領(lǐng)航杯江蘇省青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)_第1頁(yè)
領(lǐng)航杯江蘇省青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)_第2頁(yè)
領(lǐng)航杯江蘇省青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)_第3頁(yè)
領(lǐng)航杯江蘇省青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)_第4頁(yè)
領(lǐng)航杯江蘇省青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)_第5頁(yè)
已閱讀5頁(yè),還剩21頁(yè)未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說(shuō)明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請(qǐng)進(jìn)行舉報(bào)或認(rèn)領(lǐng)

文檔簡(jiǎn)介

1、用戶暫時(shí)離開(kāi)時(shí),鎖定 Windows 系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時(shí)按住。( B )A. Alt 鍵和 L 鍵 B. WIN 鍵和 L 鍵C. WIN 鍵和 D 鍵 D. Alt 鍵和 D 鍵定期對(duì)系統(tǒng)和數(shù)據(jù)進(jìn)行備份,在發(fā)生災(zāi)難時(shí)進(jìn)行恢復(fù),是為了保證信息的(D )A. 保密性 B. 完整性 C. 不可否認(rèn)性D. 可用性 TOC o 1-5 h z 從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,阻斷攻擊是針對(duì)的攻擊。( B )A.機(jī)密性B. 可用性C. 完整性D.真實(shí)性從安全屬性對(duì)各種網(wǎng)絡(luò)攻擊進(jìn)行分類,截獲攻擊是針對(duì)的攻擊。( A )A.機(jī)密性B. 可用性C. 完整性D.真實(shí)性攻擊者通過(guò)發(fā)

2、送大量數(shù)據(jù),使服務(wù)器過(guò)于繁忙以至于不能應(yīng)答請(qǐng)求的攻擊方式是。(A )A. 拒絕服務(wù)攻擊B. 地址欺騙攻擊C. 會(huì)話劫持D. 信號(hào)包探測(cè)程序攻擊打電話詐騙密碼屬于攻擊方式。 ( B )A. 木馬 B. 社會(huì)工程學(xué)C. 電話系統(tǒng)漏洞 D. 拒絕服務(wù)可以被數(shù)據(jù)完整性機(jī)制防止的攻擊方式是( D )A. 假冒源地址或用戶的地址欺騙攻擊抵賴做過(guò)信息的遞交行為C. 數(shù)據(jù)中途被攻擊者竊聽(tīng)獲取D. 數(shù)據(jù)在途中被攻擊者篡改或破壞在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無(wú)效的或無(wú)用的,這是對(duì)。( A )B. 保密性的攻擊D. 真實(shí)性的攻擊A. 可用性的攻擊C. 完整性的攻擊信息系統(tǒng)的 是保護(hù)信息不被非

3、授權(quán)訪問(wèn),即使非授權(quán)用戶得到信息也無(wú)法知曉信息內(nèi)容。 ( A )A. 機(jī)密性 B. 完整性 C. 可用性 D. 抗冒充性下面含有信息安全最重要的三個(gè)屬性的一項(xiàng)是( B )A. 保密性,完整性,保障B. 保密性,完整性,可用性C. 保密性,綜合性,保障D. 保密性,綜合性,可用性以下對(duì)信息安全問(wèn)題產(chǎn)生的根源描述最準(zhǔn)確的一項(xiàng)是( D )信息安全問(wèn)題是由于信息技術(shù)的不斷發(fā)展造成的信息安全問(wèn)題是由于黑客組織和犯罪集團(tuán)追求名和利造成的信息安全問(wèn)題是由于信息系統(tǒng)的設(shè)計(jì)和開(kāi)發(fā)過(guò)程中的疏忽造成的信息安全問(wèn)題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復(fù)雜性,外因是對(duì)手的威脅與破壞確保信息沒(méi)有非授權(quán)泄密,是指。( C )A. 完整性

4、 B. 可用性 C. 保密性 D. 抗抵賴性“進(jìn)不來(lái)” “拿不走” “看不懂” “改不了” “走不脫”是網(wǎng)絡(luò)信息安全建設(shè)的目的。鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565 170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民84其中, “看不懂”是指A. 數(shù)據(jù)加密 B. 身份認(rèn)證C. 數(shù)據(jù)完整性D. 訪問(wèn)控制DES 算法密鑰是64 位,因?yàn)槠渲幸恍┪皇怯米餍r?yàn)的,密鑰的實(shí)際有效位是位。 ( B )A. 60 B. 56 C. 54 D. 48 TOC o 1-5 h z 下列算法是基于大整

5、數(shù)因子分解的困難性的一項(xiàng)是( B )A. ECC B. RSA C. DES D. Diffie-Hellman以下選項(xiàng)屬于對(duì)稱加密算法( D )A. SHA B. RSA C. MD5 D. AES假設(shè)使用一種加密算法,它的加密方法很簡(jiǎn)單:將每一個(gè)字母加 5 ,即 a 加密成 f 。這種算法的密鑰就是5 ,那么它屬于。( A )A. 對(duì)稱加密技術(shù)B. 分組密碼技術(shù)C. 公鑰加密技術(shù)D. 單向函數(shù)密碼技術(shù)若 A 給 B 發(fā)送一封郵件,并想讓B 能驗(yàn)證郵件是由 A 發(fā)出的,則 A 應(yīng)該選用對(duì)郵件加密。 ( B )A. A 的公鑰 B. A 的私鑰 C. B 的公鑰 D. B 的私鑰 TOC o

6、1-5 h z 以下不在證書(shū)數(shù)據(jù)的組成中的一項(xiàng)是( D )A. 版本信息B. 有效使用期限C. 簽名算法D. 版權(quán)信息數(shù)據(jù)加密標(biāo)準(zhǔn)DES 采用的密碼類型是。( B )A. 序列密碼B. 分組密碼C. 散列碼 D. 隨機(jī)碼“公開(kāi)密鑰密碼體制”的含義是。( C )A. 將所有密鑰公開(kāi)B. 將私有密鑰公開(kāi),公開(kāi)密鑰保密C. 將公開(kāi)密鑰公開(kāi),私有密鑰保密 D. 兩個(gè)密鑰相同在現(xiàn)代密碼學(xué)研究中, 保護(hù)是防止密碼體制被攻擊的重點(diǎn)。 ( C )A. 明文 B. 密文 C. 密鑰 D. 加解密算法DES 是一種分組加密算法,是把數(shù)據(jù)加密成塊。 ( B )A. 32 位 B. 64 位 C. 128 位 D.

7、256 位 TOC o 1-5 h z 以下算法中屬于非對(duì)稱算法的是。( B )A. Hash 算法 B. RSA 算法 C. IEDA D. 三重 DES密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下密鑰算法在加密數(shù)據(jù)與解密時(shí)使用相同的密鑰的一項(xiàng)是( C )A. 對(duì)稱的公鑰算法B. 非對(duì)稱私鑰算法C. 對(duì)稱密鑰算法D. 非對(duì)稱密鑰算法非對(duì)稱密碼算法具有很多優(yōu)點(diǎn),其中不包括。( B )可提供數(shù)字簽名、零知識(shí)證明等額外服務(wù)加密 / 解密速度快,不需占用較多資源通信雙方事先不需要通過(guò)保密信道交換密鑰密鑰持有量大大減少在可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級(jí)要求最高的是。(D )鳳

8、凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565170*240 四校 姜 2016/8/3185青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)A. C 1 級(jí) B. D 級(jí) C. B 1 級(jí) D. A 1 級(jí)密碼分析的目的是指( A )A. 確定加密算法的強(qiáng)度B. 增加加密算法的代替功能C. 減少加密算法的換位功能D. 確定所使用的換位用戶收到了一封可疑的電子郵件, 要求用戶提供銀行賬戶及密碼, 這是屬于攻擊手段。 ( B )A. 緩存溢出攻擊B. 釣魚(yú)攻擊C. 暗門攻擊D. DDOS 攻擊 TOC o 1-5 h z 下面不屬于惡意

9、代碼的一項(xiàng)是。( C )A. 病毒 B. 蠕蟲(chóng) C. 宏 D. 木馬U 盤(pán)的正確打開(kāi)方法是。( B )A. 直接雙擊打開(kāi)B. 關(guān)閉自動(dòng)播放,右鍵打開(kāi)C. 開(kāi)啟自動(dòng)播放,讓U 盤(pán)以文件夾方式打開(kāi)下列不屬于垃圾郵件過(guò)濾技術(shù)的一項(xiàng)是。( A )A. 軟件模擬技術(shù)B. 貝葉斯過(guò)濾技術(shù)C. 關(guān)鍵字過(guò)濾技術(shù)D. 黑名單技術(shù)為了防止電子郵件中的惡意代碼,應(yīng)該用 方式閱讀電子郵件。 ( A )A. 純文本 B. 網(wǎng)頁(yè) C. 程序 D. 會(huì)話數(shù)字證書(shū)上除了有簽證機(jī)關(guān)、序列號(hào)、加密算法、生效日期等等外,還有。(A )A. 公鑰 B. 私鑰 C. 密碼 D. 口令CA 認(rèn)證中心的主要作用是。( B )A. 加密數(shù)據(jù)

10、B. 發(fā)放數(shù)字證書(shū) C. 安全管理D. 解密數(shù)據(jù)訪問(wèn)控制是指確定 以及實(shí)施訪問(wèn)權(quán)限的過(guò)程。 ( A )A. 用戶權(quán)限B. 可給予哪些主體訪問(wèn)權(quán)利C. 可被用戶訪問(wèn)的資源D. 系統(tǒng)是否遭受入侵哪種訪問(wèn)控制技術(shù)方便訪問(wèn)權(quán)限的頻繁更改 。( C )A. 自主訪問(wèn)控制 B. 強(qiáng)制訪問(wèn)控制C. 基于角色的訪問(wèn)控制 D. 基于格的訪問(wèn)控制是以文件為中心建立的訪問(wèn)權(quán)限表。 ( B )A. 訪問(wèn)控制矩陣B. 訪問(wèn)控制表C. 訪問(wèn)控制能力表D. 角色權(quán)限表下列關(guān)于訪問(wèn)控制模型說(shuō)法不準(zhǔn)確的是。( C )訪問(wèn)控制模型主要有3 種:自主訪問(wèn)控制、強(qiáng)制訪問(wèn)控制和基于角色的訪問(wèn)控制自主訪問(wèn)控制模型允許主體顯式地指定其他主

11、體對(duì)該主體所擁有的信息資源是否可以訪問(wèn)基于角色的訪問(wèn)控制 RBAC 中“角色”通常是根據(jù)行政級(jí)別來(lái)定義的強(qiáng)制訪問(wèn)控制 MAC 是“強(qiáng)加”給訪問(wèn)主體的,即系統(tǒng)強(qiáng)制主體服從訪問(wèn)控制政策鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民86下列訪問(wèn)控制模型是基于安全標(biāo)簽實(shí)現(xiàn)的是。( B )A. 自主訪問(wèn)控制 B. 強(qiáng)制訪問(wèn)控制C. 基于規(guī)則的訪問(wèn)控制 D. 基于身份的訪問(wèn)控制文件的擁有者可以決定其他用戶對(duì)于相應(yīng)的文件有怎樣的訪問(wèn)權(quán)限,這種訪問(wèn)控制是 (

12、 A )A. 自主訪問(wèn)控制B. 強(qiáng)制訪問(wèn)控制C. 主體訪問(wèn)控制D. 基于角色的訪問(wèn)控制策略信息系統(tǒng)實(shí)現(xiàn)訪問(wèn)控制有多種方式,其中以用戶為中心建立起的描述訪問(wèn)權(quán)限的 TOC o 1-5 h z 表格,這種方式指的是( C )A.訪問(wèn)控制矩陣B.訪問(wèn)控制表C. 訪問(wèn)控制能力表D. 授權(quán)關(guān)系表SSL 指的是(B )A.加密認(rèn)證協(xié)議B.安全套接層協(xié)議C.授權(quán)認(rèn)證協(xié)議D.安全通道協(xié)議下列對(duì)于基于角色的訪問(wèn)控制模型的說(shuō)法錯(cuò)誤的是( D )它將若干特定的用戶集合與權(quán)限聯(lián)系在一起角色一般可以按照部門、崗位、工種等與實(shí)際業(yè)務(wù)緊密相關(guān)的類別來(lái)劃分因?yàn)榻巧淖儎?dòng)往往遠(yuǎn)遠(yuǎn)低于個(gè)體的變動(dòng),所以基于角色的訪問(wèn)控制維護(hù)起來(lái)比

13、較便利對(duì)于數(shù)據(jù)庫(kù)系統(tǒng)的適應(yīng)性不強(qiáng),是其在實(shí)際使用中的主要弱點(diǎn)通過(guò) U 盤(pán)在涉密計(jì)算機(jī)與互聯(lián)網(wǎng)計(jì)算機(jī)之間交叉使用竊取涉密信息、資料的是類型的惡意代碼。 ( D )A. 灰鴿子程序B. 后門 C. 遠(yuǎn)程控制木馬 D. 擺渡型木馬 TOC o 1-5 h z 以下不屬于木馬檢測(cè)方法的是( D )A. 檢查端口及連接B. 檢查系統(tǒng)進(jìn)程C. 檢查注冊(cè)表D. 檢查文件大小以下偽裝成有用程序的惡意軟件的一項(xiàng)是( B )A. 計(jì)算機(jī)病毒B. 特洛伊木馬 C. 邏輯炸彈 D. 蠕蟲(chóng)程序下列不屬于網(wǎng)絡(luò)蠕蟲(chóng)的惡意代碼是( C )A. 沖擊波 B. SQL SLAMMER C. 熊貓燒香D. Code Red下列對(duì)于

14、蠕蟲(chóng)病毒的描述錯(cuò)誤的是( C )蠕蟲(chóng)的傳播無(wú)需用戶操作蠕蟲(chóng)會(huì)消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導(dǎo)致DOS蠕蟲(chóng)的傳播需要通過(guò)“宿主”程序或文件蠕蟲(chóng)程序一般由“傳播模塊” 、 “隱藏模塊”和“目的功能模塊”構(gòu)成某病毒利用 RPCDCOM 緩沖區(qū)溢出漏洞進(jìn)行傳播,病毒運(yùn)行后,在 %System%文件夾下生成自身的拷貝nvchip4.exe ,添加注冊(cè)表項(xiàng),使得自身能夠在系統(tǒng)啟動(dòng)時(shí)自動(dòng)運(yùn)行。通過(guò)以上描述可以判斷這種病毒的類型為 ( C )A. 文件型病毒B. 宏病毒 C. 網(wǎng)絡(luò)蠕蟲(chóng)病毒D. 特洛伊木馬病毒鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 K

15、J2016565170*240 四校 姜 2016/8/3187青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)計(jì)算機(jī)蠕蟲(chóng)是一種特殊的計(jì)算機(jī)病毒,它的危害比一般的計(jì)算機(jī)病毒要大許多。要想防范計(jì)算機(jī)蠕蟲(chóng)就需要區(qū)別開(kāi)其與一般的計(jì)算機(jī)病毒,這些主要區(qū)別在于(A )蠕蟲(chóng)不利用文件來(lái)寄生蠕蟲(chóng)病毒的危害遠(yuǎn)遠(yuǎn)大于一般的計(jì)算機(jī)病毒二者都是病毒,沒(méi)有什么區(qū)別計(jì)算機(jī)病毒的危害大于蠕蟲(chóng)病毒 TOC o 1-5 h z 惡意代碼是指( C )A. 被損壞的程序B. 硬件故障C. 一段特制的程序或代碼片段D. 芯片霉變?nèi)肭謾z測(cè)系統(tǒng)的第一步是(B )A. 信號(hào)分析B. 信息收集C. 數(shù)據(jù)包過(guò)濾D. 數(shù)據(jù)包檢查網(wǎng)絡(luò)后門的功能是( A )A.

16、 保持對(duì)目標(biāo)主機(jī)長(zhǎng)期控制 B. 防止管理員密碼丟失C. 方便定期維護(hù)主機(jī)D. 為了防止主機(jī)被非法入侵后門程序通常不具有以下哪個(gè)功能( D )A. 遠(yuǎn)程桌面B. 遠(yuǎn)程終端C. 遠(yuǎn)程進(jìn)程表管理D. 遠(yuǎn)程開(kāi)機(jī)近年來(lái)黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈演愈烈的趨勢(shì),其中的根本原因是( B )A. 黑客熱衷制造轟動(dòng)效應(yīng)B. 黑客受到利益驅(qū)動(dòng)C. 系統(tǒng)安全缺陷越來(lái)越多D. 黑客技術(shù)突飛猛進(jìn)黑客通常實(shí)施攻擊的步驟是( C )遠(yuǎn)程攻擊、本地攻擊、物理攻擊掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探踩點(diǎn)(包括查點(diǎn)) 、掃描、獲取訪問(wèn)權(quán)、提升權(quán)限、安裝后門、清除痕跡是在蜜罐技術(shù)上逐步發(fā)展起來(lái)的一個(gè)

17、新的概念,在其中可以部署一個(gè)或者多個(gè)蜜罐,來(lái)構(gòu)成一個(gè)黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。 ( A )A. 蜜網(wǎng) B. 鳥(niǎo)餌 C. 鳥(niǎo)巢 D. 玻璃魚(yú)缸按照計(jì)算機(jī)病毒的定義,下列屬于計(jì)算機(jī)病毒的是( A )某 Word 文檔攜帶的宏代碼,當(dāng)打開(kāi)此文檔時(shí)宏代碼會(huì)搜索并感染計(jì)算機(jī)上所有的 Word 文檔某用戶收到來(lái)自朋友的郵件附件中隱藏了惡意程序,該惡意程序運(yùn)行后該用戶的主機(jī)可以被別人遠(yuǎn)程控制某員工在公司內(nèi)部使用的系統(tǒng)中加入一個(gè)邏輯炸彈,如果該員工在一年內(nèi)被解雇則邏輯炸彈就會(huì)破壞系統(tǒng)黑客入侵了某服務(wù)器,并在其上安裝了一個(gè)后門程序下列能對(duì)計(jì)算機(jī)硬件產(chǎn)生破壞的病毒是( A )A. CIH B. CODE RED C.

18、 維金 D. 熊貓燒香鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565 170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民88計(jì)算機(jī)病毒的特點(diǎn)不包括( B )A. 傳染性 B. 可移植性C. 破壞性 D. 可觸發(fā)性關(guān)于計(jì)算機(jī)病毒,下列說(shuō)法不正確的是( C )計(jì)算機(jī)病毒是一個(gè)程序計(jì)算機(jī)病毒具有傳染性計(jì)算機(jī)病毒的運(yùn)行不消耗CPU 資源病毒并不一定都具有破壞力下列關(guān)于各類惡意代碼說(shuō)法錯(cuò)誤的是( D )蠕蟲(chóng)的特點(diǎn)是其可以利用網(wǎng)絡(luò)進(jìn)行自行傳播和復(fù)制木馬可以對(duì)遠(yuǎn)程主機(jī)實(shí)施控制病毒具有傳染性而木馬不具有所有

19、類型的病毒都只能破壞主機(jī)上的各類軟件,而無(wú)法破壞計(jì)算機(jī)硬件不屬于計(jì)算機(jī)病毒防治的策略的是( D )確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤(pán)及時(shí)、可靠升級(jí)反病毒產(chǎn)品新購(gòu)置的計(jì)算機(jī)軟件也要進(jìn)行病毒檢測(cè)整理磁盤(pán)以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是( A )A. 加密可執(zhí)行程序B. 引導(dǎo)區(qū)保護(hù)C. 系統(tǒng)監(jiān)控與讀寫(xiě)控制 D. 校驗(yàn)文件不屬于預(yù)防病毒感染的方法是( C )通過(guò) IE 中的工具 - Windows Update 升級(jí)安裝補(bǔ)丁程序定期升級(jí)殺毒軟件不使用電子郵件將 MS Word 的安全級(jí)別設(shè)置為中級(jí)以上宏病毒是隨著Office 軟件的廣泛使用,有人利用高級(jí)語(yǔ)言宏語(yǔ)言編制的一種寄生于 的宏中的計(jì)算機(jī)

20、病毒。 ( B )A. 應(yīng)用程序B. 文檔或模板C. 文件夾 D. 具有“隱藏”屬性的文件 TOC o 1-5 h z 在下列 4 項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是( D )A. 潛伏性 B. 傳染性 C. 隱蔽性 D. 規(guī)則性在 Windows 系統(tǒng)下觀察到, U 盤(pán)中原來(lái)沒(méi)有回收站,現(xiàn)在多出一個(gè)回收站來(lái),則最可能的原因是( B )A. u 盤(pán)壞了 B. 感染了病毒 C. 磁盤(pán)碎片所致D. 被攻擊者入侵計(jì)算機(jī)病毒通常是( D )A. 一條命令B. 一個(gè)文件C. 一個(gè)標(biāo)記D. 一段程序代碼關(guān)于計(jì)算機(jī)病毒的傳播途徑,下面說(shuō)法錯(cuò)誤的是( D )A. 通過(guò)郵件傳播B. 通過(guò)光盤(pán)傳播C. 通過(guò)網(wǎng)絡(luò)傳播D

21、. 通過(guò)電源傳播以下不屬于惡意代碼的是( C )鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565170*240 四校 姜 2016/8/3189青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)A. 病毒 B. 蠕蟲(chóng) C. 宏 D. 特洛伊木馬計(jì)算機(jī)病毒會(huì)對(duì)下列計(jì)算機(jī)服務(wù)造成威脅,除了 ( C )A. 完整性B. 有效性C. 保密性D. 可用性DDOS 攻擊破壞了 ( A )A. 可用性B. 保密性C. 完整性D. 真實(shí)性當(dāng)你感覺(jué)到你的 Win2000 運(yùn)行速度明顯減慢,當(dāng)你打開(kāi)任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達(dá)到了百分之百,沒(méi)有發(fā)現(xiàn)異

22、常進(jìn)程,你最有可能認(rèn)為你受到了哪一種攻擊 ( B )A. 特洛伊木馬B. 拒絕服務(wù)C. 欺騙 D. 中間人攻擊 TOC o 1-5 h z 拒絕服務(wù)攻擊的后果是( D )A. 信息不可用B. 系統(tǒng)宕機(jī)C. 應(yīng)用程序不可用 D. 上面 3 項(xiàng)都是攻擊者截獲并記錄了從A 到 B 的數(shù)據(jù),然后又從早些時(shí)候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B ,稱為( C )A. 中間人攻擊B. 強(qiáng)力攻擊C. 重放攻擊D. 字典攻擊在以下認(rèn)證方式中,最常用的認(rèn)證方式是( A )A. 基于賬戶名口令認(rèn)證B. 基于摘要算法認(rèn)證C. 基于 PKI 認(rèn)證 D. 基于數(shù)據(jù)庫(kù)認(rèn)證DDOS 攻擊破壞了 ( A )A. 可用性 B.

23、保密性 C. 完整性 D. 真實(shí)性以下不屬于常見(jiàn)危險(xiǎn)密碼的是( D )A. 跟用戶名相同的密碼B. 使用生日作為密碼C. 只有 6 位數(shù)的密碼D. 10 位以上的綜合型密碼以下不可以防范口令攻擊的是( D )設(shè)置的口令要盡量復(fù)雜些,最好由字母、數(shù)字、特殊字符混合組成在輸入口令時(shí)應(yīng)確認(rèn)無(wú)他人在身邊定期改變口令選擇一個(gè)安全性強(qiáng)復(fù)雜度高的口令,所有系統(tǒng)都使用其作為認(rèn)證手段Windows NT 和 Windows 2000 系統(tǒng)能設(shè)置為在幾次無(wú)效登錄后鎖定帳號(hào), 這可以防止 ( B )A. 木馬 B. 暴力破解 C. IP 欺騙 D. 緩存溢出攻擊 TOC o 1-5 h z 以下不屬于社會(huì)工程學(xué)技術(shù)

24、的是( D )A. 個(gè)人冒充B. 電話詐騙 C. 釣魚(yú)技術(shù)D. 木馬攻擊下面攻擊方式最常用于破解口令的是( B )A. 哄騙( spoofing ) B. 字典攻擊( dictionary attack )C. 拒絕服務(wù)(DoS )D. WinNuk向有限的空間輸入超長(zhǎng)的字符串是攻擊手段( A )A. 緩沖區(qū)溢出 B. 網(wǎng)絡(luò)監(jiān)聽(tīng)C. 拒絕服務(wù)D. IP 欺騙許多黑客攻擊都是利用軟件實(shí)現(xiàn)中的緩沖區(qū)溢出的漏洞,對(duì)于這一威脅,最可靠鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565 170*240 四校 姜 2016/8/

25、31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民90 TOC o 1-5 h z 的解決方案是( C )A. 安裝防火墻B. 安裝入侵檢測(cè)系統(tǒng)C. 給系統(tǒng)安裝最新的補(bǔ)丁D. 安裝防病毒軟件HTTPS 采用的加密協(xié)議是( D )A. HTTP B. FTP C. TELNET D. SSL口令破解的最簡(jiǎn)單有效方法是( A )A. 暴力破解B. 社工破解C. 字典攻擊D. 生日攻擊用戶收到了一封可疑的電子郵件, 要求用戶提供銀行賬戶及密碼, 這種攻擊手段是(B )A. 緩存溢出攻擊B. 釣魚(yú)攻擊C. 暗門攻擊D. DDOS 攻擊下面最好地描述了風(fēng)險(xiǎn)分析的目的是( C )識(shí)別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度識(shí)別資產(chǎn)

26、以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施識(shí)別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)識(shí)別同責(zé)任義務(wù)有直接關(guān)系的威脅風(fēng)險(xiǎn)評(píng)估包括以下 部分 ( D )A. 資產(chǎn)評(píng)估B. 脆弱性評(píng)估C. 威脅評(píng)估D. 以上都是在信息系統(tǒng)安全中,風(fēng)險(xiǎn)由以下 兩種因素共同構(gòu)成的 ( C )A. 攻擊和脆弱性B. 威脅和攻擊C. 威脅和脆弱性 D. 威脅和破壞風(fēng)險(xiǎn)是損失需要保護(hù)的資產(chǎn)的可能性,風(fēng)險(xiǎn)是( A )A. 攻擊目標(biāo)和威脅事件 B. 威脅和漏洞C. 資產(chǎn)和漏洞D. 上面 3 項(xiàng)都不是下面最好地描述了風(fēng)險(xiǎn)分析的目的是( C )識(shí)別用于保護(hù)資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度識(shí)別資產(chǎn)以及保護(hù)資產(chǎn)所使用的技術(shù)控制措施識(shí)別資產(chǎn)、脆弱性并計(jì)算潛在的風(fēng)險(xiǎn)識(shí)

27、別同責(zé)任義務(wù)有直接關(guān)系的威脅下列對(duì)“信息安全風(fēng)險(xiǎn)”的描述正確的是( A )是來(lái)自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于資產(chǎn)形成風(fēng)險(xiǎn)是系統(tǒng)自身存在的威脅利用了來(lái)自外部的脆弱性作用于資產(chǎn)形成風(fēng)險(xiǎn)是來(lái)自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡(luò)形成風(fēng)險(xiǎn)是系統(tǒng)自身存在的威脅利用了來(lái)自外部的脆弱性作用于網(wǎng)絡(luò)形成風(fēng)險(xiǎn)美國(guó)國(guó)防部發(fā)布的可信計(jì)算機(jī)系統(tǒng)評(píng)估標(biāo)準(zhǔn)( TCSEC )定義了 個(gè)等級(jí)。 (C )A. 五 B. 六 C. 七 D. 八橘皮書(shū)定義了 4 個(gè)安全層次,從D 層(最低保護(hù)層)到 A 層(驗(yàn)證性保護(hù)層) ,屬于 D 級(jí)的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于C 級(jí)的是 ( D )A. Uni

28、x 系統(tǒng) B. Linux 系統(tǒng) C. Windows 2000 D. Windows 98鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565170*240 四校 姜 2016/8/3191青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)所謂的可信任系統(tǒng)(Trusted System)是美國(guó)國(guó)防部定義的安全操作系統(tǒng)標(biāo)準(zhǔn),常用的操作系統(tǒng)UNIX 和 Windows NT 等可以達(dá)到該標(biāo)準(zhǔn)的 級(jí) ( C )A. D B. C1 C. C2 D. B2下面屬于我國(guó)自己的計(jì)算機(jī)安全評(píng)估機(jī)構(gòu)是( D )A. CC B. TCSEC C. CNI

29、STEC D. ITSECTCSEC 定義的屬于 D 級(jí)的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬于D 級(jí)的是 (B )A. Windows2000 B. DOSC. Linux D. UNIXTCSEC 共分為 大類 級(jí)。 ( A )A. 4 7 B. 3 7 C. 4 5 D. 4 6信息系統(tǒng)安全等級(jí)保護(hù)基本要求中對(duì)不同級(jí)別的信息系統(tǒng)應(yīng)具備的基本安全保護(hù)能力進(jìn)行了要求,共劃分為 級(jí)。 ( A )A. 4 B. 5 C. 6 D. 7根據(jù)信息系統(tǒng)安全等級(jí)保護(hù)定級(jí)指南 ,信息系統(tǒng)的安全保護(hù)等級(jí)由哪兩個(gè)定級(jí)要素決定( D )A. 威脅、脆弱性B. 系統(tǒng)價(jià)值、風(fēng)險(xiǎn)C. 信息安全、系統(tǒng)服務(wù)安全D. 受侵害的

30、客體、對(duì)客體造成侵害的程度105. 1999 年,我國(guó)發(fā)布第一個(gè)信息安全等級(jí)保護(hù)的國(guó)家標(biāo)準(zhǔn)GB17859-1999 ,提出將信息系統(tǒng)的安全等級(jí)劃分為個(gè)等級(jí) ( D )A. 7 B. 8 C. 4 D. 5標(biāo)準(zhǔn)中定義數(shù)字證書(shū)在International Telecommunications Union ( ITU )的的 (D )A. X.400 B. X.25 C. X.12 D. X.509 TOC o 1-5 h z 下列 PKI 體系中用以對(duì)證書(shū)進(jìn)行訪問(wèn)的協(xié)議是( B )A. SSL B. LDAP C. CA D. IKE下列信息不包含在X.509 規(guī)定的數(shù)字證書(shū)中的是( D )A.

31、證書(shū)有效期 B. 證書(shū)持有者的公鑰C. 證書(shū)頒發(fā)機(jī)構(gòu)的簽名D. 證書(shū)頒發(fā)機(jī)構(gòu)的私鑰目前發(fā)展很快的基于PKI 的安全電子郵件協(xié)議是( A )A. S/MIME B. POP C. SMTP D. IMAPPKI 的主要組成結(jié)構(gòu)不包括( B )D. 證書(shū)存儲(chǔ)庫(kù)CRA. 證書(shū)授權(quán) CA B. 加密機(jī)制 AES C. 注冊(cè)授權(quán) RAPKI 管理對(duì)象不包括( A )A. ID 和口令 B. 證書(shū) C. 密鑰 D. 證書(shū)撤銷以下屬于防范假冒熱點(diǎn)攻擊的措施是( B )A. 盡量使用免費(fèi) WIFI B. 不要打開(kāi) WIFI 的自動(dòng)連接功能鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2

32、016/8/31 鳳凰 制 版 科技 KJ2016565170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民92C. 在免費(fèi) WIFI 上購(gòu)物 D. 任何時(shí)候不使用 WIFI 聯(lián)網(wǎng)關(guān)于散列函數(shù),敘述不正確的是( C )輸入任意大小的消息,輸出是一個(gè)長(zhǎng)度固定的摘要散列函數(shù)是陷門的單向函數(shù),即只能進(jìn)行正向的信息摘要,而無(wú)法從摘要中恢復(fù)出任何的消息,甚至根本就找不到任何與原信息相關(guān)的信息輸入消息中的任何變動(dòng)都不會(huì)對(duì)輸出摘要產(chǎn)生影響可以防止消息被篡改以下算法不是散列函數(shù)的是( D )A. SHA-1 B. MD5 C. SM3 D. AES關(guān)于 HASH 算法說(shuō)法不正確的是( C

33、)單向不可逆固定長(zhǎng)度輸出明文和散列值一一對(duì)應(yīng)HASH 算法是一個(gè)從明文到密文的不可逆的映射MD5 產(chǎn)生的散列值是位 ( C )A. 56 B. 64 C. 128 D. 160數(shù)字簽名要預(yù)先使用單向 Hash 函數(shù)進(jìn)行處理的原因是( C )多一道處理工序增加簽名被破譯的難度保證完整性縮短待簽名信息的長(zhǎng)度保證密文能正確還原成明文統(tǒng)計(jì)數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來(lái)自于 ( B )A. 惡意競(jìng)爭(zhēng)對(duì)手B. 內(nèi)部人員 C. 互聯(lián)網(wǎng)黑客 D. 第三方人員在一個(gè)局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動(dòng)威脅和被動(dòng)威脅。以下屬于被動(dòng)威脅的是 ( C )A. 報(bào)文服務(wù)拒絕B. 假冒 C. 數(shù)據(jù)流分析

34、D. 報(bào)文服務(wù)更改一次字典攻擊能否成功,很大因素上決定于 ( A )A. 字典文件B. 計(jì)算機(jī)性能C. 網(wǎng)絡(luò)速度D. 黑客學(xué)歷下面屬于對(duì)稱算法的是( B )A. 數(shù)字簽名 B. 序列算法C. RSA 算法 D. 數(shù)字水印PGP 加密技術(shù)是一個(gè)基于體系的郵件加密軟件。 ( A )A. RSA 公鑰加密 B. DES 對(duì)稱密鑰C. MD5 數(shù)字簽名 D. MD5 加密 TOC o 1-5 h z 為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是( B )A. 采用物理傳輸(非網(wǎng)絡(luò)) B. 信息加密C. 無(wú)線網(wǎng) D. 使用專線傳輸以下生物鑒定設(shè)備中具有最低的誤報(bào)率的是( A )A. 指紋識(shí)別 B. 語(yǔ)音識(shí)別 C.

35、掌紋識(shí)別 D. 簽名識(shí)別以下鑒別機(jī)制不屬于強(qiáng)鑒別機(jī)制的是( B )鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565170*240 四校 姜 2016/8/3193青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)A. 令牌 + 口令 B. PIN 碼 + 口令 C. 簽名 + 指紋 D. 簽名 + 口令有三種基本的鑒別的方式: 你知道什么,你有什么,以及( C )A. 你需要什么 B. 你看到什么 C. 你是什么 D. 你做什么家里可在 ATM 機(jī)上使用的銀行卡是雙重鑒定的形式是因?yàn)?( B )它結(jié)合了你是什么和你知道什么它結(jié)合了你知

36、道什么和你有什么它結(jié)合了你控制什么和你知道什么它結(jié)合了你是什么和你有什么下列能夠滿足雙因子認(rèn)證的需求的方法是( A )A. 智能卡和用戶 PIN B. 用戶 ID 與密碼C. 虹膜掃描和指紋掃描D. 用戶名和 PIN下列有關(guān)防火墻局限性描述不正確的是( C )防火墻不能防范不經(jīng)過(guò)防火墻的攻擊防火墻不能解決來(lái)自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問(wèn)題防火墻不能對(duì)非法的外部訪問(wèn)進(jìn)行過(guò)濾防火墻不能防止策略配置不當(dāng)或錯(cuò)誤配置引起的安全威脅對(duì)稱密鑰密碼體制的主要缺點(diǎn)是( B )A. 加、解密速度慢B. 密鑰的分配和管理問(wèn)題C. 應(yīng)用局限性D. 加密密鑰與解密密鑰不同防火墻主要可以分為 ( A )A. 包過(guò)濾型、代理性、

37、混合型B. 包過(guò)濾型、系統(tǒng)代理型、應(yīng)用代理型C. 包過(guò)濾型、內(nèi)容過(guò)濾型、混合型一般而言, Internet 防火墻建立在一個(gè)網(wǎng)絡(luò)的 ( C )A. 內(nèi)部子網(wǎng)之間傳送信息的中樞B. 每個(gè)子網(wǎng)的內(nèi)部C. 內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點(diǎn)D. 部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處從安全的角度來(lái)看,運(yùn)行起到第一道防線的作用 ( C )A. 遠(yuǎn)端服務(wù)器B. Web 服務(wù)器 C. 防火墻 D. 使用安全 shell 程序設(shè)置在被保護(hù)網(wǎng)絡(luò)與公共網(wǎng)絡(luò)或其他網(wǎng)絡(luò)之間,并位于被保護(hù)網(wǎng)絡(luò)邊界的、對(duì)進(jìn)出被保護(hù)網(wǎng)絡(luò)信息實(shí)施“通過(guò)/ 阻斷 / 丟棄”控制的硬件、軟件部件或系統(tǒng)。 ( D )A. 入侵檢測(cè) B. 身份認(rèn)證C. 漏洞掃描

38、D. 防火墻入侵檢測(cè)的分析方法主要包括( A )A. 特征檢測(cè)和異常檢測(cè)B. 病毒檢測(cè)和漏洞檢測(cè)C. 主機(jī)檢測(cè)和網(wǎng)絡(luò)檢測(cè)D. 集中式檢測(cè)和網(wǎng)絡(luò)檢測(cè)以下不屬于入侵檢測(cè)系統(tǒng)的功能是( D )A. 監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B. 捕捉可疑的網(wǎng)絡(luò)活動(dòng)C. 提供安全審計(jì)報(bào)告D. 過(guò)濾非法的數(shù)據(jù)包從分析方式上入侵檢測(cè)技術(shù)可以分為 ( C )基于標(biāo)志檢測(cè)技術(shù)、基于狀態(tài)檢測(cè)技術(shù)鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565 170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民94基于異常檢測(cè)技術(shù)、基于流量檢測(cè)技術(shù)

39、基于誤用檢測(cè)技術(shù)、基于異常檢測(cè)技術(shù)基于標(biāo)志檢測(cè)技術(shù)、基于誤用檢測(cè)技術(shù)是網(wǎng)絡(luò)通信中標(biāo)志通信各方身份信息的一系列數(shù)據(jù),提供一種在 Internet上驗(yàn)證身份的方式。 ( B )A. 數(shù)字認(rèn)證B. 數(shù)字證書(shū) C. 電子證書(shū) D. 電子認(rèn)證一種能及時(shí)發(fā)現(xiàn)和成功阻止網(wǎng)絡(luò)黑客入侵,并在事后對(duì)入侵進(jìn)行分析,查明系統(tǒng)漏洞并及時(shí)修補(bǔ)的安全技術(shù)。 ( D )A. 蜜罐技術(shù)B. 漏洞掃描C. 安全審計(jì)D. 入侵檢測(cè)拒絕服務(wù)攻擊( A )用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資源等方法的攻擊全稱是 Distributed Denial Of ServiceC. 拒絕來(lái)自一個(gè)服務(wù)器所發(fā)送回應(yīng)請(qǐng)求的指令D

40、. 入侵控制一個(gè)服務(wù)器后遠(yuǎn)程關(guān)機(jī)在每天下午5 點(diǎn)使用計(jì)算機(jī)結(jié)束時(shí)斷開(kāi)終端的連接屬于( A )A. 外部終端的物理安全B. 通信線的物理安全C. 竊聽(tīng)數(shù)據(jù)D. 網(wǎng)絡(luò)地址欺騙在 Windows XP 中用事件查看器查看日志文件,可看到的日志包括( B )用戶訪問(wèn)日志、安全性日志、系統(tǒng)日志和IE日志應(yīng)用程序日志、安全性日志、系統(tǒng)日志和IE日志網(wǎng)絡(luò)攻擊日志、安全性日志、記賬日志和IE日志網(wǎng)絡(luò)連接日志、安全性日志、服務(wù)日志和IE日志 TOC o 1-5 h z 在 Windows 系統(tǒng)中,查看本地開(kāi)放的端口使用的命令是( C )A. net use B. net share C. netstat-an

41、D. arp -a僅設(shè)立防火墻系統(tǒng),而沒(méi)有 防火墻就形同虛設(shè)( C )A. 管理員 B. 安全操作系統(tǒng)C. 安全策略D. 防毒系統(tǒng)下面不是防火墻的局限性的是( D )防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊不能防范那些偽裝成超級(jí)用戶或詐稱新雇員的黑客們勸說(shuō)沒(méi)有防范心理的用戶公開(kāi)其口令,并授予其臨時(shí)的網(wǎng)絡(luò)訪問(wèn)權(quán)限防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對(duì)每一個(gè)文件進(jìn)行掃描,查出潛在的病毒不能阻止下載帶病毒的數(shù)據(jù)在可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則中,計(jì)算機(jī)系統(tǒng)安全等級(jí)要求最低的是( B )A. C 1 級(jí) B. D 級(jí) C. B 1 級(jí) D. A 1 級(jí)服務(wù)用來(lái)保證收發(fā)雙方不能對(duì)已發(fā)送或接收的信息予以否

42、認(rèn)。 ( A )A. 防抵賴 B. 數(shù)據(jù)完整性C. 訪問(wèn)控制 D. 身份認(rèn)證能采用撞庫(kù)獲得敏感數(shù)據(jù)的主要原因是( B )鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565 170*240 四校 姜 2016/8/31 95青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)數(shù)據(jù)庫(kù)沒(méi)有采用安全防護(hù)措施用戶在不同網(wǎng)站設(shè)置相同的用戶名和密碼數(shù)據(jù)庫(kù)安全防護(hù)措施弱利益驅(qū)使SQL Sever 的默認(rèn) DBA 賬號(hào)是 ( B )A. administrator B. sa C. root D.SYSTEM以下不是常見(jiàn)的數(shù)據(jù)庫(kù)( D )A. Micros

43、oft SQL server B. MySQLC. Oracle D. Linux下面為 QQ 中毒的癥狀是( D )A. QQ 老掉線 B. QQ 空間存在垃圾廣告日志C. 自動(dòng)給好友發(fā)送垃圾消息 D. 以上都是在防火墻技術(shù)中,內(nèi)網(wǎng)這一概念通常指的是( A )A. 受信網(wǎng)絡(luò)B. 非受信網(wǎng)絡(luò)C. 防火墻內(nèi)的網(wǎng)絡(luò)D. 互聯(lián)網(wǎng)下面緩沖區(qū)溢出的危害是( D )可能導(dǎo)致 shellcode 的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)的保密性執(zhí)行 shellcode 后可能進(jìn)行非法控制,破壞系統(tǒng)的完整性可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性以上都是信息安全風(fēng)險(xiǎn)是指人為或自然的 利用信息系統(tǒng)及其管理體系中存在的導(dǎo)致安

44、全事件的發(fā)生及其對(duì)組織造成的影響 ( C )A. 脆弱性、威脅B. 威脅、弱點(diǎn) C. 威脅、脆弱性 D. 弱點(diǎn)、威脅下列說(shuō)法錯(cuò)誤的是( D )操作系統(tǒng)用戶的身份鑒別信息應(yīng)具有不易被冒用的特點(diǎn),例如口令長(zhǎng)度、復(fù)雜性和定期更新操作系統(tǒng)登錄失敗處理功能有:結(jié)束會(huì)話、限制非法登錄次數(shù),當(dāng)?shù)卿涍B接超時(shí)自動(dòng)退出操作系統(tǒng)應(yīng)避免共享用戶的情況,每個(gè)用戶應(yīng)使用唯一的用戶名登錄系統(tǒng)操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓名全拼、簡(jiǎn)拼、工號(hào)等造成廣泛影響的 1988 年 Morris 蠕蟲(chóng)事件,就是作為其入侵的最初突破點(diǎn)的。 ( C )A. 利用操作系統(tǒng)脆弱性B. 利用系統(tǒng)后門C. 利用郵件系統(tǒng)的脆弱性D. 利

45、用緩沖區(qū)溢出的脆弱性伊朗核設(shè)施遭遇過(guò)攻擊致使影響伊朗核進(jìn)程( B )A. 毒區(qū) B. 震網(wǎng) C. 火焰 D. 蠕蟲(chóng)黑客攻擊蘋(píng)果的 致使全球諸多當(dāng)紅女星的不雅照曝光,云安全問(wèn)題值得關(guān)注。 ( C )A. Store B. Watch C. iCloud D. Iphone亂掃二維碼,支付寶的錢被盜,主要是中了 ( C )鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民96A. 僵尸網(wǎng)絡(luò)B. 病毒 C. 木馬 D. 蠕蟲(chóng)專家建議手機(jī)等移動(dòng)終端登錄網(wǎng)

46、銀、支付寶等APP 應(yīng)關(guān)閉 功能,使用3G 、 4G 數(shù)據(jù)流進(jìn)行操作才比較安全。 ( C )A. 無(wú)線網(wǎng)絡(luò)B. 收費(fèi) Wifi C. 免費(fèi) Wifi D. 藍(lán)牙 TOC o 1-5 h z 以下操作可能會(huì)威脅到智能手機(jī)的安全性是( D )A. 越獄 B. Root C. 安裝盜版軟件D. 以上都是風(fēng)險(xiǎn)評(píng)估的三個(gè)要素( D )A. 政策,結(jié)構(gòu)和技術(shù)B. 組織,技術(shù)和信息C. 硬件,軟件和人D. 資產(chǎn),威脅和脆弱性1994 年我國(guó)頒布的第一個(gè)與信息安全有關(guān)的法規(guī)是( D )國(guó)際互聯(lián)網(wǎng)管理備案規(guī)定計(jì)算機(jī)病毒防治管理辦法網(wǎng)吧管理規(guī)定中華人民共和國(guó)計(jì)算機(jī)信息系統(tǒng)安全保護(hù)條例 TOC o 1-5 h z

47、以下不屬于彌補(bǔ)openssl 安全漏洞措施的是( D )A. 更新補(bǔ)丁B. 更新 X.509 證書(shū)C. 更換泄露的密鑰 D. 殺毒對(duì)散列函數(shù)最好的攻擊方式是( D )A. 窮舉攻擊B. 中間人攻擊C. 字典攻擊D. 生日攻擊信息系統(tǒng)實(shí)現(xiàn)訪問(wèn)控制有多種方式,其中以用戶為中心建立起的描述訪問(wèn)權(quán)限的表格,這種方式指的是( C )A. 訪問(wèn)控制矩陣B. 訪問(wèn)控制表C. 訪問(wèn)控制能力表D. 授權(quán)關(guān)系表防火墻的部署( B )只需要在與Internet 相連接的出入口設(shè)置在需要保護(hù)局域網(wǎng)絡(luò)的所有出入口設(shè)置需要在出入口和網(wǎng)段之間進(jìn)行部署關(guān)于 80 年代 Morris 蠕蟲(chóng)危害的描述,錯(cuò)誤的是( B )該蠕蟲(chóng)利

48、用 Unix 系統(tǒng)上的漏洞傳播竊取用戶的機(jī)密信息,破壞計(jì)算機(jī)數(shù)據(jù)文件占用了大量的計(jì)算機(jī)處理器的時(shí)間,導(dǎo)致拒絕服務(wù)大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓 TOC o 1-5 h z 傳入我國(guó)的第一例計(jì)算機(jī)病毒是( B )A. 大麻病毒B. 小球病毒C. 1575 病毒 D. 米開(kāi)朗基羅病毒以下關(guān)于 DOS 攻擊的描述,正確的是( C )不需要侵入受攻擊的系統(tǒng)以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的導(dǎo)致目標(biāo)系統(tǒng)無(wú)法處理正常用戶的請(qǐng)求如果目標(biāo)系統(tǒng)沒(méi)有漏洞,遠(yuǎn)程攻擊就不可能成功 171. 溢出攻擊的核心是( A )鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制

49、版 科技 KJ2016565 170*240 四校 姜 2016/8/31 97 青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)A. 修改堆棧記錄中進(jìn)程的返回地址B. 利用 ShellcodeC. 提升用戶進(jìn)程權(quán)限D(zhuǎn). 捕捉程序漏洞按密鑰的使用個(gè)數(shù),密碼系統(tǒng)可以分為 ( C )A. 置換密碼系統(tǒng)和易位密碼系統(tǒng)B. 分組密碼系統(tǒng)和序列密碼系統(tǒng)C. 對(duì)稱密碼系統(tǒng)和非對(duì)稱密碼系統(tǒng)D. 密碼系統(tǒng)和密碼分析系統(tǒng)以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是( A )A. 加密可執(zhí)行程序B. 引導(dǎo)區(qū)保護(hù)C. 系統(tǒng)監(jiān)控與讀寫(xiě)控制 D. 校驗(yàn)文件在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成無(wú)效的或無(wú)用的。這是對(duì) ( A )A.

50、 可用性的攻擊B. 保密性的攻擊C. 完整性的攻擊D. 真實(shí)性的攻擊以下措施對(duì)降低垃圾郵件數(shù)量沒(méi)有幫助的是( A )A. 安裝入侵檢測(cè)系統(tǒng)B. 使用垃圾郵件篩選器C. 舉報(bào)收到垃圾D. 謹(jǐn)慎共享電子郵件地址TCSEC 的中文全稱是( B )A. 計(jì)算機(jī)安全評(píng)估準(zhǔn)則 B. 可信計(jì)算機(jī)系統(tǒng)評(píng)估準(zhǔn)則即橘皮書(shū)C. 計(jì)算機(jī)防火墻標(biāo)準(zhǔn)關(guān)閉系統(tǒng)多余的服務(wù)安全方面的好處有( A )A. 使黑客選擇攻擊的余地更小 B. 關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源C. 使系統(tǒng)進(jìn)程信息簡(jiǎn)單,易于管理D. 沒(méi)有任何好處一臺(tái)計(jì)算機(jī)可以有個(gè)不同的 IP 地址。 ( D )A. 只能 1 個(gè) B. 只能 2 個(gè) C. 最多 3 個(gè) D.

51、 多個(gè) TOC o 1-5 h z 風(fēng)險(xiǎn)評(píng)估包括以下( D )A. 資產(chǎn)評(píng)估B. 脆弱性評(píng)估C. 威脅評(píng)估D. 以上都是下列哪一條與操作系統(tǒng)安全配置的原則不符合( D )A. 關(guān)閉沒(méi)必要的服務(wù)B. 不安裝多余的組件C. 安裝最新的補(bǔ)丁程序D. 開(kāi)放更多的服務(wù)下列不屬于系統(tǒng)安全的技術(shù)是( B )A. 防火墻 B. 加密狗 C. 認(rèn)證 D. 防病毒防火墻在網(wǎng)絡(luò)環(huán)境中的具體應(yīng)用是( C )A. 字符串匹配B. 入侵檢測(cè)系統(tǒng)C. 訪問(wèn)控制 D. 防病毒技術(shù)反向連接后門和普通后門的區(qū)別是( A )主動(dòng)連接控制端、防火墻配置不嚴(yán)格時(shí)可以穿透防火墻只能由控制端主動(dòng)連接,所以防止外部連入即可這種后門無(wú)法清除根

52、本沒(méi)有區(qū)別黑客搭線竊聽(tīng)屬于哪一類風(fēng)險(xiǎn)( B )A. 信息存儲(chǔ)安全B. 信息傳輸安全C. 信息訪問(wèn)安全D. 以上都不正確鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565170*240 四校 姜 2016/8/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民98在計(jì)算機(jī)密碼技術(shù)中,通信雙方使用一對(duì)密鑰,即一個(gè)私人密鑰和一個(gè)公開(kāi)密鑰,密鑰對(duì)中的一個(gè)必須保持秘密狀態(tài),而另一個(gè)則被廣泛發(fā)布,這種密碼技術(shù)是 (C )A. 對(duì)稱算法B. 保密密鑰算法C. 公開(kāi)密鑰算法D. 數(shù)字簽名是采用綜合的網(wǎng)絡(luò)技術(shù)設(shè)置在被保護(hù)網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的一道屏障,用

53、以分隔被保護(hù)網(wǎng)絡(luò)與外部網(wǎng)絡(luò)系統(tǒng)防止發(fā)生不可預(yù)測(cè)的、潛在破壞性的侵入,它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入口。 ( A )A. 防火墻技術(shù)B. 密碼技術(shù)C. 訪問(wèn)控制技術(shù)D. VPN TOC o 1-5 h z 在為計(jì)算機(jī)設(shè)置使用密碼時(shí),下面最安全的是( D )A. B. C. D.為了預(yù)防計(jì)算機(jī)病毒,對(duì)于外來(lái)磁盤(pán)應(yīng)采?。?B )A. 禁止使用 B. 先查毒,后使用 C. 使用后,就殺毒D. 隨便使用下列操作中,不能完全清除文件型計(jì)算機(jī)病毒的是( B )A. 刪除感染計(jì)算機(jī)病毒的文件B. 將感染計(jì)算機(jī)病毒的文件更名C. 格式化感染計(jì)算機(jī)病毒的磁盤(pán)D. 用殺毒軟件進(jìn)行清除在進(jìn)行病毒清除時(shí),不

54、應(yīng)當(dāng) ( D )A. 先備份重要數(shù)據(jù)B. 先斷開(kāi)網(wǎng)絡(luò)C. 及時(shí)更新殺毒軟件D. 重命名染毒的文件計(jì)算機(jī)病毒不具有( B )A. 傳播性 B. 易讀性 C. 破壞性 D. 寄生性下列關(guān)于防火墻的說(shuō)法,不正確的是( C )防止外界計(jì)算機(jī)攻擊侵害的技術(shù)是一個(gè)或一組在兩個(gè)不同安全等級(jí)的網(wǎng)絡(luò)之間執(zhí)行訪問(wèn)控制策略的系統(tǒng)隔離有硬件故障的設(shè)備屬于計(jì)算機(jī)安全的一項(xiàng)技術(shù)為了防御網(wǎng)絡(luò)監(jiān)聽(tīng),最常用的方法是( B )A. 采用專人傳送B. 信息加密C. 無(wú)線網(wǎng) D. 使用專線傳輸訪問(wèn)控制根據(jù)實(shí)現(xiàn)技術(shù)不同,可分為三種,它不包括( B )A. 基于角色的訪問(wèn)控制 B. 自由訪問(wèn)控制C. 自主訪問(wèn)控制 D. 強(qiáng)制訪問(wèn)控制目前

55、在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送的數(shù)據(jù)是否會(huì)對(duì)網(wǎng)絡(luò)安全構(gòu)成 威脅的主要設(shè)備是 ( B )A. 路由器 B. 防火墻 C. 交換機(jī) D. 網(wǎng)關(guān)關(guān)于計(jì)算機(jī)中使用的軟件,敘述錯(cuò)誤的是( B )軟件凝結(jié)著專業(yè)人員的勞動(dòng)成果軟件像書(shū)籍一樣,借來(lái)復(fù)制一下并不損害他人未經(jīng)軟件著作權(quán)人的同意復(fù)制其軟件是侵權(quán)行為軟件如同硬件一樣,也是一種商品KJ2016565鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 170*240 四校 姜 2016/8/3199青少年網(wǎng)絡(luò)信息安全知識(shí)競(jìng)賽題庫(kù)下面關(guān)于網(wǎng)絡(luò)信息安全的一些敘述中,不正確的是( B )網(wǎng)絡(luò)環(huán)境

56、下的信息系統(tǒng)比單機(jī)系統(tǒng)復(fù)雜,信息安全問(wèn)題比單機(jī)更加難以得到 保障電子郵件是個(gè)人之間的通信手段,不會(huì)傳染計(jì)算機(jī)病毒防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施之一網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲(chǔ)和處理狀態(tài)下的保護(hù) 問(wèn)題下列選項(xiàng)中,屬于計(jì)算機(jī)病毒特征的是( B )A. 偶發(fā)性 B. 隱蔽性 C. 永久性 D. 并發(fā)性讓合法用戶只在自己允許的權(quán)限內(nèi)使用信息,它屬于 ( D )A. 防病毒技術(shù)B. 保證信息完整性的技術(shù)C. 保證信息可靠性的技術(shù)D. 訪問(wèn)控制技術(shù)下列選項(xiàng)中,不屬于計(jì)算機(jī)病毒特征的是( C )A. 傳染性 B. 欺騙性 C. 偶發(fā)性 D. 破壞性下面為預(yù)防計(jì)算機(jī)病毒,

57、正確的做法是( D )一旦計(jì)算機(jī)染上病毒,立即格式化磁盤(pán)如果是軟盤(pán)染上病毒,就扔掉該磁盤(pán)一旦計(jì)算機(jī)染上病毒,則重裝系統(tǒng)盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法在進(jìn)行殺毒時(shí)應(yīng)注意的事項(xiàng)不包括( B )在對(duì)系統(tǒng)進(jìn)行殺毒之前,先備份重要的數(shù)據(jù)文件在對(duì)系統(tǒng)進(jìn)行殺毒之前,先斷開(kāi)所有的 I/O 設(shè)備在對(duì)系統(tǒng)進(jìn)行殺毒之前,先斷開(kāi)網(wǎng)絡(luò)殺完毒后,應(yīng)及時(shí)打補(bǔ)丁限制某個(gè)用戶只允許對(duì)某個(gè)文件進(jìn)行讀操作,這屬于( D )A. 認(rèn)證技術(shù)B. 防病毒技術(shù)C. 加密技術(shù)D. 訪問(wèn)控制技術(shù)以下關(guān)于防火墻的說(shuō)法,正確的是( D )防火墻只能檢查外部網(wǎng)絡(luò)訪問(wèn)內(nèi)網(wǎng)的合法性只要安裝了防火墻,則系統(tǒng)就不會(huì)受到黑客的攻擊防火墻的主

58、要功能是查殺病毒防火墻不能防止內(nèi)部人員對(duì)其內(nèi)網(wǎng)的非法訪問(wèn)實(shí)現(xiàn)驗(yàn)證通信雙方真實(shí)性的技術(shù)手段是( A )A. 身份認(rèn)證技術(shù)B. 防病毒技術(shù)C. 跟蹤技術(shù)D. 防火墻技術(shù)為了減少計(jì)算機(jī)病毒對(duì)計(jì)算機(jī)系統(tǒng)的破壞,應(yīng)( A )A. 打開(kāi)不明身份人的郵件時(shí)先殺毒B. 盡可能用軟盤(pán)啟動(dòng)計(jì)算機(jī)C. 把用戶程序和數(shù)據(jù)寫(xiě)到系統(tǒng)盤(pán)上D. 不使用沒(méi)有寫(xiě)保護(hù)的軟盤(pán)有些計(jì)算機(jī)病毒每感染一個(gè)EXE 文件就會(huì)演變成為另一種病毒,這種特性稱為計(jì)算機(jī)病毒的 ( C )鳳 凰制 版 科 技 KJ2016565 170*240 四 校 姜 2016/8/31 鳳凰 制 版 科技 KJ2016565170*240 四校 姜 2016/8

59、/31傳播網(wǎng)絡(luò)正能量爭(zhēng)做中國(guó)好網(wǎng)民100A. 激發(fā)性 B. 傳播性 C. 衍生性 D. 隱蔽性面對(duì)產(chǎn)生計(jì)算機(jī)病毒的原因,正確的說(shuō)法是( C )操作系統(tǒng)設(shè)計(jì)中的漏洞有人輸入了錯(cuò)誤的命令,而導(dǎo)致系統(tǒng)被破壞為了破壞別人的系統(tǒng),有意編寫(xiě)的破壞程序數(shù)據(jù)庫(kù)中由于原始數(shù)據(jù)的錯(cuò)誤而導(dǎo)致的破壞程序 TOC o 1-5 h z 以下不屬于滲透測(cè)試的是( D )A. 白盒測(cè)試B. 黑盒測(cè)試C. 灰盒測(cè)試D. 紅盒測(cè)試下面說(shuō)法錯(cuò)誤的是( C )A. 所有的操作系統(tǒng)都可能有漏洞 B. 防火墻也有漏洞C. 正版軟件不會(huì)受到病毒攻擊D. 不付費(fèi)使用試用版軟件是合法的下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是( C )A. 假冒

60、他人地址發(fā)送數(shù)據(jù)B. 不承認(rèn)做過(guò)信息的遞交行為C. 數(shù)據(jù)在傳輸中途被篡改D. 數(shù)據(jù)在傳輸中途被破譯下面不可能有效的預(yù)防計(jì)算機(jī)病毒的方法是( A )不要將你的 U 盤(pán)和有病毒的 U 盤(pán)放在同一個(gè)盒子里當(dāng)你要拷別人U 盤(pán)的文件時(shí),將他的 U 盤(pán)先殺毒,再拷貝將染有病毒的文件刪除將有病毒的 U 盤(pán)格式化下面能有效的預(yù)防計(jì)算機(jī)病毒的方法是( C )盡可能的多作磁盤(pán)碎片整理盡可能的多作磁盤(pán)清理對(duì)有懷疑的郵件,先殺毒,再打開(kāi)把重要文件壓縮存放為了最大限度的預(yù)防計(jì)算機(jī)病毒,減少損失,不正確的做法是( D )殺毒完成后,通常要及時(shí)給系統(tǒng)打上補(bǔ)丁對(duì)不明的郵件殺毒以后再打開(kāi)殺毒前先斷開(kāi)網(wǎng)絡(luò),以免造成更大的破壞把用

溫馨提示

  • 1. 本站所有資源如無(wú)特殊說(shuō)明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請(qǐng)下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請(qǐng)聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁(yè)內(nèi)容里面會(huì)有圖紙預(yù)覽,若沒(méi)有圖紙預(yù)覽就沒(méi)有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫(kù)網(wǎng)僅提供信息存儲(chǔ)空間,僅對(duì)用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對(duì)用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對(duì)任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請(qǐng)與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時(shí)也不承擔(dān)用戶因使用這些下載資源對(duì)自己和他人造成任何形式的傷害或損失。

最新文檔

評(píng)論

0/150

提交評(píng)論