收藏 分销(赏)

大学生网络安全知识竞赛初赛题库(1).doc

上传人:精**** 文档编号:3931731 上传时间:2024-07-23 格式:DOC 页数:152 大小:271.04KB
下载 相关 举报
大学生网络安全知识竞赛初赛题库(1).doc_第1页
第1页 / 共152页
大学生网络安全知识竞赛初赛题库(1).doc_第2页
第2页 / 共152页
大学生网络安全知识竞赛初赛题库(1).doc_第3页
第3页 / 共152页
大学生网络安全知识竞赛初赛题库(1).doc_第4页
第4页 / 共152页
大学生网络安全知识竞赛初赛题库(1).doc_第5页
第5页 / 共152页
点击查看更多>>
资源描述

1、中南大学大学生网络安全知识竞赛初赛题库(更新版)序号题型题目答案1单选题以下哪个选项不能减少用户计算机被攻击的可能性.( )#A。选用比较长和复杂的用户登录口令B。使用防病毒软件C。尽量避免开放过多的网络服务#D.定期扫描系统硬盘碎片”C2单选题计算机网络中的安全是指( ).A。网络中设备设置环境的安全 B.网络使用者的安全#C。网络中信息的安全 #D。网络财产的安全”C3单选题”按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是( )。#A。安全部 #B。信息产业部 C。监察部 D。公安部”D4单选题”NET是( )机构组织的域名。A.商业 B。国际 C。网络 #D.非盈利性C5

2、单选题”两会中提出,要组合法规、( )和技术手段,加强对影响国计民生的基础信息系统的安全监管.#A。管理 B.限制 C.科学 D.社会A6单选题”Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )#A、木马;B、暴力攻击;#C、IP欺骗;D、缓存溢出攻击B7单选题”下列哪个选项属于侵犯个人隐私的攻击( )A。破坏性攻击#B。身份盗窃C。收集资料 D.诈骗”B8单选题以下哪项不属于防止口令猜测的措施? ( )A。严格限定从一个给定的终端进行非法认证的次数;B。确保口令不在终端上再现;C.防止用户使用太短的口令;D.使用机器产生的口令”B9单选题

3、”下列不属于系统安全的技术是( )A。防火墙B。加密狗#C.认证D。防病毒B10单选题抵御电子邮箱入侵措施中,不正确的是( )A。不用生日做密码B。不要使用少于5位的密码#C。不要使用纯数字D.自己做服务器D11单选题”网络监听是( )A.远程观察一个用户的电脑B。监视网络的状态、传输的数据流#C。监视PC系统运行的情况D。监视一个网站的发展方向”B12单选题”不属于计算机病毒防治的策略的是( )A。 确认您手头常备一张真正“干净”的引导盘B。 及时、可靠升级反病毒产品C。 新购置的计算机软件也要进行病毒检测D. 整理磁盘D13单选题针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这

4、是( )防火墙的特点。A、包过滤型#B、应用级网关型#C、复合型防火墙D、代理服务型D14单选题”在每天下午5点使用计算机结束时断开终端的连接属于( )#A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗A15单选题”2003年上半年发生的较有影响的计算机及网络病毒是什么( )A、SARSB、SQL杀手蠕虫C、手机病毒D、小球病毒B16单选题”SQL 杀手蠕虫病毒发作的特征是什么( )A、大量消耗网络带宽B、攻击个人PC终端#C、破坏PC游戏程序#D、攻击手机网络”A17单选题”当今IT 的发展与安全投入,安全意识和安全手段之间形成( )A。安全风险屏障#B。安全风险缺口#

5、C。管理方式的变革#D.管理方式的缺口B18单选题”我国的计算机年犯罪率的增长是( )#A10B.160#C。60%D.300”C19单选题”信息安全风险缺口是指( )A。IT 的发展与安全投入,安全意识和安全手段的不平衡#B.信息化中,信息不足产生的漏洞#C.计算机网络运行,维护的漏洞D.计算中心的火灾隐患”A20单选题”信息网络安全的第一个时代( )A.九十年代中叶B。九十年代中叶前C。世纪之交D。专网时代”B21单选题信息网络安全的第三个时代( )A。主机时代, 专网时代, 多网合一时代B。主机时代, PC机时代, 网络时代C。PC机时代,网络时代,信息时代#D.2001年,2002年,

6、2003年”A22单选题”信息网络安全的第二个时代( )#A。专网时代B。九十年代中叶前#C。世纪之交 D.九十年代中叶A23单选题”网络安全在多网合一时代的脆弱性体现在( )A。网络的脆弱性#B。软件的脆弱性C。管理的脆弱性#D。应用的脆弱性”C24单选题”人对网络的依赖性最高的时代( )A。专网时代B。PC时代C.多网合一时代#D。主机时代”C25单选题”网络攻击与防御处于不对称状态是因为( )A。管理的脆弱性B.应用的脆弱性C.网络软,硬件的复杂性D。软件的脆弱性”C26单选题”网络攻击的种类( )#A。物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击#D。物理攻

7、击,黑客攻击,病毒攻击A27单选题语义攻击利用的是( )A。信息内容的含义#B。病毒对软件攻击C。黑客对系统攻击D.黑客和病毒的攻击”A28单选题”1995年之后信息网络安全问题就是( )A。风险管理B。访问控制C.消除风险D.回避风险”A29单选题”风险评估的三个要素( )A.政策,结构和技术B。组织,技术和信息#C.硬件,软件和人D。资产,威胁和脆弱性D30单选题”信息网络安全(风险)评估的方法( )A。定性评估与定量评估相结合B.定性评估#C。定量评估D.定点评估A31单选题”PDR模型与访问控制的主要区别( )A.PDR把安全对象看作一个整体B。PDR作为系统保护的第一道防线C。PDR

8、采用定性评估与定量评估相结合D。PDR的关键因素是人”A32单选题信息安全中PDR模型的关键因素是( )A.人#B。技术#C。模型#D。客体”A33单选题计算机网络最早出现在哪个年代( )A。20世纪50年代#B.20世纪60年代C。20世纪80年代D.20世纪90年代”B34单选题最早研究计算机网络的目的是什么?( )A。直接的个人通信;#B。共享硬盘空间、打印机等设备;#C.共享计算资源;D。大量的数据交换.”C35单选题最早的计算机网络与传统的通信网络最大的区别是什么?( )#A。计算机网络带宽和速度大大提高B。计算机网络采用了分组交换技术C.计算机网络采用了电路交换技术D。计算机网络的

9、可靠性大大提高”B36单选题关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?( )A。该蠕虫利用Unix系统上的漏洞传播B.窃取用户的机密信息,破坏计算机数据文件C.占用了大量的计算机处理器的时间,导致拒绝服务#D。大量的流量堵塞了网络,导致网络瘫痪”B37单选题”以下关于DOS攻击的描述,哪句话是正确的?( )A。不需要侵入受攻击的系统B。以窃取目标系统上的机密信息为目的C。导致目标系统无法处理正常用户的请求#D。如果目标系统没有漏洞,远程攻击就不可能成功”C38单选题许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )A。安装防火墙#B。

10、安装入侵检测系统#C。给系统安装最新的补丁D.安装防病毒软件”C39单选题”下面哪个功能属于操作系统中的安全功能 ( )A。控制用户的作业排序和运行#B。实现主机和外设的并行处理以及异常情况的处理C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D。对计算机用户访问系统和资源的情况进行记录”C40单选题”下面哪个功能属于操作系统中的日志记录功能( )A。控制用户的作业排序和运行B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行#C。保护系统程序和作业,禁止不合要求的对程序和数据的访问#D。对计算机用户访问系统和资源的情况进行记录D41单选题”Windows NT提供的分布式安全

11、环境又被称为( )A.域(Domain)B。工作组#C.对等网D.安全网A42单选题”下面哪一个情景属于身份验证(Authentication)过程( )A。用户依照系统提示输入用户名和口令B。用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改#C。用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D。某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中”A43单选题下面哪一个情景属于授权(Authorization)( )A。用户依照系统提示输入用户名和

12、口令B。用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C。用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D。某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中”B44单选题”下面哪一个情景属于审计(Audit)( )A。用户依照系统提示输入用户名和口令B。用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改#C。用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#

13、D。某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中”D45单选题”以网络为本的知识文明人们所关心的主要安全是( )A.人身安全#B。社会安全#C.信息安全D。财产安全”C46单选题第一次出现”HACKER这个词是在( )#A.BELL实验室B.麻省理工AI实验室C.ATT实验室B47单选题”可能给系统造成影响或者破坏的人包括( )A.所有网络与信息系统使用者B.只有黑客C。只有跨客D。黑客和跨客A48单选题”黑客的主要攻击手段包括( )A。社会工程攻击、蛮力攻击和技术攻击B.人类工程攻击、武力攻击及技术攻击C.社会工程攻击、系统攻击及

14、技术攻击A49单选题从统计的情况看,造成危害最大的黑客攻击是( )#A.漏洞攻击B.蠕虫攻击C。病毒攻击”C50单选题第一个计算机病毒出现在( )A。40年代B。70 年代#C。90年代”B51单选题口令攻击的主要目的是( )A.获取口令破坏系统#B。获取口令进入系统C。仅获取口令没有用途”B52单选题”通过口令使用习惯调查发现有大约_的人使用的口令长度低于5个字符的( )A.50.5#B。51。 5#C。52。5”B53单选题通常一个三个字符的口令破解需要( )#A。18毫秒#B。18 秒#C.18分”B54单选题”黑色星期四是指( )#A。1998年11月3日星期四B。1999年6月24日

15、星期四C。2000年4月13日星期四A55单选题大家所认为的对Internet安全技术进行研究是从( )时候开始的 A.Internet 诞生B。第一个计算机病毒出现C.黑色星期四C56单选题”计算机紧急应急小组的简称是( )#A。CERTB。FIRST#C.SANA”A57单选题邮件炸弹攻击主要是( )#A.破坏被攻击者邮件服务器B。添满被攻击者邮箱C。破坏被攻击者邮件客户端B58单选题”逻辑炸弹通常是通过( )A。必须远程控制启动执行,实施破坏B。指定条件或外来触发启动执行,实施破坏C。通过管理员控制启动执行,实施破坏”B59单选题1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判”情节

16、轻微,无罪释放”是因为( )A.证据不足#B.没有造成破坏C。法律不健全”C60单选题”扫描工具( )A.只能作为攻击工具#B.只能作为防范工具C。既可作为攻击工具也可以作为防范工具”C61单选题”DDOS攻击是利用( )进行攻击#A。其他网络#B。通讯握手过程问题#C。中间代理”C62单选题”全国首例计算机入侵银行系统是通过( )A.安装无限MODEM进行攻击B。通过内部系统进行攻击C。通过搭线进行攻击”A63单选题”黑客造成的主要安全隐患包括( )A。破坏系统、窃取信息及伪造信息#B。攻击系统、获取信息及假冒信息C。进入系统、损毁信息及谣传信息”A64单选题”从统计的资料看,内部攻击是网络

17、攻击的( )#A。次要攻击#B.最主要攻击#C。不是攻击源B65单选题”江泽民主席指出信息战的主要形式是( )A。电子战和计算机网络战#B。信息攻击和网络攻击C。系统破坏和信息破坏”A66单选题”广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争#A。政治、经济、国防、领土、文化、外交B。政治、经济、军事、科技、文化、外交C。网络、经济、信息、科技、文化、外交”B67单选题狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的_,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式#A。占有权、控制权

18、和制造权B。保存权、制造权和使用权C。获取权、控制权和使用权”C68单选题”信息战的战争危害较常规战争的危害( )#A。轻#B。重#C。不一定C69单选题信息战的军人身份确认较常规战争的军人身份确认( )A。难#B。易C。难说”A70单选题互联网用户应在其网络正式联通之日起_内,到公安机关办理国际联网备案手续A.三十日#B.二十日C。十五日D。四十日”A71单选题”一般性的计算机安全事故和计算机违法案件可由_受理A。案发地市级公安机关公共信息网络安全监察部门#B。案发地当地县级(区、市)公安机关治安部门C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门#D。案发地当地公安派出所C72

19、单选题”计算机刑事案件可由_受理A.案发地市级公安机关公共信息网络安全监察部门B。案发地市级公安机关治安部门C。案发地当地县级(区、市)公安机关公共信息网络安全监察部门D.案发地当地公安派出所”A73单选题计算机信息系统发生安全事故和案件,应当_在内报告当地公安机关公共信息网络安全监察部门A.8小时B。48小时C。36小时D。24小时D74单选题对计算机安全事故的原因的认定或确定由_作出A.人民法院#B.公安机关#C.发案单位D。以上都可以”C75单选题对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,_应当要求限期整改A。人民法院B。公安机关C.发案单位的主管部门D.以上都可以B

20、76单选题传入我国的第一例计算机病毒是( )#A。大麻病毒#B。小球病毒C。1575病毒D。米开朗基罗病毒”B77单选题”下列情形中不构成侵权的是( )A。未经他人同意擅自在网络上公布他人隐私B。下载网络小说供离线阅读C.伪造、篡改个人信息#D。非法侵入他人电脑窃取资料”B78单选题计算机病毒是( )A.计算机程序#B.数据C。临时文件#D。应用软件A79单选题”计算机病毒不能够_#A。破坏计算机功能或者毁坏数据 #B。影响计算机使用#C。能够自我复制 #D。保护版权”D80单选题”1994年我国颁布的第一个与信息安全有关的法规是_#A。国际互联网管理备案规定 #B。计算机病毒防治管理办法#C

21、。网吧管理规定 D.中华人民共和国计算机信息系统安全保护条例D81单选题”网页病毒主要通过以下途径传播_A。邮件 #B。文件交换 C。网络浏览 D。光盘”C82单选题故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到_处罚A.处五年以下有期徒刑或者拘役 B。拘留 C.罚款 #D。警告”A83单选题”计算机病毒防治产品根据_标准进行检验A。计算机病毒防治产品评级准测 B.计算机病毒防治管理办法C.基于DOS系统的安全评级准则 #D。计算机病毒防治产品检验标准”A84单选题”计算机病毒防治管理办法是在哪一年颁布的_A .1994 B .1997 C .2000 #D.

22、 1998”C85单选题边界防范的根本作用是_#A。对系统工作情况进行检验与控制,防止外部非法入侵#B.对网络运行状况进行检验与控制,防止外部非法入侵C。对访问合法性进行检验与控制,防止外部非法入侵”C86单选题路由设置是边界防范的_#A。基本手段之一 B.根本手段 C。无效手段”A87单选题”网络物理隔离是指_A。两个网络间链路层在任何时刻不能直接通讯 #B.两个网络间网络层在任何时刻不能直接通讯C。两个网络间链路层、网络层在任何时刻都不能直接通讯”C88单选题VPN是指_A。虚拟的专用网络 #B。虚拟的协议网络 C。虚拟的包过滤网络”A89单选题”带VPN的防火墙的基本原理流程是_A。先进

23、行流量检查 B。先进行协议检查 C。先进行合法性检查”A90单选题。防火墙主要可以分为_A。包过滤型、代理性、混合型 #B。包过滤型、系统代理型、应用代理型#C。包过滤型、内容过滤型、混合型”A91单选题NAT 是指_A.网络地址传输 #B。网络地址转换 C.网络地址跟踪B92单选题”VPN通常用于建立_之间的安全通道_A。总部与分支机构、与合作伙伴、与移动办公用户#B。客户与客户、与合作伙伴、与远程用户C。总部与分支机构、与外部网站、与移动办公用户”A93单选题”在安全区域划分中DMZ 区通常用做_A。数据区 #B。对外服务区 C.重要业务区B94单选题”目前用户局域网内部区域划分通常通过_

24、实现#A.物理隔离 B。Vlan 划分 #C。防火墙防范B95单选题”防火墙的部署_#A.只需要在与Internet 相连接的出入口设置#B。在需要保护局域网络的所有出入口设置C。需要在出入口和网段之间进行部署B96单选题防火墙是一个_A.分离器、限制器、分析器B.隔离器、控制器、分析器 #C。分离器、控制器、解析器”A97单选题”目前的防火墙防范主要是_A.主动防范 B。被动防范 C。不一定”B98单选题在被屏蔽的主机体系中,堡垒主机位于_中,所有的外部连接都经过滤路由器到它上面去。A.内部网络 B。周边网络C.外部网络 D。自由连接A99单选题P地址欺骗通常是_#A。 黑客的攻击手段 B

25、。防火墙的专门技术 C .IP 通讯的一种模式”A100单选题”.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁.如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?_A.微软公司软件的设计阶段的失误 B.微软公司软件的实现阶段的失误C.系统管理员维护阶段的失误 D.最终用户使用阶段的失误”C101单选题”现代主动安全防御的主要手段是_A探测、预警、监视、警报 B嘹望、烟火、巡更、敲梆C调查、报告、分析、警报A102单选题古代主动安全防御的典型手段有_A探测、预警、监视、警报B嘹望、烟火、巡更

26、、敲梆C调查、报告、分析、警报”B103单选题计算机信息系统,是指由_及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.A计算机硬件 #B计算机 C计算机软件 D计算机网络”B104单选题”计算机信息系统的安全保护,应当保障_-,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行.#A计算机及其相关的和配套的设备、设施的安全 B计算机的安全C计算机硬件的系统安全 D计算机操作人员的安全”A105单选题网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网

27、络蠕虫的侵害,应当注意对_进行升级更新。A。计算机操作系统 B。计算机硬件 #C。文字处理软件”A106单选题”计算机病毒是指:_A .带细菌的磁盘 #B. 已损坏的磁盘 C。 具有破坏性的特制程序 #D。被破坏了的程序”C107单选题”计算机连网的主要目的是_。A资源共享 B.共用一个硬盘 #C.节省经费 D。提高可靠性”A108单选题”关于计算机病毒知识,叙述不正确的是_-A 。 计算机病毒是人为制造的一种破坏性程序B . 大多数病毒程序具有自身复制功能#C。 安装防病毒卡,并不能完全杜绝病毒的侵入#D。 不使用来历不明的软件是防止病毒侵入的有效措施”D109单选题公司USB接口控制标准:院中心研发部门_,一般职能部门_-.#A 。2 5 B 。4 10 C. 510% D .2 4.”A110单选题”木马程序一般是指潜藏在用户电脑中带有恶意性质的_,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息.A 。远程控制软件

展开阅读全文
相似文档                                   自信AI助手自信AI助手
猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服