大学生网络安全知识竞赛初赛题库(1).

上传人:花**** 文档编号:145213435 上传时间:2020-09-17 格式:DOC 页数:136 大小:120.96KB
返回 下载 相关 举报
大学生网络安全知识竞赛初赛题库(1)._第1页
第1页 / 共136页
亲,该文档总共136页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《大学生网络安全知识竞赛初赛题库(1).》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛初赛题库(1).(136页珍藏版)》请在金锄头文库上搜索。

1、中南大学大学生网络安全知识竞赛初赛题库(更新版)序号题型题目答案1单选题以下哪个选项不能减少用户计算机被攻击的可能性。( )#A.选用比较长和复杂的用户登录口令#B.使用防病毒软件#C.尽量避免开放过多的网络服务#D.定期扫描系统硬盘碎片C2单选题计算机网络中的安全是指( )。#A.网络中设备设置环境的安全 #B.网络使用者的安全#C.网络中信息的安全 #D.网络财产的安全C3单选题按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是( )。#A.安全部 #B.信息产业部 #C.监察部 #D.公安部D4单选题NET是( )机构组织的域名。#A.商业 #B.国际 #C.网络 #D.非盈

2、利性C5单选题中提出,要组合法规、( )和技术手段,加强对影响国计民生的基础信息系统的安全监管。#A.管理 #B.限制 #C.科学 #D.社会A6单选题Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止( )#A、木马;#B、暴力攻击; #C、IP欺骗;#D、缓存溢出攻击B7单选题下列哪个选项属于侵犯个人隐私的攻击( )#A.破坏性攻击#B.身份盗窃#C.收集资料 #D.诈骗B8单选题以下哪项不属于防止口令猜测的措施? ( )#A.严格限定从一个给定的终端进行非法认证的次数;#B.确保口令不在终端上再现;#C.防止用户使用太短的口令;#D.使用机器

3、产生的口令B9单选题下列不属于系统安全的技术是( )#A.防火墙#B.加密狗#C.认证#D.防病毒B10单选题抵御电子邮箱入侵措施中,不正确的是( )#A.不用生日做密码#B.不要使用少于5位的密码#C.不要使用纯数字#D.自己做服务器D11单选题网络监听是( )#A.远程观察一个用户的电脑#B.监视网络的状态、传输的数据流#C.监视PC系统运行的情况#D.监视一个网站的发展方向B12单选题不属于计算机病毒防治的策略的是( )#A. 确认您手头常备一张真正“干净”的引导盘#B. 及时、可靠升级反病毒产品#C. 新购置的计算机软件也要进行病毒检测#D. 整理磁盘D13单选题针对数据包过滤和应用网

4、关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。#A、包过滤型#B、应用级网关型#C、复合型防火墙#D、代理服务型D14单选题在每天下午5点使用计算机结束时断开终端的连接属于( )#A、外部终端的物理安全#B、通信线的物理安全#C、窃听数据#D、网络地址欺骗A15单选题2003年上半年发生的较有影响的计算机及网络病毒是什么( )#A、SARS#B、SQL杀手蠕虫#C、手机病毒#D、小球病毒B16单选题SQL 杀手蠕虫病毒发作的特征是什么( )#A、大量消耗网络带宽#B、攻击个人PC终端#C、破坏PC游戏程序#D、攻击手机网络A17单选题当今IT 的发展与安全投入,安全意识和安全手段

5、之间形成( )#A.安全风险屏障 #B.安全风险缺口#C.管理方式的变革#D.管理方式的缺口B18单选题我国的计算机年犯罪率的增长是( )#A10%#B.160%#C.60%#D.300%C19单选题信息安全风险缺口是指( )#A.IT 的发展与安全投入,安全意识和安全手段的不平衡#B.信息化中,信息不足产生的漏洞#C.计算机网络运行,维护的漏洞#D.计算中心的火灾隐患A20单选题信息网络安全的第一个时代( )#A.九十年代中叶#B.九十年代中叶前#C.世纪之交#D.专网时代B21单选题信息网络安全的第三个时代( )#A.主机时代, 专网时代, 多网合一时代#B.主机时代, PC机时代, 网络

6、时代#C.PC机时代,网络时代,信息时代#D.2001年,2002年,2003年A22单选题信息网络安全的第二个时代( )#A.专网时代#B.九十年代中叶前 #C.世纪之交 #D.九十年代中叶A23单选题网络安全在多网合一时代的脆弱性体现在( )#A.网络的脆弱性#B.软件的脆弱性#C.管理的脆弱性#D.应用的脆弱性C24单选题人对网络的依赖性最高的时代( )#A.专网时代#B.PC时代#C.多网合一时代#D.主机时代C25单选题网络攻击与防御处于不对称状态是因为( )#A.管理的脆弱性#B.应用的脆弱性#C.网络软,硬件的复杂性#D.软件的脆弱性C26单选题网络攻击的种类( )#A.物理攻击

7、,语法攻击,语义攻击#B.黑客攻击,病毒攻击#C.硬件攻击,软件攻击 #D.物理攻击,黑客攻击,病毒攻击A27单选题语义攻击利用的是( )#A.信息内容的含义#B.病毒对软件攻击#C.黑客对系统攻击#D.黑客和病毒的攻击A28单选题1995年之后信息网络安全问题就是( )#A.风险管理#B.访问控制#C.消除风险#D.回避风险A29单选题风险评估的三个要素( )#A.政策,结构和技术#B.组织,技术和信息#C.硬件,软件和人#D.资产,威胁和脆弱性D30单选题信息网络安全(风险)评估的方法( )#A.定性评估与定量评估相结合#B.定性评估#C.定量评估#D.定点评估A31单选题PDR模型与访问

8、控制的主要区别( )#A.PDR把安全对象看作一个整体#B.PDR作为系统保护的第一道防线#C.PDR采用定性评估与定量评估相结合#D.PDR的关键因素是人A32单选题信息安全中PDR模型的关键因素是( )#A.人#B.技术#C.模型#D.客体A33单选题计算机网络最早出现在哪个年代( )#A.20世纪50年代#B.20世纪60年代#C.20世纪80年代#D.20世纪90年代B34单选题最早研究计算机网络的目的是什么?( )#A.直接的个人通信;#B.共享硬盘空间、打印机等设备;#C.共享计算资源;#D.大量的数据交换。C35单选题最早的计算机网络与传统的通信网络最大的区别是什么?( )#A.

9、计算机网络带宽和速度大大提高#B.计算机网络采用了分组交换技术#C.计算机网络采用了电路交换技术#D.计算机网络的可靠性大大提高B36单选题关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?( )#A.该蠕虫利用Unix系统上的漏洞传播#B.窃取用户的机密信息,破坏计算机数据文件#C.占用了大量的计算机处理器的时间,导致拒绝服务#D.大量的流量堵塞了网络,导致网络瘫痪B37单选题以下关于DOS攻击的描述,哪句话是正确的?( )#A.不需要侵入受攻击的系统#B.以窃取目标系统上的机密信息为目的#C.导致目标系统无法处理正常用户的请求#D.如果目标系统没有漏洞,远程攻击就不可能成功C38单

10、选题许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( )#A.安装防火墙#B.安装入侵检测系统#C.给系统安装最新的补丁#D.安装防病毒软件C39单选题下面哪个功能属于操作系统中的安全功能 ( )#A.控制用户的作业排序和运行#B.实现主机和外设的并行处理以及异常情况的处理#C.保护系统程序和作业,禁止不合要求的对程序和数据的访问#D.对计算机用户访问系统和资源的情况进行记录C40单选题下面哪个功能属于操作系统中的日志记录功能( )#A.控制用户的作业排序和运行#B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行#C.保护系统程序和作业,禁止

11、不合要求的对程序和数据的访问#D.对计算机用户访问系统和资源的情况进行记录D41单选题Windows NT提供的分布式安全环境又被称为( )#A.域(Domain)#B.工作组#C.对等网#D.安全网A42单选题下面哪一个情景属于身份验证(Authentication)过程( )#A.用户依照系统提示输入用户名和口令#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失

12、败的登录过程纪录在系统日志中A43单选题下面哪一个情景属于授权(Authorization)( )#A.用户依照系统提示输入用户名和口令#B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中B44单选题下面哪一个情景属于审计(Audit)( )#A.用户依照系统提示输入用户名和口令#B.用户在网络上共享了自己编写的一份Office文档,并设定

13、哪些用户可以阅读,哪些用户可以修改#C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D45单选题以网络为本的知识文明人们所关心的主要安全是( )#A.人身安全#B.社会安全#C.信息安全#D.财产安全C46单选题第一次出现HACKER这个词是在( )#A.BELL实验室#B.麻省理工AI实验室#C.AT&T实验室B47单选题可能给系统造成影响或者破坏的人包括( )#A.所有网络与信息系统使用者#B.只有黑客#C.只有跨客#D.黑客和跨客A48单选题黑客的主要攻击

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号