奶头挺立呻吟高潮av全片,成人试看120秒体验区,性欧美极品v,A片高潮抽搐揉捏奶头视频

培訓考試

中小學生網絡安全知識競賽試題題庫(帶答案)

時間:2024-03-25 12:37:41 培訓考試 我要投稿
  • 相關推薦

2017中小學生網絡安全知識競賽試題題庫(帶答案)

  引導語:網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。以下是百分網小編分享給大家的2017中小學生網絡安全知識競賽試題題庫(帶答案),歡迎測試!

2017中小學生網絡安全知識競賽試題題庫(帶答案)

  單選題

  1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型? (A)

  A、拒絕服務

  B、文件共享

  C、BIND漏洞

  D、遠程過程調用

  2.為了防御網絡監聽,最常用的方法是 (B)

  A、采用物理傳輸(非網絡)

  B、信息加密

  C、無線網

  D、使用專線傳輸

  3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

  A、緩沖區溢出;

  B、網絡監聽

  C、拒絕服務

  D、IP欺騙

  4.主要用于加密機制的協議是(D)

  A、HTTP

  B、FTP

  C、TELNET

  D、SSL

  5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?

  A、緩存溢出攻擊;

  B、釣魚攻擊

  C、暗門攻擊;

  D、DDOS攻擊

  6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)

  A、木馬;

  B、暴力攻擊;

  C、IP欺騙;

  D、緩存溢出攻擊

  7.在以下認證方式中,最常用的認證方式是:(A)

  A基于賬戶名/口令認證

  B基于摘要算法認證 ;

  C基于PKI認證 ;

  D基于數據庫認證

  8.以下哪項不屬于防止口令猜測的措施? (B) (B)

  A、嚴格限定從一個給定的終端進行非法認證的次數;

  B、確?诹畈辉诮K端上再現;

  C、防止用戶使用太短的口令;

  D、使用機器產生的口令

  9.下列不屬于系統安全的技術是(B)

  A、防火墻

  B、加密狗

  C、認證

  D、防病毒

  10.抵御電子郵箱入侵措施中,不正確的是( D )

  A、不用生日做密碼

  B、不要使用少于5位的密碼

  C、不要使用純數字

  D、自己做服務器

  11.不屬于常見的危險密碼是( D )

  A、跟用戶名相同的密碼

  B、使用生日作為密碼

  C、只有4位數的密碼

  D、10位的綜合型密碼

  12.不屬于計算機病毒防治的策略的是( D )

  A. 確認您手頭常備一張真正“干凈”的引導盤

  B. 及時、可靠升級反病毒產品

  C. 新購置的計算機軟件也要進行病毒檢測

  D. 整理磁盤

  13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是(

  A、包過濾型

  B、應用級網關型

  C、復合型防火墻

  D、代理服務型

  14.在每天下午5點使用計算機結束時斷開終端的連接屬于( A )

  A、外部終端的物理安全

  B、通信線的物理安全

  C、數據

  D、網絡地址欺騙

  15.2003年上半年發生的較有影響的計算機及網絡病毒是什么(B)

  (A)SARS

  (B)SQL殺手蠕蟲 (D) )防火墻的特點。

  (C)手機病毒

  (D)小球病毒

  16.SQL 殺手蠕蟲病毒發作的特征是什么(A)

  (A)大量消耗網絡帶寬

  (B)攻擊個人PC終端

  (C)破壞PC游戲程序

  (D)攻擊手機網絡

  17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

  (A)安全風險屏障

  (B)安全風險缺口

  (C)管理方式的變革

  (D)管理方式的缺口

  18.我國的計算機年犯罪率的增長是(C)

  (A)10%

  (B)160%

  (C)60%

  (D)300%

  19.信息安全風險缺口是指(A)

  (A)IT 的發展與安全投入,安全意識和安全手段的不平衡

  (B)信息化中,信息不足產生的漏洞

  (C)計算機網絡運行,維護的漏洞

  (D)計算中心的火災隱患

  20.信息網絡安全的第一個時代(B)

  (A)九十年代中葉

  (B)九十年代中葉前

  (C)世紀之交

  (D)專網時代

  21.信息網絡安全的第三個時代(A)

  (A)主機時代, 專網時代, 多網合一時代

  (B)主機時代, PC機時代, 網絡時代

  (C)PC機時代,網絡時代,信息時代

  (D)2001年,2002年,2003年

  22.信息網絡安全的第二個時代(A)

  (A)專網時代

  (B)九十年代中葉前

  (C)世紀之交

  23.網絡安全在多網合一時代的脆弱性體現在(C)

  (A)網絡的脆弱性

  (B)軟件的脆弱性

  (C)管理的脆弱性

  (D)應用的脆弱性

  24.人對網絡的依賴性最高的時代(C)

  (A)專網時代

  (B)PC時代

  (C)多網合一時代

  (D)主機時代

  25.網絡攻擊與防御處于不對稱狀態是因為(C)

  (A)管理的脆弱性

  (B)應用的脆弱性

  (C)網絡軟,硬件的復雜性

  (D)軟件的脆弱性

  26.網絡攻擊的種類(A)

  (A)物理攻擊,語法攻擊,語義攻擊

  (B)黑客攻擊,病毒攻擊

  (C)硬件攻擊,軟件攻擊

  (D)物理攻擊,黑客攻擊,病毒攻擊

  27.語義攻擊利用的是(A)

  (A)信息內容的含義

  (B)病毒對軟件攻擊

  (C)黑客對系統攻擊

  (D)黑客和病毒的攻擊

  28.1995年之后信息網絡安全問題就是(A)

  (A)風險管理

  (B)訪問控制

  (C)消除風險

  (D)回避風險

  29.風險評估的三個要素(D)

  (A)政策,結構和技術

  (B)組織,技術和信息

  (C)硬件,軟件和人

  (D)資產,威脅和脆弱性

  30.信息網絡安全(風險)評估的方法(A)

  (A)定性評估與定量評估相結合

  (B)定性評估

  (C)定量評估

  (D)定點評估

  31.PDR模型與訪問控制的主要區別(A)

  (A)PDR把安全對象看作一個整體

  (B)PDR作為系統保護的第一道防線

  (C)PDR采用定性評估與定量評估相結合

  (D)PDR的關鍵因素是人

  32.信息安全中PDR模型的關鍵因素是(A)

  (A)人

  (B)技術

  (C)模型

  (D)客體

  33.計算機網絡最早出現在哪個年代(B)

  (A)20世紀50年代

  (B)20世紀60年代

  (C)20世紀80年代

  (D)20世紀90年代

  34.最早研究計算機網絡的目的是什么?(C)

  (A)直接的個人通信;

  (B)共享硬盤空間、打印機等設備;

  (C)共享計算資源;

  D大量的數據交換。

  35.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(B)

  (A)計算機網絡帶寬和速度大大提高。

  (B)計算機網絡采用了分組交換技術。

  (C)計算機網絡采用了電路交換技術

  (D)計算機網絡的可靠性大大提高。

  36.關于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

  (A)該蠕蟲利用Unix系統上的漏洞傳播

  (B)竊取用戶的機密信息,破壞計算機數據文件

  (C)占用了大量的計算機處理器的時間,導致拒絕服務

  (D)大量的流量堵塞了網絡,導致網絡癱瘓

  37.以下關于DOS攻擊的描述,哪句話是正確的?(C)

  (A)不需要侵入受攻擊的系統

  (B)以竊取目標系統上的機密信息為目的

  (C)導致目標系統無法處理正常用戶的請求

  (D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

  38.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

  (A)安裝防火墻

  (B)安裝入侵檢測系統

  (C)給系統安裝最新的補丁

  (D)安裝防病毒軟件

  39.下面哪個功能屬于操作系統中的安全功能 (C)

  (A)控制用戶的作業排序和運行

  (B)實現主機和外設的并行處理以及異常情況的處理

  (C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

  (D)對計算機用戶訪問系統和資源的情況進行記錄

  40.下面哪個功能屬于操作系統中的日志記錄功能(D)

  (A)控制用戶的作業排序和運行

  (B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

  (C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

  (D)對計算機用戶訪問系統和資源的情況進行記錄

  42.Windows NT提供的分布式安全環境又被稱為(A)

  (A)域(Domain)

  (B)工作組

  (C)對等網

  (D)安全網

  43.下面哪一個情景屬于身份驗證(Authentication)過程(A)

  (A)用戶依照系統提示輸入用戶名和口令

  (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

  (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

  (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

  44.下面哪一個情景屬于授權(Authorization)(B)

  (A)用戶依照系統提示輸入用戶名和口令

  (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

  (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

  (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

  45.下面哪一個情景屬于審計(Audit)(D)

  (A)用戶依照系統提示輸入用戶名和口令

  (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

  (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

  (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

  46.以網絡為本的知識文明人們所關心的主要安全是(C)

  (A)人身安全

  (B)社會安全

  (C)信息安全

  47.第一次出現"HACKER"這個詞是在(B)

  (A)BELL實驗室

  (B)麻省理工AI實驗室

  (C)AT&T實驗室

  48.可能給系統造成影響或者破壞的人包括(A)

  (A)所有網絡與信息系統使用者

  (B)只有黑客

  (C)只有跨客

  49.黑客的主要攻擊手段包括(A)

  (A)社會工程攻擊、蠻力攻擊和技術攻擊

  (B)人類工程攻擊、武力攻擊及技術攻擊

  (C)社會工程攻擊、系統攻擊及技術攻擊

  50.從統計的情況看,造成危害最大的黑客攻擊是(C)

  (A)漏洞攻擊

  (B)蠕蟲攻擊

  (C)病毒攻擊

  51.第一個計算機病毒出現在(B)

  (A)40年代

  (B)70 年代

  (C)90年代

  52.口令攻擊的主要目的是(B)

  (A)獲取口令破壞系統

  (B)獲取口令進入系統

  (C)僅獲取口令沒有用途

  53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低于5個字符的(B)

  (A)50.5

  (B)51. 5

  (C)52.5

  54.通常一個三個字符的口令破解需要(B)

  (A)18毫秒

  (B)18 秒

  (C)18分

  55.黑色星期四是指(A)

  (A)1998年11月3日星期四

  (B)1999年6月24日星期四

  (C)2000年4月13日星期四

  56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)

  (A)Internet 誕生

  (B)第一個計算機病毒出現

  ( C)黑色星期四

  57.計算機緊急應急小組的簡稱是(A)

  (A)CERT

  (B)FIRST

  (C)SANA

  58.郵件炸彈攻擊主要是(B)

  (A)破壞被攻擊者郵件服務器

  (B)添滿被攻擊者郵箱

  (C)破壞被攻擊者郵件客戶端

  59.邏輯炸彈通常是通過(B)

  (A)必須遠程控制啟動執行,實施破壞

  (B)指定條件或外來觸發啟動執行,實施破壞

  (C)通過管理員控制啟動執行,實施破壞

  60.1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為(C)

  (A)證據不足

  (B)沒有造成破壞

  (C)法律不健全

  61.掃描工具(C)

  (A)只能作為攻擊工具

  (B)只能作為防范工具

  (C)既可作為攻擊工具也可以作為防范工具

  62.DDOS攻擊是利用_____進行攻擊(C)

  (A)其他網絡

  (B)通訊握手過程問題

  (C)中間代理

  63.全國首例計算機入侵銀行系統是通過(A)

  (A)安裝無限MODEM進行攻擊

  (B)通過內部系統進行攻擊

  (C)通過搭線進行攻擊

  64.黑客造成的主要安全隱患包括(A)

  (A)破壞系統、竊取信息及偽造信息

  (B)攻擊系統、獲取信息及假冒信息

  (C)進入系統、損毀信息及謠傳信息

  65.從統計的資料看,內部攻擊是網絡攻擊的(B)

  (A)次要攻擊

  (B)最主要攻擊

  (C)不是攻擊源

  67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)

  (A)政治、經濟、國防、領土、文化、外交

  (B)政治、經濟、軍事、科技、文化、外交

  (C)網絡、經濟、信息、科技、文化、外交

  68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式 (C)

  (A)占有權、控制權和制造權

  (B)保存權、制造權和使用權

  (C)獲取權、控制權和使用權

  69.信息戰的戰爭危害較常規戰爭的危害(C)

  (A)輕

  B)重

  (C)不一定

  70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)

  (A)難

  (B)易

  (C)難說

  71.互聯網用戶應在其網絡正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)

  (A)三十日

  (B)二十日

  (C)十五日

  (D)四十日

  72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)

  (A)案發地市級公安機關公共信息網絡安全監察部門

  (B)案發地當地縣級(區、市)公安機關治安部門。

  (C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

  (D)案發地當地公安派出所

  73.計算機刑事案件可由_____受理(A)

  (A)案發地市級公安機關公共信息網絡安全監察部門

  (B)案發地市級公安機關治安部門

  (C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

  (D)案發地當地公安派出所

  74.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網絡安全監察部門(D)

  (A)8小時

  (B)48小時

  (C)36小時

  (D)24小時

  75.對計算機安全事故的原因的認定或確定由_____作出(C)

  (A)人民法院

  (B)公安機關

  (C)發案單位

  (D)以上都可以

  76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)

  (A)人民法院

  (B)公安機關

  (C)發案單位的主管部門

  (D)以上都可以

  77.傳入我國的第一例計算機病毒是__(B)

  (A)病毒

  (B)小球病毒

  (C)1575病毒

  (D)米開朗基羅病毒

  78.我國是在__年出現第一例計算機病毒(C)

  (A)1980

  (B)1983

  (C)1988

  網絡安全知識競賽題庫51_安全知識競賽試題及答案

  (D)1977

  79.計算機病毒是_____(A)

  (A)計算機程序

  (B)數據

  (C)臨時文件

  (D)應用軟件

  80.計算機病毒能夠_____(ABC)

  (A)破壞計算機功能或者毀壞數據

  (B)影響計算機使用

  (C)能夠自我復制

  (D)保護版權

  81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)

  (A)國際互聯網管理備案規定

  (B)計算機病毒防治管理辦法

  (C)網吧管理規定

  (D)中華人民共和國計算機信息系統安全保護條例

  82.網頁病毒主要通過以下途徑傳播(C)

  (A)1>郵件

  (B)文件交換

  (C)網絡瀏覽

  (D)光盤

  83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,后果嚴重的,將受到____處罰(A)

  (A)處五年以下有期徒刑或者拘役

  (B)拘留

  (C)罰款

  (D)警告

  84.計算機病毒防治產品根據____標準進行檢驗(A)

  (A)計算機病毒防治產品評級準測

  (B)計算機病毒防治管理辦法

  (C)基于DOS系統的安全評級準則

  (D)計算機病毒防治產品檢驗標準

  85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

  (A)1994

  (B)1997

  (C)2000

  (D)1998

  86.邊界防范的根本作用是(C)

  (A)對系統工作情況進行檢驗與控制,防止外部非法入侵

  (B)對網絡運行狀況進行檢驗與控制,防止外部非法入侵

  (C)對訪問合法性進行檢驗與控制,防止外部非法入侵

  87.路由設置是邊界防范的(A)

  (A)基本手段之一

  (B)根本手段

  (C)無效手段

  88.網絡物理隔離是指(C)

  (A)兩個網絡間鏈路層在任何時刻不能直接通訊

  (B)兩個網絡間網絡層在任何時刻不能直接通訊

  (C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊

  92.NAT 是指(B)

  (A)網絡地址傳輸

  (B)網絡地址轉換

  (C)網絡地址跟蹤

  94.在安全區域劃分中DMZ 區通常用做(B)

  (A)數據區

  (B)對外服務區

  (C)重要業務區

  95.目前用戶局域網內部區域劃分通常通過____實現(B)

  (A)物理隔離

  (B)Vlan 劃分

  (C)防火墻防范

  96.防火墻的部署(B)

  (A)只需要在與Internet 相連接的出入口設置

  (B)在需要保護局域網絡的所有出入口設置

  (C)需要在出入口和網段之間進行部署

  97.防火墻是一個(A)

  (A)分離器、限制器、分析器

  (B)隔離器、控制器、分析器

  (C)分離器、控制器、解析器

  98.目前的防火墻防范主要是(B)

  (A)主動防范

  (B)被動防范

  (C)不一定

  99.目前的防火墻防范主要是(B)

  (A)主動防范

  (B)被動防范

  (C)不一定

  100.IP地址欺騙通常是(A)

  (A)黑客的攻擊手段

  (B)防火墻的專門技術

  (C)IP 通訊的一種模式

  101.Code Red爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題?(C)

  (A)微軟公司軟件的設計階段的失誤

  (B)微軟公司軟件的實現階段的失誤

  (C)系統管理員維護階段的失誤

  (D)最終用戶使用階段的失誤

  102)現代主動安全防御的主要手段是(A)

  A>探測、預警、監視、警報

  B>嘹望、煙火、巡更、敲梆

  C>調查、報告、分析、警報

  103)古代主動安全防御的典型手段有(B)

  A>探測、預警、監視、警報

  B>嘹望、煙火、巡更、敲梆

  C>調查、報告、分析、警報

  (104).計算機信息系統,是指由(B )及其相關的和配套的設備、設施(含網絡)構成的,按照一定的應用目標和規則對信息進行采集、加工、存儲、傳輸、檢索等處理的人機系統。

  A.計算機硬件

  B.計算機

  C.計算機軟件

  D.計算機網絡

  (105).計算機信息系統的安全保護,應當保障(A ),運行環境的安全,保障信息的安全,保障計算機功能的正常發揮,以維護計算機信息系統的安全運行。

  A.計算機及其相關的和配套的設備、設施(含網絡)的安全

  B.計算機的安全

  C.計算機硬件的系統安全

  D.計算機操作人員的安全

  (106).當前奇瑞股份有限公司所使用的殺毒軟件是:(C ) 。

  A 瑞星企業版

  B卡巴斯基

  C 趨勢防病毒網絡墻

  D 諾頓企業版

  (107).計算機病毒是指:(C )

  A .帶細菌的磁盤

  B. 已損壞的磁盤

  C. 具有破壞性的特制程序

  D.被破壞了的程序

  (108).計算機連網的主要目的是____A__________。

  A資源共享

  B.共用一個硬盤

  C.節省經費

  D.提高可靠性

  (110).公司USB接口控制標準:院中心研發部門( A ),一般職能部門( A )。

  A 2% 5%

  B 4% 10%

  C 5% 10%

  D 2% 4%.

  (111).木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 A ,利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。

  A 遠程控制軟件

  B 計算機操作系統

  C 木頭做的馬

  (112) .為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時 B ,以保證能防止和查殺新近出現的病毒。

  A 分析

  B 升級

  C 檢查

  (113). 局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則( C )。

  A 兩臺計算機都正常

  B 兩臺計算機都無法通訊

  C 一臺正常通訊一臺無法通訊

  (114).同一根網線的兩頭插在同一交換機上會( A )。

  A 網絡環路

  B 根本沒有影響

  C 短路

  D 回路

  (115)企業重要數據要及時進行( C ),以防出現以外情況導致數據丟失。

  A殺毒

  B加密

  C備份

  (116).WINDOWS主機推薦使用( A)格式

  A NTFS

  B FAT32

  C FAT

  D LINUX

  117. 計算機網絡是地理上分散的多臺(C)遵循約定的通信協議,通過軟硬件互聯的系統。

  A. 計算機

  B. 主從計算機

  C. 自主計算機

  D. 數字設備

  網絡安全知識競賽題庫51_安全知識競賽試題及答案

  118. 密碼學的目的是(C)。

  A. 研究數據加密

  B. 研究數據解密

  C. 研究數據保密

  D. 研究信息安全

  119. 假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。

  A. 對稱加密技術

  B. 分組密碼技術

  C. 公鑰加密技術

  D. 單向函數密碼技術

  120. 網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的折衷,除增加安全設施投資外,還應考慮(D)。

  A. 用戶的方便性

  B. 管理的復雜性

  C. 對現有系統的影響及對不同平臺的支持

  D. 上面3項都是

  121.A方有一對密鑰(KA公開,KA秘密),B方有一對密鑰(KB公開,KB秘密),A方向B方發送數字簽名M,對信息M加密為:M’= KB公開(KA秘密(M))。B方收到密文的解密方案是(C)。

  A. KB公開(KA秘密(M’))

  B. KA公開(KA公開(M’))

  C. KA公開(KB秘密(M’))

  D. KB秘密(KA秘密(M’))

  122. “公開密鑰密碼體制”的含義是(C)。

  A. 將所有密鑰公開

  B. 將私有密鑰公開,公開密鑰保密

  C. 將公開密鑰公開,私有密鑰保密

  D. 兩個密鑰相同

  123. PKI支持的服務不包括(D)。

  A. 非對稱密鑰技術及證書管理

  B. 目錄服務

  C. 對稱密鑰的產生和分發

  D. 訪問控制服務

  124. PKI的主要組成不包括(B)。

  A. 證書授權CA

  B. SSL

  C. 注冊授權RA

  D. 證書存儲庫CR

  125. PKI管理對象不包括(A)。

  A. ID和口令

  B. 證書

  C. 密鑰

  D. 證書撤消

  126. 下面不屬于PKI組成部分的是(D)。

  A. 證書主體

  B. 使用證書的應用和系統

  C. 證書權威機構

  D. AS

  127. SSL產生會話密鑰的方式是(C)。

  A. 從密鑰管理數據庫中請求獲得

  B. 每一臺客戶機分配一個密鑰的方式

  C. 隨機由客戶機產生并加密后通知服務器

  D. 由服務器產生并分配給客戶機

  128.屬于Web中使用的安全協議(C)。

  A. PEM、SSL

  B. S-HTTP、S/MIME

  C. SSL、S-HTTP

  D. S/MIME、SSL

  129. 傳輸層保護的網絡采用的主要技術是建立在(A)基礎上的(A)。

  A. 可靠的傳輸服務,安全套接字層SSL協議

  B. 不可靠的傳輸服務,S-HTTP協議

  C. 可靠的傳輸服務, S-HTTP協議

  D. 不可靠的傳輸服務,安全套接字層SSL協議

  132. GRE協議的乘客協議是(D)。

  A. IP

  B. IPX

  C. AppleTalk

  D. 上述皆可

  135. PPTP、L2TP和L2F隧道協議屬于(B)協議。

  A. 第一層隧道

  B. 第二層隧道

  C. 第三層隧道

  D. 第四層隧道

  136.不屬于隧道協議的是(C)。

  A. PPTP

  B. L2TP

  C. TCP/IP

  D. IPSec

  141.設哈希函數H有128個可能的輸出(即輸出長度為128位),如果H的k個隨機輸入中至少有兩個產生相同輸出的概率大于0.5,則k約等于__。B

  A.2128

  B.264

  C.232

  D.2256

  142.Bell-LaPadula模型的出發點是維護系統的___,而Biba模型與Bell-LaPadula模型完全對立,它修正了Bell-LaPadula模型所忽略的信息的___問題。它們存在共同的缺點:直接綁定主體與客體,授權工作困難。C

  A.保密性 可用性 B.可用性 保密性

  C.保密性 完整性 D.完整性 保密性

  143、口令破解的最好方法是(B)

  A暴力破解

  B組合破解

  C字典攻擊

  D生日攻擊

  144、雜湊碼最好的攻擊方式是(D)

  A 窮舉攻擊

  B中途相遇

  C字典攻擊

  D生日攻擊

  145、可以被數據完整性機制防止的攻擊方式是(D)

  A假冒***

  B抵賴****

  C數據中途竊取

  D數據中途篡改

  146、會話偵聽與劫持技術屬于(B)技術

  A密碼分析還原

  B協議漏洞滲透

  C應用漏洞分析與滲透

  D DOS攻擊

  147、PKI的主要組成不包括(B)

  A CA

  B SSL

  C RA

  D CR

  148.惡意代碼是(指沒有作用卻會帶來危險的代碼D)

  A 病毒***

  B 廣告***

  C間諜**

  D 都是

  149.社會工程學常被黑客用于(踩點階段信息收集A)

  A 口令獲取

  B ARP

  C TCP

  D DDOS

  150.windows中強制終止進程的命令是(C)

  A Tasklist

  B Netsat

  C Taskkill

  D Netshare

  151.現代病毒木馬融合了(D)新技術

  A 進程注入

  B注冊表隱藏

  C漏洞掃描

  D都是

  152.溢出攻擊的核心是(A)

  A 修改堆棧記錄中進程的返回地址

  B利用Shellcode

  C 提升用戶進程權限

  D 捕捉程序漏洞

  153.在被屏蔽的主機體系中,堡壘主機位于(A)中,所有的外部連接都經過濾路由器到它上面去。

  A 內部網絡

  網絡安全知識競賽題庫51_安全知識競賽試題及答案

  B周邊網絡

  C外部網絡

  D自由連接

  多選題

  (1)網絡安全工作的目標包括(ABCD)

  A、信息機密性;

  B、信息完整性;

  C、服務可用性;

  D、可審查性

  (2)智能卡可以應用的地方包括(ABCD)

  A、進入大樓;

  B、使用移動電話;

  C、登錄特定主機;

  D、執行銀行和電子商務交易

  (3)計算機信息系統安全保護的目標是要保護計算機信息系統的(ABCD)

  (A)實體安全

  (B)運行安全

  (C)信息安全

  (D)人員安全

  (4)計算機信息系統的運行安全包括(ABC)

  (A)系統風險管理

  (B)審計跟蹤

  (C)備份與恢復

  (D)電磁信息泄漏

  (5)實施計算機信息系統安全保護的措施包括(AB)

  (A)安全法規

  (B)安全管理

  (C)組織建設

  (D)制度建設

  (6)計算機信息系統安全管理包括(ACD)

  (A)組織建設

  (B)事前檢查

  (C)制度建設

  (D)人員意識

  (7)公共信息網絡安全監察工作的性質(ABCD)

  (A)是公安工作的一個重要組成部分

  (B)是預防各種危害的重要手段

  (C)是行政管理的重要手段

  (D)是打擊犯罪的重要手段

  (8)公共信息網絡安全監察工作的一般原則(ABCD)

  (A)預防與打擊相結合的原則

  (B)專門機關監管與社會力量相結合的原則

  (C)糾正與制裁相結合的原則

  (D)教育和處罰相結合的原則

  (9)安全員應具備的條件: (ABD)

  (A)具有一定的計算機網絡專業技術知識

  (B)經過計算機安全員培訓,并考試合格

  (C)具有大本以上學歷

  (D)無違法犯罪記錄

  (10)網絡操作系統應當提供哪些安全保障(ABCDE)

  (A)驗證(Authentication)

  (B)授權(Authorization)

  (C)數據保密性(Data Confidentiality)

  (D)數據一致性(Data Integrity)

  (E)數據的不可否認性(Data Nonrepudiation)

  (11)Windows NT的"域"控制機制具備哪些安全特性?(ABC)

  (A)用戶身份驗證

  (B)訪問控制

  (C)審計(日志)

  (D)數據通訊的加密

  (12)從系統整體看,安全"漏洞"包括哪些方面(ABC)

  (A)技術因素

  (B)人的因素

  (C)規劃,策略和執行過程

  (13)從系統整體看,下述那些問題屬于系統安全漏洞(ABCDE)

  (A)產品缺少安全功能

  (B)產品有Bugs

  (C)缺少足夠的安全知識

  (D)人為錯誤

  (E)缺少針對安全的系統設計

  (14)應對操作系統安全漏洞的基本方法是什么?(ABC)

  (A)對默認安裝進行必要的調整

  (B)給所有用戶設置嚴格的口令

  (C)及時安裝最新的安全補丁

  (D)更換到另一種操作系統

  (15)造成操作系統安全漏洞的原因(ABC)

  (A)不安全的編程語言

  (B)不安全的編程習慣

  (C)考慮不周的架構設計

  (16)嚴格的口令策略應當包含哪些要素(ABCD)

  (A)滿足一定的長度,比如8位以上

  (B)同時包含數字,字母和特殊字符

  (C)系統強制要求定期更改口令

  (D)用戶可以設置空口令

  (17)計算機安全事件包括以下幾個方面(ABCD)

  (A)重要安全技術的采用

  (B)安全標準的貫徹

  (C)安全制度措施的建設與實施

  (D)重大安全隱患、違法違規的發現,事故的發生

  (18)計算機案件包括以下幾個內容(ABC)

  (A)違反國家法律的行為

  (B)違反國家法規的行為

  (C)危及、危害計算機信息系統安全的事件

  (D)計算機硬件常見機械故障

  (19)重大計算機安全事故和計算機違法案件可由_____受理(AC)

  (A)案發地市級公安機關公共信息網絡安全監察部門

  (B)案發地當地縣級(區、市)公安機關治安部門

  (C)案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

  (D)案發地當地公安派出所

  (20)現場勘查主要包括以下幾個環節_____(ABCD)

  (A)對遭受破壞的計算機信息系統的軟硬件的描述及被破壞程度

  (B)現場現有電子數據的復制和修復

  (C)電子痕跡的發現和提取,證據的固定與保全

  (D)現場采集和扣押與事故或案件有關的物品

  (21)計算機安全事故原因的認定和計算機案件的數據鑒定,____ (ABC)

  (A)是一項專業性較強的技術工作

  (B)必要時可進行相關的驗證或偵查實驗

  (C)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定

  (D)可以由發生事故或計算機案件的單位出具鑒定報告

  (22)有害數據通過在信息網絡中的運行,主要產生的危害有(ABC)

  (A)攻擊國家政權,危害國家安全

  (B)破壞社會治安秩序

  (C)破壞計算機信息系統,造成經濟的社會的巨大損失

  (23)計算機病毒的特點______(ACD)

  (A)傳染性

  (B)可移植性

  (C)破壞性

  (D)可觸發性

  (24)計算機病毒按傳染方式分為____(BCD)

  (A)良性病毒

  (B)引導型病毒

  (C)文件型病毒

  (D)復合型病毒

  (25)計算機病毒的危害性有以下幾種表現(ABC)

  (A)刪除數據

  (B)阻塞網絡

  (C)信息泄漏

  (D)燒毀主板

  (26)計算機病毒由_____部分組成(ABD)

  (A)引導部分

  (B)傳染部分

  (C)運行部分

  (D)表現部分

  (27)以下哪些措施可以有效提高病毒防治能力(ABCD)

  (A)安裝、升級殺毒軟件

  (B)升級系統、打補丁

  (C)提高安全防范意識

  (D)不要輕易打開來歷不明的郵件

  (28)計算機病毒的主要傳播途徑有(ABCD)

  (A)電子郵件

  (B)網絡

  (C)存儲介質

  (D)文件交換

  (29)計算機病毒的主要來源有____(ACD)

  (A)黑客組織編寫

  (B)計算機自動產生

  (C)惡意編制

  (D)惡作劇

  (30)發現感染計算機病毒后,應采取哪些措施(ABC)

  (A)斷開網絡

  (B)使用殺毒軟件檢測、清除

  (C)如果不能清除,將樣本上報國家計算機病毒應急處理中心

  (D)格式化系統

  填空:

  1. 信息安全包含:__物理____安全、____信息系統________安全和__數據_安全。

  2. 數據安全包含___可用性_、____完整性__、___保密性_三個基本特性。

  2.公司對電腦密碼的強壯度要求是:_字母加數字組合8位以上____。

  3.員工離開自己的計算機時要立即設置___鎖屏_________。

  4.信息安全四大要素是:

  5._。

  6. 新修訂《刑法》中有關失泄密處罰條款:以盜竊、利誘、脅迫或者其他不正當手段獲取權利人的商業秘密的,給商業秘密的權利人造成重大損失的,處三年以下有期徒刑或者拘役,并處或者單處罰金;造成特別嚴重后果的,處三年以上__七__年以下有期徒刑,并處罰金

  7.工作人員因工作需要必須使用Internet時,需由各部門信息化管理員提交___OA__申請。

  8.密碼系統包括以下4個方面:明文空間、密文空間、密鑰空間和密碼算法。

  9.解密算法D是加密算法E的 逆運算 。

  10.常規密鑰密碼體制又稱為 對稱密鑰密碼體制 ,是在公開密鑰密碼體制以前使用的密碼體制。

  11.如果加密密鑰和解密密鑰 相同 ,這種密碼體制稱為對稱密碼體制。

  12.DES算法密鑰是 64 位,其中密鑰有效位是 56 位。

  13.RSA算法的安全是基于 分解兩個大素數的積 的困難。

  14.公開密鑰加密算法的用途主要包括兩個方面:密鑰分配、數字簽名。

  15.消息認證是 驗證信息的完整性 ,即驗證數據在傳送和存儲過程中是否被篡改、重放或延遲等。

  16.MAC函數類似于加密,它于加密的區別是MAC函數 不 可逆。

【中小學生網絡安全知識競賽試題題庫(帶答案)】相關文章:

知識產權知識競賽試題題庫及答案04-16

海洋知識競賽試題庫及答案04-13

安全知識競賽試題庫及答案04-05

趣味國學知識競賽試題題庫及答案04-06

節能減排知識競賽試題題庫及答案03-01

最新國學知識競賽試題題庫及答案分析08-24

最新心理知識競賽試題(帶答案)10-20

小學交通安全知識競賽試題帶答案11-11

2022年防震減災知識競賽試題(帶答案)05-09

人防知識競賽試題及答案04-21

主站蜘蛛池模板: 星座| 花莲市| 石门县| 丰城市| 白河县| 敦煌市| 新宁县| 宾川县| 扶风县| 深水埗区| 灵山县| 安岳县| 同仁县| 外汇| 额尔古纳市| 彩票| 庆阳市| 平山县| 无棣县| 石狮市| 方山县| 周宁县| 舟山市| 苗栗县| 麦盖提县| 棋牌| 武宣县| 拜泉县| 九江市| 富宁县| 翁源县| 格尔木市| 远安县| 睢宁县| 凤山市| 鹰潭市| 泾阳县| 包头市| 崇仁县| 顺平县| 重庆市|