您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 大学生网络安全知识竞赛初赛题库(1)
中南大学大学生网络安全知识竞赛初赛题库(更新版)序号题型题目答案1单选题以下哪个选项不能减少用户计算机被攻击的可能性。()#A.选用比较长和复杂的用户登录口令#B.使用防病毒软件#C.尽量避免开放过多的网络服务#D.定期扫描系统硬盘碎片C2单选题计算机网络中的安全是指()。#A.网络中设备设置环境的安全#B.网络使用者的安全#C.网络中信息的安全#D.网络财产的安全C3单选题按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是()。#A.安全部#B.信息产业部#C.监察部#D.公安部D4单选题NET是()机构组织的域名。#A.商业#B.国际#C.网络#D.非盈利性C5单选题两会中提出,要组合法规、()和技术手段,加强对影响国计民生的基础信息系统的安全监管。#A.管理#B.限制#C.科学#D.社会A6单选题WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()#A、木马;#B、暴力攻击;#C、IP欺骗;#D、缓存溢出攻击B7单选题下列哪个选项属于侵犯个人隐私的攻击()#A.破坏性攻击#B.身份盗窃#C.收集资料#D.诈骗B8单选题以下哪项不属于防止口令猜测的措施?()#A.严格限定从一个给定的终端进行非法认证的次数;#B.确保口令不在终端上再现;#C.防止用户使用太短的口令;#D.使用机器产生的口令B9单选题下列不属于系统安全的技术是()#A.防火墙#B.加密狗#C.认证#D.防病毒B10单选题抵御电子邮箱入侵措施中,不正确的是()#A.不用生日做密码#B.不要使用少于5位的密码#C.不要使用纯数字#D.自己做服务器D11单选题网络监听是()#A.远程观察一个用户的电脑#B.监视网络的状态、传输的数据流#C.监视PC系统运行的情况#D.监视一个网站的发展方向B12单选题不属于计算机病毒防治的策略的是()#A.确认您手头常备一张真正“干净”的引导盘#B.及时、可靠升级反病毒产品#C.新购置的计算机软件也要进行病毒检测#D.整理磁盘D13单选题针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。#A、包过滤型#B、应用级网关型#C、复合型防火墙#D、代理服务型D14单选题在每天下午5点使用计算机结束时断开终端的连接属于()#A、外部终端的物理安全#B、通信线的物理安全#C、窃听数据#D、网络地址欺骗A15单选题2003年上半年发生的较有影响的计算机及网络病毒是什么()#A、SARS#B、SQL杀手蠕虫#C、手机病毒#D、小球病毒B16单选题SQL杀手蠕虫病毒发作的特征是什么()#A、大量消耗网络带宽#B、攻击个人PC终端#C、破坏PC游戏程序#D、攻击手机网络A17单选题当今IT的发展与安全投入,安全意识和安全手段之间形成()#A.安全风险屏障#B.安全风险缺口#C.管理方式的变革#D.管理方式的缺口B18单选题我国的计算机年犯罪率的增长是()#A10%#B.160%#C.60%#D.300%C19单选题信息安全风险缺口是指()#A.IT的发展与安全投入,安全意识和安全手段的不平衡#B.信息化中,信息不足产生的漏洞#C.计算机网络运行,维护的漏洞#D.计算中心的火灾隐患A20单选题信息网络安全的第一个时代()#A.九十年代中叶#B.九十年代中叶前#C.世纪之交#D.专网时代B21单选题信息网络安全的第三个时代()#A.主机时代,专网时代,多网合一时代#B.主机时代,PC机时代,网络时代#C.PC机时代,网络时代,信息时代#D.2001年,2002年,2003年A22单选题信息网络安全的第二个时代()#A.专网时代#B.九十年代中叶前#C.世纪之交#D.九十年代中叶A23单选题网络安全在多网合一时代的脆弱性体现在()#A.网络的脆弱性#B.软件的脆弱性#C.管理的脆弱性#D.应用的脆弱性C24单选题人对网络的依赖性最高的时代()#A.专网时代#B.PC时代#C.多网合一时代#D.主机时代C25单选题网络攻击与防御处于不对称状态是因为()#A.管理的脆弱性#B.应用的脆弱性#C.网络软,硬件的复杂性#D.软件的脆弱性C26单选题网络攻击的种类()#A.物理攻击,语法攻击,语义攻击#B.黑客攻击,病毒攻击#C.硬件攻击,软件攻击#D.物理攻击,黑客攻击,病毒攻击A27单选题语义攻击利用的是()#A.信息内容的含义#B.病毒对软件攻击#C.黑客对系统攻击#D.黑客和病毒的攻击A28单选题1995年之后信息网络安全问题就是()#A.风险管理#B.访问控制#C.消除风险#D.回避风险A29单选题风险评估的三个要素()#A.政策,结构和技术#B.组织,技术和信息#C.硬件,软件和人#D.资产,威胁和脆弱性D30单选题信息网络安全(风险)评估的方法()#A.定性评估与定量评估相结合#B.定性评估#C.定量评估#D.定点评估A31单选题PDR模型与访问控制的主要区别()#A.PDR把安全对象看作一个整体#B.PDR作为系统保护的第一道防线#C.PDR采用定性评估与定量评估相结合#D.PDR的关键因素是人A32单选题信息安全中PDR模型的关键因素是()#A.人#B.技术#C.模型#D.客体A33单选题计算机网络最早出现在哪个年代()#A.20世纪50年代#B.20世纪60年代#C.20世纪80年代#D.20世纪90年代B34单选题最早研究计算机网络的目的是什么?()#A.直接的个人通信;#B.共享硬盘空间、打印机等设备;#C.共享计算资源;#D.大量的数据交换。C35单选题最早的计算机网络与传统的通信网络最大的区别是什么?()#A.计算机网络带宽和速度大大提高#B.计算机网络采用了分组交换技术#C.计算机网络采用了电路交换技术#D.计算机网络的可靠性大大提高B36单选题关于80年代Mirros蠕虫危害的描述,哪句话是错误的?()#A.该蠕虫利用Unix系统上的漏洞传播#B.窃取用户的机密信息,破坏计算机数据文件#C.占用了大量的计算机处理器的时间,导致拒绝服务#D.大量的流量堵塞了网络,导致网络瘫痪B37单选题以下关于DOS攻击的描述,哪句话是正确的?()#A.不需要侵入受攻击的系统#B.以窃取目标系统上的机密信息为目的#C.导致目标系统无法处理正常用户的请求#D.如果目标系统没有漏洞,远程攻击就不可能成功C38单选题许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()#A.安装防火墙#B.安装入侵检测系统#C.给系统安装最新的补丁#D.安装防病毒软件C39单选题下面哪个功能属于操作系统中的安全功能()#A.控制用户的作业排序和运行#B.实现主机和外设的并行处理以及异常情况的处理#C.保护系统程序和作业,禁止不合要求的对程序和数据的访问#D.对计算机用户访问系统和资源的情况进行记录C40单选题下面哪个功能属于操作系统中的日志记录功能()#A.控制用户的作业排序和运行#B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行#C.保护系统程序和作业,禁止不合要求的对程序和数据的访问#D.对计算机用户访问系统和资源的情况进行记录D41单选题WindowsNT提供的分布式安全环境又被称为()#A.域(Domain)#B.工作组#C.对等网#D.安全网A42单选题下面哪一个情景属于身份验证(Authentication)过程()#A.用户依照系统提示输入用户名和口令#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中A43单选题下面哪一个情景属于授权(Authorization)()#A.用户依照系统提示输入用户名和口令#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中B44单选题下面哪一个情景属于审计(Audit)()#A.用户依照系统提示输入用户名和口令#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D45单选题以网络为本的知识文明人们所关心的主要安全是()#A.人身安全#B.社会安全#C.信息安全#D.财产安全C46单选题第一次出现HACKER这个词是在()#A.BELL实验室#B.麻省理工AI实验室#C.AT&T实验室B47单选题可能给系统造成影响或者破坏的人包括()#A.所有网络与信息系统使用者#B.只有黑客#C.只有跨客#D.黑客和跨客A48单选题黑客的主要攻击手段包括()#A.社会工程攻击、蛮力攻击和技术攻击#B.人类工程攻击、武力攻击及技术攻击#C.社会工程攻击、系统攻击及技术攻击A49单选题从统计的情况看,造成危害最大的黑客攻击是()#A.漏洞攻击#B.蠕虫攻击#C.病毒攻击C50单选题第一个计算机病毒出现在()#A.40年代#B.70年代#C.90年代B51单选题口令攻击的主要目的是()#A.获取口令破坏系统#B.获取口令进入系统#C.仅获取口令没有用途B52单选题通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的()#A.50.5#B.51.5#C.52.5B53单选题通常一个三个字符的口令破解需要()#A.18毫秒#B.18秒#C.18分B54单选题黑色星期四是指()#A.1998年11月3日星期四#B.1999年6月24日星期四#C.2000年4月13日星期四A55单选题大家所认为的对Internet安全技术进行研究是从()时候开始的#A.Internet诞生#B.第一个计算机病毒出现#C.黑色星期四C56单选题计算机紧急应急小组的简称是()#A.CERT#B.FIRST#C.SANAA57单选题邮件炸弹攻击主要是()#A.破坏被攻击者邮件服务器#B.添满被攻击者邮箱#C.破坏被攻击者邮件客户端B58单选题逻辑炸弹通常是通过()#A.必须远程控制启动执行,实施破坏#B.指定条件或外来触发启动执行,实施破坏#C.通过管理员控制启动执行,实施破坏B59单选题1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判情节轻微,无罪释放是因为()#A.证据不足#B.没有造成破坏#C.法律不健全C60单选题扫描工具()#A.只能作为攻击工具#B.只能作为防范工具#C.既可作为攻击工具也可以作为防范工具C61单选题DDOS攻击是利用()进行攻击#A.其他网络#B.通讯握手过程问题#C.中间代理C62单选题全国首例计算机入侵银行系统是通过()#A.安装无限MODEM进行攻击#B.通过内部系统进行攻击#C.通过搭线进行攻击A63单选题黑客造成的主要安全隐患包括()#A.破坏系统、窃取信息及伪造信息#B.攻击系统、获取信息及假冒信息#C.进入系统、损毁信息及谣传信息A64单选题从统计的资料看,内部攻击是网络攻击的()#A.次要攻击#B.最主要攻击#C.不是攻击源B65单选题江泽民主席指出信息战的主要形式是()#A.电子战和计算机网络战#B.信息攻击和网络攻击#C.系统破坏和信息破坏A66单选题广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争#A.政治、经济、国防、领土、文化、外交#B.政治、经济、军事、科技、文化、外交#C.网络、经济、信息、科技、文化
本文标题:大学生网络安全知识竞赛初赛题库(1)
链接地址:https://www.777doc.com/doc-6992622 .html