资源预览内容
第1页 / 共5页
第2页 / 共5页
第3页 / 共5页
第4页 / 共5页
第5页 / 共5页
亲,该文档总共5页全部预览完了,如果喜欢就下载吧!
资源描述
一,单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用 2.为了防御网络监听,最常用的方法是 (B) A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输 3.向有限的空间输入超长的字符串是哪一种攻击手段?(A) A.缓冲区溢出;B.网络监听;C.拒绝服务D.IP欺骗 4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A.缓存溢出攻击;B.钓鱼攻击;C.暗门攻击;D.DDOS攻击 5.在以下认证方式中,最常用的认证方式是:(A) A基于账户名口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证 6.下列不属于系统安全的技术是(B) A.防火墙;B.加密狗;C.认证 ;D.防病毒 7.抵御电子邮箱入侵措施中,不正确的是( D ) A.不用生日做密码 B.不要使用少于5位的密码C.不要使用纯数字 D.自己做服务器 8.不属于常见的危险密码是( D ) A.跟用户名相同的密码 B.使用生日作为密码C.只有4位数的密码 D.10位的综合型密码 9.不属于计算机病毒防治的策略的是( D ) A. 确认您手头常备一张真正“干净”的引导盘 B. 及时.可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘 10.2003年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒 11.信息网络安全的第一个时代(B) (A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代 12.信息网络安全的第三个时代(A) (A)主机时代, 专网时代, 多网合一时代(B)主机时代, PC机时代, 网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年 13.网络攻击的种类(A) (A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击 14.风险评估的三个要素(D) (A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性 15.最早研究计算机网络的目的是什么?(C) (A)直接的个人通信;(B)共享硬盘空间.打印机等设备;(C)共享计算资源;(D)大量的数据交换。 16.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B) (A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏计算机数据文件 (C)占用了大量的计算机处理器的时间,导致拒绝服务(D)大量的流量堵塞了网络,导致网络瘫痪 17.以下关于DOS攻击的描述,哪句话是正确的?(C) (A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的 (C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功 18.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C) (A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件 19.下面哪个功能属于操作系统中的安全功能 (C) (A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理 (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对计算机用户访问系统和资源的情况进行记录 20.下面哪一个情景属于授权(Authorization)(B) (A)用户依照系统提示输入用户名和口令 (B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 (C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 21.下面哪一个情景属于审计(Audit)(D) (A)用户依照系统提示输入用户名和口令 (B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改 (C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容 (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中 22.以网络为本的知识文明人们所关心的主要安全是(C) (A)人身安全(B)社会安全(C)信息安全 23.可能给系统造成影响或者破坏的人包括(A) (A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客 24.从统计的情况看,造成危害最大的黑客攻击是(C) (A)漏洞攻击(B)蠕虫攻击(C)病毒攻击 25.第一个计算机病毒出现在(B) (A)40年代(B)70 年代(C)90年代 26.口令攻击的主要目的是(B) (A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途 27.邮件炸弹攻击主要是(B) (A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端 28.扫描工具(C) (A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具 29.黑客造成的主要安全隐患包括(A) (A)破坏系统.窃取信息及伪造信息(B)攻击系统.获取信息及假冒信息(C)进入系统.损毁信息及谣传信息 30.江泽民主席指出信息战的主要形式是(A) (A)电子战和计算机网络战(B)信息攻击和网络攻击(C)系统破坏和信息破坏 31.传入我国的第一例计算机病毒是(B) (A)大麻病毒 (B)小球病毒 (C)1575病毒 (D)米开朗基罗病毒 32.计算机病毒是_(A) (A)计算机程序 (B)数据 (C)临时文件 (D)应用软件 33.1994年我国颁布的第一个与信息安全有关的法规是_(D) (A)国际互联网管理备案规定 (B)计算机病毒防治管理办法 (C)网吧管理规定 (D)中华人民共和国计算机信息系统安全保护条例 34.网页病毒主要通过以下途径传播(C) (A)1邮件 (B)文件交换 (C)网络浏览 (D)光盘 35.故意制作.传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到_处罚(A) (A)处五年以下有期徒刑或者拘役 (B)拘留 (C)罚款 (D)警告 36.VPN是指(A) (A)虚拟的专用网络 (B)虚拟的协议网络 (C)虚拟的包过滤网络 37.防火墙主要可以分为(A) (A)包过滤型.代理性.混合型 (B)包过滤型.系统代理型.应用代理型 (C)包过滤型.内容过滤型.混合型 38.IP地址欺骗通常是(A) (A)黑客的攻击手段 (B)防火墙的专门技术 (C)IP 通讯的一种模式 39.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播 。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C) (A)微软公司软件的设计阶段的失误 (B)微软公司软件的实现阶段的失误 (C)系统管理员维护阶段的失误 (D)最终用户使用阶段的失误 40.现代主动安全防御的主要手段是(A) A探测.预警.监视.警报 B嘹望.烟火.巡更.敲梆 C调查.报告.分析.警报 41.计算机病毒是指:(C ) A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了的程序 42.木马程序一般是指潜藏在用户电脑中带有恶意性质的 A ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。 A 远程控制软件 B 计算机操作系统 C 木头做的马 43.用公钥加密,用私钥解密,主是为了保证信息的( A )。 A 保密性 B 完整性 C身份确认性 D 不可否认性 44.数据安全的目的是实现数据的机密性.( C ).可控性.不可否认性,并进行数据备份和恢复。 A.唯一性 B.不可替代性 C.完整性 D.可确认性 45从技术上说,网络容易受到攻击的原因主要是由于网络软件不完善和 (C) 本身存在安全漏洞造成的。 A人为破坏 B硬件设备 C操作系统 D网络协议 46.在系统之间交换数据时,防止数据被截获。(C ) A数据源点服务 B 数据完整服务 C数据保密服务 D 禁止否认服务 47.不属于安全策略所涉及的方面是( C )。 A.访问控制策略 B.物理安全策略 C.防火墙策略 D.信息加密策略 48.如果一个单位的两个部分各有一个局域网,那么将它们互联的最简单的方法是使用( C ) A. 网关 B. 中继器 C. 路由器 D. 网桥 49.( D )协议主要用于加密机制。 A.HTTP B.FTP C.TELNET D.SSL 50鉴别交换机制是以_A_的方式来确认实体身份的机制。 A. 交换信息 B. 口令 C. 密码技术 D. 实体特征
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号