




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
2020年全國青少年網(wǎng)絡(luò)信息安全知識競賽題庫及答
案(共200題)
1.下面為預(yù)防計算機病毒,正確的做法是(D)
A.一旦計算機染上病毒,立即格式化磁盤
B.如果是軟盤染上病毒,就扔掉該磁盤
C.一旦計算機染上病毒,則重裝系統(tǒng)
D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法
2.在進行殺毒時應(yīng)注意的事項不包括(B)
A.在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件
B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設(shè)備
C.在對系統(tǒng)進行殺毒之前,先斷開網(wǎng)絡(luò)
D.殺完毒后,應(yīng)及時打補丁
3.限制某個用戶只允許對某個文件進行讀操作,這屬于(D)
A.認證技術(shù)B.防病毒技術(shù)C.加密技術(shù)D.訪問控制技術(shù)
4.以下關(guān)于防火墻的說法,正確的是(D)
A.防火墻只能檢查外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的合法性
B.只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊
C.防火墻的主要功能是查殺病毒
D.防火墻不能防止內(nèi)部人員對其內(nèi)網(wǎng)的非法訪問
5.實現(xiàn)驗證通信雙方真實性的技術(shù)手段是(A)
A.身份認證技術(shù)B.防病毒技術(shù)
C.跟蹤技術(shù)D.防火墻技術(shù)
6.為了減少計算機病毒對計算機系統(tǒng)的破壞,應(yīng)(A)
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機
C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
7.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,
這種特性稱為計算機病毒的(C)
A.激發(fā)性B.傳播性C.衍生性D.隱蔽性
8.面對產(chǎn)生計算機病毒的原因,正確的說法是(C)
A.操作系統(tǒng)設(shè)計中的漏洞
B.有人輸入了錯誤的命令,而導(dǎo)致系統(tǒng)被破壞
C.為了破壞別人的系統(tǒng),有意編寫的破壞程序
D.數(shù)據(jù)庫中由于原始數(shù)據(jù)的錯誤而導(dǎo)致的破壞程序
9.以下不屬于滲透測試的是(D)
A.白盒測試B.黑盒測試C.灰盒測試D.紅盒測試
10.下面說法錯誤的是(C)
A.所有的操作系統(tǒng)都可能有漏洞B.防火墻也有漏洞
C.正版軟件不會受到病毒攻擊D.不付費使用試用版軟件是合法的
11.以下對信息安全問題產(chǎn)生的根源描述最準確的一項是(D)
A.信息安全問題是由于信息技術(shù)的不斷發(fā)展造成的
B.信息安全問題是由于黑客組織和犯罪集團追求名和利造成的
C.信息安全問題是由于信息系統(tǒng)的設(shè)計和開發(fā)過程中的疏忽造成的
D.信息安全問題產(chǎn)生的內(nèi)因是信息系統(tǒng)的復(fù)雜性,外因是對手的威
脅與破壞
12.確保信息沒有非授權(quán)泄密,是指。(C)
A.完整性B.可用性C.保密性D.抗抵賴性
13.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡(luò)信息
安全建設(shè)的目的。
其中,“看不懂”是指。(A)
A.數(shù)據(jù)加密B.身份認證C.數(shù)據(jù)完整性D.訪問控制
14.DES算法密鑰是64位,因為其中一些位是用作校驗的,密鑰的
實際有效位是
位。(B)
A.60B.56C.54D.48
15.下列算法是基于大整數(shù)因子分解的困難性的一項是(B)
A.ECCB.RSAC.DESD.Diffie-Hellman
16.以下選項屬于對稱加密算法(D)
A.SHAB.RSAC.MD5D.AES
17.假設(shè)使用一種加密算法,它的加密方法很簡單:將每一個字母加
5,即a加密成fo
這種算法的密鑰就是5,那么它屬于。(A)
A.對稱加密技術(shù)B.分組密碼技術(shù)C.公鑰加密技術(shù)D.單向函數(shù)
密碼技術(shù)
18.若A給B發(fā)送一封郵件,并想讓B能驗證郵件是由A發(fā)出的,
則A應(yīng)該選用
對郵件加密。(B)
A.A的公鑰B.A的私鑰C.B的公鑰D.B的私鑰
19.以下不在證書數(shù)據(jù)的組成中的一項是(D)
A.版本信息B.有效使用期限C.簽名算法D.版權(quán)信息
20.數(shù)據(jù)加密標準DES采用的密碼類型是。(B)
A.序列密碼B.分組密碼C.散列碼D.隨機碼
21.“公開密鑰密碼體制”的含義是。(C)
A.將所有密鑰公開B.將私有密鑰公開,公開密鑰保密
C.將公開密鑰公開,私有密鑰保密D.兩個密鑰相同
22.在現(xiàn)代密碼學(xué)研究中,保護是防止密碼體制被攻擊的重點。
(C)
A.明文B.密文C.密鑰D.加解密算法
23.DES是一種分組加密算法,是把數(shù)據(jù)加密成塊。(B)
A.32位B.64位C.128位D.256位
24.以下算法中屬于非對稱算法的是。(B)
A.Hash算法B.RSA算法C.IEDAD.三重DES
25.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下
密鑰算法在加密
數(shù)據(jù)與解密時使用相同的密鑰的一項是(C)
A.對稱的公鑰算法B.非對稱私鑰算法
C.對稱密鑰算法D.非對稱密鑰算法
26.非對稱密碼算法具有很多優(yōu)點,其中不包括。(B)
A.可提供數(shù)字簽名、零知識證明等額外服務(wù)
B.加密/解密速度快,不需占用較多資源
C.通信雙方事先不需要通過保密信道交換密鑰
D.密鑰持有量大大減少
27.在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最高的
是。
(D)
A.C1級B.D級C.B1級D.A1級
28.密碼分析的目的是指(A)
A.確定加密算法的強度B.增加加密算法的代替功能
C.減少加密算法的換位功能D.確定所使用的換位
29.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,
這是屬于
攻擊手段。(B)
A.緩存溢出攻擊B.釣魚攻擊
C.暗門攻擊D.DDOS攻擊
30.下面不屬于惡意代碼的一項是。(C)
A.病毒B.蠕蟲C.宏D.木馬
31.U盤的正確打開方法是。(B)
A.直接雙擊打開B.關(guān)閉自動播放,右鍵打開
C.開啟自動播放,讓U盤以文件夾方式打開
32.下列不屬于垃圾郵件過濾技術(shù)的一項是。(A)
A.軟件模擬技術(shù)B.貝葉斯過濾技術(shù)
C.關(guān)鍵字過濾技術(shù)D.黑名單技術(shù)
33.為了防止電子郵件中的惡意代碼,應(yīng)該用方式閱讀電子郵
件。(A)
A.純文本B.網(wǎng)頁C.程序D.會話
34.數(shù)字證書上除了有簽證機關(guān)、序列號、加密算法、生效日期等等
外,還有。
(A)
A.公鑰B.私鑰C.密碼D.口令
35.CA認證中心的主要作用是。(B)
A.加密數(shù)據(jù)B.發(fā)放數(shù)字證書C.安全管理D.解密數(shù)據(jù)
36.訪問控制是指確定以及實施訪問權(quán)限的過程。(A)
A.用戶權(quán)限B.可給予哪些主體訪問權(quán)利
C.可被用戶訪問的資源D.系統(tǒng)是否遭受入侵
37.哪種訪問控制技術(shù)方便訪問權(quán)限的頻繁更改。(C)
A.自主訪問控制B.強制訪問控制
C.基于角色的訪問控制D.基于格的訪問控制
38.是以文件為中心建立的訪問權(quán)限表。(B)
A.訪問控制矩陣B.訪問控制表
C.訪問控制能力表D.角色權(quán)限表
39.下列關(guān)于訪問控制模型說法不準確的是。(C)
A.訪問控制模型主要有3種:自主訪問控制、強制訪問控制和基于
角色的訪問控制
B.自主訪問控制模型允許主體顯式地指定其他主體對該主體所擁有
的信息資源是
否可以訪問
C.基于角色的訪問控制RBAC中“角色”通常是根據(jù)行政級別來定
義的
D.強制訪問控制MAC是“強加”給訪問主體的,即系統(tǒng)強制主體服
從訪問控制
40.下列訪問控制模型是基于安全標簽實現(xiàn)的是。(B)
A.自主訪問控制B.強制訪問控制
C.基于規(guī)則的訪問控制D.基于身份的訪問控制
41.文件的擁有者可以決定其他用戶對于相應(yīng)的文件有怎樣的訪問
權(quán)限,這種訪問控制是(A)
A.自主訪問控制B.強制訪問控制
C.主體訪問控制D.基于角色的訪問控制策略
42.信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的
描述訪問權(quán)限的表格,這種方式指的是(C)
A.訪問控制矩陣B.訪問控制表
C.訪問控制能力表D.授權(quán)關(guān)系表
43.SSL指的是(B)
A.加密認證協(xié)議B.安全套接層協(xié)議
C.授權(quán)認證協(xié)議D.安全通道協(xié)議
44.下列對于基于角色的訪問控制模型的說法錯誤的是(D)
A.它將若干特定的用戶集合與權(quán)限聯(lián)系在一起
B.角色一般可以按照部門、崗位、工種等與實際業(yè)務(wù)緊密相關(guān)的類
別來劃分
C.因為角色的變動往往遠遠低于個體的變動,所以基于角色的訪問
控制維護起來比較便利
D.對于數(shù)據(jù)庫系統(tǒng)的適應(yīng)性不強,是其在實際使用中的主要弱點
45.通過U盤在涉密計算機與互聯(lián)網(wǎng)計算機之間交叉使用竊取涉密
信息、資料的是
類型的惡意代碼。(D)
A.灰鴿子程序B.后門C.遠程控制木馬D.擺渡型木馬
46.以下不屬于木馬檢測方法的是(D)
A.檢查端口及連接B.檢查系統(tǒng)進程
C.檢查注冊表D.檢查文件大小
47.以下偽裝成有用程序的惡意軟件的一項是(B)
A.計算機病毒B.特洛伊木馬C.邏輯炸彈D.蠕蟲程序
48.下列不屬于網(wǎng)絡(luò)蠕蟲的惡意代碼是(C)
A.沖擊波B.SQLSLAMMERC.熊貓燒香D.CodeRed
49.下列對于蠕蟲病毒的描述錯誤的是(C)
A.蠕蟲的傳播無需用戶操作
B.蠕蟲會消耗內(nèi)存或網(wǎng)絡(luò)帶寬,導(dǎo)致DOS
C.蠕蟲的傳播需要通過“宿主”程序或文件
D.蠕蟲程序一般由“傳播模塊”、“隱藏模塊”和“目的功能模塊”
構(gòu)成
50.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,
在%System%文件夾下生成自身的拷貝nvchip4.exe,添加注冊表項,
使得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病
毒的類型為(C)
A.文件型病毒B.宏病毒C.網(wǎng)絡(luò)蠕蟲病毒D.特洛伊木馬病毒
51.計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計算機
病毒要大許多。要想防范計算機蠕蟲就需要區(qū)別開其與一般的計算機
病毒,這些主要區(qū)別在于
(A)
A.蠕蟲不利用文件來寄生
B.蠕蟲病毒的危害遠遠大于一般的計算機病毒
C.二者都是病毒,沒有什么區(qū)別
D.計算機病毒的危害大于蠕蟲病毒
52.惡意代碼是指(C)
A.被損壞的程序B.硬件故障
C.一段特制的程序或代碼片段D.芯片霉變
53.入侵檢測系統(tǒng)的第一步是(B)
A.信號分析B.信息收集C.數(shù)據(jù)包過濾D.數(shù)據(jù)包檢查
54.網(wǎng)絡(luò)后門的功能是(A)
A.保持對目標主機長期控制B.防止管理員密碼丟失
C.方便定期維護主機D.為了防止主機被非法入侵
55.后門程序通常不具有以下哪個功能(D)
A.遠程桌面B.遠程終端
C.遠程進程表管理D.遠程開機
56.近年來黑客的網(wǎng)絡(luò)攻擊行為模式發(fā)生了很大的變化,并且呈現(xiàn)愈
演愈烈的趨勢,其中的根本原因是(B)
A.黑客熱衷制造轟動效應(yīng)B.黑客受到利益驅(qū)動
C.系統(tǒng)安全缺陷越來越多D.黑客技術(shù)突飛猛進
57.黑客通常實施攻擊的步驟是(C)
A.遠程攻擊、本地攻擊、物理攻擊
B.掃描、拒絕服務(wù)攻擊、獲取控制權(quán)、安裝后門、嗅探
C.踩點(包括查點)、掃描、獲取訪問權(quán)、提升權(quán)限、安裝后門、清
除痕跡
58.是在蜜罐技術(shù)上逐步發(fā)展起來的一個新的概念,在其中
可以部署一個或者多個蜜罐,來構(gòu)成一個黑客誘捕網(wǎng)絡(luò)體系架構(gòu)。
(A)
A.蜜網(wǎng)B.鳥餌C.鳥巢D.玻璃魚缸
59.按照計算機病毒的定義,下列屬于計算機病毒的是(A)
A.某Word文檔攜帶的宏代碼,當(dāng)打開此文檔時宏代碼會搜索并感
染計算機上所有的Word文檔
B.某用戶收到來自朋友的郵件附件中隱藏了惡意程序,該惡意程序
運行后該用戶的主機可以被別人遠程控制
C.某員工在公司內(nèi)部使用的系統(tǒng)中加入一個邏輯炸彈,如果該員工
在一年內(nèi)被解雇則邏輯炸彈就會破壞系統(tǒng)
D.黑客入侵了某服務(wù)器,并在其上安裝了一個后門程序
60.下列能對計算機硬件產(chǎn)生破壞的病毒是(A)
A.CIHB.CODEREDC.維金D.熊貓燒香
61.計算機病毒的特點不包括(B)
A.傳染性B.可移植性C.破壞性D.可觸發(fā)性
62.關(guān)于計算機病毒,下列說法不正確的是(C)
A.計算機病毒是一個程序
B.計算機病毒具有傳染性
C.計算機病毒的運行不消耗CPU資源
D.病毒并不一定都具有破壞力
63.下列關(guān)于各類惡意代碼說法錯誤的是(D)
A.蠕蟲的特點是其可以利用網(wǎng)絡(luò)進行自行傳播和復(fù)制
B.木馬可以對遠程主機實施控制
C.病毒具有傳染性而木馬不具有
D.所有類型的病毒都只能破壞主機上的各類軟件,而無法破壞計算
機硬件
64.不屬于計算機病毒防治的策略的是(D)
A.確認您手頭常備一張真正“干凈”的引導(dǎo)盤
B.及時、可靠升級反病毒產(chǎn)品
C.新購置的計算機軟件也要進行病毒檢測
D.整理磁盤
65.以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)
A.加密可執(zhí)行程序B.引導(dǎo)區(qū)保護
C.系統(tǒng)監(jiān)控與讀寫控制D.校驗文件
66.不屬于預(yù)防病毒感染的方法是(C)
A.通過IE中的工具-〉WindowsUpdate升級安裝補丁程序
B.定期升級殺毒軟件
C.不使用電子郵件
D.將MSWord的安全級別設(shè)置為中級以上
67.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言
編制的一種寄生于的宏中的計算機病毒。(B)
A.應(yīng)用程序B.文檔或模板
C.文件夾D.具有“隱藏”屬性的文件
68.在下列4項中,不屬于計算機病毒特征的是(D)
A.潛伏性B.傳染性C.隱蔽性D.規(guī)則性
69.在Windows系統(tǒng)下觀察到,U盤中原來沒有回收站,現(xiàn)在多出
一個回收站來,則最可能的原因是(B)
A.u盤壞了B.感染了病毒C.磁盤碎片所致D.被攻擊者入侵
70.計算機病毒通常是(D)
A.一條命令B.一個文件C.一個標記D.一段程序代碼
71.關(guān)于計算機病毒的傳播途徑,下面說法錯誤的是(D)
A.通過郵件傳播B.通過光盤傳播C.通過網(wǎng)絡(luò)傳播D.通過電源
傳播
72.以下不屬于惡意代碼的是(C)
A.病毒B.蠕蟲C.宏D.特洛伊木馬
73.計算機病毒會對下列計算機服務(wù)造成威脅,除了(C)
A.完整性B.有效性C.保密性D,可用性
74.DDOS攻擊破壞了(A)
A.可用性B.保密性C.完整性D.真實性
75.當(dāng)你感覺到你的Win2000運行速度明顯減慢,當(dāng)你打開任務(wù)管
理器后發(fā)現(xiàn)CPU的使用率達到了百分之百,沒有發(fā)現(xiàn)異常進程,你
最有可能認為你受到了哪一種攻擊(B)
A.特洛伊木馬B.拒絕服務(wù)C.欺騙D.中間人攻擊
76.拒絕服務(wù)攻擊的后果是(D)
A.信息不可用B.系統(tǒng)宕機
C.應(yīng)用程序不可用D.上面3項都是
78.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截
獲的數(shù)據(jù)中提取出信息重新發(fā)往B,稱為(C)
A.中間人攻擊B.強力攻擊C.重放攻擊D.字典攻擊
79.在以下認證方式中,最常用的認證方式是(A)
A.基于賬戶名/口令認證B.基于摘要算法認證
C.基于PKI認證D.基于數(shù)據(jù)庫認證
80.DDOS攻擊破壞了(A)
A.可用性B.保密性C.完整性D.真實性
81.以下不屬于常見危險密碼的是(D)
A.跟用戶名相同的密碼B.使用生日作為密碼
C.只有6位數(shù)的密碼D.10位以上的綜合型密碼
82.以下不可以防范口令攻擊的是(D)
A.設(shè)置的口令要盡量復(fù)雜些,最好由字母、數(shù)字、特殊字符混合組
成
B.在輸入口令時應(yīng)確認無他人在身邊
C.定期改變口令
D.選擇一個安全性強復(fù)雜度高的口令,所有系統(tǒng)都使用其作為認證
手段
83.WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無效登錄后
鎖定帳號,這可以防止(B)
A.木馬B.暴力破解C.IP欺騙D.緩存溢出攻擊
84.以下不屬于社會工程學(xué)技術(shù)的是(D)
A.個人冒充B.電話詐騙C.釣魚技術(shù)D.木馬攻擊
85.下面攻擊方式最常用于破解口令的是(B)
A.哄騙(spoofing)B.字典攻擊(dictionaryattack)
C.拒絕服務(wù)(DoS)D.WinNuk
86.向有限的空間輸入超長的字符串是攻擊手段(A)
A.緩沖區(qū)溢出B.網(wǎng)絡(luò)監(jiān)聽C.拒絕服務(wù)D.IP欺騙
87.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這
一威脅,最可靠
的解決方案是(c)
A.安裝防火墻B.安裝入侵檢測系統(tǒng)
C.給系統(tǒng)安裝最新的補丁D.安裝防病毒軟件
88.HTTPS采用的加密協(xié)議是(D)
A.HTTPB.FTPC.TELNETD.SSL
89.口令破解的最簡單有效方法是(A)
A.暴力破解B.社工破解C.字典攻擊D.生日攻擊
90.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,
這種攻擊手段是(B)
A.緩存溢出攻擊B.釣魚攻擊
C.暗門攻擊D.DDOS攻擊
91.下面最好地描述了風(fēng)險分析的目的是(C)
A.識別用于保護資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度
B.識別資產(chǎn)以及保護資產(chǎn)所使用的技術(shù)控制措施
C.識別資產(chǎn)、脆弱性并計算潛在的風(fēng)險
D.識別同責(zé)任義務(wù)有直接關(guān)系的威脅
92.風(fēng)險評估包括以下部分(D)
A.資產(chǎn)評估B.脆弱性評估C.威脅評估D.以上都是
93.在信息系統(tǒng)安全中,風(fēng)險由以下兩種因素共同構(gòu)成的
(C)
A.攻擊和脆弱性B.威脅和攻擊C.威脅和脆弱性D.威脅和破壞
94.風(fēng)險是損失需要保護的資產(chǎn)的可能性,風(fēng)險是(A)
A.攻擊目標和威脅事件B.威脅和漏洞
C.資產(chǎn)和漏洞D,上面3項都不是
95.下面最好地描述了風(fēng)險分析的目的是(C)
A.識別用于保護資產(chǎn)的責(zé)任義務(wù)和規(guī)章制度
B.識別資產(chǎn)以及保護資產(chǎn)所使用的技術(shù)控制措施
C.識別資產(chǎn)、脆弱性并計算潛在的風(fēng)險
D.識別同責(zé)任義務(wù)有直接關(guān)系的威脅
96.下列對“信息安全風(fēng)險”的描述正確的是(A)
A.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于資產(chǎn)形成
風(fēng)險
B.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產(chǎn)形成
風(fēng)險
C.是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡(luò)形成
風(fēng)險
D.是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡(luò)形成
風(fēng)險
97.美國國防部發(fā)布的可信計算機系統(tǒng)評估標準(TCSEC)定義了
個等級。(C)
A.五B.六C.七D,八
98.橘皮書定義了4個安全層次,從D層(最低保護層)到A層(驗
證性保護層),屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬
于C級的是(D)
A.Unix系統(tǒng)B.Linux系統(tǒng)C.Windows2000D.Windows98
99.所謂的可信任系統(tǒng)(TrustedSystem)是美國國防部定義的安全操
作系統(tǒng)標準,常用的操作系統(tǒng)UNIX和WindowsNT等可以達到該
標準的級(C)
A.DB.ClC.C2D.B2
100.下面屬于我國自己的計算機安全評估機構(gòu)是(D)
A.CCB.TCSECC.CNISTECD.ITSEC
101.TCSEC定義的屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中屬
于D級的是(B)
A.Windows2000B.DOS
C.LinuxD.UNIX
102.TCSEC共分為大類級。(A)
A.47B.37C.45D.46
103.《信息系統(tǒng)安全等級保護基本要求》中對不同級別的信息系統(tǒng)
應(yīng)具備的基本安全保護能力進行了要求,共劃分為級。(A)
A.4B.5C.6D.7
104.根據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)的安全保護
等級由哪兩個定級要素決定(D)
A.威脅、脆弱性
B.系統(tǒng)價值、風(fēng)險
C.信息安全、系統(tǒng)服務(wù)安全
D.受侵害的客體、對客體造成侵害的程度
105.1999年,我國發(fā)布第一個信息安全等級保護的國家標準
GB17859-1999,提出將信息系統(tǒng)的安全等級劃分為個等級
(D)
A.7B.8C.4D.5
106.數(shù)字證書在InternationalTelecommunicationsUnion(ITU)的
標準中定義的(D)
A.X.400B.X.25C.X.12D.X.509
107.下列PKI體系中用以對證書進行訪問的協(xié)議是(B)
A.SSLB.LDAPC.CAD.IKE
108.下列信息不包含在X.509規(guī)定的數(shù)字證書中的是(D)
A.證書有效期B.證書持有者的公鑰
C.證書頒發(fā)機構(gòu)的簽名D.證書頒發(fā)機構(gòu)的私鑰
109.目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是(A)
A.S/MIMEB.POPC.SMTPD.IMAP
110.PKI的主要組成結(jié)構(gòu)不包括(B)
A.證書授權(quán)CAB.加密機制AESC.注冊授權(quán)RAD.證書存儲庫CR
111.PKI管理對象不包括(A)
A.ID和口令B.證書C.密鑰D.證書撤銷
112.以下屬于防范假冒熱點攻擊的措施是(B)
A.盡量使用免費WIFIB.不要打開WIFI的自動連接功能
C.在免費WIFI上購物D.任何時候不使用WIFI聯(lián)網(wǎng)
113.關(guān)于散列函數(shù),敘述不正確的是(C)
A.輸入任意大小的消息,輸出是一個長度固定的摘要
B.散列函數(shù)是陷門的單向函數(shù),即只能進行正向的信息摘要,而無
法從摘要中恢復(fù)出任何的消息,甚至根本就找不到任何與原信息相關(guān)
的信息
C.輸入消息中的任何變動都不會對輸出摘要產(chǎn)生影響
D.可以防止消息被篡改
114.以下算法不是散列函數(shù)的是(D)
A.SHA-1B.MD5C.SM3D.AES
115.關(guān)于HASH算法說法不正確的是(C)
A.單向不可逆
B.固定長度輸出
C.明文和散列值一一對應(yīng)
D.HASH算法是一個從明文到密文的不可逆的映射
116.MD5產(chǎn)生的散列值是位(C)
A.56B.64C.128D.160
117.數(shù)字簽名要預(yù)先使用單向Hash函數(shù)進行處理的原因是(C)
A.多一道處理工序增加簽名被破譯的難度
B.保證完整性
C.縮短待簽名信息的長度
D.保證密文能正確還原成明文
118.統(tǒng)計數(shù)據(jù)表明,網(wǎng)絡(luò)和信息系統(tǒng)最大的人為安全威脅來自于
(B)
A.惡意競爭對手B.內(nèi)部人員C.互聯(lián)網(wǎng)黑客D.第三方人員
119.在一個局域網(wǎng)的環(huán)境中,其內(nèi)在的安全威脅包括主動威脅和被
動威脅。以下屬于被動威脅的是(C)
A.報文服務(wù)拒絕B.假冒C.數(shù)據(jù)流分析D.報文服務(wù)更改
120.一次字典攻擊能否成功,很大因素上決定于(A)
A.字典文件B.計算機性能C.網(wǎng)絡(luò)速度D.黑客學(xué)歷
121.下面屬于對稱算法的是(B)
A.數(shù)字簽名B.序列算法C.RSA算法D.數(shù)字水印
122.PGP加密技術(shù)是一個基于體系的郵件加密軟件。(A)
A.RSA公鑰加密B.DES對稱密鑰
C.MD5數(shù)字簽名D.MD5加密
123.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)
A.采用物理傳輸(非網(wǎng)絡(luò))B.信息加密
C.無線網(wǎng)D.使用專線傳輸
124.以下生物鑒定設(shè)備中具有最低的誤報率的是(A)
A.指紋識別B.語音識別C.掌紋識別D.簽名識別
125.以下鑒別機制不屬于強鑒別機制的是(B)
A.令牌+口令B,PIN碼+口令C.簽名+指紋D,簽名+口令
126.有三種基本的鑒別的方式:你知道什么,你有什么,以及(C)
A.你需要什么B.你看到什么C.你是什么D.你做什么
127.家里可在ATM機上使用的銀行卡是雙重鑒定的形式是因為
(B)
A.它結(jié)合了你是什么和你知道什么
B.它結(jié)合了你知道什么和你有什么
C.它結(jié)合了你控制什么和你知道什么
D.它結(jié)合了你是什么和你有什么
128.下列能夠滿足雙因子認證的需求的方法是(A)
A.智能卡和用戶PINB.用戶ID與密碼
C.虹膜掃描和指紋掃描D.用戶名和PIN
129.下列有關(guān)防火墻局限性描述不正確的是(C)
A.防火墻不能防范不經(jīng)過防火墻的攻擊
B.防火墻不能解決來自內(nèi)部網(wǎng)絡(luò)的攻擊和安全問題
C.防火墻不能對非法的外部訪問進行過濾
D.防火墻不能防止策略配置不當(dāng)或錯誤配置引起的安全威脅
130.對稱密鑰密碼體制的主要缺點是(B)
A.力口、解密速度慢B.密鑰的分配和管理問題
C.應(yīng)用局限性D.加密密鑰與解密密鑰不同
131.防火墻主要可以分為(A)
A.包過濾型、代理性、混合型B.包過濾型、系統(tǒng)代理型、應(yīng)用代理
型
C.包過濾型、內(nèi)容過濾型、混合型
132.一般而言,Internet防火墻建立在一個網(wǎng)絡(luò)的(C)
A.內(nèi)部子網(wǎng)之間傳送信息的中樞B.每個子網(wǎng)的內(nèi)部
C.內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的交叉點D.部分內(nèi)部網(wǎng)絡(luò)與外部網(wǎng)絡(luò)的結(jié)
合處
133.從安全的角度來看,運行起到第一道防線的作用(C)
A.遠端服務(wù)器B.Web服務(wù)器C.防火墻D.使用安全shell程序
134.設(shè)置在被保護網(wǎng)絡(luò)與公共網(wǎng)絡(luò)或其他網(wǎng)絡(luò)之間,并位于
被保護網(wǎng)絡(luò)邊界的、對進出被保護網(wǎng)絡(luò)信息實施“通過/阻斷/丟棄”
控制的硬件、軟件部件或系統(tǒng)。(D)
A.入侵檢測B.身份認證C.漏洞掃描D.防火墻
135.入侵檢測的分析方法主要包括(A)
A.特征檢測和異常檢測B.病毒檢測和漏洞檢測
C.主機檢測和網(wǎng)絡(luò)檢測D.集中式檢測和網(wǎng)絡(luò)檢測
136.以下不屬于入侵檢測系統(tǒng)的功能是(D)
A.監(jiān)視網(wǎng)絡(luò)上的通信數(shù)據(jù)流B.捕捉可疑的網(wǎng)絡(luò)活動
C.提供安全審計報告D.過濾非法的數(shù)據(jù)包
137.從分析方式上入侵檢測技術(shù)可以分為(C)
A.基于標志檢測技術(shù)、基于狀態(tài)檢測技術(shù)
B.基于異常檢測技術(shù)、基于流量檢測技術(shù)
C.基于誤用檢測技術(shù)、基于異常檢測技術(shù)
D.基于標志檢測技術(shù)、基于誤用檢測技術(shù)
138.是網(wǎng)絡(luò)通信中標志通信各方身份信息的一系列數(shù)據(jù),提
供一種在Internet上驗證身份的方式。(B)
A.數(shù)字認證B.數(shù)字證書C.電子證書D.電子認證
139.一種能及時發(fā)現(xiàn)和成功阻止網(wǎng)絡(luò)黑客入侵,并在事后對
入侵進行分析,查明系統(tǒng)漏洞并及時修補的安全技術(shù)。(D)
A.蜜罐技術(shù)B.漏洞掃描C.安全審計D.入侵檢測
140.拒絕服務(wù)攻擊(A)
A.用超出被攻擊目標處理能力的海量數(shù)據(jù)包消耗可用系統(tǒng)、帶寬資
源等方法的攻擊
B.全稱是DistributedDenialOfService
C.拒絕來自一個服務(wù)器所發(fā)送回應(yīng)請求的指令
D.入侵控制一個服務(wù)器后遠程關(guān)機
141.在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于(A)
A.外部終端的物理安全B.通信線的物理安全
C.竊聽數(shù)據(jù)D.網(wǎng)絡(luò)地址欺騙
142.在WindowsXP中用事件查看器查看日志文件,可看到的日志包
括(B)
A.用戶訪問日志、安全性日志、系統(tǒng)日志和IE日志
B.應(yīng)用程序日志、安全性日志、系統(tǒng)日志和IE日志
C.網(wǎng)絡(luò)攻擊日志、安全性日志、記賬日志和IE日志
D.網(wǎng)絡(luò)連接日志、安全性日志、服務(wù)日志和IE日志
143.在Windows系統(tǒng)中,查看本地開放的端口使用的命令是(C)
A.netuseB.netshareC.netstat-anD.arp-a
144.僅設(shè)立防火墻系統(tǒng),而沒有防火墻就形同虛設(shè)(C)
A.管理員B.安全操作系統(tǒng)C.安全策略D.防毒系統(tǒng)
145.下面不是防火墻的局限性的是(D)
A.防火墻不能防范網(wǎng)絡(luò)內(nèi)部的攻擊
B.不能防范那些偽裝成超級用戶或詐稱新雇員的黑客們勸說沒有防
范心理的用戶公開其口令,并授予其臨時的網(wǎng)絡(luò)訪問權(quán)限
C.防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻
對每一個文件進行掃描,查出潛在的病毒
D.不能阻止下載帶病毒的數(shù)據(jù)
146.在可信計算機系統(tǒng)評估準則中,計算機系統(tǒng)安全等級要求最低
的是(B)
A.C1級B.D級C.B1級D.A1級
147.服務(wù)用來保證收發(fā)雙方不能對已發(fā)送或接收的信息予
以否認。(A)
A.防抵賴B.數(shù)據(jù)完整性C.訪問控制D.身份認證
148.能采用撞庫獲得敏感數(shù)據(jù)的主要原因是(B)
A.數(shù)據(jù)庫沒有采用安全防護措施
B.用戶在不同網(wǎng)站設(shè)置相同的用戶名和密碼
C.數(shù)據(jù)庫安全防護措施弱
D.利益驅(qū)使
149.SQLSever的默認DBA賬號是(B)
A.administratorB.saC.rootD.SYSTEM
150.以下不是常見的數(shù)據(jù)庫(D)
A.MicrosoftSQLserverB.MySQL
C.OracleD.Linux
151.下面為QQ中毒的癥狀是(D)
A.QQ老掉線B.QQ空間存在垃圾廣告日志
C.自動給好友發(fā)送垃圾消息D.以上都是
152.在防火墻技術(shù)中,內(nèi)網(wǎng)這一概念通常指的是(A)
A.受信網(wǎng)絡(luò)B.非受信網(wǎng)絡(luò)C.防火墻內(nèi)的網(wǎng)絡(luò)D.互聯(lián)網(wǎng)
153.下面緩沖區(qū)溢出的危害是(D)
A.可能導(dǎo)致shellcode的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)的保密性
B.執(zhí)行shellcode后可能進行非法控制,破壞系統(tǒng)的完整性
C.可能導(dǎo)致拒絕服務(wù)攻擊,破壞系統(tǒng)的可用性
D.以上都是
154.信息安全風(fēng)險是指人為或自然的利用信息系統(tǒng)及其管
理體系中存在的
導(dǎo)致安全事件的發(fā)生及其對組織造成的影響(C)
A.脆弱性、威脅B.威脅、弱點C.威脅、脆弱性D.弱點、威脅
155.下列說法錯誤的是(D)
A.操作系統(tǒng)用戶的身份鑒別信息應(yīng)具有不易被冒用的特點,例如口
令長度、復(fù)雜性和定期更新
B.操作系統(tǒng)登錄失敗處理功能有:結(jié)束會話、限制非法登錄次數(shù),
當(dāng)?shù)卿涍B接超時自動退出
C.操作系統(tǒng)應(yīng)避免共享用戶的情況,每個用戶應(yīng)使用唯一的用戶名
登錄系統(tǒng)
D.操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓名全拼、簡拼、
工號等
156.造成廣泛影響的1988年Morris蠕蟲事件,就是作為其
入侵的最初突破點的。(C)
A.利用操作系統(tǒng)脆弱性B.利用系統(tǒng)后門
C.利用郵件系統(tǒng)的脆弱性D.利用緩沖區(qū)溢出的脆弱性
157.伊朗核設(shè)施遭遇過攻擊致使影響伊朗核進程(B)
A.毒區(qū)B.震網(wǎng)C.火焰D.蠕蟲
158.黑客攻擊蘋果的致使全球諸多當(dāng)紅女星的不雅照曝光,
云安全問題值得關(guān)注。(C)
A.StoreB.WatchC.iCloudD.Iphone
159.亂掃二維碼,支付寶的錢被盜,主要是中了(C)
A.僵尸網(wǎng)絡(luò)B.病毒C.木馬D.蠕蟲
160.專家建議手機等移動終端登錄網(wǎng)銀、支付寶等APP應(yīng)關(guān)閉
功能,使用3G、4G數(shù)據(jù)流進行操作才比較安全。(C)
A.無線網(wǎng)絡(luò)B.收費WifiC.免費WifiD,藍牙
161.以下操作可能會威脅到智能手機的安全性是(D)
A.越獄B.RootC.安裝盜版軟件D.以上都是
162.風(fēng)險評估的三個要素(D)
A.政策,結(jié)構(gòu)和技術(shù)B.組織,技術(shù)和信息
C.硬件,軟件和人D.資產(chǎn),威脅和脆弱性
163.1994年我國頒布的第一個與信息安全有關(guān)的法規(guī)是(D)
A.國際互聯(lián)網(wǎng)管理備案規(guī)定
B.計算機病毒防治管理辦法
C.網(wǎng)吧管理規(guī)定
D.中華人民共和國計算機信息系統(tǒng)安全保護條例
164.以下不屬于彌補openssl安全漏洞措施的是(D)
A.更新補丁B.更新X.509證書
C.更換泄露的密鑰D.殺毒
165.對散列函數(shù)最好的攻擊方式是(D)
A.窮舉攻擊B.中間人攻擊C.字典攻擊D.生日攻擊
166.信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起
的描述訪問權(quán)限的表格,這種方式指的是(C)
A.訪問控制矩陣B.訪問控制表C.訪問控制能力表D.授權(quán)關(guān)系
表
167.防火墻的部署(B)
A.只需要在與Internet相連接的出入口設(shè)置
B.在需要保護局域網(wǎng)絡(luò)的所有出入口設(shè)置
C.需要在出入口和網(wǎng)段之間進行部署
168.關(guān)于80年代Morris蠕蟲危害的描述,錯誤的是(B)
A.該蠕蟲利用Unix系統(tǒng)上的漏洞傳播
B.竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件
C.占用了大量的計算機處理器的時間,導(dǎo)致拒絕服務(wù)
D.大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓
169.傳入我國的第一例計算機病毒是(B)
A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒
170.以下關(guān)于DOS攻擊的描述,正確的是(C)
A.不需要侵入受攻擊的系統(tǒng)
B.以竊取目標系統(tǒng)上的機密信息為目的
C.導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求
D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
171.溢出攻擊的核心是(A)
A.修改堆棧記錄中進程的返回地址B.利用Shellcode
C.提升用戶進程權(quán)限D(zhuǎn).捕捉程序漏洞
172.按密鑰的使用個數(shù),密碼系統(tǒng)可以分為(C)
A.置換密碼系統(tǒng)和易位密碼系統(tǒng)B.分組密碼系統(tǒng)和序列密碼系統(tǒng)
C.對稱密碼系統(tǒng)和非對稱密碼系統(tǒng)D.密碼系統(tǒng)和密碼分析系統(tǒng)
173.以下技術(shù)不屬于預(yù)防病毒技術(shù)的范疇是(A)
A.加密可執(zhí)行程序B.引導(dǎo)區(qū)保護
C.系統(tǒng)監(jiān)控與讀寫控制D.校驗文件
174.在網(wǎng)絡(luò)安全中,中斷指攻擊者破壞網(wǎng)絡(luò)系統(tǒng)的資源,使之變成
無效的或無用的。這是對(A)
A.可用性的攻擊B.保密性的攻擊
C.完整性的攻擊D.真實性的攻擊
175.以下措施對降低垃圾郵件數(shù)量沒有幫助的是(A)
A.安裝入侵檢測系統(tǒng)B.使用垃圾郵件篩選器
C.舉報收到垃圾D.謹慎共享電子郵件地址
176.TCSEC的中文全稱是(B)
A.《計算機安全評估準則》B.《可信計算機系統(tǒng)評估準則》即橘皮
書
C.計算機防火墻標準
177.關(guān)閉系統(tǒng)多余的服務(wù)安全方面的好處有(A)
A.使黑客選擇攻擊的余地更小B.關(guān)閉多余的服務(wù)以節(jié)省系統(tǒng)資源
C.使系統(tǒng)進程信息簡單,易于管理D.沒有任何好處
178.一臺計算機可以有個不同的IP地址。(D)
A.只能1個B.只能2個C.最多3個D.多個
179.風(fēng)險評估包括以下(D)
A.資產(chǎn)評估B.脆弱性評估C.威脅評估D.以上都是
180.下列哪一條與操作系統(tǒng)安全配置的原則不符合(D)
A.關(guān)閉沒必要的服務(wù)B.不安裝多余的組件
C.安裝最新的補丁程序D.開放更多的服務(wù)
181.下列不屬于系統(tǒng)安全的技術(shù)是(B
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 公章合同范本模板
- ui設(shè)計兼職合同范本
- 上游電子銷售合同范本
- 住宅抵押合同范本
- 借貸咨詢合同范本
- 農(nóng)村房車銷售合同范本
- 農(nóng)用器材采購合同范本
- 中美二十天然氣合同范例
- 個人售賣二手車合同范本
- 出納公司合同范本
- 重大事故隱患判定標準
- 新能源汽車驅(qū)動電機及控制系統(tǒng)檢修課件 學(xué)習(xí)情境1:驅(qū)動電機的認知
- 2024年采購部年終總結(jié)
- 人教版(PEP)五年級英語下冊第一單元測試卷-Unit 1 My day 含答案
- 打深水井施工方案
- 企業(yè)名稱預(yù)先核準通知書
- 統(tǒng)籌管理方案
- 建筑工程安全文明施工標準化圖集(附圖豐富)
- Unit 1 Travel教案-2023-2024學(xué)年高一下學(xué)期 中職英語高教版(2023修訂版)基礎(chǔ)模塊2
- DB3206T 1083-2024機關(guān)會議服務(wù)人員操作技術(shù)規(guī)范
- 習(xí)作《我的家人 》教案-2024-2025學(xué)年統(tǒng)編版語文四年級上冊
評論
0/150
提交評論