网络安全知识竞赛题库附答案
一、判断题
1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。(对)
2、密码保管不善属于操作失误的安全隐患。(错)
3、漏洞是指任何可以造成破坏系统或信息的弱点。(对)
4、安全审计就是日志的记录。(错)
5、计算机病毒是计算机系统中自动产生的。(错)
6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(错)
7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错)
8、最小特权、纵深防御是网络安全原则之一。(对)
9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对)
10、用户的密码一般应设置为16位以上。(对)
11、开放性是UNIX系统的一大特点。(对)
12、防止主机丢失属于系统管理员的安全管理范畴。(错)
13、我们通常使用SMTP协议用来接收E-MAIL。(错)
14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错)
15、为了防御网络监听,最常用的方法是采用物理传输。(错)
16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对)
17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对)
18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)
19、禁止使用活动脚本可以防范IE执行本地任意程序。(对)
20、只要是类型为TXT的文件都没有危险。(错)
21、不要打开附件为SHS格式的文件。(对)
22、发现木马,首先要在计算机的后台关掉其程序的运行。(对)
23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)
24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对)
25、不要将密码写到纸上。(对)
26、屏幕保护的密码是需要分大小写的。(对)
27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)
28、木马不是病毒。(对)
29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)
30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)
二、选择题
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
正确答案:A
2.为了防御网络监听,最常用的方法是
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
正确答案:B
3.向有限的空间输入超长的字符串是哪一种攻击手段?
A、缓冲区溢出;
B、网络监听
C、拒绝服务
D、IP欺骗
正确答案:A
4.主要用于加密机制的协议是
A、HTTP
B、FTP
C、TELNET
D、SSL
正确答案:D
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
正确答案:B
6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
正确答案:B
7.在以下认证方式中,最常用的认证方式是:
A、基于账户名/口令认证
B、基于摘要算法认证 ;
C、基于PKI认证 ;
D、基于数据库认证
正确答案:A
8.以下哪项不属于防止口令猜测的措施?
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
正确答案:B
9.下列不属于系统安全的技术是
A、防火墙
B、加密狗
C、认证
D、防病毒
正确答案:B
10.抵御电子邮箱入侵措施中,不正确的是
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
正确答案:D
11.不属于常见的危险密码是
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
正确答案:D
12.不属于计算机病毒防治的策略的是
A. 确认您手头常备一张真正“干净”的引导盘
B. 及时、可靠升级反病毒产品
C. 新购置的计算机软件也要进行病毒检测
D. 整理磁盘
正确答案:D
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。
A、包过滤型
B、应用级网关型
C、复合型防火墙
D、代理服务型
正确答案:D
14.在每天下午5点使用计算机结束时断开终端的连接属于
A、外部终端的物理安全
B、通信线的物理安全
C、听数据
D、网络地址欺骗
正确答案:A
15.2003年上半年发生的较有影响的计算机及网络病毒是什么
A、SARS
B、SQL杀手蠕虫
C、手机病毒
D、小球病毒
正确答案:B
16.SQL 杀手蠕虫病毒发作的特征是什么
A、大量消耗网络带宽
B、攻击个人PC终端
C、破坏PC游戏程序
D、攻击手机网络
正确答案:A
17.当今IT 的发展与安全投入,安全意识和安全手段之间形成
A、安全风险屏障
B、安全风险缺口
C、管理方式的变革
D、管理方式的缺口
正确答案:B
18.我国的计算机年犯罪率的增长是
A、10%
B、160%
C、60%
D、300%
正确答案:C
19.信息安全风险缺口是指
A、IT 的发展与安全投入,安全意识和安全手段的不平衡
B、信息化中,信息不足产生的漏洞
C、计算机网络运行,维护的漏洞
D、计算中心的火灾隐患
正确答案:A
20.信息网络安全的第一个时代
A、九十年代中叶
B、九十年代中叶前
C、世纪之交
D、专网时代
正确答案:B
21.信息网络安全的第三个时代
A、主机时代, 专网时代, 多网合一时代
B、主机时代, PC机时代, 网络时代
C、PC机时代,网络时代,信息时代
D、2001年,2002年,2003年
正确答案:A
22.信息网络安全的第二个时代
A、专网时代
B、九十年代中叶前
C、世纪之交
正确答案:A
23.网络安全在多网合一时代的脆弱性体现在
A、网络的脆弱性
B、软件的脆弱性
C、管理的脆弱性
D、应用的脆弱性
正确答案:C
24.人对网络的依赖性最高的时代
A、专网时代
B、PC时代
C、多网合一时代
D、主机时代
正确答案:C
25.网络攻击与防御处于不对称状态是因为
A、管理的脆弱性
B、应用的脆弱性
C、网络软,硬件的复杂性
D、软件的脆弱性
正确答案:C
26.网络攻击的种类
A、物理攻击,语法攻击,语义攻击
B、黑客攻击,病毒攻击
C、硬件攻击,软件攻击
D、物理攻击,黑客攻击,病毒攻击
正确答案:A
27.语义攻击利用的是
A、信息内容的含义
B、病毒对软件攻击
C、黑客对系统攻击
D、黑客和病毒的攻击
正确答案:A
28.1995年之后信息网络安全问题就是
A、风险管理
B、访问控制
C、消除风险
D、回避风险
正确答案:A
29.风险评估的三个要素
A、政策,结构和技术
B、组织,技术和信息
C、硬件,软件和人
D、资产,威胁和脆弱性
正确答案:D
30.信息网络安全(风险)评估的方法
A、定性评估与定量评估相结合
B、定性评估
C、定量评估
D、定点评估
正确答案:A
31.PDR模型与访问控制的主要区别
A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人
正确答案:A
32.信息安全中PDR模型的关键因素是
A、人
B、技术
C、模型
D、客体
正确答案:A
33.计算机网络最早出现在哪个年代
A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代
正确答案:B
34.最早研究计算机网络的目的是什么?
A、直接的个人通信;
B、共享硬盘空间、打印机等设备;
C、共享计算资源;
D、大量的数据交换。
正确答案:C
35.最早的计算机网络与传统的通信网络最大的区别是什么?
A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术
D、计算机网络的可靠性大大提高。
正确答案:B
36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?
A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪
正确答案:B
37.以下关于DOS攻击的描述,哪句话是正确的?
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功
正确答案:C
38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件
正确答案:C
39.下面哪个功能属于操作系统中的安全功能
A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
正确答案:C
40.下面哪个功能属于操作系统中的日志记录功能
A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录
正确答案:D
41.Windows NT提供的分布式安全环境又被称为
A、域(Domain)
B、工作组
C、对等网
D、安全网
正确答案:A
51. ( 容易 ) 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产 ?()
A 、 使用手机里的支付宝、微信付款输入密码时避免别人看到。
B 、 支付宝、微信支付密码不设置常用密码
C 、 支付宝、微信不设置自动登录。
D 、 不在陌生网络中使用。
答案:ABCD
52. ( 容易 ) 下列哪些选项可以有效保护我们上传到云平台的数据安全 ?( )
A 、 上传到云平台中的数据设置密码
B 、 定期整理清除上传到云平台的数据
C 、 在网吧等不确定网络连接安全性的地点使用云平台
D 、 使用免费或者公共场合 WIFI 上传数据到云平台
答案:AB
53. ( 容易 )014 年 7 月,国内安全团队研究了特斯拉 Model S 型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击 ?()