大学生网络安全知识竞赛初赛试题库Word格式.doc
- 文档编号:347002
- 上传时间:2023-04-28
- 格式:DOC
- 页数:96
- 大小:282KB
大学生网络安全知识竞赛初赛试题库Word格式.doc
《大学生网络安全知识竞赛初赛试题库Word格式.doc》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛初赛试题库Word格式.doc(96页珍藏版)》请在冰点文库上搜索。
#D、缓存溢出攻击"
B
7 单选题 "
下列哪个选项属于侵犯个人隐私的攻击()
#A.破坏性攻击
#B.身份盗窃
#C.收集资料
#D.诈骗"
8 单选题 "
以下哪项不属于防止口令猜测的措施?
()
#A.严格限定从一个给定的终端进行非法认证的次数;
#B.确保口令不在终端上再现;
#C.防止用户使用太短的口令;
#D.使用机器产生的口令"
9 单选题 "
下列不属于系统安全的技术是()
#A.防火墙
#B.加密狗
#C.认证
#D.防病毒"
10 单选题 "
抵御电子邮箱入侵措施中,不正确的是()
#A.不用生日做密码
#B.不要使用少于5位的密码
#C.不要使用纯数字
#D.自己做服务器"
11 单选题 "
网络监听是()
#A.远程观察一个用户的电脑
#B.监视网络的状态、传输的数据流
#C.监视PC系统运行的情况
#D.监视一个网站的发展方向"
12 单选题 "
不属于计算机病毒防治的策略的是()
#A.确认您手头常备一张真正“干净”的引导盘
#B.及时、可靠升级反病毒产品
#C.新购置的计算机软件也要进行病毒检测
#D.整理磁盘"
13 单选题 "
针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
#A、包过滤型
#B、应用级网关型
#C、复合型防火墙
#D、代理服务型"
14 单选题 "
在每天下午5点使用计算机结束时断开终端的连接属于()
#A、外部终端的物理安全
#B、通信线的物理安全
#C、窃听数据
#D、网络地址欺骗"
15 单选题 "
2003年上半年发生的较有影响的计算机及网络病毒是什么()
#A、SARS
#B、SQL杀手蠕虫
#C、手机病毒
#D、小球病毒"
16 单选题 "
SQL杀手蠕虫病毒发作的特征是什么()
#A、大量消耗网络带宽
#B、攻击个人PC终端
#C、破坏PC游戏程序
#D、攻击手机网络"
17 单选题 "
当今IT的发展与安全投入,安全意识和安全手段之间形成()
#A.安全风险屏障
#B.安全风险缺口
#C.管理方式的变革
#D.管理方式的缺口"
18 单选题 "
我国的计算机年犯罪率的增长是()
#A10%
#B.160%
#C.60%
#D.300%"
19 单选题 "
信息安全风险缺口是指()
#A.IT的发展与安全投入,安全意识和安全手段的不平衡
#B.信息化中,信息不足产生的漏洞
#C.计算机网络运行,维护的漏洞
#D.计算中心的火灾隐患"
20 单选题 "
信息网络安全的第一个时代()
#A.九十年代中叶
#B.九十年代中叶前
#C.世纪之交
#D.专网时代"
21 单选题 "
信息网络安全的第三个时代()
#A.主机时代,专网时代,多网合一时代
#B.主机时代,PC机时代,网络时代
#C.PC机时代,网络时代,信息时代
#D.2001年,2002年,2003年"
22 单选题 "
信息网络安全的第二个时代()
#A.专网时代
#B.九十年代中叶前
#C.世纪之交
#D.九十年代中叶"
23 单选题 "
网络安全在多网合一时代的脆弱性体现在()
#A.网络的脆弱性
#B.软件的脆弱性
#C.管理的脆弱性
#D.应用的脆弱性"
24 单选题 "
人对网络的依赖性最高的时代()
#A.专网时代
#B.PC时代
#C.多网合一时代
#D.主机时代"
25 单选题 "
网络攻击与防御处于不对称状态是因为()
#A.管理的脆弱性
#B.应用的脆弱性
#C.网络软,硬件的复杂性
#D.软件的脆弱性"
26 单选题 "
网络攻击的种类()
#A.物理攻击,语法攻击,语义攻击
#B.黑客攻击,病毒攻击
#C.硬件攻击,软件攻击
#D.物理攻击,黑客攻击,病毒攻击"
27 单选题 "
语义攻击利用的是()
#A.信息内容的含义
#B.病毒对软件攻击
#C.黑客对系统攻击
#D.黑客和病毒的攻击"
28 单选题 "
1995年之后信息网络安全问题就是()
#A.风险管理
#B.访问控制
#C.消除风险
#D.回避风险"
29 单选题 "
风险评估的三个要素()
#A.政策,结构和技术
#B.组织,技术和信息
#C.硬件,软件和人
#D.资产,威胁和脆弱性"
30 单选题 "
信息网络安全(风险)评估的方法()
#A.定性评估与定量评估相结合
#B.定性评估
#C.定量评估
#D.定点评估"
31 单选题 "
PDR模型与访问控制的主要区别()
#A.PDR把安全对象看作一个整体
#B.PDR作为系统保护的第一道防线
#C.PDR采用定性评估与定量评估相结合
#D.PDR的关键因素是人"
32 单选题 "
信息安全中PDR模型的关键因素是()
#A.人
#B.技术
#C.模型
#D.客体"
33 单选题 "
计算机网络最早出现在哪个年代()
#A.20世纪50年代
#B.20世纪60年代
#C.20世纪80年代
#D.20世纪90年代"
34 单选题 "
最早研究计算机网络的目的是什么?
#A.直接的个人通信;
#B.共享硬盘空间、打印机等设备;
#C.共享计算资源;
#D.大量的数据交换。
"
35 单选题 "
最早的计算机网络与传统的通信网络最大的区别是什么?
#A.计算机网络带宽和速度大大提高
#B.计算机网络采用了分组交换技术
#C.计算机网络采用了电路交换技术
#D.计算机网络的可靠性大大提高"
36 单选题 "
关于80年代Mirros蠕虫危害的描述,哪句话是错误的?
#A.该蠕虫利用Unix系统上的漏洞传播
#B.窃取用户的机密信息,破坏计算机数据文件
#C.占用了大量的计算机处理器的时间,导致拒绝服务
#D.大量的流量堵塞了网络,导致网络瘫痪"
37 单选题 "
以下关于DOS攻击的描述,哪句话是正确的?
#A.不需要侵入受攻击的系统
#B.以窃取目标系统上的机密信息为目的
#C.导致目标系统无法处理正常用户的请求
#D.如果目标系统没有漏洞,远程攻击就不可能成功"
38 单选题 "
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
#A.安装防火墙
#B.安装入侵检测系统
#C.给系统安装最新的补丁
#D.安装防病毒软件"
39 单选题 "
下面哪个功能属于操作系统中的安全功能()
#A.控制用户的作业排序和运行
#B.实现主机和外设的并行处理以及异常情况的处理
#C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
#D.对计算机用户访问系统和资源的情况进行记录"
40 单选题 "
下面哪个功能属于操作系统中的日志记录功能()
#B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
41 单选题 "
WindowsNT提供的分布式安全环境又被称为()
#A.域(Domain)
#B.工作组
#C.对等网
#D.安全网"
42 单选题 "
下面哪一个情景属于身份验证(Authentication)过程()
#A.用户依照系统提示输入用户名和口令
#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中"
43 单选题 "
下面哪一个情景属于授权(Authorization)()
44 单选题 "
下面哪一个情景属于审计(Audit)()
45 单选题 "
以网络为本的知识文明人们所关心的主要安全是()
#A.人身安全
#B.社会安全
#C.信息安全
#D.财产安全"
46 单选题 "
第一次出现"
HACKER"
这个词是在()
#A.BELL实验室
#B.麻省理工AI实验室
#C.AT&
T实验室"
47 单选题 "
可能给系统造成影响或者破坏的人包括()
#A.所有网络与信息系统使用者
#B.只有黑客
#C.只有跨客
#D.黑客和跨客"
48 单选题 "
黑客的主要攻击手段包括()
#A.社会工程攻击、蛮力攻击和技术攻击
#B.人类工程攻击、武力攻击及技术攻击
#C.社会工程攻击、系统攻击及技术攻击"
49 单选题 "
从统计的情况看,造成危害最大的黑客攻击是()
#A.漏洞攻击
#B.蠕虫攻击
#C.病毒攻击"
50 单选题 "
第一个计算机病毒出现在()
#A.40年代
#B.70年代
#C.90年代"
51 单选题 "
口令攻击的主要目的是()
#A.获取口令破坏系统
#B.获取口令进入系统
#C.仅获取口令没有用途"
52 单选题 "
通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()
#A.50.5
#B.51.5
#C.52.5"
53 单选题 "
通常一个三个字符的口令破解需要()
#A.18毫秒
#B.18秒
#C.18分"
54 单选题 "
黑色星期四是指()
#A.1998年11月3日星期四
#B.1999年6月24日星期四
#C.2000年4月13日星期四"
55 单选题 "
大家所认为的对Internet安全技术进行研究是从()时候开始的
#A.Internet诞生
#B.第一个计算机病毒出现
#C.黑色星期四"
56 单选题 "
计算机紧急应急小组的简称是()
#A.CERT
#B.FIRST
#C.SANA"
57 单选题 "
邮件炸弹攻击主要是()
#A.破坏被攻击者邮件服务器
#B.添满被攻击者邮箱
#C.破坏被攻击者邮件客户端"
58 单选题 "
逻辑炸弹通常是通过()
#A.必须远程控制启动执行,实施破坏
#B.指定条件或外来触发启动执行,实施破坏
#C.通过管理员控制启动执行,实施破坏"
59 单选题 "
1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"
情节轻微,无罪释放"
是因为()
#A.证据不足
#B.没有造成破坏
#C.法律不健全"
60 单选题 "
扫描工具()
#A.只能作为攻击工具
#B.只能作为防范工具
#C.既可作为攻击工具也可以作为防范工具"
61 单选题 "
DDOS攻击是利用()进行攻击
#A.其他网络
#B.通讯握手过程问题
#C.中间代理"
62 单选题 "
全国首例计算机入侵银行系统是通过()
#A.安装无限MODEM进行攻击
#B.通过内部系统进行攻击
#C.通过搭线进行攻击"
63 单选题 "
黑客造成的主要安全隐患包括()
#A.破坏系统、窃取信息及伪造信息
#B.攻击系统、获取信息及假冒信息
#C.进入系统、损毁信息及谣传信息"
64 单选题 "
从统计的资料看,内部攻击是网络攻击的()
#A.次要攻击
#B.最主要攻击
#C.不是攻击源"
65 单选题 "
江泽民主席指出信息战的主要形式是()
#A.电子战和计算机网络战
#B.信息攻击和网络攻击
#C.系统破坏和信息破坏"
66 单选题 "
广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
#A.政治、经济、国防、领土、文化、外交
#B.政治、经济、军事、科技、文化、外交
#C.网络、经济、信息、科技、文化、外交"
67 单选题 "
狭义地说,信息战是指军事领域里的信息斗争。
它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
#A.占有权、控制权和制造权
#B.保存权、制造权和使用权
#C.获取权、控制权和使用权"
68 单选题 "
信息战的战争危害较常规战争的危害()
#A.轻
#B.重
#C.不一定"
69 单选题 "
信息战的军人身份确认较常规战争的军人身份确认()
#A.难
#B.易
#C.难说"
70 单选题 "
互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续
#A.三十日
#B.二十日
#C.十五日
#D.四十日"
71 单选题 "
一般性的计算机安全事故和计算机违法案件可由_____受理
#A.案发地市级公安机关公共信息网络安全监察部门
#B.案发地当地县级(区、市)公安机关治安部门
#C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门
#D.案发地当地公安派出所"
72 单选题 "
计算机刑事案件可由_____受理
#B.案发地市级公安机关治安部门
73 单选题 "
计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门
#A.8小时
#B.48小时
#C.36小时
#D.24小时"
74 单选题 "
对计算机安全事故的原因的认定或确定由_____作出
#A.人民法院
#B.公安机关
#C.发案单位
#D.以上都可以"
75 单选题 "
对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改
#B.公安机关
#C.发案单位的主管部门
76 单选题 "
传入我国的第一例计算机病毒是()
#A.大麻病毒
#B.小球病毒
#C.1575病毒
#D.米开朗基罗病毒"
77 单选题 "
下列情形中不构成侵权的是()
#A.未经他人同意擅自在网络上公布他人隐私
#B.下载网络小说供离线阅读
#C.伪造、篡改个人信息
#D.非法侵入他人电脑窃取资料"
78 单选题 "
计算机病毒是()
#A.计算机程序
#B.数据
#C.临时文件
#D.应用软件"
79 单选题 "
计算机病毒不能够_____
#A.破坏计算机功能或者毁坏数据#B.影响计算机使用
#C.能够自我复制#D.保护版权"
80 单选题 "
1994年我国颁布的第一个与信息安全有关的法规是_____
#A.国际互联网管理备案规定#B.计算机病毒防治管理办法
#C.网吧管理规定#D.中华人民共和国计算机信息系统安全保护条例"
81 单选题 "
网页病毒主要通过以下途径传播______
#A.邮件#B.文件交换#C.网络浏览#D.光盘"
82 单选题 "
故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚
#A.处五年以下有期徒刑或者拘役#B.拘留#C.罚款
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学生 网络安全 知识竞赛 初赛 试题库