當前位置:首頁 » 安全設置 » 計算機網路安全問答題及答案
擴展閱讀
蘋果下載軟體全屏 2025-02-02 09:53:45
移動網路hd是否額外收費 2025-02-02 09:48:57

計算機網路安全問答題及答案

發布時間: 2023-09-21 23:55:23

A. 網路安全知識答題及答案

單選題

1.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

2.為了防禦網路監聽,最常用的方法是 (B)

A、採用物理傳輸(非網路)

B、信息加密

C、無線網

D、使用專線傳輸

3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出;

B、網路監聽

C、拒絕服務

D、IP欺騙

4.主要用於加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基於賬戶名/口令認證

B基於摘要演算法認證 ;

C基於PKI認證 ;

D基於資料庫認證

8.以下哪項不屬於防止口令猜測的措施? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9.下列不屬於系統安全的技術是(B)

A、防火牆

B、加密狗

C、認證

D、防病毒

10.抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少於5位的密碼

C、不要使用純數字

D、自己做伺服器

11.不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

12.不屬於計算機病毒防治的策略的是( D )

A. 確認您手頭常備一張真正「干凈」的引導盤

B. 及時、可靠升級反病毒產品

C. 新購置的計算機軟體也要進行病毒檢測

D. 整理磁碟

13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)

A、包過濾型

B、應用級網關型

C、復合型防火牆

D、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全

B、通信線的物理安全

C、聽數據

D、網路地址欺騙

15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網路帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網路

17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國的計算機年犯罪率的增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產生的漏洞

(C)計算機網路運行,維護的漏洞

(D)計算中心的火災隱患

20.信息網路安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21.信息網路安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代

(B)主機時代, PC機時代, 網路時代

(C)PC機時代,網路時代,信息時代

(D)2001年,2002年,2003年

22.信息網路安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23.網路安全在多網合一時代的脆弱性體現在(C)

(A)網路的脆弱性

(B)軟體的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24.人對網路的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25.網路攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網路軟,硬體的復雜性

(D)軟體的脆弱性

26.網路攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬體攻擊,軟體攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內容的含義

(B)病毒對軟體攻擊

(C)黑客對系統攻擊

(D)黑客和病毒的攻擊

28.1995年之後信息網路安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)迴避風險

29.風險評估的三個要素(D)

(A)政策,結構和技術

(B)組織,技術和信息

(C)硬體,軟體和人

(D)資產,威脅和脆弱性

30.信息網路安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

31.PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統保護的第一道防線

(C)PDR採用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32.信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

33.計算機網路最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34.最早研究計算機網路的目的是什麼?(C)

(A)直接的個人通信;

(B)共享硬碟空間、列印機等設備;

(C)共享計算資源;

D大量的數據交換。

35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)

(A)計算機網路帶寬和速度大大提高。

(B)計算機網路採用了分組交換技術。

(C)計算機網路採用了電路交換技術

(D)計算機網路的可靠性大大提高。

36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統上的漏洞傳播

(B)竊取用戶的機密信息,破壞計算機數據文件

(C)佔用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網路,導致網路癱瘓

37.以下關於DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統

(B)以竊取目標系統上的機密信息為目的

(C)導致目標系統無法處理正常用戶的請求

(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)

(A)安裝防火牆

(B)安裝入侵檢測系統

(C)給系統安裝最新的補丁

(D)安裝防病毒軟體

39.下面哪個功能屬於操作系統中的安全功能 (C)

(A)控制用戶的作業排序和運行

(B)實現主機和外設的並行處理以及異常情況的處理

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

40.下面哪個功能屬於操作系統中的日誌記錄功能(D)

(A)控制用戶的作業排序和運行

(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

42.Windows NT提供的分布式安全環境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網

(D)安全網

;

B. 計算機網路安全的簡答題目

1.(1)防火牆把未授權用戶排除到受保護的網路之外,禁止危及安全的服務 進入或離開網路,防止各種IP盜用和路由攻擊。
(2)防火牆可以監視與安全有關的事件。
(3)防火牆可以為幾種與安全無關的網際網路服務提供方便的平台。
(4)防火牆可以作為IPSec的平台。

2.明文:需要隱藏的消息。
密文:明文被變換成另一種隱藏的形式就稱為密文。
密鑰:決定從明文到密文的映射,加密演算法使用的密鑰為加密密鑰,解密演算法使用的密鑰為解密密鑰。
加密演算法:對明文進行加密時採用的一組規則。
解密演算法:對密文解密時採用的一種規則。

3.入侵檢測技術的原理:
(1)監視、分析用戶及系統活動;
(2)系統構造和弱點的審計;
(3)識別反映已知進攻的活動模式並向相關人士報警;
(4)異常行為模式的統計分析;
(5)評估重要系統和數據文件的完整性;
(6)操作系統的審計跟蹤管理,並識別用戶違反安全策略的行為。

4.計算機病毒:是一種能夠通過修改其他程序而「感染」它們的一種程序,修改後的程序裡麵包含了病毒程序的一個副本,能夠繼續感染其他程序。

5
技術發展趨勢分析
1.防火牆技術發展趨勢
在混合攻擊肆虐的時代,單一功能的防火牆遠不能滿足業務的需要,而具備多種安全功能,基於應用協議層防禦、低誤報率檢測、高可靠高性能平台和統一組件化管理的技術,優勢將得到越來越多的體現,UTM(UnifiedThreatManagement,統一威脅管理)技術應運而生。
從概念的定義上看,UTM既提出了具體產品的形態,又涵蓋了更加深遠的邏輯范疇。從定義的前半部分來看,很多廠商提出的多功能安全網關、綜合安全網關、一體化安全設備都符合UTM的概念;而從後半部分來看,UTM的概念還體現了經過多年發展之後,信息安全行業對安全管理的深刻理解以及對安全產品可用性、聯動能力的深入研究。
UTM的功能見圖1.由於UTM設備是串聯接入的安全設備,因此UTM設備本身必須具備良好的性能和高可靠性,同時,UTM在統一的產品管理平台下,集防火牆、VPN、網關防病毒、IPS、拒絕服務攻擊等眾多產品功能於一體,實現了多種防禦功能,因此,向UTM方向演進將是防火牆的發展趨勢。UTM設備應具備以下特點。
(1)網路安全協議層防禦。防火牆作為簡單的第二到第四層的防護,主要針對像IP、埠等靜態的信息進行防護和控制,但是真正的安全不能只停留在底層,我們需要構建一個更高、更強、更可靠的牆,除了傳統的訪問控制之外,還需要對垃圾郵件、拒絕服務、黑客攻擊等外部威脅起到綜合檢測和治理的作用,實現七層協議的保護,而不僅限於第二到第四層。
(2)通過分類檢測技術降低誤報率。串聯接入的網關設備一旦誤報過高,將會對用戶帶來災難性的後果。IPS理念在20世紀90年代就已經被提出,但是目前全世界對IPS的部署非常有限,影響其部署的一個重要問題就是誤報率。分類檢測技術可以大幅度降低誤報率,針對不同的攻擊,採取不同的檢測技術,比如防拒絕服務攻擊、防蠕蟲和黑客攻擊、防垃圾郵件攻擊、防違規簡訊攻擊等,從而顯著降低誤報率。
(3)有高可靠性、高性能的硬體平台支撐。
(4)一體化的統一管理。由於UTM設備集多種功能於一身,因此,它必須具有能夠統一控制和管理的平台,使用戶能夠有效地管理。這樣,設備平台可以實現標准化並具有可擴展性,用戶可在統一的平台上進行組件管理,同時,一體化管理也能消除信息產品之間由於無法溝通而帶來的信息孤島,從而在應對各種各樣攻擊威脅的時候,能夠更好地保障用戶的網路安全。

6物理層
物理層的主要任務是實現通信雙方的物理連接,以比特流(bits)的形式傳送數據信息,並向數據鏈路層提供透明的傳輸服務。
物理層是構成計算機網路的基礎,所有的通信設備、主機都需要通過物理線路互聯。物理層建立在傳輸介質的基礎上,是系統和傳輸介質的物理介面,它是OSI模型的最低層。

7..網路安全的主要技術:加密技術、認證技術、防火牆技

8計算機病毒,是指編制或者在計算機程序中插入的破壞計算機功能或者毀壞數據,影響計算機使用,並能自我復制的一組計算機指令或者程序代碼。寄生性,傳染性,潛伏性,隱蔽性,破壞性。

9.計算機網路安全設計遵循的基本原則:整體原則、有效性有效性與實用性原則、安全評價性原則、等級性原則、動態化原則

C. 網路信息安全試題_[網路信息安全]試題A及答案

《網路信息安全》試題(A )

一、填空(每空1分共15分)

1.數據未經授權不能進行更改的特性叫 。

2.對消息的所有可能含義進行編碼時,所需要最少的比特數,稱之為。 3.把敏感數據轉換為不能理解的亂碼的過程稱為;將亂碼還原為原文的過程稱為 。

4.使用DES 對64比特的明文加密,生成

5.將特製的標志隱藏在數字產品之中,用以證明原創作者對作品的所有權的技術,稱之為 。

6.包過濾器工作在OSI 的

7.__________工作在傳輸層,獨立於上層應用,為應用提供一個安全的點—點通信隧道。

8.IPSec 有和 9.攻擊者對系統進行攻擊,以便得到有針對性的信息,攻擊主要分為主動攻擊和 兩種。

10.計算機病毒檢測分為檢測。 11.Pakistani Brain屬於病毒。 12.入侵檢測系統根據目標系統的類型可以分為基於主機的入侵檢測系統和基於 的入侵檢測系統。

二、選擇(每空1分共20分)

1.某台伺服器平均連續工作100小時會發生一次故障,修復故障需要1小時,則該伺服器的可靠性為 。

A.1/100 B.100/101 C.101/100 D.100/100 2.下列 加密技術在加解密數據時採用的是雙鑰。

A. 對稱加密 B. 不對稱加密 C.Hash加密 D.文本加密 3.IDEA 加密演算法採用 位密鑰。

A.64 B.108 C.128 D.168 4.Casear 密碼屬於 。

A. 置換密碼 B.單表代換密碼 C.多表代換密碼 D.公鑰密碼 5.Vigenere 密碼屬於 。

A. 置換密碼 B.單表代換密碼 C.多表代換密碼 D.公鑰密碼

6.防火牆是常用的一種網路安全裝置,下列關於它的用途的說法 是對的。

A. 防止內部攻擊 B.防止外部攻擊C. 防止內部對外部的非法訪問 D. 即防外部攻擊,又防內部對外部非法訪問

7.直接處於可信網路和不可信網路之間的主機稱為 。

A.FTP 伺服器 B.扼流點 C.堡壘主機飢喊豎 D.網關

8.某台伺服器在100小時的工作時間內,正常使用時間滲談為95個小時,則該伺服器的可用性為 。

A.95/195 B.100/195 C.95/100 D.100/95 9 .如果在曲阜校區和日照校區之間建立一個 VPN 連接,我們應該建立何種類型的

VPN 。

A. 內部VPN B.外部VPN C.外聯網VPN D.遠程VPN

10.如果在我校某學生家中和日照校區之間建立一個VPN 連接,應該建立何種類型的

VPN 。

A. 內部VPN B.外部VPN C.外聯網VPN D.遠程VPN 11.下列那個協議不適合IPSec 。

A.TCP B. IP C. DHCP D.SMTP 12.計算機病毒從本質上說 。

A. 蛋白質 B.程序代碼 C.應爛大用程序 D.硬體 13.下列屬於硬體病毒的是 。

A.Stone B.Monkey C.CIH D.沖擊波 14.下列不屬於IDS 功能的是 。

1

A. 分析系統活動 B.識別已知攻擊 C.OS 日誌管理 D.代理

15.資料庫的加密方式有庫外加密、庫內加密和

A 軟體加密 B. 硬體加密 C. 用戶加密 D.OS 加密 16輸入法漏洞通過( )埠實現的。

A 、21 B 、23 C 、445 D 、3389 17.使用Winspoof 軟體,可以用來( ) A. 顯示好友QQ 的IP B. 顯示陌生人QQ 的IP C. 隱藏QQ 的IP D. 攻擊對方QQ 埠 18.屬於IE 共享炸彈的是( )

A 、 net use \\192.168.0.1\tanker$ 「」 /user:」」 B 、 \\192.168.0.1\tanker$\nul\nul C 、 \\192.168.0.1\tanker$ D 、 net send 192.168.0.1 tanker

19.抵禦電子郵箱入侵措施中,不正確的是( ) A 、不用生日做密碼 B 、不要使用少於5位的密碼 C 、不要使用純數字 D 、自己做伺服器 20.網路精靈的客戶端文件是( )

A 、UMGR32.EXE B 、Checkdll.exe C 、KENRNEL32.EXE D 、netspy.exe 三、判斷(每空1分共10分)

1.從技術上講,網路信息安全是涉及多種學科的邊緣性學科。2.路由器和網橋都是工作於網路層的設備。 3.熵和不確定性是兩個既有聯系又有區別的概念。

4.按對明文的處理方式密碼可以分為分組密碼和單鑰密碼。 5.主動攻擊和被動攻擊的最大區別是是否改變信息的內容。

6.散列函數在進行鑒別時需要密鑰。 7.數字簽名和加密是完全相同的兩個過程。 8.電路級網關工作在網路層。

9.包過濾可以防範一般的地址假冒和源路由攻擊。 10.NAT 技術難以解決目前IP 地址資源緊張的問題。 四、簡答(每小題5分共25分)

1. 簡述計算機網路安全定義及核心。2.列舉出網路的加密傳輸方式。 3.VPN 有那幾個實現層次?各個層次代表協議或技術是什麼? 4.資料庫加密方法有哪幾種?5.計算機病毒檢查方法有哪些? 五、計算(每題10分共30分) 1. 在RSA 加密演算法中,已知:

1)

p =7,q =3; 2)任選隨機數e =5(公鑰); 3) 明文m =3。

計算:1) Φ(n)=?,n=?; 2)私鑰d=?; 3)密文c =?。

要求:對於Φ(n)、n 、d 和密文c 的計算要給出計算步驟,只給出答案不得分。 2. 愷撒密碼是最早的替代密碼演算法,它首先被用於軍事中,當k 為3時: (1)計算加密明文: m=tomorrow is an another day 後所得到的密文。

(2)若已知密文為 c=I am a student majoring in computer試恢復出原來的明文。3.Hill 密碼: 若k

=⎛ 11, 3 ⎫⎝8, 7⎪⎪,得⎭k -1

=⎛ 7, 23 ⎫⎝18, 11⎪⎪, ⎭

當分組m=2時,對明文dete 進行加密並及解密。

2

《網路信息安全》試題(A )答案 一、填空(每空1分共15分)

1. 完整性;2. 熵;3. 加密;解密;4.64;5. 數字水印;6.防火牆; 7.SSL ;8.隧道模式;傳輸模式;9.被動;10.內存檢測;磁碟; 11.引導區病毒;12.網路。 二、選擇(每空1分共20分)

1. B. 2.B .3.C. 4.B. 5.C. 6.B. 7.C. 8.C. 9.A. 10.D. 11.C. 12.B. 13.C. 14.D. 15.B. 16. D. 17.C. 18.B. 19.D 20.D. 三、判斷(每空1分共10分)

1、√ 2、× 3、× 4、× 5、√ 6、× 7、× 8、× 9、× 10、× 四、簡答(每小題5分共25分)

1. 答:是一個涉及計算機科學、網路技術、通信技術、密碼技術、信息安全技術、應用數學、數論、資訊理論等多種學科的邊緣性綜合學科。其核心是通過計算機網路、密碼技術和安全技術,保護在公用網路信息系統中傳輸、交換和存儲的信息的保密性、完整性、真實性、可靠性、可用性和不可抵賴性等。

2. 答:(1)鏈路到鏈路的加密傳輸方式;(2)節點到節點的加密傳輸方式;

(3)端到端的加密傳輸方式。 3.答:

(1)數據鏈路層,代表協議有PPTP (或L2TP );

(2)網路層,代表協議有IPSec (或GRE 或IP overIP); (3)會話層(或傳輸層),SSL (或SOCKS ); (4)應用層,採用代理技術 4. 答:

(1)密本方式;(2)密碼塊鏈方式;(3)子密鑰資料庫加密技術; (4)秘密同態技術。 5. 答:

(1)比較法;(2)搜索法;(3)特徵字識別法(4)分析法。 五、計算(每題10分共30分) 1. 解:

(1)Φ(n)=(p-1)(q-1)=(3-1)(11-1)=20; n=pq=3×11=33

(2)d ×e ≡1 mod Φ(n),即d ×e mod Φ(n)=1,計算d 使得d ×3 mod 20=1,則d =7;

(3)若m =3,c =m e

mod n=23

mod 33=8; (4)c =8,則: 明文m =c d

mod n=87

mod 33=2 2.解:

(1)wrpruurz lv dq dqrwkhu gdb (2) f xj x pqrabkq jxglofkd fk zljmrqbo 3.解:

(1)加密:明文DETE 加密, 把它分成2個元素(D,E),(T,E),分別對應於(3,4)(, 19,4)

⎛ 11, 3 ⎫⎛3⎫⎪=⎛ 33+12 ⎫⎛19⎫

8, 7⎪⎪ 4⎪24+28⎪⎪⎭= ⎝0⎪⎪ ⎝⎭⎝⎭⎝⎭ ⎛ 11, 3 ⎫⎛19⎫⎛209+12⎫⎛13⎫⎝8, 7⎪⎪⎭ ⎝4⎪⎪⎭= ⎝152+28⎪⎪⎭= ⎝8⎪⎪ ⎭

於是對 DETE 加密的結果為 TANY (2)解密:TANY



723⎫

1811⎪⎪⎛⎭ 19 ⎫⎝0⎪⎪⎭=⎛ 3 ⎫

⎝4⎪⎪

⎝⎭ ⎛ 723⎫

⎝1811⎪⎪⎛⎭ 13 ⎫⎛19⎫⎝8⎪⎪⎭= ⎝4⎪⎪⎭

於是得到對應明文DETE 。

3

D. 網路安全知識競賽問答題「附答案」

2017年網路安全知識競賽問答題「附答案」

一、問答題:

1、今年我國首屆國家網路安全宣傳周的主題是什麼?

答案:共建網路安全,共享網路文明

2、羅定職業技術學院的官方網址是什麼?

答案:www.niubb.net和 www.niubb.net

3、羅定職業技術學院政務和公益機構域名是什麼?

答案:羅定職業技術學院.公益

4、首次使用CRP數字校園、校園一卡通等信息系統時,為了保存自已的信息和財產安全應當怎麼做?

答案:進入信息系統修改密碼,並將其設置為一個復雜的密碼。

5、計算機網路最突出的優點是什麼?

答案:共享資源

6、信息安全有哪些常見的威脅?

答案:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕服務攻擊,惡意代碼。

7、解決互聯網安全問題的根本條件是什麼?

答案:提高整個社會網民的互聯網道德本質。

8、什麼是釣魚網站?

答案:“釣魚網站”是一種網路欺詐行為,指不法分子利用各種手段,仿冒真實網站的URL地址以及頁面內容,或者利用真實網站伺服器程序上的漏洞在站點的某些網頁中插入危險的HTML代碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。

9、什麼是網路安全?

答案:網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。

10、什麼是木馬?

答案:木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端

(client)和伺服器端(server)。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會像病毒那樣去感染文件。

11、什麼是後門?

答案:後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。

12、防範網路黑客防措施有哪些?

答案:①選用安全的口令②口令不得以明文方式存放在系統中③建立帳號鎖定機制④實施存取控制⑤確保數據的安全

13、網路病毒的來源有哪些?

答案:郵件附件、E-mail 、Web伺服器、文件共享。

14、區域網內部若出現ARP攻擊,會出現哪兩種兩句現象?

答案:1.不斷彈出“本機的`(錯)(錯)(錯)段地址與網路中的(錯)(錯)(錯)段地址沖突”的對話框。2.計算機不能正常上網,出現網路中斷的症狀。

15、控制USB介面使用的目的?

答案:1、網路的安全 2、信息的保密

16、什麼是IP欺騙?

答案:攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任。

17、電子郵件存在哪些安全性問題?

1、垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網路負荷,影響網路傳輸速度,佔用郵件伺服器的空間。2、詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發信人能迅速讓大量受害者上當。3、郵件炸彈指在短時間內向同一信箱發送大量電子郵件的行為,信箱不能承受時就會崩潰。4、通過電子郵件傳播的病毒,大多數採用附件的形式夾帶在電子郵件中。當收信人打開附件後,病毒會查詢他的通訊簿,給其上所有或部分人發信,並將自身放入附件中,以此方式繼續傳播擴散。

18、什麼是網路蠕蟲?

答案:網路蠕蟲是一種智能化、自動化,綜合網路攻擊、密碼學和計算機病毒技術,無須計算機使用者干預即可運行的攻擊程序或代碼。

19、網路蠕蟲有什麼特徵?

答案:具有病毒的特徵,傳染性,隱蔽性,破壞性;不利用文件寄生,可以主動傳播,並且通過網路可快速傳播,容易造成網路擁塞;具有智能化、自動化和高技術化;

20、防火牆的基本功能有哪些?

答案:1過濾進出網路的數據;2管理進出網路的訪問行為;3封堵某些禁止的業務;4記錄進出網路的信息和活動;5對網路的攻擊進行將側和報警。

21、網際網路電子商務系統必須保證網路安全的四大要素是什麼?

答案:1傳輸數據的保密性;2數據的完整性;3交易各方身份的真實性; 4交易的不可抵賴性;

21、對蠕蟲病毒和一般病毒進行比較有什麼區別?

答案:存在形式:普通病毒寄存在文件上,蠕蟲病毒寄存在獨立程序上; 傳染機制:普通病毒在宿主程序上運行,蠕蟲病毒會主動攻擊;

傳染目標:普通病毒傳染本地文件,蠕蟲病毒傳染整個網路的計算機。

22、黑客攻擊的動機都有哪些?

答案:1.好奇心理2.挑戰性。3.報復心理4,經濟利益5,政治目的,6.情報獲取

23、什麼是密碼破解,有哪些方法?

答案:通過猜解或者直接破壞原密碼的密碼驗證機制來達到和密碼分析一樣的最終效果,或者是密碼對應的許可權。

一般的密碼破解大致分為以下幾類。

1)使用軟體無限次嘗試密碼。2)繞過密碼驗證機制。3)如果密碼加密,使用替代密碼代替原密碼

24、後門程序與計算機病毒的差別是什麼?

答案:後門程序又稱特洛伊木馬,其用途是潛伏在用戶的計算機中,進行信息搜集或便於黑客進入。後門程序和計算機病毒最大的差別,在於後門程序不一定有自我復制的動作,即後門程序不一定會“感染”其他計算機。

25、黑客技術發展趨勢是什麼?

答案:(1)網路攻擊的自動化程度和攻擊速度不斷提高(2)攻擊工具越來越復雜(3)黑客利用安全漏洞的速度越來越快(4)防火牆被攻擊者滲透的情況越來越多(5)安全威脅的不對稱性在增加(6)攻擊網路基礎設施產生的破壞效果越來越大

26、什麼是漏洞?

答案:漏洞是在硬體、軟體、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

27、網路面臨的安全威脅主要有哪些方面?

網路面臨的安全威脅可分為兩種:一是對網路數據的威脅;二是對網路設備的威脅。概括起來主要威脅包括以下幾個方面:1)由自然力造成的非人為的數據丟失、設備失效、線路阻斷。2)人為但屬於操作人員無意的失誤造成的數據丟失。3)來自外部和內部人員的惡意攻擊和入侵。

28、IPv6先對IPv4有哪些優勢?

IPv6優勢:首先,IPv6解決了IP地址數量短缺的問題;其次,IPv6對IPv4協議中諸多不完善之處進行了較大的改進,在網路保密性、完整性方面作了更好的改進,在可控性和抗否認性方面有了新的保證。

29、計算機病毒傳染的一般過程是什麼??

答案:1)判斷傳染目標(文件)是否符合感染條件(是否已經被感染)

2)若目標符合感染條件,則將病毒鏈接到傳染目標的特點位置,並存入磁碟。

3)繼續監視系統的運行,尋找新的傳染目標

30、網路安全服務包括哪些?

;

E. 網路安全知識競答題及答案

目前網路安全問題日益嚴峻,儼然成為非常重要的一個研究課題。那麼你對網路安全了解多少呢?以下是由我整理關於 網路 安全知識 競答題的內容,希望大家喜歡!

網路安全知識競答題

1、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

2、為了防禦網路監聽,最常用的 方法 是 (B)

A、採用物理傳輸(非網路)

B、信息加密

C、無線網

D、使用專線傳輸

3、向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出;

B、網路監聽

C、拒絕服務

D、IP欺騙

4、主要用於加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

6、Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7、在以下認證方式中,最常用的認證方式是:(A)

A基於賬戶名/口令認證

B基於摘要演算法認證 ;

C基於PKI認證 ;

D基於資料庫認證

8、以下哪項不屬於防止口令猜測的 措施 ? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9、下列不屬於 系統安全 的技術是(B)

A、防火牆

B、加密狗

C、認證

D、防病毒

10、抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少於5位的密碼

C、不要使用純數字

D、自己做伺服器

11、不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

12、不屬於計算機病毒防治的策略的是( D )

A、 確認您手頭常備一張真正「干凈」的引導盤

B、 及時、可靠升級反病毒產品

C、 新購置的計算機軟體也要進行病毒檢測

D、 整理磁碟

13、針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( (D) )防火牆的特點。

A、包過濾型

B、應用級網關型

C、復合型防火牆

D、代理服務型

14、在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全

B、通信線的物理安全

C、竊聽數據

D、網路地址欺騙

15、2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16、SQL 殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網路帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網路

17、當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18、我國的計算機年犯罪率的增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19、信息安全風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產生的漏洞

(C)計算機網路運行,維護的漏洞

(D)計算中心的火災隱患

20、信息網路安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21、信息網路安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代

(B)主機時代, PC機時代, 網路時代

(C)PC機時代,網路時代,信息時代

(D)2001年,2002年,2003年

22、信息網路安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23、網路安全在多網合一時代的脆弱性體現在(C)

(A)網路的脆弱性

(B)軟體的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24、人對網路的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25、網路攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網路軟,硬體的復雜性

(D)軟體的脆弱性

26、網路攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬體攻擊,軟體攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27、語義攻擊利用的是(A)

(A)信息內容的含義

(B)病毒對軟體攻擊

(C)黑客對系統攻擊

(D)黑客和病毒的攻擊

28、1995年之後信息網路安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)迴避風險

29、風險評估的三個要素(D)

(A)政策,結構和技術

(B)組織,技術和信息

(C)硬體,軟體和人

(D)資產,威脅和脆弱性

30、信息網路安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

31、PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統保護的第一道防線

(C)PDR採用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32、信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

33、計算機網路最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34、最早研究計算機網路的目的是什麼?(C)

(A)直接的個人通信;

(B)共享硬碟空間、列印機等設備;

(C)共享計算資源;

D大量的數據交換。

35、最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)

(A)計算機網路帶寬和速度大大提高。

(B)計算機網路採用了分組交換技術。

(C)計算機網路採用了電路交換技術

(D)計算機網路的可靠性大大提高。

下一頁更多有關「網路安全知識競答題及答案」的內容

F. 網路安全知識競賽部分題目及答案

33、應對計算機領域中後門的做法正確的是_______。(解題技能:)

A、預留的後門要及時刪除

B、系統定期殺毒

C、系統定期升級病毒庫

D、以上說法都不對

正確答案:B

答題耗時:1秒

34、關於肉雞以下哪種說法正確_______(解題技能:)

A、發起主動攻擊的機器

B、被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊

C、用戶通常自願成為肉雞

D、肉雞不能發動攻擊

正確答案:B

答題耗時:5秒

35、關於分布式拒絕服務攻擊不正確的是_______(解題技能:)

A、攻擊者一般發送合理的服務請求

B、攻擊者可以利用肉雞協同攻擊

C、攻擊者通過發送病毒攻擊目標

D、攻擊者的攻擊方式包括DOS、DDOS

正確答案:C

答題耗時:1秒

36、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型?_______(解題技能:)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

正確答案:A

答題耗時:2秒

37、關於如何防範擺渡攻擊以下哪種說法正確_______(解題技能:)

A、安裝殺毒軟體

B、安裝防火牆

C、禁止在兩個信息系統之間交叉使用U盤

D、加密

正確答案:C

答題耗時:2秒

38、下列哪個不是緩沖區溢出漏洞的防範措施_______(解題技能:)

A、程序員編寫程序時,養成安全編程的習慣

B、實時監控軟體運行

C、改變編譯器設置

D、加大內存容量

正確答案:D

答題耗時:2秒

39、擺渡攻擊通常利用什麼來竊取資料_______(解題技能:)

A、從外網入侵內網

B、利用系統後門竊取資料

C、利用移動載體作為「渡船」

D、利用零日攻擊

正確答案:C

答題耗時:2秒

40、對於零日攻擊不正確的是_______(解題技能:)

A、零日攻擊幾乎攻無不克

B、零日攻擊非常少

C、零日攻擊可以多次利用

D、零日攻擊具有突發性

正確答案:C

答題耗時:1秒

41、黑客主要用社會工程學來_______(解題技能:)

A、進行TCP連接

B、進行DDOS攻擊

C、進行ARP攻擊

D、獲取口令

正確答案:D

答題耗時:1秒

42、能採用撞庫獲得敏感數據的主要原因是_______(解題技能:)

A、資料庫沒有採用安全防護措施

B、用戶在不同網站設置相同的用戶名和密碼

C、資料庫安全防護措施弱

D、利益驅使

正確答案:B

答題耗時:2秒

43、下面_______是QQ中毒的症狀(解題技能:)

A、QQ老掉線,提示異地登錄

B、QQ空間存在垃圾廣告日誌

C、自動給好友發送垃圾消息

D、以上都是

正確答案:D

答題耗時:1秒

44、以下哪項屬於釣魚網站的表現形式_______(解題技能:)

A、公司周年慶

B、幸運觀眾

C、兌換積分

D、以上全部

答題耗時:1秒

45、熱點是_______(解題技能:)

A、無線接入點

B、有線通信協議

C、加密通信協議

D、解密通信協議

正確答案:A

答題耗時:2秒

46、二維碼中存儲的是_______信息。(解題技能:)

A、用戶賬戶

B、銀行信息

C、網址

D、以上都不對

正確答案:C

答題耗時:4秒

47、在使用蘋果公司產品時,如果想獲得root許可權,很多用戶採取違反法律的手段,這個手段通常被稱為_______(解題技能:)

A、借殼

B、開源

C、免費

D、越獄

正確答案:D

答題耗時:4秒

48、下列對垃圾郵件說法錯誤的是_______(解題技能:)

A、用戶減少電子郵件的使用完全是因為垃圾郵件的影響

B、降低了用戶對Email的信任

C、郵件服務商可以對垃圾郵件進行屏蔽

D、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪

正確答案:A

答題耗時:3秒

49、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器_______匿名轉發功能。(解題技能:)

A、使用

B、開啟

C、關閉

正確答案:C

答題耗時:12秒

50、在網路安全中,中斷指攻擊者破壞網路系統的資源,使之變成無效的或無用的。這是對_______。(解題技能:)

A、可用性的攻擊

B、保密性的攻擊

C、完整性的攻擊

D、真實性的攻擊

答題耗時:2秒

51、以下對信息安全問題產生的`根源描述最准確的是:_______(解題技能:)

A、信息安全問題是由於信息技術的不斷發展造成的

B、信息安全問題是由於黑客組織和犯罪集團追求名和利造成的

C、信息安全問題是由於信息系統的設計和開發過程中的疏忽造成的

D、信息安全問題產生的內因是信息系統的復雜性,外因是對手的威脅與破壞

正確答案:D

答題耗時:2秒

52、風險評估的方法主要有_______。(解題技能:)

A、定性

B、定量

C、定性和定量相結合

D、以上都是

正確答案:D

答題耗時:7秒

53、信息網路安全(風險)評估的方法_______(解題技能:)

A、定性評估與定量評估相結合

B、定性評估

C、定量評估

D、定點評估

正確答案:A

答題耗時:1秒

54、桔皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬於D級的系統是不安全的,以下操作系統中不屬於C級的是_______。(解題技能:)

A、UNIX系統

B、LINUX系統

C、WINDOWS2000

D、WINDOWS98

正確答案:D

答題耗時:1秒

55、為什麼需要密碼學_______(解題技能:)

A、保密信息

B、好玩

C、打電話

D、發簡訊

正確答案:A

答題耗時:2秒

56、在公鑰體系中,公鑰用於_______(解題技能:)

A、解密和簽名

B、加密和簽名

C、解密和認證

D、加密和認證

正確答案:D

答題耗時:11秒

57、假設使用一種加密演算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種演算法的密鑰就是5,那麼它屬於_______。(解題技能:)

A、對稱加密技術

B、分組密碼技術

C、公鑰加密技術

D、單向函數密碼技術

正確答案:A

答題耗時:3秒

58、下面有關DES的描述,正確的是_______。(解題技能:)

A、是由IBM、Sun等公司共同提出的

B、其演算法不公開而密鑰公開

C、其結構完全遵循復雜結構網路

D、是目前應用最為廣泛的一種分組密碼演算法

正確答案:D

答題耗時:1秒

59、「公開密鑰密碼體制」的含義是_______。(解題技能:)

A、將所有密鑰公開

B、將私有密鑰公開,公開密鑰保密

C、將公開密鑰公開,私有密鑰保密

D、兩個密鑰相同

正確答案:C

答題耗時:5秒

60、PGP加密技術是一個基於_______體系的郵件加密軟體。(解題技能:)

A、RSA公鑰加密

B、DES對稱密鑰

C、MD5數字簽名

D、MD5加密

正確答案:A

答題耗時:3秒

61、PKI的主要理論基礎是____。(解題技能:)

A、對稱密碼演算法

B、公鑰密碼演算法

C、量子密碼

D、摘要演算法

正確答案:B

答題耗時:1秒

62、_______在CA體系中提供目錄瀏覽服務。(解題技能:)

A、安全伺服器

B、CA伺服器

C、注冊機構RA

D、LDAP伺服器

正確答案:D

答題耗時:2秒

G. 網路安全單項選擇題「附答案」

一、單選題

1.為了防禦網路監聽,最常用的方法是 (B)

A、採用物理傳輸(非網路)

B、信息加密

C、無線網

D、使用專線傳輸

2.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出;

B、網路監聽

C、拒絕服務

D、IP欺騙

4.主要用於加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基於賬戶名/口令認證

B基於摘要演算法認證 ;

C基於PKI認證 ;

D基於資料庫認證

8.以下哪項不屬於防止口令猜測的措施? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9.下列不屬於系統安全的技術是(B)

A、防火牆

B、加密狗

C、認證

D、防病毒

10.抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少於5位的密碼

C、不要使用純數字

D、自己做伺服器

11.不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

12.不屬於計算機病毒防治的策略的是( D )

A. 確認您手頭常備一張真正「干凈」的引導盤

B. 及時、可靠升級反病毒產品

C. 新購置的計算機軟體也要進行病毒檢測

D. 整理磁碟

13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)

A、包過濾型

B、應用級網關型

C、復合型防火牆

D、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全

B、通信線的物理安全

C、偷聽數據

D、網路地址欺騙

15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網路帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網路

17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國的計算機年犯罪率的`增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產生的漏洞

(C)計算機網路運行,維護的漏洞

(D)計算中心的火災隱患

20.信息網路安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21.信息網路安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代

(B)主機時代, PC機時代, 網路時代

(C)PC機時代,網路時代,信息時代

(D)2001年,2002年,2003年

22.信息網路安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23.網路安全在多網合一時代的脆弱性體現在(C)

(A)網路的脆弱性

(B)軟體的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24.人對網路的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25.網路攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網路軟,硬體的復雜性

(D)軟體的脆弱性

26.網路攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬體攻擊,軟體攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內容的含義

(B)病毒對軟體攻擊

(C)黑客對系統攻擊

(D)黑客和病毒的攻擊

28.1995年之後信息網路安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)迴避風險

29.風險評估的三個要素(D)

(A)政策,結構和技術

(B)組織,技術和信息

(C)硬體,軟體和人

(D)資產,威脅和脆弱性

30.信息網路安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

31.PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統保護的第一道防線

(C)PDR採用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32.信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

33.計算機網路最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34.最早研究計算機網路的目的是什麼?(C)

(A)直接的個人通信;

(B)共享硬碟空間、列印機等設備;

(C)共享計算資源;

D大量的數據交換。

35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)

(A)計算機網路帶寬和速度大大提高。

(B)計算機網路採用了分組交換技術。

(C)計算機網路採用了電路交換技術

(D)計算機網路的可靠性大大提高。

36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統上的漏洞傳播

(B)竊取用戶的機密信息,破壞計算機數據文件

(C)佔用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網路,導致網路癱瘓

37.以下關於DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統

(B)以竊取目標系統上的機密信息為目的

(C)導致目標系統無法處理正常用戶的請求

(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)

(A)安裝防火牆

(B)安裝入侵檢測系統

(C)給系統安裝最新的補丁

(D)安裝防病毒軟體

39.下面哪個功能屬於操作系統中的安全功能 (C)

(A)控制用戶的作業排序和運行

(B)實現主機和外設的並行處理以及異常情況的處理

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

40.下面哪個功能屬於操作系統中的日誌記錄功能(D)

(A)控制用戶的作業排序和運行

(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

42.Windows NT提供的分布式安全環境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網

(D)安全網

43.下面哪一個情景屬於身份驗證(Authentication)過程(A)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

44.下面哪一個情景屬於授權(Authorization)(B)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

45.下面哪一個情景屬於審計(Audit)(D)

(A)用戶依照系統提示輸入用戶名和口令

(B)用戶在網路上共享了自己編寫的一份Office文檔,並設定哪些用戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟體對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

46.以網路為本的知識文明人們所關心的主要安全是(C)

(A)人身安全

(B)社會安全

(C)信息安全

47.第一次出現"HACKER"這個詞是在(B)

(A)BELL實驗室

(B)麻省理工AI實驗室

(C)AT&T實驗室

48.可能給系統造成影響或者破壞的人包括(A)

(A)所有網路與信息系統使用者

(B)只有黑客

(C)只有跨客

49.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊、蠻力攻擊和技術攻擊

(B)人類工程攻擊、武力攻擊及技術攻擊

(C)社會工程攻擊、系統攻擊及技術攻擊

50.從統計的情況看,造成危害最大的黑客攻擊是(C)

(A)漏洞攻擊

(B)蠕蟲攻擊

(C)病毒攻擊

51.第一個計算機病毒出現在(B)

(A)40年代

(B)70 年代

(C)90年代

52.口令攻擊的主要目的是(B)

(A)獲取口令破壞系統

(B)獲取口令進入系統

(C)僅獲取口令沒有用途

53.通過口令使用習慣調查發現有大約___%的人使用的口令長度低於5個字元的(B)

(A)50.5

(B)51. 5

(C)52.5

54.通常一個三個字元的口令破解需要(B)

(A)18毫秒

(B)18 秒

(C)18分

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(B)1999年6月24日星期四

(C)2000年4月13日星期四

56.大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)

(A)Internet 誕生

(B)第一個計算機病毒出現

( C)黑色星期四

57.計算機緊急應急小組的簡稱是(A)

(A)CERT

(B)FIRST

(C)SANA

58.郵件炸彈攻擊主要是(B)

(A)破壞被攻擊者郵件伺服器

(B)添滿被攻擊者郵箱

(C)破壞被攻擊者郵件客戶端

59.邏輯炸彈通常是通過(B)

(A)必須遠程式控制制啟動執行,實施破壞

(B)指定條件或外來觸發啟動執行,實施破壞

(C)通過管理員控制啟動執行,實施破壞

60.1996年上海某尋呼台發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為(C)

(A)證據不足

(B)沒有造成破壞

(C)法律不健全

61.掃描工具(C)

(A)只能作為攻擊工具

(B)只能作為防範工具

(C)既可作為攻擊工具也可以作為防範工具

62.DDOS攻擊是利用_____進行攻擊(C)

(A)其他網路

(B)通訊握手過程問題

(C)中間代理

63.全國首例計算機入侵銀行系統是通過(A)

(A)安裝無限MODEM進行攻擊

(B)通過內部系統進行攻擊

(C)通過搭線進行攻擊

64.黑客造成的主要安全隱患包括(A)

(A)破壞系統、竊取信息及偽造信息

(B)攻擊系統、獲取信息及假冒信息

(C)進入系統、損毀信息及謠傳信息

65.從統計的資料看,內部攻擊是網路攻擊的(B)

(A)次要攻擊

(B)最主要攻擊

(C)不是攻擊源

66.信息戰的主要形式是(A)

(A)電子戰和計算機網路戰

(B)信息攻擊和網路攻擊

(C)系統破壞和信息破壞

67.廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)

(A)政治、經濟、國防、領土、文化、外交

(B)政治、經濟、軍事、科技、文化、外交

(C)網路、經濟、信息、科技、文化、外交

68.狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而採取的作戰形式 (C)

(A)佔有權、控制權和製造權

(B)保存權、製造權和使用權

(C)獲取權、控制權和使用權

69.信息戰的戰爭危害較常規戰爭的危害(C)

(A)輕

B)重

(C)不一定

70.信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)

(A)難

(B)易

(C)難說

71.互聯網用戶應在其網路正式聯通之日起_____內,到公安機關辦理國際聯網備案手續(A)

(A)三十日

(B)二十日

(C)十五日

(D)四十日

72.一般性的計算機安全事故和計算機違法案件可由_____受理(C)

(A)案發地市級公安機關公共信息網路安全監察部門

(B)案發地當地縣級(區、市)公安機關治安部門。

(C)案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

(D)案發地當地公安派出所

73.計算機刑事案件可由_____受理(A)

(A)案發地市級公安機關公共信息網路安全監察部門

(B)案發地市級公安機關治安部門

(C)案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

(D)案發地當地公安派出所

74.計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公共信息網路安全監察部門(D)

(A)8小時

(B)48小時

(C)36小時

(D)24小時

75.對計算機安全事故的原因的認定或確定由_____作出(C)

(A)人民法院

(B)公安機關

(C)發案單位

(D)以上都可以

76.對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的,______應當要求限期整改(B)

(A)人民法院

(B)公安機關

(C)發案單位的主管部門

(D)以上都可以

77.傳入我國的第一例計算機病毒是__(B)

(A)大*病毒

(B)小球病毒

(C)1575病毒

(D)米開朗基羅病毒

78.我國是在__年出現第一例計算機病毒(C)

(A)1980

(B)1983

(C)1988

(D)1977

79.計算機病毒是_____(A)

(A)計算機程序

(B)數據

(C)臨時文件

(D)應用軟體

80.計算機病毒能夠_____(ABC)

(A)破壞計算機功能或者毀壞數據

(B)影響計算機使用

(C)能夠自我復制

(D)保護版權

81.1994年我國頒布的第一個與信息安全有關的法規是_____(D)

(A)國際互聯網管理備案規定

(B)計算機病毒防治管理辦法

(C)網吧管理規定

(D)中華人民共和國計算機信息系統安全保護條例

82.網頁病毒主要通過以下途徑傳播(C)

(A)1>郵件

(B)文件交換

(C)網路瀏覽

(D)光碟

83.故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行,後果嚴重的,將受到____處罰(A)

(A)處五年以下有期徒刑或者拘役

(B)拘留

(C)罰款

(D)警告

84.計算機病毒防治產品根據____標准進行檢驗(A)

(A)計算機病毒防治產品評級准測

(B)計算機病毒防治管理辦法

(C)基於DOS系統的安全評級准則

(D)計算機病毒防治產品檢驗標准

85.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

(A)1994

(B)1997

(C)2000

(D)1998

86.邊界防範的根本作用是(C)

(A)對系統工作情況進行檢驗與控制,防止外部非法入侵

(B)對網路運行狀況進行檢驗與控制,防止外部非法入侵

(C)對訪問合法性進行檢驗與控制,防止外部非法入侵

87.路由設置是邊界防範的(A)

(A)基本手段之一

(B)根本手段

(C)無效手段

88.網路物理隔離是指(C)

(A)兩個網路間鏈路層在任何時刻不能直接通訊

(B)兩個網路間網路層在任何時刻不能直接通訊

(C)兩個網路間鏈路層、網路層在任何時刻都不能直接通訊

H. 大學生網路安全選擇題「附答案」

2017年大學生網路安全選擇題「附答案」

一、單選題

1、要安全瀏覽網頁,不應該( A )。

A、 在他人計算機上使用「自動登錄」和「記住密碼」功能

B、 禁止使用Active(錯)控制項和Java 腳本

C、 定期清理瀏覽器Cookies

D、 定期清理瀏覽器緩存和上網歷史記錄

2、網頁惡意代碼通常利用( C )來實現植入並進行攻擊。

A、 口令攻擊

B、 U盤工具

C、 IE瀏覽器的漏洞

D、 拒絕服務攻擊

3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住( ) 。

A、 WIN鍵和Z鍵

B、 F1鍵和L鍵

C、 WIN鍵和L鍵

D、 F1鍵和Z鍵

4、網站的安全協議是https時,該網站瀏覽時會進行( D )處理。

A、 口令驗證B、 增加訪問標記C、 身份驗證D、 加密

5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業部於2006年2月20日頒布了,自2006年3月30日開始施行。 ( B )

A、《互聯網信息服務管理辦法》 B、《互聯網電子郵件服務管理辦法》

C、《互聯網電子公告服務管理規定》

6、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器( C )匿名轉發功能。

A、使用 B、開啟 C、關閉

7、互聯網電子郵件服務提供者對用戶的( A )和互聯網電子郵件地址負有保密的義務。

A、個人注冊信息 B、收入信息 C、所在單位的信息

8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,並由電信管理機構依據( A )有關行政法規處罰。

A、故意傳播計算機病毒 B、發送商業廣告 C、傳播公益信息

9、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,信息產業部委託中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、為了依法加強對通信簡訊息服務和使用行為的監管,信息產業部和有關部門正在聯合制定( B )。

A、《通信服務管理辦法》 B、《通信簡訊息服務管理規定》

C、《簡訊息管理條例》

11、如果您發現自己被手機簡訊或互聯網站上的信息詐騙後,應當及時向( C )報案,以查處詐騙者,挽回經濟損失。

A、消費者協會 B、電信監管機構 C、公安機關

12、為了有效抵禦網路黑客攻擊,可以採用作為安全防禦措施。 ( C )

A、綠色上網軟體 B、殺病毒軟體 C、防火牆

13、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害信息。

A、網站 B、網路聊天室 C、電子郵箱

14、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用

15、為了防禦網路監聽,最常用的方法是 ( B )

A、採用物理傳輸(非網路) B、信息加密 C、無線網 D、使用專線傳輸

16、向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出 B、網路監聽 C、拒絕服務 D、IP欺騙

17、主要用於加密機制的協議是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? ( B )

A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊

19、在以下認證方式中,最常用的認證方式是:(A)

A、基於賬戶名/口令認證 B、基於摘要演算法認證

C、基於PKI認證 D、基於資料庫認證

20、下列不屬於系統安全的技術是( B )

A、防火牆 ;B、加密狗 ;C、認證 ; D、防病毒

21、抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼 B、不要使用少於5位的密碼 C、不要使用純數字

D、自己做伺服器

22、不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼

D、10位的綜合型密碼

23、不屬於計算機病毒防治的策略的是( D )

A、

B、

C、

D、 確認您手頭常備一張真正「干凈」的引導盤 及時、可靠升級反病毒產品 新購置的計算機軟體也要進行病毒檢測 整理磁碟

24、在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全 B、通信線的物理安全 C、偷聽數據 D、網路地址欺騙

25、當今IT 的發展與安全投入,安全意識和安全手段之間形成( B )

A、安全風險屏障 B、安全風險缺口

C、管理方式的變革 D、管理方式的缺口

26、我國的計算機年犯罪率的增長是( C )

A、10% B、160% C、60% D、300%

27、信息安全風險缺口是指( A )

A、IT 的發展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產生的漏洞

C、計算機網路運行,維護的漏洞

D、計算中心的火災隱患

28、網路攻擊與防禦處於不對稱狀態是因為( C )

A、管理的脆弱性 B、應用的.脆弱性

C、網路軟硬體的復雜性 D、軟體的脆弱性

29、網路攻擊的種類( A )

A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊

C、硬體攻擊,軟體攻擊 D、物理攻擊,黑客攻擊,病毒攻擊

30、語義攻擊利用的是( A )

A、信息內容的含義 B、病毒對軟體攻擊

C、黑客對系統攻擊 D、黑客和病毒的攻擊

31、計算機網路最早出現在哪個年代? ( B )

A、20世紀50年代 B、20世紀60年代

C、20世紀80年代 D、20世紀90年代

32、最早研究計算機網路的目的是什麼?( C )

A、直接的個人通信; B、共享硬碟空間、列印機等設備;

C、共享計算資源; D、大量的數據交換。

33、以下關於DOS攻擊的描述,哪句話是正確的?( C )

A、不需要侵入受攻擊的系統

B、以竊取目標系統上的機密信息為目的

C、導致目標系統無法處理正常用戶的請求

D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

34、許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?( C )

A、安裝防火牆 B、安裝入侵檢測系統

C、給系統安裝最新的補丁 D、安裝防病毒軟體

35、以網路為本的知識文明人們所關心的主要安全是( C )

A、人身安全 B、社會安全 C、信息安全

47、第一次出現"HACKER"這個詞是在( B )

A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室

36、可能給系統造成影響或者破壞的人包括( A )

A、所有網路與信息系統使用者 B、只有黑客 C、只有管理員

37、黑客的主要攻擊手段包括( A )

A、社會工程攻擊、蠻力攻擊和技術攻擊

B、人類工程攻擊、武力攻擊及技術攻擊

C、社會工程攻擊、系統攻擊及技術攻擊

38、從統計的情況看,造成危害最大的黑客攻擊是( C )

A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊

39、第一個計算機病毒出現在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻擊的主要目的是( B )

A、獲取口令破壞系統 B、獲取口令進入系統 C、僅獲取口令沒有用途

41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低於5個字元的

A、50、5% B、51、 5% C、52、5%

42、通常一個三個字元的口令破解需要( B )

A、18毫秒 B、18 秒 C、18分鍾

43、郵件炸彈攻擊主要是( B )

A、破壞被攻擊者郵件伺服器 B、添滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

44、邏輯炸彈通常是通過( B )

A、必須遠程式控制制啟動執行,實施破壞

B、指定條件或外來觸發啟動執行,實施破壞

C、通過管理員控制啟動執行,實施破壞

45、掃描工具( C )

A、只能作為攻擊工具 B、只能作為防範工具

C、既可作為攻擊工具也可以作為防範工具

46、黑客造成的主要安全隱患包括( A )

A、破壞系統、竊取信息及偽造信息

B、攻擊系統、獲取信息及假冒信息

C、進入系統、損毀信息及謠傳信息

47、從統計的資料看,內部攻擊是網路攻擊的( B )

A、次要攻擊 B、最主要攻擊 C、不是攻擊源

48、一般性的計算機安全事故和計算機違法案件可由_____受理( C )

A、案發地市級公安機關公共信息網路安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

D、案發地當地公安派出所

49、計算機刑事案件可由_____受理( A )

A、案發地市級公安機關公共信息網路安全監察部門

B、案發地市級公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

D、案發地當地公安派出所

50、計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公

共信息網路安全監察部門( D )

A、8小時 B、48小時 C、36小時 D、24小時

51、對計算機安全事故的原因的認定或確定由_____作出( C )

A、人民法院 B、公安機關 C、發案單位 D、以上都可以

52、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的, B 應當要求限期整改。

A、人民法院 B、公安機關 C、發案單位的主管部門 D、以上都可以

53、傳入我國的第一例計算機病毒是( B )

A、麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒

54、我國是在__年出現第一例計算機病毒( C )

A、1980 B、1983 C、1988 D、1977

55、計算機病毒是( A )

A、計算機程序 B、數據 C、臨時文件 D、應用軟體 56、1994年我國頒布的第一個與信息安全有關的法規是( D )

A、國際互聯網管理備案規定 B、計算機病毒防治管理辦法

C、網吧管理規定 D、中華人民共和國計算機信息系統安全保護條例

57、網頁病毒主要通過以下途徑傳播( C )

A、郵件 B、文件交換 C、網路瀏覽 D、光碟

58、故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行, 後果嚴重的,將受到____處罰( A )

A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告

59、計算機病毒防治產品根據____標准進行檢驗( A )

A、計算機病毒防治產品評級准測 B、計算機病毒防治管理辦法

C、基於DOS系統的安全評級准則 D、計算機病毒防治產品檢驗標准

60、《計算機病毒防治管理辦法》是在哪一年頒布的( C )

A、1994 B、1997 C、2000 D、1998

61、VPN是指( A )

A、虛擬的專用網路 B、虛擬的協議網路 C、虛擬的包過濾網路

62、目前的防火牆防範主要是( B )

A、主動防範 B、被動防範 C、不一定

63、IP地址欺騙通常是( A )

A、黑客的攻擊手段 B、防火牆的專門技術 C、IP 通訊的一種模式 黑客在攻擊中進行埠掃描可以完成( D )。

A、 檢測黑客自己計算機已開放哪些埠

B、口令破譯

C、 獲知目標主機開放了哪些埠服務

D、截獲網路流量

64、Code Red爆發於2001年7月,利用微軟的IIS漏洞在Web伺服器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天伺服器仍然感染Code Red,那麼屬於哪個階段的問題?(C)

A、微軟公司軟體的設計階段的失誤 B、微軟公司軟體的實現階段的失誤

C、系統管理員維護階段的失誤 D、最終用戶使用階段的失誤

65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。

A、遠程式控制制軟體 B、計算機操作系統 C、木頭做的馬

66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟體,並注意及時 ( B ),以保證能防止和查殺新近出現的病毒。

A、 分析 B、 升級 C、檢查

67、區域網內如果一個計算機的IP地址與另外一台計算機的IP地址一樣,則( C )。

A、兩台計算機都正常

B、兩台計算機都無法通訊

C、一台正常通訊一台無法通訊

68、企業重要數據要及時進行( C ),以防出現以外情況導致數據丟失。 A、殺毒 B、加密 C、備份

69、偷聽是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接受站之間。(A)

A、 被動,無須,主動,必須

B、 主動,必須,被動,無須

C、 主動,無須,被動,必須

D、 被動,必須,主動,無須

70、可以被數據完整性機制防止的攻擊方式是(D)。

A、 假冒源地址或用戶的地址欺騙攻擊

B、 抵賴做過信息的遞交行為

C、 數據中途被攻擊者偷聽獲取

D、 數據在途中被攻擊者篡改或破壞

71、王某,未經著作權人許可,通過信息網路向公眾傳播他人網路游戲軟體,獲利14萬余元,其行為均構成( A )。

A、侵犯著作權罪 B、侵犯商業秘密罪

C、非法侵入計算機信息系統罪 D、非法經營罪

72、任何組織或者個人注冊微博客賬號,製作、復制、發布、傳播信息內容的,應當使用( A ),不得以虛假、冒用的居民身份信息、企業注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規定的注冊用戶信息真實。

A真實身份信息 B正確的網站信息 C真實的ID D工商注冊信息

73、2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之後,熊某漸漸沉迷於這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽許可權,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為( B )

A不構成犯罪 B構成傳播淫穢物品罪

C構成非法經營罪 D構成製作、復制、出版、販賣、傳播淫穢物品牟利罪

74、文藝青年張小五寫了一部反映社會現實的小說,發表後引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發布在網路上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?( B )

A發表權 B信息網路傳播權 C復制權 D發行權

75、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網路傳播權的行為實施行政處罰,適用( A )

A《著作權行政處罰實施辦法》

B《互聯網著作權行政保護辦法》

C民法中關於知識產權的相關規定

D《商標法》

;