大学生网络安全知识竞赛初赛试题库x.docx
- 文档编号:741617
- 上传时间:2023-04-29
- 格式:DOCX
- 页数:105
- 大小:134.86KB
大学生网络安全知识竞赛初赛试题库x.docx
《大学生网络安全知识竞赛初赛试题库x.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛初赛试题库x.docx(105页珍藏版)》请在冰点文库上搜索。
中南大学大学生网络安全知识竞赛初赛题库(更新版)序号 题型 题目 答案
1单选题 "以下哪个选项不能减少用户计算机被攻击的可能性。
()#A.选用比较长和复杂的用户登录口令#B.使用防病毒软件
#C.尽量避免开放过多的网络服务
#D.定期扫描系统硬盘碎片"C
2单选题 "计算机网络中的安全是指()。
#A.网络中设备设置环境的安全
#B.网络使用者的安全
#C.网络中信息的安全
#D.网络财产的安全" C
3单选题 "按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是( )。
#A.安全部
#B.信息产业部
#C.监察部
#D.公安部" D
4单选题 "NET是()机构组织的域名。
#A.商业
#B.国际
#C.网络
#D.非盈利性"C
5单选题 "两会中提出,要组合法规、()和技术手段,加强对影响国计民生的基础信息系统的安全监管。
#A.管理
#B.限制
#C.科学
#D.社会"A
6单选题 "WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()
#A、木马;
#B、暴力攻击;
#C、IP欺骗;
#D、缓存溢出攻击" B
7单选题 "下列哪个选项属于侵犯个人隐私的攻击()
#A.破坏性攻击
#B.身份盗窃
#C.收集资料
#D.诈骗"B
8单选题 "以下哪项不属于防止口令猜测的措施?
()
#A.严格限定从一个给定的终端进行非法认证的次数;
#B.确保口令不在终端上再现;
#C.防止用户使用太短的口令;
#D.使用机器产生的口令" B
9单选题 "下列不属于系统安全的技术是()
#A.防火墙
#B.加密狗
#C.认证
#D.防病毒" B
10单选题 "抵御电子邮箱入侵措施中,不正确的是( )
#A.不用生日做密码
#B.不要使用少于5位的密码
#C.不要使用纯数字
#D.自己做服务器"D
11单选题 "网络监听是( )
#A.远程观察一个用户的电脑
#B.监视网络的状态、传输的数据流
#C.监视PC系统运行的情况
#D.监视一个网站的发展方向" B
12单选题 "不属于计算机病毒防治的策略的是( )
#A.确认您手头常备一张真正“干净”的引导盘
#B.及时、可靠升级反病毒产品
#C.新购置的计算机软件也要进行病毒检测
#D.整理磁盘" D
13单选题 "针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(
)防火墙的特点。
#A、包过滤型
#B、应用级网关型
#C、复合型防火墙
#D、代理服务型"D
14单选题 "在每天下午5点使用计算机结束时断开终端的连接属于( )
#A、外部终端的物理安全
#B、通信线的物理安全
#C、窃听数据
#D、网络地址欺骗" A
15单选题 "2003年上半年发生的较有影响的计算机及网络病毒是什么()
#A、SARS
#B、SQL杀手蠕虫
#C、手机病毒
#D、小球病毒" B
16单选题 "SQL杀手蠕虫病毒发作的特征是什么()
#A、大量消耗网络带宽
#B、攻击个人PC终端
#C、破坏PC游戏程序
#D、攻击手机网络" A
17单选题 "当今IT的发展与安全投入,安全意识和安全手段之间形成()
#A.安全风险屏障
#B.安全风险缺口
#C.管理方式的变革
#D.管理方式的缺口" B
18单选题 "我国的计算机年犯罪率的增长是()#A10%
#B.160%#C.60%#D.300%" C
19单选题 "信息安全风险缺口是指()
#A.IT的发展与安全投入,安全意识和安全手段的不平衡
#B.信息化中,信息不足产生的漏洞
#C.计算机网络运行,维护的漏洞
#D.计算中心的火灾隐患" A
20单选题 "信息网络安全的第一个时代()
#A.九十年代中叶
#B.九十年代中叶前
#C.世纪之交
#D.专网时代"B
21单选题 "信息网络安全的第三个时代()
#A.主机时代,专网时代,多网合一时代
#B.主机时代,PC机时代,网络时代
#C.PC机时代,网络时代,信息时代
#D.2001年,2002年,2003年" A
22单选题 "信息网络安全的第二个时代()
#A.专网时代
#B.九十年代中叶前
#C.世纪之交
#D.九十年代中叶"A
23单选题 "网络安全在多网合一时代的脆弱性体现在()
#A.网络的脆弱性
#B.软件的脆弱性
#C.管理的脆弱性
#D.应用的脆弱性"C
24单选题 "人对网络的依赖性最高的时代()
#A.专网时代
#B.PC时代
#C.多网合一时代
#D.主机时代"C
25单选题 "网络攻击与防御处于不对称状态是因为()
#A.管理的脆弱性
#B.应用的脆弱性
#C.网络软,硬件的复杂性
#D.软件的脆弱性"C
26单选题 "网络攻击的种类()
#A.物理攻击,语法攻击,语义攻击
#B.黑客攻击,病毒攻击
#C.硬件攻击,软件攻击
#D.物理攻击,黑客攻击,病毒攻击"A
27单选题 "语义攻击利用的是()
#A.信息内容的含义
#B.病毒对软件攻击
#C.黑客对系统攻击
#D.黑客和病毒的攻击"A
28单选题 "1995年之后信息网络安全问题就是()
#A.风险管理
#B.访问控制
#C.消除风险
#D.回避风险"A
29单选题 "风险评估的三个要素()
#A.政策,结构和技术
#B.组织,技术和信息
#C.硬件,软件和人
#D.资产,威胁和脆弱性" D
30单选题 "信息网络安全(风险)评估的方法()
#A.定性评估与定量评估相结合
#B.定性评估
#C.定量评估
#D.定点评估"A
31单选题 "PDR模型与访问控制的主要区别()
#A.PDR把安全对象看作一个整体
#B.PDR作为系统保护的第一道防线
#C.PDR采用定性评估与定量评估相结合
#D.PDR的关键因素是人" A
32单选题 "信息安全中PDR模型的关键因素是()
#A.人
#B.技术
#C.模型
#D.客体"A
33单选题 "计算机网络最早出现在哪个年代()
#A.20世纪50年代
#B.20世纪60年代
#C.20世纪80年代
#D.20世纪90年代" B
34单选题 "最早研究计算机网络的目的是什么?
()
#A.直接的个人通信;
#B.共享硬盘空间、打印机等设备;
#C.共享计算资源;
#D.大量的数据交换。
"C
35单选题 "最早的计算机网络与传统的通信网络最大的区别是什么?
()
#A.计算机网络带宽和速度大大提高
#B.计算机网络采用了分组交换技术
#C.计算机网络采用了电路交换技术
#D.计算机网络的可靠性大大提高" B
36单选题 "关于80年代Mirros蠕虫危害的描述,哪句话是错误的?
()
#A.该蠕虫利用Unix系统上的漏洞传播
#B.窃取用户的机密信息,破坏计算机数据文件
#C.占用了大量的计算机处理器的时间,导致拒绝服务
#D.大量的流量堵塞了网络,导致网络瘫痪" B
37单选题 "以下关于DOS攻击的描述,哪句话是正确的?
()
#A.不需要侵入受攻击的系统
#B.以窃取目标系统上的机密信息为目的
#C.导致目标系统无法处理正常用户的请求
#D.如果目标系统没有漏洞,远程攻击就不可能成功" C
38单选题 "许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
()
#A.安装防火墙
#B.安装入侵检测系统
#C.给系统安装最新的补丁
#D.安装防病毒软件" C
39单选题 "下面哪个功能属于操作系统中的安全功能()
#A.控制用户的作业排序和运行
#B.实现主机和外设的并行处理以及异常情况的处理
#C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
#D.对计算机用户访问系统和资源的情况进行记录"C
40单选题 "下面哪个功能属于操作系统中的日志记录功能()
#A.控制用户的作业排序和运行
#B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行
#C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
#D.对计算机用户访问系统和资源的情况进行记录"D
41单选题 "WindowsNT提供的分布式安全环境又被称为()
#A.域(Domain)
#B.工作组
#C.对等网
#D.安全网" A
42单选题 "下面哪一个情景属于身份验证(Authentication)过程()
#A.用户依照系统提示输入用户名和口令
#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中"A
43单选题 "下面哪一个情景属于授权(Authorization)()
#A.用户依照系统提示输入用户名和口令
#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中"B
44单选题 "下面哪一个情景属于审计(Audit)()
#A.用户依照系统提示输入用户名和口令
#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中"D
45单选题 "以网络为本的知识文明人们所关心的主要安全是()
#A.人身安全
#B.社会安全
#C.信息安全
#D.财产安全"C
46单选题 "第一次出现""HACKER""这个词是在()
#A.BELL实验室
#B.麻省理工AI实验室
#C.AT&T实验室"B
47单选题 "可能给系统造成影响或者破坏的人包括()
#A.所有网络与信息系统使用者
#B.只有黑客
#C.只有跨客
#D.黑客和跨客" A
48单选题 "黑客的主要攻击手段包括()
#A.社会工程攻击、蛮力攻击和技术攻击
#B.人类工程攻击、武力攻击及技术攻击
#C.社会工程攻击、系统攻击及技术攻击"A
49单选题 "从统计的情况看,造成危害最大的黑客攻击是()
#A.漏洞攻击
#B.蠕虫攻击
#C.病毒攻击"C
50单选题 "第一个计算机病毒出现在()
#A.40年代
#B.70年代
#C.90年代" B
51单选题 "口令攻击的主要目的是()
#A.获取口令破坏系统
#B.获取口令进入系统
#C.仅获取口令没有用途" B
52单选题 "通过口令使用习惯调查发现有大约 %的人使用的口令长度低于5个字符的()
#A.50.5#B.51.5#C.52.5"B
53单选题 "通常一个三个字符的口令破解需要()
#A.18毫秒
#B.18秒
#C.18分"B
54单选题 "黑色星期四是指()
#A.1998年11月3日星期四
#B.1999年6月24日星期四
#C.2000年4月13日星期四" A
55单选题 "大家所认为的对Internet安全技术进行研究是从( )时候开始的
#A.Internet诞生
#B.第一个计算机病毒出现
#C.黑色星期四" C
56单选题 "计算机紧急应急小组的简称是()#A.CERT
#B.FIRST#C.SANA"A
57单选题 "邮件炸弹攻击主要是()
#A.破坏被攻击者邮件服务器
#B.添满被攻击者邮箱
#C.破坏被攻击者邮件客户端" B
58单选题 "逻辑炸弹通常是通过()
#A.必须远程控制启动执行,实施破坏
#B.指定条件或外来触发启动执行,实施破坏
#C.通过管理员控制启动执行,实施破坏"B
59单选题 "1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判""情节轻微,无罪释放""是因为()
#A.证据不足
#B.没有造成破坏
#C.法律不健全" C
60单选题 "扫描工具()
#A.只能作为攻击工具
#B.只能作为防范工具
#C.既可作为攻击工具也可以作为防范工具" C
61单选题 "DDOS攻击是利用( )进行攻击
#A.其他网络
#B.通讯握手过程问题#C.中间代理"C
62单选题 "全国首例计算机入侵银行系统是通过()
#A.安装无限MODEM进行攻击
#B.通过内部系统进行攻击
#C.通过搭线进行攻击"A
63单选题 "黑客造成的主要安全隐患包括()
#A.破坏系统、窃取信息及伪造信息
#B.攻击系统、获取信息及假冒信息
#C.进入系统、损毁信息及谣传信息"A
64单选题 "从统计的资料看,内部攻击是网络攻击的()
#A.次要攻击
#B.最主要攻击
#C.不是攻击源" B
65单选题 "江泽民主席指出信息战的主要形式是()
#A.电子战和计算机网络战
#B.信息攻击和网络攻击
#C.系统破坏和信息破坏" A
66单选题 "广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取
在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争
#A.政治、经济、国防、领土、文化、外交
#B.政治、经济、军事、科技、文化、外交
#C.网络、经济、信息、科技、文化、外交" B
67单选题 "狭义地说,信息战是指军事领域里的信息斗争。
它是敌对双方为争夺信息的
,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式
#A.占有权、控制权和制造权
#B.保存权、制造权和使用权
#C.获取权、控制权和使用权" C
68单选题 "信息战的战争危害较常规战争的危害()#A.轻
#B.重
#C.不一定" C
69单选题 "信息战的军人身份确认较常规战争的军人身份确认()
#A.难
#B.易
#C.难说"A
70单选题 "互联网用户应在其网络正式联通之日起 内,到公安机关办理国际联网备案手续
#A.三十日
#B.二十日
#C.十五日
#D.四十日" A
71单选题 "一般性的计算机安全事故和计算机违法案件可由 受理
#A.案发地市级公安机关公共信息网络安全监察部门
#B.案发地当地县级(区、市)公安机关治安部门
#C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门
#D.案发地当地公安派出所"C
72单选题 "计算机刑事案件可由 受理
#A.案发地市级公安机关公共信息网络安全监察部门
#B.案发地市级公安机关治安部门
#C.案发地当地县级(区、市)公安机关公共信息网络安全监察部门
#D.案发地当地公安派出所"A
73单选题 "计算机信息系统发生安全事故和案件,应当 在内报告当地公安机关公共信息网络安全监察部门
#A.8小时
#B.48小时
#C.36小时
#D.24小时" D
74单选题 "对计算机安全事故的原因的认定或确定由 作出
#A.人民法院
#B.公安机关
#C.发案单位
#D.以上都可以" C
75单选题 "对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,
应当要求限期整改
#A.人民法院
#B.公安机关
#C.发案单位的主管部门
#D.以上都可以" B
76单选题 "传入我国的第一例计算机病毒是( )
#A.大麻病毒
#B.小球病毒
#C.1575病毒
#D.米开朗基罗病毒" B
77单选题 "下列情形中不构成侵权的是()
#A.未经他人同意擅自在网络上公布他人隐私
#B.下载网络小说供离线阅读
#C.伪造、篡改个人信息
#D.非法侵入他人电脑窃取资料"B
78单选题 "计算机病毒是( )
#A.计算机程序
#B.数据
#C.临时文件
#D.应用软件"A
79单选题 "计算机病毒不能够
#A.破坏计算机功能或者毁坏数据
#B.影响计算机使用
#C.能够自我复制
#D.保护版权"D
80单选题 "1994年我国颁布的第一个与信息安全有关的法规是
#A.国际互联网管理备案规定 #B.计
算机病毒防治管理办法
#C.网吧管理规定
#D.中华人民共和国计算机信息系统安全保护条例"D
81单选题 "网页病毒主要通过以下途径传播
#A.邮件
#B.文件交换
#C.网络浏览
#D.光盘"C
82单选题 "故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到 处罚
#A.处五年以下有期徒刑或者拘役
#B.拘留
#C.罚款
#D.警告"A
83单选题 "计算机病毒防治产品根据 标准进行检验
#A.计算机病毒防治产品评级准测
#B.计算机病毒防治管理办法
#C.基于DOS系统的安全评级准则
#D.计算机病毒防治产品检验标准" A
84单选题 "《计算机病毒防治管理办法》是在哪一年颁布的
#A .1994
#B .1997
#C .2000
#D.1998" C
85单选题 "边界防范的根本作用是
#A.对系统工作情况进行检验与控制,防止外部非法入侵
#B.对网络运行状况进行检验与控制,防止外部非法入侵
#C.对访问合法性进行检验与控制,防止外部非法入侵"C
86单选题 "路由设置是边界防范的
#A.基本手段之一
#B.根本手段
#C.无效手段"A
87单选题 "网络物理隔离是指
#A.两个网络间链路层在任何时刻不能直接通讯
#B.两个网络间网络层在任何时刻不能直接通讯
#C.两个网络间链路层、网络层在任何时刻都不能直接通讯"C
88单选题 "VPN是指
#A.虚拟的专用网络
#B.虚拟的协议网络
#C.虚拟的包过滤网络"A
89单选题 "带VPN的防火墙的基本原理流程是
#A.先进行流量检查
#B.先进行协议检查
#C.先进行合法性检查"A
90单选题 ".防火墙主要可以分为
#A.包过滤型、代理性、混合型
#B.包过滤型、系统代理型、应用代理型
#C.包过滤型、内容过滤型、混合型"A
91单选题 "NAT是指
#A.网络地址传输
#B.网络地址转换
#C.网络地址跟踪"B
92单选题 "VPN通常用于建立 之间的安全通道
#A.总部与分支机构、与合作伙伴、与移动办公用户
#B.客户与客户、与合作伙伴、与远程用户
#C.总部与分支机构、与外部网站、与移动办公用户" A
93单选题 "在安全区域划分中DMZ区通常用做
#A.数据区
#B.对外服务区
#C.重要业务区" B
94单选题 "目前用户局域网内部区域划分通常通过 实现
#A.物理隔离
#B.Vlan 划分
#C.防火墙防范" B
95单选题 "防火墙的部署
#A.只需要在与Internet相连接的出入口设置
#B.在需要保护局域网络的所有出入口设置
#C.需要在出入口和网段之间进行部署" B
96单选题 "防火墙是一个
#A.分离器、限制器、分析器
#B.隔离器、控制器、分析器
#C.分离器、控制器、解析器" A
97单选题 "目前的防火墙防范主要是
#A.主动防范
#B.被动防范
#C.不一定" B
98单选题 "在被屏蔽的主机体系中,堡垒主机位于 中,所有的外部连接都经过滤路由器到它上面去。
#A.内部网络
#B.周边网络
#C.外部网络
#D.自由连接"A
99单选题 "P地址欺骗通常是
#A. 黑客的攻击手段
#B .防火墙的专门技术
#C.IP通讯的一种模式" A
100单选题 ".CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。
针对这一漏洞,微软早在2001年三月就发布了相关的补丁。
如果今天服务器仍然感染
CodeRed,那么属于哪个阶段的问题?
#A.微软公司软件的设计阶段的失误
#B.微软公司软件的实现阶段的失误
#C.系统管理员维护阶段的失误
#D.最终用户使用阶段的失误" C
101单选题 "现代主动安全防御的主要手段是 #A.探测、预警、监视、警报#B.嘹望、烟火、巡更、敲梆#C.调查、报告、分析、警报"A
102单选题 "古代主动安全防御的典型手段有 #A.探测、预警、监视、警报
#B.嘹望、烟火、巡更、敲梆#C.调查、报告、分析、警报"B
103单选题"计算机信息系统,是指由及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
#A.计算机硬件#B.计算机#C.计算机软件#D.计算机网络"B
104单选题 "计算机信息系统的安全保护,应当保障 -,运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
#A.计算机及其相关的和配套的设备、设施的安全#B.计算机的安全
#C.计算机硬件的系统安全#D.计算机操作人员的安全" A
105单选题 "网络蠕虫一般指利用计算机系统漏洞、通过互联网传播扩散的一类病毒程序。
为了防止受到网络蠕虫的侵害,应当注意对 进行升级更新。
#A.计算机操作系统
#B.计算机硬件
#C.文字处理软件"A
106单选题 "计算机病毒是指:
#A .带细菌的磁盘
#B.已损坏的磁盘
#C. 具有破坏性的特制程序
#D.被破坏了的程序" C
107单选题 "计算机连网的主要目的是 。
#A资源共享
#B.共用一个硬盘
#C.节省经费
#D.提高可靠性" A
108单选题 "关于计算机病毒知识,叙述不正确的是 --#A.计算机病毒是人为制造的一种破坏性程序
#B.大多数病毒程序具有自身复制功能
#C.安装防病毒卡,并不能完全杜绝病毒的侵入
#D.不使用来历不明的软件是防止病毒侵入的有效措施" D
109单选题 "公司USB接口控制标准:
院中心研发部门 ,一般职能部门
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 大学生 网络安全 知识竞赛 初赛 试题库