最新網(wǎng)絡(luò)安全法知識(shí)競(jìng)賽培訓(xùn)題目

思而思學(xué)網(wǎng)

 單選題

1.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類(lèi)型? (A)

A、拒絕服務(wù)

B、文件共享

C、BIND漏洞

D、遠(yuǎn)程過(guò)程調(diào)用

2.為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是 (B)

A、采用物理傳輸(非網(wǎng)絡(luò))

B、信息加密

C、無(wú)線(xiàn)網(wǎng)

D、使用專(zhuān)線(xiàn)傳輸

3.向有限的空間輸入超長(zhǎng)的字符串是哪一種攻擊手段?(A)

A、緩沖區(qū)溢出;

B、網(wǎng)絡(luò)監(jiān)聽(tīng)

C、拒絕服務(wù)

D、IP欺騙

4.主要用于加密機(jī)制的協(xié)議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用戶(hù)收到了一封可疑的電子郵件,要求用戶(hù)提供銀行賬戶(hù)及密碼,這是屬于何種攻擊手段? (B)

A、緩存溢出攻擊;

B、釣魚(yú)攻擊

C、暗門(mén)攻擊;

D、DDOS攻擊

6.Windows NT 和Windows 2000系統(tǒng)能設(shè)置為在幾次無(wú)效登錄后鎖定帳號(hào),這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7.在以下認(rèn)證方式中,最常用的認(rèn)證方式是:(A)

A基于賬戶(hù)名/口令認(rèn)證

B基于摘要算法認(rèn)證 ;

C基于PKI認(rèn)證 ;

D基于數(shù)據(jù)庫(kù)認(rèn)證

8.以下哪項(xiàng)不屬于防止口令猜測(cè)的措施? (B)

A、嚴(yán)格限定從一個(gè)給定的終端進(jìn)行非法認(rèn)證的次數(shù);

B、確保口令不在終端上再現(xiàn);

C、防止用戶(hù)使用太短的口令;

D、使用機(jī)器產(chǎn)生的口令

9.下列不屬于系統(tǒng)安全的技術(shù)是(B)

A、防火墻

B、加密狗

C、認(rèn)證

D、防病毒

10.抵御電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少于5位的密碼

C、不要使用純數(shù)字

D、自己做服務(wù)器

11.不屬于常見(jiàn)的危險(xiǎn)密碼是( D )

A、跟用戶(hù)名相同的密碼

B、使用生日作為密碼

C、只有4位數(shù)的密碼

D、10位的綜合型密碼

12.不屬于計(jì)算機(jī)病毒防治的策略的是( D )

A. 確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤(pán)

B. 及時(shí)、可靠升級(jí)反病毒產(chǎn)品

C. 新購(gòu)置的計(jì)算機(jī)軟件也要進(jìn)行病毒檢測(cè)

D. 整理磁盤(pán)

13.針對(duì)數(shù)據(jù)包過(guò)濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點(diǎn)而引入的防火墻技術(shù),這是( )防火墻的特點(diǎn)。(D)

A、包過(guò)濾型

B、應(yīng)用級(jí)網(wǎng)關(guān)型

C、復(fù)合型防火墻

D、代理服務(wù)型

14.在每天下午5點(diǎn)使用計(jì)算機(jī)結(jié)束時(shí)斷開(kāi)終端的連接屬于( A )

A、外部終端的物理安全

B、通信線(xiàn)的物理安全

C、竊聽(tīng)數(shù)據(jù)

D、網(wǎng)絡(luò)地址欺騙

15.2003年上半年發(fā)生的較有影響的計(jì)算機(jī)及網(wǎng)絡(luò)病毒是什么(B)

(A)SARS

(B)SQL殺手蠕蟲(chóng)

(C)手機(jī)病毒

(D)小球病毒

16.SQL 殺手蠕蟲(chóng)病毒發(fā)作的特征是什么(A)

(A)大量消耗網(wǎng)絡(luò)帶寬

(B)攻擊個(gè)人PC終端

(C)破壞PC游戲程序

(D)攻擊手機(jī)網(wǎng)絡(luò)

17.當(dāng)今IT 的發(fā)展與安全投入,安全意識(shí)和安全手段之間形成(B)

(A)安全風(fēng)險(xiǎn)屏障

(B)安全風(fēng)險(xiǎn)缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國(guó)的計(jì)算機(jī)年犯罪率的增長(zhǎng)是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風(fēng)險(xiǎn)缺口是指(A)

(A)IT 的發(fā)展與安全投入,安全意識(shí)和安全手段的不平衡

(B)信息化中,信息不足產(chǎn)生的漏洞

(C)計(jì)算機(jī)網(wǎng)絡(luò)運(yùn)行,維護(hù)的漏洞

(D)計(jì)算中心的火災(zāi)隱患

20.信息網(wǎng)絡(luò)安全的第一個(gè)時(shí)代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀(jì)之交

(D)專(zhuān)網(wǎng)時(shí)代

21.信息網(wǎng)絡(luò)安全的第三個(gè)時(shí)代(A)

(A)主機(jī)時(shí)代, 專(zhuān)網(wǎng)時(shí)代, 多網(wǎng)合一時(shí)代

(B)主機(jī)時(shí)代, PC機(jī)時(shí)代, 網(wǎng)絡(luò)時(shí)代

(C)PC機(jī)時(shí)代,網(wǎng)絡(luò)時(shí)代,信息時(shí)代

(D)2001年,2002年,2003年

22.信息網(wǎng)絡(luò)安全的第二個(gè)時(shí)代(A)

(A)專(zhuān)網(wǎng)時(shí)代

(B)九十年代中葉前

(C)世紀(jì)之交

23.網(wǎng)絡(luò)安全在多網(wǎng)合一時(shí)代的脆弱性體現(xiàn)在(C)

(A)網(wǎng)絡(luò)的脆弱性

(B)軟件的脆弱性

(C)管理的脆弱性

(D)應(yīng)用的脆弱性

24.人對(duì)網(wǎng)絡(luò)的依賴(lài)性最高的時(shí)代(C)

(A)專(zhuān)網(wǎng)時(shí)代

(B)PC時(shí)代

(C)多網(wǎng)合一時(shí)代

(D)主機(jī)時(shí)代

25.網(wǎng)絡(luò)攻擊與防御處于不對(duì)稱(chēng)狀態(tài)是因?yàn)?C)

(A)管理的脆弱性

(B)應(yīng)用的脆弱性

(C)網(wǎng)絡(luò)軟,硬件的復(fù)雜性

(D)軟件的脆弱性

26.網(wǎng)絡(luò)攻擊的種類(lèi)(A)

(A)物理攻擊,語(yǔ)法攻擊,語(yǔ)義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬件攻擊,軟件攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語(yǔ)義攻擊利用的是(A)

(A)信息內(nèi)容的含義

(B)病毒對(duì)軟件攻擊

(C)黑客對(duì)系統(tǒng)攻擊

(D)黑客和病毒的攻擊

28.1995年之后信息網(wǎng)絡(luò)安全問(wèn)題就是(A)

(A)風(fēng)險(xiǎn)管理

(B)訪(fǎng)問(wèn)控制

(C)消除風(fēng)險(xiǎn)

(D)回避風(fēng)險(xiǎn)

29.風(fēng)險(xiǎn)評(píng)估的三個(gè)要素(D)

(A)政策,結(jié)構(gòu)和技術(shù)

(B)組織,技術(shù)和信息

(C)硬件,軟件和人

(D)資產(chǎn),威脅和脆弱性

30.信息網(wǎng)絡(luò)安全(風(fēng)險(xiǎn))評(píng)估的方法(A)

(A)定性評(píng)估與定量評(píng)估相結(jié)合

(B)定性評(píng)估

(C)定量評(píng)估

(D)定點(diǎn)評(píng)估

31.PDR模型與訪(fǎng)問(wèn)控制的主要區(qū)別(A)

(A)PDR把安全對(duì)象看作一個(gè)整體

(B)PDR作為系統(tǒng)保護(hù)的第一道防線(xiàn)

(C)PDR采用定性評(píng)估與定量評(píng)估相結(jié)合

(D)PDR的關(guān)鍵因素是人

32.信息安全中PDR模型的關(guān)鍵因素是(A)

(A)人

(B)技術(shù)

(C)模型

(D)客體

33.計(jì)算機(jī)網(wǎng)絡(luò)最早出現(xiàn)在哪個(gè)年代(B)

(A)20世紀(jì)50年代

(B)20世紀(jì)60年代

(C)20世紀(jì)80年代

(D)20世紀(jì)90年代

34.最早研究計(jì)算機(jī)網(wǎng)絡(luò)的目的是什么?(C)

(A)直接的個(gè)人通信;

(B)共享硬盤(pán)空間、打印機(jī)等設(shè)備;

(C)共享計(jì)算資源;

D大量的數(shù)據(jù)交換。

35.最早的計(jì)算機(jī)網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?(B)

(A)計(jì)算機(jī)網(wǎng)絡(luò)帶寬和速度大大提高。

(B)計(jì)算機(jī)網(wǎng)絡(luò)采用了分組交換技術(shù)。

(C)計(jì)算機(jī)網(wǎng)絡(luò)采用了電路交換技術(shù)

(D)計(jì)算機(jī)網(wǎng)絡(luò)的可靠性大大提高。

36.關(guān)于80年代Mirros 蠕蟲(chóng)危害的描述,哪句話(huà)是錯(cuò)誤的?(B)

(A)該蠕蟲(chóng)利用Unix系統(tǒng)上的漏洞傳播

(B)竊取用戶(hù)的機(jī)密信息,破壞計(jì)算機(jī)數(shù)據(jù)文件

(C)占用了大量的計(jì)算機(jī)處理器的時(shí)間,導(dǎo)致拒絕服務(wù)

(D)大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓

37.以下關(guān)于DOS攻擊的描述,哪句話(huà)是正確的?(C)

(A)不需要侵入受攻擊的系統(tǒng)

(B)以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的

(C)導(dǎo)致目標(biāo)系統(tǒng)無(wú)法處理正常用戶(hù)的請(qǐng)求

(D)如果目標(biāo)系統(tǒng)沒(méi)有漏洞,遠(yuǎn)程攻擊就不可能成功

38.許多黑客攻擊都是利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出的漏洞,對(duì)于這一威脅,最可靠的解決方案是什么?(C)

(A)安裝防火墻

(B)安裝入侵檢測(cè)系統(tǒng)

(C)給系統(tǒng)安裝最新的補(bǔ)丁

(D)安裝防病毒軟件

39.下面哪個(gè)功能屬于操作系統(tǒng)中的安全功能 (C)

(A)控制用戶(hù)的作業(yè)排序和運(yùn)行

(B)實(shí)現(xiàn)主機(jī)和外設(shè)的并行處理以及異常情況的處理

(C)保護(hù)系統(tǒng)程序和作業(yè),禁止不合要求的對(duì)程序和數(shù)據(jù)的訪(fǎng)問(wèn)

(D)對(duì)計(jì)算機(jī)用戶(hù)訪(fǎng)問(wèn)系統(tǒng)和資源的情況進(jìn)行記錄

40.下面哪個(gè)功能屬于操作系統(tǒng)中的日志記錄功能(D)

(A)控制用戶(hù)的作業(yè)排序和運(yùn)行

(B)以合理的方式處理錯(cuò)誤事件,而不至于影響其他程序的正常運(yùn)行

(C)保護(hù)系統(tǒng)程序和作業(yè),禁止不合要求的對(duì)程序和數(shù)據(jù)的訪(fǎng)問(wèn)

(D)對(duì)計(jì)算機(jī)用戶(hù)訪(fǎng)問(wèn)系統(tǒng)和資源的情況進(jìn)行記錄

42.Windows NT提供的分布式安全環(huán)境又被稱(chēng)為(A)

(A)域(Domain)

(B)工作組

(C)對(duì)等網(wǎng)

(D)安全網(wǎng)

43.下面哪一個(gè)情景屬于身份驗(yàn)證(Authentication)過(guò)程(A)

(A)用戶(hù)依照系統(tǒng)提示輸入用戶(hù)名和口令

(B)用戶(hù)在網(wǎng)絡(luò)上共享了自己編寫(xiě)的一份Office文檔,并設(shè)定哪些用戶(hù)可以閱讀,哪些用戶(hù)可以修改

(C)用戶(hù)使用加密軟件對(duì)自己編寫(xiě)的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個(gè)人嘗試登錄到你的計(jì)算機(jī)中,但是口令輸入的不對(duì),系統(tǒng)提示口令錯(cuò)誤,并將這次失敗的登錄過(guò)程紀(jì)錄在系統(tǒng)日志中

44.下面哪一個(gè)情景屬于授權(quán)(Authorization)(B)

(A)用戶(hù)依照系統(tǒng)提示輸入用戶(hù)名和口令

(B)用戶(hù)在網(wǎng)絡(luò)上共享了自己編寫(xiě)的一份Office文檔,并設(shè)定哪些用戶(hù)可以閱讀,哪些用戶(hù)可以修改

(C)用戶(hù)使用加密軟件對(duì)自己編寫(xiě)的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個(gè)人嘗試登錄到你的計(jì)算機(jī)中,但是口令輸入的不對(duì),系統(tǒng)提示口令錯(cuò)誤,并將這次失敗的登錄過(guò)程紀(jì)錄在系統(tǒng)日志中

45.下面哪一個(gè)情景屬于審計(jì)(Audit)(D)

(A)用戶(hù)依照系統(tǒng)提示輸入用戶(hù)名和口令

(B)用戶(hù)在網(wǎng)絡(luò)上共享了自己編寫(xiě)的一份Office文檔,并設(shè)定哪些用戶(hù)可以閱讀,哪些用戶(hù)可以修改

(C)用戶(hù)使用加密軟件對(duì)自己編寫(xiě)的Office文檔進(jìn)行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

(D)某個(gè)人嘗試登錄到你的計(jì)算機(jī)中,但是口令輸入的不對(duì),系統(tǒng)提示口令錯(cuò)誤,并將這次失敗的登錄過(guò)程紀(jì)錄在系統(tǒng)日志中

46.以網(wǎng)絡(luò)為本的知識(shí)文明人們所關(guān)心的主要安全是(C)

(A)人身安全

(B)社會(huì)安全

(C)信息安全

47.第一次出現(xiàn)"HACKER"這個(gè)詞是在(B)

(A)BELL實(shí)驗(yàn)室

(B)麻省理工AI實(shí)驗(yàn)室

(C)AT&T實(shí)驗(yàn)室

48.可能給系統(tǒng)造成影響或者破壞的人包括(A)

(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻擊手段包括(A)

(A)社會(huì)工程攻擊、蠻力攻擊和技術(shù)攻擊

(B)人類(lèi)工程攻擊、武力攻擊及技術(shù)攻擊

(C)社會(huì)工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊

50.從統(tǒng)計(jì)的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

(B)蠕蟲(chóng)攻擊

(C)病毒攻擊

51.第一個(gè)計(jì)算機(jī)病毒出現(xiàn)在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統(tǒng)

(B)獲取口令進(jìn)入系統(tǒng)

(C)僅獲取口令沒(méi)有用途

53.通過(guò)口令使用習(xí)慣調(diào)查發(fā)現(xiàn)有大約___%的人使用的口令長(zhǎng)度低于5個(gè)字符的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一個(gè)三個(gè)字符的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所認(rèn)為的對(duì)Internet安全技術(shù)進(jìn)行研究是從_______時(shí)候開(kāi)始的 (C)

(A)Internet 誕生

(B)第一個(gè)計(jì)算機(jī)病毒出現(xiàn)

( C)黑色星期四

57.計(jì)算機(jī)緊急應(yīng)急小組的簡(jiǎn)稱(chēng)是(A)

(A)CERT

(B)FIRST

(C)SANA

58.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件服務(wù)器

(B)添滿(mǎn)被攻擊者郵箱

(C)破壞被攻擊者郵件客戶(hù)端

59.邏輯炸彈通常是通過(guò)(B)

(A)必須遠(yuǎn)程控制啟動(dòng)執(zhí)行,實(shí)施破壞

(B)指定條件或外來(lái)觸發(fā)啟動(dòng)執(zhí)行,實(shí)施破壞

(C)通過(guò)管理員控制啟動(dòng)執(zhí)行,實(shí)施破壞

60.1996年上海某尋呼臺(tái)發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無(wú)罪釋放"是因?yàn)?C)

(A)證據(jù)不足

(B)沒(méi)有造成破壞

(C)法律不健全

61.掃描工具(C)

(A)只能作為攻擊工具

(B)只能作為防范工具

(C)既可作為攻擊工具也可以作為防范工具

62.DDOS攻擊是利用_____進(jìn)行攻擊(C)

(A)其他網(wǎng)絡(luò)

(B)通訊握手過(guò)程問(wèn)題

(C)中間代理

63.全國(guó)首例計(jì)算機(jī)入侵銀行系統(tǒng)是通過(guò)(A)

(A)安裝無(wú)限MODEM進(jìn)行攻擊

(B)通過(guò)內(nèi)部系統(tǒng)進(jìn)行攻擊

(C)通過(guò)搭線(xiàn)進(jìn)行攻擊

64.黑客造成的主要安全隱患包括(A)

(A)破壞系統(tǒng)、竊取信息及偽造信息

(B)攻擊系統(tǒng)、獲取信息及假冒信息

(C)進(jìn)入系統(tǒng)、損毀信息及謠傳信息

65.從統(tǒng)計(jì)的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的(B)

(A)次要攻擊

(B)最主要攻擊

(C)不是攻擊源

66.江澤民主席指出信息戰(zhàn)的主要形式是(A)

(A)電子戰(zhàn)和計(jì)算機(jī)網(wǎng)絡(luò)戰(zhàn)

(B)信息攻擊和網(wǎng)絡(luò)攻擊

(C)系統(tǒng)破壞和信息破壞

67.廣義地說(shuō),信息戰(zhàn)是指敵對(duì)雙方為達(dá)成各自的國(guó)家戰(zhàn)略目標(biāo),為奪取______在等各個(gè)領(lǐng)域的信息優(yōu)勢(shì),運(yùn)用信息和信息技術(shù)手段而展開(kāi)的信息斗爭(zhēng)(B)

(A)政治、經(jīng)濟(jì)、國(guó)防、領(lǐng)土、文化、外交

(B)政治、經(jīng)濟(jì)、軍事、科技、文化、外交

(C)網(wǎng)絡(luò)、經(jīng)濟(jì)、信息、科技、文化、外交

68.狹義地說(shuō),信息戰(zhàn)是指軍事領(lǐng)域里的信息斗爭(zhēng)。它是敵對(duì)雙方為爭(zhēng)奪信息的______,通過(guò)利用、破壞敵方和保護(hù)己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式 (C)

(A)占有權(quán)、控制權(quán)和制造權(quán)

(B)保存權(quán)、制造權(quán)和使用權(quán)

(C)獲取權(quán)、控制權(quán)和使用權(quán)

69.信息戰(zhàn)的戰(zhàn)爭(zhēng)危害較常規(guī)戰(zhàn)爭(zhēng)的危害(C)

(A)輕

B)重

(C)不一定

70.信息戰(zhàn)的軍人身份確認(rèn)較常規(guī)戰(zhàn)爭(zhēng)的軍人身份確認(rèn)(A)

(A)難

(B)易

(C)難說(shuō)

熱門(mén)推薦

最新文章