luò)防火墻能防止受病毒感染的文件的傳輸C、網(wǎng)絡(luò)防火墻不能防止策略配置不當或錯誤配置引起 的安全威脅D、網(wǎng)絡(luò)防火墻不能防止本身安全漏洞的威脅目前信息安全最大的安全威脅來自于以下哪個方 面(A)A、內(nèi)網(wǎng)安全B、互聯(lián)網(wǎng)上的黑客C、互聯(lián)網(wǎng)上的病毒D、互聯(lián)網(wǎng)上的木馬信息安全中的邏輯安全不包括下面哪些內(nèi)容(C)A、信息完整性B、信息保密性C、信息可用性D、信息不可否認性突破網(wǎng)絡(luò)系統(tǒng)的第一步是(D)oA、口令破解B、利用TCP/IP協(xié)議的

57、攻擊C、源路由選擇欺騙D、各種形式的信息收集計算機病毒的核心是(A)oA、引導(dǎo)模塊B、傳染模塊C、表現(xiàn)模塊D、發(fā)作模塊不論是網(wǎng)絡(luò)的安全保密技術(shù),還是站點的安全技 術(shù),其核心問題是(B)oA、系統(tǒng)的安全評價B、保護數(shù)據(jù)安全C、是否具有防火墻D、硬件結(jié)構(gòu)的穩(wěn)定數(shù)據(jù)鏈路層可以采用(B)和加密技術(shù),由于不同 的鏈路層協(xié)議的幀格式都有區(qū)別,所以在加密時必須區(qū)別不 同的鏈路層協(xié)議。A、路由選擇B、入侵檢測C、數(shù)字簽名D、訪問控制下列行為不屬于攻擊的是(D)A、對一段互聯(lián)網(wǎng)IP進行掃描B、發(fā)送帶病毒和木馬的電子郵件C、用字典猜解服務(wù)器密碼D、從FTP服務(wù)器下載一個10GB的文件計算機網(wǎng)絡(luò)是地理上分散的多臺(

58、C)遵循約定的 通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。A、計算機B、主從計算機C、自主計算機D、數(shù)字設(shè)備網(wǎng)絡(luò)安全是在分布網(wǎng)絡(luò)環(huán)境中對(D)提供安全保 護。A、信息載體B、信息的處理.傳輸C、信息的存儲.訪問第 頁共134頁D、上面3項都是網(wǎng)絡(luò)安全的基本屬性是(D)oA、機密性B、可用性C、完整性D、上面3項都是對攻擊可能性的分析在很大程度上帶有(B)oA、客觀性B、主觀性C、盲目性D、上面3項都不是網(wǎng)絡(luò)安全最終是一個折衷的方案,即安全強度和 安全操作代價的折衷,除增加安全設(shè)施投資外,還應(yīng)考慮(D)。A、用戶的方便性B、管理的復(fù)雜性C、對現(xiàn)有系統(tǒng)的影響及對不同平臺的支持D、上面3項都是從安全屬性對各種

59、網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊 是針對(B)的、攻擊。A、機密性B、可用性C、完整性D、真實性從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,截獲攻擊 是針對(A)的攻擊。A、機密性B、可用性C、完整性D、真實性從攻擊方式區(qū)分攻擊類型,可分為被動攻擊和主 動攻擊,被動攻擊難以(),然而()這些攻擊是可行的; 主動攻擊難以(C),然而()這些攻擊是可行的。A、阻止,檢測,阻止,檢測B、檢測,阻止,檢測,阻止C、檢測,阻止,阻止,檢測D上面3項都不是拒絕服務(wù)攻擊的后果是(E)。A、信息不可用B、應(yīng)用程序不可用C、系統(tǒng)宕機D、阻止通信E、上面幾項都是風險是丟失需要保護的()的可能性,風險是(C) 和()的綜合結(jié)果。A

60、、資產(chǎn),攻擊目標,威脅事件B、設(shè)備,威脅,漏洞C、資產(chǎn),威脅,漏洞D、上面3項都不對機密性服務(wù)提供信息的保密,機密性服務(wù)包括(D)。A、文件機密性B、信息傳輸機密性C、通信流的機密性D、以上3項都是完整性服務(wù)提供信息的正確性。該服務(wù)必須和(C) 服務(wù)配合工作,才能對抗篡改攻擊。A、機密性B、可用性C、可審性D、以上3項都是路由控制機制用以防范(D)oA、路由器被攻擊者破壞B、非法用戶利用欺騙性的路由協(xié)議,篡改路由信息.竊 取敏感數(shù)據(jù)C、在網(wǎng)絡(luò)層進行分析,防止非法信息通過路由D、以上3項都不是安全基礎(chǔ)設(shè)施的主要組成是(D)oA、網(wǎng)絡(luò)和平臺B、平臺和物理設(shè)施C、物理設(shè)施和處理過程D、上面3項都是安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論