2020年全国网络信息安全技术知识竞赛试题及答案(共100题)
2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共150题)1. 下面为QQ 中毒的症状是(D )A. QQ 老掉线B. QQ 空间存在垃圾广告日志C. 自动给好友发送垃圾消息D. 以上都是2. 在防火墙技术中,内网这一概念通常指的是(A )A. 受信网络B. 非受信网络C. 防火墙内的网络D. 互联网3. 下面缓冲区溢出的危害是(D )A. 可能导致shellcode 的执行而非法获取权限,破坏系统的保密性B. 执行shellcode 后可能进行非法控制,破坏系统的完整性C. 可能导致拒绝服务攻击,破坏系统的可用性D. 以上都是4. 信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响(C )A. 脆弱性、威胁B. 威胁、弱点C. 威胁、脆弱性D. 弱点、威胁5. 下列说法错误的是(D )A. 操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复杂性和定期更新B. 操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接超时自动退出C. 操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统D. 操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等6. 造成广泛影响的1988 年Morris 蠕虫事件,就是作为其入侵的最初突破点的。
(C )A. 利用操作系统脆弱性B. 利用系统后门C. 利用邮件系统的脆弱性D. 利用缓冲区溢出的脆弱性7. 伊朗核设施遭遇过攻击致使影响伊朗核进程(B )A. 毒区B. 震网C. 火焰D. 蠕虫8. 黑客攻击苹果的致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。
(C )A. StoreB. WatchC. iCloudD. Iphone9. 乱扫二维码,支付宝的钱被盗,主要是中了(C )A. 僵尸网络B. 病毒C. 木马D. 蠕虫10. 专家建议手机等移动终端登录网银、支付宝等APP 应关闭功能,使用3G、4G 数据流进行操作才比较安全。
2020年全国青少年网络信息安全知识竞赛题库及答案(共100题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共100题)2020年全国青少年网络信息安全知识竞赛题库及答案(共100题)1. TCSEC 定义的属于D 级的系统是不安全的,以下操作系统中属于D 级的是(B )A. Windows2000B. DOSC. LinuxD. UNIX2. TCSEC 共分为大类级。
(A )A. 4 7B. 3 7C. 4 5D. 4 63. 《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。
(A )A. 4B. 5C. 6D. 74. 根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(D )A. 威胁、脆弱性B. 系统价值、风险C. 信息安全、系统服务安全D. 受侵害的客体、对客体造成侵害的程度5. 1999 年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为个等级(D )A. 7B. 8C. 4D. 56. 数字证书在International Telecommunications Union (ITU)的标准中定义的(D )A. X.400B. X.25C. X.12D. X.5097. 下列PKI 体系中用以对证书进行访问的协议是(B )A. SSLB. LDAPC. CAD. IKE8. 下列信息不包含在X.509 规定的数字证书中的是(D )A. 证书有效期B. 证书持有者的公钥C. 证书颁发机构的签名D. 证书颁发机构的私钥9. 目前发展很快的基于PKI 的安全电子邮件协议是(A )A. S/MIMEB. POPC. SMTPD. IMAP10. PKI 的主要组成结构不包括(B )A. 证书授权CAB. 加密机制AESC. 注册授权RAD. 证书存储库CR11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
2020年网络安全知识竞赛精选题库及答案(完整版)

2020年网络安全知识竞赛精选题库及答案(完整版)必答题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为。
A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。
A、阳光绿色网络工程4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,。
A、构建和谐环境5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
B、《互联网电子邮件服务管理办法》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。
C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。
A、个人注册信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。
C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。
A、故意传播计算机病毒10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。
2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共200题)1. 下面为预防计算机病毒,正确的做法是(D )A. 一旦计算机染上病毒,立即格式化磁盘B. 如果是软盘染上病毒,就扔掉该磁盘C. 一旦计算机染上病毒,则重装系统D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法2. 在进行杀毒时应注意的事项不包括(B )A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的I/O 设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁3. 限制某个用户只允许对某个文件进行读操作,这属于(D )A. 认证技术B. 防病毒技术C. 加密技术D. 访问控制技术4. 以下关于防火墙的说法,正确的是(D )A. 防火墙只能检查外部网络访问内网的合法性B. 只要安装了防火墙,则系统就不会受到黑客的攻击C. 防火墙的主要功能是查杀病毒D. 防火墙不能防止内部人员对其内网的非法访问5. 实现验证通信双方真实性的技术手段是(A )A. 身份认证技术B. 防病毒技术C. 跟踪技术D. 防火墙技术6. 为了减少计算机病毒对计算机系统的破坏,应(A )A. 打开不明身份人的邮件时先杀毒B. 尽可能用软盘启动计算机C. 把用户程序和数据写到系统盘上D. 不使用没有写保护的软盘7. 有些计算机病毒每感染一个EXE 文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C )A. 激发性B. 传播性C. 衍生性D. 隐蔽性8. 面对产生计算机病毒的原因,正确的说法是(C )A. 操作系统设计中的漏洞B. 有人输入了错误的命令,而导致系统被破坏C. 为了破坏别人的系统,有意编写的破坏程序D. 数据库中由于原始数据的错误而导致的破坏程序9. 以下不属于渗透测试的是(D )A. 白盒测试B. 黑盒测试C. 灰盒测试D. 红盒测试10. 下面说法错误的是(C )A. 所有的操作系统都可能有漏洞B. 防火墙也有漏洞C. 正版软件不会受到病毒攻击D. 不付费使用试用版软件是合法的11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
2020年全国网络安全知识竞赛试卷及答案一

2020年全国网络安全知识竞赛试卷及答案(一)◊作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.()不属于必需的灾前预防性措施。
• A.防火设施• B.数据备份• C.配置冗余设备• D.不间断电源,至少应给服务器等关键设备配备参考答案:D2.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了()• A.绿色网络工程• B.中国未成年人网脉工程• C.未成年人实名上网工程• D.未成年人上网监管工程参考答案:B3.发现个人电脑感染病毒,断开网络的目的是()• A.影响上网速度• B.担心数据被泄露• C.控制病毒向外传播• D.防止计算机被病毒进一步感染参考答案:B4.下面关于个人防火墙特点的说法中,错误的是()• A.个人防火墙可以抵挡外部攻击• B.个人防火墙能够隐蔽个人计算机的IP地址等信息• C.个人防火墙既可以对单机提供保护,也可以对网络提供保护• D.个人防火墙占用一定的系统资源参考答案:C5.下面说法中不正确的是()• A.在DOS中当前目录不能删除• B.每一个磁盘都有且只有一个根目录,并且不能被删除• C.在DOS操作系统中,如果在一个子目录下有文件或其下一级子目录,该目录就不能被删除• D.在DOS系统中用DEL命令来删除子目录参考答案:D6.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
• A.网络带宽• B.数据包• C.防火墙• D. LINUX参考答案:A7.在公钥密码体系中,可以公开的是()• A.密钥对• B.公钥和加密算法• C.私钥• D.私钥和加密算法参考答案:B8.CA属于ISO安全体系结构中定义的()。
• A.认证交换机制• B.通信业务填充机制• C.路由控制机制• D.公证机制参考答案:D9.访问控制根据实现技术不同可分为三种,它不包括() • A.基于角色的访问控制• B.自由访问控制• C.自主访问控制• D.强制访问控制参考答案:B10.信息安全在通信保密阶段中主要应用于()领域。
2020年网络信息安全技术知识竞赛题库及答案(共120题)

范文2020年网络信息安全技术知识竞赛题库及答案(共1/ 8120题)2020 年网络信息安全技术知识竞赛题库及答案(共 120 题) 1. 软件驻留在用户计算机中侦听目标计算机的操作并可对目标计算机进行特定操作的黑客攻击手段是____B_____。
a. 暴力破解b. 木马c. 拒绝服务d. 缓冲区溢出 2. 以下哪一种方式是入侵检测系统所通常采用的 ___A___。
a. 基于网络的入侵检测b. 基于域名的入侵检测c. 基于 IP 的入侵检测d. 基于服务的入侵检测 3. 在各种防火墙结构中就其本质而言主要有以下四种屏蔽路由器、双宿/多宿主机模式、___A___和屏蔽子网模式 a. 屏蔽主机模式 b. 堡垒主机模式 c. 代理服务器模式d. 应用级网关模式 4. 用于实现身份鉴别的安全机制是__B____。
a. 访问控制机制和路由控制机制b. 加密机制和数字签名机制c. 加密机制和访问控制机制d. 数字签名机制和路由控制机制 5. 以下不属于代理服务技术优点的是___D______ a. 可以实现身份认证 b. 可以实现访问控制 c. 内部地址的屏蔽和转换功能 d. 可以防范数据驱动侵袭 6. 未经授权的方式使用网络资源称之为__A___ a. 非法访问 b. 窃取 c. 非法入侵 d. 冒充 7. 包过滤技术与代理服务技术相比较___C_____。
a. 包过滤技术安全性较弱、但会对网络性能产生明显影响b. 代理服务技术安全性高对应用和用户透明度也很c. 包过滤技术对应用和用户是绝对透明的d. 代理服务技术安全性较高、但不会对网络性能产生明显影 8. 下列不属于防火墙核心技术的是_C___。
3/ 8a. 应用代理技术b. NAT 技术c. 日志审计d. (静态动态)包过滤技术9. 下列对计算机网络的攻击方式中属于被动攻击的是____C___。
a. 拒绝服务b. 物理破坏c. 口令嗅探d. 重放 10. 计算机网络安全的目标不包括_A____。
2020年网络信息安全技术知识竞赛题库及答案(共145题)

2020年网络信息安全技术知识竞赛题库及答案(共145题)1. ____B____情景属于授权Authorization。
a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。
a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是___C___。
a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。
a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。
a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。
a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。
a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。
2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。
a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。
2020年全国网络信息安全技术知识竞赛试题及答案(共145题)

2020年全国网络信息安全技术知识竞赛试题及答案(共145题)1. ____B____情景属于授权Authorization。
a. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容b. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改c. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中d. 用户依照系统提示输入用户名和口2. 入侵检测系统的第一步是___A____。
a. 信息收集b. 数据包过滤c. 数据包检查d. 信号分析3. 数据保密性安全服务的基础是___C___。
a. 数字签名机制b. 访问控制机制c. 加密机制d. 数据完整性机制4. 下面所列的__B__安全机制不属于信息安全保障体系中的事先保护环节。
a. 防火墙b. 杀毒软件c. 数据库加密d. 数字证书认证5. 在生成系统帐号时系统管理员应该分配给合法用户一个__A__用户在第一次登录时应更改口令。
a. 唯一的口令b. 登录的位置c. 系统的规则d. 使用的说明6. 在计算机病毒检测手段中校验和法的优点是____C_____。
a. 不会误b. 能检测出隐蔽性病毒c. 能发现未知病毒d. 能识别病毒名称7. 为了提高电子设备的防电磁泄漏和抗干扰能力可采取的主要措施是____D____。
a. 对机房进行防静电处理b. 对机房进行防尘处理c. 对机房进行防潮处理d. 对机房或电子设备进行电磁屏蔽处理8. ____C_____不属于ISO/OSI安全体系结构的安全机制。
2 a. 访问控制机制b. 通信业务填充机制c. 审计机制d. 数字签名机制9. 对网络层数据包进行过滤和控制的信息安全技术机制是_C___。
a. IDSb. Snifferc. 防火墙d. IPSec10. 防火墙通常被比喻为网络安全的大门但它不能____B_____。
2020 年网络安全知识竞赛考试试题及答案

2020 年网络安全知识竞赛考试试题及答案1.正确使用微博习惯包含以下哪项(D)A对微博账号进行手机绑定B接收带有广告、测试等性质的微博要有警惕之心,不贪图小便宜随意点击来历不明的链接C不发布虚假信息、不造谣、不传谣、不发表不当言论D选项中答案均正确2.为保证能防止和查杀新近出现的病毒,可以在计算机上安装防病毒软件,并注意及时(B)A分析B升级C检查D不做任何操作3.一个好友通过QQ发送了“快看我的照片请问用户该如何操作?(B)A直接点击打开链接B向该好友确认一下是否发了照片的链接C访问并转发给别人(其他好友)D不访问链接,转发给同一群组里的其他好友4.王太太收到一条短信,其内容“我是你老公的女朋友,我爱上他了,我要和他结婚,这里有我和他的照片,不信,你自己看看吧。
作为王太太最不应该做以下哪个操作?(B)A直接删除B点开看看C直接报警D转发给老公看5.下面哪个密码符合“安全密码”的要求?(B)A3438872B2HG#aU75CmypawordDabcd12346.当您收到一份邮件时,比较安全的处理方法是?(A)A首先确认发件人信息是否可信,附件查杀病毒后进行查看B只要邮件来自我知道的人或公司,邮件就是安全的C我认为打开邮件附件对计算机并不能造成危害D直接双击打开附件7.使用盗版软件的危害有哪些?(D)A侵权B感染病毒或木马C泄露数据或信息D均有可能8.计算机病毒的主要传播途径有(D)?A互联网BU盘C电子邮件D题中选项都是9.以下密码使用方法,正确的是:(D)A将密码记录在日记本上以避免忘记B使用默认初始密码C密码中的字母不得重复D不要使用全部由字母组成的密码10.小王购买了一台预装了Window7操作系统的笔记本电脑,后经查实,该笔记本电脑上的操作系统是盗版,该操作系统由销售者预装,对此情况,该用户并不知情,则(D)。
A该用户所在单位承担侵权责任B该用户承担部分侵权责任C该用户承担全部侵权责任D销售该笔记本电脑的商户承担侵权责任11.关于员工习惯,以下哪个说法是正确的?(D)A选择资源丰富的网站下载B关闭杀毒软件,提高下载速度C下载完成后直接打开下载的文件D下载软件时,最好到软件官方网站或者其他正规软件下载网站下载12.应对计算机操作系统安全漏洞的基本方法是什么?(D)A对默认安装进行必要的调整B给所有用户设置严格复杂的口令C及时安装最新的安全补丁D题干答案都是13.当你准备登陆电脑系统时,有拜访人员在您的旁边看着你,你将如何?(B)A不理会对方,相信对方是友善和正直的B友好的提示对方走开,不要看你的信息,如果不行,就用身体或其他物体进行遮挡C示意对方走开,并报告安全中心这人可疑D在键盘上故意假输入一些字符,以防止被偷看14.清除磁介质中敏感数据的有效方法是(A)A使用消磁机B使用系统的删除命令C使用系统的格式化命令D将敏感数据放入回收箱15.以下哪一种信息载体最难控制?(C)A纸张B硬盘C大脑D胶片16.计算机病毒防范的最佳策略是(B)?A"出现病毒,再清除"B"主动防毒,被动杀毒"C实时监视D选定某个时间来查杀病毒17.在使用微博时,下列建议中错误的是?(D)A接收带有广告、测试等性质的微博要有警惕之心,不要贪图小便宜随意点击来历不明的链接B不发布虚假信息、不造谣、不传谣、不发表不当言论C对微博进行相应安全配置:账号设置--隐私安全、账号安全D可在任意公共电脑或者移动终端登录18.如工作U盘或移动硬盘不慎丢失,正确的做法是?(B)A立即报单位(部门)负责人,重新购买B立即报单位(部门)负责人,及时采取有效措施,防止泄密C自行购买添补D不做任何处理19.小安要上网查看自己工商银行的银行卡信息,以下那种方式不安全(D)?A从自己收藏夹直接打开网址B直接输入网址C从搜索引擎查找后,点击经过认证的官网链接D从不明邮件的链接中点击20.一个好的口令策略应当包含(D)?A满足一定的长度B满足一定的复杂度C定期更改D题中选项均包含21.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做?(C)A看完的邮件就立即删除B发送附件时压缩附件C定期备份邮件并删除D定期删除邮箱的邮件22.可以从哪些方面增强收邮件的安全性(A)?A不断优化垃圾邮件设置、查看邮件数字签名,确认发件人信息、定期更新防病毒软件B不断优化垃圾邮件设置、查看邮件数字签名C查看邮件数字签名,确认发件人信息、定期更新防病毒软件、邮件传输加密D全部不是23.在使用QQ通信软件时,以下说法错误的是(B)?A需要定期更新QQ软件B可以使用非官方提供的QQ软件C不在合作网站轻易输入QQ号D完善保密资料,使用密保工具24.QQ密码保护可以采用哪些方式?(C)A手机令牌、QQ令牌B密保手机、手机令牌C密保手机、手机令牌、QQ令牌、设置密保问题D密保手机、QQ令牌、设置密保问题25.从网站上下载的文件、软件后如何处理是最正确的?(B)A打开或使用B先查杀病毒,再使用C从不下载D不确定26.离开电脑、办公桌时,需要注意的是(D)A锁定电脑屏幕B清理桌面敏感资料C长时间离开关闭电脑D全部都对27.如何使用安全的软件?(D)A定期全盘扫描病毒等可疑程序B只使用正版软件,开启操作系统的自动更新设置,及时修复系统漏洞和第三方软件漏洞C定期清理未知可疑插件和临时文件D题中答案都可以28.关于安全移动存储,下列说法错误的是(C)?A严禁使用任何软件工具或手段修改安全移动存储介质设置B严禁将安全移动存储介质格式化C安全移动存储介质可以借给外单位或转借其他人使用D严禁将安全移动存储介质改为普通存储介质29.你经过共用打印机时发现一叠打印好的文件没有人来认领,这时你应该怎么办?(A)A交给部门领导或文件管理员B当没看见C翻开看看是关于什么内容的,然后放回去D提醒办公室同事打印机有文件,看有没有人认领30.扫描仪、打印机等计算机外设在业务专网和互联网上交叉使用?(B)A可以B严禁C不确定D看情况31.在连接互联网的计算机上处理、存储涉及国家秘密和企业秘密的信息?(C)A不确定B只要网络环境是安全的,就可以C严禁D可以32.业务专网计算机配置、使用无线上网卡、电话拨号等方式和互联网互联?(C)A不确定B可以C严禁D视情况而定33.一般意义上,在使用微信过程中,哪项功能最需要注意信息安全?(C)A相册B收藏C钱包D表情34.在网络游戏中使用外挂,最不可能导致什么问题?(B)A朋友的游戏账号被盗B游戏人物等级下降C资金被盗D系统崩溃35.发现电脑中了木马首先应该做什么?(B)A关机送去维修B用杀毒软件查杀C立即在本机中修改网银及支付宝等的密码D重装系统36.互联网时代,网络安全事件层出不穷。
2020年全国网络安全知识竞赛试卷及答案(一)

2020年全国网络安全知识竞赛试卷及答案(一)◇作答时间为25分钟本套试题分为三个部分,1-20题为单选题(每题3分),21-28题为多选题(每题5分),29-30为简答题(不占分)1.()不属于必需的灾前预防性措施。
• A. 防火设施• B. 数据备份• C. 配置冗余设备• D. 不间断电源,至少应给服务器等关键设备配备参考答案:D2.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了( )• A. 绿色网络工程• B. 中国未成年人网脉工程• C. 未成年人实名上网工程• D. 未成年人上网监管工程参考答案:B3.发现个人电脑感染病毒,断开网络的目的是()• A. 影响上网速度• B. 担心数据被泄露• C. 控制病毒向外传播• D. 防止计算机被病毒进一步感染参考答案:B4.下面关于个人防火墙特点的说法中,错误的是( )• A. 个人防火墙可以抵挡外部攻击• B. 个人防火墙能够隐蔽个人计算机的IP地址等信息• C. 个人防火墙既可以对单机提供保护,也可以对网络提供保护• D. 个人防火墙占用一定的系统资源参考答案:C5.下面说法中不正确的是()• A. 在DOS中当前目录不能删除• B. 每一个磁盘都有且只有一个根目录,并且不能被删除• C. 在DOS操作系统中,如果在一个子目录下有文件或其下一级子目录,该目录就不能被删除• D. 在DOS系统中用DEL命令来删除子目录参考答案:D6.传统的文件型病毒以计算机操作系统作为攻击对象,而现在越来越多的网络蠕虫病毒将攻击范围扩大到了()等重要网络资源。
• A. 网络带宽• B. 数据包• C. 防火墙• D. LINUX参考答案:A7.在公钥密码体系中,可以公开的是()• A. 密钥对• B. 公钥和加密算法• C. 私钥• D. 私钥和加密算法参考答案:B8.CA属于ISO安全体系结构中定义的()。
2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)

2020年全国青少年网络信息安全知识竞赛题库及答案(共250题)1. 有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。
这类木马程序属于(D )A. 破坏型B. 密码发送型C. 远程访问型D. 键盘记录木马2. 一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于(A )A. 病毒B. 特洛伊木马C. 蠕虫D. 以上都不是3. 躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于(B )A. 恶作剧型B. 隐蔽攻击型C. 定时炸弹型D. 矛盾制造型4. 进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。
这类黑客属于(A )A. 恶作剧型B. 隐蔽攻击型C. 定时炸弹型D. 矛盾制造型5. 手机越狱带来的影响包括(D )A. 可能安装恶意应用,威胁用户的数据安全B. 设备稳定性下降C. 设备性能下降D. 以上都是6. 证书中信息由三部分组成:实体的一系列信息,和一个数字签名(B )A. 证书中心B. 签名加密算法C. CAD. 密码7. 信息安全风险评估报告不应当包括(B )A. 评估范围B. 评估经费C. 评估依据D. 评估结论和整改建议8. 为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为(D )A. 公钥B. 私钥C. 密文D. 密钥9. 在Windows 操作系统中,可以使用EFS 加密文件系统实现对文件的加密,可以实现加密的文件系统是(D )A. FATB. FAT16C. FAT32D. NTFS10. 注册表是Windows 的一个巨大的,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备(B )A. 文本文件B. 树状分层内部数据库C. 网状数据库D. 二维表11. 以下对信息安全问题产生的根源描述最准确的一项是(D )A. 信息安全问题是由于信息技术的不断发展造成的B. 信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C. 信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D. 信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏12. 确保信息没有非授权泄密,是指。
2020年网络信息安全技术知识竞赛题库及答案(共100题)

2020年网络信息安全技术知识竞赛题库及答案(共100题)1. 安全审计跟踪是__B__。
a. 安全审计系统收集易于安全审计的数据b. 安全审计系统检测并追踪安全事件的过程c. 对计算机系统中的某种行为的详尽跟踪和观察d. 人利用日志信息进行安全事件分析和追溯的过程2. 安全审计包括个人职能、事件重建、入侵检测和__D____。
a. 事件跟踪b. 安全审核c. 应用程序跟踪d. 故障分析3. 病毒的运行特征和过程是____C____。
a. 传播、运行、驻留、激活、破坏b. 入侵、运行、传播、扫描、窃取c. 设计、传播、潜伏、触发、破坏d. 复制、撤退、检查、运行、破坏4. 通常所说的"病毒"是指__C_____。
a. 生物病毒感染b. 被损坏的程序c. 特制的具有破坏性的程序d. 细菌感染5. 下列行为不属于攻击的是__C_____。
a. 发送带病毒和木马的电子邮件b. 用字典猜解服务器密码c. 从FTP服务器下载一个10GB的文件d. 对一段互联网IP进行扫描6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术这是__A___防火墙的特点。
a. 代理服务型b. 应用级网关型c. 包过滤型d. 复合型防火墙7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999中将计算机安全等级划分为___A___。
a. 5级14b. 8级c. 10级d. 3级8. CA属于ISO安全体系结构中定义的___C____。
a. 通信业务填充机制b. 认证交换机制c. 公证机制d. 路由控制机制9. 计算机会将系统中可使用内存减少这体现了病毒的____B____。
a. 传染性b. 破坏性c. 潜伏性d. 隐藏性10. 关于RSA算法下列说法不正确的是__A_____。
a. RSA算法是一种对称加密算法b. RSA算法可用于某种数字签名方案。
c. RSA算法的运算速度比DES慢。
2020年安全网络知识竞赛考试试题及答案

安全网络知识竞赛考试试题及答案1、网页恶意代码通常利用( C )来实现植入并进行攻击。
A、口令攻击B、 U盘工具C、 IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该( A )。
A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java 脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定Windows系统以免其他人非法使用。
锁定系统的快捷方式为同时按住( ) 。
A、 WIN键和Z键B、 F1键和L键C、 WIN键和L键D、 F1键和Z键4、网站的安全协议是https时,该网站浏览时会进行( D )处理。
A、口令验证B、增加访问标记C、身份验证D、加密5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
( B )A、《互联网信息服务管理办法》B、《互联网电子邮件服务管理办法》C、《互联网电子公告服务管理规定》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( C )匿名转发功能。
A、使用B、开启C、关闭7、互联网电子邮件服务提供者对用户的( A )和互联网电子邮件地址负有保密的义务。
A、个人注册信息B、收入信息C、所在单位的信息8、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( A )有关行zd规处罚。
A、故意传播计算机病毒B、发送商业广告C、传播公益信息9、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为( A )。
2020年网络安全知识竞赛精选题库及答案(完整版)

2020年网络安全知识竞赛精选题库及答案(完整版)必答题:1、国际电信联盟将每年的5月17日确立为世界电信日,今年已经是第38届。
今年世界电信日的主题为。
A、“让全球网络更安全”2、信息产业部将以世界电信日主题纪念活动为契机,广泛进行宣传和引导,进一步增强电信行业和全社会的意识。
B、网络与信息安全3、为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的系列活动。
A、阳光绿色网络工程4、“阳光绿色网络工程”的“阳光”寓意着光明和普惠万事万物,并要涤荡网络上的污浊;“绿色”代表要面向未来构建充满生机的和谐网络环境;“网络”代表活动的主要内容以网络信息服务为主;“工程”代表活动的系统性和长期性。
系列活动的副主题为:倡导网络文明,。
A、构建和谐环境5、为了规范互联网电子邮件服务,依法治理垃圾电子邮件问题,保障互联网电子邮件用户的合法权益,信息产业部于2006年2月20日颁布了,自2006年3月30日开始施行。
B、《互联网电子邮件服务管理办法》6、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器匿名转发功能。
C、关闭7、互联网电子邮件服务提供者对用户的和互联网电子邮件地址负有保密的义务。
A、个人注册信息8、向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。
C、“广告”或“AD”9、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据有关行政法规处罚。
A、故意传播计算机病毒10、为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电话是010-12321,举报电子邮箱地址为。
2020-年网络安全知识竞赛试题及答案

2020 年网络安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型(A)A、拒绝服务B、文件共享C、 BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是 (B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、 IP 欺骗4.主要用于加密机制的协议是(D)A、 HTTPB、 FTPC、 TELNETD、 SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、 DDOS 攻击NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、 IP 欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是: (A)A 基于账户名/口令认证B 基于摘要算法认证 ;C 基于 PKI 认证 ;D 基于数据库认证8.以下哪项不属于防止口令猜测的措施 (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要使用少于 5 位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是( D )A、跟用户名相同的密码B、使用生日作为密码C、只有 4 位数的密码D、 10 位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
2020 年网络安全知识竞赛试题及答案

2020 年网络安全知识竞赛试题及答案单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND 漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP 欺骗4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS 攻击6.Windows NT 和Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP 欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A 基于账户名/口令认证B 基于摘要算法认证;C 基于PKI 认证;D 基于数据库认证8.以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D )A、不用生日做密码B、不要使用少于5 位的密码C、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D )A、跟用户名相同的密码B、使用生日作为密码C、只有4 位数的密码D、10 位的综合型密码12.不属于计算机病毒防治的策略的是(D )A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
2020年全国网络信息安全技术知识竞赛试题及答案(共100题)1. 安全审计跟踪是__B__。
a. 安全审计系统收集易于安全审计的数据b. 安全审计系统检测并追踪安全事件的过程c. 对计算机系统中的某种行为的详尽跟踪和观察d. 人利用日志信息进行安全事件分析和追溯的过程2. 安全审计包括个人职能、事件重建、入侵检测和__D____。
a. 事件跟踪b. 安全审核c. 应用程序跟踪d. 故障分析3. 病毒的运行特征和过程是____C____。
a. 传播、运行、驻留、激活、破坏b. 入侵、运行、传播、扫描、窃取c. 设计、传播、潜伏、触发、破坏d. 复制、撤退、检查、运行、破坏4. 通常所说的"病毒"是指__C_____。
a. 生物病毒感染b. 被损坏的程序c. 特制的具有破坏性的程序d. 细菌感染5. 下列行为不属于攻击的是__C_____。
a. 发送带病毒和木马的电子邮件b. 用字典猜解服务器密码c. 从FTP服务器下载一个10GB的文件d. 对一段互联网IP进行扫描6. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术这是__A___防火墙的特点。
a. 代理服务型b. 应用级网关型c. 包过滤型d. 复合型防火墙7. 中华人民共和国《计算机信息系统安全保护等级划分准则》GB17859-1999中将计算机安全等级划分为___A___。
a. 5级 14b. 8级c. 10级d. 3级8. CA属于ISO安全体系结构中定义的___C____。
a. 通信业务填充机制b. 认证交换机制c. 公证机制d. 路由控制机制9. 计算机会将系统中可使用内存减少这体现了病毒的____B____。
a. 传染性b. 破坏性c. 潜伏性d. 隐藏性10. 关于RSA算法下列说法不正确的是__A_____。
a. RSA算法是一种对称加密算法b. RSA算法可用于某种数字签名方案。
c. RSA算法的运算速度比DES慢。
d. RSA算法的安全性主要基于素因子分解的难度11. 为了防御网络监听最常用的方法是___C___。
a. 使用专线传输b. 无线网c. 数据加密d. 采用物理传输非网络12. 应用代理防火墙的主要优点是__A__。
a. 安全控制更细化、更灵活b. 服务对象更广c. 安全服务的透明性更好d. 加密强度更高13. ISO安全体系结构中的对象认证服务使用___B___完成。
a. 访问控制机制b. 数字签名机制c. 加密机制d. 数据完整性机制14. 下列关于网络防火墙说法错误的是____D___。
a. 网络防火墙不能防止策略配置不当或错误配置引起的安全威胁b. 网络防火墙不能解决来自内部网络的攻击和安全问题c. 网络防火墙不能防止本身安全漏洞的威胁d. 网络防火墙能防止受病毒感染的文件的传输15. 不属于计算机病毒防治的策略的是___C____。
a. 新购置的计算机软件也要进行病毒检测b. 及时、可靠升级反病毒产品c. 整理磁盘d. 确认您手头常备一张真正"干净"的引导盘16. ___B___情景属于审计Audit。
a. 用户在网络上共享了自己编写的一份Office文档并设定哪些用户可以阅读哪些用户可以修改b. 某个人尝试登录到你的计算机中但是口令输入的不对系统提示口令错误并将这次失败的登录过程纪录在系统日志中 3 c. 用户依照系统提示输入用户名和口令d. 用户使用加密软件对自己编写的Office文档进行加密以阻止其他人得到这份拷贝后看到文档中的内容17. ISO 7498-2从体系结构观点描述了5种安全服务以下不属于这5种安全服务的是___B____。
a. 授权控制b. 数据报过滤c. 数据完整性d. 身份鉴别18. 计算机病毒的危害性表现____B____。
a. 不影响计算机的运行速度b. 影响程序的执行破坏用户数据与程序c. 能造成计算机器件永久性失效d. 不影响计算机的运算结果不必采取措施19. 信息的完整性包含有信息来源的完整以及信息内容的完整下列安全措施中能保证信息来源的完整性是____C___。
a. 认证b. 加密、访问控制c. 数字签名、时间戳d. 预防、检测、跟踪20. 由计算机及其相关的好配套设备、设施含网络构成的按照一定的应用目标和规则对信息进行采集加工、存储、传输、检索等处理的人机系统是___C_____。
a. 计算机工作系统b. 计算机操作系统c. 计算机信息系统d. 计算机联机系统21. 假设使用一种加密算法它的加密方法很简单将每一个字母加5即a加密成f。
这种算法的密钥就是5那么它属于B。
a. 分组密码技术b. 古典密码技术c. 对称加密技术d. 公钥加密技术22. 以下关于计算机病毒的特征说法正确的是___B____。
a. 计算机病毒只具有传染性不具有破坏性b. 破坏性和传染性是计算机病毒的两大主要特征c. 计算机病毒具有破坏性不具有传染d. 计算机病毒只具有破坏性没有其他特征23. 下列计算机病毒检测手段中主要用于检测已知病毒的是____B____。
a. 校验和法b. 特征代码法c. 行为监测法d. 软件模拟法24. 确保授权用户或者实体对于信息及资源的正常使用不会被异常拒绝允许其可靠而且及时地访问信息及资源的特性是__A__。
4 a. 可用性b. 可靠性c. 完整性d. 保密性25. 在被屏蔽的主机体系中堡垒主机位于___A____中所有的外部连接都经过滤路由器到它上面去。
a. 内部网络b. 周边网络c. 自由连接d. 外部网络26. 社会发展三要素是指物质、能源和__B___。
a. 计算机网络b. 信息c. 互联网d. 数据27. 网络信息未经授权不能进行改变的特性是__B__。
a. 可用性b. 完整性c. 可靠性d. 保密性28. 对口令进行安全性管理和使用最终是为了__A__。
a. 防止攻击者非法获得访问和操作权限b. 规范用户操作行为c. 口令不被攻击者非法获得d. 保证用户帐户的安全性29. 信息安全问题是一个___D___问题a. 硬件b. 软件c. 综合d. 系统30. 数据在存储过程中发生了非法访问行为这破坏了信息安全的__C__属性。
a. 完整性b. 不可否认性c. 保密性d. 可用性31. 防火墙能够__D__。
a. 防范恶意的知情者b. 防备新的网络安全问题c. 完全防止传送已被病毒感染的软件和文件d. 防范通过它的恶意连接32. 编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据影响计算机使用并能自我复制的一组计算机指令或者程序代码是__D_____.。
a. 计算机游戏b. 计算机系统 5c. 计算机程序d. 计算机病毒33. 以下哪一项不属于入侵检测系统的功能___A_____。
a. 过滤非法的数据包b. 监视网络上的通信数据流c. 提供安全审计报告d. 捕捉可疑的网络活动34. Internet的影响越来越大人们常把它与报纸、广播、电视等传统媒体相比较称之为___B___。
a. 交流媒体b. 第四媒体c. 交互媒体d. 全新媒体35. 以下哪一项不在证书数据的组成中__D_____。
a. 有效使用期限b. 版本信息c. 签名算法d. 版权信息36. 保证用户和进程完成自己的工作而又没有从事其他操作可能这样能够使失误出错或蓄意袭击造成的危害降低这通常被称为__D__。
a. 适度安全原则b. 分权原则c. 木桶原则d. 授权最小化原则37. ___C___是目前信息处理的主要环境和信息传输的主要载体a. WANb. 信息网络c. 计算机网络d. 互联网38. 定期对系统和数据进行备份在发生灾难时进行恢复。
该机制是为了满足信息安全的__C__属性。
a. 不可否认b. 完整性c. 可用性d. 真实性39. 针对操作系统安全漏洞的蠕虫病毒根治的技术措施是__A__。
a. 安装安全补丁程序b. 专用病毒查杀工具c. 防火墙隔离d. 部署网络入侵检测系统40. 机房中的三度不包括_C____。
a. 湿度b. 温度c. 可控度 6d. 洁净度41. 以下哪一项属于基于主机的入侵检测方式的优势___A____。
a. 不要求在大量的主机上安装和管理软件b. 适应交换和加密c. 具有更好的实时性d. 监视整个网段的通信42. 关于双钥密码体制的正确描述是____A___。
a. 双钥密码体制中加解密密钥不相同从一个很难计算出另一个b. 双钥密码体制中加密密钥与解密密钥相同或是实质上等同c. 双钥密码体制中加解密密钥虽不相同但是可以从一个推导出另一个d. 双钥密码体制中加解密密钥是否相同可以根据用户要求决定43. 统计数据表明网络和信息系统最大的人为安全威胁来自于_A___。
a. 内部人员b. 互联网黑客c. 第三方人d. 恶意竞争对手44. 关于审计跟踪技术的描述___B____是错误的。
a. 操作系统必须能生成、维护和保护审计过程。
b. 所有用户都能开启和关闭审计跟踪服务。
c. 审计过程一般是一个独立的过程它应与系统其他功能隔离开。
d. 好的审计跟踪系统可以进行实时监控和报警。
45. PKI是__A__。
a. Public Key lnstituteb. Private Key lnfrastructurec. Public Key lnfrastructured. Private Key lnstitute46. 计算机病毒的结构不包括____A_____部分。
a. 隐藏部分b. 激发部分c. 传染部d. 引导部分47. __D__是最常用的公钥密码算法。
a. DSAb. 椭圆曲线c. 量子密码d. RSA48. 向有限的空间输入超长的字符串是一种__B____攻击手段。
a. 拒绝服务b. 缓冲区溢出c. IP欺骗d. 网络监49. 20世纪70年代后期特别是进入90年代以来美国、德国、英国、加拿大、澳大利亚、法国等西方发达国家为了解决计算机系统及产品的安全评估问题纷纷制订并实施了一系列安全标准。
如美国国防部制订的"彩虹"系列标准其中最具影响力的是"可信计算机 7 系统标准评估准则"简称TCSEC__B___a. 白皮书b. 桔皮书c. 黄皮书d. 黑皮书50. 包过滤的基本思想是对所接收的每个数据包进行检查根据__A_____然后决定转发或者丢弃该包a. 过滤规则b. 用户需要c. 安全策略d. 数据流向51. 黑客在程序中设置了后门这体现了黑客的___C_____目的。
a. 利用有关资源b. 窃取信息c. 非法获取系统的访问权限d. 篡改数据52. 使网络服务器中充斥着大量要求回复的信息消耗带宽导致网络或系统停止正常服务这属于___C__攻击类型。