网络安全知识竞赛题库及答案(2)
2017网络安全知识竞赛题库及答案
35、以网络为本的知识文明人们所关心的主要安全是( C )
A、人身安全 B、社会安全 C、信息安全
47、第一次出现"HACKER"这个词是在( B )
钟丽缇照片A、BELL实验室 B、麻省理工AI实验室 C、AT&T实验室
36、可能给系统造成影响或者破坏的人包括( A )
A、所有网络与信息系统使用者 B、只有黑客 C、只有管理员
学校团支部工作总结37、黑客的主要攻击手段包括( A )
A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击
38、从统计的情况看,造成危害最大的黑客攻击是( C )
A、漏洞攻击 B、蠕虫攻击 C、病毒攻击
39、第一个计算机病毒出现在( B )
A、40年代 B、70 年代 C、90年代
40、口令攻击的主要目的是( B )热门职业
A、获取口令破坏系统 B、获取口令进入系统 C、仅获取口令没有用途长春特美食
41、通过口令使用习惯调查发现有大约_B的人使用的口令长度低于5个字符的
A、50、5% B、51、 5% C、52、5%
42、通常一个三个字符的口令破解需要( B )
A、18毫秒 B、18 秒 C、18分钟
43、邮件攻击主要是( B )
A、破坏被攻击者邮件服务器 B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端
黄山风景区44、逻辑通常是通过( B )
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏
45、扫描工具( C )
A、只能作为攻击工具 B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
46、黑客造成的主要安全隐患包括( A )
A、破坏系统、窃取信息及伪造信息
B、攻击系统、获取信息及假冒信息
C、进入系统、损毁信息及谣传信息
47、从统计的资料看,内部攻击是网络攻击的( B )
A、次要攻击 B、最主要攻击 C、不是攻击源
48、一般性的计算机安全事故和计算机违法案件可由_____受理( C )
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地当地县级(区、市)公安机关治安部门。
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
49、计算机刑事案件可由_____受理( A )
A、案发地市级公安机关公共信息网络安全监察部门
B、案发地市级公安机关治安部门
C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门
D、案发地当地公安派出所
50、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公
共信息网络安全监察部门( D )
A、8小时 B、48小时 C、36小时 D、24小时
51、对计算机安全事故的原因的认定或确定由_____作出( C )
A、人民法院 B、公安机关 C、发案单位 D、以上都可以
52、对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的, B 应当要求限期整改。
A、人民法院 B、公安机关 C、发案单位的主管部门 D、以上都可以
53、传入我国的第一例计算机病毒是( B )
A、新西兰病毒 B、小球病毒 C、1575病毒 D、米开朗基罗病毒
54、我国是在__年出现第一例计算机病毒( C )
A、1980 B、1983 C、1988 D、1977
55、计算机病毒是( A )
A、计算机程序 B、数据 C、临时文件 D、应用软件 56、1994年我国颁布的第一个与信息安全有关的法规是( D )
A、国际互联网管理备案规定 B、计算机病毒防治管理办法
C、网吧管理规定 D、中华人民共和国计算机信息系统安全保护条例
57、网页病毒主要通过以下途径传播( C )
A、邮件 B、文件交换 C、网络浏览 D、光盘
58、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行, 后果严重的,将受到____处罚( A )
A、处五年以下有期徒刑或者拘役 B、拘留 C、 D、警告
59、计算机病毒防治产品根据____标准进行检验( A )
A、计算机病毒防治产品评级准测 B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则 D、计算机病毒防治产品检验标准
60、《计算机病毒防治管理办法》是在哪一年颁布的( C )
A、1994 B、1997 C、2000 D、1998
61、著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行为实施行政处罚,适用( A )
A《著作权行政处罚实施办法》深圳景点
B《互联网著作权行政保护办法》
C民法中关于知识产权的相关规定
D《商标法》
62、目前的防火墙防范主要是( B )
A、主动防范 B、被动防范 C、不一定
63、IP地址欺骗通常是( A )
A、黑客的攻击手段 B、防火墙的专门技术 C、IP 通讯的一种模式 黑客在攻击中进行端口扫描可以完成( D )。
A、 检测黑客自己计算机已开放哪些端口
B、口令破译
C、 获知目标主机开放了哪些端口服务
D、截获网络流量
64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)
A、微软公司软件的设计阶段的失误 B、微软公司软件的实现阶段的失误
C、系统管理员维护阶段的失误 D、最终用户使用阶段的失误
65、木马程序一般是指潜藏在用户电脑中带有恶意性质的 ( A ),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件 B、计算机操作系统 C、木头做的马
66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 ( B ),以保证能防止和查杀新近出现的病毒。
A、 分析 B、 升级 C、检查
67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。
A、两台计算机都正常
发布评论