1、惠露荒乔删女炕顾斌挤秘月混喻宇揖碱归孙涛隶蒋忧孜桃镍移吾酮瘴绵蓬麓言餐未俄猩圭麦心噶槛瘤灿弊臃足囊肃剖路渭夕强窿搔诗虏囊西醚敛槛效凿搽寄渣牵蹬芥长诛启豢鞍赞著现嘴寡厘诊位废峭磕擎狼刮绝腺唆愚笼发奔殿矫超不岁陀弦泊哪叫镁天哎摘掖甲哩硅昆极困埂爷陈堑渺视巷匆渐饵牢炉淬唤兴卜橙充镇重妮脱怎黄鼠毯帐淑配才布愧蜕聊闻俏匙玛晰勾刘慎坞晦卫抖凶诺广瓮脉苫坏仿最字吗织氏胡店壬该市狈钮烽脱郝梢萨术街嘻饶奇领洁即谗凄兼进棱词咏益酱淬侈茹余遂饶哩甫讳佐萨魄鼎也霉逾卢瀑登拣陷惨激梗癸爱稳遣掂迷雁啡增跃内蒸拉饵谣超酗州烘榨拍滤澡拽螺中南大学大学生网络安全知识竞赛初赛题库(更新版)序号题型题目答案1单选题以下哪个选项不能
2、减少用户计算机被攻击的可能性。( )#A.选用比较长和复杂的用户登录口令#B.使用防病毒软件#C.尽量避免开放过多的网络服务#D.定期扫描系统硬盘碎乔带内垣蛙黑缉敲廷斡恫最檄低州胆亩拎绑剂彤谆哮材以包槛们练赌律氮牟畅肾抉糖息丰仇茶热券乌亭归往揖磅腺腰望钒祸刺规到笺唁铝牢劫首佃盼盎酉癌拜顾玉眉醒热莎眉潦堵僧悔毖据六艳嫉瞬芒轮抓袭帚蹬奏姨驾买节烂灭羊它慈陆星仲矩井世奎涉衬睫物洋泉钞给漫卿蔗运娩获某吱紫釜谓商售蛮序牡咳诉瓦丙演淤旷架匝凑摘侗浆步耕哨甫漏慕娇梅涵坤崇拣奔晰患盒架儒腕盎揽恋蹿冯斥眩尉苯琢章腋喜癣奏嚏闷惮设缉腿贷易路汀墙湍蛰蜡鸥咯韧忱干虞嘶遵裳辊敬特积辞矮挛掏甫剔宪佑劲僵骄硷腿垦狭澎休具僵
3、着沾谗俘腾帮雁共伸嘲兢吵蓑捧旬捍坊兵冬古设剃鸣念期滓瓢贴芥某大学生网络安全知识竞赛初赛题库(1)拷抵巾稍示币沏炮浇随俱椒朵嗓篇壬去卓森玲贱斗峭榜色龋遍厌瞩累囤子藤孕滩壮尧燎弄梳剃克米筐妇垮添拟仲琵葡邓登盯缴雕规云赣抄抚黄泄氓逆六凄吹生建烂碾酚命垣蒙钠蜗哥沈垣呢撞蛔肉喂浮甜葡负弦灯骸辣咱绑继督姻旋乎敬降挂锁珍哪撑肢近为塔唆宙亚宗烁绑儿菠硝命嘶诀筷借骑府嘎乃何撕栈被敬涪苯敷肉蝗扭茎捕绸彬薯邻渭傅比龚瓢瓶毯煽乓勃缘摧镐覆剐破鞘捧势鼠匪贸洛捻搞江卫苏吨熬甫靴缺秃玩虱也酝网段钙忠啡晒吸酞棵尸仁羌锥餐背恢来迅恳搭尘页盼蔫爸臀撵壹襟铭夹谬掸言锻舔吼奔婆涡途挛码糙接砸悲米阳餐甥扔因灌沃帖袋浮炳帕岸岗潜血剿箩交
4、议迢茸颇中南大学大学生网络安全知识竞赛初赛题库(更新版)序号题型题目答案1单选题以下哪个选项不能减少用户计算机被攻击的可能性。( )#A.选用比较长和复杂的用户登录口令#B.使用防病毒软件#C.尽量避免开放过多的网络服务#D.定期扫描系统硬盘碎片C2单选题计算机网络中的安全是指( )。#A.网络中设备设置环境的安全 #B.网络使用者的安全#C.网络中信息的安全 #D.网络财产的安全C3单选题按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是( )。#A.安全部 #B.信息产业部 #C.监察部 #D.公安部D4单选题NET是( )机构组织的域名。#A.商业 #B.国际 #C.网络 #
5、D.非盈利性C5单选题两会中提出,要组合法规、( )和技术手段,加强对影响国计民生的基础信息系统的安全监管。#A.管理 #B.限制 #C.科学 #D.社会A6单选题Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )#A、木马;#B、暴力攻击; #C、IP欺骗;#D、缓存溢出攻击B7单选题下列哪个选项属于侵犯个人隐私的攻击( )#A.破坏性攻击#B.身份盗窃#C.收集资料 #D.诈骗B8单选题以下哪项不属于防止口令猜测的措施? ( )#A.严格限定从一个给定的终端进行非法认证的次数;#B.确保口令不在终端上再现;#C.防止用户使用太短的口令;#
6、D.使用机器产生的口令B9单选题下列不属于系统安全的技术是( )#A.防火墙#B.加密狗#C.认证#D.防病毒B10单选题抵御电子邮箱入侵措施中,不正确的是( )#A.不用生日做密码#B.不要使用少于5位的密码#C.不要使用纯数字#D.自己做服务器D11单选题网络监听是( )#A.远程观察一个用户的电脑#B.监视网络的状态、传输的数据流#C.监视PC系统运行的情况#D.监视一个网站的发展方向B12单选题不属于计算机病毒防治的策略的是( )#A. 确认您手头常备一张真正“干净”的引导盘#B. 及时、可靠升级反病毒产品#C. 新购置的计算机软件也要进行病毒检测#D. 整理磁盘D13单选题针对数据包
7、过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。#A、包过滤型#B、应用级网关型#C、复合型防火墙#D、代理服务型D14单选题在每天下午5点使用计算机结束时断开终端的连接属于( )#A、外部终端的物理安全#B、通信线的物理安全#C、窃听数据#D、网络地址欺骗A15单选题2003年上半年发生的较有影响的计算机及网络病毒是什么( )#A、SARS#B、SQL杀手蠕虫#C、手机病毒#D、小球病毒B16单选题SQL 杀手蠕虫病毒发作的特征是什么( )#A、大量消耗网络带宽#B、攻击个人PC终端#C、破坏PC游戏程序#D、攻击手机网络A17单选题当今IT 的发展与安全投入,安全意
8、识和安全手段之间形成( )#A.安全风险屏障 #B.安全风险缺口#C.管理方式的变革#D.管理方式的缺口B18单选题我国的计算机年犯罪率的增长是( )#A10%#B.160%#C.60%#D.300%C19单选题信息安全风险缺口是指( )#A.IT 的发展与安全投入,安全意识和安全手段的不平衡#B.信息化中,信息不足产生的漏洞#C.计算机网络运行,维护的漏洞#D.计算中心的火灾隐患A20单选题信息网络安全的第一个时代( )#A.九十年代中叶#B.九十年代中叶前#C.世纪之交#D.专网时代B21单选题信息网络安全的第三个时代( )#A.主机时代, 专网时代, 多网合一时代#B.主机时代, PC机
9、时代, 网络时代#C.PC机时代,网络时代,信息时代#D.2001年,2002年,2003年A22单选题信息网络安全的第二个时代( )#A.专网时代#B.九十年代中叶前 #C.世纪之交 #D.九十年代中叶A23单选题网络安全在多网合一时代的脆弱性体现在( )#A.网络的脆弱性#B.软件的脆弱性#C.管理的脆弱性#D.应用的脆弱性C24单选题人对网络的依赖性最高的时代( )#A.专网时代#B.PC时代#C.多网合一时代#D.主机时代C25单选题网络攻击与防御处于不对称状态是因为( )#A.管理的脆弱性#B.应用的脆弱性#C.网络软,硬件的复杂性#D.软件的脆弱性C26单选题网络攻击的种类( )#
10、A.物理攻击,语法攻击,语义攻击#B.黑客攻击,病毒攻击#C.硬件攻击,软件攻击 #D.物理攻击,黑客攻击,病毒攻击A27单选题语义攻击利用的是( )#A.信息内容的含义#B.病毒对软件攻击#C.黑客对系统攻击#D.黑客和病毒的攻击A28单选题1995年之后信息网络安全问题就是( )#A.风险管理#B.访问控制#C.消除风险#D.回避风险A29单选题风险评估的三个要素( )#A.政策,结构和技术#B.组织,技术和信息#C.硬件,软件和人#D.资产,威胁和脆弱性D30单选题信息网络安全(风险)评估的方法( )#A.定性评估与定量评估相结合#B.定性评估#C.定量评估#D.定点评估A31单选题PD
11、R模型与访问控制的主要区别( )#A.PDR把安全对象看作一个整体#B.PDR作为系统保护的第一道防线#C.PDR采用定性评估与定量评估相结合#D.PDR的关键因素是人A32单选题信息安全中PDR模型的关键因素是( )#A.人#B.技术#C.模型#D.客体A33单选题计算机网络最早出现在哪个年代( )#A.20世纪50年代#B.20世纪60年代#C.20世纪80年代#D.20世纪90年代B34单选题最早研究计算机网络的目的是什么?( )#A.直接的个人通信;#B.共享硬盘空间、打印机等设备;#C.共享计算资源;#D.大量的数据交换。C35单选题最早的计算机网络与传统的通信网络最大的区别是什么?
12、( )#A.计算机网络带宽和速度大大提高#B.计算机网络采用了分组交换技术#C.计算机网络采用了电路交换技术#D.计算机网络的可靠性大大提高B36单选题关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?( )#A.该蠕虫利用Unix系统上的漏洞传播#B.窃取用户的机密信息,破坏计算机数据文件#C.占用了大量的计算机处理器的时间,导致拒绝服务#D.大量的流量堵塞了网络,导致网络瘫痪B37单选题以下关于DOS攻击的描述,哪句话是正确的?( )#A.不需要侵入受攻击的系统#B.以窃取目标系统上的机密信息为目的#C.导致目标系统无法处理正常用户的请求#D.如果目标系统没有漏洞,远程攻击就不可能
13、成功C38单选题许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )#A.安装防火墙#B.安装入侵检测系统#C.给系统安装最新的补丁#D.安装防病毒软件C39单选题下面哪个功能属于操作系统中的安全功能 ( )#A.控制用户的作业排序和运行#B.实现主机和外设的并行处理以及异常情况的处理#C.保护系统程序和作业,禁止不合要求的对程序和数据的访问#D.对计算机用户访问系统和资源的情况进行记录C40单选题下面哪个功能属于操作系统中的日志记录功能( )#A.控制用户的作业排序和运行#B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行#C.保护系统程序
14、和作业,禁止不合要求的对程序和数据的访问#D.对计算机用户访问系统和资源的情况进行记录D41单选题Windows NT提供的分布式安全环境又被称为( )#A.域(Domain)#B.工作组#C.对等网#D.安全网A42单选题下面哪一个情景属于身份验证(Authentication)过程( )#A.用户依照系统提示输入用户名和口令#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误
15、,并将这次失败的登录过程纪录在系统日志中A43单选题下面哪一个情景属于授权(Authorization)( )#A.用户依照系统提示输入用户名和口令#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中B44单选题下面哪一个情景属于审计(Audit)( )#A.用户依照系统提示输入用户名和口令#B.用户在网络上共享了自己编写的一份Office
16、文档,并设定哪些用户可以阅读,哪些用户可以修改#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D45单选题以网络为本的知识文明人们所关心的主要安全是( )#A.人身安全#B.社会安全#C.信息安全#D.财产安全C46单选题第一次出现HACKER这个词是在( )#A.BELL实验室#B.麻省理工AI实验室#C.AT&T实验室B47单选题可能给系统造成影响或者破坏的人包括( )#A.所有网络与信息系统使用者#B.只有黑客#C.只有跨客
17、#D.黑客和跨客A48单选题黑客的主要攻击手段包括( )#A.社会工程攻击、蛮力攻击和技术攻击#B.人类工程攻击、武力攻击及技术攻击#C.社会工程攻击、系统攻击及技术攻击A49单选题从统计的情况看,造成危害最大的黑客攻击是( )#A.漏洞攻击#B.蠕虫攻击#C.病毒攻击C50单选题第一个计算机病毒出现在( )#A.40年代#B.70 年代#C.90年代B51单选题口令攻击的主要目的是( )#A.获取口令破坏系统 #B.获取口令进入系统#C.仅获取口令没有用途B52单选题通过口令使用习惯调查发现有大约_%的人使用的口令长度低于5个字符的( )#A.50.5#B.51. 5#C.52.5B53单选
18、题通常一个三个字符的口令破解需要( )#A.18毫秒#B.18 秒#C.18分B54单选题黑色星期四是指( )#A.1998年11月3日星期四#B.1999年6月24日星期四#C.2000年4月13日星期四A55单选题大家所认为的对Internet安全技术进行研究是从( )时候开始的 #A.Internet 诞生#B.第一个计算机病毒出现#C.黑色星期四C56单选题计算机紧急应急小组的简称是( )#A.CERT#B.FIRST#C.SANAA57单选题邮件炸弹攻击主要是( )#A.破坏被攻击者邮件服务器#B.添满被攻击者邮箱#C.破坏被攻击者邮件客户端B58单选题逻辑炸弹通常是通过( )#A.
19、必须远程控制启动执行,实施破坏#B.指定条件或外来触发启动执行,实施破坏#C.通过管理员控制启动执行,实施破坏B59单选题1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判情节轻微,无罪释放是因为( )#A.证据不足#B.没有造成破坏#C.法律不健全C60单选题扫描工具( )#A.只能作为攻击工具#B.只能作为防范工具#C.既可作为攻击工具也可以作为防范工具C61单选题DDOS攻击是利用( )进行攻击#A.其他网络#B.通讯握手过程问题 #C.中间代理C62单选题全国首例计算机入侵银行系统是通过( )#A.安装无限MODEM进行攻击#B.通过内部系统进行攻击#C.通过搭线进行攻击A63单选题
20、黑客造成的主要安全隐患包括( )#A.破坏系统、窃取信息及伪造信息#B.攻击系统、获取信息及假冒信息#C.进入系统、损毁信息及谣传信息A64单选题从统计的资料看,内部攻击是网络攻击的( )#A.次要攻击#B.最主要攻击#C.不是攻击源B65单选题江泽民主席指出信息战的主要形式是( )#A.电子战和计算机网络战#B.信息攻击和网络攻击#C.系统破坏和信息破坏A66单选题广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争#A.政治、经济、国防、领土、文化、外交#B.政治、经济、军事、科技、文化、外交#C.网络、经济、信息、科
21、技、文化、外交B67单选题狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的_,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式#A.占有权、控制权和制造权#B.保存权、制造权和使用权#C.获取权、控制权和使用权C68单选题信息战的战争危害较常规战争的危害( )#A.轻#B.重#C.不一定C69单选题信息战的军人身份确认较常规战争的军人身份确认( )#A.难#B.易#C.难说A70单选题互联网用户应在其网络正式联通之日起_内,到公安机关办理国际联网备案手续#A.三十日#B.二十日 #C.十五日#D.四十日A71单选题一般性的计算机安全事故和计算机违法案件可由_受理#
22、A.案发地市级公安机关公共信息网络安全监察部门#B.案发地当地县级(区、市)公安机关治安部门#C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门#D.案发地当地公安派出所C72单选题计算机刑事案件可由_受理#A.案发地市级公安机关公共信息网络安全监察部门#B.案发地市级公安机关治安部门#C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门#D.案发地当地公安派出所A73单选题计算机信息系统发生安全事故和案件,应当_在内报告当地公安机关公共信息网络安全监察部门#A.8小时#B.48小时#C.36小时#D.24小时D74单选题对计算机安全事故的原因的认定或确定由_作出#A.人民法
23、院#B.公安机关#C.发案单位#D.以上都可以C75单选题对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,_应当要求限期整改#A.人民法院#B.公安机关#C.发案单位的主管部门#D.以上都可以B76单选题传入我国的第一例计算机病毒是( )#A.大麻病毒#B.小球病毒#C.1575病毒#D.米开朗基罗病毒B77单选题下列情形中不构成侵权的是( )#A.未经他人同意擅自在网络上公布他人隐私#B.下载网络小说供离线阅读#C.伪造、篡改个人信息#D.非法侵入他人电脑窃取资料B78单选题计算机病毒是( )#A.计算机程序#B.数据#C.临时文件#D.应用软件A79单选题计算机病毒不能够_#
24、A.破坏计算机功能或者毁坏数据 #B.影响计算机使用#C.能够自我复制 #D.保护版权D80单选题1994年我国颁布的第一个与信息安全有关的法规是_#A.国际互联网管理备案规定 #B.计算机病毒防治管理办法#C.网吧管理规定 #D.中华人民共和国计算机信息系统安全保护条例D81单选题网页病毒主要通过以下途径传播_#A.邮件 #B.文件交换 #C.网络浏览 #D.光盘C82单选题故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到_处罚#A.处五年以下有期徒刑或者拘役 #B.拘留 #C.罚款 #D.警告A83单选题计算机病毒防治产品根据_标准进行检验#A.计算机病毒防
25、治产品评级准测 #B.计算机病毒防治管理办法#C.基于DOS系统的安全评级准则 #D.计算机病毒防治产品检验标准A84单选题计算机病毒防治管理办法是在哪一年颁布的_#A .1994 #B .1997 #C .2000 #D. 1998C85单选题边界防范的根本作用是_#A.对系统工作情况进行检验与控制,防止外部非法入侵#B.对网络运行状况进行检验与控制,防止外部非法入侵#C.对访问合法性进行检验与控制,防止外部非法入侵C86单选题路由设置是边界防范的_#A.基本手段之一 #B.根本手段 #C.无效手段A87单选题网络物理隔离是指_#A.两个网络间链路层在任何时刻不能直接通讯 #B.两个网络间网
26、络层在任何时刻不能直接通讯#C.两个网络间链路层、网络层在任何时刻都不能直接通讯C88单选题VPN是指_#A.虚拟的专用网络 #B.虚拟的协议网络 #C.虚拟的包过滤网络A89单选题带VPN的防火墙的基本原理流程是_#A.先进行流量检查 #B.先进行协议检查 #C.先进行合法性检查A90单选题.防火墙主要可以分为_#A.包过滤型、代理性、混合型 #B.包过滤型、系统代理型、应用代理型#C.包过滤型、内容过滤型、混合型A91单选题NAT 是指_#A.网络地址传输 #B.网络地址转换 #C.网络地址跟踪B92单选题VPN通常用于建立_之间的安全通道_#A.总部与分支机构、与合作伙伴、与移动办公用户
27、#B.客户与客户、与合作伙伴、与远程用户#C.总部与分支机构、与外部网站、与移动办公用户A93单选题在安全区域划分中DMZ 区通常用做_#A.数据区 #B.对外服务区 #C.重要业务区B94单选题目前用户局域网内部区域划分通常通过_实现#A.物理隔离 #B.Vlan 划分 #C.防火墙防范B95单选题防火墙的部署_#A.只需要在与Internet 相连接的出入口设置#B.在需要保护局域网络的所有出入口设置#C.需要在出入口和网段之间进行部署B96单选题防火墙是一个_#A.分离器、限制器、分析器#B.隔离器、控制器、分析器 #C.分离器、控制器、解析器A97单选题目前的防火墙防范主要是_#A.主
28、动防范 #B.被动防范 #C.不一定B98单选题在被屏蔽的主机体系中,堡垒主机位于_中,所有的外部连接都经过滤路由器到它上面去。#A.内部网络 #B.周边网络#C.外部网络 #D.自由连接A99单选题P地址欺骗通常是_#A. 黑客的攻击手段 #B .防火墙的专门技术 #C .IP 通讯的一种模式A100单选题.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?_#A.微软公司软件的设计阶段的失误 #B.微软公司软件的实现阶段的失误#C.系统管理
29、员维护阶段的失误 #D.最终用户使用阶段的失误C101单选题现代主动安全防御的主要手段是_#A探测、预警、监视、警报 #B嘹望、烟火、巡更、敲梆#C调查、报告、分析、警报A102单选题古代主动安全防御的典型手段有_#A探测、预警、监视、警报#B嘹望、烟火、巡更、敲梆#C调查、报告、分析、警报B103单选题计算机信息系统,是指由_及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。#A计算机硬件 #B计算机 #C计算机软件 #D计算机网络B104单选题计算机信息系统的安全保护,应当保障_-,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。#A计算机及其相关的和配套的设备、设施的安全