




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全国中.小学生网络信息安全知识竞
赛题(附含答案)
一、单选题(共145题)
1.定期对系统和数据进行备份,在发生灾难时进行恢
复,是为了保证信息的。(D)
A.保密性
B.完整性
C.不可否认性
D.可用性
2.从安全属性对各种网络攻击进行分类,阻断攻击是
针对的攻击c(B)
A.机密性
B.可用性
C.完整性
D.真实性
3.在网络安全中,中断指攻击者破坏网络系统的资源,
使之变成无效的或无用的,这是对。(A)
A.可用性的攻击
B.保密性的攻击
C.完整性的攻击
D.真实性的攻击
第1页共45页
4.信息系统的是保护信息不被非授权访问,即使
非授权用户得到信息也无法知晓信息内容。(A)
A.机密性
B.完整性
0.可用性
D.抗冒充性
5.下面含有信息安全最重要的三个属性的一项是
(B)
A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,综合性,保障
D.保密性,综合性,可用性
6.以下对信息安全问题产生的根源描述最准确的一项
是(D)
A.信息安全问题是由于信息技术的不断发展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和
利造成的
C.信息安全问题是由于信息系统的设计和开发过程中
的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外
因是对手的威胁与破坏
7.确保信息没有非授权泄密,是指。(C)
第2页共45页
A.完整性
B.可用性
C.保密性
D.抗抵赖性
8.“进不来”“拿不走”“看不懂”“改不了”“走不脱”
是网络信息安全建设的目的。其中,“看不懂”是指。
(A)
A.数据加密
B.身份认证
C.数据完整性
D.访问控制
9.DES算法密钥是64位,因为其中一些位是用作校验
的,密钥的实际有效位是位。(B)
A.60
B.56
C.54
D.48
10.下列算法是基于大整数因子分解的困难性的一项
是(B)
A.ECC
B.RSA
C.DES
第3页共45页
C.IEDA
D.三重DES
15.密码处理依靠使用密钥,密钥是密码系统里的最
重要因素。以下密钥算法在加密数据与解密时使用相同的密
钥的一项是(C)
A.对称的公钥算法
B.非对称私钥算法
C.对称密钥算法
D.非对称密钥算法
16.非对称密码算法具有很多优点,其中不包括。
(B)
A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少
17.在可信计算机系统评估准则中,计算机系统安全等
级要求最高的是。(D)
A.C1级
B.D级
C.B1级
D.A1级
18.密码分析的目的是指(A)
第5页共45页
A.确定加密算法的强度
B.增加加密算法的代替功能
C减少加密算法的换位功能
I).确定所使用的换位
19.用户收到了一封可疑的电子邮件,要求用户提
供银行账户及密码,这是属于攻击手段。(B)
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DDOS攻击
20.下面不属于恶意代码的一项是。(C)
A.病毒
B.蠕虫
C.宏
D.木马
21.U盘的正确打开方法是。(B)
A.直接双击打开
B.关闭自动播放,右键打开
C.开启自动播放,让U盘以文件夹方式打开
22.下列不属于垃圾邮件过滤技术的一项是。
(A)
A.软件模拟技术
第6页共45页
B.贝叶斯过滤技术
C.关键字过滤技术
D.黑名单技术
23.为了防止电子邮件中的恶意代码,应该用方式
阅读电子邮件。(A)
A.纯文本
B.网页
C.程序
D.会话
24.数字证书上除了有签证机关、序列号、加密算法、
生效日期等等外,还有。(A)
A.公钥
B.私钥
C.密码
D.口令
25.CA认证中心的主要作用是。(B)
A.加密数据
B.发放数字证书
C.安全管理
D.解密数据
26.访问控制是指确定以及实施访问权限的过程。
(A)
第7页共45页
A.用户权限
B.可给予哪些主体访问权利
C.可被用户访问的资源
D.系统是否遭受入侵
27.哪种访问控制技术方便访问权限的频繁更改。
(C)
A.自主访问控制
B.强制访问控制
C.基于角色的访问控制
D.基于格的访问控制
28.是以文件为中心建立的访问权限表。(B)
A.访问控制矩阵
B.访问控制表
C.访问控制能力表
D.角色权限表
29.下列关于访问控制模型说法不准确的是。
(C)
A.访问控制模型主要有3种:自主访问控制、强制访
问控制和基于角色的访问控制
B.自主访问控制模型允许主体显式地指定其他主体对
该主体所拥有的信息资源是否可以访问
C.基于角色的访问控制RBAC中“角色”通常是根据
第8页共45页
行政级别来定义的
D.强制访问控制MAC是“强加”给访问主体的,即系
统强制主体服从访问控制政策
30.下列对于基于角色的访问控制模型的说法错误的是
(D)
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务
紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基
于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中
的主要弱点
31.通过U盘在涉密计算机与互联网计算机之间交叉
使用窃取涉密信息、资料的是类型的恶意代码。(D)
A.灰鸽子程序
B.后门
C.远程控制木马
D.摆渡型木马
32.以下不属于木马检测方法的是(D)
A.检查端口及连接
B.检查系统进程
C.检查注册表
第9页共45页
D.检查文件大小
33.以下伪装成有用程序的恶意软件的一项是(B)
A.计算机病毒
B.特洛伊木马
0.逻辑炸弹
D.蠕虫程序
34.下列不属于网络蠕虫的恶意代码是(C)
A.冲击波
B.SQLSLAMMER
C.熊猫烧香
D.CodeRed
35.下列对于蠕虫病毒的描述错误的是(C)
A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽,导致DOS
C.蠕虫的传播需要通过“宿主”程序或文件
D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目
的功能模块”构成
36.某病毒利用RPCDC0M缓冲区溢出漏洞进行传播,病
毒运行后,在%System%文件夹下生成自身的拷贝
nvchip4.exe,添加注册表项,使得自身能够在系统启动时
自动运行。通过以上描述可以判断这种病毒的类型为(C)
A.文件型病毒
第10页共45页
B.宏病毒
C.网络蠕虫病毒
D.特洛伊木马病毒
37.计算机蠕虫是一种特殊的计算机病毒,它的危害比
一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区
别开其与一般的计算机病毒,这些主要区别在于(A)
A.蠕虫不利用文件来寄生
B.蠕虫病毒的危害远远大于一般的计算机病毒
C.二者都是病毒,没有什么区别
D.计算机病毒的危害大于蠕虫病毒
38.恶意代码是指(C)
A.被损坏的程序
B.硬件故障
C.一段特制的程序或代码片段
D.芯片霉变
39.入侵检测系统的第一步是(B)
A.信号分析
B.信息收集
C.数据包过滤
D.数据包检查
40.网络后门的功能是(A)
A.保持对目标主机长期控制
第11页共45页
B.防止管理员密码丢失
C.方便定期维护主机
D.为了防止主机被非法入侵
41.后门程序通常不具有以下哪个功能(D)
A.远程桌面
B.远程终端
C.远程进程表管理
D.远程开机
42.近年来黑客的网络攻击行为模式发生了很大的变
化,并且呈现愈演愈烈的趋势,其中的根本原因是(B)
A.黑客热衷制造轰动效应
B.黑客受到利益驱动
C.系统安全缺陷越来越多
D.黑客技术突飞猛进
43.黑客通常实施攻击的步骤是(C)
A.远程攻击、本地攻击、物理攻击
B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅
探
C.踩点(包括查点)、扫描、获取访问权、提升权限、
安装后门、清除痕迹
44.是在蜜罐技术上逐步发展起来的一个新的概念,
在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网
第12页共45页
络体系架构。(A)
A.蜜网
B.鸟饵
C.鸟巢
D.玻璃鱼缸
45.关于计算机病毒,下列说法不正确的是(C)
A.计算机病毒是一个程序
B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU资源
D.病毒并不一定都具有破坏力
46.下列关于各类恶意代码说法错误的是(D)
A.蠕虫的特点是其可以利用网络进行自行传播和复制
B.木马可以对远程主机实施控制
C.病毒具有传染性而木马不具有
D.所有类型的病毒都只能破坏主机上的各类软件,而
无法破坏计算机硬件
47,不属于计算机病毒防治的策略的是(D)
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
48.以下技术不属于预防病毒技术的范畴是(A)
第13页共45页
A.加密可执行程序
B.引导区保护
C.系统监控与读写控制
D.校验文件
49.不属于预防病毒感染的方法是(C)
A.通过IE中的工具->WindowsUpdate升级安装补
丁程序
B.定期升级杀毒软件
C.不使用电子邮件
D.将MSWord的安全级别设置为中级以上
50.宏病毒是随着Office软件的广泛使用,有人利用
高级语言宏语言编制的一种寄生于的宏中的计算机病
毒。(B)
A.应用程序
B.文档或模板
C.文件夹
D.具有“隐藏”属性的文件
51.在下列4项中,不属于计算机病毒特征的是(D)
A.潜伏性
B.传染性
C.隐蔽性
D.规则性
第14页共45页
52.在Windows系统下观察到,U盘中原来没有回收
站,现在多出一个回收站来,则最可能的原因是(B)
A.u盘坏了
B.感染了病毒
0.磁盘碎片所致
D.被攻击者入侵
53.计算机病毒通常是(D)
A.一条命令
B.一个文件
C.一个标记
D.一段程序代码
54.关于计算机病毒的传播途径,下面说法错误的是
(D)
A.通过邮件传播
B.通过光盘传播
C.通过网络传播
D.通过电源传播
55.以下不属于恶意代码的是(C)
A.病毒
B.蠕虫
C.宏
D.特洛伊木马
第15页共45页
56.计算机病毒会对下列计算机服务造成威胁,除了
(C)
A.完整性
B.有效性
0.保密性
D.可用性
57.DD0S攻击破坏了(A)
A.可用性
B.保密性
C.完整性
D.真实性
58.当你感觉到你的Win2000运行速度明显减慢,当你
打开任务管理器后发现CPU的使用率达到了百分之百,没
有发现异常进程,你最有可能认为你受到了哪一种攻击
(B)
A.特洛伊木马
B.拒绝服务
C.欺骗
D.中间人攻击
59.拒绝服务攻击的后果是(D)
A.信息不可用
B.系统宕机
第16页共45页
C.应用程序不可用
D.上面3项都是
60.攻击者截获并记录了从A到B的数据,然后又从
早些时候所截获的数据中提取出信息重新发往B,称为
(C)
A.中间人攻击
B.强力攻击
C.重放攻击
D.字典攻击
61.在以下认证方式中,最常用的认证方式是(A)
A.基于账户名/口令认证
B.基于摘要算法认证
C.基于PKI认证
D.基于数据库认证
62.DD0S攻击破坏了(A)
A.可用性
B.保密性
C.完整性
D.真实性
63.以下不属于常见危险密码的是(D)
A.跟用户名相同的密码
B.使用生日作为密码
第17页共45页
C.只有6位数的密码
D.10位以上的综合型密码
64.以下不可以防范口令攻击的是(D)
A.设置的口令要尽量复杂些,最好由字母、数字、特
殊字符混合组成
B.在输入口令时应确认无他人在身边
C.定期改变口令
D.选择一个安全性强复杂度高的口令,所有系统都使
用其作为认证手段
65.下面攻击方式最常用于破解口令的是(B)
A.哄骗(spoofing)
B.字典攻击(dictionaryattack)
C.拒绝服务(DoS)
D.WinNuk
66.向有限的空间输入超长的字符串是攻击手段
(A)
A.缓冲区溢出
B.网络监听
C.拒绝服务
D.IP欺骗
67.许多黑客攻击都是利用软件实现中的缓冲区溢出
的漏洞,对于这一威胁,最可靠的解决方案是(C)
第18页共45页
A.安装防火墙
B.安装入侵检测系统
C.给系统安装最新的补丁
D.安装防病毒软件
68.HTTPS采用的加密协议是(D)
A.HTTP
B.FTP
C.TELNET
D.SSL
69.口令破解的最简单有效方法是(A)
A.暴力破解
B.社工破解
C.字典攻击
D.生日攻击
70.用户收到了一封可疑的电子邮件,要求用户提供
银行账户及密码,这种攻击手段是(B)
A.缓存溢出攻击
B.钓鱼攻击
C.暗门攻击
D.DD0S攻击
71.下面最好地描述了风险分析的目的是(C)
A.识别用于保护资产的责任义务和规章制度
第19页共45页
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有直接关系的威胁
72.风险评估包括以下部分(I))
A.资产评估
B.脆弱性评估
C.威胁评估
D.以上都是
73.在信息系统安全中,风险由以下两种因素共同
构成的(C)
A.攻击和脆弱性
B.威胁和攻击
C.威胁和脆弱性
D.威胁和破坏
74.风险是损失需要保护的资产的可能性,风险是
(A)
A.攻击目标和威胁事件
B.威胁和漏洞
C.资产和漏洞
D.上面3项都不是
75.下面最好地描述了风险分析的目的是(C)
A.识别用于保护资产的责任义务和规章制度
第20页共45页
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有直接关系的威胁
76.下列对“信息安全风险”的描述正确的是(A)
A.是来自外部的威胁利用了系统自身存在的脆弱性作
用于资产形成风险
B.是系统自身存在的威胁利用了来自外部的脆弱性作
用于资产形成风险
C.是来自外部的威胁利用了系统自身存在的脆弱性作
用于网络形成风险
D.是系统自身存在的威胁利用了来自外部的脆弱性作
用于网络形成风险
77.美国国防部发布的可信计算机系统评估标准
(TCSEC)定义了个等级。(C)
A.五
B.六
C.七
D.八
78.橘皮书定义了4个安全层次,从D层(最低保
护层)到A层(验证性保护层),属于D级的系统是不安
全的,以下操作系统中不属于C级的是(D)
A.Unix系统
第21页共45页
B.Linux系统
C.Windows2000
D.Windows98
79.所谓的可信任系统(TrustedSystem)是美国国
防部定义的安全操作系统标准,常用的操作系统UNIX和
WindowsNT等可以达到该标准的级(C)
A.D
B.C1
C.C2
D.B2
80.下面属于我国自己的计算机安全评估机构是(D)
A.CC
B.TCSEC
C.CNISTEC
D.ITSEC
81.TCSEC定义的属于D级的系统是不安全的,以下
操作系统中属于D级的是(B)
A.Windows2000
B.DOS
C.Linux
D.UNIX
82.TCSEC共分为大类级。(A)
第22页共45页
A.47
B.37
C.45
D.46
83.《信息系统安全等级保护基本要求》中对不同级别
的信息系统应具备的基本安全保护能力进行了要求,共划分
为级。(A)
A.4
B.5
C.6
D.7
84.根据《信息系统安全等级保护定级指南》,信息系
统的安全保护等级由哪两个定级要素决定(D)
A.威胁、脆弱性
B.系统价值、风险
C.信息安全、系统服务安全
D.受侵害的客体、对客体造成侵害的程度
85.1999年,我国发布第一个信息安全等级保护的国
家标准GB17859-1999,提出将信息系统的安全等级划分为
个等级(D)
A.7
B.8
第23页共45页
C.4
D.5
86.数字证书在InternationalTelecommunications
Union(ITU)的标准中定义的(I))
A.X.400
B.X.25
C.X.12
D.X.509
87.下列PKI体系中用以对证书进行访问的协议是
(B)
A.SSL
B.LDAP
C.CA
D.IKE
88.下列信息不包含在X.509规定的数字证书中的是
(D)
A.证书有效期
B.证书持有者的公钥
C证书颁发机构的签名
D.证书颁发机构的私钥
89.目前发展很快的基于PKI的安全电子邮件协议是
(A)
第24页共45页
A.S/MIME
B.POP
C.SMTP
D.IMAP
90.PK1的主要组成结构不包括(B)
A.证书授权CA
B.加密机制AES
C.注册授权RA
D.证书存储库CR
91.PKI管理对象不包括(A)
A.ID和口令
B.证书
C.密钥
D.证书撤销
92.以下属于防范假冒热点攻击的措施是(B)
A.尽量使用免费WIFI
B.不要打开WIFI的自动连接功能
C.在免费WIFI上购物
D.任何时候不使用WIFI联网
93.关于散列函数,叙述不正确的是(C)
A.输入任意大小的消息,输出是一个长度固定的摘要
B.散列函数是陷门的单向函数,即只能进行正向的信
第25页共45页
息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找
不到任何与原信息相关的信息
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被篡改
94.以卜算法不是散列函数的是(D)
A.SHA-1
B.MD5
C.SM3
D.AES
95.关于HASH算法说法不正确的是(C)
A.单向不可逆
B.固定长度输出
C.明文和散列值一一对应
D.HASH算法是一个从明文到密文的不可逆的映射
96.MD5产生的散列值是位(C)
A.56
B.64
C.128
D.160
97.数字签名要预先使用单向Hash函数进行处理的
原因是(C)
A.多一道处理工序增加签名被破译的难度
第26页共45页
B.保证完整性
C.缩短待签名信息的长度
D.保证密文能正确还原成明文
98.统计数据表明,网络和信息系统最大的人为安全威
胁来自于(B)
A.恶意竞争对手
B.内部人员
C.互联网黑客
D.第三方人员
99.以下生物鉴定设备中具有最低的误报率的是(A)
A.指纹识别
B.语音识别
C.掌纹识别
D.签名识别
100.以下鉴别机制不属于强鉴别机制的是(B)
A.令牌+口令
B.PIN码+口令
C.签名+指纹
D.签名+口令
101.有三种基本的鉴别的方式:你知道什么,你有什
么,以及(C)
A.你需要什么
第27页共45页
B.你看到什么
C.你是什么
D.你做什么
102.家里可在ATM机上使用的银行卡是双重鉴定的
形式是因为(B)
A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你控制什么和你知道什么
D.它结合了你是什么和你有什么
103.下列能够满足双因子认证的需求的方法是(A)
A.智能卡和用户PIN
B.用户ID与密码
C.虹膜扫描和指纹扫描
D.用户名和PIN
104.下列有关防火墙局限性描述不正确的是(C)
A.防火墙不能防范不经过防火墙的攻击
B.防火墙不能解决来自内部网络的攻击和安全问题
C.防火墙不能对非法的外部访问进行过滤
D.防火墙不能防止策略配置不当或错误配置引起的安
全威胁
105.对称密钥密码体制的主要缺点是(B)
A.加、解密速度慢
第28页共45页
B.密钥的分配和管理问题
C.应用局限性
D.加密密钥与解密密钥不同
106.防火墙主要可以分为(A)
A.包过滤型、代埋性、混合型
B.包过滤型、系统代理型、应用代理型
C.包过滤型、内容过滤型、混合型
107.一般而言,Internet防火墙建立在一个网络的
(C)
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
108.从安全的角度来看,运行起到第一道防线
的作用(C)
A.远端服务器
B.Web服务器
C.防火墙
D.使用安全shell程序
109.设置在被保护网络与公共网络或其他网络之间,并
位于被保护网络边界的、对进出被保护网络信息实施“通过
/阻断/丢弃”控制的硬件、软件部件或系统。(D)
第29页共45页
A.入侵检测
B.身份认证
C漏洞扫描
D.防火墙
110.入侵检测的分析方法主要包括(A)
A.特征检测和异常检测
B.病毒检测和漏洞检测
C.主机检测和网络检测
D.集中式检测和网络检测
111.以下不属于入侵检测系统的功能是(D)
A.监视网络上的通信数据流
B.捕捉可疑的网络活动
C.提供安全审计报告
D.过滤非法的数据包
112.从分析方式上入侵检测技术可以分为(C)
A.基于标志检测技术、基于状态检测技术
B.基于异常检测技术、基于流量检测技术
C.基于误用检测技术、基于异常检测技术
D.基于标志检测技术、基于误用检测技术
113.是网络通信中标志通信各方身份信息的一系列
数据,提供一种在Internet上验证身份的方式。(B)
A.数字认证
第30页共45页
B.数字证书
C.电子证书
D.电子认证
114.一种能及时发现和成功阻止网络黑客入侵,并在事
后对入侵进行分析,查明系统漏洞并及时修补的安全技术。
(D)
A.蜜罐技术
B.漏洞扫描
C.安全审计
D.入侵检测
115.拒绝服务攻击(A)
A.用超出被攻击目标处理能力的海量数据包消耗可用
系统、带宽资源等方法的攻击
B.全称是DistributedDenialOfService
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵控制一个服务器后远程关机
116.下面不是防火墙的局限性的是(D)
A.防火墙不能防范网络内部的攻击
B.不能防范那些伪装成超级用户或诈称新雇员的黑客
们劝说没有防范心理的用户公开其口令,并授予其临时的网
络访问权限
C.防火墙不能防止传送已感染病毒的软件或文件,不
第31页共45页
能期望防火墙对每一个文件进行扫描,查出潜在的病毒
D.不能阻止下载带病毒的数据
117.在可信计算机系统评估准则中,计算机系统安全
等级要求最低的是(B)
A.C1级
B.D级
C.B1级
D.A1级
118.服务用来保证收发双方不能对已发送或接收的
信息予以否认。(A)
A.防抵赖
B.数据完整性
C.访问控制
D.身份认证
119,能采用撞库获得敏感数据的主要原因是(B)
A.数据库没有采用安全防护措施
B.用户在不同网站设置相同的用户名和密码
C.数据库安全防护措施弱
D.利益驱使
120.SQLSever的默认DBA账号是(B)
A.administrator
B.sa
第32页共45页
C.root
D.SYSTEM
121.以下不是常见的数据库(D)
A.MicrosoftSQLserver
B.MySQL
C.Oracle
D.Linux
122.下面为QQ中毒的症状是(D)
A.QQ老掉线
B.QQ空间存在垃圾广告日志
C.自动给好友发送垃圾消息
D.以上都是
123.在防火墙技术中,内网这一概念通常指的是(A)
A.受信网络
B.非受信网络
C.防火墙内的网络
D.互联网
124.下面缓冲区溢出的危害是(D)
A.可能导致shellcode的执行而非法获取权限,破坏
系统的保密性
B.执行shellcode后可能进行非法控制,破坏系统的
完整性
第33页共45页
C.可能导致拒绝服务攻击,破坏系统的可用性
D.以上都是
125.信息安全风险是指人为或自然的利用信息
系统及其管理体系中存在的导致安全事件的发生及其
对组织造成的影响(0)
A.脆弱性、威胁
B.威胁、弱点
C.威胁、脆弱性
D.弱点、威胁
126.下列说法错误的是(D)
A.操作系统用户的身份鉴别信息应具有不易被冒用的
特点,例如口令长度、复杂性和定期更新
B.操作系统登录失败处理功能有:结束会话、限制非
法登录次数,当登录连接超时自动退出
C.操作系统应避免共享用户的情况,每个用户应使用
唯一的用户名登录系统
D.操作系统可使用容易记忆的用户名,例如使用者姓
名全拼、简拼、工号等
127.造成广泛影响的1988年Morris蠕虫事件,就
是作为其入侵的最初突破点的。(C)
A.利用操作系统脆弱性
B.利用系统后门
第34页共45页
C.利用邮件系统的脆弱性
D.利用缓冲区溢出的脆弱性
128.伊朗核设施遭遇过攻击致使影响伊朗核进程
(B)
A.毒区
B.震网
C.火焰
D.蠕虫
129.黑客攻击苹果的致使全球诸多当红女星的
不雅照曝光,云安全问题值得关注。(C)
A.Store
B.Watch
C.iCloud
D.Iphone
130.乱扫二维码,支付宝的钱被盗,主要是中了(C)
A.僵尸网络
B.病毒
C.木马
D.蠕虫
131.专家建议手机等移动终端登录网银、支付宝等APP
应关闭功能,使用3G、4G数据流进行操作才比较安全。
(C)
第35页共45页
A.无线网络
B.收费Wifi
C.免费Wifi
D.蓝牙
132.要安全浏览网页,不应该(D)
A.定期清理浏览器缓存和上网历史纪录
B.禁止使用ActiveX控件和Java脚本
C.定期清理浏览器Cookies
D.在他人计算机上使用“自动登录”和“记住密码”
功能
133.OPENSSL最近曝光了什么漏洞(D)
A.缓冲区溢出
B.格式化字符串
C.SQL注入漏洞
D.心脏出血漏洞
134.受Bash漏洞影响的操作系统不包括(D)
A.redhat
B.ubuntu
C.macos
D.windowsxp
135.以下是Bash漏洞的危害。(B)
A,仅泄露用户敏感数据
第36页共45页
B.取得计算机控制权
C.仅查看系统文件
D.仅更改系统配置
136.以下不是蠕虫的是(I))
A.红色代码
B.震荡波
C.尼姆亚
D.CIH
137.关于蠕虫以下说法正确的是(C)
A.具有寄生性
B.主要攻击本地文件
C.利用系统存在的漏洞传染
D.由计算机使用者触发其运行
138.如何弥补漏洞带来的安全威胁(C)
A.安装杀毒软件
B.安装防火墙
C.及时给系统打补丁
D.加密
139.关于零日漏洞以下说法正确的是(C)
A.漏洞生存时间短
B.己经修复的漏洞
C.没有修复的漏洞
第37页共45页
D.漏洞比较脆弱
140.关于肉鸡以下说法正确的是(B)
A.发起主动攻击的机器
B.被黑客植入木马的机器,黑客通过木马控制端控制
肉鸡参与攻击
C.用户通常自愿成为肉鸡
D.肉鸡不能发动攻击
Ml.关于如何防范摆渡攻击以下说法正确的是(C)
A.安装杀毒软件
B.安装防火墙
C.禁止在两个信息系统之间交叉使用U盘
D.加密
142.以下不属于APT攻击的特点是(D)
A.潜伏性
B.针对性
C.社会工程性
D.传染性
143.以下不属于社会工程攻击的是(D)
A.免费软件中捆绑流氓插件
B.中奖短信
C.免费试听课程钓鱼邮件
D.木马
第38页共45页
144.2014年,互联网上爆出近几十万12306网站的
用户信息,12306官方网站称是通过方式泄露的。(B)
A.拖库
B.撞库
C.木马
D.信息明文存储
145.以下技术不属于预防病毒技术的范畴是(A)
A.加密可执行程序
B.引导区保护
C.系统监控与读写控制
D.校验文件
二、多选题
1.网络操作系统应当提供哪些安全保障(ABCDE)
A.验证(Authentication)
B.授权(Authorization)
C.数据保密性(DataConfidentiality)
D.数据一致性(DataIntegrity)
E.数据的不可否认性(DataNonrepudiation)
2.WindowsNT的〃域〃控制机制具备哪些安全特性?(ABC)
A.用户身份验证
B.访问控制
C.审计(日志)
第39页共45页
D.数据通讯的加密
3.从系统整体看,安全〃漏洞〃包括哪些方面(ABC)
A.技术因素
B.人的因素
C.规划,策略和执行过程
4.从系统整体看,下述那些问题属于系统安全漏洞
(ABCDE)
A.产
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 贺兰山东麓葡萄酒展会销售技巧培训
- 培训计划制定方案
- 《课程预习知识点》课件
- 车检设备转让合同协议
- 活动主持协议书
- 路面塌方清理协议书范本
- 买卖废铁合同协议书
- 配件供销合作协议合同
- 运输品赔偿协议书范本
- 医学乱象典型案例剖析
- 2025年北京市朝阳区高三二模-政治+答案
- 《光纤激光切割技术》课件
- 10.信息光子技术发展与应用研究报告(2024年)
- 2025年下半年商务部外贸发展事务局第二次招聘8人易考易错模拟试题(共500题)试卷后附参考答案
- 2024年山西杏花村汾酒集团有限责任公司招聘笔试真题
- 《行政法与行政诉讼法》课件各章节内容-第一章 行政法概述
- 浙江2025年浙江省地质院本级及所属部分事业单位招聘笔试历年参考题库附带答案详解
- 2025年广东广州中物储国际货运代理有限公司招聘笔试参考题库含答案解析
- 海外安保面试题及答案
- 愚公移山英文 -中国故事英文版课件
- 原辅材料留样观察记录
评论
0/150
提交评论