當前位置:首頁 » 安全設置 » 網路安全知識發揮題
擴展閱讀
潛山營銷型網站哪裡實惠 2024-04-25 08:48:34

網路安全知識發揮題

發布時間: 2022-10-05 00:21:41

『壹』 網路安全知識競賽問答題「附答案」

2017年網路安全知識競賽問答題「附答案」

一、問答題:

1、今年我國首屆國家網路安全宣傳周的主題是什麼?

答案:共建網路安全,共享網路文明

2、羅定職業技術學院的官方網址是什麼?

答案:www.niubb.net和 www.niubb.net

3、羅定職業技術學院政務和公益機構域名是什麼?

答案:羅定職業技術學院.公益

4、首次使用CRP數字校園、校園一卡通等信息系統時,為了保存自已的信息和財產安全應當怎麼做?

答案:進入信息系統修改密碼,並將其設置為一個復雜的密碼。

5、計算機網路最突出的優點是什麼?

答案:共享資源

6、信息安全有哪些常見的威脅?

答案:常見威脅有非授權訪問、信息泄露、破壞數據完整性,拒絕服務攻擊,惡意代碼。

7、解決互聯網安全問題的根本條件是什麼?

答案:提高整個社會網民的互聯網道德本質。

8、什麼是釣魚網站?

答案:“釣魚網站”是一種網路欺詐行為,指不法分子利用各種手段,仿冒真實網站的URL地址以及頁面內容,或者利用真實網站伺服器程序上的漏洞在站點的某些網頁中插入危險的HTML代碼,以此來騙取用戶銀行或信用卡賬號、密碼等私人資料。

9、什麼是網路安全?

答案:網路安全是指網路系統的硬體、軟體及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭到破壞、更改、泄露,系統可以連續可靠正常地運行,網路服務不被中斷。

10、什麼是木馬?

答案:木馬是一種帶有惡意性質的遠程式控制制軟體。木馬一般分為客戶端

(client)和伺服器端(server)。客戶端就是本地使用的各種命令的控制台,伺服器端則是要給別人運行,只有運行過伺服器端的計算機才能夠完全受控。木馬不會像病毒那樣去感染文件。

11、什麼是後門?

答案:後門是指一種繞過安全性控制而獲取對程序或系統訪問權的方法。

12、防範網路黑客防措施有哪些?

答案:①選用安全的口令②口令不得以明文方式存放在系統中③建立帳號鎖定機制④實施存取控制⑤確保數據的安全

13、網路病毒的來源有哪些?

答案:郵件附件、E-mail 、Web伺服器、文件共享。

14、區域網內部若出現ARP攻擊,會出現哪兩種兩句現象?

答案:1.不斷彈出“本機的`(錯)(錯)(錯)段地址與網路中的(錯)(錯)(錯)段地址沖突”的對話框。2.計算機不能正常上網,出現網路中斷的症狀。

15、控制USB介面使用的目的?

答案:1、網路的安全 2、信息的保密

16、什麼是IP欺騙?

答案:攻擊者可通過偽裝成被信任源IP地址等方式來騙取目標主機的信任。

17、電子郵件存在哪些安全性問題?

1、垃圾郵件包括廣告郵件、騷擾郵件、連鎖郵件、反動郵件等。垃圾郵件會增加網路負荷,影響網路傳輸速度,佔用郵件伺服器的空間。2、詐騙郵件通常指那些帶有惡意的欺詐性郵件。利用電子郵件的快速、便宜,發信人能迅速讓大量受害者上當。3、郵件炸彈指在短時間內向同一信箱發送大量電子郵件的行為,信箱不能承受時就會崩潰。4、通過電子郵件傳播的病毒,大多數採用附件的形式夾帶在電子郵件中。當收信人打開附件後,病毒會查詢他的通訊簿,給其上所有或部分人發信,並將自身放入附件中,以此方式繼續傳播擴散。

18、什麼是網路蠕蟲?

答案:網路蠕蟲是一種智能化、自動化,綜合網路攻擊、密碼學和計算機病毒技術,無須計算機使用者干預即可運行的攻擊程序或代碼。

19、網路蠕蟲有什麼特徵?

答案:具有病毒的特徵,傳染性,隱蔽性,破壞性;不利用文件寄生,可以主動傳播,並且通過網路可快速傳播,容易造成網路擁塞;具有智能化、自動化和高技術化;

20、防火牆的基本功能有哪些?

答案:1過濾進出網路的數據;2管理進出網路的訪問行為;3封堵某些禁止的業務;4記錄進出網路的信息和活動;5對網路的攻擊進行將側和報警。

21、網際網路電子商務系統必須保證網路安全的四大要素是什麼?

答案:1傳輸數據的保密性;2數據的完整性;3交易各方身份的真實性; 4交易的不可抵賴性;

21、對蠕蟲病毒和一般病毒進行比較有什麼區別?

答案:存在形式:普通病毒寄存在文件上,蠕蟲病毒寄存在獨立程序上; 傳染機制:普通病毒在宿主程序上運行,蠕蟲病毒會主動攻擊;

傳染目標:普通病毒傳染本地文件,蠕蟲病毒傳染整個網路的計算機。

22、黑客攻擊的動機都有哪些?

答案:1.好奇心理2.挑戰性。3.報復心理4,經濟利益5,政治目的,6.情報獲取

23、什麼是密碼破解,有哪些方法?

答案:通過猜解或者直接破壞原密碼的密碼驗證機制來達到和密碼分析一樣的最終效果,或者是密碼對應的許可權。

一般的密碼破解大致分為以下幾類。

1)使用軟體無限次嘗試密碼。2)繞過密碼驗證機制。3)如果密碼加密,使用替代密碼代替原密碼

24、後門程序與計算機病毒的差別是什麼?

答案:後門程序又稱特洛伊木馬,其用途是潛伏在用戶的計算機中,進行信息搜集或便於黑客進入。後門程序和計算機病毒最大的差別,在於後門程序不一定有自我復制的動作,即後門程序不一定會“感染”其他計算機。

25、黑客技術發展趨勢是什麼?

答案:(1)網路攻擊的自動化程度和攻擊速度不斷提高(2)攻擊工具越來越復雜(3)黑客利用安全漏洞的速度越來越快(4)防火牆被攻擊者滲透的情況越來越多(5)安全威脅的不對稱性在增加(6)攻擊網路基礎設施產生的破壞效果越來越大

26、什麼是漏洞?

答案:漏洞是在硬體、軟體、協議的具體實現或系統安全策略上存在的缺陷,從而可以使攻擊者能夠在未授權的情況下訪問或破壞系統。

27、網路面臨的安全威脅主要有哪些方面?

網路面臨的安全威脅可分為兩種:一是對網路數據的威脅;二是對網路設備的威脅。概括起來主要威脅包括以下幾個方面:1)由自然力造成的非人為的數據丟失、設備失效、線路阻斷。2)人為但屬於操作人員無意的失誤造成的數據丟失。3)來自外部和內部人員的惡意攻擊和入侵。

28、IPv6先對IPv4有哪些優勢?

IPv6優勢:首先,IPv6解決了IP地址數量短缺的問題;其次,IPv6對IPv4協議中諸多不完善之處進行了較大的改進,在網路保密性、完整性方面作了更好的改進,在可控性和抗否認性方面有了新的保證。

29、計算機病毒傳染的一般過程是什麼??

答案:1)判斷傳染目標(文件)是否符合感染條件(是否已經被感染)

2)若目標符合感染條件,則將病毒鏈接到傳染目標的特點位置,並存入磁碟。

3)繼續監視系統的運行,尋找新的傳染目標

30、網路安全服務包括哪些?

;

『貳』 網路安全知識競答題及答案

目前網路安全問題日益嚴峻,儼然成為非常重要的一個研究課題。那麼你對網路安全了解多少呢?以下是由我整理關於 網路 安全知識 競答題的內容,希望大家喜歡!

網路安全知識競答題

1、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

2、為了防禦網路監聽,最常用的 方法 是 (B)

A、採用物理傳輸(非網路)

B、信息加密

C、無線網

D、使用專線傳輸

3、向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出;

B、網路監聽

C、拒絕服務

D、IP欺騙

4、主要用於加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

6、Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7、在以下認證方式中,最常用的認證方式是:(A)

A基於賬戶名/口令認證

B基於摘要演算法認證 ;

C基於PKI認證 ;

D基於資料庫認證

8、以下哪項不屬於防止口令猜測的 措施 ? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9、下列不屬於 系統安全 的技術是(B)

A、防火牆

B、加密狗

C、認證

D、防病毒

10、抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少於5位的密碼

C、不要使用純數字

D、自己做伺服器

11、不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

12、不屬於計算機病毒防治的策略的是( D )

A、 確認您手頭常備一張真正「干凈」的引導盤

B、 及時、可靠升級反病毒產品

C、 新購置的計算機軟體也要進行病毒檢測

D、 整理磁碟

13、針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( (D) )防火牆的特點。

A、包過濾型

B、應用級網關型

C、復合型防火牆

D、代理服務型

14、在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全

B、通信線的物理安全

C、竊聽數據

D、網路地址欺騙

15、2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16、SQL 殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網路帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網路

17、當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18、我國的計算機年犯罪率的增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19、信息安全風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產生的漏洞

(C)計算機網路運行,維護的漏洞

(D)計算中心的火災隱患

20、信息網路安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21、信息網路安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代

(B)主機時代, PC機時代, 網路時代

(C)PC機時代,網路時代,信息時代

(D)2001年,2002年,2003年

22、信息網路安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23、網路安全在多網合一時代的脆弱性體現在(C)

(A)網路的脆弱性

(B)軟體的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24、人對網路的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25、網路攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網路軟,硬體的復雜性

(D)軟體的脆弱性

26、網路攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬體攻擊,軟體攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27、語義攻擊利用的是(A)

(A)信息內容的含義

(B)病毒對軟體攻擊

(C)黑客對系統攻擊

(D)黑客和病毒的攻擊

28、1995年之後信息網路安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)迴避風險

29、風險評估的三個要素(D)

(A)政策,結構和技術

(B)組織,技術和信息

(C)硬體,軟體和人

(D)資產,威脅和脆弱性

30、信息網路安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

31、PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統保護的第一道防線

(C)PDR採用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32、信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

33、計算機網路最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34、最早研究計算機網路的目的是什麼?(C)

(A)直接的個人通信;

(B)共享硬碟空間、列印機等設備;

(C)共享計算資源;

D大量的數據交換。

35、最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)

(A)計算機網路帶寬和速度大大提高。

(B)計算機網路採用了分組交換技術。

(C)計算機網路採用了電路交換技術

(D)計算機網路的可靠性大大提高。

下一頁更多有關「網路安全知識競答題及答案」的內容

『叄』 2020年安全網路知識競賽題庫及其答案

1. 要發揮安全檢查的功效,必須怎樣處理?

A) 採用周詳萬全的檢查表

B) 不作預先通知突擊檢查找尋真相

C) 妥善跟進在檢查時所發現的不當事項

答案:C

2. 安全帶使用幾年後,應按批量購入情況,抽驗一次?

A) 1年 B) 2年 C) 3年

答案:B

3. 當燃氣管網泄漏,搶修人員走近燃氣泄漏位置時,應從哪一個方向走近?

A) 右邊方向 B) 順風方向 C) 逆風方向

答案:B

4. 《中華人民共和國安全生產法》自下列哪一個日期起正式施行?

A) 2002年1月1日

B) 2002年5月1日

C) 2002年11月1日

答案:C

5. 《中華人民共和國安全生產法》規定,生產經營單位的主要負責人對本單位的安全生產工作應承擔什麼責任?

A) 主要負責

B) 全面負責

C) 間接負責

答案:B

6. 企業安全生產管理機構指的是生產經營單位內設的專門負責什麼職能的機構?

A) 安全生產

B) 安全生產監督管理

C) 安全生產控制

答案:B

7. 在以下的單位中,除哪種類型企業以外,都必須設置安全生產管理機構或者配備專職安全生產管理人員。

A) 交通運輸

B) 建築施工

C) 危險物品生產、經營

答案:A

8. 生產經營單位的主要負責人和安全生產管理人員除了必須具備與本單位從事的生產經營活動相適應的安全生產知識,還應當具備下列哪一項的條件?

A) 職稱

B) 管理能力

C) 專業知識

答案:B

9. 以下不屬於從業人員的安全生產法定權利的是?

A) 調整崗位權

B) 批評權

C) 拒絕違章作業權

答案:A

10. 下列哪一項不屬於《安全生產法》中規定的從業人員的義務?

A) 拒絕違章指揮和強令冒險作業

B) 接受安全生產教育和培訓的義務

C) 嚴格遵守本單位的安全生產規章制度和操作規程,服從管理的義務

答案:A

11. 下列哪一項屬於安全生產監督檢查的最終目的之一?

A) 杜絕事故隱患的發生

B) 為生產單位進行危險評估

C) 為了保證生產經營單位不出或少出事故

答案:C

12. 下列哪一項是事故應急救援體系所不包括的?

A) 應急救援指揮

B) 應急救援演練

C) 應急救援信息和技術支持

答案:B

13. 在應急救援時,企業安全生產主要負責人接到重大生產安全事故的報告後應當採取下列哪一項措施?

A) 報告上級領導,等候指示

B) 立即趕赴現場,組織搶救

C) 處罰有關違章人員

答案:B

14. 生產經營單位從事生產經營活動必須具備的前提條件是什麼?

A) 擁有技術熟練的員工

B) 已具備安全生產條件

C) 設置安全生產管理部門

答案:B

15. 生產經營單位在較大危險因素的生產經營場所和相關設備上,未設置明顯的安全警示標志的,責令限期改正,逾期未改正的,責令停產停業整頓,並可以並處多少元的罰款?

A) l萬元以下的罰款

B) 3萬元以下的罰款

C) 5萬元以下的罰款

答案:C

16. 生產經營單位沒有按國家標准為從業人員提供勞動防護用品的,責令限期改正逾期未改正的,責令停產停業整頓,並可以並處多少元的罰款?

A) 2萬元以下的罰款

B) 5萬元以下的罰款

C) 8萬元以下的罰款

答案:B

17. 生產經營單位使用國家明令淘汰、禁止使用的危及生產安全的工藝、設備的,責令限期改正;逾期未改正的,責令停產停業整頓,並可以並處多少元的罰款?

A) l0萬元以下的罰款

B) 5萬元以下的罰款

C) 1萬元以下的罰款

答案:B

18. 生產經營單位的從業人員不服從管理,違反安全生產規章制度或者操作規程,造成了重大事故的,應給予什麼程度的處罰?

A) 給予處分

B) 給予教育批評

C) 追究其刑事責任

答案:C

19. 以下行為中,應給予警告並可處1萬元以下罰款的是哪一項?

A) 未按照規定對從業人員進行安全生產教育和培訓的

B) 對有重大事故預兆或者己經發現的事故隱患不及時採取措施的

C) 未組織制定並實施本單位生產安全事故應急救援預案的

答案:B

20. 有關企業安全的第一責任者應該是?

A) 生產部主管

B) 安全部主管

C) 企業主要負責人

答案:C

21. 生產中遇到特別嚴重險情,職工可以採取下列哪一種行動?

A) 停止作業

B) 停止作業,採用緊急防範措施,並撤離危險崗位

C) 堅守工作崗位

答案:B

22. 《安全生產許可證條例》自以下三項中的哪一天起施行?

A) 2003年12月31日

B) 2004年1月1日

C) 2004年1月13日

答案:C

23. 國家對什麼行業實行安全生產許可制度?

A) 礦山企業、建築施工企業和危險化學品、煙花爆竹、民用爆破器材生產企業

B) 危險化學品、公共運輸企業

C) 所有行業

答案:A

24. 安全生產許可證頒發管理機關應當加強對取得安全生產許可證的企業的監督檢查,發現其不再具備《安全生產許可證條例》規定的安全生產條件的,應當採取下列哪種措施?

A) 責令限期整改

B) 責令停產停業整頓

C) 暫扣或者吊銷安全生產許可證

答案:C

25. 《安全生產許可證條例》規定的行政處罰,由下列哪一個機構來決定?

A) 安全生產許可證頒發管理機關

B) 監察機關

C) 安全生產監管部門

答案:A

26. 生產經營單位新職工上崗前必須進行三級安全教育,三級安全教育時間不得少於多少學時?

A) 8小時

B) 24小時

C) 40小時

答案:B

27. 燃氣設計單位的主要安全責任有下列哪一項?

A) 對生產安全事故進行評價

B) 應對涉及施工安全的重點部位和環節在設計文件中註明

C) 應按實際情況進行設計

答案:B

28. 以下哪一項不屬於列入建設工程概算的安全生產所需資金?

A) 安全設施的采購和更新

B) 聘請專職的安全技術人員

C) 安全施工措施的落實

答案:B

29. 國家對危險化學品的生產和儲存實行統一規劃、合理布局、嚴格控制,並對危險化學品生產儲存實行什麼制度?

A) 按需供應制度

B) 統一管理制度

C) 審批制度

答案:C

30. 下列哪一場所不符合危險化學品儲存要求?

A) 專用生產車間

B) 專用儲存室

C) 專用倉庫

答案:A

31. 燃氣供應企業應當實行每日多少小時的值班制度,以便發現燃氣設施事故或接到燃氣設施事故的報告時,應當立即組織搶修、搶險

A) 8

B) 12

C) 24

答案:C

32. 職工有下列哪一種情形可以認定為工傷?

A) 在工作時間和工作崗位,突發疾病死亡或者在72小時之內經搶救無效死亡的

B) 工作時間前後在工作場所內,從事與工作有關的預備性或者收尾性工作受到事故傷害的

C) 自殘或者自殺的

答案:B

33. 參加工傷保險的員工負傷致殘所需的假肢、輪椅配置及更新費用由誰來支付?

A) 社會保險機構

B) 企業

C) 員工自己

答案:A

34. 甲單位停薪留職的職工,到乙單位工作並在乙單位發生工傷事故,這種情況下應哪個單位統計報告?

A) 雙方協商

B) 由甲單位做

C) 由乙單位做

答案:C

35. 甲企業職工借調到乙企業參加生產並由乙企業負責指揮,在生產過程中該職工發生工傷事故,下述處理方法中,哪一項是正確的?

A) 乙企業通知甲企業,由甲企業統計報告

B) 由乙企業統計報告,並通知甲企業

C) 完全由乙企業負責,與甲企業無關

答案:B

36. 在上下班、因工外出或者工作調動途中遭受非本人責任的意外事故或者突發疾病死亡的是否可以申請工傷保險?

A) 不可以

B) 可以

C) 有的不可以

答案:B

37. 在用壓力容器內外部檢驗應由有檢驗資格的單位進行。對其檢驗周期以下描述中錯誤的是哪一項?

A) 安全狀況等級為1級的,每6年至少一次

B) 安全狀況等級為2級的,每4年至少一次

C) 安全狀況等級為3級的,每3年至少一次

答案:B

38. 勞動者有下列哪種情形的,用人單位可以解除其勞動合同。

A) 患病或者負傷,在規定的醫療期內的

B) 女職工在孕期、產期、哺乳期內的

C) 勞動者患病或者非因工負傷,醫療期滿後,不能從事原工作也不願從事由用人單位另行安排的工作的

答案:C

39. 安全訓練的推行,對企業哪個階層較為重要?

A) 管理階層

B) 雇員階層

C) 管理和雇員階層皆重要

答案:C

40. 下列哪一項是企業推行安全政策時應注意的?

A) 展示安全政策於工場顯眼地方,讓員工明白和配合

B) 以遵從法例標准為最高要求

C) 將安全管理的工作交由一線員工負責

答案:A

41. 下列哪一項在推行安全管理系統上比較重要?

A) 提供安全設備

B) 保持通道暢通

C) 加強安全培訓

答案:C

42. 要防止意外,須有賴哪方面的參與和肩負責任?

A) 僱主

B) 雇員

C) 僱主和雇員

答案:C

43. 哪兩方面的代表組成企業內部的安全委員會?

A) 僱主及安全專業人士

B) 雇員及政府官員

C) 僱主及雇員

答案:C

44. 下列哪一種方法可鑒定企業的安全管理表現?

A) 查看安全委員會的會議記錄

B) 風險評估

C) 安全審核

答案:C

45. 下列哪一項是最有效改善企業整體安全水平的方法?

A) 聘請安全主任

B) 實施安全管理

C) 添置安全設備

答案:B

46. 安全管理人員在調查事故時,為何要盡快會見有關工人?

A) 工人對事故發生的情況記憶猶新

B) 恐怕工人失蹤

C) 恐怕阻礙工人開工

答案:A

47. 下列哪一種是最有效而實際的方法,可幫助新員工預防意外發生?

A) 為他們購買人壽保險

B) 提供安全入職訓練

C) 盡量安排一些較簡單工作給他們

答案:B

48. 華潤燃氣成員企業內安全生產委員會主任一職,最適合由下列哪一位人士出任?

A) 企業主要負責人

B) 分管安全副總

C) 安全管理部門負責人

答案:A

49. 下列哪一項並非設立安全委員會的目的?

A) 防止意外發生

B) 訂立勞工法例

C) 推廣安全計劃

答案:B

50. 組織安全委員會的主要目的是下列哪一項?

A) 加速工程進度

B) 督導安全管理的實施,加強管理層和員工對工作安全的溝通

C) 監督安全主任的工作

答案:B

51. 下列哪一項方法適用於危險性高的工作,來確保員工的安全?

A) 工作許可證制度

B) 佩戴個人防護用具

C) 工地座談會

答案:A

52. 下列哪一項是安全檢查的主要目的?

A) 改進不安全設備、環境及行為

B) 顯示管理階層對雇員安全的關心

C) 建立良好的機器設備保養制度

答案:A

53. 調查意外事故,除找出不安全的行為和狀況外,還要顧及下列哪一項?

A) 事故背後於管理上、心理上和生理上的原因

B) 成本效益的分析

C) 法例所定的處罰

答案:A

54. 下列哪一項是意外發生後,實時到達現場作調查,第一件要辦的事是?

A) 消除或穩定殘存在現場的危險,以免再發生意外

B) 尋找各方目擊證人,盡可能實時錄取口供

C) 分析及記錄有關證物

答案:A

55. 以下屬於華潤燃氣成員企業安全委員會職責的是?

A) 聘任安全經理

B) 進行安全審核

C) 研究、協調和解決安全生產中的重大問題

答案:C

56. 對工作危害作業風險評估時,風險高低主要考慮兩大因素,一是參考該意外發生的可能性,另一是下列哪一項?

A) 該工作有多少人參與

B) 危害所引致意外後果的嚴重性

C) 曾觸犯法例之次數

答案:B

57. 下列哪一項是進行事故調查時應注意的要點?

A) 完全信賴證人的意見

B) 追問引發事故的原因

C) 盡量記錄事故現場資料

答案:C

58. 下列哪一項是「不安全行為」的例子?

A) 物體本身的缺點

B) 沒有履行安全措施

C) 個人防護裝備佩戴齊全

答案:B

59. 下列哪一項是保持工作現場防火通道暢通的目的?

A) 增加空氣流通

B) 加快疏散速度,提高逃生機會

C) 作突發性儲物用途

D)

答案:B

60. 下列哪一項是安全管理人員巡查儲物地方時,最須注意?

A) 進出通道是否被貨物阻塞及儲物的堆棧狀況

B) 有沒有貨物被偷竊

C) 貨物存量是否足夠

答案:A

61. 華潤燃氣成員企業新職工上崗前必須進行的三級教育是指哪三級?

A) 政府級、公司級、部門級

B) 政府級、公司級、班組級

C) 公司級、部門級、班組級

答案:C

62. 下列哪一項是提高職工安全技術素質的有效措施?

A) 實踐鍛煉

B) 加強批評

C) 加強安全教育和培訓

答案:C

63. 調查意外事故的主要目的是下列哪一項?

A) 追究責任

B) 計算損失

C) 防止重演

答案:C

64. 下列哪一項不是燃氣系統緊急事件的定義?

A) 任何由外界或燃氣公司人員所舉報之燃氣泄漏事故

B) 燃氣供應出現故障或中斷

C) 經過許可的站區動火作業

答案:C

65. 處理緊急事件的原則中最優先處理的是下列哪一項?

A) 搶救生命

B) 保障財產

C) 找出及修理燃氣泄漏

答案:A

66. 下列關於安全教育與培訓學時要求是錯誤的?

A) 成員企業安全生產主要負責人安全資格培訓時間不得少於48學時,每年再培訓時間不得少於16學時

B) 成員企業安全生產管理人員安全資格培訓時間不得少於48學時,每年再培訓時間不得少於16學時。

C) 新員工入職的安全教育時間不得少於16學時

答案:C

67. 應根據工作的性質以及風險程度,確定是否須採用「工作許可證制度」。以下不需要採用「工作許可證制度」的工作是?

A) 密閉空間作業

B) 在站區內的動火作業

C) 專業人員維修燃器具

答案:C

68. 以下哪一項措施不是成員企業應採取的措施來管控承包方的安全表現?

A) 成員企業應定期巡察其承包方的工作。

B) 要求承包方在涉及特別危險的工作進行前提交書面工作方案。

C) 要求承包方設置專門的管理機構。

答案:C

69. 職工搬運重物時,應依從下列哪一項做法才正確?

A) 採用正確姿勢,背部盡量保持挺直

B) 每次盡量搬多一些,以求快點完成工作

C) 盡量將對象拋上貨架,以求鍛煉身體

答案:A

70. 下列哪一種是圓形藍底的標記所表達的訊息?

A) 禁止

B) 強制

C) 警告

答案:B

71. 下列哪一種是三角形黑邊黃底的標記所表達的訊息?

A) 禁止

B) 強制

C) 警告

答案:C

72. 下列哪一種是四方形綠底的標記所表達的訊息?

A) 安全措施

B) 禁止

C) 小心

答案:A

73. 下列哪一種是圓形紅邊及中間有一條紅斜間標記所表達的訊息?

A) 禁止

B) 強制

C) 警告

答案:A

74. 辦公室中大量使用復印機,會產生下列哪一種對人體有害的氣體?

A) 氯

B) 臭氧

C) 乙烷

答案:B

75. 在下列哪一個環境中工作,會較容易使職工中暑?

A) 沒有空氣調節的地方

B) 酷熱及潮濕的環境

C) 沒有遮蓋的地方

答案:B

76. 長期曝露於高度噪音,會引致職工健康有下列哪一問題?

A) 失聰

B) 肝病

C) 貧血病

答案:A

77. 如被生鐵皮及鐵釘所割傷,可能引致?

A) 腸熱病

B) 傷風病

C) 破傷風病

答案:C

78. 下列哪一項聽覺保護方法,並不歸入工程式控制制范圍內?

A) 佩帶合格耳塞

B) 架設噪音屏障

C) 裝置吸聲物料

答案:A

79. 下列哪一項是局部通風的主要目的?

A) 將有害物質稀釋

B) 防止空氣的有害物質進入工場

C) 將有害物質從產生來源處抽走

答案:C

;

『肆』 計算機網路安全知識競賽試題

計算機網路技術的發展和提高給網路帶來了很大的沖擊,網路的安全問題成了信息社會安全問題的熱點之一,針對計算機網路系統存在的安全性和可靠性等一系列問題。下面是我跟大家分享的是計算機網路安全知識競賽試題,歡迎大家來閱讀學習。

計算機網路安全知識競賽試題

一、單項選擇題

1、當你感覺到你的Win2000運行速度明顯減慢,當你打開任務管理器後發現CPU的使用率達到了百分之百,你最有可能認為你受到了哪一種攻擊。

B

A、特洛伊木馬

B、拒絕服務

C、欺騙

D、中間人攻擊

2、RC4是由RIVEST在1987年開發的,是一種流式的密文,就是實時的把信息加密成一個整體,它在美國一般密鑰長度是128位,因為受到美國出口法的限制,向外出口時限制到多少位?

C

A、64位

B、56位

C、40位

D、32位

3、假如你向一台遠程主機發送特定的數據包,卻不想遠程主機響應你的數據包。這時你使用哪一種類型的進攻手段?

B

A、緩沖區溢出

B、地址欺騙

C、拒絕服務

D、暴力攻擊

4、小李在使用super

scan對目標網路進行掃描時發現,某一個主機開放了25和110埠,此主機最有可能是什麼?

B

A、文件伺服器

B、郵件伺服器

C、WEB伺服器

D、DNS伺服器

5、你想發現到達目標網路需要經過哪些路由器,你應該使用什麼命令?

C

A、ping

B、nslookup

C、tracert

D、ipconfig

6、以下關於的說法中的哪一項是正確的?

C

A、

是虛擬專用網的簡稱,它只能只好ISP維護和實施

B、

是只能在第二層數據鏈路層上實現加密

C、

IPSEC是也是的一種

D、

使用通道技術加密,但沒有身份驗證功能

7、下列哪項不屬於window2000的安全組件?

D

A、

訪問控制

B、

強制登陸

C、

審計

D、

自動安全更新

8、以下哪個不是屬於window2000的漏洞?

D

A、

unicode

B、

IIS

hacker

C、

輸入法漏洞

D、

單用戶登陸

9、你是一企業網路管理員,你使用的防火牆在UNIX下的IPTABLES,你現在需要通過對防火牆的配置不允許192.168.0.2這台主機登陸到你的伺服器,你應該怎麼設置防火牆規則?

B

A、

iptables—A

input—p

tcp—s

192.168.0.2—source—port

23—j

DENY

B、

iptables—A

input—p

tcp—s

192.168.0.2—destination—port

23—j

DENY

C、

iptables—A

input—p

tcp—d

192.168.0.2—source—port

23—j

DENY

D、

iptables—A

input—p

tcp—d

192.168.0.2—destination—port

23—j

DENY

10、你的window2000開啟了遠程登陸telnet,但你發現你的window98和unix計算機沒有辦法遠程登陸,只有win2000的系統才能遠程登陸,你應該怎麼辦?

D

A、

重設防火牆規則

B、

檢查入侵檢測系統

C、

運用殺毒軟體,查殺病毒

D、

將NTLM的值改為0

11、你所使用的系統為win2000,所有的分區均是NTFS的分區,C區的許可權為everyone讀取和運行,D區的許可權為everyone完全控制,現在你將一名為test的文件夾,由C區移動到D區之後,test文件夾的許可權為?

B

A、

everyone讀取和運行

B、

everyone完全控制

C、

everyone讀取、運行、寫入

D、

以上都不對

12、你所使用的系統為UNIX,你通過umask命令求出當前用戶的umask值為0023,請問該用戶在新建一文件夾,具體有什麼樣的許可權?

A

A、

當前用戶讀、寫和執行,當前組讀取和執行,其它用戶和組只讀

B、

當前用戶讀、寫,當前組讀取,其它用戶和組不能訪問

C、

當前用戶讀、寫,當前組讀取和執行,其它用戶和組只讀

D、

當前用戶讀、寫和執行,當前組讀取和寫入,其它用戶和組只讀

13、作為一個管理員,把系統資源分為三個級別是有必要的,以下關於級別1的說法正確的是?

A

A、

對於那些運行至關重要的系統,如,電子商務公司的用戶帳號資料庫

B、

對於那些必須的但對於日常工作不是至關重要的系統

C、

本地電腦即級別1

D、

以上說法均不正確

14、以下關於window

NT

4.0的服務包的說法正確的是?

C

A、

sp5包含了sp6的所有內容

B、

sp6包含了sp5的所有內容

C、

sp6不包含sp5的某些內容

D、

sp6不包含sp4的某些內容

15、你有一個共享文件夾,你將它的NTFS許可權設置為sam用戶可以修改,共享許可權設置為sam用戶可以讀取,當sam從網路訪問這個共享文件夾的時候,他有什麼樣的許可權?

A

A、

讀取

B、

寫入

C、

修改

D、

完全控制

16、SSL安全套接字協議所使用的埠是:

B

A、

80

B、

443

C、

1433

D、

3389

17、Window2000域或默認的身份驗證協議是:

B

A、

HTML

B、

Kerberos

V5

D、

Apptalk

18、在Linux下umask的八進制模式位6代表:

C

A、

拒絕訪問

B、

寫入

C、

讀取和寫入

D、

讀取、寫入和執行

19、你是一個公司的網路管理員,你經常在遠程不同的地點管理你的網路(如家裡),你公司使用win2000操作系統,你為了方便遠程管理,在一台伺服器上安裝並啟用了終端服務。最近,你發現你的伺服器有被控制的跡象,經過你的檢查,你發現你的伺服器上多了一個不熟悉的帳戶,你將其刪除,但第二天卻總是有同樣的事發生,你應該如何解決這個問題?

C

A、

停用終端服務

B、

添加防火牆規則,除了你自己家裡的IP地址,拒絕所有3389的埠連入

C、

打安全補丁sp4

D、

啟用帳戶審核事件,然後查其來源,予以追究

20、以下不屬於win2000中的ipsec過濾行為的是:

D

A、

允許

B、

阻塞

C、

協商

D、

證書

21、以下關於對稱加密演算法RC4的說法正確的是:

B

A、

它的密鑰長度可以從零到無限大

B、

在美國一般密鑰長度是128位,向外出口時限制到40位

C、

RC4演算法彌補了RC5演算法的一些漏洞

D、

最多可以支持40位的密鑰

22、你配置UNIX下的Ipchains防火牆,你要添加一條規則到指定的chain後面,你應該使用參數:

A

A、—A

B、—D

C、—S

D、—INPUT

二、多項選擇題

1、以下關於對稱加密的說法正確的是?

ACD

A、

在對稱加密中,只有一個密鑰用來加密和解密信息

B、

在對稱加密中,用到了二個密鑰來加密和解密信息,分別是公共密鑰和私用密鑰

C、

對稱加密是一個簡單的過程,雙方都必需完全相信對方,並持有這個密鑰的備份

D、

對稱加密的速度非常快,允許你加密大量的信息而只需要幾秒鍾

2、以下不屬於對稱加密演算法的是?

CD

A、

DES

B、

RC4

C、

HASH

3、在保證密碼安全中,我們應採取正確的措施有?

ABC

A、

不用生日做密碼

B、

不要使用少於5位的密碼

算機網路安全模擬試題

一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)

(

)1.城域網採用LAN技術。

(

)2.TCP/IP體系有7個層次,ISO/OSI體系有4個層次。

(

)3.ARP協議的作用是將物理地址轉化為IP地址。

(

)4.

在差分曼徹斯特編碼技術中,不需要增加額外的同步時鍾。

(

)5.從理論上說,區域網的拓撲結構應當是指它的物理拓撲結構。

(

)6.

在10Mb/s共享型乙太網系統中,站點越多,帶寬越窄。

(

)7.ADSL技術的缺點是離交換機越近,速度下降越快。

(

)8.

TCP連接的數據傳送是單向的。

(

)9.

匿名傳送是FTP的最大特點。

(

)10.

網路管理首先必須有網路地址,一般可採用實名制地址。

二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)

1.

OSI模型的物理層負責下列(

)功能。

A、格式化報文

B、為數據選擇通過網路的路由

C、定義連接到介質的特徵

D、提供遠程文件訪問功能

2.

(4選2)在建網時,設計IP地址方案首先要(

)。

A.

給每一硬體設備分配一個IP地址

B.

選擇合理的IP定址方式

C.

保證IP地址不重復

D.

動態獲得IP地址時可自由安排

3.

Internet的影響越來越大,人們常把它與報紙、廣播、電視等傳統媒體相比較,稱之為(

)。

A、第四媒體

B、交互媒體

C、全新媒體

D、交流媒體

4.

(4選2)網路按通信方式分類,可分為(

)。

A、點對點傳輸網路

B、廣播式傳輸網路

C、數據傳輸網

D、對等式網路

5.

下列說法中不正確的是(

)。

A、IP地址用於標識連入Internet上的計算機

B、在Ipv4協議中,一個IP地址由32位二進制數組成

C、在Ipv4協議中,IP地址常用帶點的十進制標記法書寫

D、A、B、C類地址是單播地址,D、E類是組播地址

6.

一個路由器有兩個埠,分別接到兩個網路,兩個網路各有一個主機,IP地址分別為110.25.53.1和110.24.53.6,子網掩碼均為255.255.0.0,請從中選出兩個IP地址分別分配給路由器的兩個埠(

)。

A、110.25.52.2和110.24.52.7

B、110.24.53.2和110.25.53.7

C、111.25.53.2和111.24.53.7

D、110.25.53.2和110.24.53.7

7.

(4選2)下列說法中屬於ISO/OSI七層協議中應用層功能的是(

)。

A、擁塞控制

B、電子郵件

C、防止高速的發送方的數據把低速的接收方淹沒

D、目錄查詢

8.

(4選3)如果發現網路變得很慢,經過觀察,發現網路沖突增加很多,以下哪些情況會引起此類故障(

)。

A、電纜太長

B、有網卡工作不正常

C、網路流量增大

D、電纜斷路

9.

下列網卡中,屬於按照匯流排類型分類的是(

)。

A、10M網卡、100M網卡

B、桌面網卡與伺服器網卡

C、PCI網卡、ISA網卡

D、粗纜網卡、細纜網卡

10.

RIP是(

)協議棧上一個重要的路由協議。

A、IPX

B、TCP/IP

C、NetBEUI

D、AppleTalk

11.

(4選3)下列關於中繼器的描述正確的是(

)。

A、擴展區域網傳輸距離

B、放大輸入信號

C、檢測到沖突,停止傳輸數據到發生沖突的網段

D、增加中繼器後,每個網段上的節點數可以大大增加

12.

下列屬於

10

Base-T中網卡與集線器之間雙絞線接法的是(

)。

A、l-l,2-2,3-3,6-6

B、l-3,2-6,3-l,6-2

C、1-2,2-1,3-6,6-3

D、1-6,2-3,3-2,6-l

13.

劃分VLAN的方法常用的有(

)、按MAC地址劃分和按第3層協議劃分3種。

A、按IP地址劃分

B、按交換埠號劃分

C、按幀劃分

D、按信元交換

14.

乙太網交換機的最大帶寬為(

)。

A、等於埠帶寬

B、大於埠帶寬的總和

C、等於埠帶寬的總和

D、小於埠帶寬的總和

15.

某公司位於A市,其分公司位於距A市120公里的B市,總部與分公司之間在上班時間內要經常性地進行大量電子表格傳遞,則應選擇的合理通信連接方式為(

)。

A、普通電話撥號聯網

B、光纜快速乙太網

C、幀中繼

D、星形網

三、填充題(每空1分,共20分)

1.

在下列括弧中填入區域網或廣域網

(

)通常為一個單位所擁有,(

)限制條件是傳輸通道的速率,(

)跨越無限的距離,(

)通常使用廣播技術來替代存儲轉發的路由選擇。

2.

虛擬主機服務是指為用戶提供(

)、(

)和網頁設計製作等服務。

3.

衡量數據通信的主要參數有(

)和(

)。

4.

IP地址11011011,00001101,00000101,11101110用點分10進製表示可寫為(

)。

5.

綜合布線系統可劃分為工作區子系統、骨幹線子系統、(

)、管理子系統、(

)和戶外子系統。

6.

任何網路都有以下三個要素,即:共享服務、(

)和(

)。

7.

IP地址分配有動態主機分配協議、(

)

和(

)

三種IP定址方式。

8.

防火牆的組成可以表示成(

)+(

)。

9.

認證主要包括實體認證和(

)兩大類。

10.

Intranet分層結構包括網路、(

)、應用三個層次。

11.

在TCP/IP網路中,測試連通性的常用命令是(

)。

四、簡答題(共40分)

1.

簡述通信子網與資源子網分別由哪些主要部分組成,其主要功能是什麼。(本題6分)

2.

試辯認以下IP地址的網路類別:(本題10分)

01010000,10100000,11,0101

10100001,1101,111,10111100

11010000,11,101,10000001

01110000,00110000,00111110,11011111

11101111,11111111,11111111,11111111

3.

簡述交換機與集線器在工作原理上的區別。(本題6分)

4.

簡述為何在網路中路由器通常比網橋有更長的時延。(本題8分)

5.

簡述不支持TCP/IP的設備應如何進行SNMP管理。(本題10分)

計算機網路模擬試題答案及評分標准

一、是非題(每題1分,共10分。正確的在括弧內劃√,錯的劃×,填入其它符號按錯論。)

1.(√)

2.(×)

3.(×)

4.(√)

5.(×)

6.(√)

7.(×)

8.(×)

9.(√)

10.(×)

二、單選題和多選題(每題2分,共30分。除題目特殊說明是多選題外,其他均為單選題。單選題在括弧內選擇最確切的一項作為答案。)

1.

C

2.

B、D

3.

A

4.

A、B

5.

D

6.

B

7.

B、D

8.

A、B、C

9.

C

10.

B

11.

A、B、C

12.

A

13.

B

14.

C

15.

C

三、填充題(每空1分,共20分)

1.區域網、廣域網、廣域網、區域網

2.域名注冊、伺服器空間租用

3.數據通信速率、誤碼率

4.219,13,5,238

5.水平布線子系統、設備間子系統

6.傳輸介質、網路協議

7.自動專用IP地址定址、手工設置

8.過濾器、安全策略

9.消息認證

10.服務

11.PING

四、簡答題(共40分)

1.(本題6分)

答:

通信子網負責整個網路的純粹通信部分,資源子網即是各種網路資源(主機上的列印機、軟體資源等)的集合。

通信子網由兩個不同的部件組成,即傳輸線和交換單元。傳輸介質也稱為電路、信道,信道是通信中傳遞信息的通道,包含發送信息、接收信息和轉發信息的設備。傳輸介質是指用於連接兩個或多個網路結點的物理傳輸電路,例如,電話線、同軸電纜、光纜等。通信信道應包括傳輸介質與通信設備,它是建立在傳輸介質之上的。採用多路復用技術時,一條物理傳輸介質上可以建立多條通信信道。

2.

(本題10分)

答:

01010000,10100000,11,0101

A類

10100001,1101,111,10111100

B類

11010000,11,101,10000001

C類

01110000,00110000,00111110,11011111

A類

11101111,11111111,11111111,11111111

D類

3.

(本題6分)

答:集線器採用“廣播模式”工作,很容易產生“廣播風暴”,當網路規模較大時性能會收到影響。交換機工作的原理是通過發出請求的埠和目的埠之間相互影響而不影響其他埠。因此交換機能夠抑制廣播風暴的產生並在一定程度上隔離沖突域。

4.

(本題8分)

答:由於“路由”過程中採用了源地址和目的地址存儲/轉發的技術,節點存儲/轉發的時延較大,每個節點都要接收、存儲、檢錯、糾錯、轉發大量的數據信息,路由表建表、改表和查表工作也會產生節點延遲。這些情況導致路由器的時延較長。

5.

(本題10分)

答:

SNMP要求所有的代理設備和管理站都必須實現TCP/IP。這樣,對於不支持TCP/IP的設備,就不能直接用SNMP進行管理。為此,提出了委託代理的概念。

『伍』 超高分懸賞三道網路安全的題目,回答好還加分!

第3道 首先運行 cmd
輸入 cd \ 回車
net use \\192.168.2.15\ipc$ 987654 /user:kdzy
回車
net use z: \\192.168.2.15\c$

注意空格 你可以在區域網內試試
不過要讓對方的 防火牆 之類的關閉

實驗版本 windows xp

『陸』 網路安全知識競賽測試題2017(3)

47. (中等)王同學喜歡在不同的購物和社交網站進行登錄和注冊,但他習慣於在不同的網站使用相同的用戶名和密碼進行注冊登錄,某天,他突然發現,自己在微博和很多網站的賬號同時都不能登錄了,這些網站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為攻擊:( )。

A、 拖庫

B、 撞庫

C、 建庫

D、 洗庫

48. (容易)在連接互聯網的計算機上( )處理、存儲涉及國家秘密和企業秘密信息。

A、 可以

B、 嚴禁

C、 不確定

D、 只要網路環境是安全的,就可以

49. (容易)重要數據要及時進行( ),以防出現意外情況導致數據丟失。

A、 殺毒

B、 加密

C、 備份

D、 格式化

50. (容易)下面哪個口令的安全性最高( )

A、 integrity1234567890

B、 !@7es6RFE,,,d195ds@@SDa

C、 passW@odassW@odassW@od

D、 ichunqiuadmin123456

51. (容易)主要用於通信加密機制的協議是( )

A、 HTTP

B、 FTP

C、 TELNET

D、 SSL

52. (容易)在網路訪問過程中,為了防禦網路監聽,最常用的方法是 ( )

A、 採用物理傳輸(非網路)

B、 對信息傳輸進行加密

C、 進行網路偽裝

D、 進行網路壓制

53. (中等)屬於操作系統自身的安全漏洞的是:( )。

A、 操作系統自身存在的「後門」

B、 QQ木馬病毒

C、 管理員賬戶設置弱口令

D、 電腦中防火牆未作任何訪問限制

54. (中等)Windows 操作系統提供的完成注冊表操作的工具是:()。

A、 syskey

B、 msconfig

C、 ipconfig

D、 regedit

55. (中等)使用不同的密鑰進地加解密,這樣的加密演算法叫( )。

A、 對稱式加密演算法

B、 非對稱式加密演算法

C、 MD5

D、 HASH演算法

56. (容易)有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,並通過郵件發送到控制者的郵箱。這類木馬程序屬於:( )。

A、 破壞型

B、 密碼發送型

C、 遠程訪問型

D、 鍵盤記錄型

57. (容易)關於暴力破解密碼,以下表述正確的是?( )

A、 就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼

B、 指通過木馬等侵入用戶系統,然後盜取用戶密碼

C、 指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼

D、 通過暴力威脅,讓用戶主動透露密碼

58. (中等)關於黑客的主要攻擊手段,以下描述不正確的是?( )

A、 包括社會工程學攻擊

B、 包括暴力破解攻擊

C、 直接滲透攻擊

D、 不盜竊系統資料

59. (中等)假設使用一種加密演算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種演算法的密鑰就是5,那麼它屬於()

A、 對稱加密技術

B、 分組密碼技術

C、 公鑰加密技術

D、 單向函數密碼技術

60. (容易)在使用網路和計算機時,我們最常用的認證方式是:

A、 用戶名/口令認證

B、 指紋認證

C、 CA認證

D、 動態口令認證

61. (中等)許多黑客都利用系統和軟體中的漏洞進行攻擊,對此,以下最有效的解決方案是什麼?( )

A、 安裝防火牆

B、 安裝入侵檢測系統

C、 給系統和軟體更新安裝最新的補丁

D、 安裝防病毒軟體

62. (中等)郵件炸彈攻擊主要是( )

A、 破壞被攻擊者郵件伺服器

B、 惡意利用垃圾數據塞滿被攻擊者郵箱

C、 破壞被攻擊者郵件客戶端

D、 猜解受害者的郵箱口令

63. (容易)網路掃描工具( )

A、 只能作為攻擊工具

B、 只能作為防範工具

C、 既可作為攻擊工具也可以作為防範工具

D、 不能用於網路攻擊

64. (中等)操作系統中____文件系統支持加密功能( )

A、 NTFS

B、 FAT32

C、 FAT

D、 EFS

65. (容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站不設置對驗證碼輸入錯誤次數的限制,如果對驗證簡訊進行暴力破解,最多嘗試多少次就可以完成破解?

A、 1000次

B、 10000次

C、 1000000次

D、 20000次

66. (容易)一般來說,個人計算機中的防病毒軟體無法防禦以下哪類威脅?

A、 Word病毒

B、 DDoS攻擊

C、 電子郵件病毒

D、 木馬

67. (中等)IPv6是由互聯網工程任務組(Internet Engineering Task Force,IETF)設計的下一代IP協議,IPv6採用的地址長度是:_________

A、 256位

B、 128位

C、 64位

D、 512位

68. (容易)近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬於電子郵件安全威脅的是:_________

A、 SMTP的安全漏洞

B、 電子郵件群發

C、 郵件炸彈

D、 垃圾郵件

69. (中等)宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下那種類型的文件不會被宏病毒感染:_________

A、 doc

B、 xls

C、 exe

D、 ppt

70. (中等)《保守國家秘密法》中規定,機密級國家秘密保密期限一般不超過_________年:

A、 五十年

B、 二十年

C、 十年

D、 三十年

71. (中等)釋放計算機當前獲得的IP地址,使用的命令是:_________

A、 ipconfig

B、 ipconfig /all

C、 ipconfig /renew

D、 ipconfig /release

72. (中等)以下關於Windows服務描述說法錯誤的是:_________

A、 Windows服務通常是以管理員身份運行

B、 可以作為獨立的進程運行或通過DLL的形式依附在svchost進程

C、 為提升系統的安全性,管理員應盡量關閉不需要的系統服務

D、 Windows服務需要用戶交互登錄才能運行

73. (中等) 以下關於風險,說法錯誤的是:_________

A、 風險是客觀存在的

B、 任何措施都無法完全清除風險

C、 可以採取適當措施,徹底清除風險

D、 風險是指一種可能性

74. (中等)如果希望通過防火牆禁止QQ工具聯網,應該修改Windows防火牆以下哪項設置:_________

A、 入站規則

B、 出站規則

C、 連接安全規則

D、 監視

75. (中等)Windows server來賓用戶登錄主機時,用戶名為:_________

A、 anonymous

B、 admin

C、 root

D、 guest

76. (容易)DHCP可以用來為每台設備自動分配_________

A、 IP地址

B、 MAC地址

C、 URL

D、 伺服器名稱

77. (中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什麼植入網頁病毒:_________

A、 拒絕服務攻擊

B、 口令攻擊

C、 平台漏洞

D、 U盤工具

78. (中等)可以被數據完整性機制防止的攻擊方式是______

A、 假冒源地址或用戶的地址欺騙攻擊;

B、 抵賴做過信息的遞交行為;

C、 數據中途被攻擊者探聽獲取;

D、 數據在途中被攻擊者篡改或破壞

79. (中等)「進不來」 「拿不走」 「看不懂」 「改不了」 「走不脫」是網路信息安全建設的目的。其中,「看不懂」是指下面那種安全服務:

A、 數據加密

B、 身份認證

C、 數據完整性

D、 訪問控制

80. (困難)DES演算法密鑰是 64 位,因為其中一些位是用作校驗的,密鑰的實際有效位是________位。

A、 60

B、 56

C、 54

D、 48

81. (容易)下面哪一是基於一個大的整數很難分解成兩個素數因數?

A、 ECC

B、 RSA

C、 DES

D、 Diffie-Hellman

二、多選題

82.(中等 ) 為了防治垃圾郵件,常用的方法有:( )。

A、 避免隨意泄露郵件地址。

B、 定期對郵件進行備份。

C、 藉助反垃圾郵件的專門軟體。

D、 使用郵件管理、過濾功能。

83.(容易)不要打開來歷不明的網頁、電子郵件鏈接或附件是因為______。

A、 互聯網上充斥著各種釣魚網站、病毒、木馬程序

B、 不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬

C、 可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會造成文件丟失損壞

D、 可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會導致系統癱瘓

『柒』 大學生網路安全選擇題「附答案」

2017年大學生網路安全選擇題「附答案」

一、單選題

1、要安全瀏覽網頁,不應該( A )。

A、 在他人計算機上使用「自動登錄」和「記住密碼」功能

B、 禁止使用Active(錯)控制項和Java 腳本

C、 定期清理瀏覽器Cookies

D、 定期清理瀏覽器緩存和上網歷史記錄

2、網頁惡意代碼通常利用( C )來實現植入並進行攻擊。

A、 口令攻擊

B、 U盤工具

C、 IE瀏覽器的漏洞

D、 拒絕服務攻擊

3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住( ) 。

A、 WIN鍵和Z鍵

B、 F1鍵和L鍵

C、 WIN鍵和L鍵

D、 F1鍵和Z鍵

4、網站的安全協議是https時,該網站瀏覽時會進行( D )處理。

A、 口令驗證B、 增加訪問標記C、 身份驗證D、 加密

5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業部於2006年2月20日頒布了,自2006年3月30日開始施行。 ( B )

A、《互聯網信息服務管理辦法》 B、《互聯網電子郵件服務管理辦法》

C、《互聯網電子公告服務管理規定》

6、為了防範垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標准建設互聯網電子郵件服務系統,電子郵件伺服器( C )匿名轉發功能。

A、使用 B、開啟 C、關閉

7、互聯網電子郵件服務提供者對用戶的( A )和互聯網電子郵件地址負有保密的義務。

A、個人注冊信息 B、收入信息 C、所在單位的信息

8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,並由電信管理機構依據( A )有關行政法規處罰。

A、故意傳播計算機病毒 B、發送商業廣告 C、傳播公益信息

9、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,信息產業部委託中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。

A、abuse@anti-spam、cn B、register@china-cic、org

C、member@china-cic、org

10、為了依法加強對通信簡訊息服務和使用行為的監管,信息產業部和有關部門正在聯合制定( B )。

A、《通信服務管理辦法》 B、《通信簡訊息服務管理規定》

C、《簡訊息管理條例》

11、如果您發現自己被手機簡訊或互聯網站上的信息詐騙後,應當及時向( C )報案,以查處詐騙者,挽回經濟損失。

A、消費者協會 B、電信監管機構 C、公安機關

12、為了有效抵禦網路黑客攻擊,可以採用作為安全防禦措施。 ( C )

A、綠色上網軟體 B、殺病毒軟體 C、防火牆

13、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害信息。

A、網站 B、網路聊天室 C、電子郵箱

14、使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用

15、為了防禦網路監聽,最常用的方法是 ( B )

A、採用物理傳輸(非網路) B、信息加密 C、無線網 D、使用專線傳輸

16、向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出 B、網路監聽 C、拒絕服務 D、IP欺騙

17、主要用於加密機制的協議是(D)

A、HTTP B、FTP C、TELNET D、SSL

18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? ( B )

A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊

19、在以下認證方式中,最常用的認證方式是:(A)

A、基於賬戶名/口令認證 B、基於摘要演算法認證

C、基於PKI認證 D、基於資料庫認證

20、下列不屬於系統安全的技術是( B )

A、防火牆 ;B、加密狗 ;C、認證 ; D、防病毒

21、抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼 B、不要使用少於5位的密碼 C、不要使用純數字

D、自己做伺服器

22、不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼

D、10位的綜合型密碼

23、不屬於計算機病毒防治的策略的是( D )

A、

B、

C、

D、 確認您手頭常備一張真正「干凈」的引導盤 及時、可靠升級反病毒產品 新購置的計算機軟體也要進行病毒檢測 整理磁碟

24、在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全 B、通信線的物理安全 C、偷聽數據 D、網路地址欺騙

25、當今IT 的發展與安全投入,安全意識和安全手段之間形成( B )

A、安全風險屏障 B、安全風險缺口

C、管理方式的變革 D、管理方式的缺口

26、我國的計算機年犯罪率的增長是( C )

A、10% B、160% C、60% D、300%

27、信息安全風險缺口是指( A )

A、IT 的發展與安全投入,安全意識和安全手段的不平衡

B、信息化中,信息不足產生的漏洞

C、計算機網路運行,維護的漏洞

D、計算中心的火災隱患

28、網路攻擊與防禦處於不對稱狀態是因為( C )

A、管理的脆弱性 B、應用的.脆弱性

C、網路軟硬體的復雜性 D、軟體的脆弱性

29、網路攻擊的種類( A )

A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊

C、硬體攻擊,軟體攻擊 D、物理攻擊,黑客攻擊,病毒攻擊

30、語義攻擊利用的是( A )

A、信息內容的含義 B、病毒對軟體攻擊

C、黑客對系統攻擊 D、黑客和病毒的攻擊

31、計算機網路最早出現在哪個年代? ( B )

A、20世紀50年代 B、20世紀60年代

C、20世紀80年代 D、20世紀90年代

32、最早研究計算機網路的目的是什麼?( C )

A、直接的個人通信; B、共享硬碟空間、列印機等設備;

C、共享計算資源; D、大量的數據交換。

33、以下關於DOS攻擊的描述,哪句話是正確的?( C )

A、不需要侵入受攻擊的系統

B、以竊取目標系統上的機密信息為目的

C、導致目標系統無法處理正常用戶的請求

D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

34、許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?( C )

A、安裝防火牆 B、安裝入侵檢測系統

C、給系統安裝最新的補丁 D、安裝防病毒軟體

35、以網路為本的知識文明人們所關心的主要安全是( C )

A、人身安全 B、社會安全 C、信息安全

47、第一次出現"HACKER"這個詞是在( B )

A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室

36、可能給系統造成影響或者破壞的人包括( A )

A、所有網路與信息系統使用者 B、只有黑客 C、只有管理員

37、黑客的主要攻擊手段包括( A )

A、社會工程攻擊、蠻力攻擊和技術攻擊

B、人類工程攻擊、武力攻擊及技術攻擊

C、社會工程攻擊、系統攻擊及技術攻擊

38、從統計的情況看,造成危害最大的黑客攻擊是( C )

A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊

39、第一個計算機病毒出現在( B )

A、40年代 B、70 年代 C、90年代

40、口令攻擊的主要目的是( B )

A、獲取口令破壞系統 B、獲取口令進入系統 C、僅獲取口令沒有用途

41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低於5個字元的

A、50、5% B、51、 5% C、52、5%

42、通常一個三個字元的口令破解需要( B )

A、18毫秒 B、18 秒 C、18分鍾

43、郵件炸彈攻擊主要是( B )

A、破壞被攻擊者郵件伺服器 B、添滿被攻擊者郵箱

C、破壞被攻擊者郵件客戶端

44、邏輯炸彈通常是通過( B )

A、必須遠程式控制制啟動執行,實施破壞

B、指定條件或外來觸發啟動執行,實施破壞

C、通過管理員控制啟動執行,實施破壞

45、掃描工具( C )

A、只能作為攻擊工具 B、只能作為防範工具

C、既可作為攻擊工具也可以作為防範工具

46、黑客造成的主要安全隱患包括( A )

A、破壞系統、竊取信息及偽造信息

B、攻擊系統、獲取信息及假冒信息

C、進入系統、損毀信息及謠傳信息

47、從統計的資料看,內部攻擊是網路攻擊的( B )

A、次要攻擊 B、最主要攻擊 C、不是攻擊源

48、一般性的計算機安全事故和計算機違法案件可由_____受理( C )

A、案發地市級公安機關公共信息網路安全監察部門

B、案發地當地縣級(區、市)公安機關治安部門。

C、案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

D、案發地當地公安派出所

49、計算機刑事案件可由_____受理( A )

A、案發地市級公安機關公共信息網路安全監察部門

B、案發地市級公安機關治安部門

C、案發地當地縣級(區、市)公安機關公共信息網路安全監察部門

D、案發地當地公安派出所

50、計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公

共信息網路安全監察部門( D )

A、8小時 B、48小時 C、36小時 D、24小時

51、對計算機安全事故的原因的認定或確定由_____作出( C )

A、人民法院 B、公安機關 C、發案單位 D、以上都可以

52、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的, B 應當要求限期整改。

A、人民法院 B、公安機關 C、發案單位的主管部門 D、以上都可以

53、傳入我國的第一例計算機病毒是( B )

A、麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒

54、我國是在__年出現第一例計算機病毒( C )

A、1980 B、1983 C、1988 D、1977

55、計算機病毒是( A )

A、計算機程序 B、數據 C、臨時文件 D、應用軟體 56、1994年我國頒布的第一個與信息安全有關的法規是( D )

A、國際互聯網管理備案規定 B、計算機病毒防治管理辦法

C、網吧管理規定 D、中華人民共和國計算機信息系統安全保護條例

57、網頁病毒主要通過以下途徑傳播( C )

A、郵件 B、文件交換 C、網路瀏覽 D、光碟

58、故意製作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行, 後果嚴重的,將受到____處罰( A )

A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告

59、計算機病毒防治產品根據____標准進行檢驗( A )

A、計算機病毒防治產品評級准測 B、計算機病毒防治管理辦法

C、基於DOS系統的安全評級准則 D、計算機病毒防治產品檢驗標准

60、《計算機病毒防治管理辦法》是在哪一年頒布的( C )

A、1994 B、1997 C、2000 D、1998

61、VPN是指( A )

A、虛擬的專用網路 B、虛擬的協議網路 C、虛擬的包過濾網路

62、目前的防火牆防範主要是( B )

A、主動防範 B、被動防範 C、不一定

63、IP地址欺騙通常是( A )

A、黑客的攻擊手段 B、防火牆的專門技術 C、IP 通訊的一種模式 黑客在攻擊中進行埠掃描可以完成( D )。

A、 檢測黑客自己計算機已開放哪些埠

B、口令破譯

C、 獲知目標主機開放了哪些埠服務

D、截獲網路流量

64、Code Red爆發於2001年7月,利用微軟的IIS漏洞在Web伺服器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天伺服器仍然感染Code Red,那麼屬於哪個階段的問題?(C)

A、微軟公司軟體的設計階段的失誤 B、微軟公司軟體的實現階段的失誤

C、系統管理員維護階段的失誤 D、最終用戶使用階段的失誤

65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。

A、遠程式控制制軟體 B、計算機操作系統 C、木頭做的馬

66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟體,並注意及時 ( B ),以保證能防止和查殺新近出現的病毒。

A、 分析 B、 升級 C、檢查

67、區域網內如果一個計算機的IP地址與另外一台計算機的IP地址一樣,則( C )。

A、兩台計算機都正常

B、兩台計算機都無法通訊

C、一台正常通訊一台無法通訊

68、企業重要數據要及時進行( C ),以防出現以外情況導致數據丟失。 A、殺毒 B、加密 C、備份

69、偷聽是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接受站之間。(A)

A、 被動,無須,主動,必須

B、 主動,必須,被動,無須

C、 主動,無須,被動,必須

D、 被動,必須,主動,無須

70、可以被數據完整性機制防止的攻擊方式是(D)。

A、 假冒源地址或用戶的地址欺騙攻擊

B、 抵賴做過信息的遞交行為

C、 數據中途被攻擊者偷聽獲取

D、 數據在途中被攻擊者篡改或破壞

71、王某,未經著作權人許可,通過信息網路向公眾傳播他人網路游戲軟體,獲利14萬余元,其行為均構成( A )。

A、侵犯著作權罪 B、侵犯商業秘密罪

C、非法侵入計算機信息系統罪 D、非法經營罪

72、任何組織或者個人注冊微博客賬號,製作、復制、發布、傳播信息內容的,應當使用( A ),不得以虛假、冒用的居民身份信息、企業注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規定的注冊用戶信息真實。

A真實身份信息 B正確的網站信息 C真實的ID D工商注冊信息

73、2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之後,熊某漸漸沉迷於這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽許可權,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為( B )

A不構成犯罪 B構成傳播淫穢物品罪

C構成非法經營罪 D構成製作、復制、出版、販賣、傳播淫穢物品牟利罪

74、文藝青年張小五寫了一部反映社會現實的小說,發表後引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發布在網路上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?( B )

A發表權 B信息網路傳播權 C復制權 D發行權

75、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網路傳播權的行為實施行政處罰,適用( A )

A《著作權行政處罰實施辦法》

B《互聯網著作權行政保護辦法》

C民法中關於知識產權的相關規定

D《商標法》

;

『捌』 網路安全知識競賽判斷題附答案

網路安全知識競賽判斷題附答案 篇1

判斷題:

1、漏洞是指任何可以造成破壞系統或信息的弱點。(對)

2、安全審計就是日誌的記錄。(錯)

3、格式化過後的計算機,原來的數據就找不回來了。(錯)

4、密碼保管不善屬於操作失誤的安全隱患。(錯)

5、計算機病毒是計算機系統中自動產生的。(錯)

6、對於一個計算機網路來說,依靠防火牆即可以達到對網路內部和外部的安全防護。(錯)

7、網路安全應具有以下四個方面的特徵:保密性、完整性、可用性、可查性。(錯)

8、最小特權、縱深防禦是網路安全原則之一。(對)

9、安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和網路安全管理策略。(對)

10、用戶的密碼一般應設置為16位以上。(對)

11、開放性是UNIX系統的一大特點。(對)

12、防止主機丟失屬於系統管理員的安全管理范疇。(錯)

13、我們通常使用SMTP協議用來接收E—MAIL。(錯)

14、在堡壘主機上建立內部DNS伺服器以供外界訪問,可以增強DNS伺服器的安全性。(錯)

15、為了防禦網路監聽,最常用的方法是採用物理傳輸。(錯)

16、使用最新版本的網頁瀏覽器軟體可以防禦黑客攻擊。(對)

17、通過使用SOCKS5代理伺服器可以隱藏QQ的真實IP。(對)

18、一但中了IE窗口炸彈馬上按下主機面板上的Reset鍵,重起計算機。(錯)

19、禁止使用活動腳本可以防範IE執行本地任意程序。(對)

20、只要是類型為TXT的文件都沒有危險。(錯)

21、不要打開附件為SHS格式的文件。(對)

22、發現木馬,首先要在計算機的後台關掉其程序的運行。(對)

23、限制網路用戶訪問和調用cmd的許可權可以防範Unicode漏洞。(對)

24、解決共享文件夾的安全隱患應該卸載Microsoft網路的文件和列印機共享。(對)

25、不要將密碼寫到紙上。(對)

26、屏幕保護的密碼是需要分大小寫的。(對)

27、計算機病毒的傳播媒介來分類,可分為單機病毒和網路病毒。(對)

28、木馬不是病毒。(對)

29。復合型防火牆防火牆是內部網與外部網的隔離點,起著監視和隔絕應用層通信流的作用,同時也常結合過濾器的功能。(對)

30、非法訪問一旦突破數據包過濾型防火牆,即可對主機上的軟體和配置漏洞進行攻擊。(錯)

31、ATM技術領先於TCP/IP技術,即將取代IP技術,實現語音、視頻、數據傳輸網路的三網合一。(錯)

32、Internet設計之初,考慮了核戰爭的威脅,因此充分考慮到了網路安全問。(錯)

33、我的計算機在網路防火牆之內,所以其他用戶不可能對我計算機造成威脅。(錯)

34、Internet沒有一個集中的管理權威。(對)

35、統計表明,網路安全威脅主要來自內部網路,而不是Internet。(對)

36、只要設置了足夠強壯的口令,黑客不可能侵入到計算機中。(錯)

37、路由器在轉發IP分組時,一般不檢查IP分組的源地址,因此可以偽造IP分組的源地址進行攻擊,使得網路管理員無法追蹤。(對)

38、發起大規模的DDoS攻擊通常要控制大量的中間網路或系統。(對)

39、路由協議如果沒有認證功能,就可以偽造路由信息,導致路由表混亂,從而使網路癱瘓。(對)

40、目前入侵檢測系統可以及時的阻止黑客的`攻擊。(錯)

41、TCSEC是美國的計算機安全評估機構和安全標准制定機構。(對)

42、蠕蟲、特洛伊木馬和病毒其實是一回事。(錯)

43、只要選擇一種最安全的操作系統,整個系統就可以保障安全。(錯)

44、在計算機系統安全中,人的作用相對於軟體,硬體和網路而言,不是很重要。(錯)

45、在設計系統安全策略時要首先評估可能受到的安全威脅。(對)

46、安裝系統後應當根據廠商或安全咨詢機構的建議對系統進行必要的安全配置。(對)

47、系統安全的責任在於IT技術人員,最終用戶不需要了解安全問題。(錯)

48。網路的發展促進了人們的交流,同時帶來了相應的安全問題。(錯)

49。具有政治目的的黑客只對政府的網路與信息資源造成危害。(錯)

50、病毒攻擊是危害最大、影響最廣、發展最快的攻擊技術。(錯)

51、黑色星期四"是因有人通過BELL實驗室與Internet連接的有漏洞的機器上放置了一個蠕蟲程序而引起網路災難得名的。(錯)

52、郵件的附件如果是帶有exe、com、pif、pl、src和vbs為後綴的文件,應確定其安全後再打開。(對)

53、在信息戰中中立國的體現要比非信息戰簡單。(錯)

54、信息戰的軍事目標是指一個國家軍隊的網路系統、信息系統、數據資源。(錯)

55、計算機信息系統的安全威脅同時來自內、外兩個方面。(對)

56、小球病毒屬於引導型病毒。(對)

57、公安部公共信息網路安全監察部門主管全國的計算機病毒防治管理工作。(對)

58、計算機病毒防治產品實行銷售許可證制度。(對)

59、計算機病毒防治產品分為三級,其中三級品為最高級。(錯)

60,刪除不必要的網路共享可以提高防範病毒的能力。(對)

61、外單位人員如可以隨意接入奇瑞公司內網。(錯)

62、計算機犯罪是行為人以計算機為工具或以計算機資產為犯罪對象實施的,依照我國刑法應受處罰的,具有社會危害性的行為。(對)

63、計算機數據恢復在實際生活當中可以百分百恢復。(錯)

64、違反國家法律、法規的行為,危及計算機信息系統安全的事件,稱為計算機案件。(對)

65、網路安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力。(對)

66、網路安全服務的開展與網路安全防範是一對矛盾。(對)

67、網路安全邊界防範的不完備性僅指防外不防內。(錯)

網路安全知識競賽判斷題附答案 篇2

1、信息安全屬性中的可審查性也稱為不可否認性。(y)

2、當網路中發生了ARP欺騙攻擊時,可以利用SinfferPro軟體來清除。(n)

3、物理安全即物理隔離。(y)

4、物理安全是絕對安全的一項網路安全技術。(n)

5、使用IP切換軟體的「一機一網」方案屬於一種准物理隔離方式。(n)

6、木馬有時稱為木馬病毒,但卻不具有計算機病毒的主要特性。(n)

7、只要是計算機病毒,在任何時候都具有破壞性。(y)

8、包過濾防火牆一般工作在OSI參考模型的網路層與傳輸層,主要對IP分組和TCP/UDP埠進行檢測和過濾操作。(y)

9、要實現DDos攻擊,攻擊者必須能夠控制大量的計算機為其服務。(n)

10、單鑰加密系統可分為序列密碼和分組密碼兩種類型。(y)

11、序列密碼屬於對稱加密方式。(y)

12、IDS是IntrusionDetectionSystem的縮寫,即入侵檢測系統,主要用於檢測Hacker或Cracker通過網路進行的入侵行為。其作用與部署位置與IPS完全相同(n)

13、網路地址轉換是一種在IP封包通過路由器或防火牆時重寫源IP地址或/和目的IP地址的技術。(y)

14、在中國使用的第2代移動通信系統主要有GSM和CDMA。(y)

15、IPS是IDS的替代產品。(y)

16、在安全威脅中,竊取和竊聽是同一種威脅行為的不同說法。(n)

17、第三代移動通信技術(3rd-generation,3G),是指支持高速數據傳輸的蜂窩移動通訊技術。3G服務能夠同時傳送聲音及數據信息,速率一般在幾百kbps以上。目前3G存在四種標准:CDMA2000,WCDMA,TD-SCDMA,WiMAX。(n)

18、物理安全是整個信息安全的基礎。(y)

19、物理安全是絕對安全的一項網路安全技術。(n)

20、使用物理隔離卡的物理隔離方案是絕對安全的。(n)

21、間諜軟體具有計算機病毒的所有特性。(n)

22、計算機病毒不影響計算機的運行速度和運算結果。(n)

23、防火牆的最簡單的形式是代理防火牆。一個代理防火牆通常是一台有能力過濾數據包某些內容的路由器。(y)

24、要實現ARP攻擊,攻擊者必須能夠控制大量的計算機為其服務。(n)

25、雙鑰加密系統可分為序列密碼和分組密碼兩種類型。(n)

26、對稱加密,或專用密鑰(也稱做常規加密)由通信雙方共享一個秘密密鑰。發送方在進行數學運算時使用密鑰將明文加密成密文。接受方使用相同的鑰將密文還原成明文。(y)

『玖』 浙江省校園網路安全知識競賽試題

浙江省校園網路安全知識競賽試題

浙江省校園網路安全知識競賽開賽了,那麼競賽的試題有哪些呢?下面是我為大家收集的關於浙江省校園網路安全知識競賽試題,歡迎大家閱讀!

1.計算機病毒是指( )

A. 生物病毒感染

B. 細菌感染

C. 被損壞的程序

D. 特製的具有破壞性的程序

2.面對「網路審判」現象,作為普通網民,我們應該在實際生活中( )

A. 提高網路素養,理性發表意見

B. 對網路事件漠不關心

C. 義憤填膺,助力熱點事件「上頭條」

D. 不上網

3.無線網路存在巨大安全隱患。例如,在公共場所黑客提供一個與商家名字類似的免費Wi-Fi接入點,並吸引網民接入,而網民在毫不知情的情況下,就可能面臨個人敏感信息遭盜取的情況,甚至造成直接的經濟損失。這種手段被稱為( )

A. Wi-Fi釣魚陷阱

B. Wi-Fi接入點被偷梁換柱

C. 黑客主動攻擊

D. 攻擊家用路由器

4.人和計算機下棋,該應用屬於( )

A. 過程式控制制

B. 數據處理

C. 科學計算

D. 人工智慧

5.大量向用戶發送欺詐性垃圾郵件,以中獎誘騙用戶在郵件中填入金融賬號和密碼,繼而竊取賬戶資金。這種詐騙形式通常被稱為( )

A. 網路欺凌

B. 網路釣魚

C. 網路惡搞

D. 網路游戲

6.中學生小趙常常逃學,每天上網時間8小時以上,而且越來越長,無法自控,特別是晚上常常上網到深夜。我們一般稱小趙這種狀況為( )

A. 網路愛好者

B. 網路沉迷

C. 厭學症

D. 失足少年

7.為保護青少年健康成長,綠色上網軟體可以自動過濾或屏蔽互聯網上的( )

A. 網路游戲

B. 網路聊天信息

C. 淫穢色情信息

D. 網路新聞信息

8.從統計的情況看,造成危害最大的黑客攻擊是( )

A. 漏洞攻擊

B. 蠕蟲攻擊

C. 病毒攻擊

D. 代碼攻擊

9.通常意義上的網路黑客是指通過互聯網並利用非正常手段( )

A. 上網的人

B. 入侵他人計算機系統的人

C. 在網路上行騙的人

D. 在網路上賣東西的人

10.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的( )

A. 遠程式控制制軟體

B. 計算機操作系統

C. 游戲軟體

D. 視頻播放器

11.為了有效抵禦網路黑客攻擊,可以採用( )作為安全防禦措施。

A. 綠色上網軟體

B. 殺病毒軟體

C. 防火牆

D. 審計軟體

12.任何組織和個人未經電子信息接收者同意或者請求,或者電子信息接收者明確表示拒絕的,不得向其固定電話、行動電話或者個人電子郵箱發送( )

A. 商業廣告

B. 簡訊

C. 郵件

D. 彩信

13.互聯網上網服務營業場所經營單位可以接納未成年人進入營業場所的時間為( )

A. 周末

B. 工作時間以外

C. 國家法定節假日

D. 任何時候均不可

14.2013年6月,美國前中情局(CIA)職員( )將兩份絕密資料交給英國《衛報》和美國《華盛頓郵報》,並告之媒體何時發表,後引發震驚世界的「棱鏡門」事件。

A. 斯諾克

B. 斯諾登

C. 斯諾

D. 斯柯登

15.世界上第一台電子計算機誕生於( )

A. 1944年

B. 1945年

C. 1946年

D. 1947年

16.用戶辦理網站接入服務手續,在與網路服務提供商簽訂協議時,用戶應當提供( )

A. 昵稱

B. 電子郵箱

C. 真實身份信息

D. 電話號碼

17.下列密碼中,最安全的是( )

A. 跟用戶名相同的密碼

B. 身份證號後6位作為密碼

C. 重復的8位數的密碼

D. 10位的綜合型密碼

18.資料庫中存儲的是( )

A. 數據之間的聯系

B. 數據

C. 數據以及數據之間的聯系

D. 數據模型

19.中學、小學校園周圍( )米范圍內不得設立互聯網上網服務營業場所。

A. 300

B. 200

C. 100

D. 50

20.病毒和木馬的主動植入方式不包括( )

A. 生產時固化木馬或病毒

B. 無線植入方式

C. 通過網路有線植入木馬或病毒

D. 通過有灰塵的U盤植入

21.國家按照電信業務分類,對電信業務經營實行( )

A. 許可制度

B. 特許制度

C. 自由設立

D. 登記制度

22.孟某利用網路盜竊他人的游戲裝備,並在網上售賣,得款2萬元。孟某的行為構成( )

A. 搶劫罪

B. 搶奪罪

C. 盜竊罪

D. 侵佔罪

23.李某將同學張某的小說擅自發表在網路上,該行為( )

A. 不影響張某在出版社出版該小說,因此合法

B. 侵犯了張某的著作權

C. 並未給張某造成直接財產損失,因此合法

D. 擴大了張某的知名度,應該鼓勵

24.負責全球互聯網域名根伺服器、域名體系和IP地址等的管理的機構是( )

A. 聯合國

B. 國際電信聯盟

C. 美國政府

D. 互聯網域名與號碼分配機構

25.哪種掃描與網路安全無關( )

A. 圖像掃描

B. 賬號掃描

C. 埠掃描

D. 漏洞掃描

26.網路不良與垃圾信息舉報受理中心為中國互聯網協會受工業和信息化部委託設立的舉報受理機構,負責協助工業和信息化部承擔關於互聯網、行動電話網、固定電話網等各種形式信息通信網路及電信業務中不良與垃圾信息內容的舉報受理、調查分析以及查處工作。該中心的舉報電話是( )

A. 12321

B. 12325

C. 12311

D. 12380

27.下列抵禦電子郵箱入侵措施中,不正確的是( )

A. 不用生日做密碼

B. 不要使用少於5位的密碼

C. 不要使用純數字

D. 自己做伺服器

28.世界上首個強制推行網路實名制的國家是( )

A. 美國

B. 日本

C. 韓國

D. 德國

29.網路是把"雙刃劍",我們應該趨利避害,下列哪種行為發揮了網路的積極作用( )

A. 網上查找學習資料

B. 網路賭博

C. 網路欺詐

D. 網路售假

30.違反國家規定,對計算機信息系統功能進行刪除、修改、增加、干擾,造成計算機信息系統不能正常運行,後果特別嚴重的,按照刑法,將處以( )年以上有期徒刑。

A. 1

B. 2

C. 5

D. 7

31.下列屬於文明上網行為的是( )

A. 小顏在某網路游戲中盜竊多名游戲玩家的`「寶物」賣給他人,獲利3000餘元

B. 某論壇連續發表對某公司進行的毫無根據的污辱誹謗的文章,給該公司造成了重大經濟損失

C. 肖某經常使用代理伺服器登錄色網站

D. 劉女士非常熱愛攝影,經常把自己拍攝的風景照片發布在論壇上,因此結識了很多志同道合的影友

32.國務院新聞辦公室2010年6月發布的《中國互聯網狀況》白皮書闡明,政府的基本互聯網政策是( )

A. 積極發展,加強管理,趨利避害,為我所用

B. 積極利用,科學發展,依法管理,確保安全

C. 法律規范,行政監管,行業自律,技術保障

D. 統籌規劃,統一標准,分級管理,促進發展

33.趙某對某辦公軟體進行解密,並製成光碟在網上銷售。趙某應當承擔何種法律責任( )

A. 只承擔民事責任

B. 只承擔民事責任及行政責任

C. 承擔民事責任及行政責任的同時,還可能承擔刑事責任

D. 或者承擔民事責任,或者承擔行政責任

34.下列有關隱私權的表述,錯誤的是( )

A. 網路時代,隱私權的保護受到較大沖擊

B. 雖然網路世界不同於現實世界,但也需要保護個人隱私

C. 由於網路是虛擬世界,所以在網上不需要保護個人的隱私

D. 可以藉助法律來保護網路隱私權

35.根據《治安管理處罰法》的規定,煽動民族仇恨、民族歧視,或者在出版物、計算機信息網路中刊載民族歧視、侮辱內容的,處10日以上15日以下拘留,可以並處( )以下罰款。

A. 500元

B. 1000元

C. 3000元

D. 5000元

;

『拾』 網路安全知識答題及答案

單選題

1.使網路伺服器中充斥著大量要求回復的信息,消耗帶寬,導致網路或系統停止正常服務,這屬於什麼攻擊類型? (A)

A、拒絕服務

B、文件共享

C、BIND漏洞

D、遠程過程調用

2.為了防禦網路監聽,最常用的方法是 (B)

A、採用物理傳輸(非網路)

B、信息加密

C、無線網

D、使用專線傳輸

3.向有限的空間輸入超長的字元串是哪一種攻擊手段?(A)

A、緩沖區溢出;

B、網路監聽

C、拒絕服務

D、IP欺騙

4.主要用於加密機制的協議是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬於何種攻擊手段? (B)

A、緩存溢出攻擊;

B、釣魚攻擊

C、暗門攻擊;

D、DDOS攻擊

6.Windows NT 和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)

A、木馬;

B、暴力攻擊;

C、IP欺騙;

D、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基於賬戶名/口令認證

B基於摘要演算法認證 ;

C基於PKI認證 ;

D基於資料庫認證

8.以下哪項不屬於防止口令猜測的措施? (B)

A、嚴格限定從一個給定的終端進行非法認證的次數;

B、確保口令不在終端上再現;

C、防止用戶使用太短的口令;

D、使用機器產生的口令

9.下列不屬於系統安全的技術是(B)

A、防火牆

B、加密狗

C、認證

D、防病毒

10.抵禦電子郵箱入侵措施中,不正確的是( D )

A、不用生日做密碼

B、不要使用少於5位的密碼

C、不要使用純數字

D、自己做伺服器

11.不屬於常見的危險密碼是( D )

A、跟用戶名相同的密碼

B、使用生日作為密碼

C、只有4位數的密碼

D、10位的綜合型密碼

12.不屬於計算機病毒防治的策略的是( D )

A. 確認您手頭常備一張真正「干凈」的引導盤

B. 及時、可靠升級反病毒產品

C. 新購置的計算機軟體也要進行病毒檢測

D. 整理磁碟

13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是( )防火牆的特點。(D)

A、包過濾型

B、應用級網關型

C、復合型防火牆

D、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連接屬於( A )

A、外部終端的物理安全

B、通信線的物理安全

C、聽數據

D、網路地址欺騙

15.2003年上半年發生的較有影響的計算機及網路病毒是什麼(B)

(A)SARS

(B)SQL殺手蠕蟲

(C)手機病毒

(D)小球病毒

16.SQL 殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網路帶寬

(B)攻擊個人PC終端

(C)破壞PC游戲程序

(D)攻擊手機網路

17.當今IT 的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障

(B)安全風險缺口

(C)管理方式的變革

(D)管理方式的缺口

18.我國的計算機年犯罪率的增長是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全風險缺口是指(A)

(A)IT 的發展與安全投入,安全意識和安全手段的不平衡

(B)信息化中,信息不足產生的漏洞

(C)計算機網路運行,維護的漏洞

(D)計算中心的火災隱患

20.信息網路安全的第一個時代(B)

(A)九十年代中葉

(B)九十年代中葉前

(C)世紀之交

(D)專網時代

21.信息網路安全的第三個時代(A)

(A)主機時代, 專網時代, 多網合一時代

(B)主機時代, PC機時代, 網路時代

(C)PC機時代,網路時代,信息時代

(D)2001年,2002年,2003年

22.信息網路安全的第二個時代(A)

(A)專網時代

(B)九十年代中葉前

(C)世紀之交

23.網路安全在多網合一時代的脆弱性體現在(C)

(A)網路的脆弱性

(B)軟體的脆弱性

(C)管理的脆弱性

(D)應用的脆弱性

24.人對網路的依賴性最高的時代(C)

(A)專網時代

(B)PC時代

(C)多網合一時代

(D)主機時代

25.網路攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性

(B)應用的脆弱性

(C)網路軟,硬體的復雜性

(D)軟體的脆弱性

26.網路攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊

(B)黑客攻擊,病毒攻擊

(C)硬體攻擊,軟體攻擊

(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內容的含義

(B)病毒對軟體攻擊

(C)黑客對系統攻擊

(D)黑客和病毒的攻擊

28.1995年之後信息網路安全問題就是(A)

(A)風險管理

(B)訪問控制

(C)消除風險

(D)迴避風險

29.風險評估的三個要素(D)

(A)政策,結構和技術

(B)組織,技術和信息

(C)硬體,軟體和人

(D)資產,威脅和脆弱性

30.信息網路安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合

(B)定性評估

(C)定量評估

(D)定點評估

31.PDR模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體

(B)PDR作為系統保護的第一道防線

(C)PDR採用定性評估與定量評估相結合

(D)PDR的關鍵因素是人

32.信息安全中PDR模型的關鍵因素是(A)

(A)人

(B)技術

(C)模型

(D)客體

33.計算機網路最早出現在哪個年代(B)

(A)20世紀50年代

(B)20世紀60年代

(C)20世紀80年代

(D)20世紀90年代

34.最早研究計算機網路的目的是什麼?(C)

(A)直接的個人通信;

(B)共享硬碟空間、列印機等設備;

(C)共享計算資源;

D大量的數據交換。

35.最早的計算機網路與傳統的通信網路最大的區別是什麼?(B)

(A)計算機網路帶寬和速度大大提高。

(B)計算機網路採用了分組交換技術。

(C)計算機網路採用了電路交換技術

(D)計算機網路的可靠性大大提高。

36.關於80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統上的漏洞傳播

(B)竊取用戶的機密信息,破壞計算機數據文件

(C)佔用了大量的計算機處理器的時間,導致拒絕服務

(D)大量的流量堵塞了網路,導致網路癱瘓

37.以下關於DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統

(B)以竊取目標系統上的機密信息為目的

(C)導致目標系統無法處理正常用戶的請求

(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

38.許多黑客攻擊都是利用軟體實現中的緩沖區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)

(A)安裝防火牆

(B)安裝入侵檢測系統

(C)給系統安裝最新的補丁

(D)安裝防病毒軟體

39.下面哪個功能屬於操作系統中的安全功能 (C)

(A)控制用戶的作業排序和運行

(B)實現主機和外設的並行處理以及異常情況的處理

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

40.下面哪個功能屬於操作系統中的日誌記錄功能(D)

(A)控制用戶的作業排序和運行

(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

(D)對計算機用戶訪問系統和資源的情況進行記錄

42.Windows NT提供的分布式安全環境又被稱為(A)

(A)域(Domain)

(B)工作組

(C)對等網

(D)安全網

;