信息安全知识竞赛试题

上传人:桔**** 文档编号:493995819 上传时间:2022-07-28 格式:DOCX 页数:24 大小:52.81KB
返回 下载 相关 举报
信息安全知识竞赛试题_第1页
第1页 / 共24页
信息安全知识竞赛试题_第2页
第2页 / 共24页
信息安全知识竞赛试题_第3页
第3页 / 共24页
信息安全知识竞赛试题_第4页
第4页 / 共24页
信息安全知识竞赛试题_第5页
第5页 / 共24页
点击查看更多>>
资源描述

《信息安全知识竞赛试题》由会员分享,可在线阅读,更多相关《信息安全知识竞赛试题(24页珍藏版)》请在金锄头文库上搜索。

1、信息安全知识竞赛试题一、单选题1使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?( A )A.拒绝服务 B.文件共享C. BIND漏洞D.远程过程调用2为了防御网络监听,最常用的方法是( B )。A. 采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输3. 向有限的空间输入超长的字符串是哪一种攻击手段?( A )A.缓冲区溢出B.网络监听 C.拒绝服务D. IP欺骗4. 主要用于加密机制的协议是( D)。A. HTTPB. FTPC. TELNETD. SSL5. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种

2、 攻击手段? ( B )A.缓存溢出攻击B.钓鱼攻击C.暗门攻击 D. DDOS攻击6. Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以 防止( B )A.木马B.暴力攻击C. IP欺骗 D.缓存溢出攻击7. 在以下认证方式中,最常用的认证方式是( A )。A. 基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证8. 以下哪项不属于防止口令猜测的措施?( B )A. 严格限定从一个给定的终端进行非法认证的次数B. 确保口令不在终端上再现C. 防止用户使用太短的口令D. 使用机器产生的口令9下列不属于系统安全的技术是( B )

3、。A.防火墙 B.加密狗C.认证 D.防病毒10. 抵御电子邮箱入侵措施中,不正确的是( D )。A. 不用生日做密码 B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器11. 不属于常见的危险密码是( D )。A. 跟用户名相同的密码B.使用生日作为密码C.只有4位数的密码D. 10位的综合型密码12. 不属于计算机病毒防治的策略的是( D )。A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( D ) 防火墙的特点。A. 包过滤型B

4、.应用级网关型C.复合型 D.代理服务型14. 在每天下午5点使用计算机结束时断开终端的连接属于( A )。A. 外部终端的物理安全B.通信线的物理安全C.窃听数据D.网络地址欺骗15.2003 年上半年发生的较有影响的计算机及网络病毒是什么?( B )A. SARSB. SQL杀手蠕虫C.手机病毒 D.小球病毒16.SQL 杀手蠕虫病毒发作的特征是什么?( A )A. 大量消耗网络带宽B.攻击个人PC终端C.破坏PC游戏程序D.攻击手机网络17.当今IT的发展与安全投入、安全意识和安全手段之间形成(B )。A. 安全风险屏障B.安全风险缺口C.管理方式的变革D.管理方式的缺口18我国的计算机

5、年犯罪率的增长是( C)。A10%B160%C60%D300%19信息安全风险缺口是指( A )。AIT 的发展与安全投入、安全意识和安全手段的不平衡B. 信息化中,信息不足产生的漏洞C. 计算机网络运行、维护的漏洞D. 计算中心的火灾隐患20信息网络安全的第一个时代( B )。A. 九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代21信息网络安全的第二个时代( D )。A. 九十年代中叶B.九十年代中叶前C.世纪之交D.专网时代22信息网络安全的第三个时代( A )。A. 主机时代,专网时代,多网合一时代B. 主机时代,PC机时代,网络时代CPC 机时代,网络时代,信息时代D2001

6、年, 2002年, 2003 年23网络安全在多网合一时代的脆弱性体现在( C )。A. 网络的脆弱性B.软件的脆弱性C. 管理的脆弱性D.应用的脆弱性24人对网络的依赖性最高的时代是( C )。D.主机时代A.专网时代 B. PC时代 C.多网合一时代25网络攻击与防御处于不对称状态是因为( C )。A.管理的脆弱性B.应用的脆弱性C.网络软、硬件的复杂性D.软件的脆弱性26网络攻击的种类有( A )。A. 物理攻击,语法攻击,语义攻击B.黑客攻击,病毒攻击C.硬件攻击,软件攻击D.物理攻击,黑客攻击,病毒攻击27. 语义攻击利用的是( A )。A. 信息内容的含义B.病毒对软件攻击C.黑客

7、对系统攻击D.黑客和病毒的攻击28. 1995 年之后信息网络安全问题就是( A )。A. 风险管理 B.访问控制 C.消除风险D.回避风险29. 风险评估的三个要素是( D )。A. 政策,结构和技术B.组织,技术和信息C.硬件,软件和人D.资产,威胁和脆弱性30. 信息网络安全(风险)评估的方法是( A )。A. 定性评估与定量评估相结合B.定性评估C.定量评估D.定点评估31. PDR 模型与访问控制的主要区别在于( A )。A. PDR 把安全对象看作一个整体B. PDR 作为系统保护的第一道防线C. PDR 采用定性评估与定量评估相结合D. PDR 的关键因素是人32. 信息安全中P

8、DR模型的关键因素是(A )。A.人B.技术C.模型D.客体33. 计算机网络最早出现在哪个年代?( B )A. 20 世纪50 年代B. 20 世纪60 年代C. 20 世纪80 年代D. 20 世纪90年代34. 最早研究计算机网络的目的是什么?( C )A.直接的个人通信B.共享硬盘空间、打印机等设备C.共享计算资源D.大量的数据交换36.最早的计算机网络与传统的通信网络最大的区别是什么?( B )A.计算机网络带宽和速度大大提高B. 计算机网络采用了分组交换技术C. 计算机网络采用了电路交换技术D. 计算机网络的可靠性大大提高37关于 80 年代 Mirros 蠕虫危害的描述,哪个叙述

9、是错误的?( B )A. 该蠕虫利用Unix系统上的漏洞传播B. 窃取用户的机密信息,破坏计算机数据文件C. 占用了大量的计算机处理器的时间,导致拒绝服务D. 大量的流量堵塞了网络,导致网络瘫痪38以下关于 DOS 攻击的描述,哪个叙述是正确的?( C )A. 不需要侵入受攻击的系统B. 以窃取目标系统上的机密信息为目的C. 导致目标系统无法处理正常用户的请求D. 如果目标系统没有漏洞,远程攻击就不可能成功39许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠 的解决方案是什么? ( C )A. 安装防火墙B.安装入侵检测系统C给系统安装最新的补丁D安装防病毒软件40下面哪

10、个功能属于操作系统中的安全功能?( C )A. 控制用户的作业排序和运行B. 实现主机和外设的并行处理以及异常情况的处理C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问D. 对计算机用户访问系统和资源的情况进行记录41下面哪个功能属于操作系统中的日志记录功能?( D )A. 控制用户的作业排序和运行B. 以合理的方式处理错误事件,而不至于影响其他程序的正常运行C. 保护系统程序和作业,禁止不合要求的对程序和数据的访问D. 对计算机用户访问系统和资源的情况进行记录42Windows NT 提供的分布式安全环境又被称为( A )。A.域(Domain)B.工作组C.对等网D.安全网43.

11、 下面哪一个情景属于身份验证(Authentication)过程? ( A )A. 用户依照系统提示输入用户名和口令B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪 些用户可以修改C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷 贝后看到文档中的内容D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并 将这次失败的登录过程纪录在系统日志中44. 下面哪一个情景属于授权(Authorization)?( B )A. 用户依照系统提示输入用户名和口令B. 用户在网络上共享了自己编写的一份Office文档,并

12、设定哪些用户可以阅读,哪 些用户可以修改C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷 贝后看到文档中的内容D. 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并 将这次失败的登录过程纪录在系统日志中45. 下面哪一个情景属于审计(Audit) ?( D )A. 用户依照系统提示输入用户名和口令B. 用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪 些用户可以修改C. 用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷 贝后看到文档中的内容D. 某个人尝试登录到你的计算机中,但是口令

13、输入的不对,系统提示口令错误,并 将这次失败的登录过程纪录在系统日志中46. 以网络为本的知识文明,人们所关心的主要安全是( C )。A.人身安全B.社会安全C.信息安全47第一次出现“HACKER”这个词是在(B )。A. BELL实验室B.麻省理工AI实验室C. AT&T实验室48. 可能给系统造成影响或者破坏的人包括( A )。A.所有网络与信息系统使用者B.只有黑客C只有骇客49. 黑客的主要攻击手段包括( A )。A. 社会工程攻击、蛮力攻击和技术攻击B. 人类工程攻击、武力攻击及技术攻击C. 社会工程攻击、系统攻击及技术攻击50. 从统计的情况看,造成危害最大的黑客攻击是( C )

14、。A. 漏洞攻击B .蠕虫攻击C.病毒攻击51. 第一个计算机病毒出现在( B )。A. 70 年代B. 80 年代C. 90 年代52. 口令攻击的主要目的是( B )A. 获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途53. 通过口令使用习惯调查发现,有大约( B )%的人使用的口令长度低于 5 个字符。A. 50.5B. 51. 5C. 52.554. 通常一个三个字符的口令破解需要( B )。A. 18 毫秒B. 18 秒C. 18 分钟55. 黑色星期四是指( A )。A. 1998 年 11 月 3 日星期四B. 1999 年 6 月 24 日星期四C. 2000 年 4 月 13 日星期四56. 大家所认为的对 Internet 安全技术进行研究是从( C )时候开始的A. Internet诞生 B.第一个计算机病毒出现C.黑色星期四57. 计算机紧急应急小组的简称是( A )。ACERTBFIRSTCSANA58邮件炸弹攻击主要是( B )。A. 破坏被攻击者邮件服务器B. 填满被攻击者邮箱C. 破坏被攻击者邮件客户端59逻辑炸弹通常是通过( B )。A. 必须远程控制启动执行,实施破坏B. 指定条件或外来触发启动执行,实施破坏C. 通过管理员控制启动执行,实施破坏60. 1996 年上海某寻呼台发生的

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 建筑/环境 > 建筑资料

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号