網絡安全知識競賽培訓試題及答案
網絡安全知識競賽題庫及答案不僅能用于組織各類比賽和考試,也是教育機構、企事業(yè)單位進行網絡安全培訓和自我學習的重要資源。以下是小編為大家收集的關于網絡安全知識競賽培訓試題及答案的相關內容,供大家參考!
網絡安全知識競賽培訓試題及答案精選篇1
1、網頁惡意代碼通常利用( C )來實現植入并進行攻擊。
A、 口令攻擊
B、 U盤工具
C、 IE瀏覽器的漏洞
D、 拒絕服務攻擊
2、要安全瀏覽網頁,不應該( A )。
A、 在他人計算機上使用“自動登錄”和“記住密碼”功能
B、 禁止使用Active(錯)控件和Java 腳本
C、 定期清理瀏覽器Cookies
D、 定期清理瀏覽器緩存和上網歷史記錄
3、用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按住( ) 。
A、 WIN鍵和Z鍵
B、 F1鍵和L鍵
C、 WIN鍵和L鍵
D、 F1鍵和Z鍵
4、網站的安全協(xié)議是https時,該網站瀏覽時會進行( D )處理。
A、 口令驗證B、 增加訪問標記C、 身份驗證D、 加密
5、為了規(guī)范互聯(lián)網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯(lián)網電子郵件用戶的合法權益,信息產業(yè)部于2006年2月20日頒布了,自2006年3月30日開始施行。 ( B )
A、《互聯(lián)網信息服務管理辦法》 B、《互聯(lián)網電子郵件服務管理辦法》
C、《互聯(lián)網電子公告服務管理規(guī)定》
6、為了防范垃圾電子郵件,互聯(lián)網電子郵件服務提供者應當按照信息產業(yè)部制定的技術標準建設互聯(lián)網電子郵件服務系統(tǒng),電子郵件服務器( C )匿名轉發(fā)功能。
A、使用 B、開啟 C、關閉
7、互聯(lián)網電子郵件服務提供者對用戶的( A )和互聯(lián)網電子郵件地址負有保密的義務。
A、個人注冊信息 B、收入信息 C、所在單位的信息
8、任何組織或個人不得利用互聯(lián)網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行zd規(guī)的規(guī)定予以處罰;電信業(yè)務提供者從事上述活動的,并由電信管理機構依據( A )有關行zd規(guī)處罰。
A、故意傳播計算機病毒 B、發(fā)送商業(yè)廣告C、傳播公益信息
9、為了鼓勵用戶對違規(guī)電子郵件發(fā)送行為進行舉報,發(fā)動全社會的監(jiān)督作用,信息產業(yè)部委托中國互聯(lián)網協(xié)會設立了互聯(lián)網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。
A、abuse@anti-SPAm、cn B、register@china-cic、org
C、member@china-cic、org
10、為了依法加強對通信短信息服務和使用行為的監(jiān)管,信息產業(yè)部和有關部門正在聯(lián)合制定( B )。
A、《通信服務管理辦法》 B、《通信短信息服務管理規(guī)定》
C、《短信息管理條例》
11、如果您發(fā)現自己被手機短信或互聯(lián)網站上的信息詐騙后,應當及時向( C )報案,以查處詐騙者,挽回經濟損失。
A、消費者協(xié)會 B、電信監(jiān)管機構 C、公安機關
12、為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。 ( C )
A、綠色上網軟件 B、殺病毒軟件 C、防火墻
13、按照《互聯(lián)網電子公告服務管理規(guī)定》,任何人不得在互聯(lián)網上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務系統(tǒng)中發(fā)布淫穢、色情、賭博、暴力、恐怖等違法有害信息。
A、網站 B、網絡聊天室 C、電子郵箱
14、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型? (A)
A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用
15、為了防御網絡監(jiān)聽,最常用的方法是 ( B )
A、采用物理傳輸(非網絡) B、信息加密 C、無線網 D、使用專線傳輸
16、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區(qū)溢出 B、網絡監(jiān)聽 C、拒絕服務 D、IP欺騙
17、主要用于加密機制的協(xié)議是(D)
A、HTTP B、FTP C、TELNET D、SSL
18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? ( B )
A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊
19、在以下認證方式中,最常用的認證方式是:(A)
A、基于賬戶名/口令認證 B、基于摘要算法認證
C、基于PKI認證 D、基于數據庫認證
20、下列不屬于系統(tǒng)安全的技術是( B )
A、防火墻 ;B、加密狗 ;C、認證 ; D、防病毒
21、抵御電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼 B、不要使用少于5位的密碼 C、不要使用純數字
D、自己做服務器
22、不屬于常見的危險密碼是( D )
A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼
D、10位的綜合型密碼
23、著作權行政管理部門對侵犯互聯(lián)網信息服務活動中的信息網絡傳播權的行為實施行政處罰,適用( A )
A《著作權行政處罰實施辦法》
B《互聯(lián)網著作權行政保護辦法》
C民法中關于知識產權的相關規(guī)定
D《商標法》
24、在每天下午5點使用計算機結束時斷開終端的連接屬于( A )
A、外部終端的物理安全 B、通信線的物理安全 C、竊聽數據 D、網絡地址欺騙
25、當今IT 的發(fā)展與安全投入,安全意識和安全手段之間形成( B )
A、安全風險屏障 B、安全風險缺口
C、管理方式的變革 D、管理方式的缺口
26、我國的計算機年犯罪率的增長是( C )
A、10% B、160% C、60% D、300%
27、信息安全風險缺口是指( A )
A、IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡
B、信息化中,信息不足產生的漏洞
C、計算機網絡運行,維護的漏洞
D、計算中心的火災隱患
28、網絡攻擊與防御處于不對稱狀態(tài)是因為( C )
A、管理的脆弱性 B、應用的脆弱性
C、網絡軟硬件的復雜性 D、軟件的脆弱性
29、網絡攻擊的種類( A )
A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊
C、硬件攻擊,軟件攻擊 D、物理攻擊,黑客攻擊,病毒攻擊
30、語義攻擊利用的是( A )
A、信息內容的含義 B、病毒對軟件攻擊
C、黑客對系統(tǒng)攻擊 D、黑客和病毒的攻擊
31、計算機網絡最早出現在哪個年代? ( B )
A、20世紀50年代 B、20世紀60年代
C、20世紀80年代 D、20世紀90年代
32、最早研究計算機網絡的目的是什么?( C )
A、直接的個人通信; B、共享硬盤空間、打印機等設備;
C、共享計算資源; D、大量的數據交換。
33、以下關于DOS攻擊的描述,哪句話是正確的?( C )
A、不需要侵入受攻擊的系統(tǒng)
B、以竊取目標系統(tǒng)上的機密信息為目的
C、導致目標系統(tǒng)無法處理正常用戶的請求
D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
34、許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?( C )
A、安裝防火墻 B、安裝入侵檢測系統(tǒng)
C、給系統(tǒng)安裝最新的補丁 D、安裝防病毒軟件
35、以網絡為本的知識文明人們所關心的主要安全是( C )
A、人身安全 B、社會安全 C、信息安全
47、第一次出現"HACKER"這個詞是在( B )
A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室
36、可能給系統(tǒng)造成影響或者破壞的人包括( A )
A、所有網絡與信息系統(tǒng)使用者 B、只有黑客 C、只有管理員
37、黑客的主要攻擊手段包括( A )
A、社會工程攻擊、蠻力攻擊和技術攻擊
B、人類工程攻擊、武力攻擊及技術攻擊
C、社會工程攻擊、系統(tǒng)攻擊及技術攻擊
38、從統(tǒng)計的情況看,造成危害最大的黑客攻擊是( C )
A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊
39、第一個計算機病毒出現在( B )
A、40年代 B、70 年代 C、90年代
40、口令攻擊的主要目的是( B )
A、獲取口令破壞系統(tǒng) B、獲取口令進入系統(tǒng) C、僅獲取口令沒有用途
41、通過口令使用習慣調查發(fā)現有大約_B的人使用的口令長度低于5個字符的
A、50、5% B、51、 5% C、52、5%
42、通常一個三個字符的口令_需要( B )
A、18毫秒 B、18 秒 C、18分鐘
43、郵件炸彈攻擊主要是( B )
A、破壞被攻擊者郵件服務器 B、添滿被攻擊者郵箱
C、破壞被攻擊者郵件客戶端
44、邏輯炸彈通常是通過( B )
A、必須遠程控制啟動執(zhí)行,實施破壞
B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞
C、通過管理員控制啟動執(zhí)行,實施破壞
45、掃描工具( C )
A、只能作為攻擊工具 B、只能作為防范工具
C、既可作為攻擊工具也可以作為防范工具
46、黑客造成的主要安全隱患包括( A )
A、破壞系統(tǒng)、竊取信息及偽造信息
B、攻擊系統(tǒng)、獲取信息及假冒信息
C、進入系統(tǒng)、損毀信息及謠傳信息
47、從統(tǒng)計的資料看,內部攻擊是網絡攻擊的( B )
A、次要攻擊 B、最主要攻擊 C、不是攻擊源
48、一般性的計算機安全事故和計算機違法案件可由_____受理( C )
A、案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門
B、案發(fā)地當地縣級(區(qū)、市)公安機關治安部門。
C、案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門
D、案發(fā)地當地公安派出所
49、計算機刑事案件可由_____受理( A )
A、案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門
B、案發(fā)地市級公安機關治安部門
C、案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門
D、案發(fā)地當地公安派出所
50、計算機信息系統(tǒng)發(fā)生安全事故和案件,應當______在內報告當地公安機關公
共信息網絡安全監(jiān)察部門( D )
A、8小時 B、48小時 C、36小時 D、24小時
51、對計算機安全事故的原因的認定或確定由_____作出( C )
A、人民法院 B、公安機關 C、發(fā)案單位 D、以上都可以
52、對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的, B 應當要求限期整改。
A、人民法院 B、公安機關 C、發(fā)案單位的主管部門 D、以上都可以
53、傳入我國的第一例計算機病毒是( B )
A、____病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒
54、我國是在__年出現第一例計算機病毒( C )
A、1980 B、1983 C、1988 D、1977
55、計算機病毒是( A )
A、計算機程序 B、數據 C、臨時文件 D、應用軟件 56、1994年我國頒布的第一個與信息安全有關的法規(guī)是( D )
A、國際互聯(lián)網管理備案規(guī)定 B、計算機病毒防治管理辦法
C、網吧管理規(guī)定 D、中華人民共和國計算機信息系統(tǒng)安全保護條例
57、網頁病毒主要通過以下途徑傳播( C )
A、郵件 B、文件交換 C、網絡瀏覽 D、光盤
58、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行, 后果嚴重的,將受到____處罰( A )
A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告
59、計算機病毒防治產品根據____標準進行檢驗( A )
A、計算機病毒防治產品評級準測 B、計算機病毒防治管理辦法
C、基于DOS系統(tǒng)的安全評級準則 D、計算機病毒防治產品檢驗標準
60、《計算機病毒防治管理辦法》是在哪一年頒布的( C )
A、1994 B、1997 C、2000 D、1998
61、虛擬專用網是指( A )
A、虛擬的專用網絡 B、虛擬的協(xié)議網絡 C、虛擬的包過濾網絡
62、目前的防火墻防范主要是( B )
A、主動防范 B、被動防范 C、不一定
63、IP地址欺騙通常是( A )
A、黑客的攻擊手段 B、防火墻的專門技術 C、IP 通訊的一種模式 黑客在攻擊中進行端口掃描可以完成( D )。
A、 檢測黑客自己計算機已開放哪些端口
B、口令破譯
C、 獲知目標主機開放了哪些端口服務
D、截獲網絡流量
64、Code Red爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題?(C)
A、微軟公司軟件的設計階段的失誤 B、微軟公司軟件的實現階段的失誤
C、系統(tǒng)管理員維護階段的失誤 D、最終用戶使用階段的失誤
65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯(lián)網電腦上的重要數據信息。
A、遠程控制軟件 B、計算機 C、木頭做的馬
66、為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時 ( B ),以保證能防止和查殺新近出現的病毒。
A、 分析 B、 升級 C、檢查
67、局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則( C )。
A、兩臺計算機都正常
B、兩臺計算機都無法通訊
C、一臺正常通訊一臺無法通訊
68、企業(yè)重要數據要及時進行( C ),以防出現以外情況導致數據丟失。 A、殺毒 B、加密 C、備份
69、竊聽是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統(tǒng)插入到發(fā)送站和接受站之間。(A)
A、 被動,無須,主動,必須
B、 主動,必須,被動,無須
C、 主動,無須,被動,必須
D、 被動,必須,主動,無須
70、可以被數據完整性機制防止的攻擊方式是(D)。
A、 假冒源地址或用戶的地址欺騙攻擊
B、 抵賴做過信息的遞交行為
C、 數據中途被攻擊者竊聽獲取
D、 數據在途中被攻擊者篡改或破壞
71、王某,未經著作權人許可,以私服營運方式,通過信息網絡向公眾傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成( A )。
A、侵犯著作權罪 B、侵犯商業(yè)秘密罪
C、非法侵入計算機信息系統(tǒng)罪 D、非法經營罪
72、任何組織或者個人注冊微博客賬號,制作、復制、發(fā)布、傳播信息內容的,應當使用( A ),不得以虛假、冒用的居民身份信息、企業(yè)注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規(guī)定的注冊用戶信息真實。
A真實身份信息 B正確的網站信息 C真實的ID D工商注冊信息
A不構成犯罪 B構成傳播淫穢物品罪
C構成非法經營罪 D構成制作、復制、出版、販賣、傳播淫穢物品牟利罪
74、文藝青年張小五寫了一部反映社會現實的小說,發(fā)表后引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發(fā)布在網絡上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?( B )
A發(fā)表權 B信息網絡傳播權 C復制權 D發(fā)行權
網絡安全知識競賽培訓試題及答案精選篇2
一、單選題
1、網頁惡意代碼通常利用(C)來實現植入并進行攻擊。
A、口令攻擊
B、U盤工具
C、IE瀏覽器的漏洞
D、拒絕服務攻擊
2、要安全瀏覽網頁,不應該(A)。
A、在他人計算機上使用“自動登錄”和“記住密碼”功能
B、禁止使用Active(錯)控件和Java腳本
C、定期清理瀏覽器Cookies
D、定期清理瀏覽器緩存和上網歷史記錄
3、用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定系統(tǒng)的快捷方式為同時按住(C)。
A、WIN鍵和Z鍵
B、F1鍵和L鍵
C、WIN鍵和L鍵
D、F1鍵和Z鍵
4、網站的安全協(xié)議是https時,該網站瀏覽時會進行(D)處理。
A、口令驗證B、增加訪問標記C、身份驗證D、加密
5、為了規(guī)范互聯(lián)網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯(lián)網電子郵件用戶的合法權益,信息產業(yè)部于2006年2月20日頒布了,自2006年3月30日開始施行。(B)
A、《互聯(lián)網信息服務管理辦法》B、《互聯(lián)網電子郵件服務管理辦法》
C、《互聯(lián)網電子公告服務管理規(guī)定》
6、為了防范垃圾電子郵件,互聯(lián)網電子郵件服務提供者應當按照信息產業(yè)部制定的技術標準建設互聯(lián)網電子郵件服務系統(tǒng),電子郵件服務器(C)匿名轉發(fā)功能。
A、使用B、開啟C、關閉
7、互聯(lián)網電子郵件服務提供者對用戶的(A)和互聯(lián)網電子郵件地址負有保密的義務。
A、個人注冊信息B、收入信息C、所在單位的信息
8、任何組織或個人不得利用互聯(lián)網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行zd規(guī)的規(guī)定予以處罰;電信業(yè)務提供者從事上述活動的,并由電信管理機構依據(A)有關行zd規(guī)處罰。
A、故意傳播計算機病毒B、發(fā)送商業(yè)廣告C、傳播公益信息
9、為了鼓勵用戶對違規(guī)電子郵件發(fā)送行為進行舉報,發(fā)動全社會的監(jiān)督作用,信息產業(yè)部委托中國互聯(lián)網協(xié)會設立了互聯(lián)網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為(A)。
A、abuse@anti-spam、cn B、register@china-cic、org
C、member@china-cic、org
10、為了依法加強對通信短信息服務和使用行為的監(jiān)管,信息產業(yè)部和有關部門正在聯(lián)合制定(B)。
A、《通信服務管理辦法》B、《通信短信息服務管理規(guī)定》
C、《短信息管理條例》
11、如果您發(fā)現自己被手機短信或互聯(lián)網站上的信息詐騙后,應當及時向(C)報案,以查處詐騙者,挽回經濟損失。
A、消費者協(xié)會B、電信監(jiān)管機構C、公安機關
12、為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。(C)
A、綠色上網軟件B、殺病毒軟件C、防火墻
13、按照《互聯(lián)網電子公告服務管理規(guī)定》,任何人不得在互聯(lián)網上的電子布告牌(BBS)、電子白板、電子論壇、(B)、留言板等電子公告服務系統(tǒng)中發(fā)布淫穢、色情、賭博、暴力、恐怖等違法有害信息。
A、網站B、網絡聊天室C、電子郵箱
14、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?(A)
A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用
15、為了防御網絡監(jiān)聽,最常用的方法是(B)
A、采用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸
16、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區(qū)溢出B、網絡監(jiān)聽C、拒絕服務D、IP欺騙
17、主要用于加密機制的協(xié)議是(D)
A、HTTP B、FTP C、TELNET D、SSL
18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)
A、緩存溢出攻擊B、釣魚攻擊C、暗門攻擊D、DDOS攻擊
19、在以下認證方式中,最常用的認證方式是:(A)
A、基于賬戶名/口令認證B、基于摘要算法認證
C、基于PKI認證D、基于數據庫認證
20、下列不屬于系統(tǒng)安全的技術是(B)
A、防火墻;B、加密狗;C、認證;D、防病毒
21、抵御電子郵箱入侵措施中,不正確的是(D)
A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數字
D、自己做服務器
22、不屬于常見的危險密碼是(D)
A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數的密碼
D、10位的綜合型密碼
23、不屬于計算機病毒防治的策略的是(D)
A、使用360安全衛(wèi)士檢測WINDOWS系統(tǒng)。
B、使用瑞星殺毒軟件掃描電腦磁盤文件。
C、為電腦安全防火墻工具軟件。
D、確認您手頭常備一張真正“干凈”的引導盤及時、可靠升級反病毒產品新購置的計算機軟件也要進行病毒檢測整理磁盤
24、在每天下午5點使用計算機結束時斷開終端的連接屬于(A)
A、外部終端的物理安全B、通信線的物理安全C、竊聽數據D、網絡地址欺騙
25、當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)
A、安全風險屏障B、安全風險缺口
C、管理方式的變革D、管理方式的缺口
26、我國的計算機年犯罪率的增長是(C)
A、10%B、160%C、60%D、300%
27、信息安全風險缺口是指(A)
A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡
B、信息化中,信息不足產生的漏洞
C、計算機網絡運行,維護的漏洞
D、計算中心的火災隱患
28、網絡攻擊與防御處于不對稱狀態(tài)是因為(C)
A、管理的脆弱性B、應用的脆弱性
C、網絡軟硬件的復雜性D、軟件的脆弱性
29、網絡攻擊的種類(A)
A、物理攻擊,語法攻擊,語義攻擊B、黑客攻擊,病毒攻擊
C、硬件攻擊,軟件攻擊D、物理攻擊,黑客攻擊,病毒攻擊
30、語義攻擊利用的是(A)
A、信息內容的含義B、病毒對軟件攻擊
C、黑客對系統(tǒng)攻擊D、黑客和病毒的攻擊
31、計算機網絡最早出現在哪個年代?(B)
A、20世紀50年代B、20世紀60年代
C、20世紀80年代D、20世紀90年代
32、最早研究計算機網絡的目的是什么?(C)
A、直接的個人通信;B、共享硬盤空間、打印機等設備;
C、共享計算資源;D、大量的數據交換。
33、以下關于DOS攻擊的描述,哪句話是正確的?(C)
A、不需要侵入受攻擊的系統(tǒng)
B、以竊取目標系統(tǒng)上的機密信息為目的
C、導致目標系統(tǒng)無法處理正常用戶的請求
D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
34、許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)
A、安裝防火墻B、安裝入侵檢測系統(tǒng)
C、給系統(tǒng)安裝最新的補丁D、安裝防病毒軟件
35、以網絡為本的知識文明人們所關心的主要安全是(C)
A、人身安全B、社會安全C、信息安全
47、第一次出現"HACKER"這個詞是在(B)
A、BELL實驗室B、麻省理工AI實驗室C、AT&T實驗室
36、可能給系統(tǒng)造成影響或者破壞的人包括(A)
A、所有網絡與信息系統(tǒng)使用者B、只有黑客C、只有管理員
37、黑客的主要攻擊手段包括(A)
A、社會工程攻擊、蠻力攻擊和技術攻擊
B、人類工程攻擊、武力攻擊及技術攻擊
C、社會工程攻擊、系統(tǒng)攻擊及技術攻擊
38、從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)
A、漏洞攻擊B、蠕蟲攻擊C、病毒攻擊
39、第一個計算機病毒出現在(B)
A、40年代B、70年代C、90年代
40、口令攻擊的主要目的是(B)
A、獲取口令破壞系統(tǒng)B、獲取口令進入系統(tǒng)C、僅獲取口令沒有用途
41、通過口令使用習慣調查發(fā)現有大約_B的人使用的口令長度低于5個字符的
A、50、5%B、51、5%C、52、5%
42、通常一個三個字符的口令解決需要(B)
A、18毫秒B、18秒C、18分鐘
43、郵件炸彈攻擊主要是(B)
A、破壞被攻擊者郵件服務器B、添滿被攻擊者郵箱
C、破壞被攻擊者郵件客戶端
44、邏輯炸彈通常是通過(B)
A、必須遠程控制啟動執(zhí)行,實施破壞
B、指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞
C、通過管理員控制啟動執(zhí)行,實施破壞
45、掃描工具(C)
A、只能作為攻擊工具B、只能作為防范工具
C、既可作為攻擊工具也可以作為防范工具
46、黑客造成的主要安全隱患包括(A)
A、破壞系統(tǒng)、竊取信息及偽造信息
B、攻擊系統(tǒng)、獲取信息及假冒信息
C、進入系統(tǒng)、損毀信息及謠傳信息
47、從統(tǒng)計的資料看,內部攻擊是網絡攻擊的(B)
A、次要攻擊B、最主要攻擊C、不是攻擊源
48、一般性的計算機安全事故和計算機違法案件可由受理(C)
A、案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門
B、案發(fā)地當地縣級(區(qū)、市)公安機關治安部門。
C、案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門
D、案發(fā)地當地公安派出所
49、計算機刑事案件可由受理(A)
A、案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門
B、案發(fā)地市級公安機關治安部門
C、案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門
D、案發(fā)地當地公安派出所
50、計算機信息系統(tǒng)發(fā)生安全事故和案件,應當在內報告當地公安機關公
共信息網絡安全監(jiān)察部門(D)
A、8小時B、48小時C、36小時D、24小時
51、對計算機安全事故的原因的認定或確定由作出(C)
A、人民法院B、公安機關C、發(fā)案單位D、以上都可以
52、對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,B應當要求限期整改。
A、人民法院B、公安機關C、發(fā)案單位的主管部門D、以上都可以
53、傳入我國的第一例計算機病毒是(B)
A、大麻病毒B、小球病毒C、1575病毒D、米開朗基羅病毒
54、我國是在__年出現第一例計算機病毒(C)
A、1980 B、1983 C、1988 D、1977
55、計算機病毒是(A)
A、計算機程序B、數據C、臨時文件D、應用軟件56、1994年我國頒布的第一個與信息安全有關的法規(guī)是(D)
A、國際互聯(lián)網管理備案規(guī)定B、計算機病毒防治管理辦法
C、網吧管理規(guī)定D、中華人民共和國計算機信息系統(tǒng)安全保護條例
57、網頁病毒主要通過以下途徑傳播(C)
A、郵件B、文件交換C、網絡瀏覽D、光盤
58、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到處罰(A)
A、處五年以下有期徒刑或者拘役B、拘留C、罰款D、警告
59、計算機病毒防治產品根據標準進行檢驗(A)
A、計算機病毒防治產品評級準測B、計算機病毒防治管理辦法
C、基于DOS系統(tǒng)的安全評級準則D、計算機病毒防治產品檢驗標準
60、《計算機病毒防治管理辦法》是在哪一年頒布的(C)
A、1994 B、1997 C、2000 D、1998
61、VPN是指(A)
A、虛擬的專用網絡B、虛擬的協(xié)議網絡C、虛擬的包過濾網絡
62、目前的防火墻防范主要是(B)
A、主動防范B、被動防范C、不一定
63、IP地址欺騙通常是(A)
A、黑客的攻擊手段B、防火墻的專門技術C、IP通訊的一種模式黑客在攻擊中進行端口掃描可以完成(D)。
A、檢測黑客自己計算機已開放哪些端口
B、口令破譯
C、獲知目標主機開放了哪些端口服務
D、截獲網絡流量
64、Code Red爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題?(C)
A、微軟公司軟件的設計階段的失誤B、微軟公司軟件的實現階段的失誤
C、系統(tǒng)管理員維護階段的失誤D、最終用戶使用階段的失誤
65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(A),利用它可以在用戶不知情的情況下竊取用戶聯(lián)網電腦上的重要數據信息。
A、遠程控制軟件B、計算機操作系統(tǒng)C、木頭做的馬
66、為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時(B),以保證能防止和查殺新近出現的病毒。
A、分析B、升級C、檢查
67、局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則(C)。
A、兩臺計算機都正常
B、兩臺計算機都無法通訊
C、一臺正常通訊一臺無法通訊
68、企業(yè)重要數據要及時進行(C),以防出現以外情況導致數據丟失。A、殺毒B、加密C、備份
69、竊聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接收站之間。截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接受站之間。(A)
A、被動,無須,主動,必須
B、主動,必須,被動,無須
C、主動,無須,被動,必須
D、被動,必須,主動,無須