资源描述
中南大学大学生网络安全知识竞赛初赛题库(更新版)
序号题型题目答案
1单选题"以下哪个选项不能减少用户计算机被攻击的可能性.( )
#A。选用比较长和复杂的用户登录口令
#B。使用防病毒软件
#C。尽量避免开放过多的网络服务
#D.定期扫描系统硬盘碎片”C
2单选题"计算机网络中的安全是指( ).
#A。网络中设备设置环境的安全
#B.网络使用者的安全
#C。网络中信息的安全
#D。网络财产的安全”C
3单选题”按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是( )。
#A。安全部
#B。信息产业部
#C。监察部
#D。公安部”D
4单选题”NET是( )机构组织的域名。
#A.商业
#B。国际
#C。网络
#D.非盈利性"C
5单选题”两会中提出,要组合法规、( )和技术手段,加强对影响国计民生的基础信息系统的安全监管.
#A。管理
#B.限制
#C.科学
#D.社会"A
6单选题”Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
#A、木马;
#B、暴力攻击;
#C、IP欺骗;
#D、缓存溢出攻击"B
7单选题”下列哪个选项属于侵犯个人隐私的攻击( )
#A。破坏性攻击
#B。身份盗窃
#C。收集资料
#D.诈骗”B
8单选题"以下哪项不属于防止口令猜测的措施? ( )
#A。严格限定从一个给定的终端进行非法认证的次数;
#B。确保口令不在终端上再现;
#C.防止用户使用太短的口令;
#D.使用机器产生的口令”B
9单选题”下列不属于系统安全的技术是( )
#A。防火墙
#B。加密狗
#C.认证
#D。防病毒"B
10单选题"抵御电子邮箱入侵措施中,不正确的是( )
#A。不用生日做密码
#B。不要使用少于5位的密码
#C。不要使用纯数字
#D.自己做服务器"D
11单选题”网络监听是( )
#A.远程观察一个用户的电脑
#B。监视网络的状态、传输的数据流
#C。监视PC系统运行的情况
#D。监视一个网站的发展方向”B
12单选题”不属于计算机病毒防治的策略的是( )
#A。 确认您手头常备一张真正“干净”的引导盘
#B。 及时、可靠升级反病毒产品
#C。 新购置的计算机软件也要进行病毒检测
#D. 整理磁盘"D
13单选题"针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
#A、包过滤型
#B、应用级网关型
#C、复合型防火墙
#D、代理服务型"D
14单选题”在每天下午5点使用计算机结束时断开终端的连接属于( )
#A、外部终端的物理安全
#B、通信线的物理安全
#C、窃听数据
#D、网络地址欺骗"A
15单选题”2003年上半年发生的较有影响的计算机及网络病毒是什么( )
#A、SARS
#B、SQL杀手蠕虫
#C、手机病毒
#D、小球病毒"B
16单选题”SQL 杀手蠕虫病毒发作的特征是什么( )
#A、大量消耗网络带宽
#B、攻击个人PC终端
#C、破坏PC游戏程序
#D、攻击手机网络”A
17单选题”当今IT 的发展与安全投入,安全意识和安全手段之间形成( )
#A。安全风险屏障
#B。安全风险缺口
#C。管理方式的变革
#D.管理方式的缺口"B
18单选题”我国的计算机年犯罪率的增长是( )
#A10%
#B.160%
#C。60%
#D.300%”C
19单选题”信息安全风险缺口是指( )
#A。IT 的发展与安全投入,安全意识和安全手段的不平衡
#B.信息化中,信息不足产生的漏洞
#C.计算机网络运行,维护的漏洞
#D.计算中心的火灾隐患”A
20单选题”信息网络安全的第一个时代( )
#A.九十年代中叶
#B。九十年代中叶前
#C。世纪之交
#D。专网时代”B
21单选题"信息网络安全的第三个时代( )
#A。主机时代, 专网时代, 多网合一时代
#B。主机时代, PC机时代, 网络时代
#C。PC机时代,网络时代,信息时代
#D.2001年,2002年,2003年”A
22单选题”信息网络安全的第二个时代( )
#A。专网时代
#B。九十年代中叶前
#C。世纪之交
#D.九十年代中叶"A
23单选题”网络安全在多网合一时代的脆弱性体现在( )
#A。网络的脆弱性
#B。软件的脆弱性
#C。管理的脆弱性
#D。应用的脆弱性”C
24单选题”人对网络的依赖性最高的时代( )
#A。专网时代
#B。PC时代
#C.多网合一时代
#D。主机时代”C
25单选题”网络攻击与防御处于不对称状态是因为( )
#A。管理的脆弱性
#B.应用的脆弱性
#C.网络软,硬件的复杂性
#D。软件的脆弱性”C
26单选题”网络攻击的种类( )
#A。物理攻击,语法攻击,语义攻击
#B.黑客攻击,病毒攻击
#C.硬件攻击,软件攻击
#D。物理攻击,黑客攻击,病毒攻击"A
27单选题"语义攻击利用的是( )
#A。信息内容的含义
#B。病毒对软件攻击
#C。黑客对系统攻击
#D.黑客和病毒的攻击”A
28单选题”1995年之后信息网络安全问题就是( )
#A。风险管理
#B。访问控制
#C.消除风险
#D.回避风险”A
29单选题”风险评估的三个要素( )
#A.政策,结构和技术
#B。组织,技术和信息
#C.硬件,软件和人
#D。资产,威胁和脆弱性"D
30单选题”信息网络安全(风险)评估的方法( )
#A。定性评估与定量评估相结合
#B.定性评估
#C。定量评估
#D.定点评估"A
31单选题”PDR模型与访问控制的主要区别( )
#A.PDR把安全对象看作一个整体
#B。PDR作为系统保护的第一道防线
#C。PDR采用定性评估与定量评估相结合
#D。PDR的关键因素是人”A
32单选题"信息安全中PDR模型的关键因素是( )
#A.人
#B。技术
#C。模型
#D。客体”A
33单选题"计算机网络最早出现在哪个年代( )
#A。20世纪50年代
#B.20世纪60年代
#C。20世纪80年代
#D.20世纪90年代”B
34单选题"最早研究计算机网络的目的是什么?( )
#A。直接的个人通信;
#B。共享硬盘空间、打印机等设备;
#C.共享计算资源;
#D。大量的数据交换.”C
35单选题"最早的计算机网络与传统的通信网络最大的区别是什么?( )
#A。计算机网络带宽和速度大大提高
#B。计算机网络采用了分组交换技术
#C.计算机网络采用了电路交换技术
#D。计算机网络的可靠性大大提高”B
36单选题"关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?( )
#A。该蠕虫利用Unix系统上的漏洞传播
#B.窃取用户的机密信息,破坏计算机数据文件
#C.占用了大量的计算机处理器的时间,导致拒绝服务
#D。大量的流量堵塞了网络,导致网络瘫痪”B
37单选题”以下关于DOS攻击的描述,哪句话是正确的?( )
#A。不需要侵入受攻击的系统
#B。以窃取目标系统上的机密信息为目的
#C。导致目标系统无法处理正常用户的请求
#D。如果目标系统没有漏洞,远程攻击就不可能成功”C
38单选题"许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )
#A。安装防火墙
#B。安装入侵检测系统
#C。给系统安装最新的补丁
#D.安装防病毒软件”C
39单选题”下面哪个功能属于操作系统中的安全功能 ( )
#A。控制用户的作业排序和运行
#B。实现主机和外设的并行处理以及异常情况的处理
#C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
#D。对计算机用户访问系统和资源的情况进行记录”C
40单选题”下面哪个功能属于操作系统中的日志记录功能( )
#A。控制用户的作业排序和运行
#B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
#C。保护系统程序和作业,禁止不合要求的对程序和数据的访问
#D。对计算机用户访问系统和资源的情况进行记录"D
41单选题”Windows NT提供的分布式安全环境又被称为( )
#A.域(Domain)
#B。工作组
#C.对等网
#D.安全网"A
42单选题”下面哪一个情景属于身份验证(Authentication)过程( )
#A。用户依照系统提示输入用户名和口令
#B。用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
#C。用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
#D。某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中”A
43单选题"下面哪一个情景属于授权(Authorization)( )
#A。用户依照系统提示输入用户名和口令
#B。用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
#C。用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
#D。某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中”B
44单选题”下面哪一个情景属于审计(Audit)( )
#A。用户依照系统提示输入用户名和口令
#B。用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
#C。用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
#D。某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中”D
45单选题”以网络为本的知识文明人们所关心的主要安全是( )
#A.人身安全
#B。社会安全
#C.信息安全
#D。财产安全”C
46单选题"第一次出现””HACKER""这个词是在( )
#A.BELL实验室
#B.麻省理工AI实验室
#C.AT&T实验室"B
47单选题”可能给系统造成影响或者破坏的人包括( )
#A.所有网络与信息系统使用者
#B.只有黑客
#C。只有跨客
#D。黑客和跨客"A
48单选题”黑客的主要攻击手段包括( )
#A。社会工程攻击、蛮力攻击和技术攻击
#B.人类工程攻击、武力攻击及技术攻击
#C.社会工程攻击、系统攻击及技术攻击"A
49单选题"从统计的情况看,造成危害最大的黑客攻击是( )
#A.漏洞攻击
#B.蠕虫攻击
#C。病毒攻击”C
50单选题"第一个计算机病毒出现在( )
#A。40年代
#B。70 年代
#C。90年代”B
51单选题"口令攻击的主要目的是( )
#A.获取口令破坏系统
#B。获取口令进入系统
#C。仅获取口令没有用途”B
52单选题”通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的( )
#A.50.5
#B。51。 5
#C。52。5”B
53单选题"通常一个三个字符的口令破解需要( )
#A。18毫秒
#B。18 秒
#C.18分”B
54单选题”黑色星期四是指( )
#A。1998年11月3日星期四
#B。1999年6月24日星期四
#C。2000年4月13日星期四"A
55单选题"大家所认为的对Internet安全技术进行研究是从( )时候开始的
#A.Internet 诞生
#B。第一个计算机病毒出现
#C.黑色星期四"C
56单选题”计算机紧急应急小组的简称是( )
#A。CERT
#B。FIRST
#C.SANA”A
57单选题"邮件炸弹攻击主要是( )
#A.破坏被攻击者邮件服务器
#B。添满被攻击者邮箱
#C。破坏被攻击者邮件客户端"B
58单选题”逻辑炸弹通常是通过( )
#A。必须远程控制启动执行,实施破坏
#B。指定条件或外来触发启动执行,实施破坏
#C。通过管理员控制启动执行,实施破坏”B
59单选题"1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"”情节轻微,无罪释放””是因为( )
#A.证据不足
#B.没有造成破坏
#C。法律不健全”C
60单选题”扫描工具( )
#A.只能作为攻击工具
#B.只能作为防范工具
#C。既可作为攻击工具也可以作为防范工具”C
61单选题”DDOS攻击是利用( )进行攻击
#A。其他网络
#B。通讯握手过程问题
#C。中间代理”C
62单选题”全国首例计算机入侵银行系统是通过( )
#A.安装无限MODEM进行攻击
#B。通过内部系统进行攻击
#C。通过搭线进行攻击”A
63单选题”黑客造成的主要安全隐患包括( )
#A。破坏系统、窃取信息及伪造信息
#B。攻击系统、获取信息及假冒信息
#C。进入系统、损毁信息及谣传信息”A
64单选题”从统计的资料看,内部攻击是网络攻击的( )
#A。次要攻击
#B.最主要攻击
#C。不是攻击源"B
65单选题”江泽民主席指出信息战的主要形式是( )
#A。电子战和计算机网络战
#B。信息攻击和网络攻击
#C。系统破坏和信息破坏”A
66单选题”广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
#A。政治、经济、国防、领土、文化、外交
#B。政治、经济、军事、科技、文化、外交
#C。网络、经济、信息、科技、文化、外交”B
67单选题"狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
#A。占有权、控制权和制造权
#B。保存权、制造权和使用权
#C。获取权、控制权和使用权”C
68单选题”信息战的战争危害较常规战争的危害( )
#A。轻
#B。重
#C。不一定"C
69单选题"信息战的军人身份确认较常规战争的军人身份确认( )
#A。难
#B。易
#C。难说”A
70单选题"互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续
#A.三十日
#B.二十日
#C。十五日
#D。四十日”A
71单选题”一般性的计算机安全事故和计算机违法案件可由_____受理
#A。案发地市级公安机关公共信息网络安全监察部门
#B。案发地当地县级(区、市)公安机关治安部门
#C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门
#D。案发地当地公安派出所"C
72单选题”计算机刑事案件可由_____受理
#A.案发地市级公安机关公共信息网络安全监察部门
#B。案发地市级公安机关治安部门
#C。案发地当地县级(区、市)公安机关公共信息网络安全监察部门
#D.案发地当地公安派出所”A
73单选题"计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门
#A.8小时
#B。48小时
#C。36小时
#D。24小时"D
74单选题"对计算机安全事故的原因的认定或确定由_____作出
#A.人民法院
#B.公安机关
#C.发案单位
#D。以上都可以”C
75单选题"对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改
#A。人民法院
#B。公安机关
#C.发案单位的主管部门
#D.以上都可以"B
76单选题"传入我国的第一例计算机病毒是( )
#A。大麻病毒
#B。小球病毒
#C。1575病毒
#D。米开朗基罗病毒”B
77单选题”下列情形中不构成侵权的是( )
#A。未经他人同意擅自在网络上公布他人隐私
#B。下载网络小说供离线阅读
#C.伪造、篡改个人信息
#D。非法侵入他人电脑窃取资料”B
78单选题"计算机病毒是( )
#A.计算机程序
#B.数据
#C。临时文件
#D。应用软件"A
79单选题”计算机病毒不能够_____
#A。破坏计算机功能或者毁坏数据 #B。影响计算机使用
#C。能够自我复制 #D。保护版权”D
80单选题”1994年我国颁布的第一个与信息安全有关的法规是_____
#A。国际互联网管理备案规定 #B。计算机病毒防治管理办法
#C。网吧管理规定 #D.中华人民共和国计算机信息系统安全保护条例"D
81单选题”网页病毒主要通过以下途径传播______
#A。邮件 #B。文件交换 #C。网络浏览 #D。光盘”C
82单选题"故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚
#A.处五年以下有期徒刑或者拘役 #B。拘留 #C.罚款 #D。警告”A
83单选题”计算机病毒防治产品根据____标准进行检验
#A。计算机病毒防治产品评级准测 #B.计算机病毒防治管理办法
#C.基于DOS系统的安全评级准则 #D。计算机病毒防治产品检验标准”A
84单选题”《计算机病毒防治管理办法》是在哪一年颁布的______
#A .1994 #B .1997 #C .2000 #D. 1998”C
85单选题"边界防范的根本作用是__________
#A。对系统工作情况进行检验与控制,防止外部非法入侵
#B.对网络运行状况进行检验与控制,防止外部非法入侵
#C。对访问合法性进行检验与控制,防止外部非法入侵”C
86单选题"路由设置是边界防范的______
#A。基本手段之一 #B.根本手段 #C。无效手段”A
87单选题”网络物理隔离是指_______
#A。两个网络间链路层在任何时刻不能直接通讯 #B.两个网络间网络层在任何时刻不能直接通讯
#C。两个网络间链路层、网络层在任何时刻都不能直接通讯”C
88单选题"VPN是指________
#A。虚拟的专用网络 #B。虚拟的协议网络 #C。虚拟的包过滤网络”A
89单选题”带VPN的防火墙的基本原理流程是__________
#A。先进行流量检查 #B。先进行协议检查 #C。先进行合法性检查”A
90单选题"。防火墙主要可以分为_________________
#A。包过滤型、代理性、混合型 #B。包过滤型、系统代理型、应用代理型
#C。包过滤型、内容过滤型、混合型”A
91单选题"NAT 是指___________
#A.网络地址传输 #B。网络地址转换 #C.网络地址跟踪"B
92单选题”VPN通常用于建立____之间的安全通道______________
#A。总部与分支机构、与合作伙伴、与移动办公用户
#B。客户与客户、与合作伙伴、与远程用户
#C。总部与分支机构、与外部网站、与移动办公用户”A
93单选题”在安全区域划分中DMZ 区通常用做_____________
#A。数据区 #B。对外服务区 #C.重要业务区"B
94单选题”目前用户局域网内部区域划分通常通过____实现
#A.物理隔离 #B。Vlan 划分 #C。防火墙防范"B
95单选题”防火墙的部署_________
#A.只需要在与Internet 相连接的出入口设置
#B。在需要保护局域网络的所有出入口设置
#C。需要在出入口和网段之间进行部署"B
96单选题"防火墙是一个____
#A.分离器、限制器、分析器
#B.隔离器、控制器、分析器 #C。分离器、控制器、解析器”A
97单选题”目前的防火墙防范主要是________
#A.主动防范 #B。被动防范 #C。不一定”B
98单选题"在被屏蔽的主机体系中,堡垒主机位于____中,所有的外部连接都经过滤路由器到它上面去。
#A.内部网络 #B。周边网络
#C.外部网络 #D。自由连接"A
99单选题"P地址欺骗通常是_______
#A。 黑客的攻击手段 #B 。防火墙的专门技术 #C .IP 通讯的一种模式”A
100单选题”.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁.如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?______
#A.微软公司软件的设计阶段的失误 #B.微软公司软件的实现阶段的失误
#C.系统管理员维护阶段的失误 #D.最终用户使用阶段的失误”C
101单选题”现代主动安全防御的主要手段是___________
#A.探测、预警、监视、警报
#B.嘹望、烟火、巡更、敲梆
#C.调查、报告、分析、警报"A
102单选题"古代主动安全防御的典型手段有______________
#A.探测、预警、监视、警报
#B.嘹望、烟火、巡更、敲梆
#C.调查、报告、分析、警报”B
103单选题"计算机信息系统,是指由____及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统.
#A.计算机硬件 #B.计算机 #C.计算机软件 #D.计算机网络”B
104单选题”计算机信息系统的安全保护,应当保障_____-,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行.
#A.计算机及其相关的和配套的设备、设施的安全 #B.计算机的安全
#C.计算机硬件的系统安全 #D.计算机操作人员的安全”A
105单选题"网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对____进行升级更新。
#A。计算机操作系统 #B。计算机硬件 #C。文字处理软件”A
106单选题”计算机病毒是指:_______
#A .带细菌的磁盘 #B. 已损坏的磁盘
#C。 具有破坏性的特制程序 #D。被破坏了的程序”C
107单选题”计算机连网的主要目的是___________。
#A资源共享 #B.共用一个硬盘 #C.节省经费 #D。提高可靠性”A
108单选题”关于计算机病毒知识,叙述不正确的是______-—
#A 。 计算机病毒是人为制造的一种破坏性程序
#B . 大多数病毒程序具有自身复制功能
#C。 安装防病毒卡,并不能完全杜绝病毒的侵入
#D。 不使用来历不明的软件是防止病毒侵入的有效措施”D
109单选题"公司USB接口控制标准:院中心研发部门____,一般职能部门______-.
#A 。2% 5% #B 。4% 10% #C. 5% 10% #D .2% 4%.”A
110单选题”木马程序一般是指潜藏在用户电脑中带有恶意性质的____,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息.
#A 。远程控制软件
展开阅读全文