资源描述
中南大学大学生网络安全知识竞赛初赛题库(更新版)
序号 题型 题目 答案
1 单选题 "以下哪个选项不能减少用户计算机被攻击的可能性。( )
#A.选用比较长和复杂的用户登录口令
#B.使用防病毒软件
#C.尽量避免开放过多的网络服务
#D.定期扫描系统硬盘碎片" C
2 单选题 "计算机网络中的安全是指( )。
#A.网络中设备设置环境的安全
#B.网络使用者的安全
#C.网络中信息的安全
#D.网络财产的安全" C
3 单选题 "按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是( )。
#A.安全部
#B.信息产业部
#C.监察部
#D.公安部" D
4 单选题 "NET是( )机构组织的域名。
#A.商业
#B.国际
#C.网络
#D.非盈利性" C
5 单选题 "两会中提出,要组合法规、( )和技术手段,加强对影响国计民生的基础信息系统的安全监管。
#A.管理
#B.限制
#C.科学
#D.社会" A
6 单选题 "Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )
#A、木马;
#B、暴力攻击;
#C、IP欺骗;
#D、缓存溢出攻击" B
7 单选题 "下列哪个选项属于侵犯个人隐私的攻击( )
#A.破坏性攻击
#B.身份盗窃
#C.收集资料
#D.诈骗" B
8 单选题 "以下哪项不属于防止口令猜测的措施? ( )
#A.严格限定从一个给定的终端进行非法认证的次数;
#B.确保口令不在终端上再现;
#C.防止用户使用太短的口令;
#D.使用机器产生的口令" B
9 单选题 "下列不属于系统安全的技术是( )
#A.防火墙
#B.加密狗
#C.认证
#D.防病毒" B
10 单选题 "抵御电子邮箱入侵措施中,不正确的是( )
#A.不用生日做密码
#B.不要使用少于5位的密码
#C.不要使用纯数字
#D.自己做服务器" D
11 单选题 "网络监听是( )
#A.远程观察一个用户的电脑
#B.监视网络的状态、传输的数据流
#C.监视PC系统运行的情况
#D.监视一个网站的发展方向" B
12 单选题 "不属于计算机病毒防治的策略的是( )
#A. 确认您手头常备一张真正“干净”的引导盘
#B. 及时、可靠升级反病毒产品
#C. 新购置的计算机软件也要进行病毒检测
#D. 整理磁盘" D
13 单选题 "针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
#A、包过滤型
#B、应用级网关型
#C、复合型防火墙
#D、代理服务型" D
14 单选题 "在每天下午5点使用计算机结束时断开终端的连接属于( )
#A、外部终端的物理安全
#B、通信线的物理安全
#C、窃听数据
#D、网络地址欺骗" A
15 单选题 "2003年上半年发生的较有影响的计算机及网络病毒是什么( )
#A、SARS
#B、SQL杀手蠕虫
#C、手机病毒
#D、小球病毒" B
16 单选题 "SQL 杀手蠕虫病毒发作的特征是什么( )
#A、大量消耗网络带宽
#B、攻击个人PC终端
#C、破坏PC游戏程序
#D、攻击手机网络" A
17 单选题 "当今IT 的发展与安全投入,安全意识和安全手段之间形成( )
#A.安全风险屏障
#B.安全风险缺口
#C.管理方式的变革
#D.管理方式的缺口" B
18 单选题 "我国的计算机年犯罪率的增长是( )
#A10%
#B.160%
#C.60%
#D.300%" C
19 单选题 "信息安全风险缺口是指( )
#A.IT 的发展与安全投入,安全意识和安全手段的不平衡
#B.信息化中,信息不足产生的漏洞
#C.计算机网络运行,维护的漏洞
#D.计算中心的火灾隐患" A
20 单选题 "信息网络安全的第一个时代( )
#A.九十年代中叶
#B.九十年代中叶前
#C.世纪之交
#D.专网时代" B
21 单选题 "信息网络安全的第三个时代( )
#A.主机时代, 专网时代, 多网合一时代
#B.主机时代, PC机时代, 网络时代
#C.PC机时代,网络时代,信息时代
#D.2001年,2002年,2003年" A
22 单选题 "信息网络安全的第二个时代( )
#A.专网时代
#B.九十年代中叶前
#C.世纪之交
#D.九十年代中叶" A
23 单选题 "网络安全在多网合一时代的脆弱性体现在( )
#A.网络的脆弱性
#B.软件的脆弱性
#C.管理的脆弱性
#D.应用的脆弱性" C
24 单选题 "人对网络的依赖性最高的时代( )
#A.专网时代
#B.PC时代
#C.多网合一时代
#D.主机时代" C
25 单选题 "网络攻击与防御处于不对称状态是因为( )
#A.管理的脆弱性
#B.应用的脆弱性
#C.网络软,硬件的复杂性
#D.软件的脆弱性" C
26 单选题 "网络攻击的种类( )
#A.物理攻击,语法攻击,语义攻击
#B.黑客攻击,病毒攻击
#C.硬件攻击,软件攻击
#D.物理攻击,黑客攻击,病毒攻击" A
27 单选题 "语义攻击利用的是( )
#A.信息内容的含义
#B.病毒对软件攻击
#C.黑客对系统攻击
#D.黑客和病毒的攻击" A
28 单选题 "1995年之后信息网络安全问题就是( )
#A.风险管理
#B.访问控制
#C.消除风险
#D.回避风险" A
29 单选题 "风险评估的三个要素( )
#A.政策,结构和技术
#B.组织,技术和信息
#C.硬件,软件和人
#D.资产,威胁和脆弱性" D
30 单选题 "信息网络安全(风险)评估的方法( )
#A.定性评估与定量评估相结合
#B.定性评估
#C.定量评估
#D.定点评估" A
31 单选题 "PDR模型与访问控制的主要区别( )
#A.PDR把安全对象看作一个整体
#B.PDR作为系统保护的第一道防线
#C.PDR采用定性评估与定量评估相结合
#D.PDR的关键因素是人" A
32 单选题 "信息安全中PDR模型的关键因素是( )
#A.人
#B.技术
#C.模型
#D.客体" A
33 单选题 "计算机网络最早出现在哪个年代( )
#A.20世纪50年代
#B.20世纪60年代
#C.20世纪80年代
#D.20世纪90年代" B
34 单选题 "最早研究计算机网络的目的是什么?( )
#A.直接的个人通信;
#B.共享硬盘空间、打印机等设备;
#C.共享计算资源;
#D.大量的数据交换。" C
35 单选题 "最早的计算机网络与传统的通信网络最大的区别是什么?( )
#A.计算机网络带宽和速度大大提高
#B.计算机网络采用了分组交换技术
#C.计算机网络采用了电路交换技术
#D.计算机网络的可靠性大大提高" B
36 单选题 "关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?( )
#A.该蠕虫利用Unix系统上的漏洞传播
#B.窃取用户的机密信息,破坏计算机数据文件
#C.占用了大量的计算机处理器的时间,导致拒绝服务
#D.大量的流量堵塞了网络,导致网络瘫痪" B
37 单选题 "以下关于DOS攻击的描述,哪句话是正确的?( )
#A.不需要侵入受攻击的系统
#B.以窃取目标系统上的机密信息为目的
#C.导致目标系统无法处理正常用户的请求
#D.如果目标系统没有漏洞,远程攻击就不可能成功" C
38 单选题 "许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )
#A.安装防火墙
#B.安装入侵检测系统
#C.给系统安装最新的补丁
#D.安装防病毒软件" C
39 单选题 "下面哪个功能属于操作系统中的安全功能 ( )
#A.控制用户的作业排序和运行
#B.实现主机和外设的并行处理以及异常情况的处理
#C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
#D.对计算机用户访问系统和资源的情况进行记录" C
40 单选题 "下面哪个功能属于操作系统中的日志记录功能( )
#A.控制用户的作业排序和运行
#B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
#C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
#D.对计算机用户访问系统和资源的情况进行记录" D
41 单选题 "Windows NT提供的分布式安全环境又被称为( )
#A.域(Domain)
#B.工作组
#C.对等网
#D.安全网" A
42 单选题 "下面哪一个情景属于身份验证(Authentication)过程( )
#A.用户依照系统提示输入用户名和口令
#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中" A
43 单选题 "下面哪一个情景属于授权(Authorization)( )
#A.用户依照系统提示输入用户名和口令
#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中" B
44 单选题 "下面哪一个情景属于审计(Audit)( )
#A.用户依照系统提示输入用户名和口令
#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中" D
45 单选题 "以网络为本的知识文明人们所关心的主要安全是( )
#A.人身安全
#B.社会安全
#C.信息安全
#D.财产安全" C
46 单选题 "第一次出现""HACKER""这个词是在( )
#A.BELL实验室
#B.麻省理工AI实验室
#C.AT&T实验室" B
47 单选题 "可能给系统造成影响或者破坏的人包括( )
#A.所有网络与信息系统使用者
#B.只有黑客
#C.只有跨客
#D.黑客和跨客" A
48 单选题 "黑客的主要攻击手段包括( )
#A.社会工程攻击、蛮力攻击和技术攻击
#B.人类工程攻击、武力攻击及技术攻击
#C.社会工程攻击、系统攻击及技术攻击" A
49 单选题 "从统计的情况看,造成危害最大的黑客攻击是( )
#A.漏洞攻击
#B.蠕虫攻击
#C.病毒攻击" C
50 单选题 "第一个计算机病毒出现在( )
#A.40年代
#B.70 年代
#C.90年代" B
51 单选题 "口令攻击的主要目的是( )
#A.获取口令破坏系统
#B.获取口令进入系统
#C.仅获取口令没有用途" B
52 单选题 "通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的( )
#A.50.5
#B.51. 5
#C.52.5" B
53 单选题 "通常一个三个字符的口令破解需要( )
#A.18毫秒
#B.18 秒
#C.18分" B
54 单选题 "黑色星期四是指( )
#A.1998年11月3日星期四
#B.1999年6月24日星期四
#C.2000年4月13日星期四" A
55 单选题 "大家所认为的对Internet安全技术进行研究是从( )时候开始的
#A.Internet 诞生
#B.第一个计算机病毒出现
#C.黑色星期四" C
56 单选题 "计算机紧急应急小组的简称是( )
#A.CERT
#B.FIRST
#C.SANA" A
57 单选题 "邮件炸弹攻击主要是( )
#A.破坏被攻击者邮件服务器
#B.添满被攻击者邮箱
#C.破坏被攻击者邮件客户端" B
58 单选题 "逻辑炸弹通常是通过( )
#A.必须远程控制启动执行,实施破坏
#B.指定条件或外来触发启动执行,实施破坏
#C.通过管理员控制启动执行,实施破坏" B
59 单选题 "1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判""情节轻微,无罪释放""是因为( )
#A.证据不足
#B.没有造成破坏
#C.法律不健全" C
60 单选题 "扫描工具( )
#A.只能作为攻击工具
#B.只能作为防范工具
#C.既可作为攻击工具也可以作为防范工具" C
61 单选题 "DDOS攻击是利用( )进行攻击
#A.其他网络
#B.通讯握手过程问题
#C.中间代理" C
62 单选题 "全国首例计算机入侵银行系统是通过( )
#A.安装无限MODEM进行攻击
#B.通过内部系统进行攻击
#C.通过搭线进行攻击" A
63 单选题 "黑客造成的主要安全隐患包括( )
#A.破坏系统、窃取信息及伪造信息
#B.攻击系统、获取信息及假冒信息
#C.进入系统、损毁信息及谣传信息" A
64 单选题 "从统计的资料看,内部攻击是网络攻击的( )
#A.次要攻击
#B.最主要攻击
#C.不是攻击源" B
65 单选题 "江泽民主席指出信息战的主要形式是( )
#A.电子战和计算机网络战
#B.信息攻击和网络攻击
#C.系统破坏和信息破坏" A
66 单选题 "广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
#A.政治、经济、国防、领土、文化、外交
#B.政治、经济、军事、科技、文化、外交
#C.网络、经济、信息、科技、文化、外交" B
67 单选题 "狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
#A.占有权、控制权和制造权
#B.保存权、制造权和使用权
#C.获取权、控制权和使用权" C
68 单选题 "信息战的战争危害较常规战争的危害( )
#A.轻
#B.重
#C.不一定" C
69 单选题 "信息战的军人身份确认较常规战争的军人身份确认( )
#A.难
#B.易
#C.难说" A
70 单选题 "互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续
#A.三十日
#B.二十日
#C.十五日
#D.四十日" A
71 单选题 "一般性的计算机安全事故和计算机违法案件可由_____受理
#A.案发地市级公安机关公共信息网络安全监察部门
#B.案发地当地县级(区、市)公安机关治安部门
#C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门
#D.案发地当地公安派出所" C
72 单选题 "计算机刑事案件可由_____受理
#A.案发地市级公安机关公共信息网络安全监察部门
#B.案发地市级公安机关治安部门
#C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门
#D.案发地当地公安派出所" A
73 单选题 "计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门
#A.8小时
#B.48小时
#C.36小时
#D.24小时" D
74 单选题 "对计算机安全事故的原因的认定或确定由_____作出
#A.人民法院
#B.公安机关
#C.发案单位
#D.以上都可以" C
75 单选题 "对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改
#A.人民法院
#B.公安机关
#C.发案单位的主管部门
#D.以上都可以" B
76 单选题 "传入我国的第一例计算机病毒是( )
#A.大麻病毒
#B.小球病毒
#C.1575病毒
#D.米开朗基罗病毒" B
77 单选题 "下列情形中不构成侵权的是( )
#A.未经他人同意擅自在网络上公布他人隐私
#B.下载网络小说供离线阅读
#C.伪造、篡改个人信息
#D.非法侵入他人电脑窃取资料" B
78 单选题 "计算机病毒是( )
#A.计算机程序
#B.数据
#C.临时文件
#D.应用软件" A
79 单选题 "计算机病毒不能够_____
#A.破坏计算机功能或者毁坏数据 #B.影响计算机使用
#C.能够自我复制 #D.保护版权" D
80 单选题 "1994年我国颁布的第一个与信息安全有关的法规是_____
#A.国际互联网管理备案规定 #B.计算机病毒防治管理办法
#C.网吧管理规定 #D.中华人民共和国计算机信息系统安全保护条例" D
81 单选题 "网页病毒主要通过以下途径传播______
#A.邮件 #B.文件交换 #C.网络浏览 #D.光盘" C
82 单选题 "故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚
#A.处五年以下有期徒刑或者拘役 #B.拘留 #C.罚款 #D.警告" A
83 单选题 "计算机病毒防治产品根据____标准进行检验
#A.计算机病毒防治产品评级准测 #B.计算机病毒防治管理办法
#C.基于DOS系统的安全评级准则 #D.计算机病毒防治产品检验标准" A
84 单选题 "《计算机病毒防治管理办法》是在哪一年颁布的______
#A .1994 #B .1997 #C .2000 #D. 1998" C
85 单选题 "边界防范的根本作用是__________
#A.对系统工作情况进行检验与控制,防止外部非法入侵
#B.对网络运行状况进行检验与控制,防止外部非法入侵
#C.对访问合法性进行检验与控制,防止外部非法入侵" C
86 单选题 "路由设置是边界防范的______
#A.基本手段之一 #B.根本手段 #C.无效手段" A
87 单选题 "网络物理隔离是指_______
#A.两个网络间链路层在任何时刻不能直接通讯 #B.两个网络间网络层在任何时刻不能直接通讯
#C.两个网络间链路层、网络层在任何时刻都不能直接通讯" C
88 单选题 "VPN是指________
#A.虚拟的专用网络 #B.虚拟的协议网络 #C.虚拟的包过滤网络" A
89 单选题 "带VPN的防火墙的基本原理流程是__________
#A.先进行流量检查 #B.先进行协议检查 #C.先进行合法性检查" A
90 单选题 ".防火墙主要可以分为_________________
#A.包过滤型、代理性、混合型 #B.包过滤型、系统代理型、应用代理型
#C.包过滤型、内容过滤型、混合型" A
91 单选题 "NAT 是指___________
#A.网络地址传输 #B.网络地址转换 #C.网络地址跟踪" B
92 单选题 "VPN通常用于建立____之间的安全通道______________
#A.总部与分支机构、与合作伙伴、与移动办公用户
#B.客户与客户、与合作伙伴、与远程用户
#C.总部与分支机构、与外部网站、与移动办公用户" A
93 单选题 "在安全区域划分中DMZ 区通常用做_____________
#A.数据区 #B.对外服务区 #C.重要业务区" B
94 单选题 "目前用户局域网内部区域划分通常通过____实现
#A.物理隔离 #B.Vlan 划分 #C.防火墙防范" B
95 单选题 "防火墙的部署_________
#A.只需要在与Internet 相连接的出入口设置
#B.在需要保护局域网络的所有出入口设置
#C.需要在出入口和网段之间进行部署" B
96 单选题 "防火墙是一个____
#A.分离器、限制器、分析器
#B.隔离器、控制器、分析器 #C.分离器、控制器、解析器" A
97 单选题 "目前的防火墙防范主要是________
#A.主动防范 #B.被动防范 #C.不一定" B
98 单选题 "在被屏蔽的主机体系中,堡垒主机位于____中,所有的外部连接都经过滤路由器到它上面去。
#A.内部网络 #B.周边网络
#C.外部网络 #D.自由连接" A
99 单选题 "P地址欺骗通常是_______
#A. 黑客的攻击手段 #B .防火墙的专门技术 #C .IP 通讯的一种模式" A
100 单选题 ".Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?______
#A.微软公司软件的设计阶段的失误 #B.微软公司软件的实现阶段的失误
#C.系统管理员维护阶段的失误 #D.最终用户使用阶段的失误" C
101 单选题 "现代主动安全防御的主要手段是___________
#A.探测、预警、监视、警报
#B.嘹望、烟火、巡更、敲梆
#C.调查、报告、分析、警报" A
102 单选题 "古代主动安全防御的典型手段有______________
#A.探测、预警、监视、警报
#B.嘹望、烟火、巡更、敲梆
#C.调查、报告、分析、警报" B
103 单选题 "计算机信息系统,是指由____及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
#A.计算机硬件 #B.计算机 #C.计算机软件 #D.计算机网络" B
104 单选题 "计算机信息系统的安全保护,应当保障_____-,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
#A.计算机及其相关的和配套的设备、设施的安全 #B.计算机的安全
#C.计算机硬件的系统安全 #D.计算机操作人员的安全" A
105 单选题 "网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对____进行升级更新。
#A.计算机操作系统 #B.计算机硬件 #C.文字处理软件" A
106 单选题 "计算机病毒是指:_______
#A .带细菌的磁盘 #B. 已损坏的磁盘
#C. 具有破坏性的特制程序 #D.被破坏了的程序" C
107 单选题 "计算机连网的主要目的是___________。
#A资源共享 #B.共用一个硬盘 #C.节省经费
展开阅读全文