2019信息安全知識競賽試題及答案(試題)_第1頁
2019信息安全知識競賽試題及答案(試題)_第2頁
2019信息安全知識競賽試題及答案(試題)_第3頁
2019信息安全知識競賽試題及答案(試題)_第4頁
2019信息安全知識競賽試題及答案(試題)_第5頁
已閱讀5頁,還剩24頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

第第頁2019信息安全知識競賽試題及答案(試題)一、單選題1.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型?(A)A.拒絕服務(wù)B.文件共享C.BIND漏洞D.遠程過程調(diào)用2.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)。A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密C.無線網(wǎng)D.使用專線傳輸3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽C.拒絕服務(wù)D.IP欺騙4.主要用于加密機制的協(xié)議是(D)。A.HTTPB.FTPC.TELNETD.SSL5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)A.緩存溢出攻擊B.釣魚攻擊C.暗門攻擊D.DDOS攻擊6.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止(B)A.木馬B.暴力攻擊C.IP欺騙D.緩存溢出攻擊7.在以下認證方式中,最常用的認證方式是(A)。A.基于賬戶名/口令認證B.基于摘要算法認證C.基于PKI認證D.基于數(shù)據(jù)庫認證8.以下哪項不屬于防止口令猜測的措施?(B)A.嚴格限定從一個給定的終端進行非法認證的次數(shù)B.確??诹畈辉诮K端上再現(xiàn)C.防止用戶使用太短的口令D.使用機器產(chǎn)生的口令9.下列不屬于系統(tǒng)安全的技術(shù)是(B)。A.防火墻B.加密狗C.認證D.防病毒10.抵御電子郵箱入侵措施中,不正確的是(D)。A.不用生日做密碼B.不要使用少于5位的密碼C.不要使用純數(shù)字D.自己做服務(wù)器11.不屬于常見的危險密碼是(D)。A.跟用戶名相同的密碼B.使用生日作為密碼C.只有4位數(shù)的密碼D.10位的綜合型密碼12.不屬于計算機病毒防治的策略的是(D)。A.確認您手頭常備一張真正”干凈’的引導(dǎo)盤B.及時、可靠升級反病毒產(chǎn)品C.新購置的計算機軟件也要進行病毒檢測D.整理磁盤13.針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是(D)防火墻的特點。A.包過濾型B.應(yīng)用級網(wǎng)關(guān)型C.復(fù)合型D.代理服務(wù)型14.在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于(A)。A.外部終端的物理安全B.通信線的物理安全C.竊聽數(shù)據(jù)D.網(wǎng)絡(luò)地址欺騙15.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么?(B)A.SARSB.SQL殺手蠕蟲C.手機病毒D.小球病毒16.SQL殺手蠕蟲病毒發(fā)作的特征是什么?(A)A.大量消耗網(wǎng)絡(luò)帶寬B.攻擊個人PC終端C.破壞PC游戲程序D.攻擊手機網(wǎng)絡(luò)17.當今IT的發(fā)展與安全投入、安全意識和安全手段之間形成(B)。A.安全風(fēng)險屏障B.安全風(fēng)險缺口C.管理方式的變革D.管理方式的缺口18.我國的計算機年犯罪率的增長是(C)。A.10%B.160%C.60%D.300%19.信息安全風(fēng)險缺口是指(A)。A.IT的發(fā)展與安全投入、安全意識和安全手段的不平衡B.信息化中,信息不足產(chǎn)生的漏洞C.計算機網(wǎng)絡(luò)運行、維護的漏洞D.計算中心的火災(zāi)隱患20.信息網(wǎng)絡(luò)安全的第一個時代(B)。A.九十年代中葉B.九十年代中葉前C.世紀之交D.專網(wǎng)時代21.信息網(wǎng)絡(luò)安全的第二個時代(D)。A.九十年代中葉B.九十年代中葉前C.世紀之交D.專網(wǎng)時代22.信息網(wǎng)絡(luò)安全的第三個時代(A)。A.主機時代,專網(wǎng)時代,多網(wǎng)合一時代B.主機時代,PC機時代,網(wǎng)絡(luò)時代C.PC機時代,網(wǎng)絡(luò)時代,信息時代D.2001年,2002年,2003年23.網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)。A.網(wǎng)絡(luò)的脆弱性B.軟件的脆弱性C.管理的脆弱性D.應(yīng)用的脆弱性24.人對網(wǎng)絡(luò)的依賴性最高的時代是(C)。A.專網(wǎng)時代B.PC時代C.多網(wǎng)合一時代D.主機時代25.網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為(C)。A.管理的脆弱性B.應(yīng)用的脆弱性C.網(wǎng)絡(luò)軟、硬件的復(fù)雜性D.軟件的脆弱性26.網(wǎng)絡(luò)攻擊的種類有(A)。A.物理攻擊,語法攻擊,語義攻擊B.黑客攻擊,病毒攻擊C.硬件攻擊,軟件攻擊D.物理攻擊,黑客攻擊,病毒攻擊27.語義攻擊利用的是(A)。A.信息內(nèi)容的含義B.病毒對軟件攻擊C.黑客對系統(tǒng)攻擊D.黑客和病毒的攻擊28.1995年之后信息網(wǎng)絡(luò)安全問題就是(A)。A.風(fēng)險管理B.訪問控制C.消除風(fēng)險D.回避風(fēng)險29.風(fēng)險評估的三個要素是(D)。A.政策,結(jié)構(gòu)和技術(shù)B.組織,技術(shù)和信息C.硬件,軟件和人D.資產(chǎn),威脅和脆弱性30.信息網(wǎng)絡(luò)安全(風(fēng)險)評估的方法是(A)。A.定性評估與定量評估相結(jié)合B.定性評估C.定量評估D.定點評估31.PDR模型與訪問控制的主要區(qū)別在于(A)。A.PDR把安全對象看作一個整體B.PDR作為系統(tǒng)保護的第一道防線C.PDR采用定性評估與定量評估相結(jié)合D.PDR的關(guān)鍵因素是人32.信息安全中PDR模型的關(guān)鍵因素是(A)。A.人B.技術(shù)C.模型D.客體33.計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代?(B)A.20世紀50年代B.20世紀60年代C.20世紀80年代D.20世紀90年代34.最早研究計算機網(wǎng)絡(luò)的目的是什么?(C)A.直接的個人通信B.共享硬盤空間、打印機等設(shè)備C.共享計算資源D.大量的數(shù)據(jù)交換36.最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?(B)A.計算機網(wǎng)絡(luò)帶寬和速度大大提高B.計算機網(wǎng)絡(luò)采用了分組交換技術(shù)C.計算機網(wǎng)絡(luò)采用了電路交換技術(shù)D.計算機網(wǎng)絡(luò)的可靠性大大提高37.關(guān)于80年代Mirros蠕蟲危害的描述,哪個敘述是錯誤的?(B)A.該蠕蟲利用Unix系統(tǒng)上的漏洞傳播B.竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件C.占用了大量的計算機處理器的時間,導(dǎo)致拒絕服務(wù)D.大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓38.以下關(guān)于DOS攻擊的描述,哪個敘述是正確的?(C)A.不需要侵入受攻擊的系統(tǒng)B.以竊取目標系統(tǒng)上的機密信息為目的C.導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功39.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)A.安裝防火墻B.安裝入侵檢測系統(tǒng)C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件40.下面哪個功能屬于操作系統(tǒng)中的安全功能?(C)A.控制用戶的作業(yè)排序和運行B.實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄41.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能?(D)A.控制用戶的作業(yè)排序和運行B.以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C.保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D.對計算機用戶訪問系統(tǒng)和資源的情況進行記錄42.WindowsNT提供的分布式安全環(huán)境又被稱為(A)。A.域(Domain)B.工作組C.對等網(wǎng)D.安全網(wǎng)43.下面哪一個情景屬于身份驗證(Authentication)過程?(A)A.用戶依照系統(tǒng)提示輸入用戶名和口令B.用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中44.下面哪一個情景屬于授權(quán)(Authorization)?(B)A.用戶依照系統(tǒng)提示輸入用戶名和口令B.用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中45.下面哪一個情景屬于審計(Audit)?(D)A.用戶依照系統(tǒng)提示輸入用戶名和口令B.用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改C.用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容D.某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中46.以網(wǎng)絡(luò)為本的知識文明,人們所關(guān)心的主要安全是(C)。A.人身安全B.社會安全C.信息安全47.第一次出現(xiàn)”HACKER’這個詞是在(B)。A.BELL實驗室B.麻省理工AI實驗室C.AT&T實驗室48.可能給系統(tǒng)造成影響或者破壞的人包括(A)。A.所有網(wǎng)絡(luò)與信息系統(tǒng)使用者B.只有黑客C.只有駭客49.黑客的主要攻擊手段包括(A)。A.社會工程攻擊、蠻力攻擊和技術(shù)攻擊B.人類工程攻擊、武力攻擊及技術(shù)攻擊C.社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊50.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)。A.漏洞攻擊B.蠕蟲攻擊C.病毒攻擊51.第一個計算機病毒出現(xiàn)在(B)。A.70年代B.80年代C.90年代52.口令攻擊的主要目的是(B)A.獲取口令破壞系統(tǒng)B.獲取口令進入系統(tǒng)C.僅獲取口令沒有用途53.通過口令使用習(xí)慣調(diào)查發(fā)現(xiàn),有大約(B)%的人使用的口令長度低于5個字符。A.50.5B.51.5C.52.554.通常一個三個字符的口令破解需要(B)。A.18毫秒B.18秒C.18分鐘55.黑色星期四是指(A)。A.1998年11月3日星期四B.1999年6月24日星期四C.2000年4月13日星期四56.大家所認為的對Internet安全技術(shù)進行研究是從(C)時候開始的。A.Internet誕生B.第一個計算機病毒出現(xiàn)C.黑色星期四57.計算機緊急應(yīng)急小組的簡稱是(A)。A.CERTB.FIRSTC.SANA58.郵件炸彈攻擊主要是(B)。A.破壞被攻擊者郵件服務(wù)器B.填滿被攻擊者郵箱C.破壞被攻擊者郵件客戶端59.邏輯炸彈通常是通過(B)。A.必須遠程控制啟動執(zhí)行,實施破壞B.指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞C.通過管理員控制啟動執(zhí)行,實施破壞60.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判”情節(jié)輕微,無罪釋放’是因為(C)。A.證據(jù)不足B.沒有造成破壞C.法律不健全61.掃描工具(C)。A.只能作為攻擊工具B.只能作為防范工具C.既可作為攻擊工具也可以作為防范工具62.DDOS攻擊是利用(C)進行攻擊。A.其他網(wǎng)絡(luò)B.通訊握手過程問題C.中間代理63.全國首例計算機入侵銀行系統(tǒng)是通過(A)。A.安裝無限MODEM進行攻擊B.通過內(nèi)部系統(tǒng)進行攻擊C.通過搭線進行攻擊64.黑客造成的主要安全隱患包括(A)。A.破壞系統(tǒng)、竊取信息及偽造信息B.攻擊系統(tǒng)、獲取信息及假冒信息C.進入系統(tǒng)、損毀信息及謠傳信息65.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的(B)。A.次要攻擊B.最主要攻擊C.不是攻擊源66.江澤民主席指出信息戰(zhàn)的主要形式是(A)A.電子戰(zhàn)和計算機網(wǎng)絡(luò)戰(zhàn)B.信息攻擊和網(wǎng)絡(luò)攻擊C.系統(tǒng)破壞和信息破壞67.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪?。˙)在等各個領(lǐng)域的信息優(yōu)勢,運用信息和信息技術(shù)手段而展開的信息斗爭。A.政治、經(jīng)濟、國防、領(lǐng)土、文化、外交B.政治、經(jīng)濟、軍事、科技、文化、外交C.網(wǎng)絡(luò)、經(jīng)濟、信息、科技、文化、外交68.狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為爭奪信息的(C),通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式。A.占有權(quán)、控制權(quán)和制造權(quán)B.保存權(quán)、制造權(quán)和使用權(quán)C.獲取權(quán)、控制權(quán)和使用權(quán)69.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)。A.輕B.重C.不一定70.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認(A)。A.難B.易C.難說71.互聯(lián)網(wǎng)用戶應(yīng)在其網(wǎng)絡(luò)正式聯(lián)通之日起(A)內(nèi),到公安機關(guān)辦理國際聯(lián)網(wǎng)備案手續(xù)。A.三十日B.二十日C.十五日D.四十日72.一般性的計算機安全事故和計算機違法案件可由(C)受理。A.案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門B.案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)治安部門C.案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門D.案發(fā)地當?shù)毓才沙鏊?3.計算機刑事案件可由(A)受理。A.案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門B.案發(fā)地市級公安機關(guān)治安部門C.案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門D.案發(fā)地當?shù)毓才沙鏊?4.計算機信息系統(tǒng)發(fā)生安全事故和案件,應(yīng)當(D)在內(nèi)報告當?shù)毓矙C關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門。A.8小時B.48小時C.36小時D.24小時75.對計算機安全事故的原因的認定或確定由(C)作出。A.人民法院B.公安機關(guān)C.發(fā)案單位D.以上都可以76.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,(B)應(yīng)當要求限期整改。A.人民法院B.公安機關(guān)C.發(fā)案單位的主管部門D.以上都可以77.傳入我國的第一例計算機病毒是(B)。A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒78.我國是在(C)年出現(xiàn)第一例計算機病毒的。A.1980B.1983C.1988D.199779.計算機病毒是(A)。A.計算機程序B.數(shù)據(jù)C.臨時文件D.應(yīng)用軟件80.1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是(D)。A.國際互聯(lián)網(wǎng)管理備案規(guī)定B.計算機病毒防治管理辦法C.網(wǎng)吧管理規(guī)定D.中華人民共和國計算機信息系統(tǒng)安全保護條例81.網(wǎng)頁病毒主要通過(C)途徑傳播。A.郵件B.文件交換C.網(wǎng)絡(luò)瀏覽D.光盤82.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到(A)處罰。A.處五年以下有期徒刑或者拘役B.拘留C.罰款D.警告83.計算機病毒防治產(chǎn)品根據(jù)(A)標準進行檢驗。A.計算機病毒防治產(chǎn)品評級準測B.計算機病毒防治管理辦法C.基于DOS系統(tǒng)的安全評級準則D.計算機病毒防治產(chǎn)品檢驗標準84.《計算機病毒防治管理辦法》是在哪一年頒布的?(C)A.1994B.1997C.2000D.199885.邊界防范的根本作用是(C)。A.對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵B.對網(wǎng)絡(luò)運行狀況進行檢驗與控制,防止外部非法入侵C.對訪問合法性進行檢驗與控制,防止外部非法入侵86.路由設(shè)置是邊界防范的(A)。A.基本手段之一B.根本手段C.無效手段87.網(wǎng)絡(luò)物理隔離是指(C)。A.兩個網(wǎng)絡(luò)間鏈路層在任何時刻不能直接通信B.兩個網(wǎng)絡(luò)間網(wǎng)絡(luò)層在任何時刻不能直接通信C.兩個網(wǎng)絡(luò)間鏈路層、網(wǎng)絡(luò)層在任何時刻都不能直接通訊信88.VPN是指(A)。A.虛擬的專用網(wǎng)絡(luò)B.虛擬的協(xié)議網(wǎng)絡(luò)C.虛擬的包過濾網(wǎng)絡(luò)89.帶VPN的防火墻的基本原理流程是(A)。A.先進行流量檢查B.先進行協(xié)議檢查C.先進行合法性檢查90.防火墻主要可以分為(A)。A.包過濾型、代理型、混合型B.包過濾型、系統(tǒng)代理型、應(yīng)用代理型C.包過濾型、內(nèi)容過濾型、混合型91.NAT是指(B)。A.網(wǎng)絡(luò)地址傳輸B.網(wǎng)絡(luò)地址轉(zhuǎn)換C.網(wǎng)絡(luò)地址跟蹤92.VPN通常用于建立(A)之間的安全通道。A.總部與分支機構(gòu)、與合作伙伴、與移動辦公用戶B.客戶與客戶、與合作伙伴、與遠程用戶C.總部與分支機構(gòu)、與外部網(wǎng)站、與移動辦公用戶93.在安全區(qū)域劃分中DMZ區(qū)通常用作(B)。A.數(shù)據(jù)區(qū)B.對外服務(wù)區(qū)C.重要業(yè)務(wù)區(qū)94.目前局域網(wǎng)內(nèi)部區(qū)域劃分通常是通過(B)實現(xiàn)的。A.物理隔離B.VLAN劃分C.防火墻防范95.防火墻的部署(B)。A.只需要在與Internet相連接的出入口設(shè)置B.在需要保護的局域網(wǎng)絡(luò)的所有出入口設(shè)置C.需要在出入口和網(wǎng)段之間進行部署96.防火墻是一個(A)。A.分離器、限制器、分析器B.隔離器、控制器、分析器C.分離器、控制器、解析器97.目前的防火墻防范主要是(B)。A.主動防范B.被動防范C.不一定98.IP地址欺騙通常是(A)。A.黑客的攻擊手段B.防火墻的專門技術(shù)C.IP通信的一種模式99.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補丁。如果今天服務(wù)器仍然感染CodeRed,那么屬于哪個階段的問題?(C)A.微軟公司軟件的設(shè)計階段的失誤B.微軟公司軟件的實現(xiàn)階段的失誤C.系統(tǒng)管理員維護階段的失誤D.最終用戶使用階段的失誤100.現(xiàn)代主動安全防御的主要手段是(A)。A.探測、預(yù)警、監(jiān)視、警報B.嘹望、煙火、巡更、敲梆C.調(diào)查、報告、分析、警報101.古代主動安全防御的典型手段有(B)。A.探測、預(yù)警、監(jiān)視、警報B.嘹望、煙火、巡更、敲梆C.調(diào)查、報告、分析、警報102.計算機信息系統(tǒng),是指由(B)及其相關(guān)的和配套的設(shè)備、設(shè)施(含網(wǎng)絡(luò))構(gòu)成的,按照一定的應(yīng)用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。A.計算機硬件B.計算機C.計算機軟件D.計算機網(wǎng)絡(luò)103.計算機信息系統(tǒng)的安全保護,應(yīng)當保障(A),運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。A.計算機及其相關(guān)的和配套的設(shè)備、設(shè)施(含網(wǎng)絡(luò))的安全B.計算機的安全C.計算機硬件的系統(tǒng)安全D.計算機操作人員的安全104.當前奇瑞股份有限公司所使用的殺毒軟件是(C)。A.瑞星企業(yè)版B.卡巴斯基C.趨勢防病毒網(wǎng)絡(luò)墻D.諾頓企業(yè)版105.計算機病毒是指(C)。A.帶細菌的磁盤B.已損壞的磁盤C.具有破壞性的特制程序D.被破壞了的程序106.計算機連網(wǎng)的主要目的是(A)。A.資源共享B.共用一個硬盤C.節(jié)省經(jīng)費D.提高可靠性107.關(guān)于計算機病毒知識,敘述不正確的是(D)。A.計算機病毒是人為制造的一種破壞性程序B.大多數(shù)病毒程序具有自身復(fù)制功能C.安裝防病毒卡,并不能完全杜絕病毒的侵入D.不使用來歷不明的軟件是防止病毒侵入的唯一措施108.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的(A),利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。A.遠程控制軟件B.計算機操作系統(tǒng)C.非執(zhí)行文件109.為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時(B),以保證能防止和查殺新近出現(xiàn)的病毒。A.分析B.升級C.檢查110.局域網(wǎng)內(nèi)如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(C)。A.兩臺計算機都正常B.兩臺計算機都無法通信C.一臺正常通信,一臺無法通信111.同一根網(wǎng)線的兩頭插在同一交換機上會形成(A)。A.網(wǎng)絡(luò)環(huán)路B.根本沒有影響C.短路D.回路112.企業(yè)重要數(shù)據(jù)要及時進行(C),以防出現(xiàn)以外情況導(dǎo)致數(shù)據(jù)丟失。A.殺毒B.加密C.備份D.解密113.從安全性考慮,WINDOWS主機推薦使用(A)文件格式。A.NTFSB.FAT32C.FATD.LINUX二、多選題1.網(wǎng)絡(luò)安全工作的目標包括(ABCD)。A.信息機密性B.信息完整性C.服務(wù)可用性D.可審查性2.智能卡可以應(yīng)用的地方包括(ABCD)。A.進入大樓B.使用移動電話C.登錄特定主機D.實現(xiàn)與銀行的電子商務(wù)交易3.計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的(ABCD)。A.實體安全B.運行安全C.信息安全D.人員安全4.計算機信息系統(tǒng)的運行安全包括(ABC)。A.系統(tǒng)風(fēng)險管理B.審計跟蹤C.備份與恢復(fù)D.電磁信息泄漏5.實施計算機信息系統(tǒng)安全保護的措施包括(AB)。A.安全法規(guī)B.安全管理C.組織建設(shè)D.制度建設(shè)6.計算機信息系統(tǒng)安全管理包括(ACD)。A.組織建設(shè)B.事前檢查C.制度建設(shè)D.人員意識7.公共信息網(wǎng)絡(luò)安全監(jiān)察工作的性質(zhì)(ABCD)。A.是公安工作的一個重要組成部分B.是預(yù)防各種危害的重要手段C.是行政管理的重要手段D.是打擊犯罪的重要手段8.公共信息網(wǎng)絡(luò)安全監(jiān)察工作的一般原則(ABCD)。A.預(yù)防與打擊相結(jié)合的原則B.專門機關(guān)監(jiān)管與社會力量相結(jié)合的原則C.糾正與制裁相結(jié)合的原則D.教育和處罰相結(jié)合的原則9.安全員應(yīng)具備的條件(ABD)。A.具有一定的計算機網(wǎng)絡(luò)專業(yè)技術(shù)知識B.經(jīng)過計算機安全員培訓(xùn),并考試合格C.具有大本以上學(xué)歷D.無違法犯罪記錄10.網(wǎng)絡(luò)操作系統(tǒng)應(yīng)當提供哪些安全保障?(ABCDE)A.認證(Authentication)B.授權(quán)(Authorization)C.數(shù)據(jù)保密性(DataConfidentiality)D.數(shù)據(jù)完整性(DataIntegrity)E.數(shù)據(jù)的不可否認性(DataNonrepudiation)11.WindowsNT的”域’控制機制具備哪些安全特性?(ABC)A.用戶身份驗證B.訪問控制C.審計(日志)D.數(shù)據(jù)通信的加密12.從系統(tǒng)整體看,安全”漏洞’包括哪些方面?(ABC)A.技術(shù)因素B.人的因素C.規(guī)劃、策略和執(zhí)行過程13.從系統(tǒng)整體看,下述哪些問題屬于系統(tǒng)安全漏洞?(ABCDE)A.產(chǎn)品缺少安全功能B.產(chǎn)品有BugsC.缺少足夠的安全知識D.人為錯誤E.缺少針對安全的系統(tǒng)設(shè)計14.應(yīng)對操作系統(tǒng)安全漏洞的基本方法是什么?(ABC)A.對默認安裝進行必要的調(diào)整B.給所有用戶設(shè)置嚴格的口令C.及時安裝最新的安全補丁D.更換到另一種操作系統(tǒng)15.造成操作系統(tǒng)安全漏洞的原因有(ABC)。A.不安全的編程語言B.不安全的編程習(xí)慣C.考慮不周的架構(gòu)設(shè)計(16)嚴格的口令策略應(yīng)當包含哪些要素(ABCD)(A)滿足一定的長度,比如8位以上(B)同時包含數(shù)字,字母和特殊字符(C)系統(tǒng)強制要求定期更改口令(D)用戶可以設(shè)置空口令(17)計算機安全事件包括以下幾個方面(ABCD)(A)重要安全技術(shù)的采用(B)安全標準的貫徹(C)安全制度措施的建設(shè)與實施(D)重大安全隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生(18)計算機案件包括以下幾個內(nèi)容(ABC)(A)違反國家法律的行為(B)違反國家法規(guī)的行為(C)危及、危害計算機信息系統(tǒng)安全的事件(D)計算機硬件常見機械故障(19)重大計算機安全事故和計算機違法案件可由_____受理(AC)(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門(B)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)治安部門(C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門(D)案發(fā)地當?shù)毓才沙鏊?20)現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)_____(ABCD)(A)對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度(B)現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復(fù)制和修復(fù)(C)電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全(D)現(xiàn)場采集和扣押與事故或案件有關(guān)的物品(21)計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定,____(ABC)(A)是一項專業(yè)性較強的技術(shù)工作(B)必要時可進行相關(guān)的驗證或偵查實驗(C)可聘請有關(guān)方面的專家,組成專家鑒定組進行分析鑒定(D)可以由發(fā)生事故或計算機案件的單位出具鑒定報告(22)有害數(shù)據(jù)通過在信息網(wǎng)絡(luò)中的運行,主要產(chǎn)生的危害有(ABC)(A)攻擊國家政權(quán),危害國家安全(B)破壞社會治安秩序(C)破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失(23)計算機病毒的特點______(ACD)(A)傳染性(B)可移植性(C)破壞性(D)可觸發(fā)性80.計算機病毒能夠_____(ABC)(A)破壞計算機功能或者毀壞數(shù)據(jù)(B)影響計算機使用(C)能夠自我復(fù)制(D)保護版權(quán)(24)計算機病毒按傳染方式分為____(BCD)(A)良性病毒(B)引導(dǎo)型病毒(C)文件型病毒(D)復(fù)合型病毒(25)計算機病毒的危害性有以下幾種表現(xiàn)(ABC)(A)刪除數(shù)據(jù)(B)阻塞網(wǎng)絡(luò)(C)信息泄漏(D)燒毀主板(26)計算機病毒由_____部分組成(ABD)(A)引導(dǎo)部分(B)傳染部分(C)運行部分(D)表現(xiàn)部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安裝、升級殺毒軟件(B)升級系統(tǒng)、打補丁(C)提高安全防范意識(D)不要輕易打開來歷不明的郵件(28)計算機病毒的主要傳播途徑有(ABCD)(A)電子郵件(B)網(wǎng)絡(luò)(C)存儲介質(zhì)(D)文件交換(29)計算機病毒的主要來源有____(ACD)(A)黑客組織編寫(B)計算機自動產(chǎn)生(C)惡意編制(D)惡作劇(30)發(fā)現(xiàn)感染計算機病毒后,應(yīng)采取哪些措施(ABC)(A)斷開網(wǎng)絡(luò)(B)使用殺毒軟件檢測、清除(C)如果不能清除,將樣本上報國家計算機病毒應(yīng)急處理中心(D)格式化系統(tǒng)判斷題:1.VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。2.密碼保管不善屬于操作失誤的安全隱患。X3.漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。4.安全審計就是日志的記錄。X5.計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的。X6.對于一個計算機網(wǎng)絡(luò)來說,依靠防火墻即可以達到對網(wǎng)絡(luò)內(nèi)部和外部的安全防護X7.網(wǎng)絡(luò)安全應(yīng)具有以下四個方面的特征:保密性、完整性、可用性、可查性。X8.最小特權(quán)、縱深防御是網(wǎng)絡(luò)安全原則之一。9.安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡(luò)安全管理策略。10.用戶的密碼一般應(yīng)設(shè)置為16位以上。11.開放性是UNIX系統(tǒng)的一大特點。12.防止主機丟失屬于系統(tǒng)管理員的安全管理范疇。X13.我們通常使用SMTP協(xié)議用來接收E-MAIL。X14.在堡壘主機上建立內(nèi)部DNS服務(wù)器以供外界訪問,可以增強DNS服務(wù)器的安全性。X15.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是采用物理傳輸。X16.使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。17.WIN2000系統(tǒng)給NTFS格式下的文件加密,當系統(tǒng)被刪除,重新安裝后,原加密的文件就不能打開了。18.通過使用SOCKS5代理服務(wù)器可以隱藏QQ的真實IP。19.一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。X20.禁止使用活動腳本可以防范IE執(zhí)行本地任意程序。21.只要是類型為TXT的文件都沒有危險。X22.不要打開附件為SHS格式的文件。23.發(fā)現(xiàn)木馬,首先要在計算機的后臺關(guān)掉其程序的運行。24.限制網(wǎng)絡(luò)用戶訪問和調(diào)用cmd的權(quán)限可以防范Unicode漏洞。25.解決共享文件夾的安全隱患應(yīng)該卸載Microsoft網(wǎng)絡(luò)的文件和打印機共享。26.不要將密碼寫到紙上。27.屏幕保護的密碼是需要分大小寫的。28.計算機病毒的傳播媒介來分類,可分為單機病毒和網(wǎng)絡(luò)病毒。29.木馬不是病毒。30.復(fù)合型防火墻防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應(yīng)用層通信流的作用,同時也常結(jié)合過濾器的功能。31.非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。X32.ATM技術(shù)領(lǐng)先于TCP/IP技術(shù),即將取代IP技術(shù),實現(xiàn)語音、視頻、數(shù)據(jù)傳輸網(wǎng)絡(luò)的三網(wǎng)合一X33.Internet設(shè)計之初,考慮了核戰(zhàn)爭的威脅,因此充分考慮到了網(wǎng)絡(luò)安全問X34.我的計算機在網(wǎng)絡(luò)防火墻之內(nèi),所以其他用戶不可能對我計算機造成威脅X33.Internet沒有一個集中的管理權(quán)威34.統(tǒng)計表明,網(wǎng)絡(luò)安全威脅主要來自內(nèi)部網(wǎng)絡(luò),而不是Internet35.蠕蟲、特洛伊木馬和病毒其實是一回事X36.只要設(shè)置了足夠強壯的口令,黑客不可能侵入到計算機中X37.路由器在轉(zhuǎn)發(fā)IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網(wǎng)絡(luò)管理員無法追蹤。38.發(fā)起大規(guī)模的DDoS攻擊通常要控制大量的中間網(wǎng)絡(luò)或系統(tǒng)39.路由協(xié)議如果沒有認證功能,就可以偽造路由信息,導(dǎo)致路由表混亂,從而使網(wǎng)絡(luò)癱瘓40.目前入侵檢測系統(tǒng)可以及時的阻止黑客的攻擊。X41.TCSEC是美國的計算機安全評估機構(gòu)和安全標準制定機構(gòu)42在WinodwsNT操作系統(tǒng)中每一個對象(如文件,用戶等)都具備多個SIDX43.WindowsNT域(Domain)中的用戶帳號和口令信息存儲在域控制器中44.WindowsNT中用戶登錄域的口令是以明文方式傳輸?shù)腦45.只要選擇一種最安全的操作系統(tǒng),整個系統(tǒng)就可以保障安全X46.在計算機系統(tǒng)安全中,人的作用相對于軟件,硬件和網(wǎng)絡(luò)而言,不是很重要X47.在設(shè)計系統(tǒng)安全策略時要首先評估可能受到的安全威脅48.安裝系統(tǒng)后應(yīng)當根據(jù)廠商或安全咨詢機構(gòu)的建議對系統(tǒng)進行必要的安全配置49.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論