还剩21页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年网络安全知识竞赛题库及答案(共2024题)
1201.下面属于对称算法的是(B)A.数字签名B.序列算法C.RSA算法D.数字水印
2.PGP加密技术是一个基于体系的邮件加密软件(A)A.RSA公钥加密B.DES对称密钥C.MD5数字签名D.MD5加密
3.为了防御网络监听,最常用的方法是(B)A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输
4.以下生物鉴定设备中具有最低的误报率的是(A)A.指纹识别B.语音识别C.掌纹识别D.签名识别
5.以下鉴别机制不属于强鉴别机制的是(B)A.令牌+口令B.PIN码+口令C.签名+指纹D.签名+口令
6.有三种基本的鉴别的方式你知道什么,你有什么,以及(C)A.你需要什么B.你看到什么C.你是什么D.你做什么
7.家里可在ATM机上使用的银行卡是双重鉴定的形式是因为(B)A.它结合了你是什么和你知道什么
8.它结合了你知道什么和你有什么C.它结合了你控制什么和你知道什么D.它结合了你是什么和你有什么演愈烈的趋势,其中的根本原因是(B)A.黑客热衷制造轰动效应B.黑客受到利益驱动
57.黑客通常实施攻击的步骤是C.系统安全缺陷越来越多D.黑客技术突飞猛进A.远程攻击、本地攻击、物理攻击B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探C.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
58.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构(A)A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸
59.按照计算机病毒的定义,下列属于计算机病毒的是(A)A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统D.黑客入侵了某服务器,并在其上安装了一个后门程序
60.下列能对计算机硬件产生破坏的病毒是(A)A.CIH B.CODE REDC.维金D.熊猫烧香
61.计算机病毒的特点不包括(B)A.传染性B,可移植性C.破坏性D.可触发性
62.关于计算机病毒,下列说法不正确的是(C)A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力
63.下列关于各类恶意代码说法错误的是(D)A.蠕虫的特点是其可以利用网络进行自行传播和复制B.木马可以对远程主机实施控制C.病毒具有传染性而木马不具有D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
64.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘
65.以下技术不属于预防病毒技术的范畴是(A)A.加密可执行程序B.引导区保护C.系统监控与读写控制D.校验文件
66.不属于预防病毒感染的方法是(C)A.通过I E中的工具-〉Windows Update升级安装补丁程序B.定期升级杀毒软件C.不使用电子邮件D,将MS Word的安全级别设置为中级以上
67.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒(B)A.应用程序B.文档或模板C.文件夹D.具有“隐藏”属性的文件
68.在下列4项中,不属于计算机病毒特征的是(D)A.潜伏性B.传染性C.隐蔽性D.规则性
69.在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是(B)A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵
70.计算机病毒通常是(D)A.一条命令B.一个文件C.一个标记D.一段程序代码
71.关于计算机病毒的传播途径,下面说法错误的是(D)A.通过邮件传播B.通过光盘传播C.通过网络传播D.通过电源传播
72.以下不属于恶意代码的是(C)A.病毒B.蠕虫C,宏D.特洛伊木马
73.计算机病毒会对下列计算机服务造成威胁,除了(C)A.完整性B.有效性C.保密性D.可用性
74.DDOS攻击破坏了(A)A,可用性B.保密性C.完整性D.真实性
75.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击(B)A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
76.拒绝服务攻击的后果是(D)A.信息不可用B.系统宕机C.应用程序不可用D.上面3项都是
78.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为(C)A.中间人攻击B.强力攻击C.重放攻击D.字典攻击
79.在以下认证方式中,最常用的认证方式是(A)A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证
80.DDOS攻击破坏了(A)A,可用性B.保密性C.完整性D.真实性
81.以下不属于常见危险密码的是(D)A.跟用户名相同的密码B.使用生日作为密码C.只有6位数的密码D.10位以上的综合型密码
82.以下不可以防范口令攻击的是(D)A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B.在输入口令时应确认无他人在身边C.定期改变口令D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
83.Windows NT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A.木马B.暴力破解C.IP欺骗D.缓存溢出攻击
84.以下不属于社会工程学技术的是(D)A.个人冒充B.电话诈骗C.钓鱼技术D.木马攻击
85.下面攻击方式最常用于破解口令的是(B)A.哄骗(spoof ing)B.字典攻击(dictionary attack)C.拒绝服务(DoS)D.WinNuk
86.向有限的空间输入超长的字符串是攻击手段(A)A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗
87.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是(C)A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件
88.HTTPS采用的加密协议是(D)A.HTTP B.FTP C.TELNET D.SSL
89.口令破解的最简单有效方法是(A)A.暴力破解B.社工破解C.字典攻击D.生日攻击
90.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是(B)A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DD0S攻击
91.下面最好地描述了风险分析的目的是(C)A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁
92.风险评估包括以下部分(D)A.资产评估B.脆弱性评估C.威胁评估D.以上都是
93.在信息系统安全中,风险由以下两种因素共同构成的(C)A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
94.风险是损失需要保护的资产的可能性,风险是(A)A.攻击目标和威胁事件B.威胁和漏洞C.资产和漏洞D.上面3项都不是
95.下面最好地描述了风险分析的目的是(C)A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁
96.下列对“信息安全风险”的描述正确的是(A)A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险B.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险C.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
97.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级(C)A.五B.六C.七D.八
98.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是(D)A.Unix系统B.Linux系统C.Windows2000D.Windows
9899.所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和Windows NT等可以达到该标准的级(C)A.D B.C1C.C2D.B
2100.下面属于我国自己的计算机安全评估机构是(D)A.CC B.TCSEC C.CNISTEC D.ITSEC
101.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(B)A.Windows2000B.DOSC.Linux D.UNIX
102.TCSEC共分为大类级(A)A.47B.37C.45D.
46103.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级(A)A.4B.5C.6D.
7104.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(D)A.威胁、脆弱性B.系统价值、风险C.信息安全、系统服务安全D.受侵害的客体、对客体造成侵害的程度
105.1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为个等级(D)A.7B.8C.4D.
5106.数字证书在I nternati onaI TeI ecommuni cati onsUn ionITU标准中定义的(D)A.X.400B.X.25C.X.12D.X.
509107.下列PKI体系中用以对证书进行访问的协议是(B)A.SSL B.LDAP C.CA D.IKE
108.下列信息不包含在X.509规定的数字证书中的是(D)A.证书有效期B.证书持有者的公钥C.证书颁发机构的签名D,证书颁发机构的私钥
109.目前发展很快的基于PKI的安全电子邮件协议是(A)A.S/MI MEB.POP C.SMTP D.IMAP
110.PKI的主要组成结构不包括(B)A.证书授权CA B.加密机制AES C.注册授权RA D,证书存储库CR
111.PKI管理对象不包括(A)A.ID和口令B.证书C.密钥D,证书撤销
112.以下属于防范假冒热点攻击的措施是(B)A.尽量使用免费WIFI B.不要打开WIFI的自动连接功能凤凰制版科技KJ2016565170*240四校姜2016/8/31传播网络正能量争做中国好网民92C.在免费WIFI上购物D.任何时候不使用WIFI联网
113.关于散列函数,叙述不正确的是(C)A.输入任意大小的消息,输出是一个长度固定的摘要B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息C.输入消息中的任何变动都不会对输出摘要产生影响D.可以防止消息被篡改
114.以下算法不是散列函数的是(D)A.SHA-1B.MD5C.SM3D.AES
115.关于HASH算法说法不正确的是(C)A.单向不可逆B.固定长度输出C明文和散列值一一对应D.HASH算法是一个从明文到密文的不可逆的映射
116.MD5产生的散列值是位(C)A.56B.64C.128D.
160117.数字签名要预先使用单向Hash函数进行处理的原因是(C)A.多一道处理工序增加签名被破译的难度B.保证完整性C.缩短待签名信息的长度D.保证密文能正确还原成明文
118.统计数据表明,网络和信息系统最大的人为安全威胁来自于(B)A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员
119.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁以下属于被动威胁的是(C)
8.下列能够满足双因子认证的需求的方法是(A)A.智能卡和用户PIN B.用户ID与密码C.虹膜扫描和指纹扫描D.用户名和PIN
9.下列有关防火墙局限性描述不正确的是(C)A.防火墙不能防范不经过防火墙的攻击B.防火墙不能解决来自内部网络的攻击和安全问题C.防火墙不能对非法的外部访问进行过滤D.防火墙不能防止策略配置不当或错误配置引起的安全威胁
10.对称密钥密码体制的主要缺点是(B)A.力口、解密速度慢B.密钥的分配和管理问题C,应用局限性D.加密密钥与解密密钥不同
11.以下对信息安全问题产生的根源描述最准确的一项是(D)A.报文服务拒绝B.假冒C.数据流分析D,报文服务更改
120.一次字典攻击能否成功,很大因素上决定于()AA-字典文件B.计算机性能C.网络速度D,黑客学历A.信息安全问题是由于信息技术的不断发展造成的B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
12.确保信息没有非授权泄密,是指A.完整性B,可用性C.保密性D.抗抵赖性
13.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络安全建设的目的其中,“看不懂”是指(A)A.数据加密B.身份认证C.数据完整性D.访问控制
14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是位(B)A.60B.56C.54D.
4815.下列算法是基于大整数因子分解的困难性的一项是(B)A.ECC B.RSA C.DES D.Diffie-Hei Iman
16.以下选项属于对称加密算法(D)A.SHA B.RSA C.MD5D.AES
17.假设使用一种加密算法,它的加密方法很简单将每一个字母加5,即a加密成f o这种算法的密钥就是5,那么它属于(A)A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术
18.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用对邮件加密(B)A.A的公钥B.A的私钥C.B的公钥D.B的私钥
19.以下不在证书数据的组成中的一项是(D)A.版本信息B.有效使用期限C.签名算法D.版权信息
20.数据加密标准DES采用的密码类型是(B)A.序列密码B.分组密码C.散列码D.随机码
21.“公开密钥密码体制”的含义是(C)A.将所有密钥公开B.将私有密钥公开,公开密钥保密C将公开密钥公开,私有密钥保密D.两个密钥相同
22.在现代密码学研究中,保护是防止密码体制被攻击的重点(C)A.明文B.密文C.密钥D.加解密算法
23.DES是一种分组加密算法,是把数据加密成块(B)A.32位B.64位C.128位D.256位
24.以下算法中属于非对称算法的是(B)A.Hash算法B.RSA算法C.IEDA D.三重DES
25.密码处理依靠使用密钥,密钥是密码系统里的最重要因素以下密钥算法在加密数据与解密时使用相同的密钥的一项是(C)A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法
26.非对称密码算法具有很多优点,其中不包括(B)A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少
27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的(D)A.C1级B.D级C.B1级D.A1级
28.密码分析的目的是指(A)A.确定加密算法的强度B.增加加密算法的代替功能C.减少加密算法的换位功能D.确定所使用的换位
29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于攻击手段(B)A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击
30.下面不属于恶意代码的一项是(C)A.病毒B.蠕虫C,宏D.木马
31.U盘的正确打开方法是(B)A.直接双击打开B,关闭自动播放,右键打开C.开启自动播放,让U盘以文件夹方式打开
32.下列不属于垃圾邮件过滤技术的一项是(A)A.软件模拟技术B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术
33.为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件(A)A.纯文本B,网页C.程序D.会话
34.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有(A)A.公钥B.私钥C.密码D.口令
35.CA认证中心的主要作用是(B)A.加密数据B.发放数字证书C.安全管理D.解密数据
36.访问控制是指确定以及实施访问权限的过程(A)A.用户权限B,可给予哪些主体访问权利C.可被用户访问的资源D.系统是否遭受入侵
37.哪种访问控制技术方便访问权限的频繁更改(C)A.自主访问控制B.强制访问控制C.基于角色的访问控制D.基于格的访问控制
38.是以文件为中心建立的访问权限表(B)A.访问控制矩阵B.访问控制表C.访问控制能力表D.角色权限表
39.下列关于访问控制模型说法不准确的是(C)A.访问控制模型主要有3种自主访问控制、强制访问控制和基于角色的访问控制B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制
40.下列访问控制模型是基于安全标签实现的是(B)A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制
41.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A)A.自主访问控制B,强制访问控制C.主体访问控制D.基于角色的访问控制策略
42.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)A.访问控制矩阵B.访问控制表C.访问控制能力表D.授权关系表
43.SSL指的是(B)A.加密认证协议B.安全套接层协议C.授权认证协议D.安全通道协议
44.下列对于基于角色的访问控制模型的说法错误的是(D)A.它将若干特定的用户集合与权限联系在一起B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D,对于数据库系统的适应性不强,是其在实际使用中的主要弱点
45.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码(D)A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马
46.以下不属于木马检测方法的是(D)A.检查端口及连接B.检查系统进程C.检查注册表D.检查文件大小
47.以下伪装成有用程序的恶意软件的一项是(B)A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序
48.下列不属于网络蠕虫的恶意代码是(C)A.冲击波B.SQL SLAMMERC.熊猫烧香D.Code Red
49.下列对于蠕虫病毒的描述错误的是(C)A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致DOSC蠕虫的传播需要通过“宿主”程序或文件D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成
50.某病毒利用RPCDC0M缓冲区溢出漏洞进行传播,病毒运行后,在%$丫$16由%文件夹下生成自身的拷贝nvchip
4.exe,添加注册表项,使得自身能够在系统启动时自动运行通过以上描述可以判断这种病毒的类型为(C)A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒
51.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于(A)A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒
52.恶意代码是指(C)A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变
53.入侵检测系统的第一步是(B)A.信号分析B.信息收集C.数据包过滤D.数据包检查
54.网络后门的功能是(A)A.保持对目标主机长期控制B.防止管理员密码丢失C.方便定期维护主机D.为了防止主机被非法入侵
55.后门程序通常不具有以下哪个功能(D)A.远程桌面B.远程终端C.远程进程表管理D.远程开机
56.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈。
个人认证
优秀文档
获得点赞 0