計算機網絡技術的發(fā)展和提高給網絡帶來了很大的沖擊,網絡的安全問題成了信息社會安全問題的熱點之一,針對計算機網絡系統(tǒng)存在的安全性和可靠性等一系列問題。下面是我跟大家分享的是計算機網絡安全知識競賽試題,歡迎大家來閱讀學習。
鐵門關ssl適用于網站、小程序/APP、API接口等需要進行數據傳輸應用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯系或者加微信:18982081108(備注:SSL證書合作)期待與您的合作!
計算機網絡安全知識競賽試題
一、單項選擇題
1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器后發(fā)現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。
B
A、特洛伊木馬
B、拒絕服務
C、欺騙
D、中間人攻擊
2、RC4是由RIVEST在1987年開發(fā)的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?
C
A、64位
B、56位
C、40位
D、32位
3、假如你向一臺遠程主機發(fā)送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?
B
A、緩沖區(qū)溢出
B、地址欺騙
C、拒絕服務
D、暴力攻擊
4、小李在使用super
scan對目標網絡進行掃描時發(fā)現,某一個主機開放了25和110端口,此主機最有可能是什么?
B
A、文件服務器
B、郵件服務器
C、WEB服務器
D、DNS服務器
5、你想發(fā)現到達目標網絡需要經過哪些路由器,你應該使用什么命令?
C
A、ping
B、nslookup
C、tracert
D、ipconfig
6、以下關于的說法中的哪一項是正確的?
C
A、
是虛擬專用網的簡稱,它只能只好ISP維護和實施
B、
是只能在第二層數據鏈路層上實現加密
C、
IPSEC是也是的一種
D、
使用通道技術加密,但沒有身份驗證功能
7、下列哪項不屬于window2000的安全組件?
D
A、
訪問控制
B、
強制登陸
C、
審計
D、
自動安全更新
8、以下哪個不是屬于window2000的漏洞?
D
A、
unicode
B、
IIS
hacker
C、
輸入法漏洞
D、
單用戶登陸
9、你是一企業(yè)網絡管理員,你使用的防火墻在UNIX下的IPTABLES,你現在需要通過對防火墻的配置不允許192.168.0.2這臺主機登陸到你的服務器,你應該怎么設置防火墻規(guī)則?
B
A、
iptables—A
input—p
tcp—s
192.168.0.2—source—port
23—j
DENY
B、
iptables—A
input—p
tcp—s
192.168.0.2—destination—port
23—j
DENY
C、
iptables—A
input—p
tcp—d
192.168.0.2—source—port
23—j
DENY
D、
iptables—A
input—p
tcp—d
192.168.0.2—destination—port
23—j
DENY
10、你的window2000開啟了遠程登陸telnet,但你發(fā)現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統(tǒng)才能遠程登陸,你應該怎么辦?
D
A、
重設防火墻規(guī)則
B、
檢查入侵檢測系統(tǒng)
C、
運用殺毒軟件,查殺病毒
D、
將NTLM的值改為0
11、你所使用的系統(tǒng)為win2000,所有的分區(qū)均是NTFS的分區(qū),C區(qū)的權限為everyone讀取和運行,D區(qū)的權限為everyone完全控制,現在你將一名為test的文件夾,由C區(qū)移動到D區(qū)之后,test文件夾的權限為?
B
A、
everyone讀取和運行
B、
everyone完全控制
C、
everyone讀取、運行、寫入
D、
以上都不對
12、你所使用的系統(tǒng)為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什么樣的權限?
A
A、
當前用戶讀、寫和執(zhí)行,當前組讀取和執(zhí)行,其它用戶和組只讀
B、
當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問
C、
當前用戶讀、寫,當前組讀取和執(zhí)行,其它用戶和組只讀
D、
當前用戶讀、寫和執(zhí)行,當前組讀取和寫入,其它用戶和組只讀
13、作為一個管理員,把系統(tǒng)資源分為三個級別是有必要的,以下關于級別1的說法正確的是?
A
A、
對于那些運行至關重要的系統(tǒng),如,電子商務公司的用戶帳號數據庫
B、
對于那些必須的但對于日常工作不是至關重要的系統(tǒng)
C、
本地電腦即級別1
D、
以上說法均不正確
14、以下關于window
NT
4.0的服務包的說法正確的是?
C
A、
sp5包含了sp6的所有內容
B、
sp6包含了sp5的所有內容
C、
sp6不包含sp5的某些內容
D、
sp6不包含sp4的某些內容
15、你有一個共享文件夾,你將它的NTFS權限設置為sam用戶可以修改,共享權限設置為sam用戶可以讀取,當sam從網絡訪問這個共享文件夾的時候,他有什么樣的權限?
A
A、
讀取
B、
寫入
C、
修改
D、
完全控制
16、SSL安全套接字協議所使用的端口是:
B
A、
80
B、
443
C、
1433
D、
3389
17、Window2000域或默認的身份驗證協議是:
B
A、
HTML
B、
Kerberos
V5
D、
Apptalk
18、在Linux下umask的八進制模式位6代表:
C
A、
拒絕訪問
B、
寫入
C、
讀取和寫入
D、
讀取、寫入和執(zhí)行
19、你是一個公司的網絡管理員,你經常在遠程不同的地點管理你的網絡(如家里),你公司使用win2000操作系統(tǒng),你為了方便遠程管理,在一臺服務器上安裝并啟用了終端服務。最近,你發(fā)現你的服務器有被控制的跡象,經過你的檢查,你發(fā)現你的服務器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發(fā)生,你應該如何解決這個問題?
C
A、
停用終端服務
B、
添加防火墻規(guī)則,除了你自己家里的IP地址,拒絕所有3389的端口連入
C、
打安全補丁sp4
D、
啟用帳戶審核事件,然后查其來源,予以追究
20、以下不屬于win2000中的ipsec過濾行為的是:
D
A、
允許
B、
阻塞
C、
協商
D、
證書
21、以下關于對稱加密算法RC4的說法正確的是:
B
A、
它的密鑰長度可以從零到無限大
B、
在美國一般密鑰長度是128位,向外出口時限制到40位
C、
RC4算法彌補了RC5算法的一些漏洞
D、
最多可以支持40位的密鑰
22、你配置UNIX下的Ipchains防火墻,你要添加一條規(guī)則到指定的chain后面,你應該使用參數:
A
A、—A
B、—D
C、—S
D、—INPUT
二、多項選擇題
1、以下關于對稱加密的說法正確的是?
ACD
A、
在對稱加密中,只有一個密鑰用來加密和解密信息
B、
在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰
C、
對稱加密是一個簡單的過程,雙方都必需完全相信對方,并持有這個密鑰的備份
D、
對稱加密的速度非常快,允許你加密大量的信息而只需要幾秒鐘
2、以下不屬于對稱加密算法的是?
CD
A、
DES
B、
RC4
C、
HASH
3、在保證密碼安全中,我們應采取正確的措施有?
ABC
A、
不用生日做密碼
B、
不要使用少于5位的密碼
算機網絡安全模擬試題
一、是非題(每題1分,共10分。正確的在括號內劃√,錯的劃×,填入其它符號按錯論。)
(
)1.城域網采用LAN技術。
(
)2.TCP/IP體系有7個層次,ISO/OSI體系有4個層次。
(
)3.ARP協議的作用是將物理地址轉化為IP地址。
(
)4.
在差分曼徹斯特編碼技術中,不需要增加額外的同步時鐘。
(
)5.從理論上說,局域網的拓撲結構應當是指它的物理拓撲結構。
(
)6.
在10Mb/s共享型以太網系統(tǒng)中,站點越多,帶寬越窄。
(
)7.ADSL技術的缺點是離交換機越近,速度下降越快。
(
)8.
TCP連接的數據傳送是單向的。
(
)9.
匿名傳送是FTP的最大特點。
(
)10.
網絡管理首先必須有網絡地址,一般可采用實名制地址。
二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括號內選擇最確切的一項作為答案。)
1.
OSI模型的物理層負責下列(
)功能。
A、格式化報文
B、為數據選擇通過網絡的路由
C、定義連接到介質的特征
D、提供遠程文件訪問功能
2.
(4選2)在建網時,設計IP地址方案首先要(
)。
A.
給每一硬件設備分配一個IP地址
B.
選擇合理的IP尋址方式
C.
保證IP地址不重復
D.
動態(tài)獲得IP地址時可自由安排
3.
Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統(tǒng)媒體相比較,稱之為(
)。
A、第四媒體
B、交互媒體
C、全新媒體
D、交流媒體
4.
(4選2)網絡按通信方式分類,可分為(
)。
A、點對點傳輸網絡
B、廣播式傳輸網絡
C、數據傳輸網
D、對等式網絡
5.
下列說法中不正確的是(
)。
A、IP地址用于標識連入Internet上的計算機
B、在Ipv4協議中,一個IP地址由32位二進制數組成
C、在Ipv4協議中,IP地址常用帶點的十進制標記法書寫
D、A、B、C類地址是單播地址,D、E類是組播地址
6.
一個路由器有兩個端口,分別接到兩個網絡,兩個網絡各有一個主機,IP地址分別為110.25.53.1和110.24.53.6,子網掩碼均為255.255.0.0,請從中選出兩個IP地址分別分配給路由器的兩個端口(
)。
A、110.25.52.2和110.24.52.7
B、110.24.53.2和110.25.53.7
C、111.25.53.2和111.24.53.7
D、110.25.53.2和110.24.53.7
7.
(4選2)下列說法中屬于ISO/OSI七層協議中應用層功能的是(
)。
A、擁塞控制
B、電子郵件
C、防止高速的發(fā)送方的數據把低速的接收方淹沒
D、目錄查詢
8.
(4選3)如果發(fā)現網絡變得很慢,經過觀察,發(fā)現網絡沖突增加很多,以下哪些情況會引起此類故障(
)。
A、電纜太長
B、有網卡工作不正常
C、網絡流量增大
D、電纜斷路
9.
下列網卡中,屬于按照總線類型分類的是(
)。
A、10M網卡、100M網卡
B、桌面網卡與服務器網卡
C、PCI網卡、ISA網卡
D、粗纜網卡、細纜網卡
10.
RIP是(
)協議棧上一個重要的路由協議。
A、IPX
B、TCP/IP
C、NetBEUI
D、AppleTalk
11.
(4選3)下列關于中繼器的描述正確的是(
)。
A、擴展局域網傳輸距離
B、放大輸入信號
C、檢測到沖突,停止傳輸數據到發(fā)生沖突的網段
D、增加中繼器后,每個網段上的節(jié)點數可以大大增加
12.
下列屬于
10
Base-T中網卡與集線器之間雙絞線接法的是(
)。
A、l-l,2-2,3-3,6-6
B、l-3,2-6,3-l,6-2
C、1-2,2-1,3-6,6-3
D、1-6,2-3,3-2,6-l
13.
劃分VLAN的方法常用的有(
)、按MAC地址劃分和按第3層協議劃分3種。
A、按IP地址劃分
B、按交換端口號劃分
C、按幀劃分
D、按信元交換
14.
以太網交換機的最大帶寬為(
)。
A、等于端口帶寬
B、大于端口帶寬的總和
C、等于端口帶寬的總和
D、小于端口帶寬的總和
15.
某公司位于A市,其分公司位于距A市120公里的B市,總部與分公司之間在上班時間內要經常性地進行大量電子表格傳遞,則應選擇的合理通信連接方式為(
)。
A、普通電話撥號聯網
B、光纜快速以太網
C、幀中繼
D、星形網
三、填充題(每空1分,共20分)
1.
在下列括號中填入局域網或廣域網
(
)通常為一個單位所擁有,(
)限制條件是傳輸通道的速率,(
)跨越無限的距離,(
)通常使用廣播技術來替代存儲轉發(fā)的路由選擇。
2.
虛擬主機服務是指為用戶提供(
)、(
)和網頁設計制作等服務。
3.
衡量數據通信的主要參數有(
)和(
)。
4.
IP地址11011011,00001101,00000101,11101110用點分10進制表示可寫為(
)。
5.
綜合布線系統(tǒng)可劃分為工作區(qū)子系統(tǒng)、骨干線子系統(tǒng)、(
)、管理子系統(tǒng)、(
)和戶外子系統(tǒng)。
6.
任何網絡都有以下三個要素,即:共享服務、(
)和(
)。
7.
IP地址分配有動態(tài)主機分配協議、(
)
和(
)
三種IP尋址方式。
8.
防火墻的組成可以表示成(
)+(
)。
9.
認證主要包括實體認證和(
)兩大類。
10.
Intranet分層結構包括網絡、(
)、應用三個層次。
11.
在TCP/IP網絡中,測試連通性的常用命令是(
)。
四、簡答題(共40分)
1.
簡述通信子網與資源子網分別由哪些主要部分組成,其主要功能是什么。(本題6分)
2.
試辯認以下IP地址的網絡類別:(本題10分)
①
01010000,10100000,11,0101
②
10100001,1101,111,10111100
③
11010000,11,101,10000001
④
01110000,00110000,00111110,11011111
⑤
11101111,11111111,11111111,11111111
3.
簡述交換機與集線器在工作原理上的區(qū)別。(本題6分)
4.
簡述為何在網絡中路由器通常比網橋有更長的時延。(本題8分)
5.
簡述不支持TCP/IP的設備應如何進行SNMP管理。(本題10分)
計算機網絡模擬試題答案及評分標準
一、是非題(每題1分,共10分。正確的在括號內劃√,錯的劃×,填入其它符號按錯論。)
1.(√)
2.(×)
3.(×)
4.(√)
5.(×)
6.(√)
7.(×)
8.(×)
9.(√)
10.(×)
二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括號內選擇最確切的一項作為答案。)
1.
C
2.
B、D
3.
A
4.
A、B
5.
D
6.
B
7.
B、D
8.
A、B、C
9.
C
10.
B
11.
A、B、C
12.
A
13.
B
14.
C
15.
C
三、填充題(每空1分,共20分)
1.局域網、廣域網、廣域網、局域網
2.域名注冊、服務器空間租用
3.數據通信速率、誤碼率
4.219,13,5,238
5.水平布線子系統(tǒng)、設備間子系統(tǒng)
6.傳輸介質、網絡協議
7.自動專用IP地址尋址、手工設置
8.過濾器、安全策略
9.消息認證
10.服務
11.PING
四、簡答題(共40分)
1.(本題6分)
答:
通信子網負責整個網絡的純粹通信部分,資源子網即是各種網絡資源(主機上的打印機、軟件資源等)的集合。
通信子網由兩個不同的部件組成,即傳輸線和交換單元。傳輸介質也稱為電路、信道,信道是通信中傳遞信息的通道,包含發(fā)送信息、接收信息和轉發(fā)信息的設備。傳輸介質是指用于連接兩個或多個網絡結點的物理傳輸電路,例如,電話線、同軸電纜、光纜等。通信信道應包括傳輸介質與通信設備,它是建立在傳輸介質之上的。采用多路復用技術時,一條物理傳輸介質上可以建立多條通信信道。
2.
(本題10分)
答:
01010000,10100000,11,0101
A類
10100001,1101,111,10111100
B類
11010000,11,101,10000001
C類
01110000,00110000,00111110,11011111
A類
11101111,11111111,11111111,11111111
D類
3.
(本題6分)
答:集線器采用“廣播模式”工作,很容易產生“廣播風暴”,當網絡規(guī)模較大時性能會收到影響。交換機工作的原理是通過發(fā)出請求的端口和目的端口之間相互影響而不影響其他端口。因此交換機能夠抑制廣播風暴的產生并在一定程度上隔離沖突域。
4.
(本題8分)
答:由于“路由”過程中采用了源地址和目的地址存儲/轉發(fā)的技術,節(jié)點存儲/轉發(fā)的時延較大,每個節(jié)點都要接收、存儲、檢錯、糾錯、轉發(fā)大量的數據信息,路由表建表、改表和查表工作也會產生節(jié)點延遲。這些情況導致路由器的時延較長。
5.
(本題10分)
答:
SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對于不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委托代理的概念。
服務器安全包括如下幾個方面:
1、物理安全:服務器的硬盤,電源,主板,賴以維持服務器正常工作的硬件,都是需要進行定期維護確保安全的,只有保證這些硬件的絕對安全才能保證我們的服務器能正常運行。
2、軟件安全:軟件安全包括系統(tǒng)安全,服務安全,漏洞安全,密碼安全,網絡安全
①、系統(tǒng)安全:系統(tǒng)本身是有很多一般都是比較安全的只要我們打好足夠的補丁,但是系統(tǒng)文件我們創(chuàng)建好的網站目錄權限,系統(tǒng)盤的關鍵位置例如temp的位置的權限設置。
②、服務安全:注冊表和服務項一定要仔細進行檢查嚴禁遠程修改。
③、密碼安全:對于弱密碼要立即進行修改,密碼強度要有數字加英文以及特殊符號進行整改
④、網絡安全:防cc,抗doss是我們服務器安全很常見的問題了。也是防止木馬病毒的入侵的必要的手段。
⑤、資源安全:進行資源監(jiān)控保證資源不被篡改入侵是針對服務器一項很重要的安全措施能夠及時幫助我們找出被篡改的資源,以及進行告警來幫助我們更好的管理服務器安全。
第一章 網絡安全概述
【單選題】
1.計算機網絡的安全是指( )
A、網絡中設備設置環(huán)境的安全
B、網絡使用者的安全
C、網絡中信息的安全
D、網絡的財產安全
正確答案: C 我的答案:C
2.黑客搭線竊聽屬于( )風險。
A、信息存儲安全信息
B、信息傳輸安全
C、信息訪問安全
D、以上都不正確
正確答案: B 我的答案:B
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統(tǒng)。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: A 我的答案:C
4.對企業(yè)網絡最大的威脅是()。
A、黑客攻擊
B、外國政府
C、競爭對手
D、內部員工的惡意攻擊
正確答案: D 我的答案:D
5.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A 我的答案:A
6.信息安全就是要防止非法攻擊和病毒的傳播,保障電子信息的有效性,從具體意義上理解,需要保證以下( )。
Ⅰ.保密性 Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否認性
A、Ⅰ、Ⅱ和Ⅳ B
B、Ⅱ和Ⅲ C
C、Ⅱ、Ⅲ和Ⅳ D
D、都是
正確答案: D 我的答案:D
7.信息風險主要指( )
A、信息存儲安全
B、信息傳輸安全
C、信息訪問安全
D、以上都正確
正確答案: D 我的答案:D
8.( )不是信息失真的原因
A、信源提供的信息不完全、不準確
B、信息在編碼、譯碼和傳遞過程中受到干擾
C、信宿(信箱)接受信息出現偏差
D、信箱在理解上的偏差
正確答案: D 我的答案:A
9.以下( )不是保證網絡安全的要素
A、信息的保密性
B、發(fā)送信息的不可否認性
C、數據交換的完整性
D、數據存儲的唯一性
正確答案: D 我的答案:B
第二章 黑客常用系統(tǒng)攻擊方法1
【單選題】
1.網絡攻擊的發(fā)展趨勢是( )
A、黑客攻擊與網絡病毒日益融合
B、攻擊工具日益先進
C、病毒攻擊
D、黑客攻擊
正確答案: A 我的答案:A
2.拒絕服務攻擊( )
A、A.用超過被攻擊目標處理能力的海量數據包消耗可用系統(tǒng)、帶寬資源等方法的攻擊
B、全程是Distributed Denial Of Service
C、拒絕來自一個服務器所發(fā)送回應請求的指令
D、入侵控制一個服務器后遠程關機
正確答案: A 我的答案:A
3.局域網中如果某臺計算機受到了ARP欺騙,那么它發(fā)出去的數據包中,( )地址是錯誤的
A、源IP地址
B、目標IP地址
C、源MAC地址
D、目標MAC地址
正確答案: D 我的答案:A
4.在網絡攻擊活動中,Tribal Flood Netw(TFN)是( )類的攻擊程序
A、拒絕服務
B、字典攻擊
C、網絡監(jiān)聽
D、病毒程序
正確答案: A 我的答案:A
5.HTTP默認端口號為( )
A、21
B、80
C、8080
D、23
正確答案: B 我的答案:B
6.DDOS攻擊破壞了( )
A、可用性
B、保密性
C、完整性
D、真實性
正確答案: A 我的答案:A
7.漏洞評估產品在選擇時應注意( )
A、是否具有針對網絡、主機和數據庫漏洞的檢測功能
B、產品的掃描能力
C、產品的評估能力
D、產品的漏洞修復能力
E、以上都不正確
正確答案: E 我的答案:A
第二章 黑客常用系統(tǒng)攻擊方法2
【單選題】
1.關于“攻擊工具日益先進,攻擊者需要的技能日趨下降”的觀點不正確的是( )
A、網絡受到的攻擊的可能性越來越大
B、.網絡受到的攻擊的可能性將越來越小
C、網絡攻擊無處不在
D、網絡風險日益嚴重
正確答案: B
2.在程序編寫上防范緩沖區(qū)溢出攻擊的方法有( )
Ⅰ.編寫正確、安全的代碼 Ⅱ.程序指針完整性檢測
Ⅲ.數組邊界檢查 Ⅳ.使用應用程序保護軟件
A、 Ⅰ、Ⅱ和Ⅳ
B、 Ⅰ、Ⅱ和Ⅲ
C、 Ⅱ和Ⅲ
D、都是
正確答案: B
3.HTTP默認端口號為( )
A、21
B、80
C、8080
D、23
正確答案: B
4.信息不泄露給非授權的用戶、實體或過程,指的是信息( )特性。
A、保密性
B、完整性
C、可用性
D、可控性
正確答案: A
5.為了避免冒名發(fā)送數據或發(fā)送后不承認的情況出現,可以采取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發(fā)電子郵箱確認
正確答案: B
6.在建立網站的目錄結構時,最好的做法是( )。
A、將所有文件最好都放在根目錄下
B、目錄層次選在3到5層
C、按欄目內容建立子目錄
D、最好使用中文目錄
正確答案: C
【判斷題】
7.冒充信件回復、冒名Yahoo發(fā)信、下載電子賀卡同意書,使用的是叫做“字典攻擊”的方法
正確答案:×
8當服務器遭受到DoS攻擊的時候,只需要重新啟動系統(tǒng)就可以阻止攻擊。
正確答案:×
9.一般情況下,采用Port scan可以比較快速地了解某臺主機上提供了哪些網絡服務。
正確答案:×
10.Dos攻擊不但能使目標主機停止服務,還能入侵系統(tǒng),打開后門,得到想要的資料。
正確答案:×
11.社會工程攻擊目前不容忽視,面對社會工程攻擊,最好的方法使對員工進行全面的教育。
正確答案:√
第三章 計算機病毒1
【單選題】
1.每一種病毒體含有的特征字節(jié)串對被檢測的對象進行掃描,如果發(fā)現特征字節(jié)串,就表明發(fā)現了該特征串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特征字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:E
2.( )病毒式定期發(fā)作的,可以設置Flash ROM 寫狀態(tài)來避免病毒破壞ROM。
A、Melissa
B、CIH
C、I love you
D、蠕蟲
正確答案: B 我的答案:D
3.以下( )不是殺毒軟件
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
正確答案: B 我的答案:B
4.效率最高、最保險的殺毒方式( )。
A、手動殺毒
B、自動殺毒
C、殺毒軟件
D、磁盤格式化
正確答案: D 我的答案:D
【多選題】
5.計算機病毒的傳播方式有( )。
A、通過共享資源傳播
B、通過網頁惡意腳本傳播
C、通過網絡文件傳輸傳播
D、通過電子郵件傳播
正確答案: ABCD 我的答案:ABCD
6.計算機病毒按其表現性質可分為( )
A、良性的
B、惡性的
C、隨機的
D、定時的
正確答案: AB 我的答案:ABCD
【判斷題】
7.木馬與傳統(tǒng)病毒不同的是:木馬不自我復制。( )
正確答案:√ 我的答案:√
8.在OUTLOOKEXPRESS 中僅預覽郵件的內容而不打開郵件的附件不會中毒的。( )
正確答案:× 我的答案:×
9.文本文件不會感染宏病毒。( )
正確答案:× 我的答案:√
10.按照計算機病毒的傳播媒介來分類,可分為單機病毒和網絡病毒。( )
正確答案:√ 我的答案:√
11.世界上第一個攻擊硬件的病毒是CIH.( )
正確答案:√ 我的答案:√
第三章 計算機病毒2
【單選題】
1.計算機病毒的特征( )。
A、隱蔽性
B、潛伏性、傳染性
C、破壞性
D、可觸發(fā)性
E、以上都正確
正確答案: E 我的答案:E
2.每一種病毒體含有的特征字節(jié)串對被檢測的對象進行掃描,如果發(fā)現特征字節(jié)串,就表明發(fā)現了該特征串所代表的病毒,這種病毒而檢測方法叫做( )。
A、比較法
B、特征字的識別法
C、搜索法
D、分析法
E、掃描法
正確答案: B 我的答案:B
3.下列敘述中正確的是( )。
A、計算機病毒只感染可執(zhí)行文件
B、計算機病毒只感染文本文件
C、計算機病毒只能通過軟件復制的方式進行傳播
D、計算機病毒可以通過讀寫磁盤或網絡等方式進行傳播
正確答案: D 我的答案:D
4.計算機病毒的破壞方式包括( )。
A、刪除修改文件類
B、搶占系統(tǒng)資源類
C、非法訪問系統(tǒng)進程類
D、破壞操作系統(tǒng)類
正確答案: ABCD 我的答案:ABCD
【判斷題】
5.只是從被感染磁盤上復制文件到硬盤上并不運行其中的可執(zhí)行文件不會是系統(tǒng)感染病毒。( )
正確答案:× 我的答案:×
6.將文件的屬性設為只讀不可以保護其不被病毒感染.( )
正確答案:× 我的答案:×
7.重新格式化硬盤可以清楚所有病毒。( )
正確答案:× 我的答案:√
8. GIF和JPG格式的文件不會感染病毒。( )
正確答案:× 我的答案:×
9.蠕蟲病毒是指一個程序(或一組程序),會自我復制、傳播到其他計算機系統(tǒng)中去( )。
正確答案:√ 我的答案:√
第四章 數據加密技術1
【單選題】
1.可以認為數據的加密和解密是對數據進行的某種交換,加密和解密的過程都是在( )的控制下進行的
A、名文
B、密文
C、信息
D、密鑰
正確答案: D 我的答案:D
2.為了避免冒名發(fā)送數據或發(fā)送后不承認的情況出現,可以采取的辦法是( )
A、數字水印
B、數字簽名
C、訪問控制
D、發(fā)電子郵箱確認
正確答案: B 我的答案:B
3.以下關于加密說法正確的是( )
A、加密包括對稱加密和非對稱加密兩種
B、信息隱蔽式加密的一種方法
C、如果沒有信息加密的密鑰,只要知道加密程序的細節(jié)就可以對信息進行解密
D、密鑰的位數越多,信息的安全性越高
正確答案: D 我的答案:A
4.( )是網絡通信中標志通信各方身份信息的一系列數據,提供一種在INTERNER上驗證身份的方式。
A、數字認證
B、數字證書
C、電子認證
D、電子證書
正確答案: B 我的答案:B
5.數字證書采用公鑰體制時,每個用戶設定一把公鑰,由本人公開,用其進行( )
A、加密和驗證簽名
B、解密和簽名
C、加密
D、解密
正確答案: A 我的答案:A
第四章 數據加密技術2
【單選題】
1.在公開密鑰體制中,加密密鑰即( )
A、解密密鑰
B、私密密鑰
C、公開密鑰
D、私有密鑰
正確答案: C 我的答案:C
2.Set協議又稱為( )
A、安全套協議層協議
B、安全電子交易協議
C、信息傳輸安全協議
D、網上購物協議
正確答案: B 我的答案:B
3.數字簽名為保證其不可更改性,雙方約定使用( )
A、Hash算法
B、RSA算法
C、CAP算法
D、ACR算法
正確答案: B 我的答案:A
4.安全套接層協議時( )。
A、SET
B、S-HTTP
C、HTTP
D、SSL
正確答案: D 我的答案:D
第五章 防火墻技術1
【單選題】
1.為確保企業(yè)管理局域網的信息安全,防止來自Internet的黑客入侵,采用( )可以實現一定的防范作用。
A、網絡管理軟件
B、郵件列表
C、防火墻
D、防病毒軟件
正確答案: C
2.防火墻采用的最簡單的技術是( )。
A、安裝保護卡
B、隔離
C、包過濾
D、設置進入密碼
正確答案: C
3.下列關于防火墻的說法正確的是( )。
A、防火墻的安全性能是根據系統(tǒng)安全的要求而設置的
B、防火墻的安全性能是一致的,一般沒有級別之分
C、防火墻不能把內部網絡隔離為可信任網絡
D、一個防火墻只能用來對兩個網絡之間的互相訪問實行強制性管理的安全系統(tǒng)
正確答案: A
4.( )不是防火墻的功能。
A、過濾進出網絡的數據包
B、保護存儲數據安全
C、封堵某些禁止的訪問行為
D、記錄通過防火墻的信息內容和活動
正確答案: B
5.( )不是專門的防火墻產品。
A、ISA server 2004
B、Cisco router
C、Topsec 網絡衛(wèi)士
D、check point防火墻
正確答案: B
6.有一個主機專門被用做內部網絡和外部網絡的分界線。該主機里插有兩塊網卡,分別連接到兩個網絡。防火墻里面的系統(tǒng)可以與這臺主機進行通信,防火墻外面的系統(tǒng)(Internet上的系統(tǒng))也可以與這臺主機進行通信,但防火墻兩邊的系統(tǒng)之間不能直接進行通信,這是( )的防火墻。
A、屏蔽主機式體系結構
B、篩選路由式體系結構
C、雙網主機式體系結構
D、屏蔽子網式體系結構
正確答案: A
7.對新建的應用連接,狀態(tài)檢測檢查預先設置的安全規(guī)則,允許符合規(guī)則的連接通過,并在內存中記錄下該連接的相關信息,生成狀態(tài)表。對該連接的后續(xù)數據包,只要符合狀態(tài)表,就可以通過。這種防火墻技術稱為( )。
A、包過濾技術
B、狀態(tài)檢測技術
C、代理服務技術
D、以上都不正確
正確答案: B
8.防火墻的作用包括( )。(多選題)
A、提高計算機系統(tǒng)總體的安全性
B、提高網絡速度
C、控制對網點系統(tǒng)的訪問
D、數據加密
正確答案: AC
第五章 防火墻技術2
【單選題】
1.防火墻技術可以分為( )等三大類。
A、包過濾、入侵檢測和數據加密
B、包過濾、入侵檢測和應用代理
C、包過濾、應用代理和入侵檢測
D、包過濾、狀態(tài)檢測和應用代理
正確答案: D
2.防火墻系統(tǒng)通常由( )組成。
A、殺病毒卡和殺毒軟件
B、代理服務器和入侵檢測系統(tǒng)
C、過濾路由器和入侵檢測系統(tǒng)
D、過濾路由器和代理服務器
正確答案: D
3.防火墻防止不希望的、未經授權的通信進出被保護的內部網絡,是一種( )網絡安全措施。
A、被動的
B、主動的
C、能夠防止內部犯罪的
D、能夠解決所有問題的
正確答案: A
4.防火墻是建立在內外網絡邊界上的一類安全保護機制,其安全架構基于( )。
A、流量控制技術
B、加密技術
C、信息流填充技術
D、訪問控制技術
正確答案: D
5.一般作為代理服務器的堡壘主機上裝有( )。
A、一塊網卡且有一個IP地址
B、兩個網卡且有兩個不同的IP地址
C、兩個網卡且有相同的IP地址
D、多個網卡且動態(tài)獲得IP地址
正確答案: A
6.代理服務器上運行的是( )
A、代理服務器軟件
B、網絡操作系統(tǒng)
C、數據庫管理系統(tǒng)
D、應用軟件
正確答案: A
7.在ISO OSI/RM中隊網絡安全服務所屬的協議層次進行分析,要求每個協議層都能提供網絡安全服務。其中,用戶身份認證在( )進行。
A、網絡層
B、會話層
C、物理層
D、應用層
正確答案: D
8.在ISO OSI/RM中隊網絡安全服務所屬的協議層次進行分析,要求每個協議層都能提供網絡安全服務。其中,IP過濾型防火墻在( )通過控制網絡邊界的信息流動來強化內部網絡的安全性。
A、網絡層
B、會話層
C、物理層
D、應用層
正確答案: A
第六章 Windows Server的安全1
【單選題】
1.WindowServer2003系統(tǒng)的安全日志通過( )設置。
A、事件查看器
B、服務器管理器
C、本地安全策略
D、網絡適配器
正確答案: C
2. 用戶匿名登錄主機時,用戶名為( )。
A、guest
B、OK
C、Admin
D、Anonymous
正確答案: D
3.為了保證計算機信息安全,通常使用( ),以使計算機只允許用戶在輸入正確的保密信息時進入系統(tǒng)。
A、口令
B、命令
C、密碼
D、密鑰
正確答案: C
【多選題】
4.( )是Windows Server2003服務器系統(tǒng)自帶的遠程管理系統(tǒng)。(多選題)
A、Telnet services
B、Terminalservices
C、PC anywhere
D、IPC
正確答案: ABD
5.1、 Windows Server2003服務器采取的安全措施包括( )。(多選題)
A、使用NTFS格式的磁盤分區(qū)
B、及時對操作系統(tǒng)使用補丁程序堵塞安全漏洞
C、實行強有力的安全管理策略
D、借助防火墻對服務器提供保護
E、關閉不需要的服務器組件
正確答案: ABCDE
第六章 Windows Server的安全2
【單選題】
1.( )不是Windows 的共享訪問權限。
A、只讀
B、完全控制
C、更改
D、讀取及執(zhí)行
正確答案: D
2.WindowsServer2003的注冊表根鍵( )是確定不同文件后綴的文件類型。
A、HKEY_CLASSES_ROOT
B、HKEY_USER
C、HKEY_LOCAL_MACHINE
D、HKEY_SYSTEM
正確答案: A
3.為了保證Windows Server2003服務器不被攻擊者非法啟動,管理員應該采取( )措施.
A、備份注冊表
B、利用SYSKEY
C、使用加密設備
D、審計注冊表的用戶權限
正確答案: B
【多選題】
4.( )可以啟動Windows Server2003的注冊編輯器。(多選題)
A、REGERDIT.EXE
B、DFVIEW.EXE
C、FDISK.EXE
D、REGISTRY.EXE
E、REGEDT32.EXE
正確答案: AE
5.有些病毒為了在計算機啟動的時候自動加載,可以更改注冊表,()鍵值更改注冊表自帶加載項。(多選題)
A、HKLM\software\microsoft\windows\currentversion\run
B、HKLM\software\microsoft\windows\currentversion\runonce
C、HKLM\software\microsoft\windows\currentversion\runservices
D、HKLM\software\microsoft\windows\currentversion\runservicesonce
正確答案: ABCD
6.在保證密碼安全中,應該采取的正確措施有( )。(多選題)
A、不用生日密碼
B、不使用少于5位數的密碼
C、不用純數字
D、將密碼設的很復雜并在20位以上
正確答案: ABC
一、單選題
1.為了防御網絡監(jiān)聽,最常用的方法是 (B)
A、采用物理傳輸(非網絡)
B、信息加密
C、無線網
D、使用專線傳輸
2.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型? (A)
A、拒絕服務
B、文件共享
C、BIND漏洞
D、遠程過程調用
3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區(qū)溢出;
B、網絡監(jiān)聽
C、拒絕服務
D、IP欺騙
4.主要用于加密機制的協議是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? (B)
A、緩存溢出攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6.Windows NT 和Windows 2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止(B)
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、緩存溢出攻擊
7.在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證
B基于摘要算法認證 ;
C基于PKI認證 ;
D基于數據庫認證
8.以下哪項不屬于防止口令猜測的措施? (B)
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確??诹畈辉诮K端上再現;
C、防止用戶使用太短的口令;
D、使用機器產生的口令
9.下列不屬于系統(tǒng)安全的技術是(B)
A、防火墻
B、加密狗
C、認證
D、防病毒
10.抵御電子郵箱入侵措施中,不正確的是( D )
A、不用生日做密碼
B、不要使用少于5位的密碼
C、不要使用純數字
D、自己做服務器
11.不屬于常見的危險密碼是( D )
A、跟用戶名相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12.不屬于計算機病毒防治的策略的是( D )
A. 確認您手頭常備一張真正“干凈”的引導盤
B. 及時、可靠升級反病毒產品
C. 新購置的計算機軟件也要進行病毒檢測
D. 整理磁盤
13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是( )防火墻的特點。(D)
A、包過濾型
B、應用級網關型
C、復合型防火墻
D、代理服務型
14.在每天下午5點使用計算機結束時斷開終端的連接屬于( A )
A、外部終端的物理安全
B、通信線的物理安全
C、偷聽數據
D、網絡地址欺騙
15.2003年上半年發(fā)生的較有影響的計算機及網絡病毒是什么(B)
(A)SARS
(B)SQL殺手蠕蟲
(C)手機病毒
(D)小球病毒
16.SQL 殺手蠕蟲病毒發(fā)作的特征是什么(A)
(A)大量消耗網絡帶寬
(B)攻擊個人PC終端
(C)破壞PC游戲程序
(D)攻擊手機網絡
17.當今IT 的發(fā)展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障
(B)安全風險缺口
(C)管理方式的變革
(D)管理方式的缺口
18.我國的計算機年犯罪率的`增長是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19.信息安全風險缺口是指(A)
(A)IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡
(B)信息化中,信息不足產生的漏洞
(C)計算機網絡運行,維護的漏洞
(D)計算中心的火災隱患
20.信息網絡安全的第一個時代(B)
(A)九十年代中葉
(B)九十年代中葉前
(C)世紀之交
(D)專網時代
21.信息網絡安全的第三個時代(A)
(A)主機時代, 專網時代, 多網合一時代
(B)主機時代, PC機時代, 網絡時代
(C)PC機時代,網絡時代,信息時代
(D)2001年,2002年,2003年
22.信息網絡安全的第二個時代(A)
(A)專網時代
(B)九十年代中葉前
(C)世紀之交
23.網絡安全在多網合一時代的脆弱性體現在(C)
(A)網絡的脆弱性
(B)軟件的脆弱性
(C)管理的脆弱性
(D)應用的脆弱性
24.人對網絡的依賴性最高的時代(C)
(A)專網時代
(B)PC時代
(C)多網合一時代
(D)主機時代
25.網絡攻擊與防御處于不對稱狀態(tài)是因為(C)
(A)管理的脆弱性
(B)應用的脆弱性
(C)網絡軟,硬件的復雜性
(D)軟件的脆弱性
26.網絡攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊
(B)黑客攻擊,病毒攻擊
(C)硬件攻擊,軟件攻擊
(D)物理攻擊,黑客攻擊,病毒攻擊
27.語義攻擊利用的是(A)
(A)信息內容的含義
(B)病毒對軟件攻擊
(C)黑客對系統(tǒng)攻擊
(D)黑客和病毒的攻擊
28.1995年之后信息網絡安全問題就是(A)
(A)風險管理
(B)訪問控制
(C)消除風險
(D)回避風險
29.風險評估的三個要素(D)
(A)政策,結構和技術
(B)組織,技術和信息
(C)硬件,軟件和人
(D)資產,威脅和脆弱性
30.信息網絡安全(風險)評估的方法(A)
(A)定性評估與定量評估相結合
(B)定性評估
(C)定量評估
(D)定點評估
31.PDR模型與訪問控制的主要區(qū)別(A)
(A)PDR把安全對象看作一個整體
(B)PDR作為系統(tǒng)保護的第一道防線
(C)PDR采用定性評估與定量評估相結合
(D)PDR的關鍵因素是人
32.信息安全中PDR模型的關鍵因素是(A)
(A)人
(B)技術
(C)模型
(D)客體
33.計算機網絡最早出現在哪個年代(B)
(A)20世紀50年代
(B)20世紀60年代
(C)20世紀80年代
(D)20世紀90年代
34.最早研究計算機網絡的目的是什么?(C)
(A)直接的個人通信;
(B)共享硬盤空間、打印機等設備;
(C)共享計算資源;
D大量的數據交換。
35.最早的計算機網絡與傳統(tǒng)的通信網絡最大的區(qū)別是什么?(B)
(A)計算機網絡帶寬和速度大大提高。
(B)計算機網絡采用了分組交換技術。
(C)計算機網絡采用了電路交換技術
(D)計算機網絡的可靠性大大提高。
36.關于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播
(B)竊取用戶的機密信息,破壞計算機數據文件
(C)占用了大量的計算機處理器的時間,導致拒絕服務
(D)大量的流量堵塞了網絡,導致網絡癱瘓
37.以下關于DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統(tǒng)
(B)以竊取目標系統(tǒng)上的機密信息為目的
(C)導致目標系統(tǒng)無法處理正常用戶的請求
(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
38.許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)
(A)安裝防火墻
(B)安裝入侵檢測系統(tǒng)
(C)給系統(tǒng)安裝最新的補丁
(D)安裝防病毒軟件
39.下面哪個功能屬于操作系統(tǒng)中的安全功能 (C)
(A)控制用戶的作業(yè)排序和運行
(B)實現主機和外設的并行處理以及異常情況的處理
(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)
(A)控制用戶的作業(yè)排序和運行
(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數據的訪問
(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
42.Windows NT提供的分布式安全環(huán)境又被稱為(A)
(A)域(Domain)
(B)工作組
(C)對等網
(D)安全網
43.下面哪一個情景屬于身份驗證(Authentication)過程(A)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
44.下面哪一個情景屬于授權(Authorization)(B)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
45.下面哪一個情景屬于審計(Audit)(D)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
46.以網絡為本的知識文明人們所關心的主要安全是(C)
(A)人身安全
(B)社會安全
(C)信息安全
47.第一次出現"HACKER"這個詞是在(B)
(A)BELL實驗室
(B)麻省理工AI實驗室
(C)ATT實驗室
48.可能給系統(tǒng)造成影響或者破壞的人包括(A)
(A)所有網絡與信息系統(tǒng)使用者
(B)只有黑客
(C)只有跨客
49.黑客的主要攻擊手段包括(A)
(A)社會工程攻擊、蠻力攻擊和技術攻擊
(B)人類工程攻擊、武力攻擊及技術攻擊
(C)社會工程攻擊、系統(tǒng)攻擊及技術攻擊
50.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)
(A)漏洞攻擊
(B)蠕蟲攻擊
(C)病毒攻擊
51.第一個計算機病毒出現在(B)
(A)40年代
(B)70 年代
(C)90年代
52.口令攻擊的主要目的是(B)
(A)獲取口令破壞系統(tǒng)
(B)獲取口令進入系統(tǒng)
(C)僅獲取口令沒有用途
53.通過口令使用習慣調查發(fā)現有大約___%的人使用的口令長度低于5個字符的(B)
(A)50.5
(B)51. 5
(C)52.5
54.通常一個三個字符的口令破解需要(B)
(A)18毫秒
(B)18 秒
(C)18分
55.黑色星期四是指(A)
(A)1998年11月3日星期四
(B)1999年6月24日星期四
(C)2000年4月13日星期四
56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)
(A)Internet 誕生
(B)第一個計算機病毒出現
( C)黑色星期四
57.計算機緊急應急小組的簡稱是(A)
(A)CERT
(B)FIRST
(C)SANA
58.郵件炸彈攻擊主要是(B)
(A)破壞被攻擊者郵件服務器
(B)添滿被攻擊者郵箱
(C)破壞被攻擊者郵件客戶端
59.邏輯炸彈通常是通過(B)
(A)必須遠程控制啟動執(zhí)行,實施破壞
(B)指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞
(C)通過管理員控制啟動執(zhí)行,實施破壞
60.1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判"情節(jié)輕微,無罪釋放"是因為(C)
(A)證據不足
(B)沒有造成破壞
(C)法律不健全
61.掃描工具(C)
(A)只能作為攻擊工具
(B)只能作為防范工具
(C)既可作為攻擊工具也可以作為防范工具
62.DDOS攻擊是利用_____進行攻擊(C)
(A)其他網絡
(B)通訊握手過程問題
(C)中間代理
63.全國首例計算機入侵銀行系統(tǒng)是通過(A)
(A)安裝無限MODEM進行攻擊
(B)通過內部系統(tǒng)進行攻擊
(C)通過搭線進行攻擊
64.黑客造成的主要安全隱患包括(A)
(A)破壞系統(tǒng)、竊取信息及偽造信息
(B)攻擊系統(tǒng)、獲取信息及假冒信息
(C)進入系統(tǒng)、損毀信息及謠傳信息
65.從統(tǒng)計的資料看,內部攻擊是網絡攻擊的(B)
(A)次要攻擊
(B)最主要攻擊
(C)不是攻擊源
66.信息戰(zhàn)的主要形式是(A)
(A)電子戰(zhàn)和計算機網絡戰(zhàn)
(B)信息攻擊和網絡攻擊
(C)系統(tǒng)破壞和信息破壞
67.廣義地說,信息戰(zhàn)是指敵對雙方為達成各自的國家戰(zhàn)略目標,為奪取______在等各個領域的信息優(yōu)勢,運用信息和信息技術手段而展開的信息斗爭(B)
(A)政治、經濟、國防、領土、文化、外交
(B)政治、經濟、軍事、科技、文化、外交
(C)網絡、經濟、信息、科技、文化、外交
68.狹義地說,信息戰(zhàn)是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統(tǒng)而采取的作戰(zhàn)形式 (C)
(A)占有權、控制權和制造權
(B)保存權、制造權和使用權
(C)獲取權、控制權和使用權
69.信息戰(zhàn)的戰(zhàn)爭危害較常規(guī)戰(zhàn)爭的危害(C)
(A)輕
B)重
(C)不一定
70.信息戰(zhàn)的軍人身份確認較常規(guī)戰(zhàn)爭的軍人身份確認(A)
(A)難
(B)易
(C)難說
71.互聯網用戶應在其網絡正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(xù)(A)
(A)三十日
(B)二十日
(C)十五日
(D)四十日
72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)
(A)案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門
(B)案發(fā)地當地縣級(區(qū)、市)公安機關治安部門。
(C)案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門
(D)案發(fā)地當地公安派出所
73.計算機刑事案件可由_____受理(A)
(A)案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門
(B)案發(fā)地市級公安機關治安部門
(C)案發(fā)地當地縣級(區(qū)、市)公安機關公共信息網絡安全監(jiān)察部門
(D)案發(fā)地當地公安派出所
74.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當______在內報告當地公安機關公共信息網絡安全監(jiān)察部門(D)
(A)8小時
(B)48小時
(C)36小時
(D)24小時
75.對計算機安全事故的原因的認定或確定由_____作出(C)
(A)人民法院
(B)公安機關
(C)發(fā)案單位
(D)以上都可以
76.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱患的,______應當要求限期整改(B)
(A)人民法院
(B)公安機關
(C)發(fā)案單位的主管部門
(D)以上都可以
77.傳入我國的第一例計算機病毒是__(B)
(A)大*病毒
(B)小球病毒
(C)1575病毒
(D)米開朗基羅病毒
78.我國是在__年出現第一例計算機病毒(C)
(A)1980
(B)1983
(C)1988
(D)1977
79.計算機病毒是_____(A)
(A)計算機程序
(B)數據
(C)臨時文件
(D)應用軟件
80.計算機病毒能夠_____(ABC)
(A)破壞計算機功能或者毀壞數據
(B)影響計算機使用
(C)能夠自我復制
(D)保護版權
81.1994年我國頒布的第一個與信息安全有關的法規(guī)是_____(D)
(A)國際互聯網管理備案規(guī)定
(B)計算機病毒防治管理辦法
(C)網吧管理規(guī)定
(D)中華人民共和國計算機信息系統(tǒng)安全保護條例
82.網頁病毒主要通過以下途徑傳播(C)
(A)1郵件
(B)文件交換
(C)網絡瀏覽
(D)光盤
83.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果嚴重的,將受到____處罰(A)
(A)處五年以下有期徒刑或者拘役
(B)拘留
(C)罰款
(D)警告
84.計算機病毒防治產品根據____標準進行檢驗(A)
(A)計算機病毒防治產品評級準測
(B)計算機病毒防治管理辦法
(C)基于DOS系統(tǒng)的安全評級準則
(D)計算機病毒防治產品檢驗標準
85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)
(A)1994
(B)1997
(C)2000
(D)1998
86.邊界防范的根本作用是(C)
(A)對系統(tǒng)工作情況進行檢驗與控制,防止外部非法入侵
(B)對網絡運行狀況進行檢驗與控制,防止外部非法入侵
(C)對訪問合法性進行檢驗與控制,防止外部非法入侵
87.路由設置是邊界防范的(A)
(A)基本手段之一
(B)根本手段
(C)無效手段
88.網絡物理隔離是指(C)
(A)兩個網絡間鏈路層在任何時刻不能直接通訊
(B)兩個網絡間網絡層在任何時刻不能直接通訊
(C)兩個網絡間鏈路層、網絡層在任何時刻都不能直接通訊