2020年大学生网络安全知识竞赛题库及答案(共130题)
1.2020年全国安全月网络知识竞赛题库(150题)
2020全国安全生产月知识竞赛(全国网络知识竞赛)1.(公共安全)是国家安全的重要体现,一头连着经济社会发展,一头连着千家万户,是最基本的民生。
2.机械在运转状态下,工人应(严禁拆除安全装置)。
3.易燃液体(遇火、和氧化剂接触时、受热、震动)都有发生燃烧的危险。
4.安全生产工作应当以经济为本,坚持安全发展。
(X)5.根据《生产安全事故应急条例》,参加生产安全事故现场应急救援的单位和个人应当服从(现场指挥部)的统一指挥。
6.口罩的正确佩戴方式是(将折面完全展开,完全包住嘴、鼻、下颌,使口罩与面部完全贴合)。
7.灭火器应放置在(易于取用的地方)。
8.燃烧的三要素不包括(灭火剂)。
9.当交通信号灯、交通标志与交警的指挥不一致时,应当(服从交警的指挥)。
10.雷电是自然界的一种大气放电现象。
(√)11.由下列物质引起的火灾中,属于B类火灾的有(酒精、汽油)。
12.事故隐患成因包括人、(物)、管理、环境等方面。
13.汽油着火时,用以下哪种灭火剂灭火无效(水)。
14.常用应急电话中120是(医疗急救指挥中心电话)。
15.家庭使用和储存酒精,以下不正确的是(喷洒高浓度酒精后可以立即吸烟)。
16.易燃易爆场所应穿(防静电工作服)。
17.易燃易爆场所中不能使用(铁质)工具。
18.下列选项中,属于高温作业的是(炼焦作业、烘房作业、锅炉作业)。
19.进入加油站加油时,不可以(站内吸烟、站内使用手机、加油时不熄火)。
20.台风天气可以将车停在(排水畅通的地下车库)。
21.在单位办公室避震时,正确的做法是(避开灯具、电脑等物品、设备)。
22.被热油烫伤后,错误的做法是(涂抹酱油、涂抹牙膏、涂抹黄油)。
23.依据《劳动法》,下列情形中,不得安排女职工延长其工作时间和夜班劳动的有(怀孕7个月以上、哺乳期)。
24.常见的爆炸分类有(物理性爆炸和化学性爆炸)。
25.在室外避震,以下方式不正确的是(发生地震时赶紧回到室内)。
26.根据《消防法》关于消防设施的定义,下列属于消防设施的是(防烟排烟系统、消火栓系统、应急广播)。
2024年全国大学生网络安全知识竞赛精选题库及答案(共50题)
2024年全国大学生网络安全知识竞赛经典题库及答案(共50题)1.以下针对Land攻击的描述,哪个是正确的?nd是一种针对网络进行攻击的方式,通过IP欺骗的方式向目标主机发送欺骗性数据报文,导致目标主机无法访问网络nd是一种针对网络进行攻击的方式,通过向主机发送伪造的源地址为目标主机自身的连接请求,导致目标主机处理错误形成拒绝服务nd攻击是一种利用协议漏洞进行攻击的方式,通过发送定制的错误的数据包使主机系统处理错误而崩溃nd是一种利用系统漏洞进行攻击的方式,通过利用系统漏洞发送数据包导致系统崩溃2.下列对垮站脚本攻击(XSS)描述正确的是:A.XSS攻击指的是恶意攻击者往WEB页面里插入恶意代码,当用户浏览该页之时,嵌入其中WEB里面的代码会被执行,从而达到恶意攻击用户的特殊目的.B.XSS攻击是DDOS攻击的一种变种C.XSS.攻击就是CC攻击D.XSS攻击就是利用被控制的机器不断地向被网站发送访问请求,迫使NS连接数超出限制,当CPU资源或者带宽资源耗尽,那么网站也就被攻击垮了,从而达到攻击目的3.下列哪一项不属于FUZZ测试的特性?A.主要针对软件漏洞或可靠性错误进行测试.B.采用大量测试用例进行激励响应测试C.一种试探性测试方法,没有任何依据&D.利用构造畸形的输入数据引发被测试目标产生异常4.对攻击面(Attacksurface)的正确定义是:A.一个软件系统可被攻击的漏洞的集合,软件存在的攻击面越多,软件的安全性就越低B.对一个软件系统可以采取的攻击方法集合,一个软件的攻击面越大安全风险就越大C.一个软件系统的功能模块的集合,软件的功能模块越多,可被攻击的点也越多,安全风险也越大D.一个软件系统的用户数量的集合,用户的数量越多,受到攻击的可能性就越大,安全风险也越大5.以下哪个不是软件安全需求分析阶段的主要任务?A.确定团队负责人和安全顾问B.威胁建模C.定义安全和隐私需求(质量标准)D.设立最低安全标准/Bug栏6.风险评估方法的选定在PDCA循环中的那个阶段完成?A.实施和运行B.保持和改进C.建立D.监视和评审7.下面关于ISO27002的说法错误的是:A.ISO27002的前身是ISO17799-1B.ISO27002给出了通常意义下的信息安全管理最佳实践供组织机构选用,但不是全部C.ISO27002对于每个措施的表述分”控制措施”、“实施指南”、和“其它信息”三个部分来进行描述D.ISO27002提出了十一大类的安全管理措施,其中风险评估和处置是处于核心地位的一类安全措施8.下述选项中对于“风险管理”的描述正确的是:A.安全必须是完美无缺、面面俱到的。
2020年网络信息安全技术知识竞赛题库及答案(共130题)
2020年网络信息安全技术知识竞赛题库及答案(共130题)1. 计算机网络是地理上分散的多台___A___遵循约定的通信协议通过软硬件互联的系统。
a. 自主计算机b. 数字设备c. 主从计算机d. 计算机2. 下列有关计算机病毒分类的说法_D_____是正确的。
a. 没有分类之说b. 病毒分为十二类17c. 病毒分为操作系统型和文件型d. 病毒分为外壳型和入侵型3. 关于入侵检测技术下列描述错误的是__D__。
a. 入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵b. 审计数据或系统日志信息是入侵检测系统的一项主要信息来源c. 基于网络的入侵检测系统无法检查加密的数据流d. 入侵检测系统不对系统或网络造成任何影响4. 防火墙是指___D___。
a. 一批硬件的总b. 一个特定软件c. 一个特定硬件d. 执行访问控制策略的一组系统5. 以下关于DOS攻击的描述正确的是___A_____。
a. 导致目标系统无法处理正常用户的请求b. 不需要侵入受攻击的系统c. 以窃取目标系统上的机密信息为目d. 如果目标系统没有漏洞远程攻击就不可能成功6. 不属于常见的危险密码是___D____。
a. 跟用户名相同的密码b. 只有4位数的密码c. 使用生日作为密码d. 8位的数字+字符+符号的混合型密码7. 计算机病毒造成的危害是____B____。
a. 使计算机系统突然掉电b. 破坏计算机系统c. 使磁盘发霉d. 使计算机内存芯片损坏8. 数字签名要预先使用单向Hash函数进行处理的原因是C。
a. 保证密文能正确还原成明文b. 多一道加密工序使密文更难破译c. 缩小签名密文的长度加快数字签名和验证签名的运算速度d. 提高密文的计算速度9. 使用Windows2000的组策略可以限制用户对系统的操作权限该实例是___B__的应用。
a. 执行控制列表b. 访问控制列表c. 身份验证d. 数据加密10. 下列不属于系统安全的技术是___A____。
网络安全知识竞赛题库100题(含答案)
网络安全知识竞赛题库100题(含答案)1、VPN的主要特点是什么?A、传递B、传递C、传递D、传递答案:A2、密码保管不善属于哪种安全隐患?A、技术失误B、操作失误C、管理失误D、硬件失误答案:B3、漏洞是指什么?A、任何可以造成破坏系统或信息的弱点B、任何可以增强系统或信息的弱点C、任何可以破坏系统或信息的强点D、任何可以增强系统或信息的强点答案:A4、安全审计是什么?A、日志的记录B、对系统安全性的评估C、对系统功能的评估D、对系统性能的评估答案:B5、计算机病毒是什么?A、计算机系统中自动产生的B、人为制造的计算机程序C、对计算机系统有益的程序D、对计算机系统无害的程序答案:B6、防火墙能否依靠就可以达到对网络内部和外部的安全防护?A、能B、不能答案:B7、网络安全应具有以下哪些方面的特征?A、保密性、完整性、可用性、可查性B、保密性、完整性、可用性、可追溯性C、保密性、完整性、可用性、可恢复性D、保密性、完整性、可用性、可控性答案:B8、最小特权、纵深防御是哪种网络安全原则?A、机密性原则B、完整性原则C、可用性原则D、授权原则答案:D9、安全管理涉及哪些方面的策略?A、物理安全策略、访问控制策略、信息加密策略和网络安全管理策略B、物理安全策略、访问控制策略、信息加密策略和网络性能管理策略C、物理安全策略、访问控制策略、信息加密策略和网络性能优化策略D、物理安全策略、访问控制策略、信息加密策略和网络性能监控策略答案:A10、用户的密码应该设置为多少位以上?A、8位以上B、12位以上C、16位以上D、20位以上答案:C11、开放性是UNIX系统的哪种特点?A、优点B、缺点答案:A12、防止主机丢失属于哪种安全管理范畴?A、物理安全策略B、访问控制策略C、信息加密策略D、网络安全管理策略答案:A13、我们通常使用哪种协议用来接收E-MAIL?A、SMTP协议B、POP3协议C、IMAP协议D、HTTP协议答案:B14、在堡垒主机上建立内部DNS服务器以供外界访问,是否可以增强DNS服务器的安全性?A、是B、否答案:B15、为了防御网络监听,最常用的方法是什么?A、采用物理传输B、采用加密传输C、采用无线传输D、采用有线传输答案:B16、使用最新版本的网页浏览器软件是否可以防御黑客攻击?A、是B、否答案:A17、通过使用SOCKS5代理服务器可以隐藏哪种软件的真实IP?A、QQB、微信C、支付宝D、淘宝答案:A18、中了IE窗口炸弹后,应该立即按下主机面板上的Reset键,重启计算机吗?A、是B、否答案:B19、禁止使用活动脚本是否可以防范IE执行本地任意程序?A、是B、否答案:A20、只要是类型为TXT的文件都没有危险吗?A、是B、否答案:B21、打开附件为SHS格式的文件是否安全?A、是B、否答案:B22、发现木马后,应该首先在计算机的哪里关掉其程序的运行?A、前台B、后台C、侧边栏D、底部栏答案:B23、限制网络用户访问和调用cmd的权限是否可以防范Unicode漏洞?A、是B、否答案:A24、解决共享文件夹的安全隐患应该卸载哪个网络的文件和打印机共享?A、XXX网络的文件和打印机共享B、Apple网络的文件和打印机共享C、Google网络的文件和打印机共享D、Facebook网络的文件和打印机共享答案:A25、将密码写到纸上是否安全?A、是B、否答案:B26、屏幕保护的密码是否需要分大小写?A、需要B、不需要答案:A27、计算机病毒的传播媒介可以分为哪两种?A、单机病毒和网络病毒B、单机病毒和服务器病毒C、网络病毒和服务器病毒D、单机病毒、网络病毒和服务器病毒答案:A28、木马是不是病毒?A、是B、否答案:B29、复合型防火墙有什么作用?A、起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能B、起着监视和隔绝传输层通信流的作用,同时也常结合过滤器的功能C、起着监视和隔绝网络层通信流的作用,同时也常结合过滤器的功能D、起着监视和隔绝物理层通信流的作用,同时也常结合过滤器的功能答案:A30、非法访问是否可以突破数据包过滤型防火墙?A、是B、否答案:BC.在公共场所使用公共Wi-Fi时,应当注意信息安全,避免敏感信息泄露D.在处理个人信息时,应当采取必要的技术措施和管理措施,确保信息安全参考答案:B答题解析:在安装和使用手机App时,应当仔细阅读隐私政策或用户协议,了解个人信息的收集、使用、存储等情况,然后再进行同意或拒绝。
大学生安全知识竞赛题库答案
大学生安全知识竞赛题库答案第一部分:交通安全1.测速雷达是警察用来检测车辆速度的工具。
正确答案:正确。
2.在行人横道上直行的机动车,应当让行人先行。
正确答案:正确。
3.酒后驾驶是危险行为,会导致交通事故。
正确答案:正确。
4.使用手机时驾驶会分散注意力,增加事故风险。
正确答案:正确。
5.红灯停,绿灯行。
正确答案:正确。
第二部分:网络安全1.不接受陌生人通过社交媒体发送的好友申请。
正确答案:正确。
2.不随便点击不明链接,以免被钓鱼网站欺诈。
正确答案:正确。
3.不将个人隐私信息随意发布在社交媒体上。
正确答案:正确。
4.使用强密码并定期更改,确保账号安全。
正确答案:正确。
5.及时更新防病毒软件,防止电脑感染病毒。
正确答案:正确。
第三部分:生活安全1.离开宿舍时应关好门窗,确保个人财物安全。
正确答案:正确。
2.在地震发生时,迅速躲到桌子底下或门框旁边的安全地带。
正确答案:正确。
3.炉灶用完后要及时关闭阀门,避免发生煤气泄漏。
正确答案:正确。
4.使用电器时应遵循正确使用方法,避免发生电器事故。
正确答案:正确。
5.在野外郊游时,注意防范野生动物,保护自己安全。
正确答案:正确。
结语以上就是大学生安全知识竞赛题库的答案,希望通过这些题目的学习,大家能够提高自身的安全意识,预防各类意外事件的发生。
安全第一,预防为主,让我们共同努力,创造一个更安全的校园和社会!。
2020年全国大学生网络安全知识竞赛历年题库(精编真题50题)
2020年全国大学生网络安全知识竞赛历年题库(精编真题50题)1、[单选题] SIP电话网络现有安全解决方案中,哪个解决方案在RFC3261中已经不再被建议A.HTTP AuthenticationB.TLSC.IPSECD.PGP2、[单选题] SSL提供哪些协议上的数据安全A.HTTP,FTP和TCP/IPB.SKIP,SNMP和IPC.UDP,VPN和SONETD.PPTP,DMI和RC43、[单选题] 下面哪种协议主要是基于UDP协议进行传输的?A.SNMPB.SMTPC.HTTPD.POP4、[单选题] 防火墙中地址翻译(NAT)的主要作用是A.提供代理服务B.隐藏内部网络地址C.进行入侵检测D.防止病毒入侵5、[单选题] HTTP, FTP, SMTP 建立在OSI模型的那一层?A.2 层–数据链路层B.3层–网络层C.4层–传输层D.7 层–应用层6、[单选题] 由于ICMP消息没有目的端口和源端口,而只有消息类型代码。
通常可以基于()来过滤ICMP数据包。
A.端口B.IP地址C.消息类型D.状态7、[单选题] Windows 2000Server中在注册表哪个位置可以设置禁止默认共享()A.HKLM\SYSTEM\CurrentControlSet\Services\lanmanserver\parametersB.HKLM\Microsoft\Windows\Services\lanmanserver\parametersC.HKLM\Software\Services\lanmanserver\parametersD.HKLM\Software\Windows\services\lanmanserver\parameters8、[单选题] Oracle数据库的常见TCP端口为:A.1521B.433C.3218D.239、[单选题] SSLVPN设备在7层OSI模型中工作在哪层的设备?A.3B.5C.6D.710、[单选题] 只具有( )和FIN标志集的数据包是公认的恶意行为迹象。
高校反诈知识竞赛题库(试题附答案120题)
高校反诈知识竞赛题库(试题附答案120题)1、张某通过电商平台购买了物品。
下单成功后突然收到一条陌生短信,短信称其未购买成功,需要退款,要求张某提供退款的账号和密码。
碰到这样的情况张某应该怎样做?A.接到这样的信息,应该按照对方的要求做。
B.相信并转账,等待退款。
C.退款不会要求提供账户密码,直接忽略。
D.陌生信息要求转账的,相信并提供。
正确答案:C2、收到手机短信“代办大额度信用卡,透支金额5万元起。
有需要的请联系王经理130********”,你应该办?A.打电话去问问,手续费贵也办。
B.急着用钱谀,不管了,我要办一张。
C.涉嫌诈骗行为,不理。
D o将自己的隐私信息全部给对方。
正确答案:C3、想找兼职的小刘,在QQ漂流瓶里面看到一则招聘网络兼职人员的信息,她了解到,这份在淘宝网上给商家“刷信誉”的工作非常轻闲,无需押金,更不用坐班,而且对方承诺,小刘每刷一笔商品,至少有15元钱的收入,每天至少可赚百元以上。
小刘动了心,立刻垫钱刷了一笔500元的订单,结果可想而知。
如果正想找工作的你,遇到了这样的招聘信息,你该怎么做?A.常见诈骗手段,主动忽略。
B.这种赚钱方式真轻松,赶快去应聘。
C.刚毕业就业困难,急用钱买新手机,日夜刷信誉赚钱。
D.发财致富之道,并介绍朋友一起发财。
正确答案:A4、李某在网上搜索“创业贷款”,检索到一家无需抵押的公司。
李某加了对方QQ后,对方传真过来一张贷款合同书,要求缴纳3000元保险金,此时应该怎做?A.当然要把保险金转过去,一定要拿到贷款!B.对方看起来很可信,还是先转保险金吧。
C.先打钱后辨别D.打电话咨询银行本部判断情况。
5、小李是一名大三学生,今天大清早,小李接到自称移动公司工作人员蒋小姐打来的电话,称身份信息遭泄露,然后又将电话转接至公安局贾警官,警官称要求小李配合工作,需要小李将自己银行卡内现金转入司法机关设立的“安全账户”自证清白。
下列说法正确的是?A.现在身份信息泄露这么严重,自己的身份真的有可能被人利用了,我要赶紧配合公安机关的工作。
2020年大学生安全知识竞赛试题库及答案(二)精选全文完整版
精选全文完整版2020年大学生安全知识竞赛试题库及答案(二)1.大学生之间常因小事而引发打架斗殴,但一旦酿成____,轻则受到退学、开除的处理的严厉制裁,断送自已的美好前程。
(1分)A. 刑事案件B. 治安案件C. 刑事、治安案件D. 治安灾害事故★标准答案:C★考生答案:A答题结果:错误2.对造成学生伤害事故负有责任的学生,学校依照学校有关规章制度给予相应的处分责任。
(1分)A. 政府部门B. 检察机关C. 司法机关D. 公安机关★标准答案:C★考生答案:3.明知产品存在缺陷仍然使用,造成大学生死亡或者健康严重受损的,被害人有权请A. 补偿B. 赔偿C. 惩罚性赔偿D. 惩罚性补偿★标准答案:C★考生答案:4.校园里发现可疑人员时,正确的做法是____。
(1分)A. 不管不问B. 及时报告C. 不报告D. 等警察来了再说★标准答案:B★考生答案:5.在宿舍里防盗,错误的认识是____。
(1分)A. 注意宿舍钥匙流失B. 注意闲杂人员进出C. 注意门窗关闭情况D. 有人值班就行★标准答案:D★考生答案:6.学生宿舍如何防范内盗,正确的做法是____。
(1分)A. 留宿他人B. 要保管好自己的物品C. 他人的物品不需多管D. 高校不会发生内盗现象★标准答案:B★考生答案:7.携带贵重物品参加集体活动时,错误的做法是____。
(1分)A. 随便放置贵重物品B. 贵重物品自己看护好C. 注意可疑人员进出场D. 主动帮助和提醒他人注意保管贵重物品★标准答案:A★考生答案:8.遇到进入宿舍区推销产品,推广“二级代理模式”的外来人员,应该采取的做法是:A. 以礼相待,再行商询B. 请其出去,恕不接待,视情况报警C. 不报警D. 以上方式都可★标准答案:B★考生答案:9.传销活动通常以____为由。
(1分)A. 学术活动B. 慈善活动C. 介绍工作D. 专业培训★标准答案:C★考生答案:10.利用人们为亲朋好友担心的心理,实施的骗术属于____诈骗。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
范文
2020年大学生网络安全知识竞赛题库及答案(共
1/ 11
130题)
2020 年大学生网络安全知识竞赛题库及答案(共 130 题) 1. 属于第二层的 VPN 隧道协议有(B)。
B. PPTP 2. GRE 协议的乘客协议是(D)。
D. 上述皆可 3 VPN 的加密手段为(C)。
C. VPN 内的各台主机对各自的信息进行相应的加密 4. 将公司与外部供应商、客户及其他利益相关群体相连接的是(B)。
B. 外联网 VPN 5. PPTP、L2TP 和 L2F 隧道协议属于(B)协议。
B. 第二层隧道 6.不属于隧道协议的是(C)。
C. TCP/IP 7.不属于 VPN 的核心技术是(C)。
C. 日志记录 8.目前,VPN 使用了(A)技术保证了通信的安全性。
A. 隧道协议、身份认证和数据加密 9.(A)通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。
A. Access VPN 10.L2TP 隧道在两端的 VPN 服务器之间采用(A)来验证对方的身份。
A. 口令握手协议 CHAP 11.不属于常见的危险密码是( D ) D、
10 位的综合型密码 12.不属于计算机病毒防治的策略的是( D ) A. 整理磁盘 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。
(D)
3/ 11
D、代理服务型 14.在每天下午 5 点使用计算机结束时断开终端的连接属于( A ) A、外部终端的物理安全 15.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B) (B)SQL 杀手蠕虫 16.SQL 杀手蠕虫病毒发作的特征是什么(A) (A)大量消耗网络带宽 17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B) (B)安全风险缺口 18.我国的计算机年犯罪率的增长是(C) (C)60% 19.信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡 20.信息网络安全的第一个时代(B)
(B)九十年代中叶前 21.信息网络安全的第三个时代(A) (A)主机时代, 专网时代, 多网合一时代 22.信息网络安全的第二个时代(A) (A)专网时代 23.网络安全在多网合一时代的脆弱性体现在(C) (C)管理的脆弱性 24.人对网络的依赖性最高的时代(C) (C)多网合一时代 25.网络攻击与防御处于不对称状态是因为(C) (C)网络软,硬件的复杂性 26.网络攻击的种类(A) (A)物理攻击,语法攻击,语义攻击
5/ 11
27.语义攻击利用的是(A) (A)信息内容的含义 28.1995 年之后信息网络安全问题就是(A) (A)风险管理 29.风险评估的三个要素(D) (D)资产,威胁和脆弱性 30.信息网络安全(风险)评估的方法(A) (A)定性评估与定量评估相结合 31.PDR 模型与访问控制的主要区别(A) (A)PDR 把安全对象看作一个整体 32.信息安全中 PDR 模型的关键因素是(A) (A)人 33.计算机网络最早出现在哪个年代(B) (B)20 世纪 60 年代 34.最早研究计算机网络的目的是什么?(C)
(C)共享计算资源; 35.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (B)计算机网络采用了分组交换技术。
36.关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的?(B)
(B)窃取用户的机密信息,破坏计算机数据文件 37.以下关于 DOS 攻击的描述,哪句话是正确的?(C) (C)导致目标系统无法处理正常用户的请求 38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C) (C)给系统安装最新的补丁 39.下面哪个功能属于操作系统中的安全功能 (C)
7/ 11
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 40.下面哪个功能属于操作系统中的日志记录功能(D) (D)对计算机用户访问系统和资源的情况进行记录 42.Windows NT 提供的分布式安全环境又被称为(A) (A)域(Domain) 43.下面哪一个情景属于身份验证(Authentication)过程(A) (A)用户依照系统提示输入用户名和口令 44.下面哪一个情景属于授权(Authorization)(B) (B)用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改 45.下面哪一个情景属于审计(Audit)(D) (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
46.以网络为本的知识文明人们所关心的主要安全是(C) (C)信息安全 47.第一次出现HACKER这个词是在(B) (B)麻省理工 AI 实验室48.可能给系统造成影响或者破坏的人包括(A) (A)所有网络与信息系统使用者 49.黑客的主要攻击手段包括(A) (A)社会工程攻击、蛮力攻击和技术攻击 50.从统计的情况看,造成危害最大的黑客攻击是(C) (C)病毒攻击 51.第一个计算机病毒出现在(B) (B)70 年代
9/ 11
52.口令攻击的主要目的是(B) (B)获取口令进入系统 53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于 5 个字符的(B) (B)51. 5 54.通常一个三个字符的口令破解需要(B) (B)18 秒 55.黑色星期四是指(A) (A)1998 年 11 月 3 日星期四 56.大家所认为的对 Internet 安全技术进行研究是从_______时候开始的 (C) ( C)黑色星期四 57.计算机紧急应急小组的简称是(A)
精选考试学习资料,如有需要请下载--
(A)CERT 58.邮件炸弹攻击主要是(B) (B)添满被攻击者邮箱 59.逻辑炸弹通常是通过(B) (B)指定条件或外来触发启动执行,实施破坏60.1996 年上海某寻呼台发生的逻辑炸弹事件,造事者被判情节轻微,无罪释放是因为(C
11/ 11。