![網絡安全日知識競賽暢游網絡安全為先課件_第1頁](http://file4.renrendoc.com/view14/M0B/30/17/wKhkGWbje6WAFcg6AAMQwOkkTuo444.jpg)
![網絡安全日知識競賽暢游網絡安全為先課件_第2頁](http://file4.renrendoc.com/view14/M0B/30/17/wKhkGWbje6WAFcg6AAMQwOkkTuo4442.jpg)
![網絡安全日知識競賽暢游網絡安全為先課件_第3頁](http://file4.renrendoc.com/view14/M0B/30/17/wKhkGWbje6WAFcg6AAMQwOkkTuo4443.jpg)
![網絡安全日知識競賽暢游網絡安全為先課件_第4頁](http://file4.renrendoc.com/view14/M0B/30/17/wKhkGWbje6WAFcg6AAMQwOkkTuo4444.jpg)
![網絡安全日知識競賽暢游網絡安全為先課件_第5頁](http://file4.renrendoc.com/view14/M0B/30/17/wKhkGWbje6WAFcg6AAMQwOkkTuo4445.jpg)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡有風險,安全需防范,讓我們共同維護網絡安全。網絡暢游為先安全網絡安全日BUSINESS網絡安全知識競賽目錄01判斷題02單選題03多選題04附加題PARTPARTPARTPART判-斷-題網絡有風險,安全需防范,讓我們共同維護網絡安全PART01/網絡安全知識競賽/1、VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。2、密碼保管不善屬于操作失誤的安全隱患。3、漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。4、安全審計就是日志的記錄。5、計算機病毒是計算機系統(tǒng)中自動產生的。6、對于一個計算機網絡來說,依靠防火墻即可以達到對網絡內部和外部的安全防護。7、網絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。8、最小特權、縱深防御是網絡安全原則之一。9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網絡安全管理策略。10、用戶的密碼一般應設置為16位以上。對錯對錯錯錯錯對對對11、開放性是UNIX系統(tǒng)的一大特點。12、防止主機丟失屬于系統(tǒng)管理員的安全管理范疇。13、我們通常使用SMTP協(xié)議用來接收E-MAIL。14、在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。15、為了防御網絡監(jiān)聽,最常用的方法是采用物理傳輸。16、使用最新版本的網頁瀏覽器軟件可以防御黑客攻擊。17、通過使用SOCKS5代理服務器可以隱藏QQ的真實IP。18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。19、禁止使用活動腳本可以防范IE執(zhí)行本地任意程序。20、只要是類型為TXT的文件都沒有危險。對錯錯錯錯對對錯錯對21、不要打開附件為SHS格式的文件。22、發(fā)現(xiàn)木馬,首先要在計算機的后臺關掉其程序的運行。23、限制網絡用戶訪問和調用cmd的權限可以防范Unicode漏洞。24、解決共享文件夾的安全隱患應該卸載Microsoft網絡的文件和打印機共享。25、不要將密碼寫到紙上。26、屏幕保護的密碼是需要分大小寫的。27、計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。28、木馬不是病毒。29.復合型防火墻防火墻是內部網與外部網的隔離點,起著監(jiān)視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。30、非法訪問一旦突破數據包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。對對對對對對對對對錯單-選-題網絡有風險,安全需防范,讓我們共同維護網絡安全PART02/網絡安全知識競賽/2.為了防御網絡監(jiān)聽,最常用的方法是___A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用ABADB3.向有限的空間輸入超長的字符串是哪一種攻擊手段?A、緩沖區(qū)溢出;B、網絡監(jiān)聽;C、拒絕服務D、IP欺騙4.主要用于加密機制的協(xié)議是____A、HTTPB、FTPC、TELNETD、SSL5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?A、緩存溢出攻擊;B、釣魚攻擊;C、暗門攻擊;D、DDOS攻擊6.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊AB7.在以下認證方式中,最常用的認證方式是____A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基于數據庫認證8.以下哪項不屬于防止口令猜測的措施?_____A、嚴格限定從一個給定的終端進行非法認證的次數;B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使用太短的口令;D、使用機器產生的口令9.下列不屬于系統(tǒng)安全的技術是_____A、防火墻;B、加密狗;C、認證;D、防病毒10.抵御電子郵箱入侵措施中,不正確的是____A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字D、自己做服務器ABD11.不屬于常見的危險密碼是____A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、10位的綜合型密碼12.不屬于計算機病毒防治的策略的是____A、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D、整理磁盤13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是___防火墻的特點。A、包過濾型B、應用級網關型C、復合型防火墻D、代理服務型14.在每天下午5點使用計算機結束時斷開終端的連接屬于____A、外部終端的物理安全B、通信線的物理安全C、竊聽數據D、網絡地址欺騙15.2003年上半年發(fā)生的較有影響的計算機及網絡病毒是什么(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒DDDAB16.SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)大量消耗網絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻擊手機網絡17.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成____A)安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理方式的缺口18.我國的計算機年犯罪率的增長是____(A)10%(B)160%(C)60%(D)300%19.信息安全風險缺口是指____(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡(B)信息化中,信息不足產生的漏洞(C)計算機網絡運行,維護的漏洞(D)計算中心的火災隱患20.信息網絡安全的第一個時代____(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網時代ABCAB21.信息網絡安全的第三個時代____(A)主機時代,專網時代,多網合一時代(B)主機時代,PC機時代,網絡時代(C)PC機時代,網絡時代,信息時代(D)2001年,2002年,2003年22.信息網絡安全的第二個時代____(A)專網時代(B)九十年代中葉前(C)世紀之交23.網絡安全在多網合一時代的脆弱性體現(xiàn)在____(A)網絡的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(D)應用的脆弱性23.網絡安全在多網合一時代的脆弱性體現(xiàn)在___(A)網絡的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(D)應用的脆弱性24.人對網絡的依賴性最高的時代___(A)專網時代(B)PC時代(C)多網合一時代(D)主機時代25.網絡攻擊與防御處于不對稱狀態(tài)是因為(A)管理的脆弱性(B)應用的脆弱性(C)網絡軟,硬件的復雜性(D)軟件的脆弱性AAcccc26.網絡攻擊的種類____(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊27.語義攻擊利用的是____(A)信息內容的含義(B)病毒對軟件攻擊(C)黑客對系統(tǒng)攻擊(D)黑客和病毒的攻擊28.1995年之后信息網絡安全問題就是___(A)風險管理(B)訪問控制(C)消除風險(D)回避風險29.風險評估的三個要素____(A)政策,結構和技術(B)組織,技術和信息(C)硬件,軟件和人(D)資產,威脅和脆弱性30.信息網絡安全(風險)評估的方法____(A)定性評估與定量評估相結合(B)定性評估(C)定量評估(D)定點評估AAADA31.PDR模型與訪問控制的主要區(qū)別____(A)PDR把安全對象看作一個整體(B)PDR作為系統(tǒng)保護的第一道防線(C)PDR采用定性評估與定量評估相結合(D)PDR的關鍵因素是人32.信息安全中PDR模型的關鍵因素是____(A)人(B)技術(C)模型(D)客體33.計算機網絡最早出現(xiàn)在哪個年代____(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代34.最早研究計算機網絡的目的是什么?(A)直接的個人通信;(B)共享硬盤空間、打印機等設備;(C)共享計算資源;35.最早的計算機網絡與傳統(tǒng)的通信網絡最大的區(qū)別是什么?(A)計算機網絡帶寬和速度大大提高。(B)計算機網絡采用了分組交換技術。(C)計算機網絡采用了電路交換技術。(D)計算機網絡的可靠性大大提高。AABCB36.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播(B)竊取用戶的機密信息,破壞計算機數據文件(C)占用了大量的計算機處理器的時間,導致拒絕服務(D)大量的流量堵塞了網絡,導致網絡癱瘓37.以下關于DOS攻擊的描述,哪句話是正確的?(A)不需要侵入受攻擊的系統(tǒng)(B)以竊取目標系統(tǒng)上的機密信息為目的(C)導致目標系統(tǒng)無法處理正常用戶的請求(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功38.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(A)安裝防火墻(B)安裝入侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新的補丁(D)安裝防病毒軟件39.下面哪個功能屬于操作系統(tǒng)中的安全功能(A)控制用戶的作業(yè)排序和運行(B)實現(xiàn)主機和外設的并行處理以及異常情況的處理(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數據的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(A)控制用戶的作業(yè)排序和運行(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數據的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄BCCCD41.WindowsNT提供的分布式安全環(huán)境又被稱為____(A)域(Domain)(B)工作組(C)對等網(D)安全網42.下面哪一個情景屬于身份驗證(Authentication)過程____(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中AABD43.下面哪一個情景屬于授權(Authorization)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中44.下面哪一個情景屬于審計(Audit)(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中45.以網絡為本的知識文明人們所關心的主要安全是___(A)人身安全(B)社會安全(C)信息安全46.第一次出現(xiàn)"HACKER"這個詞是在____(A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室47.可能給系統(tǒng)造成影響或者破壞的人包括____(A)所有網絡與信息系統(tǒng)使用者(B)只有黑客(C)只有跨客48.黑客的主要攻擊手段包括____(A)社會工程攻擊、蠻力攻擊和技術攻擊(B)人類工程攻擊、武力攻擊及技術攻擊(C)社會工程攻擊、系統(tǒng)攻擊及技術攻擊49.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是_____(A)漏洞攻擊(B)蠕蟲攻擊(C)病毒攻擊50.第一個計算機病毒出現(xiàn)在_____(A)40年代(B)70年代(C)90年代CBACBA51.口令攻擊的主要目的是___(A)獲取口令破壞系統(tǒng)(B)獲取口令進入系統(tǒng)(C)僅獲取口令沒有用途52.通過口令使用習慣調查發(fā)現(xiàn)有大約___%的人使用的口令長度低于5個字符的
(A)50.5(B)51.5(C)52.553.通常一個三個字符的口令破解需要___(A)18毫秒(B)18秒(C)18分54.黑色星期四是指____(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四55.大家所認為的對Internet安全技術進行研究是從_______時候開始的uds:qbody(A)Internet誕生(B)第一個計算機病毒出現(xiàn)(C)黑色星期四BBBAC56.計算機緊急應急小組的簡稱是____(A)CERT(B)FIRST(C)SANA57.郵件炸彈攻擊主要是____(A)破壞被攻擊者郵件服務器(B)添滿被攻擊者郵箱(C)破壞被攻擊者郵件客戶端58.邏輯炸彈通常是通過_____(A)必須遠程控制啟動執(zhí)行,實施破壞(B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞(C)通過管理員控制啟動執(zhí)行,實施破壞59.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是因為___(A)證據不足(B)沒有造成破壞(C)法律不健全60.掃描工具____(A)只能作為攻擊工具(B)只能作為防范工具(C)既可作為攻擊工具也可以作為防范工具ABBCC61.DDOS攻擊是利用_____進行攻擊
(A)其他網絡(B)通訊握手過程問題(C)中間代理62.全國首例計算機入侵銀行系統(tǒng)是通過____(A)安裝無限MODEM進行攻擊(B)通過內部系統(tǒng)進行攻擊(C)通過搭線進行攻擊63.黑客造成的主要安全隱患包括___(A)破壞系統(tǒng)、竊取信息及偽造信息(B)攻擊系統(tǒng)、獲取信息及假冒信息(C)進入系統(tǒng)、損毀信息及謠傳信息64.從統(tǒng)計的資料看,內部攻擊是網絡攻擊的____(A)次要攻擊(B)最主要攻擊(C)不是攻擊源65.江澤民主席指出信息戰(zhàn)的主要形式是_____(A)電子戰(zhàn)和計算機網絡戰(zhàn)(B)信息攻擊和網絡攻擊(C)系統(tǒng)破壞和信息破CAABA66.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取______在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭
(A)政治、經濟、國防、領土、文化、外交(B)政治、經濟、軍事、科技、文化、外交(C)網絡、經濟、信息、科技、文化、外交67.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式(A)占有權、控制權和制造權(B)保存權、制造權和使用權(C)獲取權、控制權和使用權68.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(A)輕(B)重(C)不一定69.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認(A)難(B)易(C)難說70.互聯(lián)網用戶應在其網絡正式聯(lián)通之日起_____內,到公安機關辦理國際聯(lián)網備案手續(xù)(A)(A)三十日(B)二十日(C)十五日(D)四十日BCCAA71.一般性的計算機安全事故和計算機違法案件可由_____受理(C)(A)案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門(B)案發(fā)地當地縣級(區(qū)、市)公安機關治安部門。(C)案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門(D)案發(fā)地當地公安派出所72.計算機刑事案件可由_____受理(A)(A)案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門(B)案發(fā)地市級公安機關治安部門(C)案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門(D)案發(fā)地當地公安派出所CA73.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當______在內報告當地公安機關公共信息網絡安全監(jiān)察部門
(A)8小時(B)48小時(C)36小時(D)24小時74.對計算機安全事故的原因的認定或確定由_____作出
(A)人民法院(B)公安機關(C)發(fā)案單位(D)以上都可以75.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,______應當要求限期整改
(A)人民法院(B)公安機關(C)發(fā)案單位的主管部門DCB76.傳入我國的第一例計算機病毒是____(B)(A)大麻病毒(B)小球病毒(C)1575病毒(D)米開朗基羅病毒77.我國是在___年出現(xiàn)第一例計算機病毒(C)(A)1980(B)1983(C)1988(D)197778.計算機病毒是_____(A)(A)計算機程序(B)數據(C)臨時文件(D)應用軟件79.計算機病毒不能夠_____(D)(A)破壞計算機功能或者毀壞數據(B)影響計算機使用(C)能夠自我復制(D)保護版權80.1994年我國頒布的第一個與信息安全有關的法規(guī)是_____(D)(A)國際互聯(lián)網管理備案規(guī)定(B)計算機病毒防治管理辦法(C)網吧管理規(guī)定(D)中華人民共和國計算機信息系統(tǒng)安全保護條例BCADD81.網頁病毒主要通過以下途徑傳播____(A)1>郵件(B)文件交換(C)網絡瀏覽(D)光盤82.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到____處罰
(A)處五年以下有期徒刑或者拘役(B)拘留(C)罰款(D)警告83.計算機病毒防治產品根據____標準進行檢驗
(A)計算機病毒防治產品評級準測(B)計算機病毒防治管理辦法(C)基于DOS系統(tǒng)的安全評級準則(D)計算機病毒防治產品檢驗標準84.《計算機病毒防治管理辦法》是在哪一年頒布的
(A)1994(B)1997(C)2000(D)199885.邊界防范的根本作用是____(A)對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵(B)對網絡運行狀況進行檢驗與控制,防止外部非法入侵(C)對訪問合法性進行檢驗與控制,防止外部非法入侵CAACC86.路由設置是邊界防范的___(A)基本手段之一(B)根本手段(C)無效手段88.VPN是指___(A)虛擬的專用網絡(B)虛擬的協(xié)議網絡(C)虛擬的包過濾網絡87.網絡物理隔離是指___(A)兩個網絡間鏈路層在任何時刻不能直接通訊(B)兩個網絡間網絡層在任何時刻不能直接通訊(C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊89.帶VPN的防火墻的基本原理流程是___(A)先進行流量檢查(B)先進行協(xié)議檢查(C)先進行合法性檢查90.防火墻主要可以分為___(A)包過濾型、代理性、混合型(B)包過濾型、系統(tǒng)代理型、應用代理型(C)包過濾型、內容過濾型、混合型ACAAA92.VPN通常用于建立____之間的安全通道
(A)總部與分支機構、與合作伙伴、與移動辦公用戶(B)客戶與客戶、與合作伙伴、與遠程用戶(C)總部與分支機構、與外部網站、與移動辦公用戶93.在安全區(qū)域劃分中DMZ區(qū)通常用做___(A)數據區(qū)(B)對外服務區(qū)(C)重要業(yè)務區(qū)91.NAT是指__(A)網絡地址傳輸(B)網絡地址轉換(C)網絡地址跟蹤94.目前用戶局域網內部區(qū)域劃分通常通過____實現(xiàn)(A)物理隔離(B)Vlan劃分(C)防火墻防范95.防火墻的部署___(A)只需要在與Internet相連接的出入口設置(B)在需要保護局域網絡的所有出入口設置(C)需要在出入口和網段之間進行部署B(yǎng)ABBB96.防火墻是一個____(A)分離器、限制器、分析器(B)隔離器、控制器、分析器(C)分離器、控制器、解析器99.IP地址欺騙通常是___(A)黑客的攻擊手段(B)防火墻的專門技術(C)IP通訊的一種模式97.目前的防火墻防范主要是____(A)主動防范(B)被動防范(C)不一定98.目前的防火墻防范主要是____(A)主動防范(B)被動防范(C)不一定100.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?___(A)微軟公司軟件的設計階段的失誤(B)微軟公司軟件的實現(xiàn)階段的失誤(C)系統(tǒng)管理員維護階段的失誤(D)最終用戶使用階段的失誤ABBAC(101)現(xiàn)代主動安全防御的主要手段是____A>探測、預警、監(jiān)視、警報B>嘹望、煙火、巡更、敲梆C>調查、報告、分析、警報(104).計算機信息系統(tǒng)的安全保護,應當保障____運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。A.計算機及其相關的和配套的設備、設施(含網絡)的安全B.計算機的安全C.計算機硬件的系統(tǒng)安全D.計算機操作人員的安全(102)古代主動安全防御的典型手段有____A>探測、預警、監(jiān)視、警報B>嘹望、煙火、巡更、敲梆C>調查、報告、分析、警報(103).計算機信息系統(tǒng),是指由___及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。A.計算機硬件B.計算機C.計算機軟件D.計算機網絡(105).當前奇瑞股份有限公司所使用的殺毒軟件是:___A瑞星企業(yè)版B卡巴斯基C趨勢防病毒網絡墻D諾頓企業(yè)版ABBAC(106).計算機病毒是指:____A.帶細菌的磁盤B.已損壞的磁盤C.具有破壞性的特制程序D.被破壞了的程序(109).公司USB接口控制標準:院中心研發(fā)部門____,一般職能部門A.2%5%B.4%10%C.5%10%D.2%4%.(107).計算機連網的主要目的是____A資源共享B.共用一個硬盤C.節(jié)省經費D.提高可靠性D.提高可靠性(108).關于計算機病毒知識,敘述不正確的是____A.計算機病毒是人為制造的一種破壞性程序B.大多數病毒程序具有自身復制功能C.安裝防病毒卡,并不能完全杜絕病毒的侵入D.不使用來歷不明的軟件是防止病毒侵入的有效措施C木頭做的馬(110).木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的A,利用它可以在用戶不知情的情況下竊取用戶聯(lián)網電腦上的重要數據信息____A遠程控制軟件B計算機操作系統(tǒng)C木頭做的馬CADAA(111).為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時____,以保證能防止和查殺新近出現(xiàn)的病毒。A.分析B.升級C.檢查(112).局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則___。A.兩臺計算機都正常B.兩臺計算機都無法通訊C.一臺正常通訊一臺無法通訊(113).同一根網線的兩頭插在同一交換機上會_____。A.網絡環(huán)路B.根本沒有影響C.短路D.回路(114)企業(yè)重要數據要及時進行_____以防出現(xiàn)以外情況導致數據丟失。A.殺毒B.加密C.備份(115).WINDOWS主機推薦使用______格式A.NTFSB.FAT32C.FATD.LINUXBCACA多-選-題網絡有風險,安全需防范,讓我們共同維護網絡安全PART03/網絡安全知識競賽/(1)網絡安全工作的目標包括____A、信息機密性;B、信息完整性;C、服務可用性;D、可審查性(2)智能卡可以應用的地方包括_____A、進入大樓;B、使用移動電話;C、登錄特定主機;D、執(zhí)行銀行和電子商務交易(3)計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的_____(A)實體安全(B)運行安全(C)信息安全(D)人員安全(4)計算機信息系統(tǒng)的運行安全包括_____(A)系統(tǒng)風險管理(B)審計跟蹤(C)備份與恢復(D)電磁信息泄漏(5)實施計算機信息系統(tǒng)安全保護的措施包括______(A)安全法規(guī)(B)安全管理(C)組織建設(D)制度建設(ABCD)(ABCD)(ABCD)(ABC)(AB)(6)計算機信息系統(tǒng)安全管理包括_____(A)組織建設(B)事前檢查(C)制度建設(D)人員意識(7)公共信息網絡安全監(jiān)察工作的性質______(A)是公安工作的一個重要組成部分(B)是預防各種危害的重要手段(C)是行政管理的重要手段(D)是打擊犯罪的重要手段(8)公共信息網絡安全監(jiān)察工作的一般原則______(A)預防與打擊相結合的原則(B)專門機關監(jiān)管與社會力量相結合的原則(C)糾正與制裁相結合的原則(D)教育和處罰相結合的原則(9)安全員應具備的條件_____(A)具有一定的計算機網絡專業(yè)技術知識(B)經過計算機安全員培訓,并考試合格(C)具有大本以上學歷(D)無違法犯罪記錄(10)網絡操作系統(tǒng)應當提供哪些安全保障____(A)驗證(Authentication)(B)授權(Authorization)(C)數據保密性(DataConfidentiality)(D)數據一致性(DataIntegrity)(E)數據的不可否認性(DataNonrepudiation)(ACD)(ABCD)(ABCD)(ABD)(ABCDE)(11)WindowsNT的"域"控制機制具備哪些安全特性?____(A)用戶身份驗證(B)訪問控制(C)審計(日志)(D)數據通訊的加密(14)應對操作系統(tǒng)安全漏洞的基本方法是什么?_____(A)對默認安裝進行必要的調整(B)給所有用戶設置嚴格的口令(C)及時安裝最新的安全補丁(D)更換到另一種操作系統(tǒng)(15)造成操作系統(tǒng)安全漏洞的原因_____(A)不安全的編程語言(B)不安全的編程習慣(C)考慮不周的架構設計(12)從系統(tǒng)整體看,安全"漏洞"包括哪些方面____(A)技術因素(B)人的因素(C)規(guī)劃,策略和執(zhí)行過程(13)從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞______(A)產品缺少安全功能(B)產品有Bugs(C)缺少足夠的安全知識(D)人為錯誤(E)缺少針對安全的系統(tǒng)設計(ABD)(ABC)(ABCDE)(ABC)(ABC)(16)嚴格的口令策略應當包含哪些要素_______(A)滿足一定的長度,比如8位以上(B)同時包含數字,字母和特殊字符(C)系統(tǒng)強制要求定期更改口令(D)用戶可以設置空口令(19)重大計算機安全事故和計算機違法案件可由_____受理(A)案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門(B)案發(fā)地當地縣級(區(qū)、市)公安機關治安部門(C)案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門(D)案發(fā)地當地公安派出所(20)現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)_____(A)對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度(B)現(xiàn)場現(xiàn)有電子數據的復制和修復(C)電子痕跡的發(fā)現(xiàn)和提取,證據的固定與保全(D)現(xiàn)場采集和扣押與事故或案件有關的物品(17)計算機安全事件包括以下幾個方面——————(A)重要安全技術的采用(B)安全標準的貫徹(C)安全制度措施的建設與實施(D)重大安全隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生(18)計算機案件包括以下幾個內容___(A)違反國家法律的行為(B)違反國家法規(guī)的行為(C)危及、危害計算機信息系統(tǒng)安全的事件(D)計算機硬件常見機械故障(ABCD)(ABCD)(ABC)(AC)(ABCD)(21)計算機安全事故原因的認定和計算機案件的數據鑒定,____(A)是一項專業(yè)性較強的技術工作(B)必要時可進行相關的驗證或偵查實驗(C)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定(D)可以由發(fā)生事故或計算機案件的單位出具鑒定報告(23)計算機病毒的特點______(A)傳染性(B)可移植性(C)破壞性(D)可觸發(fā)性(22)有害數據通過在信息網絡中的運行,主要產生的危害有———(A)攻擊國家政權,危害國家安全(B)破壞社會治安秩序(C)破壞計算機信息系統(tǒng),造成經濟的社會的巨大損失(C)信息泄漏(D)燒毀主板(24)計算機病毒按傳染方式分為____(A)良性病毒(B)引導型病毒(C)文件型病毒(D)復合型病毒(25)計算機病毒的危害性有以下幾種表現(xiàn)____(A)刪除數據(B)阻塞網絡(C)信息泄漏(D)燒毀主板(ACD)(BCD)(ABC)(ABC)(ABC)(26)計算機病毒由_____部分組成(A)引導部分(B)傳染部分(C)運行部分(D)表現(xiàn)部分(27)以下哪些措施可以有效提高病毒防治能力_____(A)安裝、升級殺毒軟件(B)升級系統(tǒng)、打補丁(C)提高安全防范意識(D)不要輕易打開來歷不明的郵件(28)計算機病毒的主要傳播途徑有____(A)電子郵件(B)網絡(C)存儲介質(D)文件交換(29)計算機病毒的主要來源有____(A)黑客組織編寫(B)計算機自動產生(C)惡意編制(D)惡作劇(30)發(fā)現(xiàn)感染計算機病毒后,應采取哪些措施____(A)斷開網絡(B)使用殺毒軟件檢測、清除(C)如果不能清除,將樣本上報國家計算機病毒應急處理中心(D)格式化系統(tǒng)(ABD)(ABCD)(ABC)(ACD)(ABC)附-加-題網絡有風險,安全需防范,讓我們共同維護網絡安全PART04/網絡安全知識競賽/游戲中設置強制的用戶實名認證系統(tǒng),有助于消除未成年人沉迷游戲的安全隱患
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電瓶車抵押給個人合同(2篇)
- 電機員工合同(2篇)
- 市貫徹落實第輪省生態(tài)環(huán)境保護督察報告整改方案
- 2024-2025年高中化學課時分層作業(yè)19合成高分子化合物含解析魯科版選修5
- 2024-2025學年高中語文課時作業(yè)3大堰河-我的保姆含解析新人教版必修1
- 2024-2025學年高中數學課時分層作業(yè)18古典概型整數值隨機數randomnumbers的產生含解析新人教A版必修3
- 英語教師年度個人總結
- 個人學習計劃格
- 新教師培訓計劃
- 新樂智家合作協(xié)議
- 正面上手發(fā)球技術 說課稿-2023-2024學年高一上學期體育與健康人教版必修第一冊
- 佛山市普通高中2025屆高三下學期一模考試數學試題含解析
- 人教 一年級 數學 下冊 第6單元 100以內的加法和減法(一)《兩位數加一位數(不進位)、整十數》課件
- 事故隱患排查治理情況月統(tǒng)計分析表
- 2024年中國黃油行業(yè)供需態(tài)勢及進出口狀況分析
- 永磁直流(汽車)電機計算程序
- 中學學校2024-2025學年教師發(fā)展中心工作計劃
- 小班期末家長會-雙向奔赴 共育花開【課件】
- 國家電網招聘2025-企業(yè)文化復習試題含答案
- 2024年江西省高考物理試卷(含答案解析)
- 頸部瘢痕攣縮畸形治療
評論
0/150
提交評論