

下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、专业学习资料1.用户暂时离开时, 锁定 Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住。(B)A. Alt 键和 L 键 B. WIN 键和 L 键C. WIN 键和 D 键 D. Alt 键和 D 键2. 定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的(D)A.保密性 B.完整性 C.不可否认性 D.可用性3. 从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。(B)A.机密性B.可用性C.完整性D.真实性4. 从安全属性对各种网络攻击进行分类,截获攻击是针对的攻击。(A)A.机密性B.可用性C.完整性D.真实性5. 攻击者通过发送大量数据,使服务
2、器过于繁忙以至于不能应答请求的攻击方式是。(A)A.拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击6. 打电话诈骗密码属于攻击方式。(B)A.木马 B.社会工程学 C.电话系统漏洞D.拒绝服务7. 可以被数据完整性机制防止的攻击方式是(D)A. 假冒源地址或用户的地址欺骗攻击B. 抵赖做过信息的递交行为C. 数据中途被攻击者窃听获取D. 数据在途中被攻击者篡改或破坏专业学习资料8. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对A.可用性的攻击B.保密性的攻击C.完整性的攻击D.真实性的攻击9信息系统的是保护信息不被非授权访问,即使非授权用户得到信
3、息也无法知晓信息内容。(A)A.机密性 B.完整性 C.可用性 D.抗冒充性10. 下面含有信息安全最重要的三个属性的一项是(B)A.保密性,完整性,保障 B.保密性,完整性,可用性C.保密性,综合性,保障 D.保密性,综合性,可用性11. 以下对信息安全问题产生的根源描述最准确的一项是(D)A.信息安全问题是由于信息技术的不断发展造成的B信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12.确保信息没有非授权泄密,是指 。(C)A.完整性 B.可用性 C.保密性 D
4、.抗抵赖性13.进不来”拿不走”看不懂”改不了 ”走不脱”是网络信息安全建设的目的。凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31凤凰制版科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量争做中国好网民84专业学习资料其中,看不懂堤指。(A)A.数据加密B.身份认证 C.数据完整性D.访问控制14. DES 算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是位。 (B)A.60 B. 56 C. 54 D. 4815. 下列算法是基于大整数因子分解的困难性的一项是(B)A. ECC B. RSA C. DES
5、D. Diffie-Hellma n16. 以下选项属于对称加密算法(D)A. SHA B. RSA C. MD5 D. AES17假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即 a 加密成 f。这种算法的密钥就是5,那么它属于。(A)A.对称加密技术 B.分组密码技术C.公钥加密技术D.单向函数密码技术18. 若 A 给 B 发送一封邮件,并想让 B 能验证邮件是由 A 发出的,则 A 应该选用对邮件加密。(B)A. A 的公钥 B. A 的私钥 C. B 的公钥 D. B 的私钥19. 以下不在证书数据的组成中的一项是(D)A.版本信息B.有效使用期限C.签名算法D.版权信
6、息20. 数据加密标准 DES 采用的密码类型是。(B)A.序列密码B.分组密码C.散列码 D.随机码21.公开密钥密码体制”的含义是。(C)A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密 D.两个密钥相同专业学习资料22. 在现代密码学研究中,保护是防止密码体制被攻击的重点。(C)A.明文 B.密文 C.密钥 D.加解密算法23. DES 是一种分组加密算法,是把数据加密成块。 (B )A. 32 位 B. 64 位 C. 128 位 D. 256 位24. 以下算法中属于非对称算法的是。(B )A. Hash 算法 B. RSA 算法 C. IEDA D
7、.三重 DES25. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C)A.对称的公钥算法B.非对称私钥算法C.对称密钥算法 D.非对称密钥算法26. 非对称密码算法具有很多优点,其中不包括。(B)A. 可提供数字签名、零知识证明等额外服务B. 加密/解密速度快,不需占用较多资源C. 通信双方事先不需要通过保密信道交换密钥D. 密钥持有量大大减少27. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。(D)凤凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31凤凰制版科技 KJ2016565170*
8、240 四校 姜 2016/8/3185青少年网络信息安全知识竞赛题库A. C 1 级 B. D 级 C. B 1 级 D. A 1 级专业学习资料28. 密码分析的目的是指(A)A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位29. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段。(B)A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D. DDOS 攻击30. 下面不属于恶意代码的一项是。(C )A.病毒 B.蠕虫 C.宏 D.木马31. U 盘的正确打开方法是。(B)A.直接双击打开B.关闭自动播放,右键打开C.开启自动播放
9、,让 U 盘以文件夹方式打开32. 下列不属于垃圾邮件过滤技术的一项是。(A)A.软件模拟技术B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术33. 为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。(A)A.纯文本 B.网页 C.程序 D.会话34. 数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有(A)A.公钥 B.私钥 C.密码 D. 口令35. CA 认证中心的主要作用是。(B)A.加密数据B.发放数字证书C.安全管理 D.解密数据专业学习资料36. 访问控制是指确定以及实施访问权限的过程。(A)A.用户权限 B.可给予哪些主体访问权利C.可被用户访问的资源D.系
10、统是否遭受入侵37. 哪种访问控制技术方便访问权限的频繁更改。(C)A.自主访问控制 B.强制访问控制C.基于角色的访问控制D.基于格的访问控制38.是以文件为中心建立的访问权限表。(B)A.访问控制矩阵B.访问控制表C.访问控制能力表D.角色权限表39. 下列关于访问控制模型说法不准确的是。(C)A.访问控制模型主要有3 种:自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C. 基于角色的访问控制RBAC 中角色”通常是根据行政级别来定义的D. 强制访问控制 MAC 是强加”给访问主体的,即系统强制主体服从访问控
11、制政策凤凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31凤凰制版科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量争做中国好网民8640. 下列访问控制模型是基于安全标签实现的是。(B)A.自主访问控制 B.强制访问控制专业学习资料C.基于规则的访问控制D.基于身份的访问控制41.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限制是 (A)A.自主访问控制 B.强制访问控制C.主体访问控制 D.基于角色的访问控制策略42信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的 表格,这种方式指的是 (C )A.
12、访问控制矩阵 B.访问控制表C.访问控制能力表 D.授权关系表43. SSL 指的是 (B)A.加密认证协议 B.安全套接层协议C.授权认证协议 D.安全通道协议44. 下列对于基于角色的访问控制模型的说法错误的是(D)A.它将若干特定的用户集合与权限联系在一起B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C. 因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D. 对于数据库系统的适应性不强,是其在实际使用中的主要弱点45. 通过 U 盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。(D)A.灰鸽子程序B.后门 C
13、.远程控制木马D.摆渡型木马46. 以下不属于木马检测方法的是(D),这种访问控专业学习资料A.检查端口及连接B.检查系统进程C.检查注册表D.检查文件大小专业学习资料47. 以下伪装成有用程序的恶意软件的一项是(B )A.计算机病毒 B.特洛伊木马C.逻辑炸弹D蠕虫程序48. 下列不属于网络蠕虫的恶意代码是(C)A.冲击波 B. SQL SLAMMER C. 熊猫烧香 D. Code Red49. 下列对于蠕虫病毒的描述错误的是(C)A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致 DOSC. 蠕虫的传播需要通过宿主”程序或文件D. 蠕虫程序一般由 传播模块”、隐藏模块”和目的功
14、能模块”构成50. 某病毒利用RPCDCOM 缓冲区溢出漏洞进行传播,病毒运行后,在System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(C)A.文件型病毒 B.宏病毒 C.网络蠕虫病毒D.特洛伊木马病毒凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/3187青少年网络信息安全知识竞赛题库51.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一
15、般的计算机病毒,这些主要区别在于(A)C.检查注册表D.检查文件大小专业学习资料A.蠕虫不利用文件来寄生专业学习资料B蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D计算机病毒的危害大于蠕虫病毒52. 恶意代码是指 (C )A.被损坏的程序B.硬件故障C. 一段特制的程序或代码片段D.芯片霉变53. 入侵检测系统的第- -步是(B )A.信号分析B.信息收集 C.数据包过滤D.数据包检查54. 网络后门的功能是 (A)A.保持对目标主机长期控制B.防止管理员密码丢失C.方便定期维护主机D.为了防止主机被非法入侵55. 后门程序通常不具有以下哪个功能(D)A.远程桌面 B.
16、远程终端C.远程进程表管理D.远程开机56. 近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势其中的根本原因是(B)A.黑客热衷制造轰动效应 B.黑客受到利益驱动C.系统安全缺陷越来越多 D.黑客技术突飞猛进57. 黑客通常实施攻击的步骤是 (C)A.远程攻击、本地攻击、物理攻击B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探专业学习资料C.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹58.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。(A)A.蜜网 B.鸟饵 C.鸟巢 D.玻璃鱼缸59. 按
17、照计算机病毒的定义,下列属于计算机病毒的是(A)A. 某 Word 文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的 Word 文档B. 某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制C. 某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D. 黑客入侵了某服务器,并在其上安装了一个后门程序60. 下列能对计算机硬件产生破坏的病毒是(A)A. CIH B. CODE RED C.维金 D.熊猫烧香凤凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31凤凰制版科技 KJ
18、2016565170*240 四校 姜 2016/8/31传播网络正能量争做中国好网民8861计算机病毒的特点不包括(B)A.传染性 B.可移植性C.破坏性 D.可触发性62.关于计算机病毒,下列说法不正确的是(C )专业学习资料A. 计算机病毒是一个程序B. 计算机病毒具有传染性C.计算机病毒的运行不消耗CPU 资源专业学习资料D.病毒并不一定都具有破坏力63. 下列关于各类恶意代码说法错误的是(D)A. 蠕虫的特点是其可以利用网络进行自行传播和复制B. 木马可以对远程主机实施控制C. 病毒具有传染性而木马不具有D. 所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件64. 不属
19、于计算机病毒防治的策略的是(D)A. 确认您手头常备一张真正干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘65. 以下技术不属于预防病毒技术的范畴是(A)A.加密可执行程序B.引导区保护C.系统监控与读写控制 D.校验文件66. 不属于预防病毒感染的方法是(C)A. 通过 IE 中的工具-Windows Update升级安装补丁程序B. 定期升级杀毒软件C. 不使用电子邮件D. 将 MS Word的安全级别设置为中级以上67. 宏病毒是随着 Ofice 软件的广泛使用,有人利用高级语言宏语言编制的一种寄生C.计算机病毒的运行不消耗CPU 资源
20、专业学习资料于的宏中的计算机病毒。(B)专业学习资料A.应用程序 B.文档或模板C.文件夹 D.具有隐藏”属性的文件68. 在下列 4 项中,不属于计算机病毒特征的是(D )A.潜伏性 B.传染性 C.隐蔽性 D.规则性69. 在 Windows 系统下观察到,U 盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是(B )A. u 盘坏了 B.感染了病毒C.磁盘碎片所致D.被攻击者入侵70计算机病毒通常是(D)A. 一条命令 B. 一个文件C. 一个标记 D. 一段程序代码71. 关于计算机病毒的传播途径,下面说法错误的是(D)A.通过邮件传播B.通过光盘传播C.通过网络传播D.通过电
21、源传播72. 以下不属于恶意代码的是(C)凤凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31凤凰制版科技 KJ2016565170*240 四校 姜 2016/8/3189青少年网络信息安全知识竞赛题库A. 病毒 B.蠕虫 C.宏 D.特洛伊木马73计算机病毒会对下列计算机服务造成威胁,除了 ( C)A.完整性B.有效性C.保密性D.可用性74. DDOS 攻击破坏了 ( A)A.可用性B.保密性C.完整性D.真实性专业学习资料75. 当你感觉到你的Win2000 运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,没有发现异常进程,你最有可能认
22、为你受到了哪一种 攻击 (B)A.特洛伊木马B.拒绝服务 C.欺骗 D.中间人攻击76.拒绝服务攻击的后果是(D)A.信息不可用 B.系统宕机C.应用程序不可用D.上面 3 项都是78. 攻击者截获并记录了从A 到 B 的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为 (C )A.中间人攻击 B.强力攻击 C.重放攻击D.字典攻击79. 在以下认证方式中,最常用的认证方式是 (A)A.基于账户名/口令认证B.基于摘要算法认证C.基于 PKI 认证 D.基于数据库认证80. DDOS 攻击破坏了( A )A.可用性 B.保密性 C.完整性 D.真实性81. 以下不属于常见危险密码
23、的是(D )A.跟用户名相同的密码 B.使用生日作为密码C.只有 6 位数的密码 D. 10 位以上的综合型密码82. 以下不可以防范口令攻击的是(D )A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B.在输入口令时应确认无他人在身边C. 定期改变口令D. 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段专业学习资料83. Windows NT和 Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止 (B)A.木马 B.暴力破解 C. IP 欺骗 D.缓存溢出攻击84. 以下不属于社会工程学技术的是(D)A.个人冒充B.电话诈骗C.钓鱼技术D.木
24、马攻击85. 下面攻击方式最常用于破解口令的是(B )A.哄骗(spoofing ) B.字典攻击 (dictionary attack )C.拒绝服务 (DoS) D. WinNuk86. 向有限的空间输入超长的字符串是攻击手段(A)A.缓冲区溢出 B.网络监听 C.拒绝服务D. IP 欺骗87. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠凤凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31凤凰制版科技 KJ2016565170*240 四校 姜 2016/8/31争做中国好网民(C)B. 安装入侵检测系统C.给系统安装最新的补丁D.安装
25、防病毒软件88. HTTPS 采用的加密协议是 (D)A.HTTP B. FTP C. TELNET D. SSL89. 口令破解的最简单有效方法是(A)传播网络正能量90的解决方案是A.安装防火墙专业学习资料A.暴力破解B.社工破解C.字典攻击D.生日攻击90.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是专业学习资料(B)A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D. DDOS 攻击91. 下面最好地描述了风险分析的目的是(C)A. 识别用于保护资产的责任义务和规章制度B. 识别资产以及保护资产所使用的技术控制措施C. 识别资产、脆弱性并计算潜在的风险D. 识别同责
26、任义务有直接关系的威胁92. 风险评估包括以下部分(D)A.资产评估B.脆弱性评估C.威胁评估D.以上都是93. 在信息系统安全中,风险由以下两种因素共同构成的(C)A.攻击和脆弱性 B.威胁和攻击C.威胁和脆弱性 D.威胁和破坏94. 风险是损失需要保护的资产的可能性,风险是 (A)A.攻击目标和威胁事件 B.威胁和漏洞C.资产和漏洞D.上面 3 项都不是95. 下面最好地描述了风险分析的目的是(C)A. 识别用于保护资产的责任义务和规章制度B. 识别资产以及保护资产所使用的技术控制措施C. 识别资产、脆弱性并计算潜在的风险D. 识别同责任义务有直接关系的威胁90.用户收到了一封可疑的电子邮
27、件,要求用户提供银行账户及密码,这种攻击手段是专业学习资料96. 下列对信息安全风险”的描述正确的是(A)专业学习资料A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险B. 是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C. 是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D. 是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险97. 美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。(C)A.五 B.六 C.七 D.八98. 橘皮书定义了4 个安全层次,从 D 层(最低保护层)到 A 层(验证性保护层),属于 D 级的系统是不
28、安全的,以下操作系统中不属于C 级的是 (D)A. Unix 系统 B. Linux 系统C. Windows 2000 D. Windows 98凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/3191青少年网络信息安全知识竞赛题库99. 所谓的可信任系统(Trusted System )是美国国防部定义的安全操作系统标准,常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的级 (C)A. D B. C1 C. C2 D. B2100. 下面属于我国自己的计算机安全评估
29、机构是(D)A. CC B. TCSEC C. CNISTEC D. ITSEC101. TCSEC 定义的属于 D 级的系统是不安全的,以下操作系统中属于 D 级的是 (B )专业学习资料A. Win dows2000 B. DOSC. Li nux D. UNIX102. TCSEC 共分为大类级。 (A )A. 4 7 B. 3 7 C. 4 5 D. 4 6103.信息系统安全等级保护基本要求 中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。 (A)A. 4 B. 5 C. 6 D. 7104. 根据信息系统安全等级保护定级指南,信息系统的安全保护等级由哪两个定级
30、要素决定(D )A. 威胁、脆弱性B. 系统价值、风险C. 信息安全、系统服务安全D. 受侵害的客体、对客体造成侵害的程度105. 1999 年,我国发布第个信息安全等级保护的国家标准GB17859-1999 ,提出将信息系统的安全等级划分为个等级(D )A. 7 B. 8 C. 4 D. 5106. 数字证书在 Intern ati onal Telecom muni cati ons Union(ITU)的标准中定义的(D )A. X.400 B. X.25 C. X.12 D. X.509107. 下列 PKI 体系中用以对证书进行访问的协议是(B )A. SSL B. LDAP C.
31、CA D. IKE专业学习资料108. 下列信息不包含在X.509 规定的数字证书中的是(D )A.证书有效期B.证书持有者的公钥C.证书颁发机构的签名 D.证书颁发机构的私钥109. 目前发展很快的基于PKI 的安全电子邮件协议是(A )A. S/MIME B. POP C. SMTP D. IMAP110. PKI 的主要组成结构不包括(B)A.证书授权 CA B.加密机制 AES C.注册授权 RA D.证书存储库 CR111. PKI 管理对象不包括(A)A. ID 和口令 B.证书 C.密钥 D.证书撤销112. 以下属于防范假冒热点攻击的措施是(B)A.尽量使用免费 WIFI B.
32、不要打开 WIFI 的自动连接功能凤凰制版 科技 KJ2016565 170*240 四校 姜 2016/8/31凤凰制版科技170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民92C.在免费 WIFI 上购物 D.任何时候不使用 WIFI 联网113. 关于散列函数,叙述不正确的是(C)A. 输入任意大小的消息,输出是一个长度固定的摘要B. 散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息C. 输入消息中的任何变动都不会对输出摘要产生影响KJ2016565专业学习资料D. 可以防止消息被篡改114
33、. 以下算法不是散列函数的是(D)A. SHA-1 B. MD5 C. SM3 D. AES115.关于 HASH 算法说法不正确的是(C)专业学习资料A. 单向不可逆B. 固定长度输出C. 明文和散列值一一对应D. HASH 算法是一个从明文到密文的不可逆的映射116. MD5 产生的散列值是位(C)A. 56 B. 64 C. 128 D. 160117. 数字签名要预先使用单向Hash 函数进行处理的原因是(C)A. 多一道处理工序增加签名被破译的难度B. 保证完整性C. 缩短待签名信息的长度D. 保证密文能正确还原成明文118. 统计数据表明,网络和信息系统最大的人为安全威胁来自于(B
34、)A.恶意竞争对手 B.内部人员C.互联网黑客 D.第三方人员119. 在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下属于被动威胁的是(C)A.报文服务拒绝 B.假冒 C.数据流分析D.报文服务更改120. 一次字典攻击能否成功,很大因素上决定于(A)A.字典文件B.计算机性能C.网络速度 D.黑客学历121. 下面属于对称算法的是(B)A.数字签名B.序列算法C. RSA 算法 D.数字水印115.关于 HASH 算法说法不正确的是(C)专业学习资料122. PGP 加密技术是一个基于体系的邮件加密软件。(A)专业学习资料A. RSA 公钥加密 B. DES 对称密钥C.
35、 MD5 数字签名 D. MD5 加密123. 为了防御网络监听,最常用的方法是(B )A.采用物理传输(非网络)B.信息加密C.无线网 D.使用专线传输124. 以下生物鉴定设备中具有最低的误报率的是(A)A.指纹识别 B.语音识别C.掌纹识别D.签名识别125. 以下鉴别机制不属于强鉴别机制的是(B)凤凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31凤凰制版科技170*240 四校 姜 2016/8/3193青少年网络信息安全知识竞赛题库A.令牌+ 口令 B. PIN 码+ 口令 C.签名+指纹 D.签名+ 口令126. 有三种基本的鉴别的方式:你知道什么,你有
36、什么,以及 (C)A.你需要什么B.你看到什么C.你是什么D.你做什么127. 家里可在 ATM 机上使用的银行卡是双重鉴定的形式是因为(B)A. 它结合了你是什么和你知道什么B. 它结合了你知道什么和你有什么C. 它结合了你控制什么和你知道什么D. 它结合了你是什么和你有什么128. 下列能够满足双因子认证的需求的方法是(A)KJ2016565专业学习资料A.智能卡和用户PIN B.用户 ID 与密码C.虹膜扫描和指纹扫描D.用户名和 PIN专业学习资料129. 下列有关防火墙局限性描述不正确的是(C )A. 防火墙不能防范不经过防火墙的攻击B. 防火墙不能解决来自内部网络的攻击和安全问题C
37、. 防火墙不能对非法的外部访问进行过滤D. 防火墙不能防止策略配置不当或错误配置引起的安全威胁130. 对称密钥密码体制的主要缺点是(B)A.力口、解密速度慢B.密钥的分配和管理问题C.应用局限性 D.加密密钥与解密密钥不同131. 防火墙主要可以分为(A)A.包过滤型、代理性、混合型 B.包过滤型、系统代理型、应用代理型C.包过滤型、内容过滤型、混合型132. 般而言,In ternet 防火墙建立在一个网络的(C)A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处133. 从安全的角度来看,运行起到第一道防线的作用(C)A.远端
38、服务器B. Web 服务器 C.防火墙 D.使用安全 shell 程序134.设置在被保护网络与公共网络或其他网络之间,并位于被保护网络边界的、对进出被保护网络信息实施通过/阻断/丢弃”控制的硬件、软件部件或 系统。 (D )A.入侵检测 B.身份认证 C.漏洞扫描D.防火墙135.入侵检测的分析方法主要包括(A)A.特征检测和异常检测B.病毒检测和漏洞检测专业学习资料C.主机检测和网络检测D.集中式检测和网络检测136. 以下不属于入侵检测系统的功能是(D )A.监视网络上的通信数据流B.捕捉可疑的网络活动C.提供安全审计报告D.过滤非法的数据包137. 从分析方式上入侵检测技术可以分为(C
39、)A. 基于标志检测技术、基于状态检测技术凤凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量争做中国好网民94B. 基于异常检测技术、基于流量检测技术C. 基于误用检测技术、基于异常检测技术D. 基于标志检测技术、基于误用检测技术138.是网络通信中标志通信各方身份信息的一系列数据,提供一种在 In ternet上验证身份的方式。(B )A.数字认证B.数字证书C.电子证书D.电子认证139.一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明系统漏洞并及时修
40、补的安全技术。(D )A.蜜罐技术B.漏洞扫描C.安全审计D.入侵检测140. 拒绝服务攻击(A)A.特征检测和异常检测B.病毒检测和漏洞检测专业学习资料A.用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的专业学习资料攻击B. 全称是 Distributed Denial Of ServiceC. 拒绝来自一个服务器所发送回应请求的指令D. 入侵控制一个服务器后远程关机141. 在每天下午 5 点使用计算机结束时断开终端的连接属于(A)A.外部终端的物理安全B.通信线的物理安全C.窃听数据 D.网络地址欺骗142. 在 Windows XP中用事件查看器查看日志文件,可看到的
41、日志包括(B)A. 用户访问日志、安全性日志、系统日志和 IE 日志B. 应用程序日志、安全性日志、系统日志和 IE 日志C. 网络攻击日志、安全性日志、记账日志和 IE 日志D. 网络连接日志、安全性日志、服务日志和 IE 日志143. 在 Windows 系统中,查看本地开放的端口使用的命令是(C )A. net use B. net share C. netstat-anD. arp -a144. 仅设立防火墙系统,而没有防火墙就形同虚设 (C )A.管理员 B.安全操作系统C.安全策略D.防毒系统145. 下面不是防火墙的局限性的是(D )A. 防火墙不能防范网络内部的攻击B. 不能防
42、范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文专业学习资料件进行扫描,查出潜在的病毒专业学习资料D.不能阻止下载带病毒的数据146.在可信计算机系统评估准则中, 计算机系统安全等级要求最低的是(B )A. C 1 级 B. D 级 C. B 1 级 D. A 1 级147.服务用来保证收发双方不能对已发送或接收的信息予以否认。(A)A.防抵赖 B.数据完整性 C.访问控制 D.身份认证148.能采用撞库获得敏感数据的主要原因是 (B)170*240 四校 姜 2016/
43、8/3195青少年网络信息安全知识竞赛题库A. 数据库没有采用安全防护措施B. 用户在不同网站设置相同的用户名和密码C. 数据库安全防护措施弱D. 利益驱使149. SQL Sever 的默认 DBA 账号是(B)A. admi nistratorB. sa C. root D.SYSTEM150. 以下不是常见的数据库(D)A. Microsoft SQL server B. MySQLC. Oracle D. Li nux151. 下面为 QQ 中毒的症状是(D)A. QQ 老掉线 B. QQ 空间存在垃圾广告日志凤凰制版 科技 KJ2016565170*240 四校 姜 2016/8/3
44、1凤凰制版科技 KJ2016565专业学习资料C.自动给好友发送垃圾消息D.以上都是152. 在防火墙技术中,内网这一概念通常指的是A.受信网络B.非受信网络C.防火墙内的网络D.互联网153. 下面缓冲区溢出的危害是(D)A. 可能导致 shellcode 的执行而非法获取权限,破坏系统的保密性B. 执行 shellcode 后可能进行非法控制,破坏系统的完整性C. 可能导致拒绝服务攻击,破坏系统的可用性D. 以上都是154. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(C)A.脆弱性、威胁 B.威胁、弱点 C.威胁、脆弱性 D.弱点、
45、威胁155. 下列说法错误的是(D)A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接 超时自动退出C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等156. 造成广泛影响的1988 年 Morris 蠕虫事件,就是作为其入侵的最初突破点的。(C)A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性专业学习资料157. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B)A
46、.毒区 B.震网 C.火焰 D.蠕虫158. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。 (C)A. Store B. Watch C. iCloud D. Ipho ne159. 乱扫二维码,支付宝的钱被盗,主要是中了 ( C)凤凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31凤凰制版科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量 争做中国好网民96A.僵尸网络B.病毒 C.木马 D.蠕虫160. 专家建议手机等移动终端登录网银、支付宝等 APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。(
47、C)A.无线网络B.收费 Wifi C.免费 Wifi D.蓝牙161. 以下操作可能会威胁到智能手机的安全性是(D)A.越狱 B. Root C.安装盗版软件 D.以上都是162. 风险评估的三个要素(D)A.政策,结构和技术 B.组织,技术和信息C.硬件,软件和人 D.资产,威胁和脆弱性163. 1994 年我国颁布的第一个与信息安全有关的法规是(D)A. 国际互联网管理备案规定专业学习资料B. 计算机病毒防治管理办法C. 网吧管理规定D.中华人民共和国计算机信息系统安全保护条例164. 以下不属于弥补openssl 安全漏洞措施的是(D )A.更新补丁B.更新 X.509 证书C.更换泄
48、露的密钥D.杀毒165. 对散列函数最好的攻击方式是(D)A.穷举攻击B.中间人攻击C.字典攻击 D.生日攻击166. 信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C )A.访问控制矩阵 B.访问控制表 C.访问控制能力表D.授权关系表167. 防火墙的部署(B)A. 只需要在与 In ternet 相连接的出入口设置B. 在需要保护局域网络的所有出入口设置C. 需要在出入口和网段之间进行部署168. 关于 80 年代 Morris 蠕虫危害的描述,错误的是(B)A. 该蠕虫利用 Unix 系统上的漏洞传播B. 窃取用户的机密信息,破坏计算机数据
49、文件C. 占用了大量的计算机处理器的时间,导致拒绝服务D. 大量的流量堵塞了网络,导致网络瘫痪169. 传入我国的第一例计算机病毒是(B)A.大麻病毒B.小球病毒C. 1575 病毒 D.米开朗基罗病毒专业学习资料170. 以下关于 DOS 攻击的描述,正确的是(C)A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C. 导致目标系统无法处理正常用户的请求D. 如果目标系统没有漏洞,远程攻击就不可能成功171. 溢出攻击的核心是(A)凤凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31凤凰制版科技 KJ2016565170*240 四校 姜 2016/8/
50、3197青少年网络信息安全知识竞赛题库A.修改堆栈记录中进程的返回地址B.利用 ShellcodeC.提升用户进程权限D.捕捉程序漏洞172. 按密钥的使用个数,密码系统可以分为(C)A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统C.对称密码系统和非对称密码系统D.密码系统和密码分析系统173. 以下技术不属于预防病毒技术的范畴是(A)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件174. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 (A)A.可用性的攻击 B.保密性的攻击C.完整性的攻击 D.真实性的攻击专业学习资料175.
51、 以下措施对降低垃圾邮件数量没有帮助的是(A)A.安装入侵检测系统B.使用垃圾邮件筛选器C.举报收到垃圾 D.谨慎共享电子邮件地址176. TCSEC 的中文全称是(B )A.针算机安全评估准则B.可信计算机系统评估准则即橘皮书C计算机防火墙标准177. 关闭系统多余的服务安全方面的好处有(A )A.使黑客选择攻击的余地更小B.关闭多余的服务以节省系统资源C.使系统进程信息简单,易于管理 D.没有任何好处178. 一台计算机可以有个不同的 IP 地址。(D )A.只能 1 个 B.只能 2 个 C.最多 3 个 D.多个179. 风险评估包括以下(D )A.资产评估B.脆弱性评估 C.威胁评估
52、 D.以上都是180. 下列哪一条与操作系统安全配置的原则不符合(D )A.关闭没必要的服务 B.不安装多余的组件C.安装最新的补丁程序 D.开放更多的服务181. 下列不属于系统安全的技术是(B )A.防火墙 B.加密狗 C.认证 D.防病毒182. 防火墙在网络环境中的具体应用是(C )A.字符串匹配 B.入侵检测系统C.访问控制 D.防病毒技术183. 反向连接后门和普通后门的区别是(A )A. 主动连接控制端、防火墙配置不严格时可以穿透防火墙专业学习资料B. 只能由控制端主动连接,所以防止外部连入即可C. 这种后门无法清除D.根本没有区别184. 黑客搭线窃听属于哪一类风险(B )A.
53、信息存储安全B.信息传输安全C.信息访问安全 D.以上都不正确凤凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31凤凰制版科技 KJ2016565170*240 四校 姜 2016/8/31传播网络正能量争做中国好网民98185. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是 (C )A.对称算法 B.保密密钥算法 C.公开密钥算法D.数字签名186.是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性
54、的侵入,它是不同网络或网络安全域之间信息的唯一出入口。( A)A.防火墙技术B.密码技术C.访问控制技术D. VPN187. 在为计算机设置使用密码时,下面最安全的是(D)A.12345678 B.66666666 C. 20061001 D.72096415188. 为了预防计算机病毒,对于外来磁盘应采取(B)A.禁止使用 B.先查毒,后使用 C.使用后,就杀毒 D.随便使用189. 下列操作中,不能完全清除文件型计算机病毒的是(B)专业学习资料A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除190. 在进行病毒清除时,不应当 (
55、D )A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件191 计算机病毒不具有(B)A.传播性 B.易读性 C.破坏性 D.寄生性192. 下列关于防火墙的说法,不正确的是 (C )A. 防止外界计算机攻击侵害的技术B. 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C. 隔离有硬件故障的设备D. 属于计算机安全的一项技术193. 为了防御网络监听,最常用的方法是(B)A.采用专人传送 B.信息加密C.无线网 D.使用专线传输194. 访问控制根据实现技术不同,可分为三种,它不包括(B)A.基于角色的访问控制B.自由访问控制C.自主访问控制 D.强制访问
56、控制195. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(B)A.路由器 B.防火墙 C.交换机 D.网关196. 关于计算机中使用的软件 ,叙述错误的是(B)专业学习资料A. 软件凝结着专业人员的劳动成果B. 软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品凤凰制版科技 KJ2016565 170*240 四校 姜 2016/8/31 凤凰制版 科技170*240 四校 姜 2016/8/3199青少年网络信息安全知识竞赛题库197.下面关于网络信息安全的一些叙述中,不正确的是(
57、B)A. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B. 电子邮件是个人之间的通信手段,不会传染计算机病毒C. 防火墙是保障单位内部网络不受外部攻击的有效措施之一D. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护 问题198. 下列选项中,属于计算机病毒特征的是(B)A.偶发性 B.隐蔽性 C.永久性 D.并发性199. 让合法用户只在自己允许的权限内使用信息,它属于 (D)A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术200. 下列选项中,不属于计算机病毒特征的是(C)KJ2016565专业学习资料A.传染性
58、 B.欺骗性 C.偶发性 D.破坏性201. 下面为预防计算机病毒,正确的做法是 (D)A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法202. 在进行杀毒时应注意的事项不包括(B)A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的 I/O 设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁203. 限制某个用户只允许对某个文件进行读操作,这属于 (D)A.认证技术B.防病毒技术 C.加密技术 D.访问控制技术204.
59、 以下关于防火墙的说法,正确的是(D)A. 防火墙只能检查外部网络访问内网的合法性B. 只要安装了防火墙,则系统就不会受到黑客的攻击C. 防火墙的主要功能是查杀病毒D. 防火墙不能防止内部人员对其内网的非法访问205. 实现验证通信双方真实性的技术手段是(A)A.身份认证技术 B.防病毒技术C.跟踪技术D.防火墙技术206. 为了减少计算机病毒对计算机系统的破坏,应 (A)专业学习资料A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘207. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为凤凰制版科技
60、KJ2016565 170*240 四校 姜 2016/8/31凤凰制版科技KJ2016565专业学习资料计算机病毒的(C)170*240 四校 姜 2016/8/31传播网络正能量争做中国好网民100A.激发性 B.传播性 C.衍生性 D.隐蔽性208. 面对产生计算机病毒的原因,正确的说法是 (C)A. 操作系统设计中的漏洞B. 有人输入了错误的命令,而导致系统被破坏C. 为了破坏别人的系统,有意编写的破坏程序D. 数据库中由于原始数据的错误而导致的破坏程序209. 以下不属于渗透测试的是(D)A.白盒测试 B.黑盒测试 C.灰盒测试 D.红盒测试210. 下面说法错误的是(C)A.所有的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 河北省成安县2025年上半年公开招聘城市协管员试题含答案分析
- 2025年度网络直播平台虚拟礼物充值合作协议
- 2025年汽车行业车辆安全检测服务合同样本
- 2025年度航空航天测试加工服务合同签订细则
- 2025版货运司机安全押金担保合同书
- 2025版现代服务业商铺分租管理协议
- 2025年私车公用车辆维修保养与保险协议书
- 2025版机械设备借出及操作培训合同
- 2025版体育产业赛事运营委托合同
- 贵州省望谟县2025年上半年公开招聘村务工作者试题含答案分析
- 2025年职工职业技能竞赛(制图员赛项)参考试题库(含答案)
- 2025年学校取暖煤炭采购合作协议书
- 胖东来管理制度
- 学费分期付款申请书
- 二零二四年危险废物填埋场土地租赁合同3篇
- 学校教育用地土地租赁合同
- 胸腰椎围手术期护理
- 甲状腺的科普宣教课件
- 《数据结构》期末考试试卷试题及答案
- 2.3.1 匀变速直线运动的位移与时间的关系 课件高一上学期物理人教版(2019)必修第一册
- 统编版二年级上册语文《 妈妈睡了》 课件完整版
评论
0/150
提交评论