




免費預覽已結束,剩余15頁可下載查看
下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
信息安全知識競賽試題一、單選題1使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型? ( A )A拒絕服務 B文件共享 CBIND漏洞 D遠程過程調用2為了防御網(wǎng)絡監(jiān)聽,最常用的方法是( B )。A采用物理傳輸(非網(wǎng)絡) B信息加密C無線網(wǎng) D使用專線傳輸3向有限的空間輸入超長的字符串是哪一種攻擊手段? ( A )A緩沖區(qū)溢出 B網(wǎng)絡監(jiān)聽 C拒絕服務 DIP欺騙4主要用于加密機制的協(xié)議是( D)。AHTTP BFTP CTELNET DSSL5用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? ( B )A緩存溢出攻擊 B釣魚攻擊 C暗門攻擊 DDDOS攻擊6Windows NT和Windows 2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止( B )A木馬 B暴力攻擊 CIP欺騙 D緩存溢出攻擊7在以下認證方式中,最常用的認證方式是( A )。A基于賬戶名/口令認證 B基于摘要算法認證C基于PKI認證 D基于數(shù)據(jù)庫認證8以下哪項不屬于防止口令猜測的措施? ( B )A嚴格限定從一個給定的終端進行非法認證的次數(shù)B確??诹畈辉诮K端上再現(xiàn)C防止用戶使用太短的口令D使用機器產(chǎn)生的口令9下列不屬于系統(tǒng)安全的技術是( B )。A防火墻 B加密狗 C認證 D防病毒10抵御電子郵箱入侵措施中,不正確的是( D )。A不用生日做密碼 B不要使用少于5位的密碼C不要使用純數(shù)字 D自己做服務器11不屬于常見的危險密碼是( D )。A跟用戶名相同的密碼 B使用生日作為密碼C只有4位數(shù)的密碼 D10位的綜合型密碼12不屬于計算機病毒防治的策略的是( D )。A確認您手頭常備一張真正“干凈”的引導盤B及時、可靠升級反病毒產(chǎn)品C新購置的計算機軟件也要進行病毒檢測D整理磁盤13針對數(shù)據(jù)包過濾和應用網(wǎng)關技術存在的缺點而引入的防火墻技術,這是( D )防火墻的特點。A包過濾型 B應用級網(wǎng)關型 C復合型 D代理服務型14在每天下午5點使用計算機結束時斷開終端的連接屬于( A )。A外部終端的物理安全 B通信線的物理安全C竊聽數(shù)據(jù) D網(wǎng)絡地址欺騙152003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡病毒是什么? ( B )ASARS BSQL殺手蠕蟲 C手機病毒 D小球病毒16SQL殺手蠕蟲病毒發(fā)作的特征是什么? ( A )A大量消耗網(wǎng)絡帶寬 B攻擊個人PC終端C破壞PC游戲程序 D攻擊手機網(wǎng)絡17當今IT的發(fā)展與安全投入、安全意識和安全手段之間形成( B )。A安全風險屏障 B安全風險缺口C管理方式的變革 D管理方式的缺口18我國的計算機年犯罪率的增長是( C )。A10% B160% C60% D300%19信息安全風險缺口是指( A )。AIT的發(fā)展與安全投入、安全意識和安全手段的不平衡B信息化中,信息不足產(chǎn)生的漏洞C計算機網(wǎng)絡運行、維護的漏洞D計算中心的火災隱患20信息網(wǎng)絡安全的第一個時代( B )。A九十年代中葉 B九十年代中葉前C世紀之交 D專網(wǎng)時代21信息網(wǎng)絡安全的第二個時代( D )。A九十年代中葉 B九十年代中葉前C世紀之交 D專網(wǎng)時代22信息網(wǎng)絡安全的第三個時代( A )。A主機時代,專網(wǎng)時代,多網(wǎng)合一時代B主機時代,PC機時代,網(wǎng)絡時代CPC機時代,網(wǎng)絡時代,信息時代D2001年,2002年,2003年23網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在( C )。A網(wǎng)絡的脆弱性 B軟件的脆弱性C管理的脆弱性 D應用的脆弱性24人對網(wǎng)絡的依賴性最高的時代是( C )。A專網(wǎng)時代 BPC時代 C多網(wǎng)合一時代 D主機時代25網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為( C )。A管理的脆弱性 B應用的脆弱性C網(wǎng)絡軟、硬件的復雜性 D軟件的脆弱性26網(wǎng)絡攻擊的種類有( A )。A物理攻擊,語法攻擊,語義攻擊 B黑客攻擊,病毒攻擊C硬件攻擊,軟件攻擊 D物理攻擊,黑客攻擊,病毒攻擊27語義攻擊利用的是( A )。A信息內容的含義 B病毒對軟件攻擊C黑客對系統(tǒng)攻擊 D黑客和病毒的攻擊281995年之后信息網(wǎng)絡安全問題就是( A )。A風險管理 B訪問控制 C消除風險 D回避風險29風險評估的三個要素是( D )。A政策,結構和技術 B組織,技術和信息C硬件,軟件和人 D資產(chǎn),威脅和脆弱性30信息網(wǎng)絡安全(風險)評估的方法是( A )。A定性評估與定量評估相結合 B定性評估C定量評估 D定點評估31PDR模型與訪問控制的主要區(qū)別在于( A )。APDR把安全對象看作一個整體 BPDR作為系統(tǒng)保護的第一道防線CPDR采用定性評估與定量評估相結合 DPDR的關鍵因素是人32信息安全中PDR模型的關鍵因素是( A )。A人 B技術 C模型 D客體33計算機網(wǎng)絡最早出現(xiàn)在哪個年代? ( B )A20世紀50年代 B20世紀60年代C20世紀80年代 D20世紀90年代34最早研究計算機網(wǎng)絡的目的是什么? ( C )A直接的個人通信 B共享硬盤空間、打印機等設備C共享計算資源 D大量的數(shù)據(jù)交換36最早的計算機網(wǎng)絡與傳統(tǒng)的通信網(wǎng)絡最大的區(qū)別是什么? ( B )A計算機網(wǎng)絡帶寬和速度大大提高B計算機網(wǎng)絡采用了分組交換技術C計算機網(wǎng)絡采用了電路交換技術D計算機網(wǎng)絡的可靠性大大提高37關于80年代Mirros蠕蟲危害的描述,哪個敘述是錯誤的? ( B )A該蠕蟲利用Unix系統(tǒng)上的漏洞傳播B竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件C占用了大量的計算機處理器的時間,導致拒絕服務D大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓38以下關于DOS攻擊的描述,哪個敘述是正確的? ( C )A不需要侵入受攻擊的系統(tǒng)B以竊取目標系統(tǒng)上的機密信息為目的C導致目標系統(tǒng)無法處理正常用戶的請求D如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功39許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么? ( C )A安裝防火墻 B安裝入侵檢測系統(tǒng)C給系統(tǒng)安裝最新的補丁 D安裝防病毒軟件40下面哪個功能屬于操作系統(tǒng)中的安全功能? ( C )A控制用戶的作業(yè)排序和運行B實現(xiàn)主機和外設的并行處理以及異常情況的處理C保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D對計算機用戶訪問系統(tǒng)和資源的情況進行記錄41下面哪個功能屬于操作系統(tǒng)中的日志記錄功能? ( D )A控制用戶的作業(yè)排序和運行B以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D對計算機用戶訪問系統(tǒng)和資源的情況進行記錄42Windows NT提供的分布式安全環(huán)境又被稱為( A )。A域(Domain) B工作組 C對等網(wǎng) D安全網(wǎng)43下面哪一個情景屬于身份驗證(Authentication)過程? ( A )A用戶依照系統(tǒng)提示輸入用戶名和口令B用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中44下面哪一個情景屬于授權(Authorization)? ( B )A用戶依照系統(tǒng)提示輸入用戶名和口令B用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中45下面哪一個情景屬于審計(Audit)? ( D )A用戶依照系統(tǒng)提示輸入用戶名和口令B用戶在網(wǎng)絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改C用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容D某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中46以網(wǎng)絡為本的知識文明,人們所關心的主要安全是( C )。A人身安全 B社會安全 C信息安全47第一次出現(xiàn)“HACKER”這個詞是在( B )。ABELL實驗室 B麻省理工AI實驗室 CAT&T實驗室48可能給系統(tǒng)造成影響或者破壞的人包括( A )。A所有網(wǎng)絡與信息系統(tǒng)使用者 B只有黑客 C只有駭客49黑客的主要攻擊手段包括( A )。A社會工程攻擊、蠻力攻擊和技術攻擊B人類工程攻擊、武力攻擊及技術攻擊C社會工程攻擊、系統(tǒng)攻擊及技術攻擊50從統(tǒng)計的情況看,造成危害最大的黑客攻擊是( C )。A漏洞攻擊 B蠕蟲攻擊 C病毒攻擊51第一個計算機病毒出現(xiàn)在( B )。A70年代 B80年代 C90年代52口令攻擊的主要目的是( B )A獲取口令破壞系統(tǒng) B獲取口令進入系統(tǒng) C僅獲取口令沒有用途53通過口令使用習慣調查發(fā)現(xiàn),有大約( B )%的人使用的口令長度低于5個字符。A50.5 B51. 5 C52.554通常一個三個字符的口令破解需要( B )。A18毫秒 B18秒 C18分鐘55黑色星期四是指( A )。A1998年11月3日星期四B1999年6月24日星期四C2000年4月13日星期四56大家所認為的對Internet安全技術進行研究是從( C )時候開始的。AInternet誕生 B第一個計算機病毒出現(xiàn) C黑色星期四57計算機緊急應急小組的簡稱是( A )。ACERT BFIRST CSANA58郵件炸彈攻擊主要是( B )。A破壞被攻擊者郵件服務器B填滿被攻擊者郵箱C破壞被攻擊者郵件客戶端59邏輯炸彈通常是通過( B )。A必須遠程控制啟動執(zhí)行,實施破壞B指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞C通過管理員控制啟動執(zhí)行,實施破壞601996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判“情節(jié)輕微,無罪釋放”是因為( C )。A證據(jù)不足 B沒有造成破壞 C法律不健全61掃描工具( C )。A只能作為攻擊工具B只能作為防范工具C既可作為攻擊工具也可以作為防范工具62DDOS攻擊是利用( C )進行攻擊。A其他網(wǎng)絡 B通訊握手過程問題 C中間代理63全國首例計算機入侵銀行系統(tǒng)是通過( A )。A安裝無限MODEM進行攻擊B通過內部系統(tǒng)進行攻擊C通過搭線進行攻擊64黑客造成的主要安全隱患包括( A )。A破壞系統(tǒng)、竊取信息及偽造信息B攻擊系統(tǒng)、獲取信息及假冒信息C進入系統(tǒng)、損毀信息及謠傳信息65從統(tǒng)計的資料看,內部攻擊是網(wǎng)絡攻擊的( B )。A次要攻擊 B最主要攻擊 C不是攻擊源66江澤民主席指出信息戰(zhàn)的主要形式是(A)A電子戰(zhàn)和計算機網(wǎng)絡戰(zhàn)B信息攻擊和網(wǎng)絡攻擊C系統(tǒng)破壞和信息破壞67廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪?。?B )在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭。A政治、經(jīng)濟、國防、領土、文化、外交B政治、經(jīng)濟、軍事、科技、文化、外交C網(wǎng)絡、經(jīng)濟、信息、科技、文化、外交68狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的( C ),通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式。A占有權、控制權和制造權B保存權、制造權和使用權C獲取權、控制權和使用權69信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害( C )。A輕 B重 C不一定70信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認( A )。A難 B易 C難說71互聯(lián)網(wǎng)用戶應在其網(wǎng)絡正式聯(lián)通之日起( A )內,到公安機關辦理國際聯(lián)網(wǎng)備案手續(xù)。A三十日 B二十日 C十五日 D四十日72一般性的計算機安全事故和計算機違法案件可由( C )受理。A案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門B案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門C案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門D案發(fā)地當?shù)毓才沙鏊?3計算機刑事案件可由( A )受理。A案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門B案發(fā)地市級公安機關治安部門C案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門D案發(fā)地當?shù)毓才沙鏊?4計算機信息系統(tǒng)發(fā)生安全事故和案件,應當( D )在內報告當?shù)毓矙C關公共信息網(wǎng)絡安全監(jiān)察部門。A8小時 B48小時 C36小時 D24小時75對計算機安全事故的原因的認定或確定由( C )作出。A人民法院 B公安機關 C發(fā)案單位 D以上都可以76對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,( B )應當要求限期整改。A人民法院 B公安機關 C發(fā)案單位的主管部門 D以上都可以77傳入我國的第一例計算機病毒是( B )。A大麻病毒 B小球病毒 C1575病毒 D米開朗基羅病毒78我國是在( C )年出現(xiàn)第一例計算機病毒的。A1980 B1983 C1988 D199779計算機病毒是( A )。A計算機程序 B數(shù)據(jù) C臨時文件 D應用軟件801994年我國頒布的第一個與信息安全有關的法規(guī)是( D )。A國際互聯(lián)網(wǎng)管理備案規(guī)定B計算機病毒防治管理辦法C網(wǎng)吧管理規(guī)定D中華人民共和國計算機信息系統(tǒng)安全保護條例81網(wǎng)頁病毒主要通過( C )途徑傳播。A郵件 B文件交換 C網(wǎng)絡瀏覽 D光盤82故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到( A )處罰。A處五年以下有期徒刑或者拘役 B拘留 C罰款 D警告83計算機病毒防治產(chǎn)品根據(jù)( A )標準進行檢驗。A計算機病毒防治產(chǎn)品評級準測 B計算機病毒防治管理辦法C基于DOS系統(tǒng)的安全評級準則 D計算機病毒防治產(chǎn)品檢驗標準84計算機病毒防治管理辦法是在哪一年頒布的? ( C )A1994 B1997 C2000 D199885邊界防范的根本作用是( C )。A對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵B對網(wǎng)絡運行狀況進行檢驗與控制,防止外部非法入侵C對訪問合法性進行檢驗與控制,防止外部非法入侵86路由設置是邊界防范的( A )。A基本手段之一 B根本手段 C無效手段87網(wǎng)絡物理隔離是指( C )。A兩個網(wǎng)絡間鏈路層在任何時刻不能直接通信B兩個網(wǎng)絡間網(wǎng)絡層在任何時刻不能直接通信C兩個網(wǎng)絡間鏈路層、網(wǎng)絡層在任何時刻都不能直接通訊信88VPN是指( A )。A虛擬的專用網(wǎng)絡 B虛擬的協(xié)議網(wǎng)絡 C虛擬的包過濾網(wǎng)絡89帶VPN的防火墻的基本原理流程是( A )。A先進行流量檢查 B先進行協(xié)議檢查 C先進行合法性檢查90防火墻主要可以分為( A )。A包過濾型、代理型、混合型B包過濾型、系統(tǒng)代理型、應用代理型C包過濾型、內容過濾型、混合型91NAT是指( B )。A網(wǎng)絡地址傳輸 B網(wǎng)絡地址轉換 C網(wǎng)絡地址跟蹤92VPN通常用于建立( A )之間的安全通道。A總部與分支機構、與合作伙伴、與移動辦公用戶B客戶與客戶、與合作伙伴、與遠程用戶C總部與分支機構、與外部網(wǎng)站、與移動辦公用戶93在安全區(qū)域劃分中DMZ區(qū)通常用作( B )。A數(shù)據(jù)區(qū) B對外服務區(qū) C重要業(yè)務區(qū)94目前局域網(wǎng)內部區(qū)域劃分通常是通過( B )實現(xiàn)的。A物理隔離 BVLAN劃分 C防火墻防范95防火墻的部署( B )。A只需要在與Internet相連接的出入口設置B在需要保護的局域網(wǎng)絡的所有出入口設置C需要在出入口和網(wǎng)段之間進行部署96防火墻是一個( A )。A分離器、限制器、分析器B隔離器、控制器、分析器C分離器、控制器、解析器97目前的防火墻防范主要是( B )。A主動防范 B被動防范 C不一定98IP地址欺騙通常是( A )。A黑客的攻擊手段B防火墻的專門技術CIP通信的一種模式99Code Red爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題? ( C )A微軟公司軟件的設計階段的失誤 B微軟公司軟件的實現(xiàn)階段的失誤C系統(tǒng)管理員維護階段的失誤 D最終用戶使用階段的失誤100現(xiàn)代主動安全防御的主要手段是( A )。A探測、預警、監(jiān)視、警報 B嘹望、煙火、巡更、敲梆C調查、報告、分析、警報101古代主動安全防御的典型手段有( B )。A探測、預警、監(jiān)視、警報 B嘹望、煙火、巡更、敲梆C調查、報告、分析、警報102計算機信息系統(tǒng),是指由( B )及其相關的和配套的設備、設施(含網(wǎng)絡)構成的,按照一定的應用目標和規(guī)則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統(tǒng)。A計算機硬件 B計算機 C計算機軟件 D計算機網(wǎng)絡103計算機信息系統(tǒng)的安全保護,應當保障( A ),運行環(huán)境的安全,保障信息的安全,保障計算機功能的正常發(fā)揮,以維護計算機信息系統(tǒng)的安全運行。A計算機及其相關的和配套的設備、設施(含網(wǎng)絡)的安全B計算機的安全C計算機硬件的系統(tǒng)安全D計算機操作人員的安全104當前奇瑞股份有限公司所使用的殺毒軟件是( C )。A瑞星企業(yè)版 B卡巴斯基 C趨勢防病毒網(wǎng)絡墻 D諾頓企業(yè)版105計算機病毒是指( C )。A帶細菌的磁盤 B已損壞的磁盤C具有破壞性的特制程序 D被破壞了的程序106計算機連網(wǎng)的主要目的是( A )。A資源共享 B共用一個硬盤 C節(jié)省經(jīng)費 D提高可靠性107關于計算機病毒知識,敘述不正確的是( D )。A計算機病毒是人為制造的一種破壞性程序B大多數(shù)病毒程序具有自身復制功能C安裝防病毒卡,并不能完全杜絕病毒的侵入D不使用來歷不明的軟件是防止病毒侵入的唯一措施108木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的( A ),利用它可以在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。A遠程控制軟件 B計算機操作系統(tǒng) C非執(zhí)行文件109為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機上安裝防病毒軟件,并注意及時( B ),以保證能防止和查殺新近出現(xiàn)的病毒。A分析 B升級 C檢查110局域網(wǎng)內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則( C )。A兩臺計算機都正常B兩臺計算機都無法通信C一臺正常通信,一臺無法通信111同一根網(wǎng)線的兩頭插在同一交換機上會形成( A )。A網(wǎng)絡環(huán)路 B根本沒有影響 C短路 D回路112企業(yè)重要數(shù)據(jù)要及時進行( C ),以防出現(xiàn)以外情況導致數(shù)據(jù)丟失。A殺毒 B加密 C備份 D解密113從安全性考慮,WINDOWS主機推薦使用( A )文件格式。ANTFS BFAT32 CFAT DLINUX二、多選題1網(wǎng)絡安全工作的目標包括( ABCD )。A信息機密性 B信息完整性 C服務可用性 D可審查性2智能卡可以應用的地方包括( ABCD )。A進入大樓 B使用移動電話C登錄特定主機 D實現(xiàn)與銀行的電子商務交易3計算機信息系統(tǒng)安全保護的目標是要保護計算機信息系統(tǒng)的( ABCD )。A實體安全 B運行安全 C信息安全 D人員安全4計算機信息系統(tǒng)的運行安全包括( ABC )。A系統(tǒng)風險管理 B審計跟蹤 C備份與恢復 D電磁信息泄漏5實施計算機信息系統(tǒng)安全保護的措施包括( AB )。A安全法規(guī) B安全管理 C組織建設 D制度建設6計算機信息系統(tǒng)安全管理包括( ACD )。A組織建設 B事前檢查 C制度建設 D人員意識7公共信息網(wǎng)絡安全監(jiān)察工作的性質( ABCD )。A是公安工作的一個重要組成部分 B是預防各種危害的重要手段C是行政管理的重要手段 D是打擊犯罪的重要手段8公共信息網(wǎng)絡安全監(jiān)察工作的一般原則( ABCD )。A預防與打擊相結合的原則 B專門機關監(jiān)管與社會力量相結合的原則C糾正與制裁相結合的原則 D教育和處罰相結合的原則9安全員應具備的條件( ABD )。A具有一定的計算機網(wǎng)絡專業(yè)技術知識B經(jīng)過計算機安全員培訓,并考試合格C具有大本以上學歷D無違法犯罪記錄10網(wǎng)絡操作系統(tǒng)應當提供哪些安全保障? ( ABCDE )A認證(Authentication) B授權(Authorization)C數(shù)據(jù)保密性(Data Confidentiality) D數(shù)據(jù)完整性(Data Integrity)E數(shù)據(jù)的不可否認性(Data Nonrepudiation)11Windows NT的“域”控制機制具備哪些安全特性? ( ABC )A用戶身份驗證 B訪問控制C審計(日志) D數(shù)據(jù)通信的加密12從系統(tǒng)整體看,安全“漏洞”包括哪些方面? ( ABC )A技術因素 B人的因素 C規(guī)劃、策略和執(zhí)行過程13從系統(tǒng)整體看,下述哪些問題屬于系統(tǒng)安全漏洞? ( ABCDE )A產(chǎn)品缺少安全功能 B產(chǎn)品有Bugs C缺少足夠的安全知識D人為錯誤 E缺少針對安全的系統(tǒng)設計14應對操作系統(tǒng)安全漏洞的基本方法是什么? ( ABC )A對默認安裝進行必要的調整 B給所有用戶設置嚴格的口令C及時安裝最新的安全補丁 D更換到另一種操作系統(tǒng)15造成操作系統(tǒng)安全漏洞的原因有( ABC )。A不安全的編程語言 B不安全的編程習慣 C考慮不周的架構設計(16)嚴格的口令策略應當包含哪些要素(ABCD) (A)滿足一定的長度,比如8位以上 (B)同時包含數(shù)字,字母和特殊字符(C)系統(tǒng)強制要求定期更改口令 (D)用戶可以設置空口令(17)計算機安全事件包括以下幾個方面(ABCD)(A)重要安全技術的采用 (B)安全標準的貫徹(C)安全制度措施的建設與實施 (D)重大安全隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生(18)計算機案件包括以下幾個內容(ABC)(A)違反國家法律的行為 (B)違反國家法規(guī)的行為(C)危及、危害計算機信息系統(tǒng)安全的事件 (D)計算機硬件常見機械故障(19)重大計算機安全事故和計算機違法案件可由_受理(AC)(A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門 (B)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門(C)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門 (D)案發(fā)地當?shù)毓才沙鏊?20)現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)_(ABCD)(A)對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度 (B)現(xiàn)場現(xiàn)有電子數(shù)據(jù)的復制和修復(C)電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全 (D)現(xiàn)場采集和扣押與事故或案件有關的物品(21)計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定,_ (ABC)(A)是一項專業(yè)性較強的技術工作 (B)必要時可進行相關的驗證或偵查實驗(C)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定 (D)可以由發(fā)生事故或計算機案件的單位出具鑒定報告(22)有害數(shù)據(jù)通過在信息網(wǎng)絡中的運行,主要產(chǎn)生的危害有(ABC)(A)攻擊國家政權,危害國家安全 (B)破壞社會治安秩序 (C)破壞計算機信息系統(tǒng),造成經(jīng)濟的社會的巨大損失(23)計算機病毒的特點_(ACD)(A)傳染性 (B)可移植性 (C)破壞性 (D)可觸發(fā)性80計算機病毒能夠_(ABC)(A)破壞計算機功能或者毀壞數(shù)據(jù) (B)影響計算機使用 (C)能夠自我復制 (D)保護版權(24)計算機病毒按傳染方式分為_(BCD)(A)良性病毒 (B)引導型病毒 (C)文件型病毒 (D)復合型病毒(25)計算機病毒的危害性有以下幾種表現(xiàn)(ABC)(A)刪除數(shù)據(jù) (B)阻塞網(wǎng)絡 (C)信息泄漏 (D)燒毀主板(26)計算機病毒由_部分組成(ABD)(A)引導部分 (B)傳染部分 (C)運行部分 (D)表現(xiàn)部分(27)以下哪些措施可以有效提高病毒防治能力(ABCD)(A)安裝、升級殺毒軟件 (B)升級系統(tǒng)、打補丁 (C)提高安全防范意識 (D)不要輕易打開來歷不明的郵件(28)計算機病毒的主要傳播途徑有(ABCD)(A)電子郵件 (B)網(wǎng)絡 (C)存儲介質 (D)文件交換(29)計算機病毒的主要來源有_(ACD)(A)黑客組織編寫 (B)計算機自動產(chǎn)生 (C)惡意編制 (D)惡作劇(30)發(fā)現(xiàn)感染計算機病毒后,應采取哪些措施(ABC)(A)斷開網(wǎng)絡 (B)使用殺毒軟件檢測、清除(C)如果不能清除,將樣本上報國家計算機病毒應急處理中心 (D)格式化系統(tǒng)判斷題:1.VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。2.密碼保管不善屬于操作失誤的安全隱患。X3.漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。4.安全審計就是日志的記錄。X5.計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的。X6.對于一個計算機網(wǎng)絡來說,依靠防火墻即可以達到對網(wǎng)絡內部和外部的安全防護X7.網(wǎng)絡安全應具有以下四個方面的特征:保密性、完整性、可用性、可查性。X 8.最小特權、縱深防御是網(wǎng)絡安全原則之一。9.安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網(wǎng)絡安全管理策略。10.用戶的密碼一般應設置為16位以上。11.開放性是UNIX系統(tǒng)的一大特點。12.防止主機丟失屬于系統(tǒng)管理員的安全管理范疇。X 13.我們通常使用SMTP協(xié)議用來接收E-MAIL。X14.在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS服務器的安全性。X15.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是采用物理傳輸。X16.使用最新版本的網(wǎng)頁瀏覽器軟件可以防御黑客攻擊。17.WIN2000系統(tǒng)給NTFS格式下的文件加密,當系統(tǒng)被刪除,重新安裝后,原加密的文件就不能打開了。18.通過使用SOCKS5代理服務器可以隱藏QQ的真實IP。19.一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。X 20.禁止使用活動腳本可以防范IE執(zhí)行本地任意程序。21.只要是類型為TXT的文件都沒有危險。X22.不要打開附件為SHS格式的文件。23.發(fā)現(xiàn)木馬,首先要在計算機的后臺關掉其程序的運行。24.限制網(wǎng)絡用戶訪問和調用cmd的權限可以防范Unicode漏洞。25.解決共享文件夾的安全隱患應該卸載Microsoft網(wǎng)絡的文件和打印機共享。26.不要將密碼寫到紙上。27.屏幕保護的密碼是需要分大小寫的。 28.計算機病毒的傳播媒介來分類,可分為單機病毒和網(wǎng)絡病毒。29.木馬不是病毒。30復合型防火墻防火墻是內部網(wǎng)與外部網(wǎng)的隔離點,起著監(jiān)視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。 31.非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機上的軟件和配置漏洞進行攻擊。X32.ATM技術領先于TCP/IP技術,即將取代IP技術,實現(xiàn)語音、視頻、數(shù)據(jù)傳輸網(wǎng)絡的三網(wǎng)合一X33.Internet設計之初,考慮了核戰(zhàn)爭的威脅,因此充分考慮到了網(wǎng)絡安全問X34.我的計算機在網(wǎng)絡防火墻之內,所以其他用戶不可能對我計算機造成威脅X33.Internet沒有一個集中的管理權威34.統(tǒng)計表明,網(wǎng)絡安全威脅主要來自內部網(wǎng)絡,而不是Internet35.蠕蟲、特洛伊木馬和病毒其實是一回事X36.只要設置了足夠強壯的口令,黑客不可能侵入到計算機中X37.路由器在轉發(fā)IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網(wǎng)絡管理員無法追蹤。38.發(fā)起大規(guī)模的DDoS攻擊通常要控制大量的中間網(wǎng)絡或系統(tǒng)39.路由協(xié)議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網(wǎng)絡癱瘓40.目前入侵檢測系統(tǒng)可以及時的阻止黑客的攻擊。X41.TCSEC是美國的計算機安全評估機構和安全標準制定機構42在WinodwsNT操作系統(tǒng)中每一個對象(如文件,用戶等)都具備多個SID X43.WindowsNT域(Domain)中的用戶帳號和口令信息存儲在域控制器中44.WindowsNT中用戶登錄域的口令是以明文方式傳輸?shù)腦45.只要選擇一種最安全的操作系統(tǒng),整個系統(tǒng)就可以保障安全X46.在計算機系統(tǒng)安全中,人的作用相對于軟件,硬件和網(wǎng)絡而言,不是很重要X47.在設計系統(tǒng)安全策略時要首
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 通信工程技術規(guī)范
- 積極心理學應用:心理健康教育長效機制構建
- 利率市場化改革對中小企業(yè)融資效率的影響機制研究
- 2025年 重大安全事故
- 設計大跨橋梁健康監(jiān)測系統(tǒng)并優(yōu)化其性能
- 復工復產(chǎn)安全管理
- 強化安全生產(chǎn)教育
- 安全生產(chǎn)法自2002年11月1日起實施
- 觀看安全事故心得體會有感
- 民警開展消防安全檢查
- 手電筒產(chǎn)品課程設計報告書
- 《優(yōu)質客戶服務技巧》
- TL4型彈性套柱銷聯(lián)軸器零件工藝規(guī)程及加工柱銷孔液動夾具設計
- 05-衣之鏢-輔行訣湯液經(jīng)法用藥圖釋義
- LS/T 3240-2012湯圓用水磨白糯米粉
- GB/T 15298-1994電子設備用電位器第一部分:總規(guī)范
- 2023高中學業(yè)水平合格性考試歷史重點知識點歸納總結(復習必背)
- 自然指數(shù)NatureIndex(NI)收錄的68種自然科學類期刊
- 手術報告審批單
- 《專業(yè)導論光電信息科學與工程》教學大綱
- 少兒美術國畫- 少兒希望 《紫藤課件》
評論
0/150
提交評論