还剩34页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年大学生网络安全知识竞赛题库及答案2025(共题)90(中等)以下哪些行为可能导致操作系统产生安全漏洞
1.、使用一版的编程工具A、不安全的编程习惯B、考虑不周的架构设计C、编程计算机未安装杀毒软件D答案ABC(中等)针对暴力.攻击,网站后台常用的安全防护措施有哪些?
2.、拒绝多次错误登录请求A、修改默认的后台用户名B、检测的值C cookiereferer、过滤特殊字符串D答案AB(容易)以下关于攻击的描述,下列哪些是正确的()
3.DDOS、应用的脆弱性B、网络软,硬件的复杂性C、软件的脆弱性D正确答案C.网络攻击的种类
26、物理攻击,语法攻击,语义攻击A、黑客攻击,病毒攻击B、硬件攻击,软件攻击C、物理攻击,黑客攻击,病毒攻击D正确答案A.语义攻击利用的是
27、信息内容的含义A、病毒对软件攻击B、黑客对系统攻击C、黑客和病毒的攻击D正确答案A年之后信息网络安全问题就是
28.
1995、风险管理A、访问控制B、消除风险、回避风险正确答案C DA.风险评估的三个要素
29、政策,结构和技术A、组织,技术和信息B、硬件,软件和人C、资产,威胁和脆弱性D正确答案D.信息网络安全(风险)评估的方法
30、定性评估与定量评估相结合A、定性评估B、定量评估C、定点评估D正确答案A模型与访问控制的主要区别
31.PDR、把安全对象看作一个整体A PDR、作为系统保护的第一道防线B PDR、采用定性评估与定量评估相结合C PDR、的关键因素是人D PDR正确答案A.信息安全中模型的关键因素是32PDR、人A、技术B、模型C、客体D正确答案A.计算机网络最早出现在哪个年代
33、世纪年代A
2050、世纪年代B
2060、世纪年代C
2080、世纪年代D2090正确答案B.最早研究计算机网络的目的是什么?
34、直接的个人通信;A、共享硬盘空间、打印机等设备;B、共享计算资源;C、大量的数据交换D正确答案c.最早的计算机网络与传统的通信网络最大的区别是什35么?、计算机网络带宽和速度大大提高A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D正确答案B.关于年代蠕虫危害的描述,哪句话是错误的?3680Mirros、该蠕虫利用系统上的漏洞传播A Unix、窃取用户的机密信息,破坏计算机数据文件B、占用了大量的计算机处理器的时间,导致拒绝服务C、大量的流量堵塞了网络,导致网络瘫痪D正确答案B.以下关于攻击的描述,哪句话是正确的?37DOS、不需要侵入受攻击的系统A、以窃取目标系统上的机密信息为目的B、导致目标系统无法处理正常用户的请求C、如果目标系统没有漏洞,远程攻击就不可能成功D正确答案c.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,38对于这一威胁,最可靠的解决方案是什么?、安装防火墙A、安装入侵检测系统B、给系统安装最新的补丁C、安装防病毒软件D正确答案C.下面哪个功能属于操作系统中的安全功能
39、控制用户的作业排序和运行A、实现主机和外设的并行处理以及异常情况的处理B、保护系统程序和作业,禁止不合要求的对程序和数据的C访问、对计算机用户访问系统和资源的情况进行记录D正确答案C.下面哪个功能属于操作系统中的日志记录功能
40、控制用户的作业排序和运行A、以合理的方式处理错误事件,而不至于影响其他程序的B正常运行、保护系统程序和作业,禁止不合要求的对程序和数据的访问C、对计算机用户访问系统和资源的情况进行记录D正确答案D提供的分布式安全环境又被称为
41.Windows NT、域A Do ma in、工作组B、对等网C、安全网D正确答案A容易越来越多的人习惯于用手机里的支付宝、微信等付账,因
51.为很方便,但这也对个人财产的安全产生了威胁以下哪些选项可以有效保护我们的个人财产?、使用手机里的支付宝、微信付款输入密码时避免别人看到A、支付宝、微信支付密码不设置常用密码B、支付宝、微信不设置自动登录C、不在陌生网络中使用D(容易)下列哪些选项可以有效保护我们上传到云平
52.台的数据安全?()、上传到云平台中的数据设置密码A、定期整理清除上传到云平台的数据B、在网吧等不确定网络连接安全性的地点使用云平台C、使用免费或者公共场合上传数据到云平台答案D WIFIAB(容易)年月,国内安全团队研究了特斯拉型汽
53.0147Model S车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()、硬件设备不接入到陌生的网络A、对自身网络设置密码验证B、硬件设备中安装安全防护软件C、及时清洁网络设备D答案ABC(困难)公开密钥基础设施()由以下哪几部分组成()
54.PKI、认证中心注册中心A、质检中心B、咨询服务C、证书持有者用户证书库D答案AD(容易)现在网络购物越来越多,以下哪些措施可以防范网络
55.购物的风险、核实网站资质及网站联系方式的真伪A、尽量到知名、权威的网上商城购物B、注意保护个人隐私C、不要轻信网上低价推销广告D答案ABCD(容易)在日常生活中,以下哪些选项容易造成我们的敏感信
56.息被非法窃取?、随意丢弃快递单或包裹A、在网上注册网站会员后详细填写真实姓名、电话、身份证号、B住址等信息、电脑不设置锁屏密码C、定期更新各类平台的密码,密码中涵盖数字、大小写字母和特D殊符号答案ABC(中等)以下哪些选项是关于浏览网页时存在的安全风险()
57.、网络钓鱼A、隐私跟踪B、数据劫持C、网页挂马D答案ABCD(容易)网购已经在我们的生活中无处不在,下列哪些行为有
58.诈骗嫌疑?()、拍下商品,付款成功后,告诉其在天后才能到货A
0、买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评B威胁新手卖家、有自称为“淘宝客服”的人索要账户密码C、卖家推荐买家使用支付宝担保交易,保证交易中的安全性D答案ABC(容易)我们在日常生活中网上支付时,应该采取哪些安全防
59.范措施?()、保护好自身信息、财产安全,不要相信任何套取账号、A USBkey和密码的行为、网购时到正规、知名的网上商店进行网上支付,交易时确认地B址栏内网址是否正确、从银行官方网站下载安装网上银行、手机银行、安全控件和客C户端软件开通短信口令时,务必确认接收短信手机号为本人手机号锹籁饕迳琐肇禊鸥娅蔷、避免在公共场所或者他人计算机上登录和使用网上银行,退出D网上银行时一定要将拔出USBkey答案ABCD(容易)某网站的用户数据库泄露,影响数据总共数亿条,泄
60.露信息包括用户名、密码、密码提示问题/答案()、注MD5hash册、生日等该网站邮箱绑定的其他账户也受到波及,如IP iPhone用户的等发生此类问题我们应该进行下列哪种措施,避Apple ID免受到更大损失()、立即登录该网站更改密码A、投诉该网站B、更改与该网站相关的一系列账号密码C、不再使用该网站的邮箱D、无需侵入受攻击的系统,即可导致系统瘫痪A、以窃取目标系统上的机密信息为目的B、导致目标系统无法处理正常用户的请求C、如果目标系统没有漏洞,远程攻击就不可能成功答案D AC(中等)以下哪些测试属于白盒测试?()
4.、代码检查法A、静态结构分析法B、符号测试C、逻辑覆盖法D答案ABCD(中等)网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮
5.件进行的网络诈骗活动以下属于网络钓鱼常见攻击手段的是、伪造相似域名的网站A、显示虚假地址而非域名B IP、超链接欺骗C、弹出窗口欺骗D容易以下防范智能手机信息泄露的措施有哪几个
61.、禁用自动连接到网络功能,使用公共有可能被盗A Wi-Fi Wi-Fi用资料、下载软件或游戏时,仔细审核该软件,防止将木马带到手机中B、经常为手机做数据同步备份C、勿见二维码就扫D答案ABD容易以下哪些属于数据线连接到电脑上的安全风险
62.、不法分子可能在电脑上看到手机当中的短信内容A、木马或病毒可在手机与电脑中相互感染B、不法分子可通过远控电脑来操作、读取手机敏感信息C、损坏手机使用寿命D答案ABC困难请分析哪些是病毒、木马,在电子邮件的传播方式
63.、邮件主题及内容伪造成各式各样好友的回复邮件、管理员的提A醒、热点事件等、病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击B执行,如、、、等,但有些时候实际上是文件jpg doczip rare_e、将木马代码通过邮件的正文发送过去C、将病毒源文件直接发送给用户D答案()AB(中等)为了防治垃圾邮件,常用的方法有()
64.o、避免随意泄露邮件地址A、定期对邮件进行备份B、借助反垃圾邮件的专门软件C、使用邮件管理、过滤功能D答案ACD(容易)不要打开来历不明的网页、电子邮件链接或附件是因为
65.、互联网上充斥着各种钓鱼网站、病毒、木马程序A、不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的B病毒、木马、可能含有的病毒、木马会自动进入电脑并隐藏在电脑C中,会造成文件丢失损坏、可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致D系统瘫痪答案()ABCD(困难)网页挂马指的是,不法分子把一个木马程序上传到一个
66.网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中请分析一下受害者被网页挂马攻击的几个要素?()、用户访问了存在挂马链接的网页(主动或被动)、用户系统A B上存在漏洞、并且被攻击程序攻击成功、用户系统上的安全软件没有起作用C、用户清理了电脑中的缓存网页文件D答案()ABC(困难)请分析,以下哪些是高级持续性威胁()的特点?
67.APT()、此类威胁,攻击者通常长期潜伏A、有目的、有针对性全程人为参与的攻击B、一般都有特殊目的(盗号、骗钱财、窃取保密文档等)C、不易被发现D答案()ABCD(中等)以下哪项属于防范假冒网站的措施()
68.、直接输入所要登录网站的网址,不通过其他链接进入、登录网A B站后留意核对所登录的网址与官方公布的网址是否相符、登录官方发布的相关网站辨识真伪C、安装防范攻击的软件D ARP答案ABC(容易)关于网络安全技术学习相关方式,以下说法正确的是?
69.()、出于学习的角度,可以未经许可对某网站进行渗透测试A、可搭建虚拟仿真环境来学习一些入侵与防御的技术B、可以参加一些技术学习类比赛来锻炼自己的能力C、可以学习基础知识的同时,关注一些安全事件,分析问题原因答D案BCD(容易)以下哪些关于网络安全的认识是错误的?()
70.、电脑病毒防治主要靠软件查杀A、文件删除后信息就不会恢复B、网络共享文件是安全的C、防病毒软件要定期升级D答案ABC(容易)如何防范钓鱼网站?
71.、通过查询网站备案信息等方式核实网站资质的真伪A、安装安全防护软件B、警惕中奖、修改网银密码的通知邮件、短信,不轻意C点击未经核实的陌生链接、不在多人共用的电脑上进行金融业务操作,如网吧等答案D()ABCD(容易)青少年安全使用网络的一些说法,哪些是正确的()?
72.、不要随意下载版”、“绿色版”等软件,下载软A件从正规的官方网站下载、养成不打开陌生链接的习惯B、尽量不使用聊天工具C、玩游戏不使用外挂D答案ABD中等盘病毒通过,.三个途径来实现对计算机及其系统和
73.U网络的攻击的、隐藏A、复制B、传播C、_D答案ABC中等安全是一个系统问题,包括服务器安全、应用服
74.web web务器安全、应用程序安全、数据传输安全和应用客户端安全然web而,网络的规模和复杂性使安全问题比通常意义上的安web Internet全问题更为复杂目前的安全主要分为以下几个方面?、web A保护服务器及其数据的安全、保护服务器和用户之间传递的信息的安全B、保护应用客户端及其环境安全C web、保证有足够的空间和内存,来确保用户的正常使用D答案ABC(中等)拥有安全软件和安全的配置是安全网站必要的条件
75.web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络常见的安全问题有?()、服务器软件未做安全补丁,有缺省密码的缺省的账号、服务A B器软件漏洞和错误配置允许列出目录和目录遍历攻击、不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文C件和网页、不正确的文件和目录权限,不必要的服务被运行,包括内容管理D和远程系统管理答案ABCD(容易)下列算法属于算法的有()
76.Hash、A RSA、B DES、C SHA
1、D MD5(中等)由于协议的缺陷,可能导致的风险
77.TCP/IP有()、拒绝服务攻击A、顺序号预测攻击B、物理层攻击C、协议劫持入侵D TCP答案ABD(困难)能提供以下哪种证书?()
78.CA、个人数字证书A、服务器证书B SET、服务器证书C SSL、安全电子邮件证书D答案ACD(容易)如何防范操作系统安全风险?()
79.、给所有用户设置严格的口令A、使用默认账户设置B、及时安装最新的安全补丁C、删除多余的系统组件D答案ACD(容易)网络安全攻击的主要表现方式有()
80.o、中断A、截获B、篡改C、伪造D答案ABCD(困难)攻击防范的方法有?
81.CSRF、使用随机A Token、校验B referer、过滤文件类型C、限制请求频率D答案AB(中等)黑盒测试法注重于测试软件的功能需求,主要
82.试图发现下列几类错误、功能不正确或遗漏A、输入和输出错误B、初始化和终止错误C、性能错误D答案ABCD(容易)当短暂离开电脑时,为了确保个人信息安全,良好的使用
83.习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()、同时按住键和键A windowslogo s、同时按住键和键B windowslogo L、单击左下的【开始】按钮,单击【注销】按钮,单击【切C windows换用户】或【锁定】按钮、同时按住键、键和键,再点击【锁定计算机】按钮D CtrlAlt Del答案BCD(中等)以下哪些关于网络安全的认识是错误的?()、电脑
84.A病毒的防治只能靠软件查杀、文件删除后信息就不会恢复B、网络C、防病毒软件要定期升级D答案(选项是迷惑选项,病毒防治不仅靠被动查杀,主要靠ABC A良好习惯预防)(容易)以下行为中,哪些存在网络安全风险?()
85.、家用的无线路由器使用默认的用户名和密码A(中等)虚拟专用网络(
6.Virtual Private Network,Virtual Private)是在公用网络上建立专用网络的技术,整个Network Virtual Private网络的任意两个节点之间的连接并没有传统专网所需的端到Network端的物理链路,而是架构在公用网络服务商所提供的网络平台Virtual的特点有PrivateNetwork、安全性高A、服务质量保证B、成本局C、可扩展性D答案ABD(中等)现行重要的信息安全法律法规包括以下
7.、《计算机信息系统安全保护等级划分准则》A、《中华人民共和国电子签名法》B、《商用密码管理条例》C、《中华人民共和国保守国家秘密法》D答案BCD(中等)拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒
8.绝服务攻击防范措施的是、在多个网站注册的帐号和密码都一样B、在网吧电脑上进行网银转账C、使用可以自动连接其它的手机软件答案D WIFIAPP ABCD(容易)在公共网上构建虚拟专用网,进
86.Virtual PrivateNetwork行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性采用的安全技术有()VirtualPrivateNetwork、安全隧道技术A、密钥管理技术B、数据包过滤技术C、用户身份认证技术D答案ABD(中等)以下选项中,哪些是数字签名机制能够实现的目标()
87.O、接受者能够核实发送者对信息的签名A、发送者不能抵赖对信息的签名B、接受者不能伪造对信息的签名C、发送者能够确定接受者收到信息D(容易)黑客常用的获取关键账户口令的方法有()
88.o、通过网络监听非法得到用户口令A、暴力—B、社工撞库C、协议数据包分析D SSL答案ABC(中等)下面是关于常用服务的默认端口的叙述,正确的是
89.()O、文件传输协议,默认使用端口A FTP
1、远程登录使用端口B Telnet:
5、:超文本传送协议,默认打开端口以提供服务C HTTP
80、:邮件传送协议,目标计算机开放的是端口D SMTP3O答案AC(中等)在网络安全领域,社会工程学常被黑客用于
90.、踩点阶段的信息收集A、获得目标B webshell、组合密码的爆破C、定位目标真实信息D答案ACD、安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸A形数据包、安装先进杀毒软件,抵御攻击行为B、安装入侵检测系统,检测拒绝服务攻击行为C、安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现D问题并解决答案ACD中等计算机病毒是编制者在计算机程序中
9.Computer Virus,CV插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在、破坏操作系统的处理器管理功能A、破坏操作系统的文件管理功能B、破坏操作系统的存储管理功能C、直接破坏计算机系统的硬件资源D答案ABCD中等访问控制矩阵是最初实现访问控制
10.Access ControlMatri_机制的概念模型,以二维矩阵规定主体和客体的访问权限那么明确访问权限是相当重要的工作,在系统对文件的访问权限Windows一般包括、修改A、执行B、读取C、写入D答案ABCD不属于常见的危险密码是1L、跟用户名相同的密码A、使用生日作为密码B、只有位数的密码C
4、位的综合型密码D10正确答案D.不属于计算机病毒防治的策略的是12确认您手头常备一张真正“干净”的引导盘A.及时、可靠升级反病毒产品B.新购置的计算机软件也要进行病毒检测C.整理磁盘D.正确答案D.针对数据包过滤和应用网关技术存在的缺点而弓入的防火墙13I技术,这是()防火墙的特点、包过滤型A、应用级网关型B、复合型防火墙C、代理服务型D正确答案D.在每天下午点使用计算机结束时断开终端的连接属于
145、外部终端的物理安全A、通信线的物理安全B、听数据C、网络地址欺骗D正确答案A年上半年发生的较有影响的计算机及网络病毒是
15.2003什么、A SARS、杀手蠕虫B SQL、手机病毒C、小球病毒D杀手蠕虫病毒发作的特征是什么
16.SQL、大量消耗网络带宽A、攻击个人终端B PC、破坏游戏程序C PC、攻击手机网络D正确答案A.当今的发展与安全投入,安全意识和安全手段之间形17IT成、安全风险屏障A、安全风险缺口B、管理方式的变革C、管理方式的缺口D正确答案B.我国的计算机年犯罪率的增长是
18、A10%、B160%、C60%、D300%.信息安全风险缺口是指
19、的发展与安全投入,安全意识和安全手段的不平衡A IT、信息化中,信息不足产生的漏洞B、计算机网络运行,维护的漏洞C、计算中心的火灾隐患D正确答案A.信息网络安全的第一个时代
20、九十年代中叶A、九十年代中叶前B、世纪之交C、专网时代D正确答案B.信息网络安全的第三个时代
21、主机时代,专网时代,多网合一时代A、主机时代,机时代,网络时代B PC、机时代,网络时代,信息时代C PC、年年年D2001,2002,
2003.信息网络安全的第二个时代
22、专网时代A、九十年代中叶前B、世纪之交C正确答案A.网络安全在多网合一时代的脆弱性体现在
23、网络的脆弱性A、软件的脆弱性B、管理的脆弱性C、应用的脆弱性D正确答案C.人对网络的依赖性最高的时代
24、专网时代A、时代B PC、多网合一时代C、主机时代D正确答案C.网络攻击与防御处于不对称状态是因为
25、管理的脆弱性A。
个人认证
优秀文档
获得点赞 0