20XX年网络安全知识竞赛试题.docx

上传人:西安人 文档编号:496913 上传时间:2018-11-18 格式:DOCX 页数:17 大小:23.75KB
返回 下载 相关 举报
20XX年网络安全知识竞赛试题.docx_第1页
第1页 / 共17页
20XX年网络安全知识竞赛试题.docx_第2页
第2页 / 共17页
亲,该文档总共17页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《20XX年网络安全知识竞赛试题.docx》由会员分享,可在线阅读,更多相关《20XX年网络安全知识竞赛试题.docx(17页珍藏版)》请在三一文库上搜索。

1、第 1 页 20XX 年网络安全知识竞赛试题 特征码 YmIuLalWtwDKzzpHosWU 20XX 年网络安全知识竞赛试题 一、单选题 1、网页恶意代码通常利用( C )来实现植入并进行攻击。 A、 口令攻击 B、 U 盘工具 C、 IE 浏览器的漏洞 D、 拒绝服务攻击 2、要安全浏览网页,不应该( A ) 。 A、 在他人计算机上使用“自动登录”和“记住密码”功能 第 2 页 B、 禁止使用 Active(错)控件和 Java 脚本 C、 定期清理浏览器 Cookies D、 定期清理浏览器缓存和上网历史记录 3、用户暂时离开时,锁定 WindoTP 协议用来接收 E-MAIL。 (

2、错) 14、在堡垒主机上建立内部 DNS 服务器以供外界访问,可以增 强 DNS 服务器的安全性。 (错) 15、为了防御网络监听,最常用的方法是采用物理传输。 (错) 16、使用最新版本的网页浏览器软件可以防御黑客攻击。 (对) 17、通过使用 SOCKS5 代理服务器可以隐藏 QQ 的真实 IP。 (对) 18、一但中了 IE 窗口炸弹马上按下主机面板上的 Reset 键,重 起计算机。 (错) 第 3 页 19、禁止使用活动脚本可以防范 IE 执行本地任意程序。 (对) 20、只要是类型为 TXT 的文件都没有危险。 (错) 21、不要打开附件为 SHS 格式的文件。 (对) 22、发现

3、木马,首先要在计算机的后台关掉其程序的运行。 (对) 23、限制网络用户访问和调用 cmd 的权限可以防范 Unicode 漏 洞。 (对) 24、解决共享文件夹的安全隐患应该卸载 Microsoft 网络的文 件和打印机共享。 (对) 25、不要将密码写到纸上。 (对) 26、屏幕保护的密码是需要分大小写的。 (对) 27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病 毒。 (对) 第 4 页 28、木马不是病毒。 (对) 29复合型防火墙防火墙是内部网与外部网的隔离点,起着监 视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 (对) 30、非法访问一旦突破数据包过滤型防火墙,即

4、可对主机上的 软件和配置漏洞进行攻击。 (错) 31、ATM 技术领先于 TCP/IP 技术,即将取代 IP 技术,实现语 音、视频、数据传输网络的三网合一(错) 32、Internet 设计之初,考虑了核战争的威胁,因此充分考虑 到了网络安全问(错) 33、我的计算机在网络防火墙之内,所以其他用户不可能对我 计算机造成威胁(错) 34、Internet 没有一个集中的管理权威(对) 35、统计表明,网络安全威胁主要来自内部网络,而不是 Internet(对) 第 5 页 36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中 (错) 37、路由器在转发 IP 分组时,一般不检查 IP 分组

5、的源地址, 因此可以伪造 IP 分组的源地址进行攻击,使得网络管理员无法 追踪。 (对) 38、发起大规模的 DDoS 攻击通常要控制大量的中间网络或系统 (对) 39、路由协议如果没有认证功能,就可以伪造路由信息,导致 路由表混乱,从而使网络瘫痪(对) 40、目前入侵检测系统可以及时的阻止黑客的攻击。 (错) 41、TCSEC 是美国的计算机安全评估机构和安全标准制定机构 (对) 42、蠕虫、特洛伊木马和病毒其实是一回事(错) 43、只要选择一种最安全的操作系统,整个系统就可以保障安 第 6 页 全(错) 44、在计算机系统安全中,人的作用相对于软件,硬件和网络 而言,不是很重要(错) 45

6、、在设计系统安全策略时要首先评估可能受到的安全威胁 (对) 46、安装系统后应当根据厂商或安全咨询机构的建议对系统进 行必要的安全配置(对) 47、系统安全的责任在于 IT 技术人员,最终用户不需要了解安 全问题(错) 48网络的发展促进了人们的交流,同时带来了相应的安全问 题(错) 49具有政治目的的黑客只对政府的网络与信息资源造成危害 (错) 50、病毒攻击是危害最大、影响最广、发展最快的攻击技术 (错) 第 7 页 51、黑色星期四“是因有人通过 BELL 实验室与 Internet 连接的 有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的 (错) 52、邮件的附件如果是带有.exe

7、、.com、.pif、.pl、.src 和. vbs 为后缀的文件,应确定其安全后再打开 (对) 53、在信息战中中立国的体现要比非信息战简单(错) 54、信息战的军事目标是指一个国家军队的网络系统、信息系 统、数据资源(错) 55、计算机病毒是计算机系统中自动产生的(错) 56、小球病毒属于引导型病毒(对) 57、公安部公共信息网络安全监察部门主管全国的计算机病毒 防治管理工作(对) 58、计算机病毒防治产品实行销售许可证制度(对) 第 8 页 59、计算机病毒防治产品分为三级,其中三级品为最高级(错) 60,删除不必要的网络共享可以提高防范病毒的能力(对) 61、带 VPN 的防火墙一旦设

8、置了 VPN 功能,则所有通过防火墙 的数据包都将 62、通过 VPN 通道进行通讯(错) 63、VPN 的所采取的两项关键技术是认证与加密(对) 64、要保证一个公司总部与其分支机构的网络通讯安全只有通 过 VPN 来实现(错) 65、网络安全工程实施的关键是质量,而质量的关键是服务的 长期保障能力(对) 66、网络安全服务的开展与网络安全防范是一对矛盾(对) 67、网络安全边界防范的不完备性仅指防外不防内(错) 第 9 页 68、使用最新版本的网页浏览器软件可以防御黑客攻击。 (错) 69、不要将密码写到纸上。 (对) 70、计算机数据恢复在实际生活当中可以百分百恢复。 (错) 71、违反

9、国家法律、法规的行为,危及计算机信息系统安全的 事件,称为计算机案件。 (对) 72、计算机犯罪是行为人以计算机为工具或以计算机资产为犯 罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的 行为。 (对) 73、 计算机信息系统的安全威胁同时来自内、外两个方面。 (对) 74、外单位人员如可以随意接入奇瑞公司内网。 (错) 75、格式化过后的计算机,原来的数据就找不回来了(错) 问答题: 第 10 页 1、今年我国首届国家网络安全宣传周的主题是什么? 答案:共建网络安全,共享网络文明 2、罗定职业技术学院的官方网址是什么? 答案:L 代码,以此来骗取用户银行或信用卡账号、密码等私 人资料。

10、 9、什么是网络安全? 答案:网络安全是指网络系统的硬件、软件及其系统中的数据 受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄 露,系统可以连续可靠正常地运行,网络服务不被中断。 10、什么是木马? 答案:木马是一种带有恶意性质的远程控制软件。木马一般分 为客户端 (client)和服务器端(server) 。客户端就是本地使用的各种 命令的控制台,服务器端则是要给别人运行,只有运行过服务 第 11 页 器端的计算机才能够完全受控。木马不会像病毒那样去感染文 件。 11、什么是后门? 答案:后门是指一种绕过安全性控制而获取对程序或系统访问 权的方法。 12、防范网络黑客防措施有哪些?

11、答案:选用安全的口令口令不得以明文方式存放在系统中 建立帐号锁定机制实施存取控制确保数据的安全 13、网络病毒的有哪些? 答案:邮件附件、E-mail 、Web 服务器、文件共享。 14、局域网内部若出现 ARP 攻击,会出现哪两种两句现象? 答案:1.不断弹出“本机的(错) (错) (错)段地址与网络中 的(错) (错) (错)段地址冲突”的对话框。2.计算机不能正 常上网,出现网络中断的症状。 第 12 页 15、控制 USB 接口使用的目的? 答案:1、网络的安全 2、信息的保密 16、什么是 IP 欺骗? 答案:攻击者可通过伪装成被信任源 IP 地址等方式来骗取目标 主机的信任。 17

12、、电子邮件存在哪些安全性问题? 1、垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。 垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务 器的空间。2、诈骗邮件通常指那些带有恶意的欺诈性邮件。利 用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。 3、邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为, 信箱不能承受时就会崩溃。4、通过电子邮件传播的病毒,大多 数采用附件的形式夹带在电子邮件中。当收信人打开附件后, 病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身 放入附件中,以此方式继续传播扩散。 第 13 页 18、什么是网络蠕虫? 答案:网络蠕虫是一种智能化、自动化

13、,综合网络攻击、密码 学和计算机病毒技术,无须计算机使用者干预即可运行的攻击 程序或代码。 19、网络蠕虫有什么特征? 答案:具有病毒的特征,传染性,隐蔽性,破坏性;不利用文 件寄生,可以主动传播,并且通过网络可快速传播,容易造成 网络拥塞;具有智能化、自动化和高技术化; 20、防火墙的基本功能有哪些? 答案:1 过滤进出网络的数据;2 管理进出网络的访问行为;3 封堵某些禁止的业务;4 记录进出网络的信息和活动;5 对网络 的攻击进行将侧和报警。 21、因特网电子商务系统必须保证网络安全的四大要素是什么? 答案:1 传输数据的保密性;2 数据的完整性;3 交易各方身份 第 14 页 的真实性

14、; 4 交易的不可抵赖性; 21、对蠕虫病毒和一般病毒进行比较有什么区别? 答案:存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独 立程序上; 传染机制:普通病毒在宿主程序上运行,蠕虫病毒 会主动攻击; 传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的 计算机。 22、黑客攻击的动机都有哪些? 答案:1.好奇心理 2.挑战性。3.报复心理 4,经济利益 5,政 治目的,6.情报获取 23、什么是密码破解,有哪些方法? 答案:通过猜解或者直接破坏原密码的密码验证机制来达到和 密码分析一样的最终效果,或者是密码对应的权限。 一般的密码破解大致分为以下几类。 第 15 页 1)使用软件无限次尝

15、试密码。2)绕过密码验证机制。3)如果 密码加密,使用替代密码代替原密码 24、后门程序与计算机病毒的差别是什么? 答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算 机中,进行信息搜集或便于黑客进入。后门程序和计算机病毒 最大的差别,在于后门程序不一定有自我复制的动作,即后门 程序不一定会“感染”其他计算机。 25、黑客技术发展趋势是什么? 答案:(1)网络攻击的自动化程度和攻击速度不断提高(2) 攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快 (4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不 对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大 26、什么是漏洞?

16、答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略 上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问 第 16 页 或破坏系统。 27、网络面临的安全威胁主要有哪些方面? 网络面临的安全威胁可分为两种:一是对网络数据的威胁;二 是对网络设备的威胁。概括起来主要威胁包括以下几个方面: 1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。 2)人为但属于操作人员无意的失误造成的数据丢失。3)来自 外部和内部人员的恶意攻击和入侵。 28、IPv6 先对 IPv4 有哪些优势? IPv6 优势:首先,IPv6 解决了 IP 地址数量短缺的问题;其次, IPv6 对 IPv4 协议中诸多不完善之处进行了较大的改进,在网 络保密性、完整性方面作了更好的改进,在可控性和抗否认性 方面有了新的保证。 29、计算机病毒传染的一般过程是什么? 答案:1)判断传染目标(文件)是否符合感染条件(是否已经 被感染) 第 17 页 2)若目标符合感染条件,则将病毒链接到传染目标的特点位置, 并存入磁盘。 3)继续监视系统的运行,寻找新的传染目标 30、网络安全服务包括哪些? 答案:1、对等实体认证服务 2、数据源点认证服务 3 数据保密 服务 4 数据完整性服务 5 访问控制服务 6 可用性

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 事务文书


经营许可证编号:宁ICP备18001539号-1