




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
全國中.小學(xué)生網(wǎng)絡(luò)信息安全知識競
賽題(附含答案)
一、單選題(共145題)
1.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災(zāi)難時進行恢
復(fù),是為了保證信息的。(D)
A.保密性
B.完整性
C.不可否認性
D.可用性
2.從安全屬性對各種網(wǎng)絡(luò)攻擊進行分類,阻斷攻擊是
針對的攻擊c(B)
A.機密性
B.可用性
C.完整性
D.真實性
3.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,
使之變成無效的或無用的,這是對。(A)
A.可用性的攻擊
B.保密性的攻擊
C.完整性的攻擊
D.真實性的攻擊
第1頁共45頁
4.信息系統(tǒng)的是保護信息不被非授權(quán)訪問,即使
非授權(quán)用戶得到信息也無法知曉信息內(nèi)容。(A)
A.機密性
B.完整性
0.可用性
D.抗冒充性
5.下面含有信息安全最重要的三個屬性的一項是
(B)
A.保密性,完整性,保障
B.保密性,完整性,可用性
C.保密性,綜合性,保障
D.保密性,綜合性,可用性
6.以下對信息安全問題產(chǎn)生的根源描述最準確的一項
是(D)
A.信息安全問題是由于信息技術(shù)的不斷發(fā)展造成的
B.信息安全問題是由于黑客組織和犯罪集團追求名和
利造成的
C.信息安全問題是由于信息系統(tǒng)的設(shè)計和開發(fā)過程中
的疏忽造成的
D.信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復(fù)雜性,外
因是對手的威脅與破壞
7.確保信息沒有非授權(quán)泄密,是指。(C)
第2頁共45頁
A.完整性
B.可用性
C.保密性
D.抗抵賴性
8.“進不來”“拿不走”“看不懂”“改不了”“走不脫”
是網(wǎng)絡(luò)信息安全建設(shè)的目的。其中,“看不懂”是指。
(A)
A.數(shù)據(jù)加密
B.身份認證
C.數(shù)據(jù)完整性
D.訪問控制
9.DES算法密鑰是64位,因為其中一些位是用作校驗
的,密鑰的實際有效位是位。(B)
A.60
B.56
C.54
D.48
10.下列算法是基于大整數(shù)因子分解的困難性的一項
是(B)
A.ECC
B.RSA
C.DES
第3頁共45頁
C.IEDA
D.三重DES
15.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最
重要因素。以下密鑰算法在加密數(shù)據(jù)與解密時使用相同的密
鑰的一項是(C)
A.對稱的公鑰算法
B.非對稱私鑰算法
C.對稱密鑰算法
D.非對稱密鑰算法
16.非對稱密碼算法具有很多優(yōu)點,其中不包括。
(B)
A.可提供數(shù)字簽名、零知識證明等額外服務(wù)
B.加密/解密速度快,不需占用較多資源
C.通信雙方事先不需要通過保密信道交換密鑰
D.密鑰持有量大大減少
17.在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等
級要求最高的是。(D)
A.C1級
B.D級
C.B1級
D.A1級
18.密碼分析的目的是指(A)
第5頁共45頁
A.確定加密算法的強度
B.增加加密算法的代替功能
C減少加密算法的換位功能
I).確定所使用的換位
19.用戶收到了一封可疑的電子郵件,要求用戶提
供銀行賬戶及密碼,這是屬于攻擊手段。(B)
A.緩存溢出攻擊
B.釣魚攻擊
C.暗門攻擊
D.DDOS攻擊
20.下面不屬于惡意代碼的一項是。(C)
A.病毒
B.蠕蟲
C.宏
D.木馬
21.U盤的正確打開方法是。(B)
A.直接雙擊打開
B.關(guān)閉自動播放,右鍵打開
C.開啟自動播放,讓U盤以文件夾方式打開
22.下列不屬于垃圾郵件過濾技術(shù)的一項是。
(A)
A.軟件模擬技術(shù)
第6頁共45頁
B.貝葉斯過濾技術(shù)
C.關(guān)鍵字過濾技術(shù)
D.黑名單技術(shù)
23.為了防止電子郵件中的惡意代碼,應(yīng)該用方式
閱讀電子郵件。(A)
A.純文本
B.網(wǎng)頁
C.程序
D.會話
24.數(shù)字證書上除了有簽證機關(guān)、序列號、加密算法、
生效日期等等外,還有。(A)
A.公鑰
B.私鑰
C.密碼
D.口令
25.CA認證中心的主要作用是。(B)
A.加密數(shù)據(jù)
B.發(fā)放數(shù)字證書
C.安全管理
D.解密數(shù)據(jù)
26.訪問控制是指確定以及實施訪問權(quán)限的過程。
(A)
第7頁共45頁
A.用戶權(quán)限
B.可給予哪些主體訪問權(quán)利
C.可被用戶訪問的資源
D.系統(tǒng)是否遭受入侵
27.哪種訪問控制技術(shù)方便訪問權(quán)限的頻繁更改。
(C)
A.自主訪問控制
B.強制訪問控制
C.基于角色的訪問控制
D.基于格的訪問控制
28.是以文件為中心建立的訪問權(quán)限表。(B)
A.訪問控制矩陣
B.訪問控制表
C.訪問控制能力表
D.角色權(quán)限表
29.下列關(guān)于訪問控制模型說法不準確的是。
(C)
A.訪問控制模型主要有3種:自主訪問控制、強制訪
問控制和基于角色的訪問控制
B.自主訪問控制模型允許主體顯式地指定其他主體對
該主體所擁有的信息資源是否可以訪問
C.基于角色的訪問控制RBAC中“角色”通常是根據(jù)
第8頁共45頁
行政級別來定義的
D.強制訪問控制MAC是“強加”給訪問主體的,即系
統(tǒng)強制主體服從訪問控制政策
30.下列對于基于角色的訪問控制模型的說法錯誤的是
(D)
A.它將若干特定的用戶集合與權(quán)限聯(lián)系在一起
B.角色一般可以按照部門、崗位、工種等與實際業(yè)務(wù)
緊密相關(guān)的類別來劃分
C.因為角色的變動往往遠遠低于個體的變動,所以基
于角色的訪問控制維護起來比較便利
D.對于數(shù)據(jù)庫系統(tǒng)的適應(yīng)性不強,是其在實際使用中
的主要弱點
31.通過U盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉
使用竊取涉密信息、資料的是類型的惡意代碼。(D)
A.灰鴿子程序
B.后門
C.遠程控制木馬
D.擺渡型木馬
32.以下不屬于木馬檢測方法的是(D)
A.檢查端口及連接
B.檢查系統(tǒng)進程
C.檢查注冊表
第9頁共45頁
D.檢查文件大小
33.以下偽裝成有用程序的惡意軟件的一項是(B)
A.計算機病毒
B.特洛伊木馬
0.邏輯炸彈
D.蠕蟲程序
34.下列不屬于網(wǎng)絡(luò)蠕蟲的惡意代碼是(C)
A.沖擊波
B.SQLSLAMMER
C.熊貓燒香
D.CodeRed
35.下列對于蠕蟲病毒的描述錯誤的是(C)
A.蠕蟲的傳播無需用戶操作
B.蠕蟲會消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導(dǎo)致DOS
C.蠕蟲的傳播需要通過“宿主”程序或文件
D.蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目
的功能模塊”構(gòu)成
36.某病毒利用RPCDC0M緩沖區(qū)溢出漏洞進行傳播,病
毒運行后,在%System%文件夾下生成自身的拷貝
nvchip4.exe,添加注冊表項,使得自身能夠在系統(tǒng)啟動時
自動運行。通過以上描述可以判斷這種病毒的類型為(C)
A.文件型病毒
第10頁共45頁
B.宏病毒
C.網(wǎng)絡(luò)蠕蟲病毒
D.特洛伊木馬病毒
37.計算機蠕蟲是一種特殊的計算機病毒,它的危害比
一般的計算機病毒要大許多。要想防范計算機蠕蟲就需要區(qū)
別開其與一般的計算機病毒,這些主要區(qū)別在于(A)
A.蠕蟲不利用文件來寄生
B.蠕蟲病毒的危害遠遠大于一般的計算機病毒
C.二者都是病毒,沒有什么區(qū)別
D.計算機病毒的危害大于蠕蟲病毒
38.惡意代碼是指(C)
A.被損壞的程序
B.硬件故障
C.一段特制的程序或代碼片段
D.芯片霉變
39.入侵檢測系統(tǒng)的第一步是(B)
A.信號分析
B.信息收集
C.數(shù)據(jù)包過濾
D.數(shù)據(jù)包檢查
40.網(wǎng)絡(luò)后門的功能是(A)
A.保持對目標主機長期控制
第11頁共45頁
B.防止管理員密碼丟失
C.方便定期維護主機
D.為了防止主機被非法入侵
41.后門程序通常不具有以下哪個功能(D)
A.遠程桌面
B.遠程終端
C.遠程進程表管理
D.遠程開機
42.近年來黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變
化,并且呈現(xiàn)愈演愈烈的趨勢,其中的根本原因是(B)
A.黑客熱衷制造轟動效應(yīng)
B.黑客受到利益驅(qū)動
C.系統(tǒng)安全缺陷越來越多
D.黑客技術(shù)突飛猛進
43.黑客通常實施攻擊的步驟是(C)
A.遠程攻擊、本地攻擊、物理攻擊
B.掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅
探
C.踩點(包括查點)、掃描、獲取訪問權(quán)、提升權(quán)限、
安裝后門、清除痕跡
44.是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,
在其中可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)
第12頁共45頁
絡(luò)體系架構(gòu)。(A)
A.蜜網(wǎng)
B.鳥餌
C.鳥巢
D.玻璃魚缸
45.關(guān)于計算機病毒,下列說法不正確的是(C)
A.計算機病毒是一個程序
B.計算機病毒具有傳染性
C.計算機病毒的運行不消耗CPU資源
D.病毒并不一定都具有破壞力
46.下列關(guān)于各類惡意代碼說法錯誤的是(D)
A.蠕蟲的特點是其可以利用網(wǎng)絡(luò)進行自行傳播和復(fù)制
B.木馬可以對遠程主機實施控制
C.病毒具有傳染性而木馬不具有
D.所有類型的病毒都只能破壞主機上的各類軟件,而
無法破壞計算機硬件
47,不屬于計算機病毒防治的策略的是(D)
A.確認您手頭常備一張真正“干凈”的引導(dǎo)盤
B.及時、可靠升級反病毒產(chǎn)品
C.新購置的計算機軟件也要進行病毒檢測
D.整理磁盤
48.以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)
第13頁共45頁
A.加密可執(zhí)行程序
B.引導(dǎo)區(qū)保護
C.系統(tǒng)監(jiān)控與讀寫控制
D.校驗文件
49.不屬于預(yù)防病毒感染的方法是(C)
A.通過IE中的工具->WindowsUpdate升級安裝補
丁程序
B.定期升級殺毒軟件
C.不使用電子郵件
D.將MSWord的安全級別設(shè)置為中級以上
50.宏病毒是隨著Office軟件的廣泛使用,有人利用
高級語言宏語言編制的一種寄生于的宏中的計算機病
毒。(B)
A.應(yīng)用程序
B.文檔或模板
C.文件夾
D.具有“隱藏”屬性的文件
51.在下列4項中,不屬于計算機病毒特征的是(D)
A.潛伏性
B.傳染性
C.隱蔽性
D.規(guī)則性
第14頁共45頁
52.在Windows系統(tǒng)下觀察到,U盤中原來沒有回收
站,現(xiàn)在多出一個回收站來,則最可能的原因是(B)
A.u盤壞了
B.感染了病毒
0.磁盤碎片所致
D.被攻擊者入侵
53.計算機病毒通常是(D)
A.一條命令
B.一個文件
C.一個標記
D.一段程序代碼
54.關(guān)于計算機病毒的傳播途徑,下面說法錯誤的是
(D)
A.通過郵件傳播
B.通過光盤傳播
C.通過網(wǎng)絡(luò)傳播
D.通過電源傳播
55.以下不屬于惡意代碼的是(C)
A.病毒
B.蠕蟲
C.宏
D.特洛伊木馬
第15頁共45頁
56.計算機病毒會對下列計算機服務(wù)造成威脅,除了
(C)
A.完整性
B.有效性
0.保密性
D.可用性
57.DD0S攻擊破壞了(A)
A.可用性
B.保密性
C.完整性
D.真實性
58.當你感覺到你的Win2000運行速度明顯減慢,當你
打開任務(wù)管理器后發(fā)現(xiàn)CPU的使用率達到了百分之百,沒
有發(fā)現(xiàn)異常進程,你最有可能認為你受到了哪一種攻擊
(B)
A.特洛伊木馬
B.拒絕服務(wù)
C.欺騙
D.中間人攻擊
59.拒絕服務(wù)攻擊的后果是(D)
A.信息不可用
B.系統(tǒng)宕機
第16頁共45頁
C.應(yīng)用程序不可用
D.上面3項都是
60.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從
早些時候所截獲的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為
(C)
A.中間人攻擊
B.強力攻擊
C.重放攻擊
D.字典攻擊
61.在以下認證方式中,最常用的認證方式是(A)
A.基于賬戶名/口令認證
B.基于摘要算法認證
C.基于PKI認證
D.基于數(shù)據(jù)庫認證
62.DD0S攻擊破壞了(A)
A.可用性
B.保密性
C.完整性
D.真實性
63.以下不屬于常見危險密碼的是(D)
A.跟用戶名相同的密碼
B.使用生日作為密碼
第17頁共45頁
C.只有6位數(shù)的密碼
D.10位以上的綜合型密碼
64.以下不可以防范口令攻擊的是(D)
A.設(shè)置的口令要盡量復(fù)雜些,最好由字母、數(shù)字、特
殊字符混合組成
B.在輸入口令時應(yīng)確認無他人在身邊
C.定期改變口令
D.選擇一個安全性強復(fù)雜度高的口令,所有系統(tǒng)都使
用其作為認證手段
65.下面攻擊方式最常用于破解口令的是(B)
A.哄騙(spoofing)
B.字典攻擊(dictionaryattack)
C.拒絕服務(wù)(DoS)
D.WinNuk
66.向有限的空間輸入超長的字符串是攻擊手段
(A)
A.緩沖區(qū)溢出
B.網(wǎng)絡(luò)監(jiān)聽
C.拒絕服務(wù)
D.IP欺騙
67.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出
的漏洞,對于這一威脅,最可靠的解決方案是(C)
第18頁共45頁
A.安裝防火墻
B.安裝入侵檢測系統(tǒng)
C.給系統(tǒng)安裝最新的補丁
D.安裝防病毒軟件
68.HTTPS采用的加密協(xié)議是(D)
A.HTTP
B.FTP
C.TELNET
D.SSL
69.口令破解的最簡單有效方法是(A)
A.暴力破解
B.社工破解
C.字典攻擊
D.生日攻擊
70.用戶收到了一封可疑的電子郵件,要求用戶提供
銀行賬戶及密碼,這種攻擊手段是(B)
A.緩存溢出攻擊
B.釣魚攻擊
C.暗門攻擊
D.DD0S攻擊
71.下面最好地描述了風(fēng)險分析的目的是(C)
A.識別用于保護資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度
第19頁共45頁
B.識別資產(chǎn)以及保護資產(chǎn)所使用的技術(shù)控制措施
C.識別資產(chǎn)、脆弱性并計算潛在的風(fēng)險
D.識別同責(zé)任義務(wù)有直接關(guān)系的威脅
72.風(fēng)險評估包括以下部分(I))
A.資產(chǎn)評估
B.脆弱性評估
C.威脅評估
D.以上都是
73.在信息系統(tǒng)安全中,風(fēng)險由以下兩種因素共同
構(gòu)成的(C)
A.攻擊和脆弱性
B.威脅和攻擊
C.威脅和脆弱性
D.威脅和破壞
74.風(fēng)險是損失需要保護的資產(chǎn)的可能性,風(fēng)險是
(A)
A.攻擊目標和威脅事件
B.威脅和漏洞
C.資產(chǎn)和漏洞
D.上面3項都不是
75.下面最好地描述了風(fēng)險分析的目的是(C)
A.識別用于保護資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度
第20頁共45頁
B.識別資產(chǎn)以及保護資產(chǎn)所使用的技術(shù)控制措施
C.識別資產(chǎn)、脆弱性并計算潛在的風(fēng)險
D.識別同責(zé)任義務(wù)有直接關(guān)系的威脅
76.下列對“信息安全風(fēng)險”的描述正確的是(A)
A.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作
用于資產(chǎn)形成風(fēng)險
B.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作
用于資產(chǎn)形成風(fēng)險
C.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作
用于網(wǎng)絡(luò)形成風(fēng)險
D.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作
用于網(wǎng)絡(luò)形成風(fēng)險
77.美國國防部發(fā)布的可信計算機系統(tǒng)評估標準
(TCSEC)定義了個等級。(C)
A.五
B.六
C.七
D.八
78.橘皮書定義了4個安全層次,從D層(最低保
護層)到A層(驗證性保護層),屬于D級的系統(tǒng)是不安
全的,以下操作系統(tǒng)中不屬于C級的是(D)
A.Unix系統(tǒng)
第21頁共45頁
B.Linux系統(tǒng)
C.Windows2000
D.Windows98
79.所謂的可信任系統(tǒng)(TrustedSystem)是美國國
防部定義的安全操作系統(tǒng)標準,常用的操作系統(tǒng)UNIX和
WindowsNT等可以達到該標準的級(C)
A.D
B.C1
C.C2
D.B2
80.下面屬于我國自己的計算機安全評估機構(gòu)是(D)
A.CC
B.TCSEC
C.CNISTEC
D.ITSEC
81.TCSEC定義的屬于D級的系統(tǒng)是不安全的,以下
操作系統(tǒng)中屬于D級的是(B)
A.Windows2000
B.DOS
C.Linux
D.UNIX
82.TCSEC共分為大類級。(A)
第22頁共45頁
A.47
B.37
C.45
D.46
83.《信息系統(tǒng)安全等級保護基本要求》中對不同級別
的信息系統(tǒng)應(yīng)具備的基本安全保護能力進行了要求,共劃分
為級。(A)
A.4
B.5
C.6
D.7
84.根據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系
統(tǒng)的安全保護等級由哪兩個定級要素決定(D)
A.威脅、脆弱性
B.系統(tǒng)價值、風(fēng)險
C.信息安全、系統(tǒng)服務(wù)安全
D.受侵害的客體、對客體造成侵害的程度
85.1999年,我國發(fā)布第一個信息安全等級保護的國
家標準GB17859-1999,提出將信息系統(tǒng)的安全等級劃分為
個等級(D)
A.7
B.8
第23頁共45頁
C.4
D.5
86.數(shù)字證書在InternationalTelecommunications
Union(ITU)的標準中定義的(I))
A.X.400
B.X.25
C.X.12
D.X.509
87.下列PKI體系中用以對證書進行訪問的協(xié)議是
(B)
A.SSL
B.LDAP
C.CA
D.IKE
88.下列信息不包含在X.509規(guī)定的數(shù)字證書中的是
(D)
A.證書有效期
B.證書持有者的公鑰
C證書頒發(fā)機構(gòu)的簽名
D.證書頒發(fā)機構(gòu)的私鑰
89.目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是
(A)
第24頁共45頁
A.S/MIME
B.POP
C.SMTP
D.IMAP
90.PK1的主要組成結(jié)構(gòu)不包括(B)
A.證書授權(quán)CA
B.加密機制AES
C.注冊授權(quán)RA
D.證書存儲庫CR
91.PKI管理對象不包括(A)
A.ID和口令
B.證書
C.密鑰
D.證書撤銷
92.以下屬于防范假冒熱點攻擊的措施是(B)
A.盡量使用免費WIFI
B.不要打開WIFI的自動連接功能
C.在免費WIFI上購物
D.任何時候不使用WIFI聯(lián)網(wǎng)
93.關(guān)于散列函數(shù),敘述不正確的是(C)
A.輸入任意大小的消息,輸出是一個長度固定的摘要
B.散列函數(shù)是陷門的單向函數(shù),即只能進行正向的信
第25頁共45頁
息摘要,而無法從摘要中恢復(fù)出任何的消息,甚至根本就找
不到任何與原信息相關(guān)的信息
C.輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響
D.可以防止消息被篡改
94.以卜算法不是散列函數(shù)的是(D)
A.SHA-1
B.MD5
C.SM3
D.AES
95.關(guān)于HASH算法說法不正確的是(C)
A.單向不可逆
B.固定長度輸出
C.明文和散列值一一對應(yīng)
D.HASH算法是一個從明文到密文的不可逆的映射
96.MD5產(chǎn)生的散列值是位(C)
A.56
B.64
C.128
D.160
97.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的
原因是(C)
A.多一道處理工序增加簽名被破譯的難度
第26頁共45頁
B.保證完整性
C.縮短待簽名信息的長度
D.保證密文能正確還原成明文
98.統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威
脅來自于(B)
A.惡意競爭對手
B.內(nèi)部人員
C.互聯(lián)網(wǎng)黑客
D.第三方人員
99.以下生物鑒定設(shè)備中具有最低的誤報率的是(A)
A.指紋識別
B.語音識別
C.掌紋識別
D.簽名識別
100.以下鑒別機制不屬于強鑒別機制的是(B)
A.令牌+口令
B.PIN碼+口令
C.簽名+指紋
D.簽名+口令
101.有三種基本的鑒別的方式:你知道什么,你有什
么,以及(C)
A.你需要什么
第27頁共45頁
B.你看到什么
C.你是什么
D.你做什么
102.家里可在ATM機上使用的銀行卡是雙重鑒定的
形式是因為(B)
A.它結(jié)合了你是什么和你知道什么
B.它結(jié)合了你知道什么和你有什么
C.它結(jié)合了你控制什么和你知道什么
D.它結(jié)合了你是什么和你有什么
103.下列能夠滿足雙因子認證的需求的方法是(A)
A.智能卡和用戶PIN
B.用戶ID與密碼
C.虹膜掃描和指紋掃描
D.用戶名和PIN
104.下列有關(guān)防火墻局限性描述不正確的是(C)
A.防火墻不能防范不經(jīng)過防火墻的攻擊
B.防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題
C.防火墻不能對非法的外部訪問進行過濾
D.防火墻不能防止策略配置不當或錯誤配置引起的安
全威脅
105.對稱密鑰密碼體制的主要缺點是(B)
A.加、解密速度慢
第28頁共45頁
B.密鑰的分配和管理問題
C.應(yīng)用局限性
D.加密密鑰與解密密鑰不同
106.防火墻主要可以分為(A)
A.包過濾型、代埋性、混合型
B.包過濾型、系統(tǒng)代理型、應(yīng)用代理型
C.包過濾型、內(nèi)容過濾型、混合型
107.一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的
(C)
A.內(nèi)部子網(wǎng)之間傳送信息的中樞
B.每個子網(wǎng)的內(nèi)部
C.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點
D.部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)合處
108.從安全的角度來看,運行起到第一道防線
的作用(C)
A.遠端服務(wù)器
B.Web服務(wù)器
C.防火墻
D.使用安全shell程序
109.設(shè)置在被保護網(wǎng)絡(luò)與公共網(wǎng)絡(luò)或其他網(wǎng)絡(luò)之間,并
位于被保護網(wǎng)絡(luò)邊界的、對進出被保護網(wǎng)絡(luò)信息實施“通過
/阻斷/丟棄”控制的硬件、軟件部件或系統(tǒng)。(D)
第29頁共45頁
A.入侵檢測
B.身份認證
C漏洞掃描
D.防火墻
110.入侵檢測的分析方法主要包括(A)
A.特征檢測和異常檢測
B.病毒檢測和漏洞檢測
C.主機檢測和網(wǎng)絡(luò)檢測
D.集中式檢測和網(wǎng)絡(luò)檢測
111.以下不屬于入侵檢測系統(tǒng)的功能是(D)
A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流
B.捕捉可疑的網(wǎng)絡(luò)活動
C.提供安全審計報告
D.過濾非法的數(shù)據(jù)包
112.從分析方式上入侵檢測技術(shù)可以分為(C)
A.基于標志檢測技術(shù)、基于狀態(tài)檢測技術(shù)
B.基于異常檢測技術(shù)、基于流量檢測技術(shù)
C.基于誤用檢測技術(shù)、基于異常檢測技術(shù)
D.基于標志檢測技術(shù)、基于誤用檢測技術(shù)
113.是網(wǎng)絡(luò)通信中標志通信各方身份信息的一系列
數(shù)據(jù),提供一種在Internet上驗證身份的方式。(B)
A.數(shù)字認證
第30頁共45頁
B.數(shù)字證書
C.電子證書
D.電子認證
114.一種能及時發(fā)現(xiàn)和成功阻止網(wǎng)絡(luò)黑客入侵,并在事
后對入侵進行分析,查明系統(tǒng)漏洞并及時修補的安全技術(shù)。
(D)
A.蜜罐技術(shù)
B.漏洞掃描
C.安全審計
D.入侵檢測
115.拒絕服務(wù)攻擊(A)
A.用超出被攻擊目標處理能力的海量數(shù)據(jù)包消耗可用
系統(tǒng)、帶寬資源等方法的攻擊
B.全稱是DistributedDenialOfService
C.拒絕來自一個服務(wù)器所發(fā)送回應(yīng)請求的指令
D.入侵控制一個服務(wù)器后遠程關(guān)機
116.下面不是防火墻的局限性的是(D)
A.防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊
B.不能防范那些偽裝成超級用戶或詐稱新雇員的黑客
們勸說沒有防范心理的用戶公開其口令,并授予其臨時的網(wǎng)
絡(luò)訪問權(quán)限
C.防火墻不能防止傳送已感染病毒的軟件或文件,不
第31頁共45頁
能期望防火墻對每一個文件進行掃描,查出潛在的病毒
D.不能阻止下載帶病毒的數(shù)據(jù)
117.在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全
等級要求最低的是(B)
A.C1級
B.D級
C.B1級
D.A1級
118.服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的
信息予以否認。(A)
A.防抵賴
B.數(shù)據(jù)完整性
C.訪問控制
D.身份認證
119,能采用撞庫獲得敏感數(shù)據(jù)的主要原因是(B)
A.數(shù)據(jù)庫沒有采用安全防護措施
B.用戶在不同網(wǎng)站設(shè)置相同的用戶名和密碼
C.數(shù)據(jù)庫安全防護措施弱
D.利益驅(qū)使
120.SQLSever的默認DBA賬號是(B)
A.administrator
B.sa
第32頁共45頁
C.root
D.SYSTEM
121.以下不是常見的數(shù)據(jù)庫(D)
A.MicrosoftSQLserver
B.MySQL
C.Oracle
D.Linux
122.下面為QQ中毒的癥狀是(D)
A.QQ老掉線
B.QQ空間存在垃圾廣告日志
C.自動給好友發(fā)送垃圾消息
D.以上都是
123.在防火墻技術(shù)中,內(nèi)網(wǎng)這一概念通常指的是(A)
A.受信網(wǎng)絡(luò)
B.非受信網(wǎng)絡(luò)
C.防火墻內(nèi)的網(wǎng)絡(luò)
D.互聯(lián)網(wǎng)
124.下面緩沖區(qū)溢出的危害是(D)
A.可能導(dǎo)致shellcode的執(zhí)行而非法獲取權(quán)限,破壞
系統(tǒng)的保密性
B.執(zhí)行shellcode后可能進行非法控制,破壞系統(tǒng)的
完整性
第33頁共45頁
C.可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性
D.以上都是
125.信息安全風(fēng)險是指人為或自然的利用信息
系統(tǒng)及其管理體系中存在的導(dǎo)致安全事件的發(fā)生及其
對組織造成的影響(0)
A.脆弱性、威脅
B.威脅、弱點
C.威脅、脆弱性
D.弱點、威脅
126.下列說法錯誤的是(D)
A.操作系統(tǒng)用戶的身份鑒別信息應(yīng)具有不易被冒用的
特點,例如口令長度、復(fù)雜性和定期更新
B.操作系統(tǒng)登錄失敗處理功能有:結(jié)束會話、限制非
法登錄次數(shù),當?shù)卿涍B接超時自動退出
C.操作系統(tǒng)應(yīng)避免共享用戶的情況,每個用戶應(yīng)使用
唯一的用戶名登錄系統(tǒng)
D.操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓
名全拼、簡拼、工號等
127.造成廣泛影響的1988年Morris蠕蟲事件,就
是作為其入侵的最初突破點的。(C)
A.利用操作系統(tǒng)脆弱性
B.利用系統(tǒng)后門
第34頁共45頁
C.利用郵件系統(tǒng)的脆弱性
D.利用緩沖區(qū)溢出的脆弱性
128.伊朗核設(shè)施遭遇過攻擊致使影響伊朗核進程
(B)
A.毒區(qū)
B.震網(wǎng)
C.火焰
D.蠕蟲
129.黑客攻擊蘋果的致使全球諸多當紅女星的
不雅照曝光,云安全問題值得關(guān)注。(C)
A.Store
B.Watch
C.iCloud
D.Iphone
130.亂掃二維碼,支付寶的錢被盜,主要是中了(C)
A.僵尸網(wǎng)絡(luò)
B.病毒
C.木馬
D.蠕蟲
131.專家建議手機等移動終端登錄網(wǎng)銀、支付寶等APP
應(yīng)關(guān)閉功能,使用3G、4G數(shù)據(jù)流進行操作才比較安全。
(C)
第35頁共45頁
A.無線網(wǎng)絡(luò)
B.收費Wifi
C.免費Wifi
D.藍牙
132.要安全瀏覽網(wǎng)頁,不應(yīng)該(D)
A.定期清理瀏覽器緩存和上網(wǎng)歷史紀錄
B.禁止使用ActiveX控件和Java腳本
C.定期清理瀏覽器Cookies
D.在他人計算機上使用“自動登錄”和“記住密碼”
功能
133.OPENSSL最近曝光了什么漏洞(D)
A.緩沖區(qū)溢出
B.格式化字符串
C.SQL注入漏洞
D.心臟出血漏洞
134.受Bash漏洞影響的操作系統(tǒng)不包括(D)
A.redhat
B.ubuntu
C.macos
D.windowsxp
135.以下是Bash漏洞的危害。(B)
A,僅泄露用戶敏感數(shù)據(jù)
第36頁共45頁
B.取得計算機控制權(quán)
C.僅查看系統(tǒng)文件
D.僅更改系統(tǒng)配置
136.以下不是蠕蟲的是(I))
A.紅色代碼
B.震蕩波
C.尼姆亞
D.CIH
137.關(guān)于蠕蟲以下說法正確的是(C)
A.具有寄生性
B.主要攻擊本地文件
C.利用系統(tǒng)存在的漏洞傳染
D.由計算機使用者觸發(fā)其運行
138.如何彌補漏洞帶來的安全威脅(C)
A.安裝殺毒軟件
B.安裝防火墻
C.及時給系統(tǒng)打補丁
D.加密
139.關(guān)于零日漏洞以下說法正確的是(C)
A.漏洞生存時間短
B.己經(jīng)修復(fù)的漏洞
C.沒有修復(fù)的漏洞
第37頁共45頁
D.漏洞比較脆弱
140.關(guān)于肉雞以下說法正確的是(B)
A.發(fā)起主動攻擊的機器
B.被黑客植入木馬的機器,黑客通過木馬控制端控制
肉雞參與攻擊
C.用戶通常自愿成為肉雞
D.肉雞不能發(fā)動攻擊
Ml.關(guān)于如何防范擺渡攻擊以下說法正確的是(C)
A.安裝殺毒軟件
B.安裝防火墻
C.禁止在兩個信息系統(tǒng)之間交叉使用U盤
D.加密
142.以下不屬于APT攻擊的特點是(D)
A.潛伏性
B.針對性
C.社會工程性
D.傳染性
143.以下不屬于社會工程攻擊的是(D)
A.免費軟件中捆綁流氓插件
B.中獎短信
C.免費試聽課程釣魚郵件
D.木馬
第38頁共45頁
144.2014年,互聯(lián)網(wǎng)上爆出近幾十萬12306網(wǎng)站的
用戶信息,12306官方網(wǎng)站稱是通過方式泄露的。(B)
A.拖庫
B.撞庫
C.木馬
D.信息明文存儲
145.以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)
A.加密可執(zhí)行程序
B.引導(dǎo)區(qū)保護
C.系統(tǒng)監(jiān)控與讀寫控制
D.校驗文件
二、多選題
1.網(wǎng)絡(luò)操作系統(tǒng)應(yīng)當提供哪些安全保障(ABCDE)
A.驗證(Authentication)
B.授權(quán)(Authorization)
C.數(shù)據(jù)保密性(DataConfidentiality)
D.數(shù)據(jù)一致性(DataIntegrity)
E.數(shù)據(jù)的不可否認性(DataNonrepudiation)
2.WindowsNT的〃域〃控制機制具備哪些安全特性?(ABC)
A.用戶身份驗證
B.訪問控制
C.審計(日志)
第39頁共45頁
D.數(shù)據(jù)通訊的加密
3.從系統(tǒng)整體看,安全〃漏洞〃包括哪些方面(ABC)
A.技術(shù)因素
B.人的因素
C.規(guī)劃,策略和執(zhí)行過程
4.從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞
(ABCDE)
A.產(chǎn)
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年消防條令綱要知識考試題庫帶答案(培優(yōu)b卷)
- 消毒清洗滅菌試題及答案
- 江蘇省連云港市灌云縣等2地2024-2025學(xué)年高二下學(xué)期第二次階段性檢測(6月)地理試卷( 含答案)
- 河北省保定市2024-2025學(xué)年七年級下學(xué)期期末模擬考試生物試卷(含答案)
- 安徽省六安市舒城縣曉天中學(xué)2024-2025學(xué)年高二下學(xué)期第三次質(zhì)量檢測地理答題卷
- 2025年江蘇省徐州市沛縣中考三模語文試題(含答案)
- 2024年湖北省黃石市鐵山區(qū)部分學(xué)校中考一模地理試卷(含答案)
- 物理●全國甲卷丨2022年普通高等學(xué)校招生全國統(tǒng)一考試物理試卷及答案
- 智能工廠整體建設(shè)方案
- 建材公司員工培訓(xùn)與發(fā)展方案
- 保姆帶小孩合同協(xié)議書
- 全國導(dǎo)游資格證考試《全導(dǎo)+地導(dǎo)》真題及答案(2025年新版)
- 2025-2030中國智能功率模塊(IPM)行業(yè)市場現(xiàn)狀供需分析及投資評估規(guī)劃分析研究報告
- 2025春季學(xué)期國開電大??啤吨屑壺攧?wù)會計(二)》一平臺在線形考(第一至四次形考任務(wù))試題及答案
- 2025內(nèi)蒙古土地資源收儲投資(集團)有限公司常態(tài)化招聘50名急需緊缺專業(yè)人員(第十二批)筆試參考題庫附帶答案詳解
- 個人商業(yè)計劃書范文5篇
- 廣西壯族自治區(qū)貴港市“貴百河”聯(lián)考2024-2025學(xué)年高一下學(xué)期5月月考化學(xué)試卷(含答案)
- 2025年反恐與公共安全管理職業(yè)資格考試試卷及答案
- 2025高考語文押題作文10篇
- 智慧樹知到《職業(yè)生涯規(guī)劃-體驗式學(xué)習(xí)》(華僑大學(xué))見面課、章節(jié)測試、期末考試答案
- 基于GIS的公共服務(wù)設(shè)施選址優(yōu)化模型與實證分析
評論
0/150
提交評論