安全知识竞赛网络安全部分题库Word文档格式.docx

上传人:b****2 文档编号:1210144 上传时间:2023-04-30 格式:DOCX 页数:17 大小:20.68KB
下载 相关 举报
安全知识竞赛网络安全部分题库Word文档格式.docx_第1页
第1页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第2页
第2页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第3页
第3页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第4页
第4页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第5页
第5页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第6页
第6页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第7页
第7页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第8页
第8页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第9页
第9页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第10页
第10页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第11页
第11页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第12页
第12页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第13页
第13页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第14页
第14页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第15页
第15页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第16页
第16页 / 共17页
安全知识竞赛网络安全部分题库Word文档格式.docx_第17页
第17页 / 共17页
亲,该文档总共17页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

安全知识竞赛网络安全部分题库Word文档格式.docx

《安全知识竞赛网络安全部分题库Word文档格式.docx》由会员分享,可在线阅读,更多相关《安全知识竞赛网络安全部分题库Word文档格式.docx(17页珍藏版)》请在冰点文库上搜索。

安全知识竞赛网络安全部分题库Word文档格式.docx

D、自己做服务器(正确答案)

8.不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码(正确答案)

9.不属于计算机病毒防治的策略的是()

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘(正确答案)

10.在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全(正确答案)

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

11.2003年上半年发生的较有影响的计算机及网络病毒是什么()

A)SARS

B)SQL杀手蠕虫(正确答案)

C)手机病毒

D)小球病毒

12.SQL杀手蠕虫病毒发作的特征是什么()

A)大量消耗网络带宽(正确答案)

B)攻击个人PC终端

C)破坏PC游戏程序

D)攻击手机网络

13.当今IT的发展与安全投入,安全意识和安全手段之间形成()

A)安全风险屏障

B)安全风险缺口(正确答案)

C)管理方式的变革

D)管理方式的缺口

14.我国的计算机年犯罪率的增长是()

A)10%

B)160%

C)60%(正确答案)

D)300%

15.信息网络安全的第一个时代()

A)九十年代中叶

B)九十年代中叶前(正确答案)

C)世纪之交

D)专网时代

16.信息网络安全的第三个时代()

A)主机时代,专网时代,多网合一时代(正确答案)

B)主机时代,PC机时代,网络时代

C)PC机时代,网络时代,信息时代

D)2001年,2002年,2003年

17.信息网络安全的第二个时代()

A)专网时代(正确答案)

B)九十年代中叶前

18.网络攻击的种类()

A)物理攻击,语法攻击,语义攻击(正确答案)

B)黑客攻击,病毒攻击

C)硬件攻击,软件攻击

D)物理攻击,黑客攻击,病毒攻击

19.语义攻击利用的是()

A)信息内容的含义(正确答案)

B)病毒对软件攻击

C)黑客对系统攻击

D)黑客和病毒的攻击

20.1995年之后信息网络安全问题就是()

A)风险管理(正确答案)

B)访问控制

C)消除风险

D)回避风险

21.风险评估的三个要素()

A)政策,结构和技术

B)组织,技术和信息

C)硬件,软件和人

D)资产,威胁和脆弱性(正确答案)

22.计算机网络最早出现在哪个年代()

A)20世纪50年代

B)20世纪60年代(正确答案)

C)20世纪80年代

D)20世纪90年代

23.最早研究计算机网络的目的是什么?

A)直接的个人通信;

B)共享硬盘空间、打印机等设备;

C)共享计算资源;

D大量的数据交换。

24.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

A)安装防火墙

B)安装入侵检测系统

C)给系统安装最新的补丁(正确答案)

D)安装防病毒软件

25.下面哪个功能属于操作系统中的安全功能()

A)控制用户的作业排序和运行

B)实现主机和外设的并行处理以及异常情况的处理

C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(正确答案)

D)对计算机用户访问系统和资源的情况进行记录

26.以网络为本的知识文明人们所关心的主要安全是()

A)人身安全

B)社会安全

C)信息安全(正确答案)

27.可能给系统造成影响或者破坏的人包括()

A)所有网络与信息系统使用者(正确答案)

B)只有黑客

C)只有跨客

28.黑客的主要攻击手段包括()

A)社会工程攻击、蛮力攻击和技术攻击(正确答案)

B)人类工程攻击、武力攻击及技术攻击

C)社会工程攻击、系统攻击及技术攻击

29.从统计的情况看,造成危害最大的黑客攻击是()

A)漏洞攻击

B)蠕虫攻击

C)病毒攻击(正确答案)

30.第一个计算机病毒出现在()

A)40年代

B)70年代(正确答案)

C)90年代

31.计算机紧急应急小组的简称是()

A)CERT(正确答案)

B)FIRST

C)SANA

32.邮件炸弹攻击主要是()

A)破坏被攻击者邮件服务器

B)添满被攻击者邮箱(正确答案)

C)破坏被攻击者邮件客户端

33.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"

情节轻微,无罪释放"

是因为()

A)证据不足

B)没有造成破坏

C)法律不健全(正确答案)

34.黑客造成的主要安全隐患包括()

A)破坏系统、窃取信息及伪造信息(正确答案)

B)攻击系统、获取信息及假冒信息

C)进入系统、损毁信息及谣传信息

35.从统计的资料看,内部攻击是网络攻击的()

A)次要攻击

B)最主要攻击(正确答案)

C)不是攻击源

36.江泽民主席指出信息战的主要形式是()

A)电子战和计算机网络战(正确答案)

B)信息攻击和网络攻击

C)系统破坏和信息破坏

37.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个

领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)(正确答案)

(A)政治、经济、国防、领土、文化、外交

(B)政治、经济、军事、科技、文化、外交

(C)网络、经济、信息、科技、文化、外交

38.信息战的战争危害较常规战争的危害()

A)轻

B)重

C)不一定(正确答案)

39.一般性的计算机安全事故和计算机违法案件可由_____受理()

A)案发地市级公安机关公共信息网络安全监察部门

B)案发地当地县级(区、市)公安机关治安部门。

C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(正确答案)

D)案发地当地公安派出所

40.计算机刑事案件可由_____受理()

A)案发地市级公安机关公共信息网络安全监察部门(正确答案)

B)案发地市级公安机关治安部门

C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

41.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网

络安全监察部门(D)(正确答案)

(A)8小时

(B)48小时

(C)36小时

(D)24小时

42.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改()

A)人民法院

B)公安机关(正确答案)

C)发案单位的主管部门

D)以上都可以

43.我国是在__年出现第一例计算机病毒()

A)1980

B)1983

C)1988(正确答案)

D)1977

44.计算机病毒是_____()

A)计算机程序(正确答案)

B)数据

C)临时文件

D)应用软件

45.1994年我国颁布的第一个与信息安全有关的法规是_____()

A)国际互联网管理备案规定

B)计算机病毒防治管理办法

C)网吧管理规定

D)中华人民共和国计算机信息系统安全保护条例(正确答案)

46.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚()

A)处五年以下有期徒刑或者拘役(正确答案)

B)拘留

C)罚款

D)警告

47.VPN是指()

A)虚拟的专用网络(正确答案)

B)虚拟的协议网络

C)虚拟的包过滤网络

48.VPN通常用于建立____之间的安全通道()

A)总部与分支机构、与合作伙伴、与移动办公用户(正确答案)

B)客户与客户、与合作伙伴、与远程用户

C)总部与分支机构、与外部网站、与移动办公用户

49.目前的防火墙防范主要是()

A)主动防范

B)被动防范(正确答案)

C)不一定

50.IP地址欺骗通常是()

A)黑客的攻击手段(正确答案)

B)防火墙的专门技术

C)IP通讯的一种模式

51.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。

A.计算机及其相关的和配套的设备、设施(含网络)的安全(正确答案)

B.计算机的安全

C.计算机硬件的系统安全

D.计算机操作人员的安全

52.计算机连网的主要目的是____A_______。

A资源共享(正确答案)

B.共用一个硬盘

C.节省经费

D.提高可靠性

53.关于计算机病毒知识,叙述不正确的是D

A.计算机病毒是人为制造的一种破坏性程序(正确答案)

B.大多数病毒程序具有自身复制功能

C.安装防病毒卡,并不能完全杜绝病毒的侵入

D.不使用来历不明的软件是防止病毒侵入的有效措施

54.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒

软件,并注意及时(),以保证能防止和查杀新近出现的病毒。

A分析

B升级(正确答案)

C检查

55.局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。

A两台计算机都正常

B两台计算机都无法通讯

C一台正常通讯一台无法通讯(正确答案)

56.企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。

A杀毒(正确答案)

B加密

C备份

57.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑()。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.上面三项都是(正确答案)

58.通常所说的移动VPN是指()。

A.AccessVPN(正确答案)

B.IntranetVPN

C.ExtranetVPN

D.以上皆不是

59.将公司与外部供应商、客户及其他利益相关群体相连接的是()。

A.内联网VPN

B.外联网VPN(正确答案)

C.远程接入VPN

D.无线VPN

60.现代病毒木马融合了()新技术

A进程注入

B注册表隐藏

C漏洞扫描

D都是(正确答案)

多选题

_________________________________

1、网络安全工作的目标包括()

A、信息机密性;

B、信息完整性;

C、服务可用性;

D、可审查性(正确答案)

2、智能卡可以应用的地方包括()

A、进入大楼;

B、使用移动电话;

C、登录特定主机;

D、执行银行和电子商务交易(正确答案)

3、计算机信息系统安全保护的目标是要保护计算机信息系统的()

A)实体安全(正确答案)

B)运行安全(正确答案)

D)人员安全(正确答案)

4、计算机信息系统的运行安全包括()

A)系统风险管理(正确答案)

B)审计跟踪(正确答案)

C)备份与恢复(正确答案)

D)电磁信息泄漏

5、实施计算机信息系统安全保护的措施包括()

A)安全法规(正确答案)

B)安全管理(正确答案)

C)组织建设

D)制度建设

6、计算机信息系统安全管理包括()

A)组织建设(正确答案)

B)事前检查

C)制度建设(正确答案)

D)人员意识(正确答案)

7、公共信息网络安全监察工作的性质()

A)是公安工作的一个重要组成部分(正确答案)

B)是预防各种危害的重要手段(正确答案)

C)是行政管理的重要手段(正确答案)

D)是打击犯罪的重要手段(正确答案)

8、公共信息网络安全监察工作的一般原则()

A)预防与打击相结合的原则(正确答案)

B)专门机关监管与社会力量相结合的原则(正确答案)

C)纠正与制裁相结合的原则(正确答案)

D)教育和处罚相结合的原则(正确答案)

9、安全员应具备的条件:

A)具有一定的计算机网络专业技术知识(正确答案)

B)经过计算机安全员培训,并考试合格(正确答案)

C)具有大本以上学历

D)无违法犯罪记录(正确答案)

10、网络操作系统应当提供哪些安全保障()

A)验证(Authentication)(正确答案)

B)授权(Authorization)(正确答案)

C)数据保密性(DataConfidentiality)(正确答案)

D)数据一致性(DataIntegrity)(正确答案)

11、从系统整体看,安全"

漏洞"

包括哪些方面()

A)技术因素(正确答案)

B)人的因素(正确答案)

C)规划,策略和执行过程(正确答案)

12、从系统整体看,下述那些问题属于系统安全漏洞()

A)产品缺少安全功能(正确答案)

B)产品有Bugs(正确答案)

C)缺少足够的安全知识(正确答案)

D)人为错误(正确答案)

E)缺少针对安全的系统设计(正确答案)

13、应对操作系统安全漏洞的基本方法是什么?

A)对默认安装进行必要的调整(正确答案)

B)给所有用户设置严格的口令(正确答案)

C)及时安装最新的安全补丁(正确答案)

D)更换到另一种操作系统

14、严格的口令策略应当包含哪些要素()

A)满足一定的长度,比如8位以上(正确答案)

B)同时包含数字,字母和特殊字符(正确答案)

C)系统强制要求定期更改口令(正确答案)

D)用户可以设置空口令(正确答案)

15、计算机安全事件包括以下几个方面()

A)重要安全技术的采用(正确答案)

B)安全标准的贯彻(正确答案)

C)安全制度措施的建设与实施(正确答案)

D)重大安全隐患、违法违规的发现,事故的发生(正确答案)

16、计算机案件包括以下几个内容()

A)违反国家法律的行为(正确答案)

B)违反国家法规的行为(正确答案)

C)危及、危害计算机信息系统安全的事件(正确答案)

D)计算机硬件常见机械故障

17、重大计算机安全事故和计算机违法案件可由_____受理()

B)案发地当地县级(区、市)公安机关治安部门

C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(正确答案)

18、计算机安全事故原因的认定和计算机案件的数据鉴定,____()

A)是一项专业性较强的技术工作(正确答案)

B)必要时可进行相关的验证或侦查实验(正确答案)

C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定(正确答案)

D)可以由发生事故或计算机案件的单位出具鉴定报告

19、有害数据通过在信息网络中的运行,主要产生的危害有()

A)攻击国家政权,危害国家安全(正确答案)

B)破坏社会治安秩序(正确答案)

C)破坏计算机信息系统,造成经济的社会的巨大损失(正确答案)

20、计算机病毒的特点______()

A)传染性(正确答案)

B)可移植性

C)破坏性(正确答案)

D)可触发性(正确答案)

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 法律文书 > 调解书

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2