收藏 分销(赏)

江西省第一届计算机网络安全初赛试题.docx

上传人:pc****0 文档编号:8759830 上传时间:2025-03-01 格式:DOCX 页数:26 大小:462.96KB
下载 相关 举报
江西省第一届计算机网络安全初赛试题.docx_第1页
第1页 / 共26页
江西省第一届计算机网络安全初赛试题.docx_第2页
第2页 / 共26页
点击查看更多>>
资源描述
单项选择题(共70题,70分) 1      使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? 答:  A.拒绝服务       B.文件共享       C.BIND漏洞       D.远程过程调用 2      以下哪一项对非对称密码系统的描述是错误的? 答:  A.处理速度比对称密码系统要快       B.使用可变长密钥       C.提供鉴权和不可抵赖功能       D.一方使用公钥,另外一方使用私钥进行处理 3      如何禁止Internet用户通过\\IP的方式访问主机? 答:  A.过滤135端口       B.采用加密技术       C.禁止TCP/IP上的Netbios       D.禁止匿名 4      UNIX中,默认的共享文件系统在哪个位置? 答:  A./sbin/       B./usr/local/       C./export/       D./usr/ 5      SSL工作在OSI/RM的哪一层? 答:  A.传输层       B.应用层       C.会话层       D.传输层与应用层之间 6      关闭系统多余的服务有什么安全方面的好处? 答:  A.使黑客选择攻击的余地更小       B.关闭多余的服务以节省系统资源       C.使系统进程信息简单,易于管理       D.没有任何好处 7      信息安全风险应该是以下哪些因素的函数? 答:  A.信息资产的价值、面临的威胁以及自身存在的脆弱性等       B.病毒、黑客、漏洞等       C.保密信息如国家秘密、商业秘密等       D.网络、系统、应用的复杂程度 8      在Windows系统下观察到,u盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是( )。 答:  A.u盘坏了       B.感染了病毒       C.磁盘碎片所致       D.被攻击者入侵 9      下面TCP/IP的哪一层最难去保护? 答:  A.Physical       B.Network       C.Transport       D.Application 10      什么是FTP的主要的安全问题? 答:  A.匿名登陆不需要密码       B.破坏程序能够在客户端运行       C.破坏程序能够在服务器端运行       D.登陆的名字和密码明文传输到服务器端 11      如果网络150.25.0.0的子网掩码是255.255.224.0,下面的哪一个是合法的主机地址? 答:  A.150.25.0.27       B.150.25.30.23       C.150.25.40.24       D.150.25.224.30 12      以下哪些手段可以查出DoS攻击? 答:  A.Host-based IDS       B.Network-based IDS       C.弱点扫描器       D.渗透测试 13      黑客搭线窃听属于哪一类风险? 答:  A.信息存储安全       B.信息传输安全       C.信息访问安全       D.以上都不正确 14      网络攻击的发展趋势是什么? 答:  A.黑客技术与网络病毒日益融合       B.攻击工具日益先进       C.病毒攻击       D.黑客攻击 15      网络攻击的主要类型有哪些? 答:  A.拒绝服务       B.信息盗窃       C.信息篡改       D.以上都正确 16      计算机病毒的特征:( ) 答:  A.隐蔽性       B.潜伏性,传染性       C.破坏性,可触发性       D.以上都正确 17      SNMP允许远程管理设备。所有配置和运行信息都储存在数据库中,通过SNMP获得这些信息,采用的( )协议以及()端口。 答:  A.TCP 161       B.UDP 161       C.TCP 162       D.UDP 162 18      黑客利用IP地址进行攻击的方法有:( ) 答:  A.IP欺骗       B.解密       C.窃取口令       D.发送病毒 19      ftp服务的默认端口是:( ) 答:  A.21       B.22       C.23       D.24 20      目前使用的防毒软件的主要作用是:( ) 答:  A.检查计算机是否感染病毒,清除已被感染的病毒       B.杜绝病毒对计算机的侵害       C.查出计算机已感染的任何病毒,清除其中一部分       D.检查计算机是否被已知病毒感染,并清除该病毒 21      你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办? 答:  A.重设防火墙规则       B.检查入侵检测系统       C.运用杀毒软件,查杀病毒       D.将NTLM的值改为0 22      网络攻击一般有三个阶段:( ) 答:  A.获取信息,广泛传播       B.获得初始的访问权,进而设法获得目标的特权       C.留下后门,攻击其他系统目标,甚至攻击整个网络       D.收集信息,寻找目标 23      向有限的空间输入超长的字符串是( )攻击手段 答:  A.缓冲区溢出       B.网络监听       C.端口扫描       D.IP欺骗 24      Windows NT/2000 SAM存放在( )。 答:  A.WINNT       B.WINNT/SYSTEM       C.WINNT/SYSTEM32       D.WINNT/SYSTEM32/config 25      在对Windows系统进行安全配置时,“LAN Manager 身份验证级别”应选用的设置为: 答:  A.仅发送NTLMV2响应       B.发送LM & NTLM 响应       C.仅发送NTLM 响应       D.仅发送LM响应 26      DES的密钥长度为多少bit? 答:  A.64       B.56       C.512       D.8 27      小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? 答:  A.文件服务器       B.邮件服务器       C.WEB服务器       D.DNS服务器 28      你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许192.168.0.2这台主机登陆到你的服务器,你应该怎么设置防火墙规则? 答:  A.iptables—A input—p tcp—s 192.168.0.2—source—port 23—j DENY       B.iptables—A input—p tcp—s 192.168.0.2—destination—port 23—j DENY       C.iptables—A input—p tcp—d 192.168.0.2—source—port 23—j DENY       D.iptables—A input—p tcp—d 192.168.0.2—destination—port 23—j DENY 29      外部数据包经过过滤路由只能阻止( )唯一的IP欺骗。 答:  A.内部主机伪装成外部主机IP       B.内部主机伪装成内部主机IP       C.外部主机伪装成外部主机IP       D.外部主机伪装成内部主机IP 30      在OSI七个层次的基础上,将安全体系划分为四个级别,以下那一个不属于四个级别:( ) 答:  A.网络级安全       B.系统级安全       C.应用级安全       D.链路级安全 31      包过滤是有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是: 答:  A.路由器       B.一台独立的主机       C.交换机       D.网桥 32      商用密码技术属于:( ) 答:  A.企业秘密       B.国家秘密       C.商业秘密 33      25端口主要用于( )服务? 答:  A.FTP       B.SMTP       C.POP2       D.HTTP 34      以下属于系统进程文件的是( )。 答:  A.winlogon.exe       B.windows.exe       C.wininit.exe       D.wingo.exe 35      TCP/IP协议中,负责发送和接收数据功能的是哪一层? 答:  A.应用层       B.传输层       C.网络层?       D.数据链路层 36      利用型攻击是一类试图直接对计算机进行控制的攻击,以下( )不是利用型攻击。 答:  A. DNS高速缓存污染       B.“特洛伊木马”       C.缓冲区溢出       D.密码猜测 37      TCP/IP协议中,负责寻址和路由功能的是哪一层?( ) 答:  A.应用层       B.传输层       C.网络层       D.数据链路层? 38      网络蜜罐技术使用于:( ) 答:  A.迷惑入侵者       B.保护服务器       C.诱捕网络罪犯       D.以上都是 39      DNS协议由于不进行身份认证,通过伪造用户的DNS请求的响应报文,可以把用户对目标域名的访问引入到一个伪造的站点,实现域名欺骗。 答:  A.对       B.错 40      DOS攻击的Syn flood攻击是利用通讯握手过程问题进行攻击。 答:  A.对       B.错 41      客户端是用于攻击者远程控制植入木马的机器,客户端程序即是木马程序。 答:  A.对       B.错 42      针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。 答:  A.包过滤型       B.应用级网关型       C.复合型防火墙       D.代理服务型 43      为了防御网络监听,最常用的方法是:( ) 答:  A.采用物理传输(非网络)       B.信息加密       C.无线网       D.使用专线传输 44      下列加密算法中,属于双钥加密算法的是:( ) 答:  A.DES       B.IDEA       C.Blowfish       D.RSA 45      公钥基础设施(PKI)的核心组成部分是:( ) 答:  A.认证机构CA       B.X.510标准       C.密钥备份和恢复       D.PKI应用接口系统 46      有关PPTP(Point-to-Point Tunnel Protocol)说法正确的是: 答:  A.PPTP是Netscape提出的       B.微软从NT3.6以后对PPTP开始支持       C.PPTP可用在微软的路由和远程访问服务上       D.它是传输层上的协议 47      WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后( ) 答:  A.原加密的文件就不能打开了。       B.原加密的文件仍然可以正常打开       C.原加密文件自动解密       D.文件会丢失 48      下面的机构如果都是认证中心,你认为可以作为资信认证的是_______。 答:  A.国家工商局       B.著名企业       C.商务部       D.人民银行 49      计算机网络面临最大威胁是 。 答:  A.操作员安全配置不当       B.用户安全意识不强       C.人为的恶意攻击       D. 账号共享 50      PKI的主要组成不包括:( ) 答:  A.CA       B.SSL       C.RA       D.CR 51      在每天下午5点使用计算机结束时断开终端的连接属于:( ) 答:  A.外部终端的物理安全       B.通信线的物理安全       C.窃听数据       D.网络地址欺骗 52      2003年上半年发生的较有影响的计算机及网络病毒是什么( ) 答:  A.SARS       B.SQL杀手蠕虫       C.手机病毒       D.小球病毒 53      SQL?杀手蠕虫病毒发作的特征是什么( ) 答:  A.大量消耗网络带宽       B.攻击个人PC终端       C.破坏PC游戏程序       D.攻击手机网络 54      网络安全在多网合一时代的脆弱性体现在( ) 答:  A.网络的脆弱性       B.软件的脆弱性       C.管理的脆弱性       D.应用的脆弱性 55      下面哪一个情景属于授权(Authorization)( ) 答:  A.用户依照系统提示输入用户名和口令       B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改       C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容       D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 56      逻辑炸弹通常是通过( ) 答:  A.必须远程控制启动执行,实施破坏       B.指定条件或外来触发启动执行,实施破坏       C.通过管理员控制启动执行,实施破坏 57      信息战的战争危害较常规战争的危害( ) 答:  A.轻       B.重       C.不一定 58      从统计的资料看,内部攻击是网络攻击的( ) 答:  A.次要攻击       B.最主要攻击       C.不是攻击源 59      互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续 答:  A.三十日       B.二十日       C.十五日       D.四十日 60      计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门( ) 答:  A.8小时       B.48小时       C.36小时       D.27小时 61      网页病毒主要通过以下途径传播( ) 答:  A.邮件       B.文件交换       C.网络浏览       D.光盘 62      边界防范的根本作用是( ) 答:  A.对系统工作情况进行检验与控制,防止外部非法入侵       B.对网络运行状况进行检验与控制,防止外部非法入侵       C.对访问合法性进行检验与控制,防止外部非法入侵 63      路由设置是边界防范的( ) 答:  A.基本手段之一       B.根本手段       C.无效手段 64      网络物理隔离是指( ) 答:  A.两个网络间链路层在任何时刻不能直接通讯       B.两个网络间网络层在任何时刻不能直接通讯       C.两个网络间链路层、网络层在任何时刻都不能直接通讯 65      VPN通常用于建立____之间的安全通道( ) 答:  A.总部与分支机构、与合作伙伴、与移动办公用户       B.客户与客户、与合作伙伴、与远程用户       C.总部与分支机构、与外部网站、与移动办公用户 66      在安全区域划分中DMZ?区通常用做( ) 答:  A.数据区       B.对外服务区       C.重要业务区 67      目前用户局域网内部区域划分通常通过____实现( ) 答:  A.物理隔离       B.Vlan 划分       C.防火墙防范 68      防火墙的部署( ) 答:  A.只需要在与Internet 相连接的出入口设置       B.在需要保护局域网络的所有出入口设置       C.需要在出入口和网段之间进行部署 69      计算机信息系统,是指由( )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。 答:  A.计算机硬件       B.计算机       C.计算机软件       D.计算机网络 70      同一根网线的两头插在同一交换机上会( )。 答:  A.网络环路       B.根本没有影响       C.短路       D.回路                              序号 多项选择题(共30题,30分) 1      木马的特点? 答:  A、隐蔽性       B、非授权性       C、可控性       D、高效性 2      预防病毒感染的积极方法是: 答:  A、通过IE中的工具-〉Windows Update升级安装补丁程序       B、定期升级杀毒软件       C、不使用电子邮件       D、将MS Word的安全级别设置为中级以上 3      以下哪些属于黑客攻击手段? 答:  A、暴力猜测       B、利用已知漏洞攻击       C、特洛伊木马       D、缓冲区溢出攻击 4      DoS攻击是目前黑客广泛使用的一种攻击手段,分为几种? 答:  A、Smurf       B、SYN Flood       C、Fraggle 5      当NTFS权限和共享权限同时被应用时,哪种权限将会起作用? 答:  A、总是NTFS       B、总是共享       C、最多限制性       D、最少限制性 6      以下属于LINUX的内置的帐户的有: 答:  A、bin       B、root       C、GUEST       D、ADMIN 7      防火墙不能防止以下哪些攻击? 答:  A、内部网络用户的攻击       B、传送已感染病毒的软件和文件       C、外部网络用户的IP地址欺骗       D、数据驱动型的攻击 8      目前流行的三种ddos攻击方式是? 答:  A、SYN/ACK Flood攻击       B、TCP全连接攻击       C、刷Script脚本攻击       D、IPC$连接 9      对于Windows的系统服务,应该采取最小化原则:关闭不用的服务、关闭危险性大的服务等。对于一台对外提供WWW服务的系统,请选择需要关闭的服务: 答:  A、Remote Registery       B、Terminal Services       C、IIS Admin       D、Messenger 10      僵尸网络有哪些组成? 答:  A、僵尸程序       B、僵尸计算机       C、命令控制中心       D、ISP 11      以下关于对称加密的说法正确的是? 答:  A、在对称加密中,只有一个密钥用来加密和解密信息       B、在对称加密中,用到了二个密钥来加密和解密信息,分别是公共密钥和私用密钥       C、对称加密是一个简单的过程,双方都必需完全相信对方,并持有这个密钥的备份       D、对称加密的速度非常快,允许你加密大量的信息而只需要几秒钟 12      人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是: 答:  A、数据窃听       B、数据篡改及破坏       C、身份假冒       D、数据流分析 13      利用密码技术,可以实现网络安全所要求的: 答:  A、数据保密性       B、数据完整性       C、数据可用性       D、身份认证 14      在通信过程中,只采用数字签名可以解决( )等问题。 答:  A、数据完整性       B、数据的抗抵赖性       C、数据的篡改       D、数据的保密性 15      对于防火墙的设计准则,业界有一个非常著名的标准,即两个基本的策略: 答:  A、允许从内部站点访问Internet而不允许从Internet访问内部站点       B、没有明确允许的就是禁止的       C、没有明确禁止的就是允许的       D、只允许从Internet访问特定的系统 16      以下哪几项关于安全审计和安全审计系统的描述是正确的? 答:  A、对入侵和攻击行为只能起到威慑作用       B、安全审计不能有助于提高系统的抗抵赖性       C、安全审计是对系统记录和活动的独立审查和检验       D、安全审计系统可提供侦破辅助和取证功能 17      在正常情况下的FTP连接,从开始一个FTP连接开始,到连接完全建立,要经过以下哪几个步骤? 答:  A、客户对服务器打开命令通道       B、服务器确认       C、服务器对客户机第二个端口打开数据通道       D、客户机确认 18      主动攻击的有: 答:  A、阻断       B、篡改       C、身份假冒       D、非授权访问 19      以下描述概念正确的语句有: 答:  A、网络层对所有的上层数据提供透明方式的保护,但无法为应用提供足够细的控制粒度       B、数据到了目的主机,基于网络层的安全技术就无法继续提供保护,因此在目的主机的高层协议栈中很容易受到攻击       C、应用层的安全技术可以保护堆栈高层的数据,但在传递过程中,无法抵抗常用的网络层攻击手段       D、在具体应用中采用多种安全技术,取长补短 20      基于IPSec 的VPN 解决方案可以解决: 答:  A、数据源身份认证?       B、数据完整性       C、数据保密       D、重放攻击保护 21      安全员应具备的条件: 答:  A、具有一定的计算机网络专业技术知识       B、经过计算机安全员培训,并考试合格       C、具有大本以上学历       D、无违法犯罪记录 22      计算机病毒由_____部分组成。 答:  A、引导部分       B、传染部分       C、运行部分       D、表现部分 23      木马程序常用的激活方式有: 答:  A、修改注册表中的HKEY_LOCAL_MACHINE/Software/Microsoft/Windows/CurrentVersion下所有以“run”开头的键值       B、修改Win.ini中的windows字段中有启动命令“load=”和“run=”       C、修改文件关联       D、修改System.ini中的启动项 24      发现感染计算机病毒后,应采取哪些措施: 答:  A、断开网络       B、使用杀毒软件检测、清除       C、如果不能清除,将样本上报国家计算机病毒应急处理中心       D、格式化系统 25      典型的电子商务采用的支付方式是: 答:  A、汇款       B、交货付款       C、网上支付       D、虚拟银行的电子资金划拨 26      在企业电子商务的安全认证中,信息认证主要用于: 答:  A、信息的可信性       B、信息的完整性       C、通信双方的不可抵赖性       D、访问控制 27      数字证书按照安全协议的不同,可分为: 答:  A、单位数字证书       B、个人数字证书       C、SET数字证书       D、SSL数字证书 28      下列说法中正确的是: 答:  A、身份认证是判明和确认贸易双方真实身份的重要环节       B、不可抵赖性是认证机构或信息服务商应当提供的认证功能之一       C、身份认证要求对数据和信息的来源进行验证,以确保发信人的身份       D、SET是提供公钥加密和数字签名服务的平台 29      计算机信息系统安全管理包括: 答:  A、组织建设       B、事前检查       C、制度建设       D、人员意识 30      从系统整体看,下述哪些问题属于系统安全漏洞? 答:  A、产品缺少安全功能       B、产品有Bugs       C、缺少足够的安全知识       D、缺少针对安全的系统设计
展开阅读全文

开通  VIP会员、SVIP会员  优惠大
下载10份以上建议开通VIP会员
下载20份以上建议开通SVIP会员


开通VIP      成为共赢上传
相似文档                                   自信AI助手自信AI助手

当前位置:首页 > 管理财经 > 管理学资料

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        抽奖活动

©2010-2025 宁波自信网络信息技术有限公司  版权所有

客服电话:4009-655-100  投诉/维权电话:18658249818

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :微信公众号    抖音    微博    LOFTER 

客服