2019年網(wǎng)絡安全知識競賽試題庫附答案
《2019年網(wǎng)絡安全知識競賽試題庫附答案》由會員分享,可在線閱讀,更多相關(guān)《2019年網(wǎng)絡安全知識競賽試題庫附答案(17頁珍藏版)》請在裝配圖網(wǎng)上搜索。
1、2019年網(wǎng)絡安全知識競賽試題附答案單選題1.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型? (A)A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調(diào)用2.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是 (B)A、采用物理傳輸(非網(wǎng)絡)B、信息加密C、無線網(wǎng)D、使用專線傳輸3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A、緩沖區(qū)溢出;B、網(wǎng)絡監(jiān)聽C、拒絕服務D、IP欺騙4.主要用于加密機制的協(xié)議是(D)A、HTTPB、FTPC、TELNETD、SSL5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (B)A
2、、緩存溢出攻擊;B、釣魚攻擊C、暗門攻擊;D、DDOS攻擊6.Windows NT 和Windows 2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊7.在以下認證方式中,最常用的認證方式是:(A)A基于賬戶名/口令認證B基于摘要算法認證 ;C基于PKI認證 ;D基于數(shù)據(jù)庫認證8.以下哪項不屬于防止口令猜測的措施? (B)A、嚴格限定從一個給定的終端進行非法認證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使用太短的口令;D、使用機器產(chǎn)生的口令9.下列不屬于系統(tǒng)安全的技術(shù)是(B)A、防火墻B、加密狗C、認證D、防病毒10.抵
3、御電子郵箱入侵措施中,不正確的是( D )A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數(shù)字D、自己做服務器11.不屬于常見的危險密碼是( D )A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼12.不屬于計算機病毒防治的策略的是( D )A. 確認您手頭常備一張真正“干凈”的引導盤B. 及時、可靠升級反病毒產(chǎn)品C. 新購置的計算機軟件也要進行病毒檢測D. 整理磁盤13.針對數(shù)據(jù)包過濾和應用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是( )防火墻的特點。(D)A、包過濾型B、應用級網(wǎng)關(guān)型C、復合型防火墻D、代理服務型14.在每天下午5點使用計算機結(jié)
4、束時斷開終端的連接屬于( A )A、外部終端的物理安全B、通信線的物理安全C、偷聽數(shù)據(jù)D、網(wǎng)絡地址欺騙15.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡病毒是什么(B)(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒16.SQL 殺手蠕蟲病毒發(fā)作的特征是什么(A)(A)大量消耗網(wǎng)絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻擊手機網(wǎng)絡17.當今IT 的發(fā)展與安全投入,安全意識和安全手段之間形成(B)(A)安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理方式的缺口18.我國的計算機年犯罪率的增長是(C)(A)10%(B)160%(C)60%(D)300%19
5、.信息安全風險缺口是指(A)(A)IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡(B)信息化中,信息不足產(chǎn)生的漏洞(C)計算機網(wǎng)絡運行,維護的漏洞(D)計算中心的火災隱患20.信息網(wǎng)絡安全的第一個時代(B)(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網(wǎng)時代21.信息網(wǎng)絡安全的第三個時代(A)(A)主機時代, 專網(wǎng)時代, 多網(wǎng)合一時代(B)主機時代, PC機時代, 網(wǎng)絡時代(C)PC機時代,網(wǎng)絡時代,信息時代(D)2001年,2002年,2003年22.信息網(wǎng)絡安全的第二個時代(A)(A)專網(wǎng)時代(B)九十年代中葉前(C)世紀之交23.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C
6、)(A)網(wǎng)絡的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(D)應用的脆弱性24.人對網(wǎng)絡的依賴性最高的時代(C)(A)專網(wǎng)時代(B)PC時代(C)多網(wǎng)合一時代(D)主機時代25.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為(C)(A)管理的脆弱性(B)應用的脆弱性(C)網(wǎng)絡軟,硬件的復雜性(D)軟件的脆弱性26.網(wǎng)絡攻擊的種類(A)(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊27.語義攻擊利用的是(A)(A)信息內(nèi)容的含義(B)病毒對軟件攻擊(C)黑客對系統(tǒng)攻擊(D)黑客和病毒的攻擊28.1995年之后信息網(wǎng)絡安全問題就是(A)(A
7、)風險管理(B)訪問控制(C)消除風險(D)回避風險29.風險評估的三個要素(D)(A)政策,結(jié)構(gòu)和技術(shù)(B)組織,技術(shù)和信息(C)硬件,軟件和人(D)資產(chǎn),威脅和脆弱性30.信息網(wǎng)絡安全(風險)評估的方法(A)(A)定性評估與定量評估相結(jié)合(B)定性評估(C)定量評估(D)定點評估31.PDR模型與訪問控制的主要區(qū)別(A)(A)PDR把安全對象看作一個整體(B)PDR作為系統(tǒng)保護的第一道防線(C)PDR采用定性評估與定量評估相結(jié)合(D)PDR的關(guān)鍵因素是人32.信息安全中PDR模型的關(guān)鍵因素是(A)(A)人(B)技術(shù)(C)模型(D)客體33.計算機網(wǎng)絡最早出現(xiàn)在哪個年代(B)(A)20世紀5
8、0年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代34.最早研究計算機網(wǎng)絡的目的是什么?(C)(A)直接的個人通信;(B)共享硬盤空間、打印機等設備;(C)共享計算資源;D大量的數(shù)據(jù)交換。35.最早的計算機網(wǎng)絡與傳統(tǒng)的通信網(wǎng)絡最大的區(qū)別是什么?(B)(A)計算機網(wǎng)絡帶寬和速度大大提高。(B)計算機網(wǎng)絡采用了分組交換技術(shù)。(C)計算機網(wǎng)絡采用了電路交換技術(shù)(D)計算機網(wǎng)絡的可靠性大大提高。36.關(guān)于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件(C)占用了大量的計算機處理器的時
9、間,導致拒絕服務(D)大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓37.以下關(guān)于DOS攻擊的描述,哪句話是正確的?(C)(A)不需要侵入受攻擊的系統(tǒng)(B)以竊取目標系統(tǒng)上的機密信息為目的(C)導致目標系統(tǒng)無法處理正常用戶的請求(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功38.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)(A)安裝防火墻(B)安裝入侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新的補丁(D)安裝防病毒軟件39.下面哪個功能屬于操作系統(tǒng)中的安全功能 (C)(A)控制用戶的作業(yè)排序和運行(B)實現(xiàn)主機和外設的并行處理以及異常情況的處理(C)保護系統(tǒng)程序和作業(yè)
10、,禁止不合要求的對程序和數(shù)據(jù)的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)(A)控制用戶的作業(yè)排序和運行(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄42.Windows NT提供的分布式安全環(huán)境又被稱為(A)(A)域(Domain)(B)工作組(C)對等網(wǎng)(D)安全網(wǎng)43.下面哪一個情景屬于身份驗證(Authentication)過程(A)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網(wǎng)絡上共享了自己編寫的一份O
11、ffice文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中44.下面哪一個情景屬于授權(quán)(Authorization)(B)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容(D)某個人嘗試登錄到你的計算
12、機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中45.下面哪一個情景屬于審計(Audit)(D)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中46.以網(wǎng)絡為本的知識文明人們所關(guān)心的主要安全是(C)(A)人身安全(B)社會安全(C)信息安全47.第一次出現(xiàn)HACKE
13、R這個詞是在(B)(A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室48.可能給系統(tǒng)造成影響或者破壞的人包括(A)(A)所有網(wǎng)絡與信息系統(tǒng)使用者(B)只有黑客(C)只有跨客49.黑客的主要攻擊手段包括(A)(A)社會工程攻擊、蠻力攻擊和技術(shù)攻擊(B)人類工程攻擊、武力攻擊及技術(shù)攻擊(C)社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊50.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)(A)漏洞攻擊(B)蠕蟲攻擊(C)病毒攻擊51.第一個計算機病毒出現(xiàn)在(B)(A)40年代(B)70 年代(C)90年代52.口令攻擊的主要目的是(B)(A)獲取口令破壞系統(tǒng)(B)獲取口令進入系統(tǒng)(C)僅獲取口令沒
14、有用途53.通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約_%的人使用的口令長度低于5個字符的(B)(A)50.5(B)51. 5(C)52.554.通常一個三個字符的口令破解需要(B)(A)18毫秒(B)18 秒(C)18分55.黑色星期四是指(A)(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四56.大家所認為的對Internet安全技術(shù)進行研究是從_時候開始的 (C)(A)Internet 誕生(B)第一個計算機病毒出現(xiàn)( C)黑色星期四57.計算機緊急應急小組的簡稱是(A)(A)CERT(B)FIRST(C)SANA58.郵件攻擊主要是(B)(A)破壞被
15、攻擊者郵件服務器(B)添滿被攻擊者郵箱(C)破壞被攻擊者郵件客戶端59.邏輯通常是通過(B)(A)必須遠程控制啟動執(zhí)行,實施破壞(B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞(C)通過管理員控制啟動執(zhí)行,實施破壞60.1996年上海某尋呼臺發(fā)生的邏輯事件,造事者被判情節(jié)輕微,無罪釋放是因為(C)(A)證據(jù)不足(B)沒有造成破壞(C)法律不健全61.掃描工具(C)(A)只能作為攻擊工具(B)只能作為防范工具(C)既可作為攻擊工具也可以作為防范工具62.DDOS攻擊是利用_進行攻擊(C)(A)其他網(wǎng)絡(B)通訊握手過程問題(C)中間代理63.全國首例計算機入侵銀行系統(tǒng)是通過(A)(A)安裝無限MODE
16、M進行攻擊(B)通過內(nèi)部系統(tǒng)進行攻擊(C)通過搭線進行攻擊64.黑客造成的主要安全隱患包括(A)(A)破壞系統(tǒng)、竊取信息及偽造信息(B)攻擊系統(tǒng)、獲取信息及假冒信息(C)進入系統(tǒng)、損毀信息及謠傳信息65.從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡攻擊的(B)(A)次要攻擊(B)最主要攻擊(C)不是攻擊源66.江澤民主席指出信息戰(zhàn)的主要形式是(A)(A)電子戰(zhàn)和計算機網(wǎng)絡戰(zhàn)(B)信息攻擊和網(wǎng)絡攻擊(C)系統(tǒng)破壞和信息破壞67.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取_在等各個領(lǐng)域的信息優(yōu)勢,運用信息和信息技術(shù)手段而展開的信息斗爭(B)(A)政治、經(jīng)濟、國防、領(lǐng)土、文化、外交(B)政治、經(jīng)
17、濟、軍事、科技、文化、外交(C)網(wǎng)絡、經(jīng)濟、信息、科技、文化、外交68.狹義地說,信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭。它是敵對雙方為爭奪信息的_,通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式 (C)(A)占有權(quán)、控制權(quán)和制造權(quán)(B)保存權(quán)、制造權(quán)和使用權(quán)(C)獲取權(quán)、控制權(quán)和使用權(quán)69.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)(A)輕B)重(C)不一定70.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認(A)(A)難(B)易(C)難說71.互聯(lián)網(wǎng)用戶應在其網(wǎng)絡正式聯(lián)通之日起_內(nèi),到公安機關(guān)辦理國際聯(lián)網(wǎng)備案手續(xù)(A)(A)三十日(B)二十日(C)十五日(D)四十日72.一般性的計算機安全
18、事故和計算機違法案件可由_受理(C)(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門(B)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)治安部門。(C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門(D)案發(fā)地當?shù)毓才沙鏊?3.計算機刑事案件可由_受理(A)(A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門(B)案發(fā)地市級公安機關(guān)治安部門(C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡安全監(jiān)察部門(D)案發(fā)地當?shù)毓才沙鏊?4.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當_在內(nèi)報告當?shù)毓矙C關(guān)公共信息網(wǎng)絡安全監(jiān)察部門(D)(A)8小時(B)48小時(C)36小時(D)24小時75.對計算機安全事故的原
19、因的認定或確定由_作出(C)(A)人民法院(B)公安機關(guān)(C)發(fā)案單位(D)以上都可以76.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,_應當要求限期整改(B)(A)人民法院(B)公安機關(guān)(C)發(fā)案單位的主管部門(D)以上都可以77.傳入我國的第一例計算機病毒是_(B)(A)病毒(B)小球病毒(C)1575病毒(D)米開朗基羅病毒78.我國是在_年出現(xiàn)第一例計算機病毒(C)(A)1980(B)1983(C)1988(D)197779.計算機病毒是_(A)(A)計算機程序(B)數(shù)據(jù)(C)臨時文件(D)應用軟件80.計算機病毒能夠_(ABC)(A)破壞計算機功能或者毀壞數(shù)據(jù)(B)
20、影響計算機使用(C)能夠自我復制(D)保護版權(quán)81.1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是_(D)(A)國際互聯(lián)網(wǎng)管理備案規(guī)定(B)計算機病毒防治管理辦法(C)網(wǎng)吧管理規(guī)定(D)中華人民共和國計算機信息系統(tǒng)安全保護條例82.網(wǎng)頁病毒主要通過以下途徑傳播(C)(A)1郵件(B)文件交換(C)網(wǎng)絡瀏覽(D)光盤83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到_處罰(A)(A)處五年以下有期徒刑或者拘役(B)拘留(C)罰款(D)警告84.計算機病毒防治產(chǎn)品根據(jù)_標準進行檢驗(A)(A)計算機病毒防治產(chǎn)品評級準測(B)計算機病毒防治管理辦法(C)基于DO
21、S系統(tǒng)的安全評級準則(D)計算機病毒防治產(chǎn)品檢驗標準85.計算機病毒防治管理辦法是在哪一年頒布的(C)(A)1994(B)1997(C)2000(D)199886.邊界防范的根本作用是(C)(A)對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵(B)對網(wǎng)絡運行狀況進行檢驗與控制,防止外部非法入侵(C)對訪問合法性進行檢驗與控制,防止外部非法入侵87.路由設置是邊界防范的(A)(A)基本手段之一(B)根本手段(C)無效手段88.網(wǎng)絡物理隔離是指(C)(A)兩個網(wǎng)絡間鏈路層在任何時刻不能直接通訊(B)兩個網(wǎng)絡間網(wǎng)絡層在任何時刻不能直接通訊(C)兩個網(wǎng)絡間鏈路層、網(wǎng)絡層在任何時刻都不能直接通訊89.V
22、P N是指(A)(A)虛擬的專用網(wǎng)絡(B)虛擬的協(xié)議網(wǎng)絡C)虛擬的包過濾網(wǎng)絡90.帶VP N的防火墻的基本原理流程是(A)(A)先進行流量檢查(B)先進行協(xié)議檢查(C)先進行合法性檢查91.防火墻主要可以分為(A)(A)包過濾型、代理性、混合型(B)包過濾型、系統(tǒng)代理型、應用代理型(C)包過濾型、內(nèi)容過濾型、混合型92.NAT 是指(B)(A)網(wǎng)絡地址傳輸(B)網(wǎng)絡地址轉(zhuǎn)換(C)網(wǎng)絡地址跟蹤93.VP N通常用于建立_之間的安全通道(A)(A)總部與分支機構(gòu)、與合作伙伴、與移動辦公用戶(B)客戶與客戶、與合作伙伴、與遠程用戶(C)總部與分支機構(gòu)、與外部網(wǎng)站、與移動辦公用戶94.在安全區(qū)域劃分中
23、DMZ 區(qū)通常用做(B)(A)數(shù)據(jù)區(qū)(B)對外服務區(qū)(C)重要業(yè)務區(qū)95.目前用戶局域網(wǎng)內(nèi)部區(qū)域劃分通常通過_實現(xiàn)(B)(A)物理隔離(B)Vlan 劃分(C)防火墻防范96.防火墻的部署(B)(A)只需要在與Internet 相連接的出入口設置(B)在需要保護局域網(wǎng)絡的所有出入口設置(C)需要在出入口和網(wǎng)段之間進行部署97.防火墻是一個(A)(A)分離器、限制器、分析器(B)隔離器、控制器、分析器(C)分離器、控制器、解析器98.目前的防火墻防范主要是(B)(A)主動防范(B)被動防范(C)不一定99.目前的防火墻防范主要是(B)(A)主動防范(B)被動防范(C)不一定100.IP地址欺騙通常是(A)(A)黑客的攻擊手段(B)防火墻的專門技術(shù)(C)IP 通訊的一種模式
- 溫馨提示:
1: 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
2: 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
3.本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
5. 裝配圖網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。