




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
完美WORD格式.整理
Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷
方式1.用戶暫時離開時,鎖定
(B卜為同時按住A.Alt鍵和L鍵鍵和L鍵
B.WIN
D.
鍵鍵和D
C.WIND鍵Alt鍵和2.定期對系統(tǒng)和數(shù)據(jù)進行備
份,在發(fā)生災(zāi)難時進行恢復(fù),是為了保證信息的。D
()D.可用性B.A.保密性完整性C.
不可否認(rèn)性B3.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻
斷攻擊是針對(的攻擊。)D.C.完整性A.機
密性B.可用性真實性A4.從安全屬性對各種網(wǎng)絡(luò)攻
擊進行分類,截獲攻擊是針對()的攻擊。D.完
整性A.機密性B.可用性C.真實性攻擊者通過發(fā)
送大量數(shù)據(jù),使服務(wù)器過于繁忙以至于不能應(yīng)答請求的攻擊
方式是5.
Ab(
B.地址欺騙攻擊C.會話劫持D.信號包探測程序攻擊拒
絕服務(wù)攻擊A.
B)(打電話詐騙密碼屬于攻擊方式。6.拒絕服務(wù)
C.電話系統(tǒng)漏洞D.A.木馬B.社會工程學(xué))(D7.
可以被數(shù)據(jù)完整性機制防止的攻擊方式是
假冒源地址或用戶的地址欺騙攻擊A.
抵賴做過信息的遞交行為B.
C.數(shù)據(jù)中途被攻擊者竊聽獲取
數(shù)據(jù)在途中被攻擊者篡改或破壞D.
8.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使
之變成無效的或無用的,
)A(o這是對
可用性的攻A.
B.擊保密性的攻擊完整性的攻C.
D.擊真實性的攻擊信息系統(tǒng)9.是保護信息不被非授權(quán)
訪問,即使非授權(quán)用戶得到信息也的無法(A)知
曉信息內(nèi)容。
A.機密性B.完整性C.可用性D.抗冒充性B()
10.下面含有信息安全最重要的三個屬性的一項是
保密性,完整性,可用性A.保密性,完整性,保障B.
保密性,綜合性,可用性D.C.保密性,綜合性,保障)
以下對信息安全問題產(chǎn)生的根源描述最準(zhǔn)確的一項是11.
(D
信息安全問題是由于信息技術(shù)的不斷發(fā)展造成的A.
信息安全問題是由于黑客組織和犯罪集團追求名和利造成
的B.
信息安全問題是由于信息系統(tǒng)的設(shè)計和開發(fā)過程中的疏忽
造成的C.
信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復(fù)雜性,外因是對
手的威脅與破壞D.C()12.確保信息沒有非授權(quán)
泄密,是指。
抗抵賴性D.C.保密性B.完整性A.可用性
“進不來,拿不走"看不懂"改不了“走不脫”是網(wǎng)絡(luò)信息安全建
設(shè)的目的。13.
2016/8/31姜校四KJ2016565鳳凰制版科技
170*240鳳凰制KJ2016565技版科2016/8/31
四校170*240姜
傳播網(wǎng)絡(luò)正能量爭做中國好網(wǎng)民
84
其中,"看不懂''是指(。A)—
.專業(yè)資料分享.
完美WORD格式.整理
D.訪問控制B.身份認(rèn)證C.數(shù)據(jù)完整性A.數(shù)據(jù)加密
位,因為其中一些位是用作校驗的,密鑰的實際有效位算法
密鑰是6414.DES
)B是位。(
A.60B.56C.54D.48
15.B(下列算法是基于大整數(shù)因子分解的困難性的一項
是)A.ECCB.RSAC.DESD.Diffie-Hellman
16.D()以下選項屬于對稱加密算法
A.SHAB.RSAC.MD5D.AES
17加密成假設(shè)使用一種加密算法,它的加密方法很簡單:
將每一個字.5,即af。母加這種算法的密鑰就A
(5,那么它屬于是卜
分組密碼技術(shù)A.對稱加密技術(shù)公鑰加密技D.C.B.
術(shù)單向函數(shù)密碼技術(shù)18應(yīng)該選A發(fā)出的,則A.用
若A給B發(fā)送一封郵件,并想讓B能驗證郵件是由
(B)對郵件加密。D.
的公鑰的私鑰C.
BB.A的公鑰BA.A的私鑰19.D(以下
不在證書數(shù)據(jù)的組成中的一項是)版權(quán)信D.
A.版本信息B.C.簽名算法息有效使用期限20
B(采用的密碼類型是卜數(shù)據(jù)加密標(biāo)準(zhǔn)DES
A.隨機碼C.散列碼D.序列密碼B.分組密碼
21“公開密鑰密碼體制”的含義.C()是。
將私有密鑰公開,公開密鑰B.將所有密鑰公A.保
密開將公開密鑰公開,私有密鑰保C.D.密兩個密鑰
相同(C)22.在現(xiàn)代密碼學(xué)研究中,保護是防止密
碼體制被攻擊的重點。
加解密算法A.明文B.密文C.密鑰D.
23.DES是一種分組加密算法,是把數(shù)據(jù)加密成塊。(B)
D.256
位B.64
位C.128
位A.32位(B)24.以下算法中屬于非對稱算法的是。
DES
C.IEDAD.
三重A.Hash算法B.RSA算法
25.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因
素。以下密鑰算法在加密)(數(shù)據(jù)與解密時使用相同的密
鑰的一項是C
B.非對稱私鑰算法A.對稱的公鑰算法
C.對稱密鑰算法D.非對稱密鑰算法
B)(非對稱密碼算法具有很多優(yōu)點,其中不包括26.o
A.可提供數(shù)字簽名、零知識證明等額外服務(wù)/解密速
度快,不需占用較多資源B.加密
通信雙方事先不需要通過保密信道交換密鑰C.
密鑰持有量大大減少D.27.在可信計算機系統(tǒng)評估準(zhǔn)
則中,計算機系統(tǒng)安全等級要求最高的是。
)D(
校四170*240
KJ2016565版凰鳳制科技2016/8/31姜制鳳凰
版科技KJ2016565
170*240四校姜2016/8/31
85
青少年網(wǎng)絡(luò)信息安全知識競賽題庫A.C1級B.D級
C.B1級D.A1級
A)(密碼分析的目的是指28..專業(yè)資料分享.
完美WORD格式.整理
A.B.確定加密算法的強度增加加密算法的代替功能D.
C.確定所使用的換位減少加密算法的換位功能29用戶收
到了一封可疑的電子郵,.要求用戶提供銀行賬戶及密碼,
這是屬于件
(B)攻擊手段。緩存溢出攻擊
A.B.釣魚攻擊C.D.DDOS暗門攻擊攻擊
30.)(Co下面不屬于惡意代碼的一項是
宏
A.D.蠕蟲病毒B.C.木馬31.B(U盤的正
確打開方法是。)直接雙擊打開關(guān)閉自動播放,右鍵
打A.B.開開啟自動播放,盤以文件夾方式打C.U
讓開32.2(下列不屬于垃圾郵件過濾技術(shù)的一項
是軟件模擬技術(shù)
A.B.貝葉斯過濾技術(shù)C.D.黑名單技術(shù)關(guān)鍵字
過濾技術(shù)33.(A)方式閱讀電子郵件。為了防止電子
郵件中的惡意代碼,應(yīng)該用
純文本程序A.D.C.B.網(wǎng)頁會話34數(shù)字證書上
除了有簽證機關(guān)、序列號、加密算法、生效日期等等外,還.
有。()A
公B.私鑰A.
D.C.鑰密碼口令認(rèn)證中心的主要作用35.CAo
(B)是安全管理A.加密數(shù)據(jù)B.發(fā)放數(shù)字證C.
D.書解密數(shù)據(jù)36訪問控制是指確.(A)定以及
實施訪問權(quán)限的過程。A,可給予哪些主體訪問權(quán)利用戶
權(quán)限B.
可被用戶訪問的資D.C.系統(tǒng)是否遭受入侵源37.)
(C哪種訪問控制技術(shù)方便訪問權(quán)限的頻繁更改。A.
B.自主訪問控制強制訪問控制基于角色的訪問控D.C.
基于格的訪問控制制
38B(.)是以文件為中心建立的訪問權(quán)限表。A.
B.訪問控制矩陣訪問控制表C.D.角色權(quán)限表訪
問控制能力表39.)(oC下列關(guān)于訪問控制模型說法不
準(zhǔn)確的是種:自主訪問控制、強制訪問控制和基于角色的訪
問3訪問控制模型主要A.控制有
自主訪問控制模型允許主體顯式地指定其他主體對該主體
所擁有的信息B.
資源是否可以訪問
RBACC.基于角色的訪問控制中“角色”通常是根據(jù)行
政級別來定義的
D.強制訪問控制MAC是“強加'給訪問主體的,即系統(tǒng)強制
主體服從訪問控制政策
鳳凰制版科技KJ2016565170*240
四校姜2016/8/31鳳凰制
KJ2016565
版科技2016/8/31四校170*240姜爭做中國好網(wǎng)
民傳播網(wǎng)絡(luò)正能量
86
B。()下列訪問控制模型是基于安全標(biāo)簽實現(xiàn)的是40.
強制訪問控制自主訪問控制A.B.
D.基于規(guī)則的訪問控制基于身份的訪問控制C.專
業(yè)資料分享..
完美WORD格式.整理
文件的擁有者可以決定其他用戶對于相應(yīng)的文件有怎樣的
訪問權(quán)限,這種41.)訪問控制是(AA.自主訪問控制
B.強制訪問控制
基于角色的訪問控制策略主體訪問控制D.C.
42.信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心
建立起的描述訪問權(quán)限的
)(表格,這種方式指的是C
A.訪問控制矩陣B.訪問控制表
授權(quán)關(guān)系表訪問控制能力表D.C.B)43.SSL指
的是(
安全套接層協(xié)議A.加密認(rèn)證協(xié)議B.
授權(quán)認(rèn)證協(xié)議D.安全通道協(xié)議C.D)44.下列對
于基于角色的訪問控制模型的說法錯誤的是(
它將若干特定的用戶集合與權(quán)限聯(lián)系在一起A.
B.角色一般可以按照部門、崗位、工種等與實際業(yè)務(wù)緊密
相關(guān)的類別來劃分
因為角色的變動往往遠遠低于個體的變動,所以基于角色的
訪問控制C.維護起來比較便利
D.對于數(shù)據(jù)庫系統(tǒng)的適應(yīng)性不強,是其在實際使用中的主
要弱點
盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉使用竊取涉密信
息、資料的是通過U45.
)(D類型的惡意代碼。A.灰鴿子程序后
門C.遠程控制木馬擺渡型木D.B.馬46以下不屬于
木馬檢測方法的.D(是)A.檢查系統(tǒng)進程B.
檢查端口及連接檢查注冊表C.D.檢查文件大小
47以下偽裝成有用程序的惡意軟件的一項.)(B是
計算機病毒D.A.C.B.蠕蟲程序邏輯炸彈特洛伊木馬
48下列不屬于網(wǎng)絡(luò)蠕蟲的惡意代碼.C()是
A.D.CodeRed熊貓燒香B.SQLSLAMMERC.沖擊
波49下列對于蠕蟲病毒的描述錯誤的.C()是
蠕蟲的傳播無需用戶操作A.DOSB.蠕蟲會消耗內(nèi)存或
網(wǎng)絡(luò)帶寬,導(dǎo)致
蠕蟲的傳播需要通過“宿主”程序或文件C.、“隱藏模塊”
和“目的功能模塊”構(gòu)成蠕蟲程序一般由“傳播模塊”
D.%System%50.某病毒利用RPCDCOM緩沖區(qū)溢出
漏洞進行傳播,病毒運行后,在
,添加注冊表項,使得自身能夠在系統(tǒng)啟動nvchip4.exe文
件夾下生成自身的拷貝
)時自動運行。通過以上描述可以判斷這種病毒的類型為
(C
特洛伊木馬病毒D,網(wǎng)絡(luò)蠕蟲病毒B.文件型病毒A.宏
病毒C.
2016/8/31姜校四KJ2016565鳳凰制版科技
170*240鳳凰制KJ2016565
科版技2016/8/31四校姜170*240
87
題庫青少年網(wǎng)絡(luò)信息安全知識競賽
計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計
算機病毒要大51.
許多。要想防范計算機蠕蟲就需要區(qū)別開其與一般的計算機
病毒,這些主要區(qū)一
別在于
(A)
A.蠕蟲不利用文件來寄生
專業(yè)資料分享.
完美WORD格式.整理
B.蠕蟲病毒的危害遠遠大于一般的計算機病毒C.二者
都是病毒,沒有什么區(qū)別
D.計算機病毒的危害大于蠕蟲病毒
52.
C()惡意代碼是指A.B.硬件故障被損壞的
程序C.D.芯片霉變一段特制的程序或代碼片段53.
BX入侵檢測系統(tǒng)的第一步是數(shù)據(jù)包檢A.信號分析B.
信息收集C.數(shù)據(jù)包過濾D.查
54.)(A網(wǎng)絡(luò)后門的功能是保持對目標(biāo)主機長期控
A.B.防止管理員密碼丟失制為了防止主機被非法入C.D.
侵方便定期維護主機
55后門程序通常不具有以下哪個功.(D)能A.
B.遠程桌面遠程終端遠程進程表管C.D.理遠程開機
近年來黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變化,并且呈
現(xiàn)愈演愈烈的趨勢,56.(B)其中的根本原因是
B.黑客受到利益驅(qū)動A.黑客熱衷制造轟動效應(yīng)
黑客技術(shù)突飛猛進C.系統(tǒng)安全缺陷越來越多D.
黑客通常實施攻擊的步驟是(C)57.
遠程攻擊、本地攻擊、物理攻擊A.
B.掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探
、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清除痕跡C.踩
點(包括查點)58.是在蜜罐技術(shù)上逐步發(fā)展起來的一個
新的概念,在其中可以部署一個或者
IA多個蜜罐采構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。D.
玻璃魚缸鳥餌A.蜜網(wǎng)B.C.鳥巢
59.按照計算機病毒的定義,下列屬于計算機病毒的是
(A)
文檔攜帶的宏代碼,當(dāng)打開此文檔時宏代碼會搜索并感染計
算機某WordA.文檔上所有的Word
某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意
程序運行后B.該用戶的主機可以被別人遠程控制
某員工在公司內(nèi)部使用的系統(tǒng)中加入一個邏輯炸彈,如果該
員工在一C.
年內(nèi)被解雇則邏輯炸彈就會破壞系統(tǒng)
D.黑客入侵了某服務(wù)器,并在其上安裝了一個后門程序
60.
XA下列能對計算機硬件產(chǎn)生破壞的病毒是A.CIHB.
CODEREDC.維金D.熊貓燒香
鳳凰制版科技
170*240四校姜2016/8/31制版科技KJ2016565
KJ2016565
鳳凰170*240四校姜2016/8/31
傳播網(wǎng)絡(luò)正能量爭做中國好網(wǎng)民88
61.B(計算機病毒的特點不包括)A.傳染性B.
可移植性破壞性D.可觸發(fā)性—
C.
62.
)(C關(guān)于計算機病毒,下列說法不正確的是
計算機病毒是一個程序A.
計算機病毒具有傳染性B.
專業(yè)資料分享.
完美WORD格式.整理
資源計算機病毒的運行不消耗CPUC.
病毒并不一定都具有破壞力D.(D)下列關(guān)于各類
惡意代碼說法錯誤的是63.
A.蠕蟲的特點是其可以利用網(wǎng)絡(luò)進行自行傳播和復(fù)制B.
木馬可以對遠程主機實施控制
C.病毒具有傳染性而木馬不具有
D.所有類型的病毒都只能破壞主機上的各類軟件,而無法
破壞計算機硬件64,不屬于計算機病毒防治的策略的是
(D)
A.確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤
B.及時、可靠升級反病毒產(chǎn)品
C.新購置的計算機軟件也要進行病毒檢測
D.整理磁盤65.以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是
(A)
加密可執(zhí)行程序B.引導(dǎo)區(qū)保護A.
C.系統(tǒng)監(jiān)控與讀寫控制D.校驗文件)(C66.不屬
于預(yù)防病毒感染的方法是
WindowsUpdate
>A.通過IE中的工具-升級安裝補丁程序
定期升級殺毒軟件B.
不使用電子郵件C.
的安全級別設(shè)置為中級以上D.將MSWord
宏病毒是隨著Office軟件的廣泛使用,有人利用高級
語言宏語言編制的一種寄生67.
)(B的宏中的計算機病毒。于A.B.文檔或模
板應(yīng)用程序文件夾C.D.具有“隱藏’屬性的文件68D
(.在下列)4項中,不屬于計算機病毒特征的是規(guī)則
D.潛伏性傳染性C.隱蔽性A.B.性
69.在Windows系統(tǒng)下觀察到,U盤中原來沒有回收
站,現(xiàn)在多出一個回收站來,則
B)(最可能的原因是A.u盤壞了C.磁盤
碎片所感染了病致B.D.被攻擊者入侵毒
70計算機病毒通常.(D)是
一條命令一段程序代A.C.一個標(biāo)記D.B.碼一個文
件
71關(guān)于計算機病毒的傳播途徑,下面說法錯誤的.(D)是
通過光盤傳播通過郵件傳A.B.C.通過網(wǎng)絡(luò)傳播D.
通過電源傳播播
72.(C)以下不屬于惡意代碼的是鳳凰制版科
技鳳凰制版科技四校170*2402016/8/31
KJ2016565KJ2016565
姜170*240四校姜
2016/8/31
89
題庫青少年網(wǎng)絡(luò)信息安全知識競賽
A.病毒B.蠕蟲C.宏D.特洛伊木馬
73計算機病毒會對下列計算機服務(wù)造成威脅,除.C(了)
保密性
A.完整性B.有效性C.D.可用性
74.DDOS攻擊破壞了(A)
完整性
A.可用性B.保密性C.D.真實性
75.Win2000運行速度明顯減慢,當(dāng)你打開任務(wù)管理器后發(fā)
現(xiàn)CPU當(dāng)你感覺到你的
專業(yè)資料分享.
完美WORD格式.整理
的使用率達到了百分之百,沒有發(fā)現(xiàn)異常進程,你最有可能
認(rèn)為你受到了哪一種攻擊(B)中間人攻A.B.C.欺騙D.
擊特洛伊木馬拒絕服務(wù)76.)(D拒絕服務(wù)攻擊的
后果是A.B.系統(tǒng)宕機信息不可用C.3
上面D.應(yīng)用程序不可用項都是
78.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些
時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為(C)
中間人攻擊B.強力攻字典攻A.C.重放攻擊D.擊
擊
79在以下認(rèn)證方式中,最常用的認(rèn)證方式.(A)是B
基于賬戶名/口令認(rèn)A..基于摘要算法認(rèn)證證
基于數(shù)據(jù)庫認(rèn)證D.C.基于PKI認(rèn)證A80.
DDOS攻擊破壞了()完整性可用性B.保密性C.
A.
D.真實性81.D()以下不屬于常見危險密碼的是
B.A.跟用戶名相同的密碼使用生日作為密碼位以上的
綜合型密D.10C.6位數(shù)的密碼只有碼82.D(以
下不可以防范口令攻擊的是)A.設(shè)置的口令要盡量復(fù)雜些,
最好由字母、數(shù)字、特殊字符混合組成
在輸入口令時應(yīng)確認(rèn)無他人在身邊B.定期改變口令C.
D.選擇一個安全性強復(fù)雜度高的口令,所有系統(tǒng)都使用其
作為認(rèn)證手段
83這可,
.Windows2000WindowsNT和以系統(tǒng)能設(shè)置為在幾
次無效登錄后鎖定帳號B(防止)A.木馬
D.欺騙B.暴力破解C.IP緩存溢出攻擊84.
(D)以下不屬于社會工程學(xué)技術(shù)的是木馬攻D.B.
電話詐騙A.C.擊個人冒充釣魚技術(shù)85.B
()下面攻擊方式最常用于破解口令的是字典攻擊哄騙
(spoofing)B.
A.dictionaryattack()D.拒絕服務(wù)(DoS)C.
WinNuk
86向有限的空間輸入超長的字符串.A(是攻擊手段)
網(wǎng)絡(luò)監(jiān)聽緩沖區(qū)溢出B.
A.D.IPC.拒絕服務(wù)欺騙
87.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,
對于這一威脅,最可靠
鳳凰制版科技KJ2016565170*240四校
2016/8/31鳳凰制版科技
姜KJ2016565
2016/8/31姜170*240四校
傳播網(wǎng)絡(luò)正能量爭做中國好網(wǎng)民一
90
(C)的解決方案是A.B.安裝入侵檢測系統(tǒng)安
裝防火墻D.
給系統(tǒng)安裝最新的補丁C.安裝防病毒軟件采用的加
密協(xié)議是(D)88.HTTPS
A.HTTPB.FTPC.TELNETD.SSL
89.A)(口令破解的最簡單有效方法是暴力破解
A.D.B.社工破解C.字典攻擊生日攻擊
專業(yè)資料分享
完美WORD格式.整理
,這種攻擊手段是用戶收到了一封可疑的電子郵件,要求
用戶提供銀行賬戶及密碼90.
(B)
釣魚攻擊緩存溢出攻擊B.A.
D.DDOS攻擊C.暗門攻擊C)91.下面最好地描
述了風(fēng)險分析的目的是(
識別用于保護資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度A.
B.識別資產(chǎn)以及保護資產(chǎn)所使用的技術(shù)控制措施
C.識別資產(chǎn)、脆弱性并計算潛在的風(fēng)險
識別同責(zé)任義務(wù)有直接關(guān)系的威脅D.
92D(風(fēng)險評估包括以.
)下部分脆弱性評資產(chǎn)評估B.
A.C.D.威脅評估估以上都是93C(在信息系統(tǒng)安
全中,風(fēng)險由以.)下兩種因素共同構(gòu)成的威脅和破D.
威脅和脆弱性C.A.壞攻擊和脆弱性B.威脅和攻擊
94.)(A風(fēng)險是損失需要保護的資產(chǎn)的可能性,風(fēng)險
是攻擊目標(biāo)和威脅事A.B.威脅和漏洞件
上面資產(chǎn)和漏洞D.
C.3項都不是95下面最好地描述了風(fēng)險分析的目的.
C(是)識別用于保護資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度A.
B.識別資產(chǎn)以及保護資產(chǎn)所使用的技術(shù)控制措施
識別資產(chǎn)、脆弱性并計算潛在的風(fēng)險C.
D.識別同責(zé)任義務(wù)有直接關(guān)系的威脅)(A下列對
“信息安全風(fēng)險’的描述正確的是96.
A.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于
資產(chǎn)形成風(fēng)險
是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資
產(chǎn)形成風(fēng)險B.C.是來自外部的威脅利用了系統(tǒng)自身存
在的脆弱性作用于網(wǎng)絡(luò)形成風(fēng)險
D.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用
于網(wǎng)絡(luò)形成風(fēng)險
美國國防部發(fā)布的可信計算機系統(tǒng)評估標(biāo)準(zhǔn)(TCSEC)定
義了個等級。97.
)(c
D.
B.
A.五六C.
七八
,A層(最低保護層)到層(驗證性保護層)橘皮書定
義了98.4個安全層次,從D
)(屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬
于C級的是DC.Windows2000D.Windows98B.
Linux系統(tǒng)A.Unix系統(tǒng)
鳳凰制2016/8/31姜四KJ2016565鳳凰制版科技
170*240校
KJ2016565
技版科2016/8/31170*240四校姜
91
青少年網(wǎng)絡(luò)信息安全知識競賽題庫
所謂的可信任系統(tǒng)(99.TrustedSystem)是美國國
防部定義的安全操作系統(tǒng)標(biāo)準(zhǔn),常C)(級等可以達到
該標(biāo)準(zhǔn)的WindowsNT和用的操作系統(tǒng)UNIX
A.DB.C1C.C2D.B2
(下面屬于我國自己的計算機安全評估機構(gòu)是100.D)
A.CCB.TCSECC.CNISTECD.ITSEC
101.TCSEC定義的屬于D級的系統(tǒng)是不安全的,以下操
作系統(tǒng)中屬于D級的
是(B)
A.Windows2000B.DOS
.專業(yè)資料分享.
完美WORD格式.整理
C.LinuxD.UNIX
級。(A)102.TCSEC共分為大類
A.47B.37C.45D.46
103.《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信
息系統(tǒng)應(yīng)具備的基本安
全保護能力進行了要求,共劃分為級。(A)
A.4B.5C.6D.7
104.根據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)
的安全保護等級由哪兩個
定級要素決定(D)
A.威脅、脆弱性
B.系統(tǒng)價值、風(fēng)險
C.信息安全、系統(tǒng)服務(wù)安全
D.受侵害的客體、對客體造成侵害的程度
105.GB17859-1999,提出將1999年,我國發(fā)布第
一個信息安全等級保護的國家標(biāo)準(zhǔn)信息系統(tǒng)的安全等級劃
分)(D個等級為
A.7B.8C.4D.5
數(shù)字證書在
106.TelecommunicationsUnion(ITUInternational)的
標(biāo)準(zhǔn)中定義
)(D的A.X.400B.X.25C.X.12D.X.509
107.(下列PKIB)體系中用以對證書進行訪問的協(xié)
議是
A.SSLB.LDAPC.CAD.IKE
規(guī)定的數(shù)字證書中的X.509108.(D)是下列信息不
包含在
證書持有者的公B.
A.證書有效期鑰D.證書頒發(fā)機構(gòu)的簽名C.
證書頒發(fā)機構(gòu)的私鑰的安全電子郵件協(xié)議目前發(fā)展很快的
基109.PKIA(于)是A.S/MIMEB.POPC.
SMTPD.IMAP
的主要組成結(jié)構(gòu)不包PKI
110.)(B括AES加密機制A.證書授權(quán)CA
B.
CRRAD.證書存儲庫C.注冊授權(quán)管理對象不包
PKI
111.括)(A
A.密鑰IDD.C.B.證書和口令證書撤銷B
(以下屬于防范假冒熱點攻擊的措施112.)是
WIFI的自動連接功能A.盡量使用免費WIFIB.不要
打開科技科技四校姜鳳凰制版鳳凰制
版170*240KJ2016565
2016/8/31KJ2016565
姜170*240四校2016/8/31
爭做中國好網(wǎng)傳播網(wǎng)絡(luò)正能量民92
C.在免費WIFI任何時候不使用WIFI上購物
D.聯(lián)網(wǎng)113.C()關(guān)于散列函數(shù),敘述不正確
的是
A.輸入任意大小的消息,輸出是一個長度固定的摘要
散列函數(shù)是陷門的單向函數(shù),即只能進行正向的信息摘要,
而無法從B.
摘要中恢復(fù)出任何的消息,甚至根本就找不到任何與原信
息相關(guān)的信息
C.輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響
D.可以防止消息被篡改114.以下算法不是散列函數(shù)的是
(D)
A.SHA-1B.MD5C.SM3D.AES
.專業(yè)資料分享.
完美WORD格式.整理
HASH算法說法不正確的是C)(115.關(guān)于
單向不可逆A.
固定長度輸出B.
明文和散列值一一對應(yīng)C.算法是一個從明文到密文的
不可逆的映射D.HASH
)116.MD5產(chǎn)生的散列值是位(C
A.56B.64C.128D.160
117.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原
因是(C)
多一道處理工序增加簽名被破譯的難度A.
保證完整性B.
縮短待簽名信息的長度C.保證密文能正確還原成明文
D.
118.統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來
自于(B)
第三方人員C.互聯(lián)網(wǎng)黑客D.A.惡意競爭對手B.內(nèi)
部人員
119.在一個局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動威
脅和被動威脅。以下屬(C
)于被動威脅的是A.報文服務(wù)拒數(shù)據(jù)流分析
報文服務(wù)更絕B.假冒C.D.改
120.A)(一次字典攻擊能否成功,很大因素上決定
于A.字典文件網(wǎng)絡(luò)速度
C.D.B.黑客學(xué)歷計算機性能
下面屬于對稱算法的121.(B)是
A.數(shù)字簽名序列算法C.
D.算法B.RSA數(shù)字水印)(122.PGP加密技
術(shù)是一個基于A體系的郵件加密軟件。A.RSA
公鑰加密B.DES對稱密鑰
D.MD5C.MD5數(shù)字簽名加密為了防御網(wǎng)絡(luò)監(jiān)
聽,最常用的方法123.(B)是采用物理傳輸(非
網(wǎng)A.
信息加密絡(luò))B.
D.無線網(wǎng)C.使用專線傳輸124.(A)
以下生物鑒定設(shè)備中具有最低的誤報率的是A.指紋識別
語音識別
D.掌紋識別B.C.簽名識別以下鑒別機制不屬于強
鑒別機制的125.BI是鳳凰制版科技四
校2016/8/31KJ2016565科技KJ2016565170*240版
鳳凰制姜2016/8/31170*240四校姜
93
青少年網(wǎng)絡(luò)信息安全知識競題庫賽口令
口令簽名++指紋D.碼A.令牌+口令B.PIN
+C.簽名:你知道什么,你有什么,126.以及(C)有
三種基本的鑒別的方式
B.你看到什D.你做什C.A.你需要什么么么
你是什么家里可在ATM機上使用的銀行卡是雙重鑒定的
形式是因127.(為B)
A.它結(jié)合了你是什么和你知道什么B.它結(jié)合了你知道什
么和你有什么
C.它結(jié)合了你控制什么和你知道什么
D.它結(jié)合了你是什么和你有什么128.下列能夠滿足雙因
子認(rèn)證的需求的方法是(A)
與密碼用戶A.智能卡和用戶PINB.
ID.專業(yè)資料分享.
完美WORD格式.整理
PIND.用戶名和C.虹膜掃描和指紋掃描)129.下列
有關(guān)防火墻局限性描述不正確的是(C
A.防火墻不能防范不經(jīng)過防火墻的攻擊
防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題B.防
火墻不能對非法的外部訪問進行過濾C.
防火墻不能防止策略配置不當(dāng)或錯誤配置引起的安全威脅
D.130.對稱密鑰密碼體制的主要缺點是(B)
密鑰的分配和管理問題加、解密速度慢B.A.
D.加密密鑰與解密密鑰不同C.應(yīng)用局限性
)131.防火墻主要可以分為(A
包過濾型、系統(tǒng)代理型、應(yīng)用代理型包過濾型、代理性、
混合型B.A.
C.包過濾型、內(nèi)容過濾型、混合型
C
(防火墻建立在一個網(wǎng)絡(luò)132.)一般而言,Internet
的B.A.內(nèi)部子網(wǎng)之間傳送信息的中樞每個子網(wǎng)的內(nèi)
部D.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點C.部分內(nèi)部網(wǎng)絡(luò)與
外部網(wǎng)絡(luò)的結(jié)合處133.(C)從安全的角度來看,
運行起到第一道防線的作用使用安全B.Webshell防火
墻D.服務(wù)器C.A.遠端服務(wù)器程序設(shè)置在被保護網(wǎng)
絡(luò)與公共網(wǎng)絡(luò)或其他網(wǎng)絡(luò)之間,并位于被保護網(wǎng)絡(luò)邊134.
界丟棄”控制的硬件、軟件部件//阻斷或的、對進出被保
護網(wǎng)絡(luò)信息實施“通過D()系統(tǒng)。
A.入侵檢測C.B.D.防火墻身份認(rèn)證漏洞掃描
入侵檢測的分析方法主要包135.A()括
特征檢測和異常檢A.
B.測病毒檢測和漏洞檢測主機檢測和網(wǎng)絡(luò)檢C.集
中式檢測和網(wǎng)絡(luò)檢D.測測以下不屬于入侵檢測系統(tǒng)
的功能136.(D)是監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)A.
B.流捕捉可疑的網(wǎng)絡(luò)活動D.提供安全審計報告C.
過濾非法的數(shù)據(jù)包137.C()從分析方式上入侵檢測
技術(shù)可以分為
基于標(biāo)志檢測技術(shù)、基于狀態(tài)檢測技術(shù)A.
姜2016/8/31鳳凰制170*240版凰鳳制科技
KJ2016565四校KJ2016565技版科
2016/8/31四校170*240姜爭做中國好網(wǎng)民傳播網(wǎng)絡(luò)
正能量
94
基于異常檢測技術(shù)、基于流量檢測技術(shù)B.
C.基于誤用檢測技術(shù)、基于異常檢測技術(shù)基于標(biāo)志檢測
技術(shù)、基于誤用檢測技術(shù)D.Internet
是網(wǎng)絡(luò)通信中標(biāo)志通信各方身份信息的一系列數(shù)據(jù),提供一
種在138.上驗證身份的方B()式。
C.D.A.電子證書B.數(shù)字認(rèn)證電子認(rèn)證數(shù)字證書
一種能及時發(fā)現(xiàn)和成功阻止網(wǎng)絡(luò)黑客入侵,并在事后對入侵
進行分139.析,D(查明系統(tǒng)漏洞并及時修補的安全技
術(shù)。)一
C.安全審計B.D.A.蜜罐技術(shù)入侵檢測漏洞掃描
拒絕服務(wù)攻140.A(擊)
A.用超出被攻擊目標(biāo)處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、
帶寬資源等方法的
專業(yè)資料分享.
完美WORD格式.整理
攻擊
DistributedDenialOfServiceB.全稱是
C.拒絕來自一個服務(wù)器所發(fā)送回應(yīng)請求的指令
D.入侵控制一個服務(wù)器后遠程關(guān)機141.在每天下午
5點使用計算機結(jié)束時斷開終端的連接屬(A)于
外部終端的物理安A.
B.通信線的物理安全全
D.網(wǎng)絡(luò)地址欺騙C.竊聽數(shù)據(jù)(B
)142.在WindowsXP中用事件查看器查看日志文件,
可看到的日志包括
A.用戶訪問日志、安全性日志、系統(tǒng)日志IE和日志
B.應(yīng)用程序日志、安全性日志、系統(tǒng)日志IE和日志
C.網(wǎng)絡(luò)攻擊日志、安全性日志、記賬日志IE和日志
D.網(wǎng)絡(luò)連接日志、安全性日志、服務(wù)日志IE和日志
在Windows系統(tǒng)中查看本地開放的端口使用的命令143.
是(C)
A.netuseB.netshareC.netstat-anD.arp
a-144.(C)防火墻就形同虛設(shè)僅設(shè)立防火墻系
統(tǒng),而沒有A.管理員B.安全操作系統(tǒng)
C.安全策略D.防毒系統(tǒng)
145.(D)下面不是防火墻的局限性的是
防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊A.
B.不能防范那些偽裝成超級用戶或詐稱新雇員的黑客們勸
說沒有防范心理的用戶公開其口令,并授予其臨時的網(wǎng)絡(luò)訪
問權(quán)限
C.防火墻不能防止傳送已感染病毒的軟件或文件,不能期
望防火墻對每一個文件進行掃描,查出潛在的病毒D.不
能阻止下載帶病毒的數(shù)據(jù)
146.(B)在可信計算機系統(tǒng)評估準(zhǔn)則中,計算機系統(tǒng)
安全等級要求最低的是D.A1C.B1級A.C1級B.D
級級服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予
以否147.A(認(rèn)。)數(shù)據(jù)完整B.A.防抵賴性
C.訪問控制D.身份認(rèn)證能采用撞庫獲得敏感數(shù)據(jù)的
主要原因148.(B)是科技170*240四
校姜鳳凰制版版凰鳳制科技KJ2016565
KJ20165652016/8/31
姜170*240四校2016/8/31
95青少年網(wǎng)絡(luò)信息安全知識競賽題庫
A.數(shù)據(jù)庫沒有采用安全防護措施
B.用戶在不同網(wǎng)站設(shè)置相同的用戶名和密碼
C.數(shù)據(jù)庫安全防護措施弱
D.利益驅(qū)使149.SQLSever的默認(rèn)DBA賬號是(B)
A.administratorB.saC.rootD.SYSTEM
(以下不是常見的數(shù)據(jù)庫150.D)
A.MicrosoftSQLserverB.MySQL
C.OracleD.Linux
151.下面為QQ中毒的癥狀是(D)
A.QQ老掉線B.QQ空間存在垃圾廣告日志
C.自動給好友發(fā)送垃圾消息D.以上都是.專業(yè)資
料分享.
完美WORD格式.整理
152.(A)在防火墻技術(shù)中,內(nèi)網(wǎng)這一概念通常指的
是A.受信網(wǎng)絡(luò)B.非受信網(wǎng)絡(luò)防火墻內(nèi)的網(wǎng)C.D.
互聯(lián)網(wǎng)絡(luò)
153.)(D下面緩沖區(qū)溢出的危害是
A.可能導(dǎo)致shellcode的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)
的保密性B.執(zhí)行shellcode后可能進行非法控制,破壞系
統(tǒng)的完整性
C.可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性
D.以上都是利用信息系統(tǒng)及其管理體系中存在154.的
信息安全風(fēng)險是指人為或自然的
(C)導(dǎo)致安全事件的發(fā)生及其對組織造成的影響
A.脆弱性、威脅威脅、脆弱B.威脅、弱點C.D.弱
點、威脅性下列說法錯誤的155.D)(是
A.操作系統(tǒng)用戶的身份鑒別信息應(yīng)具有不易被冒用的特點,
例如口令長度、復(fù)雜性和定期更新
B.操作系統(tǒng)登錄失敗處理功能有:結(jié)束會話、限制非法登錄
次數(shù),當(dāng)?shù)卿涍B接超時自動退出
C.操作系統(tǒng)應(yīng)避免共享用戶的情況,每個用戶應(yīng)使用唯一
的用戶名登錄系統(tǒng)
D.操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓名全
拼、簡拼、工號等
年Morris蠕蟲事件,就156.1988是作為其入侵的最
初突破造成廣泛影響的C)(點的。A.利用操
作系統(tǒng)脆弱B.性利用系統(tǒng)后門D.利用緩沖區(qū)溢出
的脆弱C.利用郵件系統(tǒng)的脆弱性性
伊朗核設(shè)施遭遇157.(B)過攻擊致使影響伊朗核
進程A.毒區(qū)B.震網(wǎng)
C.火焰D.蠕蟲
158.致使全球諸多當(dāng)紅女星的不雅照曝光,云安全問題值
得黑客攻擊蘋果的
C)(關(guān)注。B.WatchC.A.
StoreiCloudD.Iphone
亂掃二維碼,支付寶的錢被盜,主要是中159.C)(了
版制科技科技鳳凰制版KJ2016565170*240
四鳳凰KJ2016565校姜2016/8/312016/8/31姜
170*240四校傳播網(wǎng)絡(luò)正能量爭做中國好網(wǎng)民
96
病毒A.僵尸網(wǎng)絡(luò)B.C.木馬D.蠕蟲專家
建議手機等移動終端登錄網(wǎng)銀、支付寶160.功能,使應(yīng)
關(guān)閉等APP用
數(shù)據(jù)流進行操作才比較安3G、4G
全。)(c
WifiD.B.無線網(wǎng)絡(luò)收費WifiC.免費A.藍牙
D
()161.以下操作可能會威脅到智能手機的安全性是
B.Root
A.越獄C.
以上都是D.安裝盜版軟件風(fēng)險評估的三個要162.
D(素)
A.政策,結(jié)構(gòu)和技B.組織,技術(shù)和信息術(shù)
D.C.硬件,軟件和人資產(chǎn),威脅和脆弱性)(D
163.1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是
A.國際互聯(lián)網(wǎng)管理備案規(guī)定
B.計算機病毒防治管理辦法
C.網(wǎng)吧管理規(guī)定
專業(yè)資料分享.
完美WORD格式.整理
中華人民共和國計算機信息系統(tǒng)安全保護條例D.(D)
164.以下不屬于彌補openssl安全漏洞措施的是
證書B.更新X.509A.更新補丁
殺毒C.更換泄露的密鑰D.ID165.對散列函數(shù)
最好的攻擊方式是
A.窮舉攻擊B.中間人攻擊C.字典攻擊D.生日攻擊
166.信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心
建立起的描述訪問權(quán)限的表格,這種方式指的是(C)
A.訪問控制矩陣B.訪問控制表C.訪問控制能力表D.
授權(quán)關(guān)系表
167.防火墻的部署(B)
A.只需要在與Internet相連接的出入口設(shè)置
B.在需要保護局域網(wǎng)絡(luò)的所有出入口設(shè)置
C.需要在出入口和網(wǎng)段之間進行部署
168.關(guān)于80年代Morris蠕蟲危害的描述,錯誤的是
(B)
nix系統(tǒng)上的漏洞傳播A.該蠕蟲利用U
竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件B.
占用了大量的計算機處理器的時間,導(dǎo)致拒絕服務(wù)C.
大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓D.B
(169.)傳入我國的第一例計算機病毒是C.B.
小球病毒A.大麻病毒米開朗基羅病D.1575病毒毒
170.)以下關(guān)于DOS攻擊的描述,正確的是(CA.
不需要侵入受攻擊的系統(tǒng)
以竊取目標(biāo)系統(tǒng)上的機密信息為目的B.
C.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求
如果目標(biāo)系統(tǒng)沒有漏洞,遠程攻擊就不可能成功D.溢出
攻擊的核心171.
A是()鳳凰制版科鳳凰制版科技四校
姜技
170*240KJ20165652016/8/31KJ2016565
姜四校170*240
2016/8/31
97
題庫青少年網(wǎng)絡(luò)信息安全知識競賽
修改堆棧記錄中進程的返回A.
B.地址利用Shellcode
捕捉程序漏洞C.提升用戶進程權(quán)限D(zhuǎn).
C)172.按密鑰的使用個數(shù),密碼系統(tǒng)可以分為(B.
A.分組密碼系統(tǒng)和序列密碼系統(tǒng)置換密碼系統(tǒng)和易位密
碼系統(tǒng)對稱密碼系統(tǒng)和非對稱密碼C.
D.系統(tǒng)密碼系統(tǒng)和密碼分析系統(tǒng)
173.以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)
加密可執(zhí)行程序
A.B.引導(dǎo)區(qū)保護系統(tǒng)監(jiān)控與讀寫控C.D.校驗文
件制
174.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使
之變成無效的或無用的。這是對(A)A.可用性的攻
B.擊保密性的攻擊D.完整性的攻C.真實性的攻擊
擊
(A
)以下措施對降低垃圾郵件數(shù)量沒有幫助的是175.
安裝入侵檢測系A(chǔ).
B,使用垃圾郵件篩選器統(tǒng)
專業(yè)資料分享
完美WORD格式.整理
D.謹(jǐn)慎共享電子郵件地址C.舉報收到垃圾
)176.TCSEC的中文全稱是(B
A.《計算機安全評估準(zhǔn)則》B.《可信計算機系統(tǒng)評估準(zhǔn)
則》即橘皮書
計算機防火墻標(biāo)準(zhǔn)C.
177.A(關(guān)閉系統(tǒng)多余的服務(wù)安全方面的好處有)使
黑客選擇攻擊的余地更A.
B.小關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源沒有任何好D.
C.使系統(tǒng)進程信息簡單,易于管理處一臺計算機可以
178.DIP(個不同的地址。有)D.個1個B.
只能2個C.最多3A.只能多個D(風(fēng)險評估包括以
179.)下脆弱性B.A.資產(chǎn)評估C.D.評
估威脅評估以上都是180.D()下列哪一條與操作
系統(tǒng)安全配置的原則不符合B.A.關(guān)閉沒必要的服務(wù)
不安裝多余的組件安裝最新的補丁程C.
D.序開放更多的服務(wù)181.B()下列不屬于
系統(tǒng)安全的技術(shù)是B.加密狗A.防火墻D.C.
認(rèn)證防病毒182.C)(防火墻在網(wǎng)絡(luò)環(huán)境中的具體
應(yīng)用是入侵檢測系字符串匹配B.A.
D.C.統(tǒng)訪問控制防病毒技術(shù)183.)(A反向連
接后門和普通后門的區(qū)別是
主動連接控制端、防火墻配置不嚴(yán)格時可以穿透防火墻A.
只能由控制端主動連接,所以防止外部連入即可B.
C.這種后門無法清除
根本沒有區(qū)別D.
B)184.黑客搭線竊聽屬于哪一類風(fēng)險(
C.信息訪問安全以上都不正確D.A.信息存儲安全B.
信息傳輸安全
制制凰版科技KJ2016565170*240
四校姜鳳凰2016/8/31鳳KJ2016565
技版科
2016/8/31#170*240四校
爭做中國好網(wǎng)民傳播網(wǎng)絡(luò)正能量
98
在計算機密碼技術(shù)中,通信雙方使用一對密鑰,即一個私人
密鑰和一個185.公開密鑰,密鑰對中的一個必須保持秘密狀
態(tài),而另一個則被廣泛發(fā)布,這種C)密碼技術(shù)是(
A.對稱算法D.數(shù)字簽名C.保密密鑰算法B.公開密
鑰算法
是采用綜合的網(wǎng)絡(luò)技術(shù)設(shè)置在被保護網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間
的一道屏障,186.
用以分隔被保護網(wǎng)絡(luò)與外部網(wǎng)絡(luò)系統(tǒng)防止發(fā)生不可預(yù)測
的、潛在破壞性的侵入,
A()它是不同網(wǎng)絡(luò)或網(wǎng)絡(luò)安全域之間信息的唯一出入
□o
密碼技術(shù)A.防火墻技術(shù)B.
D.VPNC.訪問控制技術(shù)187.D()在為計算機
設(shè)置使用密碼時,下面最安全的是A.12345678B.
66666666C.20061001D.
72096415
188.B(為了預(yù)防計算機病毒,對于外來磁盤應(yīng)采取)
先查毒后使禁止使用A.B.隨便使D.用C.使
用后,就殺毒用一
下列操作中,不能完全清除文件型計算機病毒189.(B)
的是
將感染計算機病毒的文件更A.刪除感染計算機病毒的文
件B.名
D.用殺毒軟件進行清除格式化感染計算機病毒的磁
盤C.
專業(yè)資料分享.
完美WORD格式.整理
190.(D)在進行病毒清除時,不應(yīng)當(dāng)A.先備份
重要數(shù)據(jù)B.先斷開網(wǎng)絡(luò)D.C.及時更新殺毒軟件重
命名染毒的文件計算機病毒不具191.(B)有B.
易讀性A.傳播性C.破壞性D.寄生性
(C下列關(guān)于防火墻的說法,不正確的192.)是
防止外界計算機攻擊侵害的技術(shù)A.
是一個或一組在兩個不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控
制策略的系統(tǒng)B.C.隔離有硬件故障的設(shè)備
屬于計算機安全的一項技術(shù)D.
B)193.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(
信息加密A.采用專人傳送B.
C.無線網(wǎng)D.使用專線傳輸)訪問控制根據(jù)實現(xiàn)技術(shù)
不同,可分為三種,它不包括(B194.
A.基于角色的訪問控制B.自由訪問控制
D.強制訪問控制C.自主訪問控制
目前在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送的數(shù)據(jù)是
否會對網(wǎng)絡(luò)安全構(gòu)成195.
威脅的主要設(shè)備是(B)
網(wǎng)關(guān)交換機D.B.A.路由器防火墻C.
B)196.關(guān)于計算機中使用的軟件,敘述錯誤的是(
A.軟件凝結(jié)著專業(yè)人員的勞動成果
軟件像書籍一樣,借來復(fù)制一下并不損害他人B.
C.未經(jīng)軟件著作權(quán)人的同意復(fù)制其軟件是侵權(quán)行為
軟件如同硬件一樣,也是一種商品D.
凰制版鳳凰校姜2016/8/31制科技KJ2016565
170*240四鳳KJ2016565技科版2016/8/31
170*240四校姜
99
題庫青少年網(wǎng)絡(luò)信息安全知識競賽)(B下面關(guān)于網(wǎng)
絡(luò)信息安全的一些敘述中,不正確的是197.
網(wǎng)絡(luò)環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復(fù)雜,信息安全問題比單
機更加難A.以得到保障
電子郵件是個人之間的通信手段,不會傳染計算機病毒B.
C.防火墻是保障單位內(nèi)部網(wǎng)絡(luò)不受外部攻擊的有效措施
之一
網(wǎng)絡(luò)安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和
處理狀態(tài)下D.的保護問題下列選項中,屬于計算機病毒
特征的198.B()是
隱蔽性A.偶發(fā)性B.
D.C.永久性并發(fā)性D(讓合法用戶只在自己允許
的權(quán)限內(nèi)使用信息,它199.)屬于保證信息完整性防病
毒技術(shù)B.A.
的技術(shù)訪問控制技D.
C.保證信息可靠性的技術(shù)術(shù)200.C()下列選
項中,不屬于計算機病毒特征的是D.欺騙性傳染性A.
B.偶發(fā)性破壞性一
C.
F面為預(yù)防計算機病毒,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度辦公室文員勞動合同及績效考核協(xié)議
- 化妝品居間合同委托書
- 信用貸款服務(wù)合同范文
- 石油天然氣鉆井工程合同
- 綠色建筑設(shè)計與施工合作框架合同書
- 三年級數(shù)學(xué)萬以內(nèi)加減法題質(zhì)量作業(yè)練習(xí)題大全附答案
- 2025-2030年中國高鐵產(chǎn)業(yè)十三五發(fā)展規(guī)劃及投資可行性研究報告
- 2025-2030年中國鑄造機械制造行業(yè)十三五規(guī)劃及投資戰(zhàn)略研究報告
- 2025-2030年中國鐵氧體行業(yè)發(fā)展?fàn)顩r及營銷戰(zhàn)略研究報告
- 2025-2030年中國金屬碲產(chǎn)業(yè)運行趨勢及發(fā)展戰(zhàn)略研究報告
- 【《蘇泊爾公司存貨管理的優(yōu)化建議分析》13000字論文】
- 2024年車載SoC發(fā)展趨勢及TOP10分析報告-2024-09-零部件
- 伽馬數(shù)據(jù):2024年中國游戲產(chǎn)業(yè)趨勢及潛力分析報告
- 北師大版八年級生物下冊全冊課件(2024年春季版)
- 高一英語完形填空專項訓(xùn)練100(附答案)及解析
- 機房基礎(chǔ)設(shè)施運行維護管理標(biāo)準(zhǔn)規(guī)范
- 收費站稽查管理制度
- 老年心房顫動診治中國專家共識(2024)解讀
- NB-T31056-2014風(fēng)力發(fā)電機組接地技術(shù)規(guī)范
- 部編版八年級上冊歷史期中復(fù)習(xí)重點總結(jié)
- DL5190.5-2019電力建設(shè)施工技術(shù)規(guī)范第5部分:管道及系統(tǒng)
評論
0/150
提交評論