2021-2022年大學生網(wǎng)絡安全知識競賽試題(E卷)_第1頁
2021-2022年大學生網(wǎng)絡安全知識競賽試題(E卷)_第2頁
2021-2022年大學生網(wǎng)絡安全知識競賽試題(E卷)_第3頁
2021-2022年大學生網(wǎng)絡安全知識競賽試題(E卷)_第4頁
2021-2022年大學生網(wǎng)絡安全知識競賽試題(E卷)_第5頁
已閱讀5頁,還剩12頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

2021-2022年大學生網(wǎng)絡安全知識競賽

試題(E卷)

[1]單選題(共50題,每題1分)

1.以下可能攜帶病毒或木馬的是()

(A)二維碼(B)IP地址(C)顯示器(D)計算機鍵盤

2.在進行殺毒時應注意的事項不包括()

(A)在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件

⑻在對系統(tǒng)進行殺毒之前,先斷開所有的I/。設備

(C)在對系統(tǒng)進行殺毒之前,先斷開網(wǎng)絡

(D)殺完毒后,應及時打補丁

3.用戶辦理網(wǎng)站接入服務手續(xù),在與網(wǎng)絡服務提供商簽訂協(xié)議時,用戶應當提

供()

(A)真實身份信息(B)昵稱

(C)電話號碼(D)電子郵箱

4.我們作為小學生,在接觸和使用網(wǎng)絡的時候,應該在家長或老師的指導陪同

下上網(wǎng),上網(wǎng)時間每次、每天不要超過多長時間?()

(A)1小時3小時(B)3小時8小時

(C)4小時10小時(D)5小時8小時

5.下面能有效的預防計算機病毒的方法是()

(A)把重要文件壓縮存放

⑻盡可能的多作磁盤碎片整理

(C)盡可能的多作磁盤清理

(D)對有懷疑的郵件,先殺毒,再打開

6.你認為有必要經(jīng)常與教師、同學、父母溝通使用網(wǎng)絡知識和行為的必要嗎?()

(A)有必要

⑻完全沒必要

(C)只和同學交流溝通

(D)不積極溝通,問就說,不問就不說

7.局域網(wǎng)內(nèi)如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則()。

(A)兩臺計算機都無法通訊

(B)兩臺計算機都正常

(C)一臺正常通訊一臺無法通訊

8.一次字典攻擊能否成功,很大因素上決定于()

(A)網(wǎng)絡速度(B)字典文件

(C)黑客學歷(D)計算機性能

9.關于80年代Morris蠕蟲危害的描述,錯誤的是()

(A)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件

(B)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播

(C)占用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓

10.關于防火墻的說法,下列正確的是()

(A)防火墻從本質(zhì)上講使用的是一種過濾技術

(B)防火墻對大多數(shù)病毒有預防的能力

(C)防火墻是為防止計算機過熱起火

(D)防火墻可以阻斷攻擊,也能消滅攻擊源

11.下面關于網(wǎng)絡信息安全的一些敘述中,不正確的是()

(A)防火墻是保障單位內(nèi)部網(wǎng)絡不受外部攻擊的有效措施之一

(B)網(wǎng)絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到

保障

(C)電子郵件是個人之間的通信手段,不會傳染計算機病毒

(D)網(wǎng)絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保

護問題

12.防火墻在網(wǎng)絡環(huán)境中的具體應用是()

(A)字符串匹配⑻入侵檢測系統(tǒng)

(C)訪問控制(D)防病毒技術

13.電子郵件地址上的@是()的意思

(A)在……上(B)發(fā)送……上

(C)郵件服務器(D)互聯(lián)網(wǎng)

14.王某,未經(jīng)著作權(quán)人許可,以私服營運方式,通過信息網(wǎng)絡向公眾傳播他人

網(wǎng)絡游戲軟件,獲利14萬余元,其行為均構(gòu)成()。

(A)非法經(jīng)營罪(B)侵犯商業(yè)秘密罪

(C)非法侵入計算機信息系統(tǒng)罪(D)侵犯著作權(quán)罪

15.以下算法中屬于非對稱算法的是。()

(A)Hash算法(B)IEDA(C)三重DES(D)RSA算法

16.C.oD.eReD.爆發(fā)于2001年7月,利用微軟的IIS漏洞在WeB.服務器之間傳

播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器

仍然感染CoD.eReD.,那么屬于哪個階段的問題?()

(A)微軟公司軟件的實現(xiàn)階段的失誤

(B)系統(tǒng)管理員維護階段的失誤

(C)最終用戶使用階段的失誤

(D)微軟公司軟件的設計階段的失誤

17.傳入我國的第一例計算機病毒是()

(A)米開朗基羅病毒(B)大麻病毒

(C)小球病毒(D)1575病毒

18.在Windows操作系統(tǒng)中,可以使用EFS加密文件系統(tǒng)實現(xiàn)對文件的加密,可

以實現(xiàn)加密的文件系統(tǒng)是()

(A)FAT16(B)NTFS(C)FAT(D)FAT32

19.對于入侵檢測系統(tǒng)(IOS)來說,如果沒有,那么僅僅檢測出黑客的入侵毫無

意義。()

(A)應對措施(B)響應設備

(C)防范政策(D)響應手段或措施

20.如果您發(fā)現(xiàn)自己被手機短信或互聯(lián)網(wǎng)站上的信息詐騙后,應當及時向()報案,

以查處詐騙者,挽回經(jīng)濟損失。

(A)消費者協(xié)會(B)電信監(jiān)管機構(gòu)(C)公安機關

21.信息安全風險缺口是指()

(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡

(B)計算中心的火災隱患

(C)信息化中,信息不足產(chǎn)生的漏洞

(D)計算機網(wǎng)絡運行,維護的漏洞

22.為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病

毒軟件,并注意及時(),以保證能防止和查殺新近出現(xiàn)的病毒。

(A)分析(B)檢查(C)升級

23.我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網(wǎng)站的各類密

碼?()

(A)確保不會忘掉密碼(B)降低電腦受損的幾率

(C)確保個人數(shù)據(jù)和隱私安全(D)遵循國家的安全法律

24.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最

可靠的解決方案是什么?()

(A)安裝入侵檢測系統(tǒng)(B)安裝防火墻

(C)安裝防病毒軟件(D)給系統(tǒng)安裝最新的補丁

25.下列說法錯誤的是()

(A)操作系統(tǒng)應避免共享用戶的情況,每個用戶應使用唯一的用戶名登錄系統(tǒng)

(B)操作系統(tǒng)用戶的身份鑒別信息應具有不易被冒用的特點,例如口令長度、復雜

性和定期更新

(C)操作系統(tǒng)登錄失敗處理功能有:結(jié)束會話、限制非法登錄次數(shù),當?shù)卿涍B接超

時自動退出

(D)操作系統(tǒng)可使用容易記憶的用戶名,例如使用者姓名全拼、簡拼、工號等

26.要安全瀏覽網(wǎng)頁,不應該()

(A)禁止使用ActiveX控件和Java腳本

(B)定期清理瀏覽器Cookies

(C)定期清理瀏覽器緩存和上網(wǎng)歷史紀錄

(D)在他人計算機上使用“自動登錄”和“記住密碼”功能

27.下面緩沖區(qū)溢出的危害是()

(A)可能導致拒絕服務攻擊,破壞系統(tǒng)的可用性

⑻可能導致shellcode的執(zhí)行而非法獲取權(quán)限,破壞系統(tǒng)的保密性

(C)執(zhí)行shellcode后可能進行非法控制,破壞系統(tǒng)的完整性

(D)以上都是

28.竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲

是一種0攻擊,攻擊者0將自己的系統(tǒng)插入到發(fā)送站和接受站之間。()

(A)主動,無須,被動,必須(B)被動,必須,主動,無須

(C)主動,必須,被動,無須(D)被動,無須,主動,必須

29.下列不屬于垃圾郵件過濾技術的一項是。()

(A)黑名單技術(B)貝葉斯過濾技術

(C)關鍵字過濾技術(D)軟件模擬技術

30.TCSEC共分為大類級。()

(A)37(B)45(C)47(D)46

31.在上網(wǎng)時,我們可以將自己或家庭成員的信息輕易的告訴他人嗎?(包括:姓

名、年齡、照片、家庭地址、電話號碼、學校、班級名稱、E-Mail地址)()

(A)可以,不需要想家長或老師征求意見

(B)可以將部分信息透露

(C)自己拿主意,不用征求家長或老師意見

(D)不可以,需要時要征得家長或老師的同意

32.黑客的主要攻擊手段包括()

(A)社會工程攻擊、系統(tǒng)攻擊及技術攻擊

(B)人類工程攻擊、武力攻擊及技術攻擊

(C)社會工程攻擊、蠻力攻擊和技術攻擊

33.信息安全中的木桶原理,是指()

(A)整體安全水平由安全級別最低的部分所決定

(B)整體安全水平由安全級別最高的部分所決定

(C)以上都不對

(D)整體安全水平由各組成部分的安全級別平均值所決定

34.下列關于計算機木馬的說法錯誤的是()。

(A)Word文檔也會感染木馬

(B)只要不訪問互聯(lián)網(wǎng),就能避免受到木馬侵害

(C)盡量訪問知名網(wǎng)站能減少感染木馬的概率

(D)殺毒軟件對防止木馬病毒泛濫具有重要作用

35.在生物特征認證中,不適宜于作為認證特征的是()

(A)體重(B)臉像(Q指紋(D)虹膜

36.關于肉雞以下說法正確的是()

(A)用戶通常自愿成為肉雞

(B)肉雞不能發(fā)動攻擊

(C)被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊

(D)發(fā)起主動攻擊的機器

37.關于比特幣敲詐者的說法不正確的是()

(A)主要通過網(wǎng)頁傳播

(B)病毒作者波格挈夫來自俄羅斯

(C)流行于2015年初

(D)受害者只要在規(guī)定時間內(nèi)交納一定數(shù)額的比特幣,才可以解開被病毒加密的

資料

38.數(shù)字證書在lnternationalTelecommunicationsUnion(ITU)的標準中定義的()

(A)X.12(B)X.509(C)X,25(D)X.400

39.在Windows系統(tǒng)下觀察到,U盤中原來沒有回收站,現(xiàn)在多出一個回收站

來,則最可能的原因是()

(A)u盤壞了(B)被攻擊者入侵

(C)感染了病毒(D)磁盤碎片所致

40.在Windows系統(tǒng)中,查看本地開放的端口使用的命令是()

(A)netshare(B)netstat-an(C)netuse(D)arp-a

41.通常一個三個字符的口令破艇需要()

(A)18秒⑻18分鐘(C)18毫秒

42.在計算機密碼技術中,通信雙方使用一對密鑰,即一個私人密鑰和一個公開

密鑰,密鑰對中的一個必須保持秘密狀態(tài),而另一個則被廣泛發(fā)布,這種密碼技

術是()

(A)公開密鑰算法(B)保密密鑰算法

(C)數(shù)字簽名(D)對稱算法

43.為了防范垃圾電子郵件,互聯(lián)網(wǎng)電子郵件服務提供者應當按照信息產(chǎn)業(yè)部制

定的技術標準建設互聯(lián)網(wǎng)電子郵件服務系統(tǒng),電子郵件服務器()匿名轉(zhuǎn)發(fā)功能。

(A)關閉(B)開啟(C)使用

44.以下算法不是散列函數(shù)的是()

(A)SM3(B)MD5(C)AES(D)SHA-1

45.不屬于常見的危險密碼是()

(A)10位的綜合型密碼(B)跟用戶名相同的密碼

(C)只有4位數(shù)的密碼(D)使用生日作為密碼

46.為了減少計算機病毒對計算機系統(tǒng)的破壞,應()

(A)打開不明身份人的郵件時先殺毒

(B)不使用沒有寫保護的軟盤

(C)盡可能用軟盤啟動計算機

(D)把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上

47.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最

可靠的解決方案是()

(A)安裝防火墻(B)安裝入侵檢測系統(tǒng)

(C)給系統(tǒng)安裝最新的補丁(D)安裝防病毒軟件

48.樂樂收到一封名為“HA.PPY.exe”的郵件,如果你是他,以下行為那種比較好?

()

(A)先打開看一看,如果沒意思就刪掉

(B)和同學一起打開郵件看內(nèi)容

(C)先不理會這個郵件,等告訴爸爸媽媽后,聽聽他們的意見再處理

49.以下說法正確的是()

(A)開卷有益,網(wǎng)絡上的任何信息看總比不看要好

(B)網(wǎng)絡上消極的東西太多,青少年應盡量少上網(wǎng)

(C)信息技術有其消極的一面,應適度控制其發(fā)展

(D)網(wǎng)絡上確有消極的東西,但不能因噎廢食、盲目排斥

50.PKI支持的服務不包括()

(A)對稱密鑰的產(chǎn)生和分發(fā)

(B)目錄服務

(C)訪問控制服務

(D)非對稱密鑰技術及證書管理

[2]多選題(共10題,每題1分)

51.計算機病毒的特點()

(A)傳染性B.可移植性C.破壞性D.可觸發(fā)性

52.從系統(tǒng)整體看,安全"漏洞”包括哪些方面()

(A)技術因素B.人的因素C.規(guī)劃,策略和執(zhí)行過程

53.計算機信息系統(tǒng)的運行安全包括()

(A)系統(tǒng)風險管理B.審計跟蹤C.備份與恢復D.電磁信息泄漏

54.應對操作系統(tǒng)安全漏洞的基本方法是什么?()

(A)對默認安裝進行必要的調(diào)整B.給所有用戶設置嚴格的口令C.及時安裝最新的

安全補丁

(B)更換到另一種操作系統(tǒng)

55.有害數(shù)據(jù)通過在信息網(wǎng)絡中的運行,主要產(chǎn)生的危害有()

(A)攻擊國家政權(quán),危害國家安全B.破壞社會治安秩序C.破壞計算機信息系統(tǒng),

造成經(jīng)濟的社會的巨大損失

56.安全員應具備的條件:()

(A)具有一定的計算機網(wǎng)絡專業(yè)技術知識B.經(jīng)過計算機安全員培訓,并考試合格

C.具有大本以上學歷D.無違法犯罪記錄

57.從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞()

(A)產(chǎn)品缺少安全功能B.產(chǎn)品有BugsC.缺少足夠的安全知識D.人為錯誤E.缺少針

對安全的系統(tǒng)設計

58.造成操作系統(tǒng)安全漏洞的原因()

(A)不安全的編程語言B.不安全的編程習慣C.考慮不周的架構(gòu)設計

59.重大計算機安全事故和計算機違法案件可由受理()

(A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門B.案發(fā)地當?shù)乜h級(區(qū)、市)

公安機關治安部門C.案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察

部門D.案發(fā)地當?shù)毓才沙鏊?/p>

60.以下哪些措施可以有效提高病毒防治能力()

(A)安裝、升級殺毒軟件B.升級系統(tǒng)、打補丁C.提高安全防范意識D.不要輕易打

開來歷不明的郵件

[3]判斷題(共20題,每題1分)

61.帶VPN的防火()一旦設置了VPN功能,則所有通過防火墻的數(shù)據(jù)包都將

62.木馬不是病毒。()

63.計算機病毒的傳播媒介來分類,可分為單機病毒和網(wǎng)絡病毒。()

64.計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的。()

65.公安部公共信息網(wǎng)絡安全監(jiān)察部門主管全國的計算機病毒防治管理工作

()

66.Internet設計之初,考慮了核戰(zhàn)爭的威脅,因此充分考慮到了網(wǎng)絡安全問()

67.對于一個計算機網(wǎng)絡來說,依靠防火墻即可以達到對網(wǎng)絡內(nèi)部和外部的安全

防護()

68.黑色星期四”是因有人通過BELL實驗室與Internet連接的有漏洞的機器()

69.系統(tǒng)安全的責任在于IT技術人員,最終用戶不需要了解安全問題()

70.在信息戰(zhàn)中中立國的體現(xiàn)要比非信息戰(zhàn)簡單()

71.DMZ為非軍事區(qū)()

72.復合型防火墻防火墻是內(nèi)部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應用層通

信流的作用,同時也常結(jié)合過濾器的功能。()

73.開放性是UNI()系統(tǒng)的一大特點。()

74.蠕蟲、特洛伊木馬和病毒其實是一回事()

75.病毒攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術()

76.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是采用物理傳輸。()

77.發(fā)起大規(guī)模的DDoS攻擊通常要控制大量的中間網(wǎng)絡或系統(tǒng)()

78.具有政治目的的黑客只對政府的網(wǎng)絡與信息資源造成危害()

79.網(wǎng)絡安全服務的開展與網(wǎng)絡安全防范是一對矛盾()

80.安裝系統(tǒng)后應當根據(jù)廠商或安全咨詢機構(gòu)的建議對系統(tǒng)進行必要的安全配

置()

[1]單選題(共50題,每題1分)

81.《計算機病毒防治管理辦法》是在哪一年頒布的()

(A)1998⑻1994(C)1997(D)2000

82.關于肉雞以下說法正確的是()

(A)發(fā)起主動攻擊的機器

(B)被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊

(C)用戶通常自愿成為肉雞

(D)肉雞不能發(fā)動攻擊

83.是以文件為中心建立的訪問權(quán)限表。()

(A)訪問控制表(B)角色權(quán)限表

(C)訪問控制矩陣(D)訪問控制能力表

84.黑客造成的主要安全隱患包括()

(A)攻擊系統(tǒng)、獲取信息及假冒信息

(B)破壞系統(tǒng)、竊取信息及偽造信息

(C)進入系統(tǒng)、損毀信息及謠傳信息

85.下列操作中,不能完全清除文件型計算機病毒的是()

(A)將感染計算機病毒的文件更名

(B)格式化感染計算機病毒的磁盤

(C)用殺毒軟件進行清除

(D)刪除感染計算機病毒的文件

86.關于防火墻的功能,說法錯誤的是()

(A)防火墻有記錄日志的功能

(B)所有進出網(wǎng)絡的通訊流必須經(jīng)過防火墻

(C)防火墻可以做到100%的攔截

(D)所有進出網(wǎng)絡的通訊流必須有安全策略的確認和授權(quán)

87.為了最大限度的預防計算機病毒,減少損失,不正確的做法是()

(A)對不明的郵件殺毒以后再打開

(B)殺毒前先斷開網(wǎng)絡,以免造成更大的破壞

(C)把用戶的U盤封寫

(D)殺毒完成后,通常要及時給系統(tǒng)打上補丁

88.在加密技術中,把密文轉(zhuǎn)換成明文的過程稱為()

(A)加密(B)密文(C)明文(D)解密

89.在信息系統(tǒng)安全中,風險由以下兩種因素共同構(gòu)成的()

(A)威脅和脆弱性(B)攻擊和脆弱性

(C)威脅和攻擊(D)威脅和破壞

90.下列關于各類惡意代碼說法錯誤的是()

(A)所有類型的病毒都只能破壞主機上的各類軟件,而無法破壞計算機硬件

⑻木馬可以對遠程主機實施控制

(C)病毒具有傳染性而木馬不具有

(D)蠕蟲的特點是其可以利用網(wǎng)絡進行自行傳播和復制

91.關于防火墻的說法,下列正確的是()

(A)防火墻從本質(zhì)上講使用的是一種過濾技術

(B)防火墻可以阻斷攻擊,也能消滅攻擊源

(C)防火墻對大多數(shù)病毒有預防的能力

(D)防火墻是為防止計算機過熱起火

92.為了保護個人電腦隱私,應該()

(A)使用“文件粉碎”功能刪除文件

⑻刪除來歷不明文件

(C)以上都是

(D)廢棄硬盤要進行特殊處理

93.下列算法是基于大整數(shù)因子分解的困難性的一項是()

(A)RSA(B)DES(C)ECC(D)Diffie-Hellman

94.下關于DOS攻擊的描述,哪句話是正確的?()

(A)不需要侵入受攻擊的系統(tǒng)

(B)以竊取目標系統(tǒng)上的機密信息為目的

(C)導致目標系統(tǒng)無法處理正常用戶的請求

(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

95.計算機病毒最重要的特征是()

(A)傳染性和衍生性(B)破壞性和隱蔽性

(C)破壞性和欺騙性(D)破壞性和傳染性

96.如何彌補漏洞帶來的安全威脅()

(A)安裝防火墻(B)及時給系統(tǒng)打補丁

(C)安裝殺毒軟件(D)加密

97.在以下認證方式中,最常用的認證方式是()

(A)基于賬戶名/口令認證(B)基于摘要算法認證

(C)基于PKI認證(D)基于數(shù)據(jù)庫認證

98.微信收到“微信團隊”的安全提示:''您的微信賬號在16:46嘗試在另一個設

備登錄。登錄設備:XX品牌XX型號”。這時我們應該怎么做()

(A)有可能是誤報,不用理睬

⑻撥打110報警,讓警察來解決

(C)確認是否是自己的設備登錄,如果不是,則盡快修改密碼

(D)自己的密碼足夠復雜,不可能被破解,堅決不修改密碼

99.任何組織或個人不得利用互聯(lián)網(wǎng)電子郵件從事傳播淫穢色情信息、竊取他人

信息或者等違法犯罪活動,否則構(gòu)成犯罪的,依法追究刑事責任,尚不構(gòu)成犯罪

的,由公安機關等依照有關法律、行zd規(guī)的規(guī)定予以處罰;電信業(yè)務提供者從事

上述活動的,并由電信管理機構(gòu)依據(jù)()有關行zd規(guī)處罰。

(A)傳播公益信息(B)故意傳播計算機病毒

(C)發(fā)送商業(yè)廣告

100.如果我們在上網(wǎng)時,在QQ、微信、郵箱中瀏覽到不良信息或不良言論時

時,應該怎么做?()

(A)閱讀該信息并參與言論

(B)馬上刪除、關閉并告知家長或老師

(C)不損害自己利益,不關心

(D)介紹給其他同學瀏覽和閱讀

101.數(shù)字證書上除了有簽證機關、序列號、加密算法、生效日期等等外,還

有。()

(A)口令(B)公鑰(C)私鑰(D)密碼

102.密碼分析的目的是指()

(A)減少加密算法的換位功能⑻確定所使用的換位

(C)增加加密算法的代替功能(D)確定加密算法的強度

103.下列選項中,不屬于計算機病毒特征的是()

(A)欺騙性(B)破壞性(C)傳染性(D)偶發(fā)性

104.任何組織或者個人注冊微博客賬號,制作、復制、發(fā)布、傳播信息內(nèi)容

的,應當使用(),不得以虛假、冒用的居民身份信息、企業(yè)注冊信息、組織機構(gòu)

代碼信息進行注冊。網(wǎng)站開展微博客服務,應當保證前款規(guī)定的注冊用戶信息真

實。

(A)真實身份信息B.正確的網(wǎng)站信息C.真實的ID.D.工商注冊信息

105.下列對“信息安全風險”的描述正確的是()

(A)是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產(chǎn)形成風險

(B)是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡形成風險

(C)是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于資產(chǎn)形成風險

(D)是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡形成風險

106.我們在上網(wǎng)時可以隨便從互聯(lián)網(wǎng)上下載東西嗎?()

(A)不可以,要在老師或家長的指導下下載

(B)自己有用的就下載

(C)可以

107.在進行殺毒時應注意的事項不包括()

(A)在對系統(tǒng)進行殺毒之前,先斷開網(wǎng)絡

(B)在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件

(C)殺完毒后,應及時打補丁

(D)在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備

108.以下不屬于入侵檢測系統(tǒng)的功能是()

(A)提供安全審計報告(B)過濾非法的數(shù)據(jù)包

(C)監(jiān)視網(wǎng)絡上的通信數(shù)據(jù)流(D)捕捉可疑的網(wǎng)絡活動

109.以下選項屬于對稱加密算法()

(A)AES(B)MD5(C)RSA(D)SHA

110.著作權(quán)行政管理部門對侵犯互聯(lián)網(wǎng)信息服務活動中的信息網(wǎng)絡傳播權(quán)的

行為實施行政處罰,適用()

(A)《互聯(lián)網(wǎng)著作權(quán)行政保護辦法》

(B)《著作權(quán)行政處罰實施辦法》

(C)民法中關于知識產(chǎn)權(quán)的相關規(guī)定

(D)《商標法》

111.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是()

(A)蠕蟲攻擊(B)病毒攻擊(C)漏洞攻擊

112.下面攻擊方式最常用于破解口令的是()

(A)哄騙(spoofing)⑻WinNuk

(C)字典攻擊(dictionaryattack)(D)拒絕服務(DoS)

113.下列信息不包含在X.509規(guī)定的數(shù)字證書中的是()

(A)證書有效期(B)證書頒發(fā)機構(gòu)的私鑰

(C)證書頒發(fā)機構(gòu)的簽名(D)證書持有者的公鑰

114.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當在內(nèi)報告當?shù)毓矙C

關公

共信息網(wǎng)絡安全監(jiān)察部門()

(A)48小時(B)36小時(C)24小時(D)8小時

115.網(wǎng)頁病毒主要通過以下途徑傳播()

(A)郵件(B)網(wǎng)絡瀏覽(C)文件交換(D)光盤

116.好友的QQ突然發(fā)來一個網(wǎng)站鏈接要求投票,最合理的做法是()

(A)把好友加入黑名單

(B)不參與任何投票

(C)可能是好友QQ被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常

后,再酌情考慮是否投票

(D)因為是其好友信息,直接打開鏈接投票

117.專家建議手機等移動終端登錄網(wǎng)銀、支付寶等APP應關閉功能,使用3G、

4G數(shù)據(jù)流進行操作才比較安全。()

(A)藍牙(B)免費Wifi(C)收費Wifi(D)無線網(wǎng)絡

118.訪問以下哪個網(wǎng)址將可能遭受釣魚攻擊()

(A)(B)

(C)(D)

119.以網(wǎng)絡為本的知識文明人們所關心的主要安全是()

(A)人身安全(B)社會安全(C)信息安全

120.關于HASH算法說法不正確的是()

(A)單向不可逆

(B)固定長度輸出

(C)HASH算法是一個從明文到密文的不可逆的映射

(D)明文和散列值一一對應

121,是網(wǎng)絡通信中標志通信各方身份信息的一系列數(shù)據(jù),提供一種在Internet

上驗證身份的方式。()

(A)數(shù)字認證(B)電子認證

(C)電子證書(D)數(shù)字證書

122.認證方式中最常用的技術是()

(A)DNA識別(B)指紋認證

(C)口令和賬戶名(D)數(shù)字簽名

123.以下不屬于惡意代碼的是()

(A)蠕蟲(B)特洛伊木馬(C)宏(D)病毒

124.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特

性稱為計算機病毒的()

(A)傳播性(B)隱蔽性(C)激發(fā)性(D)衍生性

125.我國的計算機年犯罪率的增長是()

(A)10%(B)60%(C)160%(D)300%

126.下面不是防火墻的局限性的是()

(A)不能阻止下載帶病毒的數(shù)據(jù)

(B)防火墻不能防范網(wǎng)絡內(nèi)部的攻擊

(C)防火墻不能防止傳送已感染病毒的軟件或文件,不能期望防火墻對每一個文

件進行掃描,查出潛在的病毒

(D)不能防范那些偽裝成超級用戶或詐稱新雇員的黑客們勸說沒有防范心理的用

戶公開其口令,并授予其臨時的網(wǎng)絡訪問權(quán)限

127.受Bash漏洞影響的操作系統(tǒng)不包括()

(A)redhat(B)ubuntu(C)windowsxp(D)macos

128.以下可能攜帶病毒或木馬的是()

(A)計算機鍵盤(B)IP地址(C)顯示器(D)二維碼

129.在上網(wǎng)時,我們可以將自己或家庭成員的信息輕易的告訴他人嗎?(包括:

姓名、年齡、照片、家庭地址、電話號碼、學校、班級名稱、E-Mail地址)()

(A)可以,不需要想家長或老師征求意見

(B)不可以,需要時要征得家長或老師的同意

(C)可以將部分信息透露

(D)自己拿主意,不用征求家長或老師意見

130.用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的

快捷方式為同時按住()。

(A)F1鍵和L鍵(B)WIN鍵和L鍵

(QF1鍵和Z鍵(D)WIN鍵和Z鍵

[2]多選題(共10題,每題1分)

131.實施計算機信息系統(tǒng)安全保護的措施包括()

(A)安全法規(guī)B.安全管理C.組織建設D.制度建設

132.智能卡可以應用的地方包括()

(A)使用移動電話(B)執(zhí)行銀行和電子商務交易

(C)登錄特定主機(D)進入大樓

133.現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)()

(A)對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度B.現(xiàn)場現(xiàn)有電子

數(shù)據(jù)的復制和修復

(B)電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全D.現(xiàn)場采集和扣押與事故或案件

有關的物品

134.計算機信息系統(tǒng)安全管理包括()

(A)組織建設B.事前檢查C.制度建設D.人員意識

135.造成操作系統(tǒng)安全漏洞的原因()

(A)不安全的編程語言B.不安全的編程習慣C.考慮不周的架構(gòu)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論