收藏 分销(赏)

大学生网络安全知识竞赛初赛题库(1).doc

上传人:xrp****65 文档编号:8543937 上传时间:2025-02-17 格式:DOC 页数:153 大小:278.50KB
下载 相关 举报
大学生网络安全知识竞赛初赛题库(1).doc_第1页
第1页 / 共153页
大学生网络安全知识竞赛初赛题库(1).doc_第2页
第2页 / 共153页
点击查看更多>>
资源描述
中南大学大学生网络安全知识竞赛初赛题库(更新版) 序号 题型 题目 答案 1 单选题 "以下哪个选项不能减少用户计算机被攻击的可能性。( ) #A.选用比较长和复杂的用户登录口令 #B.使用防病毒软件 #C.尽量避免开放过多的网络服务 #D.定期扫描系统硬盘碎片" C 2 单选题 "计算机网络中的安全是指( )。 #A.网络中设备设置环境的安全 #B.网络使用者的安全 #C.网络中信息的安全 #D.网络财产的安全" C 3 单选题 "按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是( )。 #A.安全部 #B.信息产业部 #C.监察部 #D.公安部" D 4 单选题 "NET是( )机构组织的域名。 #A.商业 #B.国际 #C.网络 #D.非盈利性" C 5 单选题 "两会中提出,要组合法规、( )和技术手段,加强对影响国计民生的基础信息系统的安全监管。 #A.管理 #B.限制 #C.科学 #D.社会" A 6 单选题 "Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( ) #A、木马; #B、暴力攻击; #C、IP欺骗; #D、缓存溢出攻击" B 7 单选题 "下列哪个选项属于侵犯个人隐私的攻击( ) #A.破坏性攻击 #B.身份盗窃 #C.收集资料 #D.诈骗" B 8 单选题 "以下哪项不属于防止口令猜测的措施? ( ) #A.严格限定从一个给定的终端进行非法认证的次数; #B.确保口令不在终端上再现; #C.防止用户使用太短的口令; #D.使用机器产生的口令" B 9 单选题 "下列不属于系统安全的技术是( ) #A.防火墙 #B.加密狗 #C.认证 #D.防病毒" B 10 单选题 "抵御电子邮箱入侵措施中,不正确的是( ) #A.不用生日做密码 #B.不要使用少于5位的密码 #C.不要使用纯数字 #D.自己做服务器" D 11 单选题 "网络监听是( ) #A.远程观察一个用户的电脑 #B.监视网络的状态、传输的数据流 #C.监视PC系统运行的情况 #D.监视一个网站的发展方向" B 12 单选题 "不属于计算机病毒防治的策略的是( ) #A. 确认您手头常备一张真正“干净”的引导盘 #B. 及时、可靠升级反病毒产品 #C. 新购置的计算机软件也要进行病毒检测 #D. 整理磁盘" D 13 单选题 "针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。 #A、包过滤型 #B、应用级网关型 #C、复合型防火墙 #D、代理服务型" D 14 单选题 "在每天下午5点使用计算机结束时断开终端的连接属于( ) #A、外部终端的物理安全 #B、通信线的物理安全 #C、窃听数据 #D、网络地址欺骗" A 15 单选题 "2003年上半年发生的较有影响的计算机及网络病毒是什么( ) #A、SARS #B、SQL杀手蠕虫 #C、手机病毒 #D、小球病毒" B 16 单选题 "SQL 杀手蠕虫病毒发作的特征是什么( ) #A、大量消耗网络带宽 #B、攻击个人PC终端 #C、破坏PC游戏程序 #D、攻击手机网络" A 17 单选题 "当今IT 的发展与安全投入,安全意识和安全手段之间形成( ) #A.安全风险屏障 #B.安全风险缺口 #C.管理方式的变革 #D.管理方式的缺口" B 18 单选题 "我国的计算机年犯罪率的增长是( ) #A10% #B.160% #C.60% #D.300%" C 19 单选题 "信息安全风险缺口是指( ) #A.IT 的发展与安全投入,安全意识和安全手段的不平衡 #B.信息化中,信息不足产生的漏洞 #C.计算机网络运行,维护的漏洞 #D.计算中心的火灾隐患" A 20 单选题 "信息网络安全的第一个时代( ) #A.九十年代中叶 #B.九十年代中叶前 #C.世纪之交 #D.专网时代" B 21 单选题 "信息网络安全的第三个时代( ) #A.主机时代, 专网时代, 多网合一时代 #B.主机时代, PC机时代, 网络时代 #C.PC机时代,网络时代,信息时代 #D.2001年,2002年,2003年" A 22 单选题 "信息网络安全的第二个时代( ) #A.专网时代 #B.九十年代中叶前 #C.世纪之交 #D.九十年代中叶" A 23 单选题 "网络安全在多网合一时代的脆弱性体现在( ) #A.网络的脆弱性 #B.软件的脆弱性 #C.管理的脆弱性 #D.应用的脆弱性" C 24 单选题 "人对网络的依赖性最高的时代( ) #A.专网时代 #B.PC时代 #C.多网合一时代 #D.主机时代" C 25 单选题 "网络攻击与防御处于不对称状态是因为( ) #A.管理的脆弱性 #B.应用的脆弱性 #C.网络软,硬件的复杂性 #D.软件的脆弱性" C 26 单选题 "网络攻击的种类( ) #A.物理攻击,语法攻击,语义攻击 #B.黑客攻击,病毒攻击 #C.硬件攻击,软件攻击 #D.物理攻击,黑客攻击,病毒攻击" A 27 单选题 "语义攻击利用的是( ) #A.信息内容的含义 #B.病毒对软件攻击 #C.黑客对系统攻击 #D.黑客和病毒的攻击" A 28 单选题 "1995年之后信息网络安全问题就是( ) #A.风险管理 #B.访问控制 #C.消除风险 #D.回避风险" A 29 单选题 "风险评估的三个要素( ) #A.政策,结构和技术 #B.组织,技术和信息 #C.硬件,软件和人 #D.资产,威胁和脆弱性" D 30 单选题 "信息网络安全(风险)评估的方法( ) #A.定性评估与定量评估相结合 #B.定性评估 #C.定量评估 #D.定点评估" A 31 单选题 "PDR模型与访问控制的主要区别( ) #A.PDR把安全对象看作一个整体 #B.PDR作为系统保护的第一道防线 #C.PDR采用定性评估与定量评估相结合 #D.PDR的关键因素是人" A 32 单选题 "信息安全中PDR模型的关键因素是( ) #A.人 #B.技术 #C.模型 #D.客体" A 33 单选题 "计算机网络最早出现在哪个年代( ) #A.20世纪50年代 #B.20世纪60年代 #C.20世纪80年代 #D.20世纪90年代" B 34 单选题 "最早研究计算机网络的目的是什么?( ) #A.直接的个人通信; #B.共享硬盘空间、打印机等设备; #C.共享计算资源; #D.大量的数据交换。" C 35 单选题 "最早的计算机网络与传统的通信网络最大的区别是什么?( ) #A.计算机网络带宽和速度大大提高 #B.计算机网络采用了分组交换技术 #C.计算机网络采用了电路交换技术 #D.计算机网络的可靠性大大提高" B 36 单选题 "关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?( ) #A.该蠕虫利用Unix系统上的漏洞传播 #B.窃取用户的机密信息,破坏计算机数据文件 #C.占用了大量的计算机处理器的时间,导致拒绝服务 #D.大量的流量堵塞了网络,导致网络瘫痪" B 37 单选题 "以下关于DOS攻击的描述,哪句话是正确的?( ) #A.不需要侵入受攻击的系统 #B.以窃取目标系统上的机密信息为目的 #C.导致目标系统无法处理正常用户的请求 #D.如果目标系统没有漏洞,远程攻击就不可能成功" C 38 单选题 "许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( ) #A.安装防火墙 #B.安装入侵检测系统 #C.给系统安装最新的补丁 #D.安装防病毒软件" C 39 单选题 "下面哪个功能属于操作系统中的安全功能 ( ) #A.控制用户的作业排序和运行 #B.实现主机和外设的并行处理以及异常情况的处理 #C.保护系统程序和作业,禁止不合要求的对程序和数据的访问 #D.对计算机用户访问系统和资源的情况进行记录" C 40 单选题 "下面哪个功能属于操作系统中的日志记录功能( ) #A.控制用户的作业排序和运行 #B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行 #C.保护系统程序和作业,禁止不合要求的对程序和数据的访问 #D.对计算机用户访问系统和资源的情况进行记录" D 41 单选题 "Windows NT提供的分布式安全环境又被称为( ) #A.域(Domain) #B.工作组 #C.对等网 #D.安全网" A 42 单选题 "下面哪一个情景属于身份验证(Authentication)过程( ) #A.用户依照系统提示输入用户名和口令 #B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 #C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 #D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中" A 43 单选题 "下面哪一个情景属于授权(Authorization)( ) #A.用户依照系统提示输入用户名和口令 #B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 #C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 #D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中" B 44 单选题 "下面哪一个情景属于审计(Audit)( ) #A.用户依照系统提示输入用户名和口令 #B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 #C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 #D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中" D 45 单选题 "以网络为本的知识文明人们所关心的主要安全是( ) #A.人身安全 #B.社会安全 #C.信息安全 #D.财产安全" C 46 单选题 "第一次出现""HACKER""这个词是在( ) #A.BELL实验室 #B.麻省理工AI实验室 #C.AT&T实验室" B 47 单选题 "可能给系统造成影响或者破坏的人包括( ) #A.所有网络与信息系统使用者 #B.只有黑客 #C.只有跨客 #D.黑客和跨客" A 48 单选题 "黑客的主要攻击手段包括( ) #A.社会工程攻击、蛮力攻击和技术攻击 #B.人类工程攻击、武力攻击及技术攻击 #C.社会工程攻击、系统攻击及技术攻击" A 49 单选题 "从统计的情况看,造成危害最大的黑客攻击是( ) #A.漏洞攻击 #B.蠕虫攻击 #C.病毒攻击" C 50 单选题 "第一个计算机病毒出现在( ) #A.40年代 #B.70 年代 #C.90年代" B 51 单选题 "口令攻击的主要目的是( ) #A.获取口令破坏系统 #B.获取口令进入系统 #C.仅获取口令没有用途" B 52 单选题 "通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的( ) #A.50.5 #B.51. 5 #C.52.5" B 53 单选题 "通常一个三个字符的口令破解需要( ) #A.18毫秒 #B.18 秒 #C.18分" B 54 单选题 "黑色星期四是指( ) #A.1998年11月3日星期四 #B.1999年6月24日星期四 #C.2000年4月13日星期四" A 55 单选题 "大家所认为的对Internet安全技术进行研究是从( )时候开始的 #A.Internet 诞生 #B.第一个计算机病毒出现 #C.黑色星期四" C 56 单选题 "计算机紧急应急小组的简称是( ) #A.CERT #B.FIRST #C.SANA" A 57 单选题 "邮件炸弹攻击主要是( ) #A.破坏被攻击者邮件服务器 #B.添满被攻击者邮箱 #C.破坏被攻击者邮件客户端" B 58 单选题 "逻辑炸弹通常是通过( ) #A.必须远程控制启动执行,实施破坏 #B.指定条件或外来触发启动执行,实施破坏 #C.通过管理员控制启动执行,实施破坏" B 59 单选题 "1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判""情节轻微,无罪释放""是因为( ) #A.证据不足 #B.没有造成破坏 #C.法律不健全" C 60 单选题 "扫描工具( ) #A.只能作为攻击工具 #B.只能作为防范工具 #C.既可作为攻击工具也可以作为防范工具" C 61 单选题 "DDOS攻击是利用( )进行攻击 #A.其他网络 #B.通讯握手过程问题 #C.中间代理" C 62 单选题 "全国首例计算机入侵银行系统是通过( ) #A.安装无限MODEM进行攻击 #B.通过内部系统进行攻击 #C.通过搭线进行攻击" A 63 单选题 "黑客造成的主要安全隐患包括( ) #A.破坏系统、窃取信息及伪造信息 #B.攻击系统、获取信息及假冒信息 #C.进入系统、损毁信息及谣传信息" A 64 单选题 "从统计的资料看,内部攻击是网络攻击的( ) #A.次要攻击 #B.最主要攻击 #C.不是攻击源" B 65 单选题 "江泽民主席指出信息战的主要形式是( ) #A.电子战和计算机网络战 #B.信息攻击和网络攻击 #C.系统破坏和信息破坏" A 66 单选题 "广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争 #A.政治、经济、国防、领土、文化、外交 #B.政治、经济、军事、科技、文化、外交 #C.网络、经济、信息、科技、文化、外交" B 67 单选题 "狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 #A.占有权、控制权和制造权 #B.保存权、制造权和使用权 #C.获取权、控制权和使用权" C 68 单选题 "信息战的战争危害较常规战争的危害( ) #A.轻 #B.重 #C.不一定" C 69 单选题 "信息战的军人身份确认较常规战争的军人身份确认( ) #A.难 #B.易 #C.难说" A 70 单选题 "互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续 #A.三十日 #B.二十日 #C.十五日 #D.四十日" A 71 单选题 "一般性的计算机安全事故和计算机违法案件可由_____受理 #A.案发地市级公安机关公共信息网络安全监察部门 #B.案发地当地县级(区、市)公安机关治安部门 #C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门 #D.案发地当地公安派出所" C 72 单选题 "计算机刑事案件可由_____受理 #A.案发地市级公安机关公共信息网络安全监察部门 #B.案发地市级公安机关治安部门 #C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门 #D.案发地当地公安派出所" A 73 单选题 "计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门 #A.8小时 #B.48小时 #C.36小时 #D.24小时" D 74 单选题 "对计算机安全事故的原因的认定或确定由_____作出 #A.人民法院 #B.公安机关 #C.发案单位 #D.以上都可以" C 75 单选题 "对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改 #A.人民法院 #B.公安机关 #C.发案单位的主管部门 #D.以上都可以" B 76 单选题 "传入我国的第一例计算机病毒是( ) #A.大麻病毒 #B.小球病毒 #C.1575病毒 #D.米开朗基罗病毒" B 77 单选题 "下列情形中不构成侵权的是( ) #A.未经他人同意擅自在网络上公布他人隐私 #B.下载网络小说供离线阅读 #C.伪造、篡改个人信息 #D.非法侵入他人电脑窃取资料" B 78 单选题 "计算机病毒是( ) #A.计算机程序 #B.数据 #C.临时文件 #D.应用软件" A 79 单选题 "计算机病毒不能够_____ #A.破坏计算机功能或者毁坏数据 #B.影响计算机使用 #C.能够自我复制 #D.保护版权" D 80 单选题 "1994年我国颁布的第一个与信息安全有关的法规是_____ #A.国际互联网管理备案规定 #B.计算机病毒防治管理办法 #C.网吧管理规定 #D.中华人民共和国计算机信息系统安全保护条例" D 81 单选题 "网页病毒主要通过以下途径传播______ #A.邮件 #B.文件交换 #C.网络浏览 #D.光盘" C 82 单选题 "故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚 #A.处五年以下有期徒刑或者拘役 #B.拘留 #C.罚款 #D.警告" A 83 单选题 "计算机病毒防治产品根据____标准进行检验 #A.计算机病毒防治产品评级准测 #B.计算机病毒防治管理办法 #C.基于DOS系统的安全评级准则 #D.计算机病毒防治产品检验标准" A 84 单选题 "《计算机病毒防治管理办法》是在哪一年颁布的______ #A .1994 #B .1997 #C .2000 #D. 1998" C 85 单选题 "边界防范的根本作用是__________ #A.对系统工作情况进行检验与控制,防止外部非法入侵 #B.对网络运行状况进行检验与控制,防止外部非法入侵 #C.对访问合法性进行检验与控制,防止外部非法入侵" C 86 单选题 "路由设置是边界防范的______ #A.基本手段之一 #B.根本手段 #C.无效手段" A 87 单选题 "网络物理隔离是指_______ #A.两个网络间链路层在任何时刻不能直接通讯 #B.两个网络间网络层在任何时刻不能直接通讯 #C.两个网络间链路层、网络层在任何时刻都不能直接通讯" C 88 单选题 "VPN是指________ #A.虚拟的专用网络 #B.虚拟的协议网络 #C.虚拟的包过滤网络" A 89 单选题 "带VPN的防火墙的基本原理流程是__________ #A.先进行流量检查 #B.先进行协议检查 #C.先进行合法性检查" A 90 单选题 ".防火墙主要可以分为_________________ #A.包过滤型、代理性、混合型 #B.包过滤型、系统代理型、应用代理型 #C.包过滤型、内容过滤型、混合型" A 91 单选题 "NAT 是指___________ #A.网络地址传输 #B.网络地址转换 #C.网络地址跟踪" B 92 单选题 "VPN通常用于建立____之间的安全通道______________ #A.总部与分支机构、与合作伙伴、与移动办公用户 #B.客户与客户、与合作伙伴、与远程用户 #C.总部与分支机构、与外部网站、与移动办公用户" A 93 单选题 "在安全区域划分中DMZ 区通常用做_____________ #A.数据区 #B.对外服务区 #C.重要业务区" B 94 单选题 "目前用户局域网内部区域划分通常通过____实现 #A.物理隔离 #B.Vlan 划分 #C.防火墙防范" B 95 单选题 "防火墙的部署_________ #A.只需要在与Internet 相连接的出入口设置 #B.在需要保护局域网络的所有出入口设置 #C.需要在出入口和网段之间进行部署" B 96 单选题 "防火墙是一个____ #A.分离器、限制器、分析器 #B.隔离器、控制器、分析器 #C.分离器、控制器、解析器" A 97 单选题 "目前的防火墙防范主要是________ #A.主动防范 #B.被动防范 #C.不一定" B 98 单选题 "在被屏蔽的主机体系中,堡垒主机位于____中,所有的外部连接都经过滤路由器到它上面去。 #A.内部网络 #B.周边网络 #C.外部网络 #D.自由连接" A 99 单选题 "P地址欺骗通常是_______ #A. 黑客的攻击手段 #B .防火墙的专门技术 #C .IP 通讯的一种模式" A 100 单选题 ".Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?______ #A.微软公司软件的设计阶段的失误 #B.微软公司软件的实现阶段的失误 #C.系统管理员维护阶段的失误 #D.最终用户使用阶段的失误" C 101 单选题 "现代主动安全防御的主要手段是___________ #A.探测、预警、监视、警报 #B.嘹望、烟火、巡更、敲梆 #C.调查、报告、分析、警报" A 102 单选题 "古代主动安全防御的典型手段有______________ #A.探测、预警、监视、警报 #B.嘹望、烟火、巡更、敲梆 #C.调查、报告、分析、警报" B 103 单选题 "计算机信息系统,是指由____及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 #A.计算机硬件 #B.计算机 #C.计算机软件 #D.计算机网络" B 104 单选题 "计算机信息系统的安全保护,应当保障_____-,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。 #A.计算机及其相关的和配套的设备、设施的安全 #B.计算机的安全 #C.计算机硬件的系统安全 #D.计算机操作人员的安全" A 105 单选题 "网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。为了防止受到网络蠕虫的侵害,应当注意对____进行升级更新。 #A.计算机操作系统 #B.计算机硬件 #C.文字处理软件" A 106 单选题 "计算机病毒是指:_______ #A .带细菌的磁盘 #B. 已损坏的磁盘 #C. 具有破坏性的特制程序 #D.被破坏了的程序" C 107 单选题 "计算机连网的主要目的是___________。 #A资源共享 #B.共用一个硬盘 #C.节省经费
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 教育专区 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服