




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.用户短暂离开时,锁定Windows系统以免其他人非法运用。锁定系统的快捷方式
为同时按住。(B)
A.Alt键和L键B.WIN键和L键
C.WIN键和D键D.All键和D键
2.定期对系统和数据进行备份,在发生灾难时进行复原,是为了保证信息的。
(D)
A.保密性B.完整性C.不行否认性D,可用性
3.从平安属性对各种网络攻击进行分类,阻断攻击是针对的攻击。(B)
A.机密性B.可用性C.完整性D.真实性
4.从平安属性对各种网络攻击进行分类,截获攻击是针对的攻击。(A)
A.机密性B.可用性C.完整性D.真实性
5.攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击方式是
。(A)
A.拒绝服务攻击B.地址欺瞒攻击C.会话劫持D.信号包探测程序攻击
6.打电话诈骗密码属于攻击方式。(B)
A.木马B.社会工程学C.电话系统漏洞D.拒绝服务
7.可以被数据完整性机制防止的攻击方式是(D)
A.假冒源地址或用户的地址欺瞒攻击
B.抵赖做过信息的递交行为
C.数据中途被攻击者窃听获得
D.数据在途中被攻击者篡改或破坏
8.在网络平安中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,
这是对。(A)
A.可用性的攻击B.保密性的攻击
C.完整性的攻击D.真实性的攻击
9.信息系统的是爱惜信息不被非授权访问,即使非授权用户得到信息也无法
知晓信息内容。(A)
A.机密性B.完整性C,可用性D.抗冒充性
10.下面含有信息平安最重要的三个属性的一项是(B)
A.保密性,完整性,保障B.保密性,完整性,可用性
C.保密性,综合性,保障D.保密性,综合性,可用性
II.以下对信息平安问题产生的根源描述最精确的一项是(D)
A.信息平安问题是由于信息技术的不断发展造成的
B.信息平安问题是由于黑客组织和犯罪集团追求名和利造成的
C.信息平安问题是由于信息系统的设计和开发过程中的疏忽造成的
D.信息平安问题产生的内因是信息系统的困难性,外因是对手的威逼及破坏
12.确保信息没有非授权泄密,是指。(C)
A.完整性B.可用性C.保密性D.抗抵赖性
13.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息平安建设的目的。
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
传播网络正能量争做中国好网民
84
其中,“看不懂”是指。(A)
A.数据加密B.身份认证C.数据完整性D.访问限制
14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是
位。(B)
A.60B.56C.54D.48
15.下列算法是基于大整数因子分解的困难性的一项是(B)
A.ECCB.RSAC.DESD.Diffie-Hellman
16.以下选项属于对称加密算法(D)
A.SHAB.RSAC.MD5D.AES
17.假设运用一种加密算法,它的加密方法很简洁:将每一个字母加5,即a加密成心
这种算法的密钥就是5,那么它属于o(A)
A.对称加密技术B,分组密码技术C.公钥加密技术D.单向函数密码技术
18.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应当选用
对邮件加密。(B)
A.A的公钥B.A的私钥C.B的公钥D.B的私钥
19.以下不在证书数据的组成中的一项是(D)
A.版本信息B.有效运用期限C.签名算法D.版权信息
20.数据加密标准DES接受的密码类型是0(B)
A.序列密码D.分组密码C.散列码D.随机码
21.“公开密钥密码体制”的含义是。(C)
A.将全部密钥公开B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密D.两个密钥相同
22.在现代密码学探讨中,爱惜是防止密码体制被攻击的重点。(C)
A.明文B.密文C.密钥D.加解密算法
23.DES是一种分组加密算法,是把数据加密成块。(B)
A.32位B.64位C.128位D.256位
24.以下算法中属于非对称算法的是。(B)
A.Hash算法B.RSA算法C.IEDAD.三重DES
25.密码处理依靠运用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密
数据及解密时运用相同的密钥的一项是(C)
A.对称的公钥算法B.非对称私钥算法
C.对称密钥算法D.非龙称密钥算法
26.非对称密码算法具有许多优点,其中不包括。(B)
A.可供应数字签名、零学问证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不须要通过保密信道交换密钥
D.密钥持有量大大削减
27.在可信计算机系统评估准则中,计算机系统平安等级要求最高的是。
(D)
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
85
青少年网络信息平安学问竞赛题库
A.C1级B.D级C.BI级D.AI级
28.密码分析的目的是指(A)
A.确定加密算法的强度B.增加加密算法的代替功能
C.削减加密算法的换位功能D.确定所运用的换位
29.用户收到了一封可疑的电子邮件,要求用户供应银行账户及密码,这是属于
攻击手段。(B)
A.缓存溢出攻击B.钓鱼攻击
C.暗门攻击D.DDOS攻击
30.下面不属于恶意代码的一项是。(C)
A.病毒B.蠕虫C.宏D.木马
31.U盘的正确打开方法是。(B)
A.干脆双击打开B.关闭自动播放,右键打开
C.开启自动播放,让U盘以文件夹方式打开
32.下列不属于垃圾邮件过滤技术的一项是。(A)
A.软件模拟技术B.贝叶斯过滤技术
C.关键字过滤技术D.黑名单技术
33.为了防止电子邮件中的恶意代码,应当用方式阅读电子邮件。(A)
A.纯文本B.网页C.程序D.会话
34.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。
(A)
A.公钥B.私钥C.密码D.口令
35.CA认证中心的主要作用是。(B)
A.加密数据B.发放数字证书C.平安管理D.解密数据
36.访问限制是指确定以及实施访问权限的过程。(A)
A.用户权限B.可赐予哪些主体访问权利
C.可被用户访问的资源D.系统是否遭受入侵
37.哪种访问限制技术便利访问权限的频繁更改。(C)
A.自主访问限制B.强制访问限制
C.基于角色的访问限制D.基于格的访问限制
38.是以文件为中心建立的访问权限表。(B)
A.访问限制矩阵B.访问限制表
C.访问限制实力表D.用色权限表
39.下列关于访问限制模型说法不精确的是。(C)
A.访问限制模型主要有3种:自主访问限制、强制访问限制和基于角色的访问限制
B.自主访问限制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是
否可以访问
C.基于角色的访问限制RBAC中“角色”通常是依据行政级别来定义的
D.强制访问限制MAC是“强加”给访问主体的,即系统强制主体听从访问限制
政策
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
传播网络正能量争做中国好网民
86
40.下列访问限制模型是基于平安标签实现的是。(B)
A.自主访问限制B.强制访问限制
C.基于规则的访问限制D.基于身份的访问限制
41.文件的拥有者可以确定其他用户对于相应的文件有怎样的访问权限,这种访问控
制是(A)
A.自主访问限制B.强制访问限制
C.主体访问限制D.基于角色的访问限制策略
42.信息系统实现访问限制有多种方式,其中以用户为中心建立起的描述访问权限的
表格,这种方式指的是(C)
A.访问限制矩阵B.访问限制表
C.访问限制实力表D.授权关系表
43.SSL指的是(B)
A.加密认证协议B.平安套接层协议
C.授权认证协议D.平安通道协议
44.下列对于基于角色的访问限制模型的说法错误的是(D)
A.它将若干特定的用户集合及权限联系在一起
B.角色一般可以依据部门、岗位、工种等及实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问限制维护起
来比较便利
D.对于数据库系统的适应性不强,是其在实际运用中的主要弱点
45.通过U盘在涉密计算机及互联网计算机之间交叉运用窃取涉密信息、资料的是
类型的恶意代码。(D)
A.灰鸽子程序B.后门C.远程限制木马D.摆渡型木马
46.以下不属于木马检测方法的是(D)
A.检查端口及连接B.检查系统进程
C.检查注册表D.检查文件大小
47.以下伪装成有用程序的恶意软件的一项是(B)
A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕H程序
48.下列不属于网络蠕虫的恶意代码是(C)
A.冲击波B.SQLSLAMMERC.熊猫烧杳D.CodeRed
49.下列对于蠕虫病毒的描述错误的是(C)
A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽,导致DOS
C.蠕虫的传播须要通过“宿主”程序或文件
D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成
50.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%
文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动
时自动运行。通过以上描述可以推断这种病毒的类型为(C)
A.文件型病毒B.宏病毒C.网络蜻虫病毒D.特洛伊木马病毒
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
87
青少年网络信息平安学问竞赛题库
51.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。
要想防范计算机蠕虫就须要区分开其及•般的计算机病毒,这些主要区分在于
(A)
A.蠕虫不利用文件来寄生
B.蠕虫病毒的危害远远大于一般的计算机病毒
C.二者都是病毒,没有什么区分
D.计算机病毒的危害大于蠕虫病毒
52.恶意代码是指(C)
A.被损坏的程序B.硬件故障
C.一段特制的程序或代码片段D.芯片霉变
53.入侵检测系统的第一步是(B)
A.信号分析B.信息收集C.数据包过滤D.数据包检查
54.网络后门的功能是(A)
A.保持对目标主机长期限制B.防止管理员密码丢失
C.便利定期维护主机D.为了防止主机被非法入侵
55.后门程序通常不具有以下哪个功能(D)
A.远程桌面B.远程终端
C.远程进程表管理D.远程开机
56.近年来黑客的网络攻击行为模式发生了很大的变更,并且呈现愈演愈烈的趋势,
其中的根本缘由是(B)
A.黑客热衷制造轰动效应B.黑客受到利益驱动
C.系统平安缺陷越来越多D.黑客技术突飞猛进
57.黑客通常实施攻击的步骤是(C)
A.远程攻击、本地攻击、物理攻击
B.扫描、拒绝服务攻击、获得限制权、安装后门、嗅探
C.踩点(包括查点)、扫描、获得访问权、提升权限、安装后门、清除痕迹
58.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者
多个蜜罐,来构成一个黑客诱捕网络体系架构。(A)
A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸
59.依据计算机病毒的定义,下列属于计算机病毒的是(A)
A.某Word文档携带的宏代码,当打开此文档时宏代码会搜寻开感染计算机上所
有的Word文档
B.某用户收到来自挚友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户
的主机可以被别人远程限制
C.某员工在公司内部运用的系统中加入一个逻辑炸弹,假如该员工在一年内被
解雇则逻辑炸弹就会破坏系统
D.黑客入侵了某服务器,并在其.上安装了一个后门程序
60.下列能对计算机硬件产生破坏的病毒是(A)
A.CIHB.CODEREDC.维金D.熊猫烧香
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
传播网络正能展争做中国好网民
88
61.计算机病毒的特点不包括(B)
A.传染性B,可移植性C.破坏性D.可触发性
62.关于计算机病毒,下列说法不正确的是(C)
A.计算机病毒是一个程序
B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU资源
D.病毒并不愿定都具有破坏力
63.下列关于各类恶意代码说法错误的是(D)
A.蠕虫的特点是其可以利用网络进行自行传播和复制
B.木马可以对远程主机实施限制
C.病毒具有传染性而木马不具有
D.全部类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
64.不属于计算机病毒防治的策略的是(D)
A.确认您手头常备一张真正“干净”的引导盘
B.刚好、牢靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
65.以下技术不属于预防病毒技术的范畴是(A)
A.加密可执行程序B,弓导区爱惜
C.系统监控及读写限制D.校验文件
66.不属于预防病毒感染的方法是(C)
A.通过IE中的工具->WindowsUpdate升级安装补丁程序
B.定期升级杀毒软件
C.不运用电子邮件
D.将MSWord的平安级别设置为中级以上
67.宏病毒是随着Office软件的广泛运用,有人利川高级语言宏语言编制的一种寄生
于的宏中的计算机病毒。(B)
A.应用程序B.文档或模板
C.文件夹D.具有“隐藏”属性的文件
68.在下列4项中,不属于计算机病毒特征的是(D)
A.潜藏性B.传染性C.隐藏性D.规则性
69.在Windows系统下视察到,U盘中原来没有回收站,现在多出一个回收站来,贝J
最可能的缘由是(B)
A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵
70.计算机病毒通常是(D)
A.一条叮嘱B.一个文件C.一个标记D.一段程序代码
71.关于计算机病毒的传播途径,下面说法错误的是(D)
A.通过邮件传播B.通过光盘传播C.通过网络传播D.通过电源传播
72.以下不属于恶意代码的是(C)
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
89
青少年网络信息平安学问竞赛题库
A.病毒B.蠕虫C.宏D.特洛伊木马
73.计算机病毒会对下列计算机服务造成威逼,除了(C)
A.完整性B.有效性C.保密性D,可用性
74.DDOS攻击破坏了(A)
A,可用性B.保密性C.完整性D.真实性
75.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发觉CPU
的运用率达到了百分之百,没有发觉异样进程,你最有可能认为你受到了哪一种
攻击(B)
A.特洛伊木马B.拒绝服务C.欺瞒D.中间人攻百
76.拒绝服务攻击的后果是(D)
A.信息不行用B.系统宕机
C.应用程序不行用D.上面3项都是
78.攻击者截获并记录了从A到B的数据•,然后又从早些时候所截获的数据中提取出
信息重新发往B,称为(C)
A.中间人攻击B.强力攻击C.重放攻击D.字她攻击
79.在以下认证方式中,最常用的认证方式是(A)
A.基于账户名/口令认证B.基于摘要算法认证
C.基于PKI认证D.基于数据库认证
80.DDOS攻击破坏了(A)
A,可用性B.保密性C.完整性D.真实性
81.以下不属于常见紧急密码的是(D)
A.跟用户名相同的密码B.运用生日作为密码
C.只有6位数的密码D.10位以上的综合型密码
82.以下不行以防范口令攻击的是(D)
A.设置的口令要尽量困难些,最好由字母、数字、特殊字符混合组成
B.在输入口令时应确认无他人在身边
C.定期变更口令
D.选择一个平安性强困难度高的口令,全部系统都运用其作为认证手段
83.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以
防止(B)
A.木马B.暴力破解C.IP欺瞒D.缓存溢出攻击
84.以下不属于社会工程学技术的是(D)
A.个人冒充B.电话诈骗C.钓鱼技术D.木马攻百
85.下面攻击方式最常用于破解口令的是(B)
A.哄骗(spoofing)B.字典攻击(dictionaryattack)
C.拒绝服务(DoS)D.WinNuk
86.向有限的空间输入超长的字符串是攻击手段(A)
A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺瞒
87.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威逼,最牢靠
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
传播网络正能量争做中国好网民
90
的解决方案是(C)
A.安装防火墙B.安装入侵检测系统
C.给系统安装最新的补丁D.安装防病毒软件
88.HTTPS接受的加密协议是(D)
A.HTTPB.FTPC.TELNETD.SSL
89.口令破解的最简洁有效方法是(A)
A.暴力破解B.社工破解C.字典攻击D.生日攻云
90.用户收到了一封可疑的电子邮件,要求用户供应银吁账户及密码,这种攻击手段是
(B)
A.缓存溢出攻击B.钓鱼攻击
C.暗门攻击D.DDOS攻击
91.下面最好地描述了风险分析的目的是(C)
A.识别用于爱惜资产的责任义务和规章制度
B.识别资产以及爱惜资产所运用的技术限制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有干脆关系的威逼
92.风险评估包括以下部分(D)
A.资产评估B.脆弱性评估C.威逼评估D.以上都是
93.在信息系统平安中,风险由以下两种因素共同构成的(C)
A.攻击和脆弱性B.威逼和攻击C.威逼和脆弱性D.威逼和破坏
94.风险是损失须要爱惜的资产的可能性,风险是(A)
A.攻击目标和威逼事务B.威逼和漏洞
C.资产和漏洞D.上面3项都不是
95.下面最好地描述了风险分析的目的是(C)
A.识别用于爱惜资产的责仃.义务和规章制度
B.识别资产以及爱惜资产所运用的技术限制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有干脆关系的威逼
96.下列对“信息平安风险”的描述正确的是(A)
A.是来自外部的威逼利用了系统自身存在的脆弱性作儿于资产形成风险
B.是系统自身存在的威逼利用了来自外部的脆弱性作用于资产形成风险
C.是来自外部的威逼利用了系统自身存在的脆弱性作用于网络形成风险
D.是系统自身存在的威逼利用了来自外部的脆弱性作用于网络形成风险
97.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。
(C)
A.五B.六C.七D,八
98.橘皮书定义了4个平安层次,从D层(最低爱惜层)到A层(验证性爱惜层),
属于D级的系统是担忧全的,以下操作系统中不属于C级的是(D)
A.Unix系统B.Linux系统C.Windows2000D.Windows98
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
91
青少年网络信息平安学问竞赛题库
99.所谓的可信任系统(TrustedSystem)是美国国防部定义的平安操作系统标准,常
用的操作系统UNIX和WindowsNT等可以达到该标准的级(C)
A.DB.C1C.C2D.B2
100.下面属于我国自己的计算机平安评估机构是(D)
A.CCB.TCSECC.CNISTECD.ITSEC
101.TCSEC定义的属于D级的系统是担忧全的,以下操作系统中属于D级的
是(B)
A.Windows2000B.DOS
C.LinuxD.UNIX
102.TCSEC共分为大类级。(A)
A.47B.37C.45D46
103.《信息系统平安等级爱惜基本要求》中对不同级别的信息系统应具备的基本安
全爱惜实力进行了要求,共划分为级。(A)
A.4B.5C.6D.7
104.依据《信息系统平安等级爱惜定级指南》,信息系统的平安爱惜等级由哪两个
定级要素确定(D)
A.威逼、脆弱性
B.系统价值、风险
C.信息平安、系统服务平安
D.受侵害的客体、对客体造成侵害的程度
105.1999年,我国发布第一个信息平安等级爱惜的国家标准GB17859-1999,提出将
信息系统的平安等级划分为个等级(D)
A.7B.8C.4D.5
106.数字证书在InternationalTelecommunicationsUnion(ITU)的标准中定义
的(D)
A.X.400B.X.25C.X.I2D.X.509
107.下列PKI体系中用以对证书进行访问的协议是(B)
A.SSLB.LDAPC.CAD.IKE
108.下列信息不包含在X.509规定的数字证书中的是(D)
A.证书有效期B.证书持有者的公钥
C.证书颁发机构的签名D.证书颁发机构的私钥
109.目前发展很快的基于PKI的平安电子邮件协议是(A)
A.S/MIMEB.POPC.SMTPD.IMAP
110.PKI的主要组成结构不包括(B)
A.证书授权CAB.加密帆制AESC.注册授权RAD.证书存储库CR
111.PKI管理对象不包括(A)
A.ID和口令B.证书C.密钥D.证书撤销
112.以下属于防范假冒热点攻击的措施是(B)
A.尽量运用免费WIFIB.不要打开WIFI的自动连接功能
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
传播网络正能量争做中国好网民
92
C.在免费WIFI上购物D.任何时候不运用WIFI联网
113.关于散列函数,叙述不正确的是(C)
A.输入随意大小的消息,输出是一个长度固定的摘要
B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中
复原出任何的消息,甚至根本就找不到任何及原信息相关的信息
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被篡改
114.以下算法不是散列函数的是(D)
A.SHA-1B.MD5C.SM3D.AES
115.关于HASH算法说法不正确的是(C)
A.单向不行逆
B.固定长度输出
C.明文和散列值一一对应
D.HASH算法是一个从明文到密文的不行逆的映射
116.MD5产生的散列值是位(C)
A.56B.64C.128D.160
117.数字签名要预先运用单向Hash函数进行处理的缘由是(C)
A.多一道处理工序增加签名被破译的难度
B.保证完整性
C.缩短待签名信息的长度
D.保证密文能正确还原成明文
118.统计数据表明,网络和信息系统最大的人为平安威逼来自于(B)
A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员
119.在一个局域网的环境中,其内在的平安威逼包括主动威逼和被动威逼。以下属
于被动威逼的是(C)
A.报文服务拒绝B.假冒C.数据流分析D.报文服务更改
120.一次字典攻击能否成功,很大因素上确定于(A)
A.字典文件B.计算机性能C.网络速度D.黑客学历
121.下面属于对称算法的是(B)
A.数字签名B.序列算法C.RSA算法D.数字水印
122.PGP加密技术是一个基于体系的邮件加密软件。(A)
A.RSA公钥加密B.DES对称密钥
C.MD5数字签名D.MD5加密
123.为了防卫网络监听,最常用的方法是(B)
A.接受物理传输(非网络)B.信息加密
C.无线网D.运用专线飞输
124.以下生物鉴定设备中具有最低的误报率的是(A)
A.指纹识别B.语音识别C.掌纹识别D.签名识别
125.以下鉴别机制不属于强鉴别机制的是(B)
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
93
青少年网络信息平安学问竞赛题库
A.令牌+口令B.PIN码+口令C.签名+指纹D.签名+口令
126.有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)
A.你须要什么B.你看到什么C.你是什么D.你做什么
127.家里可在ATM机上运用的银行卡是双重鉴定的形式是因为(B)
A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
C.它结合了你限制什么和你知道什么
D.它结合了你是什么和你有什么
128.下列能够满足双因子认证的需求的方法是(A)
A.智能卡和用户PINB.用户ID及密码
C.虹膜扫描和指纹扫描D.用户名和PIN
129.下列有关防火墙局限性描述不正确的是(C)
A.防火墙不能防范不经过防火墙的攻击
B.防火墙不能解决来自内部网络的攻击和平安问题
C.防火墙不能对非法的外部访问进行过滤
D.防火墙不能防止策略配置不当或错误配置引起的平安威逼
130.对称密钥密码体制的主要缺点是(B)
A.力n、解密速度慢B.密钥的支配和管理问题
C.应用局限性D.加监密钥及解密密钥不同
131.防火墙主要可以分为(A)
A.包过滤型、代理性、混合型B.包过滤型、系统代理型、应用代理型
C.包过滤型、内容过滤型、混合型
132.一般而言,Inlernel防火墙建立在一个网络的(C)
A.内部子网之间传送信息的中枢B.每个子网的内部
C.内部网络及外部网络的交叉点D.部分内部网络及外部网络的结合处
133.从平安的角度来看,运行起到第一道防线的作用(C)
A.远端服务器B.Web服务器C.防火墙D.运用平安shell程序
134.设置在被爱惜网络及公共网络或其他网络之间,并位于被爱惜网络边界
的、对进出被爱惜网络信息实施“通过/阻断/丢弃”限制的硬件、软件部件或
系统。(D)
A.入侵检测B.身份认证C.漏洞扫描D.防火墙
135.入侵检测的分析方法主要包括(A)
A.特征检测和异样检测B.病毒检测和漏洞检测
C.主机检测和网络检测D.集中式检测和网络检测
136.以下不属于入侵检测系统的功能是(D)
A.监视网络上的通信数据流B.捕获可疑的网络活动
C.供应平安审计报告D.过滤非法的数据包
137.从分析方式上入侵检测技术可以分为(C)
A.基于标记检测技术、基于状态检测技术
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
传播网络正能量争做中国好网民
94
B.基于异样检测技术、基于流量检测技术
C.基于误用检测技术、基于异样检测技术
D.基于标记检测技术、基于误用检测技术
138.是网络通信中标记通信各方身份信息的一系列数据,供应一种在Internet
上验证身份的方式。(B)
A.数字认证B.数字证书C.电子证书D.电子认证
139.一种能刚好发觉和成功阻挡网络黑客入侵,并在事后对入侵进行分析,
查明系统漏洞并刚好修补的平安技术。(D)
A.蜜罐技术B.漏洞扫描C.平安审计D.入侵检测
140.拒绝服务攻击(A)
A.用超出被攻击目标处理实力的海量数据包消耗可用系统、带宽资源等方法的
攻击
B.全称是DistributedDenialOfService
C.拒绝来自一个服务器所发送回应请求的指令
D.入侵限制一个服务器后远程关机
141,在每天下午5点运用计算机结束时断开终端的连接属于(A)
A.外部终端的物理平安B.通信线的物理平安
C.窃听数据D.网络地址欺瞒
142.在WindowsXP中用事务查看器查看日志文件,可看到的日志包括(B)
A.用户访问日志、平安性日志、系统日志和IE日志
B.应用程序口志、平安性口志、系统口志和IE口志
C.网络攻击日志、平安性日志、记账日志和IE日志
D.网络连接日志、平安性日志、服务日志和IE氏志
143.在Windows系统中,查看本地开放的端口运用的叮嘱是(C)
A.netuseB.netshareC.netstat-anD.arp-a
144.仅设立防火墙系统,而没有防火墙就形同虚设(C)
A.管理员B.平安操作系统C.平安策略D.防毒系统
145.下面不是防火墙的局限性的是(D)
A.防火墙不能防范网络内部的攻击
B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用
户公开其口令,并授予其临时的网络访问权限
C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文
件进行扫描,查出潜在的病毒
D.不能阻挡下载带病毒的数据
146.在可信计算机系统评估准则中,计算机系统平安等级要求最低的是(B)
A.C1级B.D级C.B1级D.A1级
147.服务用来保证收发双方不能对已发送或接收的信息予以否认。(A)
A.防抵赖B.数据完整性C.访问限制D.身份认证
148.能接受撞库获得敏感数据的主要缘由是(B)
凤凰制版科技KJ2O23565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
95
青少年网络信息平安学问竞赛题库
A.数据库没有接受平安防护措施
B.用户在不同网站设置相同的用户名和密码
C.数据库平安防护措施弱
D.利益驱使
149.SQLSever的默认DBA账号是(B)
A.administratorB.saC.rootD.SYSTEM
150.以下不是常见的数据库(D)
A.MicrosoftSQLserverB.MySQL
C.OracleD.Linux
151.下面为QQ中毒的症状是(D)
A.QQ老擦线B.QQ空间存在垃圾广告日志
C.自动给好友发送垃圾消息D.以上都是
152.在防火墙技术中,内网这一概念通常指的是(A)
A.受信网络B.非受信网络C.防火墙内的网络D.互联网
153.下面缓冲区溢出的危害是(D)
A.可能导致shellcode的执行而非法获得权限,破坏系统的保密性
B.执行shellcode后可能进行非法限制,破坏系统的完整性
C.可能导致拒绝服务攻击,破坏系统的可用性
D.以上都是
154.信息平安风险是指人为或自然的利用信息系统及其管理体系中存在的
导致平安事务的发生及其对组织造成的影响(C)
A.脆弱性、威逼B.威逼、弱点C.威逼、脆弱性D.弱点、威逼
155.下列说法错误的是(D)
A.操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复
杂性和定期更新
B.操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接
超时自动退出
C.操作系统应避开共享用户的状况,每个用户应运用唯一的用户名登录系统
D.操作系统可运用简洁记忆的用户名,例如运用者姓名全拼、简拼、工号等
156.造成广泛影响的1988年Morris蠕虫事务,就是作为其入侵的最初突破
点的。(C)
A.利用操作系统脆弱性B.利用系统后门
C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
157.伊朗核设施遭受过攻击致使影响伊朗核进程(B)
A.毒区B.震网C.火焰D.蠕虫
158.黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云平安问题值得
关注。(C)
A.StoreB.WatchC.iCloudD.Iphone
159.乱扫一维码,支付宝的钱被盗,主要是中了(C)
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2O23565
170*240四校姜2023/8/31
传播网络正能量争做中国好网民
96
A.僵尸网络B.病毒C.木马D.蠕虫
160.专家建议手机等移动终端登录网银、支付宝等APP应关闭功能,运用
3G、4G数据流进行操作才比较平安。(C)
A.无线网络B.收费WifiC.免费WifiD.蓝牙
161.以下操作可能会威逼到智能手机的平安性是(D)
A.越狱B.RootC.安装盗版软件D.以上都是
162.风险评估的三个要素(D)
A.政策,结构和技术B.组织,技术和信息
C.硬件,软件和人D.资产,威逼和脆弱性
163.1994年我国颁布的第一个及信息平安有关的法规是(D)
A.国际互联网管理备案规定
B.计算机病毒防治管理方法
C.网吧管理规定
D.中华人民共和国计算机信息系统平安爱惜条例
164.以下不属于弥补openssl平安漏洞措施的是(D)
A.更新补丁B.更新X.509证书
C.更换泄露的密钥D.杀毒
165.对散列函数最好的攻击方式是(D)
A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击
166.信息系统实现访问限制有多种方式,其中以用户为中心建立起的描述访问权限
的表格,这种方式指的是(C)
A.访问限制矩阵B.访问限制表C.访问限制实力表D.授权关系表
167.防火墙的部署(B)
A.只须要在及Internet相连接的出入口设置
B.在须要爱惜局域网络的全部出入口设置
C.须要在出入口和网段之间进行部署
168.关于80年头Morris蠕虫危害的描述,错误的是(B)
A.该蠕虫利用Unix系统上的漏洞传播
B.窃取用户的机密信息,破坏计算机数据文件
C.占用了大量的计算机处理器的时间,导致拒绝服务
D.大量的流量堵塞了网络,导致网络燧痪
169.传入我国的第一例计算机病毒是(B)
A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒
170.以下关于DOS攻击的描述,正确的是(C)
A.不须要侵入受攻击的系统
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.假如目标系统没有漏洞,远程攻击就不行能成功
171.溢出攻击的核心是(A)
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
97
青少年网络信息平安学问竞赛题库
A.修改堆栈记录中进程的返回地址B.利用Shellcode
C.提升用户进程权限D.捕获程序漏洞
172.按密钥的运用个数,密码系统可以分为(C)
A.置换密码系统和易位密码系统B.分组密码系统和序列密码系统
C.对称密码系统和非对称密码系统D.密码系统和密码分析系统
173.以下技术不属于预防病毒技术的范畴是(A)
A.加密可执行程序B.引导区爱惜
C.系统监控及读写限制D.校验文件
174.在网络平安中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。
这是对(A)
A.可用性的攻击B.保密性的攻击
C.完整性的攻击D.真实性的攻击
175.以下措施对降低垃圾邮件数量没有帮助的是(A)
A.安装入侵检测系统B,运用垃圾邮件筛选器
C.举报收到垃圾D.谨慎共享电子邮件地址
176.TCSEC的中文全称是(B)
A.《计算机平安评估准贝J》B.《可信计算机系统评估准则》即橘皮书
C.计算机防火墙标准
177.关闭系统多余的服务平安方面的好处有(A)
A.使黑客选择攻击的余地更小B.关闭多余的服务以节约系统资源
C.使系统进程信息简洁,易于管理D.没有任何好处
178.一台计算机可以有个不同的IP地址。(D)
A.只能1个B.只能2个C.最多3个D.多个
179.风险评估包括以下(D)
A.资产评估B.脆弱性评估C.威逼评估D.以上都是
180.下列哪一条及操作系统平安配置的原则不符合(D)
A.关闭没必要的服务B.担忧装多余的组件
C.安装最新的补丁程序D.开放更多的服务
181.下列不属于系统平安的技术是(B)
A.防火墙B.加密狗C.认证D.防病毒
182.防火墙在网络环境中的具体应用是(C)
A.字符串匹配D.入侵检测系统C.访问限制D.防病毒技术
183.反向连接后门和一般后门的区分是(A)
A.主动连接限制端、防火墙配置不严格时可以穿透防火墙
B.只能由限制端主动连接,所以防止外部连入即可
C.这种后门无法清除
D.根本没有区分
184.黑客搭线窃听属于哪一类风险(B)
A.信息存储平安B.信息传输平安C.信息访问平安D.以上都不正确
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
传播网络正能量争做中国好网民
98
185.在计算机密码技术中,通信双方运用一对密钥,即一个私人密钥和一个公开密
钥,密钥对中的一个必需保持隐私状态,而另一个则被广泛发布,这种密码技术
是(C)
A.对称算法B.保密密钥算法C.公开密钥算法D.数字签名
186.是接受综合的网络技术设置在被爱惜网络和外部网络之间的一道屏障,
用以分隔被爱惜网络及外部网络系统防止发生不行预料的、潜在破坏性的侵入,
它是不同网络或网络平安域之间信息的唯一出入口。(A)
A.防火墙技术B.密码技术C.访问限制技术D.VPN
187.在为计算机设置运用密码时,下面最平安的是(D)
A.12345678B.66666666C.20231001D.72096415
188.为了预防计算机病毒,对于外来磁盘应实行(B)
A.禁止运用B.先查毒,后运用C.运用后,就杀毒D.随意运用
189.下列操作中,不能完全清除文件型计算机病毒的是(B)
A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名
C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除
190.在进行病毒清除时,不应当(D)
A.先备份重要数据B.先断开网络
C.刚好更新杀毒软件D.重命名染毒的文件
191.计算机病毒不具有(B)
A.传播性B.易读性C.破坏性D.寄生性
192.下列关于防火墙的说法,不正确的是(C)
A.防止外界计算机攻击侵害的技术
B.是一个或一组在两个不同平安等级的网络之间执行访问限制策略的系统
C,隔离有硬件故障的设名
D.属于计算机平安的一项技术
193.为了防卫网络监听,最常用的方法是(B)
A.接受专人传送B.信息加密
C.无线网D.运用专线传输
194.访问限制依据实现技术不同,可分为三种,它不包括(B)
A.基于角色的访问限制B.自由访问限制
C.自主访问限制D.强制访问限制
195.目前在企业内部网及外部网之间,检查网络传送的数据是否会对网络平安构成
威逼的主要设备是(D)
A.路由器B.防火墙C.交换机D.网关
196.关于计算机中运用的软件,叙述错误的是(B)
A.软件凝合着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
凤凰制版科技KJ2023565170*240四校姜2023/8/31凤凰制版科技KJ2023565
170*240四校姜2023/8/31
99
青少年网络信息平安学问竞赛题库
197.下面关于网络信息平安的一些叙述中,不正确的是(B)
A.网络环境下的信息系统比单机系统困难,信息平安恒题比单机更加难以得到
保障
B.电子邮件是个人之间的通信手段,不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之■
D.网络平安的核心是操作系统的平安性,它涉及信息在存储和处理状态下的爱惜
问题
198.下列选项中,属于计算机病毒特征的是(B)
A.偶发性B.隐藏性C.永久性D.并发性
199.让合法用户只在自己允许的权限内运用信息,它属于(D)
A.防病毒技术B.保证信息完整性的技术
C.保证信息牢靠性的技术D.访问限制技术
200.下列选项中,不属于计算机病毒特征的是(C)
A.传染性B.欺瞒性C.偶发性D.破坏性
201.下面为预防计算机病毒,正确的做法是(D)
A.一旦计算机染上病毒,立刻格式化磁盘
B.假如是软盘染上病毒,就扔掉该磁盘
C.一旦计算机染上病毒,则重装系统
D.尽量用杀
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 公司财务管理流程
- 慢性病患者康复计划
- 家具印刷管理细则
- 心理咨询服务制度实施方案制定计划
- 2025重庆市永川区教育委员会招聘公益性岗位人员1人笔试备考试题及答案解析
- 如何引导初高中学生建立正确的人际交往观念
- 实施仪表工业绿色生产方案
- 园艺养护技巧:花草长寿不难
- 2025兴业银行总行国际业务部交易银行部招聘考试含答案
- 2025下半年北京密云区事业单位招聘62人笔试备考试题及答案解析
- 工程整改方案及措施(3篇)
- 部编人教版六年级上册道德与法治全册教案
- 第13章第2节 人体免疫课件-2025-2026学年北师大版八年级上册生物
- 2025上海科技馆招聘高层次专业技术人才3人备考考试试题及答案解析
- 2025年秋季学期安全主题班会教育记录
- 线路维护材料管理办法
- 2025年外企面试英语常见问题与答案解析
- 火电厂安全员课件
- 洗煤厂冬季三防知识培训课件
- Unit 1 A new start Starting out 课件(内嵌音视频)高一英语外研版必修第一册
- 2025西安医学院第一附属医院第二批招聘(42人)考试备考题库及答案解析
评论
0/150
提交评论