亚洲欧美精品沙发,日韩在线精品视频,亚洲Av每日更新在线观看,亚洲国产另类一区在线5

<pre id="hdphd"></pre>

  • <div id="hdphd"><small id="hdphd"></small></div>
      學習啦 > 學習電腦 > 電腦安全 > 網(wǎng)絡(luò)安全知識 > 2023網(wǎng)絡(luò)安全知識競賽題庫及答案

      2023網(wǎng)絡(luò)安全知識競賽題庫及答案

      時間: 夢熒0 分享

      2023網(wǎng)絡(luò)安全知識競賽題庫及答案免費

      舉辦網(wǎng)絡(luò)競賽活動為了提高安全知識學習、訓練和答題。那么都有哪些網(wǎng)絡(luò)安全知識呢?以下是小編準備的一些2023網(wǎng)絡(luò)安全知識競賽題庫及答案免費,僅供參考。

      2023網(wǎng)絡(luò)安全知識競賽題庫及答案

      網(wǎng)絡(luò)安全知識競賽培訓試題及答案

      一、填空:

      1. 信息安全包含:__物理____安全、____信息系統(tǒng)________安全和__數(shù)據(jù)_安全。

      2. 數(shù)據(jù)安全包含___可用性_、____完整性__、___保密性_三個基本特性。

      2.公司對電腦密碼的強壯度要求是:_字母加數(shù)字組合8位以上____。

      3.員工離開自己的計算機時要立即設(shè)置___鎖屏_________。

      4.信息安全四大要素是:__技術(shù)、___制度、流程、___人_。

      5.未來信息安全的發(fā)展趨勢是由_____外_轉(zhuǎn)變?yōu)開____防內(nèi)____。

      6. 新修訂《刑法》中有關(guān)失泄密處罰條款:以盜竊、利誘、脅迫或者其他不正當手段獲取權(quán)利人的商業(yè)秘密的,給商業(yè)秘密的權(quán)利人造成重大損失的,處三年以下有期徒刑或者拘役,并處或者單處罰金;造成特別嚴重后果的,處三年以上__七__年以下有期徒刑,并處罰金

      7.工作人員因工作需要必須使用Internet時,需由各部門信息化管理員提交___OA__申請。

      8.密碼系統(tǒng)包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。

      9.解密算法D是加密算法E的 逆運算 。

      10.常規(guī)密鑰密碼體制又稱為 對稱密鑰密碼體制 ,是在公開密鑰密碼體制以前使用的密碼體制。

      11.如果加密密鑰和解密密鑰 相同 ,這種密碼體制稱為對稱密碼體制。

      12.DES算法密鑰是 64 位,其中密鑰有效位是 56 位。

      13.RSA算法的安全是基于 分解兩個大素數(shù)的積 的困難。

      14.公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數(shù)字簽名。

      15.消息認證是 驗證信息的完整性 ,即驗證數(shù)據(jù)在傳送和存儲過程中是否被篡改、重放或延遲等。

      16.MAC函數(shù)類似于加密,它于加密的區(qū)別是MAC函數(shù) 不 可逆。

      二、多選題

      (1)網(wǎng)絡(luò)安全工作的目標包括(ABCD)

      A、信息機密性;

      B、信息完整性;

      C、服務(wù)可用性;

      D、可審查性

      (2)智能卡可以應(yīng)用的地方包括(ABCD)

      A、進入大樓;

      B、使用移動電話;

      C、登錄特定主機;

      D、執(zhí)行銀行和電子商務(wù)交易

      (3)計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的(ABCD)

      (A)實體安全

      (B)運行安全

      (C)信息安全

      (D)人員安全

      (4)計算機信息系統(tǒng)的運行安全包括(ABC)

      (A)系統(tǒng)風險管理

      (B)審計跟蹤

      (C)備份與恢復

      (D)電磁信息泄漏

      (5)實施計算機信息系統(tǒng)安全保護的措施包括(AB)

      (A)安全法規(guī)

      (B)安全管理

      (C)組織建設(shè)

      (D)制度建設(shè)

      (6)計算機信息系統(tǒng)安全管理包括(ACD)

      (A)組織建設(shè)

      (B)事前檢查

      (C)制度建設(shè)

      (D)人員意識

      (7)公共信息網(wǎng)絡(luò)安全監(jiān)察工作的性質(zhì)(ABCD)

      (A)是公安工作的一個重要組成部分

      (B)是預防各種危害的重要手段

      (C)是行政管理的重要手段

      (D)是打擊犯罪的重要手段

      (8)公共信息網(wǎng)絡(luò)安全監(jiān)察工作的一般原則(ABCD)

      (A)預防與打擊相結(jié)合的原則

      (B)專門機關(guān)監(jiān)管與社會力量相結(jié)合的原則

      (C)糾正與制裁相結(jié)合的原則

      (D)教育和處罰相結(jié)合的原則

      (9)安全員應(yīng)具備的條件: (ABD)

      (A)具有一定的計算機網(wǎng)絡(luò)專業(yè)技術(shù)知識

      (B)經(jīng)過計算機安全員培訓,并考試合格

      (C)具有大本以上學歷

      (D)無違法犯罪記錄

      (10)網(wǎng)絡(luò)操作系統(tǒng)應(yīng)當提供哪些安全保障(ABCDE)

      (A)驗證(Authentication)

      (B)授權(quán)(Authorization)

      (C)數(shù)據(jù)保密性(Data Confidentiality)

      (D)數(shù)據(jù)一致性(Data Integrity)

      (E)數(shù)據(jù)的不可否認性(Data Nonrepudiation)

      (11)Windows NT的"域"控制機制具備哪些安全特性?(ABC)

      (A)用戶身份驗證

      (B)訪問控制

      (C)審計(日志)

      (D)數(shù)據(jù)通訊的加密

      (12)從系統(tǒng)整體看,安全"漏洞"包括哪些方面(ABC)

      (A)技術(shù)因素

      (B)人的因素

      (C)規(guī)劃,策略和執(zhí)行過程

      (13)從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞(ABCDE)

      (A)產(chǎn)品缺少安全功能

      (B)產(chǎn)品有Bugs

      (C)缺少足夠的安全知識

      (D)人為錯誤

      (E)缺少針對安全的系統(tǒng)設(shè)計

      (14)應(yīng)對操作系統(tǒng)安全漏洞的基本方法是什么?(ABC)

      (A)對默認安裝進行必要的調(diào)整

      (B)給所有用戶設(shè)置嚴格的口令

      (C)及時安裝最新的安全補丁

      (D)更換到另一種操作系統(tǒng)

      (15)造成操作系統(tǒng)安全漏洞的原因(ABC)

      (A)不安全的編程語言

      (B)不安全的編程習慣

      (C)考慮不周的架構(gòu)設(shè)計

      (16)嚴格的口令策略應(yīng)當包含哪些要素(ABCD)

      (A)滿足一定的長度,比如8位以上

      (B)同時包含數(shù)字,字母和特殊字符

      (C)系統(tǒng)強制要求定期更改口令

      (D)用戶可以設(shè)置空口令

      (17)計算機安全事件包括以下幾個方面(ABCD)

      (A)重要安全技術(shù)的采用

      (B)安全標準的貫徹

      (C)安全制度措施的建設(shè)與實施

      (D)重大安全隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生

      (18)計算機案件包括以下幾個內(nèi)容(ABC)

      (A)違反國家法律的行為

      (B)違反國家法規(guī)的行為

      (C)危及、危害計算機信息系統(tǒng)安全的事件

      (D)計算機硬件常見機械故障

      (19)重大計算機安全事故和計算機違法案件可由_____受理(AC)

      (A)案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

      (B)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)治安部門

      (C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

      (D)案發(fā)地當?shù)毓才沙鏊?/p>

      (20)現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)_____(ABCD)

      (A)對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度

      (B)現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復制和修復

      (C)電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全

      (D)現(xiàn)場采集和扣押與事故或案件有關(guān)的物品

      (21)計算機安全事故原因的.認定和計算機案件的數(shù)據(jù)鑒定,____ (ABC)

      (A)是一項專業(yè)性較強的技術(shù)工作

      (B)必要時可進行相關(guān)的驗證或偵查實驗

      (C)可聘請有關(guān)方面的專家,組成專家鑒定組進行分析鑒定

      (D)可以由發(fā)生事故或計算機案件的單位出具鑒定報告

      (22)有害數(shù)據(jù)通過在信息網(wǎng)絡(luò)中的運行,主要產(chǎn)生的危害有(ABC)

      (A)攻擊國家政權(quán),危害國家安全

      (B)破壞社會治安秩序

      (C)破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失

      (23)計算機病毒的特點______(ACD)

      (A)傳染性

      (B)可移植性

      (C)破壞性

      (D)可觸發(fā)性

      (24)計算機病毒按傳染方式分為____(BCD)

      (A)良性病毒

      (B)引導型病毒

      (C)文件型病毒

      (D)復合型病毒

      (25)計算機病毒的危害性有以下幾種表現(xiàn)(ABC)

      (A)刪除數(shù)據(jù)

      (B)阻塞網(wǎng)絡(luò)

      (C)信息泄漏

      (D)燒毀主板

      (26)計算機病毒由_____部分組成(ABD)

      (A)引導部分

      (B)傳染部分

      (C)運行部分

      (D)表現(xiàn)部分

      (27)以下哪些措施可以有效提高病毒防治能力(ABCD)

      (A)安裝、升級殺毒軟件

      (B)升級系統(tǒng)、打補丁

      (C)提高安全防范意識

      (D)不要輕易打開來歷不明的郵件

      (28)計算機病毒的主要傳播途徑有(ABCD)

      (A)電子郵件

      (B)網(wǎng)絡(luò)

      (C)存儲介質(zhì)

      (D)文件交換

      (29)計算機病毒的主要來源有____(ACD)

      (A)黑客組織編寫

      (B)計算機自動產(chǎn)生

      (C)惡意編制

      (D)惡作劇

      (30)發(fā)現(xiàn)感染計算機病毒后,應(yīng)采取哪些措施(ABC)

      (A)斷開網(wǎng)絡(luò)

      (B)使用殺毒軟件檢測、清除

      (C)如果不能清除,將樣本上報國家計算機病毒應(yīng)急處理中心

      (D)格式化系統(tǒng)

      網(wǎng)絡(luò)安全知識競賽培訓試題(含答案)

      簡答題

      1、 簡述DOS和DDOS的區(qū)別:

      答:DOS意思是 Denial of service 的縮寫,也就是網(wǎng)絡(luò)產(chǎn)生的初期,用一臺高配的設(shè)備去攻擊一臺低配的設(shè)備,造成被攻擊的設(shè)備死機

      DDOS意思是 Distributed Denial of service 的縮寫,隨著技術(shù)的進步,IT設(shè)備的配置都在飛速增長,DOS的方式已經(jīng)變的水土不服,那就產(chǎn)生了分布式的DOS,形象的說就是我一個人打不過你,那我可以多叫幾個兄弟過來揍你,我可以雇傭很多打手,(也就是控制很多傀儡機)這樣的攻擊就是DDOS

      2、信息安全的基本屬性主要表現(xiàn)在哪幾個方面?

      答:(1)完整性(Integrity) (2)保密性(Confidentiality) (3)可用性(Availability) (4)不可否認性(Non-repudiation) (5)可控性(Controllability)

      3、PMI與PKI的區(qū)別主要體現(xiàn)在哪些方面?

      答:PKI證明用戶是誰,并將用戶的身份信息保存在用戶的公鑰證書中;

      PMI證明這個 用戶有什么權(quán)限,什么屬性,能干什么,并將用戶的屬性信息保存在授權(quán)證書中。

      單選題

      1、當訪問web網(wǎng)站的某個頁面資源不存在時,將會出現(xiàn)的HTTP狀態(tài)碼是___D___

      A、200 B、302 C、401 D、404

      狀態(tài)碼:是用以表示網(wǎng)頁服務(wù)器HTTP響應(yīng)狀態(tài)的3位數(shù)

      302:請求的資源現(xiàn)在臨時從不同的 URI 響應(yīng)請求。

      401:Bad Request 語義有誤,當前請求無法被服務(wù)器理解。除非進行修改,否則客戶端不應(yīng)該重復提交這個請求。

      404:Not Found請求失敗,請求所希望得到的資源未被在服務(wù)器上發(fā)現(xiàn)。

      2、下列哪些不屬于黑客地下產(chǎn)業(yè)鏈類型?___C___

      A、真實資產(chǎn)盜竊地下產(chǎn)業(yè)鏈

      B、互聯(lián)網(wǎng)資源與服務(wù)濫用地下產(chǎn)業(yè)鏈

      C、移動互聯(lián)網(wǎng)金融產(chǎn)業(yè)鏈

      D、網(wǎng)絡(luò)虛擬資產(chǎn)盜竊地下產(chǎn)業(yè)鏈

      無地下產(chǎn)業(yè)鏈關(guān)鍵詞

      3、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對此最可靠的解決方案是什么?___C___

      (A)安裝防火墻 (B)安裝入侵檢測系統(tǒng) (C)給系統(tǒng)安裝最新的補丁 (D)安裝防病毒軟件

      4、下列哪類工具是日常用來掃描web漏洞的工具?___A___

      A、IBM APPSCAN

      B、Nessus目前全世界最多人使用的系統(tǒng)漏洞掃描與分析軟件

      C、NMAPNetwork Mapper是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包

      D、X-SCAN 國內(nèi)安全焦點出品,多線程方式對指定IP地址段(或單機)進行安全漏洞檢測

      5、下列哪一項不是黑客在入侵踩點(信息搜集)階段使用到的技術(shù)?___D___

      A、公開信息的合理利用及分析

      B、IP及域名信息收集

      C、主機及系統(tǒng)信息收集

      D、使用sqlmap驗證SQL注入漏洞是否存在

      6、常規(guī)端口掃描和半開式掃描的區(qū)別是?___B___

      A、沒什么區(qū)別

      B、沒有完成三次握手,缺少ACK過程

      C、半開式采用UDP方式掃描

      D、掃描準確性不一樣

      7、下列哪一個選項不屬于XSS跨站腳本漏洞危害:___C___

      A、釣魚欺騙

      B、身份盜用

      C、SQL數(shù)據(jù)泄露

      D、網(wǎng)站掛馬

      跨站腳本攻擊(也稱為XSS)指利用網(wǎng)站漏洞從用戶那里惡意盜取信息。

      8、下列哪個選項不是上傳功能常用安全檢測機制?___D___

      A、客戶端檢查機制javascript驗證

      B、服務(wù)端MIME檢查驗證

      C、服務(wù)端文件擴展名檢查驗證機制

      D、URL中是否包含一些特殊標簽<、>、script、alert

      9、當web服務(wù)器訪問人數(shù)超過了設(shè)計訪問人數(shù)上限,將可能出現(xiàn)的HTTP狀態(tài)碼是:___B___

      A、200OK請求已成功,請求所希望的響應(yīng)頭或數(shù)據(jù)體將隨此響應(yīng)返回

      B、503Service Unavailable由于臨時的服務(wù)器維護或者過載,服務(wù)器當前無法處理請求。

      C、403Forbidden服務(wù)器已經(jīng)理解請求,但是拒絕執(zhí)行它

      D、302Move temporarily請求的資源現(xiàn)在臨時從不同的 URI 響應(yīng)請求。

      10、下列選項中不是APT攻擊的特點:___D___

      A、目標明確

      B、持續(xù)性強

      C、手段多樣

      D、攻擊少見

      APT:高級持續(xù)性威脅。利用先進的攻擊手段對特定目標進行長期持續(xù)性網(wǎng)絡(luò)攻擊的攻擊形式。其高級性主要體現(xiàn)在APT在發(fā)動攻擊之前需要對攻擊對象的業(yè)務(wù)流程和目標系統(tǒng)進行精確的收集。

      網(wǎng)絡(luò)安全知識競賽試題及答案

      一、單選題

      1、網(wǎng)頁惡意代碼通常利用( C )來實現(xiàn)植入并進行攻擊。

      A、 口令攻擊

      B、 U盤工具

      C、 IE瀏覽器的漏洞

      D、 拒絕服務(wù)攻擊

      2、要安全瀏覽網(wǎng)頁,不應(yīng)該( A )。

      A、 在他人計算機上使用“自動登錄”和“記住密碼”功能

      B、 禁止使用Active(錯)控件和Java 腳本

      C、 定期清理瀏覽器Cookies

      D、 定期清理瀏覽器緩存和上網(wǎng)歷史記錄

      3、用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按住( C ) 。

      A、 WIN鍵和Z鍵

      B、 F1鍵和L鍵

      C、 WIN鍵和L鍵

      D、 F1鍵和Z鍵

      4、網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行( D )處理。

      A、 口令驗證B、 增加訪問標記C、 身份驗證D、 加密

      5、為了規(guī)范互聯(lián)網(wǎng)電子郵件服務(wù),依法治理垃圾電子郵件問題,保障互聯(lián)網(wǎng)電子郵件用戶的合法權(quán)益,信息產(chǎn)業(yè)部于2006年2月20日頒布了,自2006年3月30日開始施行。 ( B )

      A、《互聯(lián)網(wǎng)信息服務(wù)管理辦法》 B、《互聯(lián)網(wǎng)電子郵件服務(wù)管理辦法》

      C、《互聯(lián)網(wǎng)電子公告服務(wù)管理規(guī)定》

      6、為了防范垃圾電子郵件,互聯(lián)網(wǎng)電子郵件服務(wù)提供者應(yīng)當按照信息產(chǎn)業(yè)部制定的技術(shù)標準建設(shè)互聯(lián)網(wǎng)電子郵件服務(wù)系統(tǒng),電子郵件服務(wù)器( C )匿名轉(zhuǎn)發(fā)功能。

      A、使用 B、開啟 C、關(guān)閉

      7、互聯(lián)網(wǎng)電子郵件服務(wù)提供者對用戶的( A )和互聯(lián)網(wǎng)電子郵件地址負有保密的義務(wù)。

      A、個人注冊信息 B、收入信息 C、所在單位的信息

      8、任何組織或個人不得利用互聯(lián)網(wǎng)電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構(gòu)成犯罪的,依法追究刑事責任,尚不構(gòu)成犯罪的,由公安機關(guān)等依照有關(guān)法律、行zd規(guī)的規(guī)定予以處罰;電信業(yè)務(wù)提供者從事上述活動的,并由電信管理機構(gòu)依據(jù)( A )有關(guān)行zd規(guī)處罰。

      A、故意傳播計算機病毒 B、發(fā)送商業(yè)廣告 C、傳播公益信息

      9、為了鼓勵用戶對違規(guī)電子郵件發(fā)送行為進行舉報,發(fā)動全社會的監(jiān)督作用,信息產(chǎn)業(yè)部委托中國互聯(lián)網(wǎng)協(xié)會設(shè)立了互聯(lián)網(wǎng)電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。

      A、abuse@anti-spam、cn B、register@china-cic、org

      C、member@china-cic、org

      10、為了依法加強對通信短信息服務(wù)和使用行為的監(jiān)管,信息產(chǎn)業(yè)部和有關(guān)部門正在聯(lián)合制定( B )。

      A、《通信服務(wù)管理辦法》 B、《通信短信息服務(wù)管理規(guī)定》

      C、《短信息管理條例》

      11、如果您發(fā)現(xiàn)自己被手機短信或互聯(lián)網(wǎng)站上的信息詐騙后,應(yīng)當及時向( C )報案,以查處詐騙者,挽回經(jīng)濟損失。

      A、消費者協(xié)會 B、電信監(jiān)管機構(gòu) C、公安機關(guān)

      12、為了有效抵御網(wǎng)絡(luò)黑客攻擊,可以采用作為安全防御措施。 ( C )

      A、綠色上網(wǎng)軟件 B、殺病毒軟件 C、防火墻

      13、按照《互聯(lián)網(wǎng)電子公告服務(wù)管理規(guī)定》,任何人不得在互聯(lián)網(wǎng)上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務(wù)系統(tǒng)中發(fā)布淫穢、色情、賭博、暴力、恐怖等違法有害信息。

      A、網(wǎng)站 B、網(wǎng)絡(luò)聊天室 C、電子郵箱

      14、使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型? (A)

      A、拒絕服務(wù) B、文件共享 C、BIND漏洞 D、遠程過程調(diào)用

      15、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是 ( B )

      A、采用物理傳輸(非網(wǎng)絡(luò)) B、信息加密 C、無線網(wǎng) D、使用專線傳輸

      16、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

      A、緩沖區(qū)溢出 B、網(wǎng)絡(luò)監(jiān)聽 C、拒絕服務(wù) D、IP欺騙

      17、主要用于加密機制的協(xié)議是(D)

      A、HTTP B、FTP C、TELNET D、SSL

      18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? ( B )

      A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊

      19、在以下認證方式中,最常用的認證方式是:(A)

      A、基于賬戶名/口令認證 B、基于摘要算法認證

      C、基于PKI認證 D、基于數(shù)據(jù)庫認證

      20、下列不屬于系統(tǒng)安全的技術(shù)是( B )

      A、防火墻 ;B、加密狗 ;C、認證 ; D、防病毒

      21、抵御電子郵箱入侵措施中,不正確的是( D )

      A、不用生日做密碼 B、不要使用少于5位的密碼 C、不要使用純數(shù)字

      D、自己做服務(wù)器

      22、不屬于常見的危險密碼是( D )

      A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數(shù)的密碼

      D、10位的綜合型密碼

      23、不屬于計算機病毒防治的策略的是( D )

      A、使用360安全衛(wèi)士檢測WINDOWS系統(tǒng)。

      B、使用瑞星殺毒軟件掃描電腦磁盤文件。

      C、為電腦安全防火墻工具軟件。

      D、 確認您手頭常備一張真正“干凈”的引導盤 及時、可靠升級反病毒產(chǎn)品 新購置的計算機軟件也要進行病毒檢測 整理磁盤

      24、在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于( A )

      A、外部終端的物理安全 B、通信線的物理安全 C、竊聽數(shù)據(jù) D、網(wǎng)絡(luò)地址欺騙

      25、當今IT 的發(fā)展與安全投入,安全意識和安全手段之間形成( B )

      A、安全風險屏障 B、安全風險缺口

      C、管理方式的變革 D、管理方式的缺口

      26、我國的計算機年犯罪率的增長是( C )

      A、10% B、160% C、60% D、300%

      27、信息安全風險缺口是指( A )

      A、IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡

      B、信息化中,信息不足產(chǎn)生的漏洞

      C、計算機網(wǎng)絡(luò)運行,維護的漏洞

      D、計算中心的火災(zāi)隱患

      28、網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為( C )

      A、管理的脆弱性 B、應(yīng)用的脆弱性

      C、網(wǎng)絡(luò)軟硬件的復雜性 D、軟件的脆弱性

      29、網(wǎng)絡(luò)攻擊的種類( A )

      A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊

      C、硬件攻擊,軟件攻擊 D、物理攻擊,黑客攻擊,病毒攻擊

      30、語義攻擊利用的是( A )

      A、信息內(nèi)容的含義 B、病毒對軟件攻擊

      C、黑客對系統(tǒng)攻擊 D、黑客和病毒的攻擊

      31、計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代? ( B )

      A、20世紀50年代 B、20世紀60年代

      C、20世紀80年代 D、20世紀90年代

      32、最早研究計算機網(wǎng)絡(luò)的目的是什么?( C )

      A、直接的個人通信; B、共享硬盤空間、打印機等設(shè)備;

      C、共享計算資源; D、大量的數(shù)據(jù)交換。

      33、以下關(guān)于DOS攻擊的描述,哪句話是正確的?( C )

      A、不需要侵入受攻擊的系統(tǒng)

      B、以竊取目標系統(tǒng)上的機密信息為目的

      C、導致目標系統(tǒng)無法處理正常用戶的請求

      D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

      34、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?( C )

      A、安裝防火墻 B、安裝入侵檢測系統(tǒng)

      C、給系統(tǒng)安裝最新的補丁 D、安裝防病毒軟件

      35、以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是( C )

      A、人身安全 B、社會安全 C、信息安全

      47、第一次出現(xiàn)"HACKER"這個詞是在( B )

      A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室

      36、可能給系統(tǒng)造成影響或者破壞的人包括( A )

      A、所有網(wǎng)絡(luò)與信息系統(tǒng)使用者 B、只有黑客 C、只有管理員

      37、黑客的主要攻擊手段包括( A )

      A、社會工程攻擊、蠻力攻擊和技術(shù)攻擊

      B、人類工程攻擊、武力攻擊及技術(shù)攻擊

      C、社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊

      38、從統(tǒng)計的情況看,造成危害最大的黑客攻擊是( C )

      A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊

      39、第一個計算機病毒出現(xiàn)在( B )

      A、40年代 B、70 年代 C、90年代

      40、口令攻擊的主要目的是( B )

      A、獲取口令破壞系統(tǒng) B、獲取口令進入系統(tǒng) C、僅獲取口令沒有用途

      41、通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約_B的人使用的口令長度低于5個字符的

      A、50、5% B、51、 5% C、52、5%

      42、通常一個三個字符的口令解需要( B )

      A、18毫秒 B、18 秒 C、18分鐘

      43、郵件炸彈攻擊主要是( B )

      A、破壞被攻擊者郵件服務(wù)器 B、添滿被攻擊者郵箱

      C、破壞被攻擊者郵件客戶端

      44、邏輯炸彈通常是通過( B )

      A、必須遠程控制啟動執(zhí)行,實施破壞

      B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

      C、通過管理員控制啟動執(zhí)行,實施破壞

      45、掃描工具( C )

      A、只能作為攻擊工具 B、只能作為防范工具

      C、既可作為攻擊工具也可以作為防范工具

      46、黑客造成的主要安全隱患包括( A )

      A、破壞系統(tǒng)、竊取信息及偽造信息

      B、攻擊系統(tǒng)、獲取信息及假冒信息

      C、進入系統(tǒng)、損毀信息及謠傳信息

      47、從統(tǒng)計的資料看,內(nèi)部攻擊是網(wǎng)絡(luò)攻擊的( B )

      A、次要攻擊 B、最主要攻擊 C、不是攻擊源

      48、一般性的計算機安全事故和計算機違法案件可由_____受理( C )

      A、案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

      B、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)治安部門。

      C、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

      D、案發(fā)地當?shù)毓才沙鏊?/p>

      49、計算機刑事案件可由_____受理( A )

      A、案發(fā)地市級公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

      B、案發(fā)地市級公安機關(guān)治安部門

      C、案發(fā)地當?shù)乜h級(區(qū)、市)公安機關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門

      D、案發(fā)地當?shù)毓才沙鏊?/p>

      50、計算機信息系統(tǒng)發(fā)生安全事故和案件,應(yīng)當______在內(nèi)報告當?shù)毓矙C關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門( D )

      A、8小時 B、48小時 C、36小時 D、24小時

      51、對計算機安全事故的原因的認定或確定由_____作出( C )

      A、人民法院 B、公安機關(guān) C、發(fā)案單位 D、以上都可以

      52、對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的, B 應(yīng)當要求限期整改。

      A、人民法院 B、公安機關(guān) C、發(fā)案單位的主管部門 D、以上都可以

      53、傳入我國的第一例計算機病毒是( B )

      A、大麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒

      54、我國是在__年出現(xiàn)第一例計算機病毒( C )

      A、1980 B、1983 C、1988 D、1977

      55、計算機病毒是( A )

      A、計算機程序 B、數(shù)據(jù) C、臨時文件 D、應(yīng)用軟件 56、1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是( D )

      A、國際互聯(lián)網(wǎng)管理備案規(guī)定 B、計算機病毒防治管理辦法

      C、網(wǎng)吧管理規(guī)定 D、中華人民共和國計算機信息系統(tǒng)安全保護條例

      57、網(wǎng)頁病毒主要通過以下途徑傳播( C )

      A、郵件 B、文件交換 C、網(wǎng)絡(luò)瀏覽 D、光盤

      58、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行, 后果嚴重的,將受到____處罰( A )

      A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告

      59、計算機病毒防治產(chǎn)品根據(jù)____標準進行檢驗( A )

      A、計算機病毒防治產(chǎn)品評級準測 B、計算機病毒防治管理辦法

      C、基于DOS系統(tǒng)的安全評級準則 D、計算機病毒防治產(chǎn)品檢驗標準

      60、《計算機病毒防治管理辦法》是在哪一年頒布的( C )

      A、1994 B、1997 C、2000 D、1998

      61、是指( A )

      A、虛擬的專用網(wǎng)絡(luò) B、虛擬的協(xié)議網(wǎng)絡(luò) C、虛擬的包過濾網(wǎng)絡(luò)

      62、目前的防火墻防范主要是( B )

      A、主動防范 B、被動防范 C、不一定

      63、IP地址欺騙通常是( A )

      A、黑客的攻擊手段 B、防火墻的專門技術(shù) C、IP 通訊的一種模式 黑客在攻擊中進行端口掃描可以完成( D )。

      A、 檢測黑客自己計算機已開放哪些端口

      B、口令破譯

      C、 獲知目標主機開放了哪些端口服務(wù)

      D、截獲網(wǎng)絡(luò)流量

      64、Code Red爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務(wù)器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關(guān)的補丁。如果今天服務(wù)器仍然感染Code Red,那么屬于哪個階段的問題?(C)

      A、微軟公司軟件的設(shè)計階段的失誤 B、微軟公司軟件的實現(xiàn)階段的失誤

      C、系統(tǒng)管理員維護階段的失誤 D、最終用戶使用階段的失誤

      65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質(zhì)的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。

      A、遠程控制軟件 B、計算機操作系統(tǒng) C、木頭做的馬

      66、為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時 ( B ),以保證能防止和查殺新近出現(xiàn)的病毒。

      A、 分析 B、 升級 C、檢查

      67、局域網(wǎng)內(nèi)如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則( C )。

      A、兩臺計算機都正常

      B、兩臺計算機都無法通訊

      C、一臺正常通訊一臺無法通訊

      68、企業(yè)重要數(shù)據(jù)要及時進行( C ),以防出現(xiàn)以外情況導致數(shù)據(jù)丟失。 A、殺毒 B、加密 C、備份

      69、竊聽是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接受站之間。(A)

      A、 被動,無須,主動,必須

      B、 主動,必須,被動,無須

      C、 主動,無須,被動,必須

      D、 被動,必須,主動,無須

      70、可以被數(shù)據(jù)完整性機制防止的攻擊方式是(D)。

      A、 假冒源地址或用戶的地址欺騙攻擊

      B、 抵賴做過信息的遞交行為

      C、 數(shù)據(jù)中途被攻擊者竊聽獲取

      D、 數(shù)據(jù)在途中被攻擊者篡改或破壞

      71、王某,未經(jīng)著作權(quán)人許可,以私服營運方式,通過信息網(wǎng)絡(luò)向公眾傳播他人網(wǎng)絡(luò)游戲軟件,獲利14萬余元,其行為均構(gòu)成( A )。

      A、侵犯著作權(quán)罪 B、侵犯商業(yè)秘密罪

      C、非法侵入計算機信息系統(tǒng)罪 D、非法經(jīng)營罪

      72、任何組織或者個人注冊微博客賬號,制作、復制、發(fā)布、傳播信息內(nèi)容的,應(yīng)當使用( A ),不得以虛假、冒用的居民身份信息、企業(yè)注冊信息、組織機構(gòu)代碼信息進行注冊。網(wǎng)站開展微博客服務(wù),應(yīng)當保證前款規(guī)定的注冊用戶信息真實。

      A真實身份信息 B正確的網(wǎng)站信息 C真實的ID D工商注冊信息

      73、2010年年底,熊某偶爾登錄到一個境外的淫穢網(wǎng)站,發(fā)現(xiàn)該網(wǎng)站有大量的淫穢圖片及視頻可以觀看,便在該網(wǎng)站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權(quán)限,熊某便陸續(xù)發(fā)了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為( B )

      A不構(gòu)成犯罪 B構(gòu)成傳播淫穢物品罪

      C構(gòu)成非法經(jīng)營罪 D構(gòu)成制作、復制、出版、販賣、傳播淫穢物品牟利罪

      74、文藝青年張小五寫了一部反映社會現(xiàn)實的小說,發(fā)表后引起熱烈反響,好評如潮。甲網(wǎng)站覺得有利可圖,擅自將該小說發(fā)布在網(wǎng)絡(luò)上,供網(wǎng)民在線閱讀。該網(wǎng)站侵犯了張小五的哪種著作權(quán)?( B )

      A發(fā)表權(quán) B信息網(wǎng)絡(luò)傳播權(quán) C復制權(quán) D發(fā)行權(quán)

      75、著作權(quán)行政管理部門對侵犯互聯(lián)網(wǎng)信息服務(wù)活動中的信息網(wǎng)絡(luò)傳播權(quán)的行為實施行政處罰,適用( A )

      A《著作權(quán)行政處罰實施辦法》

      B《互聯(lián)網(wǎng)著作權(quán)行政保護辦法》

      C民法中關(guān)于知識產(chǎn)權(quán)的相關(guān)規(guī)定

      D《商標法》

      二、判斷題

      1、的主要特點是通過加密使信息能安全的通過Internet傳遞。(對)

      2、密碼保管不善屬于操作失誤的安全隱患。(錯)

      3、漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。(對)

      4、安全審計就是日志的記錄。(錯)

      5、計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的。(錯)

      6、對于一個計算機網(wǎng)絡(luò)來說,依靠防火墻即可以達到對網(wǎng)絡(luò)內(nèi)部和外部的安全防護(錯)

      7、網(wǎng)絡(luò)安全應(yīng)具有以下四個方面的特征:保密性、完整性、可用性、可查性。(錯)

      8、最小特權(quán)、縱深防御是網(wǎng)絡(luò)安全原則之一。(對)

      9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡(luò)安全管理策略。(對)

      10、用戶的密碼一般應(yīng)設(shè)置為16位以上。(對)

      11、開放性是UNIX系統(tǒng)的一大特點。(對)

      12、防止主機丟失屬于系統(tǒng)管理員的安全管理范疇。(錯)

      13、我們通常使用SMTP協(xié)議用來接收E-MAIL。(錯)

      14、在堡壘主機上建立內(nèi)部DNS服務(wù)器以供外界訪問,可以增強DNS服務(wù)器的安全性。(錯)

      15、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是采用物理傳輸。(錯)

      16、使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。(對)

      17、通過使用SOCKS5代理服務(wù)器可以隱藏QQ的真實IP。(對)

      18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。(錯)

      19、禁止使用活動腳本可以防范IE執(zhí)行本地任意程序。(對)

      20、只要是類型為TXT的文件都沒有危險。(錯)

      21、不要打開附件為SHS格式的文件。(對)

      22、發(fā)現(xiàn)木馬,首先要在計算機的后臺關(guān)掉其程序的運行。(對)

      23、限制網(wǎng)絡(luò)用戶訪問和調(diào)用cmd的權(quán)限可以防范Unicode漏洞。(對)

      24、解決共享文件夾的安全隱患應(yīng)該卸載Microsoft網(wǎng)絡(luò)的文件和打印機共享。(對)

      25、不要將密碼寫到紙上。(對)

      26、屏幕保護的密碼是需要分大小寫的。(對)

      27、計算機病毒的傳播媒介來分類,可分為單機病毒和網(wǎng)絡(luò)病毒。(對)

      28、木馬不是病毒。(對)

      29.復合型防火墻防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應(yīng)用層通信流的作用,同時也常結(jié)合過濾器的功能。(對)

      30、非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。(錯)

      31、ATM 技術(shù)領(lǐng)先于TCP/IP技術(shù),即將取代IP技術(shù),實現(xiàn)語音、視頻、數(shù)據(jù)傳輸網(wǎng)絡(luò)的三網(wǎng)合一(錯)

      32、Internet設(shè)計之初,考慮了核戰(zhàn)爭的威脅,因此充分考慮到了網(wǎng)絡(luò)安全問(錯)

      33、我的計算機在網(wǎng)絡(luò)防火墻之內(nèi),所以其他用戶不可能對我計算機造成威脅(錯)

      34、Internet沒有一個集中的管理權(quán)威(對)

      35、統(tǒng)計表明,網(wǎng)絡(luò)安全威脅主要來自內(nèi)部網(wǎng)絡(luò),而不是Internet(對)

      36、只要設(shè)置了足夠強壯的口令,黑客不可能侵入到計算機中(錯)

      37、路由器在轉(zhuǎn)發(fā)IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網(wǎng)絡(luò)管理員無法追蹤。(對)

      38、發(fā)起大規(guī)模的DDoS攻擊通常要控制大量的中間網(wǎng)絡(luò)或系統(tǒng)(對)

      39、路由協(xié)議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網(wǎng)絡(luò)癱瘓(對)

      40、目前入侵檢測系統(tǒng)可以及時的阻止黑客的攻擊。(錯)

      41、TCSEC是美國的計算機安全評估機構(gòu)和安全標準制定機構(gòu)(對)

      42、蠕蟲、特洛伊木馬和病毒其實是一回事(錯)

      43、只要選擇一種最安全的操作系統(tǒng),整個系統(tǒng)就可以保障安全(錯)

      44、在計算機系統(tǒng)安全中,人的作用相對于軟件,硬件和網(wǎng)絡(luò)而言,不是很重要(錯)

      45、在設(shè)計系統(tǒng)安全策略時要首先評估可能受到的安全威脅(對)

      46、安裝系統(tǒng)后應(yīng)當根據(jù)廠商或安全咨詢機構(gòu)的建議對系統(tǒng)進行必要的安全配置(對)

      47、系統(tǒng)安全的責任在于IT技術(shù)人員,最終用戶不需要了解安全問題(錯)

      48.網(wǎng)絡(luò)的發(fā)展促進了人們的交流,同時帶來了相應(yīng)的安全問題(錯)

      49.具有政治目的的黑客只對政府的網(wǎng)絡(luò)與信息資源造成危害(錯)

      50、病毒攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術(shù)(錯)

      51、黑色星期四"是因有人通過BELL實驗室與Internet連接的有漏洞的機器上放置了一個蠕蟲程序而引起網(wǎng)絡(luò)災(zāi)難得名的(錯)

      52、郵件的附件如果是帶有.exe、.com、.pif、.pl、.src和.vbs為后綴的文件,應(yīng)確定其安全后再打開 (對)

      53、在信息戰(zhàn)中中立國的體現(xiàn)要比非信息戰(zhàn)簡單(錯)

      54、信息戰(zhàn)的軍事目標是指一個國家軍隊的網(wǎng)絡(luò)系統(tǒng)、信息系統(tǒng)、數(shù)據(jù)資源(錯)

      55、計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的(錯)

      56、小球病毒屬于引導型病毒(對)

      57、公安部公共信息網(wǎng)絡(luò)安全監(jiān)察部門主管全國的計算機病毒防治管理工作(對)

      58、計算機病毒防治產(chǎn)品實行銷售許可證制度(對)

      59、計算機病毒防治產(chǎn)品分為三級,其中三級品為最高級(錯)

      60,刪除不必要的網(wǎng)絡(luò)共享可以提高防范病毒的能力(對)

      61、帶的防火墻一旦設(shè)置了 功能,則所有通過防火墻的數(shù)據(jù)包都將

      62、通過通道進行通訊(錯)

      63、的所采取的兩項關(guān)鍵技術(shù)是認證與加密(對)

      64、要保證一個公司總部與其分支機構(gòu)的網(wǎng)絡(luò)通訊安全只有通過來實現(xiàn)(錯)

      65、網(wǎng)絡(luò)安全工程實施的關(guān)鍵是質(zhì)量,而質(zhì)量的關(guān)鍵是服務(wù)的長期保障能力(對)

      66、網(wǎng)絡(luò)安全服務(wù)的開展與網(wǎng)絡(luò)安全防范是一對矛盾(對)

      67、網(wǎng)絡(luò)安全邊界防范的不完備性僅指防外不防內(nèi)(錯)

      68、使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。(錯)

      69、不要將密碼寫到紙上。(對)

      70、計算機數(shù)據(jù)恢復在實際生活當中可以百分百恢復。(錯)

      71、違反國家法律、法規(guī)的行為,危及計算機信息系統(tǒng)安全的事件,稱為計算機案件。(對)

      72、計算機犯罪是行為人以計算機為工具或以計算機資產(chǎn)為犯罪對象實施的,依照我國刑法應(yīng)受處罰的,具有社會危害性的行為。(對)

      73、 計算機信息系統(tǒng)的安全威脅同時來自內(nèi)、外兩個方面。 (對)

      74、外單位人員如可以隨意接入奇瑞公司內(nèi)網(wǎng)。(錯)

      75、格式化過后的計算機,原來的數(shù)據(jù)就找不回來了(錯)

      關(guān)于網(wǎng)絡(luò)安全知識競賽題庫及答案

      1、今年我國首屆國家網(wǎng)絡(luò)安全宣傳周的主題是什么?

      答案:共建網(wǎng)絡(luò)安全,共享網(wǎng)絡(luò)文明

      2、陜州中學的官方網(wǎng)址是什么?

      答案:www.smxszzx.com

      3、陜州中學公益機構(gòu)域名是什么?

      答案:陜州中學.公益

      4、首次使用CRP數(shù)字校園、校園一卡通等信息系統(tǒng)時,為了保存自已的信息和財產(chǎn)安全應(yīng)當怎么做?

      答案:進入信息系統(tǒng)修改密碼,并將其設(shè)置為一個復雜的密碼。

      5、計算機網(wǎng)絡(luò)最突出的優(yōu)點是什么?

      答案:共享資源

      6、信息安全有哪些常見的威脅?

      答案:常見威脅有非授權(quán)訪問、信息泄露、破壞數(shù)據(jù)完整性,拒絕服務(wù)攻擊,惡意代碼。

      7、解決互聯(lián)網(wǎng)安全問題的根本條件是什么?

      答案:提高整個社會網(wǎng)民的互聯(lián)網(wǎng)道德本質(zhì)。

      8、什么是釣魚網(wǎng)站?

      答案:“釣魚網(wǎng)站”是一種網(wǎng)絡(luò)欺詐行為,指不法分子利用各種手段,仿冒真實網(wǎng)站的URL地址以及頁面內(nèi)容,或者利用真實網(wǎng)站服務(wù)器程序上的漏洞在站點的某些網(wǎng)頁中插入危險的HTML代碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。

      9、什么是網(wǎng)絡(luò)安全?

      答案:網(wǎng)絡(luò)安全是指網(wǎng)絡(luò)系統(tǒng)的硬件、軟件及其系統(tǒng)中的數(shù)據(jù)受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統(tǒng)可以連續(xù)可靠正常地運行,網(wǎng)絡(luò)服務(wù)不被中斷。

      10、什么是木馬?

      答案:木馬是一種帶有惡意性質(zhì)的遠程控制軟件。木馬一般分為客戶端

      (client)和服務(wù)器端(server)??蛻舳司褪潜镜厥褂玫母鞣N命令的控制臺,服務(wù)器端則是要給別人運行,只有運行過服務(wù)器端的計算機才能夠完全受控。木馬不會像病毒那樣去感染文件。

      11、什么是后門?

      答案:后門是指一種繞過安全性控制而獲取對程序或系統(tǒng)訪問權(quán)的方法。

      12、防范網(wǎng)絡(luò)黑客防措施有哪些?

      答案:①選用安全的口令②口令不得以明文方式存放在系統(tǒng)中③建立帳號鎖定機制④實施存取控制⑤確保數(shù)據(jù)的安全

      13、網(wǎng)絡(luò)病毒的來源有哪些?

      答案:郵件附件、E-mail 、Web服務(wù)器、文件共享。

      14、局域網(wǎng)內(nèi)部若出現(xiàn)ARP攻擊,會出現(xiàn)哪兩種兩句現(xiàn)象?

      答案:1.不斷彈出“本機的(錯)(錯)(錯)段地址與網(wǎng)絡(luò)中的(錯)(錯)(錯)段地址沖突”的對話框。2.計算機不能正常上網(wǎng),出現(xiàn)網(wǎng)絡(luò)中斷的癥狀。

      15、控制USB接口使用的目的?

      答案:1、網(wǎng)絡(luò)的安全 2、信息的保密

      16、什么是IP欺騙?

      答案:攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任。

      17、電子郵件存在哪些安全性問題?

      1、垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網(wǎng)絡(luò)負荷,影響網(wǎng)絡(luò)傳輸速度,占用郵件服務(wù)器的空間。2、詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發(fā)信人能迅速讓大量受害者上當。3、郵件炸彈指在短時間內(nèi)向同一信箱發(fā)送大量電子郵件的行為,信箱不能承受時就會崩潰。4、通過電子郵件傳播的病毒,大多數(shù)采用附件的形式夾帶在電子郵件中。當收信人打開附件后,病毒會查詢他的通訊簿,給其上所有或部分人發(fā)信,并將自身放入附件中,以此方式繼續(xù)傳播擴散。

      18、什么是網(wǎng)絡(luò)蠕蟲?

      答案:網(wǎng)絡(luò)蠕蟲是一種智能化、自動化,綜合網(wǎng)絡(luò)攻擊、密碼學和計算機病毒技術(shù),無須計算機使用者干預即可運行的攻擊程序或代碼。

      19、網(wǎng)絡(luò)蠕蟲有什么特征?

      答案:具有病毒的特征,傳染性,隱蔽性,破壞性;不利用文件寄生,可以主動傳播,并且通過網(wǎng)絡(luò)可快速傳播,容易造成網(wǎng)絡(luò)擁塞;具有智能化、自動化和高技術(shù)化;

      20、防火墻的基本功能有哪些?

      答案:1過濾進出網(wǎng)絡(luò)的數(shù)據(jù);2管理進出網(wǎng)絡(luò)的訪問行為;3封堵某些禁止的業(yè)務(wù);4記錄進出網(wǎng)絡(luò)的信息和活動;5對網(wǎng)絡(luò)的攻擊進行將側(cè)和報警。

      21、因特網(wǎng)電子商務(wù)系統(tǒng)必須保證網(wǎng)絡(luò)安全的四大要素是什么?

      答案:1傳輸數(shù)據(jù)的保密性;2數(shù)據(jù)的完整性;3交易各方身份的真實性; 4交易的不可抵賴性;

      21、對蠕蟲病毒和一般病毒進行比較有什么區(qū)別?

      答案:存在形式:普通病毒寄存在文件上,蠕蟲病毒寄存在獨立程序上; 傳染機制:普通病毒在宿主程序上運行,蠕蟲病毒會主動攻擊;

      傳染目標:普通病毒傳染本地文件,蠕蟲病毒傳染整個網(wǎng)絡(luò)的計算機。

      22、黑客攻擊的動機都有哪些?

      答案:1.好奇心理2.挑戰(zhàn)性。3.報復心理4,經(jīng)濟利益5,政治目的,6.情報獲取

      23、什么是密碼解,有哪些方法?

      答案:通過猜解或者直接破壞原密碼的密碼驗證機制來達到和密碼分析一樣的最終效果,或者是密碼對應(yīng)的權(quán)限。

      一般的密碼解大致分為以下幾類。

      1)使用軟件無限次嘗試密碼。2)繞過密碼驗證機制。3)如果密碼加密,使用替代密碼代替原密碼

      24、后門程序與計算機病毒的差別是什么?

      答案:后門程序又稱特洛伊木馬,其用途是潛伏在用戶的計算機中,進行信息搜集或便于黑客進入。后門程序和計算機病毒最大的差別,在于后門程序不一定有自我復制的動作,即后門程序不一定會“感染”其他計算機。

      25、黑客技術(shù)發(fā)展趨勢是什么?

      答案:(1)網(wǎng)絡(luò)攻擊的自動化程度和攻擊速度不斷提高(2)攻擊工具越來越復雜(3)黑客利用安全漏洞的速度越來越快(4)防火墻被攻擊者滲透的情況越來越多(5)安全威脅的不對稱性在增加(6)攻擊網(wǎng)絡(luò)基礎(chǔ)設(shè)施產(chǎn)生的破壞效果越來越大

      26、什么是漏洞?

      答案:漏洞是在硬件、軟件、協(xié)議的具體實現(xiàn)或系統(tǒng)安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權(quán)的情況下訪問或破壞系統(tǒng)。

      27、網(wǎng)絡(luò)面臨的安全威脅主要有哪些方面?

      網(wǎng)絡(luò)面臨的安全威脅可分為兩種:一是對網(wǎng)絡(luò)數(shù)據(jù)的威脅;二是對網(wǎng)絡(luò)設(shè)備的威脅。概括起來主要威脅包括以下幾個方面:1)由自然力造成的非人為的數(shù)據(jù)丟失、設(shè)備失效、線路阻斷。2)人為但屬于操作人員無意的失誤造成的數(shù)據(jù)丟失。3)來自外部和內(nèi)部人員的惡意攻擊和入侵。

      28、IPv6先對IPv4有哪些優(yōu)勢?

      IPv6優(yōu)勢:首先,IPv6解決了IP地址數(shù)量短缺的問題;其次,IPv6對IPv4協(xié)議中諸多不完善之處進行了較大的改進,在網(wǎng)絡(luò)保密性、完整性方面作了更好的改進,在可控性和抗否認性方面有了新的保證。

      29、計算機病毒傳染的一般過程是什么??

      答案:1)判斷傳染目標(文件)是否符合感染條件(是否已經(jīng)被感染)

      2)若目標符合感染條件,則將病毒鏈接到傳染目標的特點位置,并存入磁盤。

      3)繼續(xù)監(jiān)視系統(tǒng)的運行,尋找新的傳染目標

      30、網(wǎng)絡(luò)安全服務(wù)包括哪些?

      答案:1、對等實體認證服務(wù)2、數(shù)據(jù)源點認證服務(wù)3數(shù)據(jù)保密服務(wù)4數(shù)據(jù)完整性服務(wù)5訪問控制服務(wù)6可用性

      網(wǎng)絡(luò)安全知識競賽題庫附答案

      單選題

      1、使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型?(A)

      A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠程過程調(diào)用

      2、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)

      A、采用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D、使用專線傳輸

      3、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

      A、緩沖區(qū)溢出;B、網(wǎng)絡(luò)監(jiān)聽;C、拒絕服務(wù)D、IP欺騙

      4、主要用于加密機制的協(xié)議是(D)

      A、HTTP B、FTPC、TELNET D、SSL

      5、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)

      A、緩存溢出攻擊;B、釣魚攻擊;C、暗門攻擊;D、DDOS攻擊

      6、Windows NT和Windows 2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止(B)

      A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊

      7、在以下認證方式中,最常用的認證方式是:(A)

      A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基于數(shù)據(jù)庫認證

      8、以下哪項不屬于防止口令猜測的措施?(B)

      A、嚴格限定從一個給定的終端進行非法認證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使用太短的口令;D、使用機器產(chǎn)生的口令

      9、下列不屬于系統(tǒng)安全的技術(shù)是(B)

      A、防火墻;B、加密狗;C、認證;D、防病毒

      10、抵御電子郵箱入侵措施中,不正確的是(D)

      A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數(shù)字D、自己做服務(wù)器

      11、不屬于常見的危險密碼是(D)

      A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼

      12、不屬于計算機病毒防治的策略的是(D)

      A、 確認您手頭常備一張真正“干凈”的引導盤

      B、 及時、可靠升級反病毒產(chǎn)品

      C、 新購置的計算機軟件也要進行病毒檢測

      D、 整理磁盤

      13、針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是()防火墻的特點。(D)

      A、包過濾型B、應(yīng)用級網(wǎng)關(guān)型C、復合型防火墻D、代理服務(wù)型

      14、在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于(A)

      A、外部終端的物理安全B、通信線的物理安全C、竊ting數(shù)據(jù)D、網(wǎng)絡(luò)地址欺騙

      15、2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么(B)

      (A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒

      16、SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)

      (A)大量消耗網(wǎng)絡(luò)帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻擊手機網(wǎng)絡(luò)

      17、當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)

      (A)安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理方式的缺口

      18、我國的計算機年犯罪率的增長是(C)

      (A)10%(B)160%(C)60%(D)300%

      19、信息安全風險缺口是指(A)

      (A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡(B)信息化中,信息不足產(chǎn)生的漏洞

      (C)計算機網(wǎng)絡(luò)運行,維護的漏洞(D)計算中心的火災(zāi)隱患

      20、信息網(wǎng)絡(luò)安全的第一個時代(B)

      (A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網(wǎng)時代

      21、信息網(wǎng)絡(luò)安全的第三個時代(A)

      (A)主機時代,專網(wǎng)時代,多網(wǎng)合一時代(B)主機時代,PC機時代,網(wǎng)絡(luò)時代(C)PC機時代,網(wǎng)絡(luò)時代,信息時代(D)2001年,2002年,2003年

      22、信息網(wǎng)絡(luò)安全的第二個時代(A)

      (A)專網(wǎng)時代(B)九十年代中葉前(C)世紀之交

      23、網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)

      (A)網(wǎng)絡(luò)的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(D)應(yīng)用的脆弱性

      24、人對網(wǎng)絡(luò)的依賴性最高的時代(C)

      (A)專網(wǎng)時代(B)PC時代(C)多網(wǎng)合一時代(D)主機時代

      25、網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為(C)

      (A)管理的脆弱性(B)應(yīng)用的脆弱性(C)網(wǎng)絡(luò)軟,硬件的復雜性(D)軟件的脆弱性

      26、網(wǎng)絡(luò)攻擊的種類(A)

      (A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊

      27、語義攻擊利用的是(A)

      (A)信息內(nèi)容的含義(B)病毒對軟件攻擊(C)黑客對系統(tǒng)攻擊(D)黑客和病毒的攻擊

      28、1995年之后信息網(wǎng)絡(luò)安全問題就是(A)

      (A)風險管理(B)訪問控制(C)消除風險(D)回避風險

      29、風險評估的三個要素(D)

      (A)政策,結(jié)構(gòu)和技術(shù)(B)組織,技術(shù)和信息(C)硬件,軟件和人(D)資產(chǎn),威脅和脆弱性

      30、信息網(wǎng)絡(luò)安全(風險)評估的方法(A)

      (A)定性評估與定量評估相結(jié)合(B)定性評估(C)定量評估(D)定點評估

      31、PDR模型與訪問控制的主要區(qū)別(A)

      (A)PDR把安全對象看作一個整體(B)PDR作為系統(tǒng)保護的第一道防線(C)PDR采用定性評估與定量評估相結(jié)合(D)PDR的關(guān)鍵因素是人

      32、信息安全中PDR模型的關(guān)鍵因素是(A)

      (A)人(B)技術(shù)(C)模型(D)客體

      33、計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代(B)

      (A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代

      34、最早研究計算機網(wǎng)絡(luò)的目的是什么?(C)

      (A)直接的個人通信;(B)共享硬盤空間、打印機等設(shè)備;(C)共享計算資源;

      35、大量的數(shù)據(jù)交換。

      36、最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?(B)

      (A)計算機網(wǎng)絡(luò)帶寬和速度大大提高。(B)計算機網(wǎng)絡(luò)采用了分組交換技術(shù)。(C)計算機網(wǎng)絡(luò)采用了電路交換技術(shù)。(D)計算機網(wǎng)絡(luò)的可靠性大大提高。

      37、關(guān)于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)

      (A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件

      (C)占用了大量的計算機處理器的時間,導致拒絕服務(wù)(D)大量的流量堵塞了網(wǎng)絡(luò),導致網(wǎng)絡(luò)癱瘓

      38、以下關(guān)于DOS攻擊的描述,哪句話是正確的?(C)

      (A)不需要侵入受攻擊的系統(tǒng)(B)以竊取目標系統(tǒng)上的機密信息為目的

      (C)導致目標系統(tǒng)無法處理正常用戶的請求(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

      39、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的.漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

      (A)安裝防火墻(B)安裝入侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新的補丁(D)安裝防病毒軟件

      40、下面哪個功能屬于操作系統(tǒng)中的安全功能(C)

      (A)控制用戶的作業(yè)排序和運行(B)實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理

      (C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

      41、下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)

      (A)控制用戶的作業(yè)排序和運行(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

      (C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄

      42、Windows NT提供的分布式安全環(huán)境又被稱為(A)

      (A)域(Domain)(B)工作組(C)對等網(wǎng)(D)安全網(wǎng)

      43、下面哪一個情景屬于身份驗證(Authentication)過程(A)

      (A)用戶依照系統(tǒng)提示輸入用戶名和口令

      (B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

      (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

      (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

      44、下面哪一個情景屬于授權(quán)(Authorization)(B)

      (A)用戶依照系統(tǒng)提示輸入用戶名和口令

      (B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

      (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

      (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

      45、下面哪一個情景屬于審計(Audit)(D)

      (A)用戶依照系統(tǒng)提示輸入用戶名和口令

      (B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改

      (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容

      (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

      46、以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是(C)

      (A)人身安全(B)社會安全(C)信息安全

      47、第一次出現(xiàn)"HACKER"這個詞是在(B)

      (A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室

      48、可能給系統(tǒng)造成影響或者破壞的人包括(A)

      (A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者(B)只有黑客(C)只有跨客

      1986382