1、中南大学大学生网络安全知识竞赛初赛题库(更新版)序号 题型 题目 答案1 单选题 “以下哪个选项不能减少用户计算机被攻击的可能性。 ( )#A.选用比较长和复杂的用户登录口令#B.使用防病毒软件#C.尽量避免开放过多的网络服务#D.定期扫描系统硬盘碎片“ C2 单选题 “计算机网络中的安全是指( ) 。#A.网络中设备设置环境的安全 #B.网络使用者的安全#C.网络中信息的安全 #D.网络财产的安全“ C3 单选题 “按我国国家条例规定,全国计算机信息系统安全保护工作的主管部门是 ( )。#A.安全部 #B.信息产业部 #C.监察部 #D.公安部“ D4 单选题 “NET 是( )机构组织的域
2、名。#A.商业 #B.国际 #C.网络 #D.非盈利性“ C5 单选题 “两会中提出,要组合法规、 ( )和技术手段,加强对影响国计民生的基础信息系统的安全监管。#A.管理 #B.限制 #C.科学 #D.社会“ A6 单选题 “Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以防止( )#A、木马;#B、暴力攻击; #C、IP 欺骗;#D、缓存溢出攻击“ B7 单选题 “下列哪个选项属于侵犯个人隐私的攻击( )#A.破坏性攻击#B.身份盗窃#C.收集资料 #D.诈骗“ B8 单选题 “以下哪项不属于防止口令猜测的措施? ( )#A.严格限定从一个给
3、定的终端进行非法认证的次数;#B.确保口令不在终端上再现;#C.防止用户使用太短的口令;#D.使用机器产生的口令“ B9 单选题 “下列不属于系统安全的技术是( )#A.防火墙#B.加密狗#C.认证#D.防病毒“ B10 单选题 “抵御电子邮箱入侵措施中,不正确的是( )#A.不用生日做密码#B.不要使用少于 5 位的密码#C.不要使用纯数字#D.自己做服务器“ D11 单选题 “网络监听是( )#A.远程观察一个用户的电脑#B.监视网络的状态、传输的数据流#C.监视 PC 系统运行的情况#D.监视一个网站的发展方向“ B12 单选题 “不属于计算机病毒防治的策略的是( )#A. 确认您手头常
4、备一张真正“干净”的引导盘#B. 及时、可靠升级反病毒产品#C. 新购置的计算机软件也要进行病毒检测#D. 整理磁盘“ D13 单选题 “针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。#A、包过滤型#B、应用级网关型#C、复合型防火墙#D、代理服务型“ D14 单选题 “在每天下午 5 点使用计算机结束时断开终端的连接属于( )#A、外部终端的物理安全#B、通信线的物理安全#C、窃听数据#D、网络地址欺骗“ A15 单选题 “2003 年上半年发生的较有影响的计算机及网络病毒是什么( )#A、SARS#B、SQL 杀手蠕虫#C、手机病毒#D、小球病毒“ B1
5、6 单选题 “SQL 杀手蠕虫病毒发作的特征是什么( )#A、大量消耗网络带宽#B、攻击个人 PC 终端#C、破坏 PC 游戏程序#D、攻击手机网络“ A17 单选题 “当今 IT 的发展与安全投入,安全意识和安全手段之间形成( )#A.安全风险屏障 #B.安全风险缺口#C.管理方式的变革#D.管理方式的缺口“ B18 单选题 “我国的计算机年犯罪率的增长是( )#A10%#B.160%#C.60%#D.300%“ C19 单选题 “信息安全风险缺口是指( )#A.IT 的发展与安全投入,安全意识和安全手段的不平衡#B.信息化中,信息不足产生的漏洞#C.计算机网络运行,维护的漏洞#D.计算中心
6、的火灾隐患“ A20 单选题 “信息网络安全的第一个时代( )#A.九十年代中叶#B.九十年代中叶前#C.世纪之交#D.专网时代“ B21 单选题 “信息网络安全的第三个时代( )#A.主机时代, 专网时代 , 多网合一时代#B.主机时代, PC 机时代, 网络时代#C.PC 机时代, 网络时代, 信息时代#D.2001 年,2002 年,2003 年“ A22 单选题 “信息网络安全的第二个时代( )#A.专网时代#B.九十年代中叶前 #C.世纪之交 #D.九十年代中叶“ A23 单选题 “网络安全在多网合一时代的脆弱性体现在 ( )#A.网络的脆弱性#B.软件的脆弱性#C.管理的脆弱性#D
7、.应用的脆弱性“ C24 单选题 “人对网络的依赖性最高的时代( )#A.专网时代#B.PC 时代#C.多网合一时代#D.主机时代“ C25 单选题 “网络攻击与防御处于不对称状态是因为( )#A.管理的脆弱性#B.应用的脆弱性#C.网络软,硬件的复杂性#D.软件的脆弱性“ C26 单选题 “网络攻击的种类( )#A.物理攻击,语法攻击,语义攻击#B.黑客攻击,病毒攻击#C.硬件攻击,软件攻击 #D.物理攻击,黑客攻击,病毒攻击“ A27 单选题 “语义攻击利用的是( )#A.信息内容的含义#B.病毒对软件攻击#C.黑客对系统攻击#D.黑客和病毒的攻击“ A28 单选题 “1995 年之后信息
8、网络安全问题就是( )#A.风险管理#B.访问控制#C.消除风险#D.回避风险“ A29 单选题 “风险评估的三个要素( )#A.政策,结构和技术#B.组织,技术和信息#C.硬件,软件和人#D.资产,威胁和脆弱性“ D30 单选题 “信息网络安全(风险)评估的方法( )#A.定性评估与定量评估相结合#B.定性评估#C.定量评估#D.定点评估“ A31 单选题 “PDR 模型与访问控制的主要区别( )#A.PDR 把安全对象看作一个整体#B.PDR 作为系统保护的第一道防线#C.PDR 采用定性评估与定量评估相结合#D.PDR 的关键因素是人 “ A32 单选题 “信息安全中 PDR 模型的关键
9、因素是( )#A.人#B.技术#C.模型#D.客体“ A33 单选题 “计算机网络最早出现在哪个年代( )#A.20 世纪 50 年代#B.20 世纪 60 年代#C.20 世纪 80 年代#D.20 世纪 90 年代“ B34 单选题 “最早研究计算机网络的目的是什么?( )#A.直接的个人通信;#B.共享硬盘空间、打印机等设备;#C.共享计算资源;#D.大量的数据交换。“ C35 单选题 “最早的计算机网络与传统的通信网络最大的区别是什么? ( )#A.计算机网络带宽和速度大大提高#B.计算机网络采用了分组交换技术#C.计算机网络采用了电路交换技术#D.计算机网络的可靠性大大提高“ B36
10、 单选题 “关于 80 年代 Mirros 蠕虫危害的描述,哪句话是错误的? ( )#A.该蠕虫利用 Unix 系统上的漏洞传播#B.窃取用户的机密信息,破坏计算机数据文件#C.占用了大量的计算机处理器的时间,导致拒绝服务#D.大量的流量堵塞了网络,导致网络瘫痪“ B37 单选题 “以下关于 DOS 攻击的描述,哪句话是正确的? ( )#A.不需要侵入受攻击的系统#B.以窃取目标系统上的机密信息为目的#C.导致目标系统无法处理正常用户的请求#D.如果目标系统没有漏洞,远程攻击就不可能成功“ C38 单选题 “许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么
11、?( )#A.安装防火墙#B.安装入侵检测系统#C.给系统安装最新的补丁#D.安装防病毒软件“ C39 单选题 “下面哪个功能属于操作系统中的安全功能 ( )#A.控制用户的作业排序和运行#B.实现主机和外设的并行处理以及异常情况的处理#C.保护系统程序和作业,禁止不合要求的对程序和数据的访问#D.对计算机用户访问系统和资源的情况进行记录“ C40 单选题 “下面哪个功能属于操作系统中的日志记录功能 ( )#A.控制用户的作业排序和运行#B.以合理的方式处理错误事件,而不至于影响其他程序的正常运行#C.保护系统程序和作业,禁止不合要求的对程序和数据的访问#D.对计算机用户访问系统和资源的情况进
12、行记录“ D41 单选题 “Windows NT 提供的分布式安全环境又被称为( )#A.域(Domain)#B.工作组#C.对等网#D.安全网“ A42 单选题 “下面哪一个情景属于身份验证(Authentication)过程( )#A.用户依照系统提示输入用户名和口令#B.用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改#C.用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中“ A43
13、 单选题 “下面哪一个情景属于授权(Authorization)( )#A.用户依照系统提示输入用户名和口令#B.用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用户可以阅读,哪些用户可以修改#C.用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中“ B44 单选题 “下面哪一个情景属于审计(Audit)( )#A.用户依照系统提示输入用户名和口令#B.用户在网络上共享了自己编写的一份 Office 文档,并设定哪些用
14、户可以阅读,哪些用户可以修改#C.用户使用加密软件对自己编写的 Office 文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容#D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中“ D45 单选题 “以网络为本的知识文明人们所关心的主要安全是 ( )#A.人身安全#B.社会安全#C.信息安全#D.财产安全“ C46 单选题 “第一次出现“HACKER“这个词是在( )#A.BELL 实验室#B.麻省理工 AI 实验室#C.AT对难以判明是否已成年的,应当要求其出示_#A.学生证 #B.身份证 #C.工作证 #D.借书证“ B1
15、20 单选题 “互联网上网服务营业场所不得允许未成年人进入经营者应当在显著位置设置未成年人禁入标志;对难以判明是否已成年的,应当要求其出示_#A.学生证 #B.身份证 #C.工作证 #D.借书证“ A121 单选题 “在网络纠纷案件中网络游戏客户的号码被盗了 ,应采取的合理措施是_#A.向网站客服投诉请求解决 #B.拨打 120#C.拨打 119 #D.找网络黑客再盗回来“ A122 单选题 “ PKI 支持的服务不包括_。#A. 非对称密钥技术及证书管理 #B. 目录服务#C. 对称密钥的产生和分发 #D. 访问控制服务“ D123 单选题 “对于 IPv6,两会中提议,要加强对部署 IPv
16、6 应用机构的_ 工作。#A.标准制定 #B. 风险评估 #C. 使用限制 #D. 普及“ B124 单选题 “PKI 管理对象不包括 _。#A. ID 和口令 #B. 证书 #C. 密钥 #D. 证书撤消“ A125 单选题 “ 下面不属于 PKI 组成部分的是_。#A. 证书主体 #B. 使用证书的应用和系统 #C. 证书权威机构 #D. AS“ D126 单选题 “SSL 产生会话密钥的方式是_。#A. 从密钥管理数据库中请求获得 #B. 每台客户机分配一个密钥#C. 客户机随机产生并加密后通服务器 #D. 由服务器产生并分配给客户机“ C127 单选题 “属于 Web 中使用的安全协议
17、_。#A. PEM、SSL #B. S-HTTP、S/MIME #C. SSL、S-HTTP #D. S/MIME、SSL“ C128 单选题 “传输层保护的网络采用的主要技术是建立在 _基础上的_。#A. 可靠的传输服务,安全套接字层 SSL 协议#B. 不可靠的传输服务, S-HTTP 协议#C. 可靠的传输服务, S-HTTP 协议#D. 不可靠的传输服务,安全套接字层 SSL 协议“ A129 单选题 “ 通常所说的移动 VPN 是指_。#A. Access VPN #B. Intranet VPN #C. Extranet VPN #D. 以上皆不是“ A130 单选题 “属于第二层
18、的 VPN 隧道协议有_。#A. IPSec #B. PPTP #C.GRE #D. 以上皆不是“ B131 单选题 “GRE 协议的乘客协议是 _。#A. IP #B. IPX #C. AppleTalk #D. 上述皆可“ D132 单选题 “VPN 的加密手段为_。#A. 具有加密功能的防火墙 #B. 具有加密功能的路由器#C. VPN 内的各台主机对各自的信息进行相应的加密#D. 单独的加密设备“ C133 单选题 “ 将公司与外部供应商、客户及其他利益相关群体相连接的是 _。#A. 内联网 VPN #B. 外联网 VPN#C. 远程接入 VPN #D. 无线 VPN“ B134 单选
19、题 “PPTP、L2TP 和 L2F 隧道协议属于_协议。#A. 第一层隧道 #B. 第二层隧道#C. 第三层隧道 #D. 第四层隧道 “ B135 单选题 “对于计算机病毒的描述,以下哪个是正确的 ? _#A.感染病毒不会对计算机系统文件造成#B.感染病毒只会对文件造成破坏, 不会造成数据丢失#C.感染病毒,有时会窃取敏感信息,给用户带来经济损失#D.感染病毒会一定会对计算机软硬件带来危害“ C136 单选题 “不属于 VPN 的核心技术是_。#A. 隧道技术 #B. 身份认证#C. 日志记录 #D. 访问控制“ C137 单选题 “目前,VPN 使用了_技术保证了通信的安全性。#A. 隧道
20、协议、身份认证和数据加密 #B. 身份认证、数据加密#C. 隧道协议、身份认证 #D. 隧道协议、数据加密“ A138 单选题 “_通过一个拥有与专用网络相同策略的共享基础设施,提供对企业内部网或外部网的远程访问。#A. Access VPN #B. Intranet VPN#C. Extranet VPN #D. Internet VPN“ A139 单选题 “_是世界上首个强制推行网络实名制的国家。#A.美国 #B.日本 #C.韩国 #D.德国“ C140 单选题 “计算机软件的著作权属于_-#A.销售商 #B.使用者 #C.软件开发者 #D.购买者“ C141 单选题 “杀毒软件能够_。
21、#A.消除已感染的所有病毒#B.发现并阻止任何病毒的入侵#C.杜绝对计算机的侵害#D.发现病毒入侵的某些迹象并及时清除或提醒操作者“ D142 单选题 “口令破解的最好方法是_#A.暴力破解 #B.组合破解 #C.字典攻击 #D.生日攻击“ B143 单选题 “杂凑码最好的攻击方式是_#A. 穷举攻击 #B.中途相遇 #C.字典攻击 #D.生日攻击“ D144 单选题 “可以被数据完整性机制防止的攻击方式是 _#A.假冒 #B.抵赖 #C.数据中途窃取 #D.数据中途篡改“ D145 单选题 “会话侦听与劫持技术属于_技术#A.密码分析还原 #B.协议漏洞渗透 #C.应用漏洞分析与渗透 #D.
22、 DOS 攻击“ B146 单选题 “PKI 的主要组成不包括 _#A. CA #B. SSL #C. RA #D. CR“ B147 单选题 “恶意代码是(指没有作用却会带来危险的代码) _#A. 病毒 #B. 广告 #C.间谍 #D. 以上都是“ D148 单选题 “社会工程学常被黑客用于_#A. 口令获取 #B. ARP #C. TCP #D. DDOS“ A149 单选题 “windows 中强制终止进程的命令是_#A. Tasklist #B. Netsat #C. Taskkill #D. Netshare“ C150 单选题 “现代病毒木马融合了_-新技术#A. 进程注入 #B.
23、注册表隐藏 #C.漏洞扫描 #D.都是“ D151 单选题 “溢出攻击的核心是_#A. 修改堆栈记录中进程的返回地址 #B.利用 Shellcode#C. 提升用户进程权限 #D. 捕捉程序漏洞“ A152 单选题 “中华人民共和国网络安全法自_起施行。 #A.2016 年 11 月 7 日 #B.2017 年 6 月 1 日 #C.2017 年 1 月 1 日 #D.2016 年 12 月 1 日 “ B153 单选题 “网络运营者应当对其收集的用户信息严格保密,并建立健全 _。#A.用户信息保密制度 #B.用户信息保护制度 #C.用户信息加密制度 #D.用户信息保全制度 “ B154 单选
24、题 “网络运营者不得泄露、篡改、毁损其收集的个人信息;未经 _同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。 #A.本人 #B.本人单位 #C.被收集者 #D.国家主管部门 “ C155 单选题 “企业负责人年度关键业绩指标评价标准中(专业公司) ,网络与信息安全任务完成率中:重点考核落实公司网络与信息安全方面工作任务和要求的任务完成情况,不发生网络与信息安全事件方面。发生网络安全重大管理违章事件,每起减该指标分值的_%;发生网络安全较大管理违章事件,每起减该指标分值的 _- %;发生网络安全管理违章事件,每起减该指标分值的_%;发生网络安全技术违章事件,每起减
25、该指标分值的 _ %。#A.5 3 1 0.5 #B. 4 2 1 0.5 #C.5 2.5 1 0.5 #D.4 3 2 0.57 “C156 单选题 “_负责统筹协调网络安全工作和相关监督管理工作。#A.国家网信部门 #B.国务院电信主管部门 #C.公安部门 #D.以上均是“ A157 单选题 “下列不属于网络系统安全的技术是_#A.防火墙 #B.加密狗 #C.认证 #D.防病毒“ B158 单选题 “企业负责人年度业绩考核减项指标及评价标准,各单位提供的信息系统软硬件产品存在恶意漏洞、恶意代码的,每起减 分;引起严重后果的,每起减 分。 ( )#A.1 3#B.2 4#C.2 5#D.1
26、 4“ B159 单选题 “国家坚持网络安全与信息化发展并重,遵循( )的方针,推进网络基础设施建设和互联互通,鼓励网络技术创新和应用,支持培养网络安全人才,建立健全网络安全保障体系,提高网络安全保护能力。#A.积极利用、科学发展、依法管理、确保安全 #B.同步规划、同步建设、同步使用#C.网络实名制#D.网络安全等级保护制度“ A160 单选题 “网络安全法规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并( )有关单位做好网络安全宣传教育工作。#A.指导、督促#B.支持、指导#C.鼓励、引导#D.支持、引导 “ A161 单选题 “国家建立和完善网络安全标准体系。 ( )和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准.#A.电信研究机构#B.国务院标准化行政主管部门#C.网信部门#D.电信企业“ B162 单选题 “网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构( )或者安全检测符合要求后,方可销售或者提供。#A.认证设备合格#B.安全认证合格#C.认证网速合格#D.认证产品合格“ B163 单选题 “国家鼓励开发网络数据安全保护和利用技术,促进( )开放,推动技术创新和经济社会发展。