计算机网络技术安全知识竞赛试题(附答案)

2016-04-20 阅读答案 阅读:

第一篇:《网络安全知识竞赛题库》

单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B) (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、窃听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫 (D) )防火墙的特点。

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障【计算机网络技术安全知识竞赛试题(附答案)】

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代【计算机网络技术安全知识竞赛试题(附答案)】

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)【计算机网络技术安全知识竞赛试题(附答案)】

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

【计算机网络技术安全知识竞赛试题(附答案)】

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

第二篇:《网络信息安全知识网络竞赛试题(附答案)》

网络信息安全知识竞赛试题及答案

单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

2.为了防御网络监听,最常用的方法是(B)

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP B、FTPC、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击

6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证

8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙;B、加密狗;C、认证;D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是(D)【计算机网络技术安全知识竞赛试题(附答案)】

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器

11.不属于常见的危险密码是(D)

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码

12.不属于计算机病毒防治的策略的是(D)

A、 确认您手头常备一张真正“干净”的引导盘

B、 及时、可靠升级反病毒产品

C、 新购置的计算机软件也要进行病毒检测

D、 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于(A)

A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒

16.SQL杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络

17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%(B)160%(C)60%(D)300%

19.信息安全风险缺口是指(A)

(A)IT的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代(B)九十年代中叶前(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理(B)访问控制(C)消除风险(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人(B)技术(C)模型(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;

第三篇:《全国大学生网络安全知识竞赛试题答案》

1.大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。小吴应当承担() ________________________________________

A.侵权责任

B.违约责任

C.刑事责任

D.行政责任

2.绿色上网软件可以安装在家庭和学校的

________________________________________

A.电视机上

B.个人电脑上

C.电话上

D.幻灯机上

3.以下有关秘钥的表述,错误的是() ________________________________________

A.密钥是一种硬件

B.密钥分为对称密钥与非对称密钥

C.对称密钥加密是指信息的发送方和接收方使用同一个密钥去加密和解密数据

D.非对称密钥加密需要使用不同的密钥来分别完成加密和解密操作

4.浏览网页时,遇到的最常见的网络广告形式是()

________________________________________

A.飘移广告

B.旗帜广告

C.竞价广告

D.邮件列表

5.下列选项中,不属于个人隐私信息的是()

________________________________________

A.恋爱经历

B.工作单位

C.日记

D.身体健康状况

6.根据《互联网上网服务营业场所管理条例》,网吧每日营业时间限于() ________________________________________

A.6时至24时

B.7时至24时

C.8时至24时

D.9时至24时

7.李某将同学张某的小说擅自发表在网络上,该行为()

________________________________________

A.不影响张某在出版社出版该小说,因此合法

B.侵犯了张某的著作权

C.并未给张某造成直接财产损失,因此合法

D.扩大了张某的知名度,应该鼓励

8.在设定网上交易流程方面,一个好的电子商务网站必须做到()

________________________________________

A.对客户有所保留

B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的

C.使客户购物操作繁复但安全

D.让客户感到在网上购物与在现实世界中的购物流程是有区别的

9.我国出现第一例计算机病毒的时间是()

________________________________________

A.1968年

B.1978年

C.1988年

D.1998年

10.表演者对其表演享有许可他人通过网络向公众传播其表演并获得报酬的权利。该权利的保护期限是() ________________________________________

A.50年

B.60年

C.30年

D.没有期限

11.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46届,其世界电信日的主题为()

________________________________________

A.“让全球网络更安全”

B.“信息通信技术:实现可持续发展的途径”

C.“行动起来创建公平的信息社会”

D.“宽带促进可持续发展”

12.下列有关隐私权的表述,错误的是()

________________________________________

A.网络时代,隐私权的保护受到较大冲击

B.虽然网络世界不同于现实世界,但也需要保护个人隐私

C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私

D.可以借助法律来保护网络隐私权

13.在原告起诉被告抢注域名案件中,以下不能判定被告对其域名的注册、使用具有恶意的是()

________________________________________

A.为商业目的将他人驰名商标注册为域名的

B.为商业目的注册与原告的域名近似的域名,故意造成与原告网站的混淆,误导网络用户访问其网站的

C.曾要约高价出售其域名获取不正当利益的

【计算机网络技术安全知识竞赛试题(附答案)】

D.注册域名后自己准备使用的

14.根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。

________________________________________

A.500元

B.1000元

C.3000元

D.5000元

15.关于网络游戏的经营规则,下列说法错误的是()

________________________________________

A.网络游戏运营企业应当要求网络游戏用户使用有效身份证件进行实名注册

B.网络游戏运营企业终止运营网络游戏应当提前60日予以公告

C.我国对国产网络游戏实行备案制

D.我国对进口网络游戏实行备案制

二、多选题

1.“三网合一”的“三网”是指() ________________________________________

A.电信网

B.有线电视网

C.计算机网

D.交换网

2.未经权利人许可,不得将其作品或录音制品上传到网上和在网上传播。这里的权利人包括() ________________________________________

A.版权所有人

B.表演者

C.录音制品制作者

D.网站管理者

3.下列有关局域网的说法,正确的是()

________________________________________

第四篇:《2015年网络信息安全知识教育竞赛试题(附答案)》

判断题:

1.VPN的主要特点是通过加密使信息能安全的通过Internet传递。

正确答案:正确

2.密码保管不善属于操作失误的安全隐患。

正确答案:错误

3.漏洞是指任何可以造成破坏系统或信息的弱点。

正确答案:正确

4.安全审计就是日志的记录。

正确答案:错误

5.计算机病毒是计算机系统中自动产生的。【计算机网络技术安全知识竞赛试题(附答案)】

正确答案:错误

6.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护

正确答案:错误

7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。

正确答案:错误

8.最小特权、纵深防御是网络安全原则之一。

正确答案:正确

9.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全

管理策略。

正确答案:正确

10.用户的密码一般应设置为16位以上。

正确答案:正确

11.开放性是UNIX系统的一大特点。

正确答案:正确

12.防止主机丢失属于系统管理员的安全管理范畴。

正确答案:错误

13.我们通常使用SMTP协议用来接收E-MAIL。

正确答案:错误

14.在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 正确答案:错误

15.为了防御网络监听,最常用的方法是采用物理传输。

正确答案:错误

16.使用最新版本的网页浏览器软件可以防御黑客攻击。

正确答案:正确

17.WIN2000系统给NTFS格式下的文件加密,当系统被删除,重新安装后,原加密

的文件就不能打开了。

正确答案:正确

18.通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

正确答案:正确【计算机网络技术安全知识竞赛试题(附答案)】

19.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

20.禁止使用活动脚本可以防范IE执行本地任意程序。

正确答案:正确

21.只要是类型为TXT的文件都没有危险。

正确答案:错误

22.不要打开附件为SHS格式的文件。

正确答案:正确

23.发现木马,首先要在计算机的后台关掉其程序的运行。

正确答案:正确

24.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

正确答案:正确

25.解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

正确答案:正确

26.不要将密码写到纸上。

正确答案:正确

27.屏幕保护的密码是需要分大小写的。

正确答案:正确

28.计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

正确答案:正确

29.木马不是病毒。

30.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流

的作用,同时也常结合过滤器的功能。

正确答案:正确

31.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻

击。

正确答案:错误

32.ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网正确答案:错误

33.Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问

正确答案:错误

34.我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁

正确答案:错误

33.Internet没有一个集中的管理权威。

正确答案:正确

34.统计表明,网络安全威胁主要来自内部网络,而不是Internet。

正确答案:正确

35.蠕虫、特洛伊木马和病毒其实是一回事

正确答案:错误

36.只要设置了足够强壮的口令,黑客不可能侵入到计算机中

37.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进

使得网络管理员无法追踪。

正确答案:正确

38.发起大规模的DDoS攻击通常要控制大量的中间网络或系统。

正确答案:正确

39.路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络

瘫痪。

正确答案:正确

40.目前入侵检测系统可以及时的阻止黑客的攻击。

正确答案:错误

41.TCSEC是美国的计算机安全评估机构和安全标准制定机构。

正确答案:正确

42在Winodws NT操作系统中每一个对象(如文件,用户等)都具备多个SID

正确答案:错误

43.Windows NT域(Domain)中的用户帐号和口令信息存储在"域控制器"中。

正确答案:正确

44.Windows NT中用户登录域的口令是以明文方式传输的

正确答案:错误

45.只要选择一种最安全的操作系统,整个系统就可以保障安全

第五篇:《计算机网络安全管理知识竞赛试题(附答案)》

一、单项选择题(每小题

1

分,共

30

分)

1.

非法接收者在截获密文后试图从中分析出明文的过程称为(A

A.

破译

B.

解密

C.

加密

D.

攻击

2.

以下有关软件加密和硬件加密的比较,不正确的是(B

A.

硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

B.

硬件加密的兼容性比软件加密好

C.

硬件加密的安全性比软件加密好

D.

硬件加密的速度比软件加密快

3.

下面有关

3DES

的数学描述,正确的是(B

A.

C=E(E(E(P,

K1),

K1),

K1)

B.

C=E(D(E(P,

K1),

K2),

K1)

C.

C=E(D(E(P,

K1),

K1),

K1)

D.

C=D(E(D(P,

K1),

K2),

K1)

4.

PKI

无法实现(D

A.

身份认证

B.

数据的完整性

C.

数据的机密性

D.

权限分配

5.

CA

的主要功能为(D

A.

确认用户的身份

B.

为用户提供证书的申请、下载、查询、注销和恢复等操作

C.

定义了密码系统的使用方法和原则

D.

负责发放和管理数字证书

6.

数字证书不包含(

B

A.

颁发机构的名称

B.

证书持有者的私有密钥信息

C.

证书的有效期

D.

CA

签发证书时所使用的签名算法

7.

“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A

A.

身份认证的重要性和迫切性

B.

网络上所有的活动都是不可见的

C.

网络应用中存在不严肃性

D.

计算机网络是一个虚拟的世界

8.

以下认证方式中,最为安全的是(

D

A.

用户名+密码

B.

卡+密钥

C.

用户名+密码+验证码

D.

卡+指纹

9.

将通过在别人丢弃的废旧硬盘、U

盘等介质中获取他人有用信息的行为称为(D

A.

社会工程学

B.

搭线窃听

C.

窥探

D.

垃圾搜索

10.

ARP

欺骗的实质是(A

A.

提供虚拟的

MAC

IP

地址的组合

B.

让其他计算机知道自己的存在

C.

窃取用户在网络中传输的数据

D.

扰乱网络的正常运行

11.

TCP

SYN

泛洪攻击的原理是利用了(A

A.

TCP

三次握手过程

B.

TCP

面向流的工作机制

C.

TCP

数据传输中的窗口技术

D.

TCP

连接终止时的

FIN

报文

12.

DNSSEC

中并未采用(

C

A.

数字签名技术

B.

公钥加密技术

C.

地址绑定技术

D.

报文摘要技术

13.

当计算机上发现病毒时,最彻底的清除方法为(A

A.

格式化硬盘

B.

用防病毒软件清除病毒

))

C.

删除感染病毒的文件

14.

木马与病毒的最大区别是(B

A.

木马不破坏文件,而病毒会破坏文件

D.

删除磁盘上所有的文件

B.

木马无法自我复制,而病毒能够自我复制

C.

木马无法使数据丢失,而病毒会使数据丢失

D.

木马不具有潜伏性,而病毒具有潜伏性

15.

经常与黑客软件配合使用的是(C

A.

病毒

B.

蠕虫

C.

木马

16.

目前使用的防杀病毒软件的作用是(C

D.

间谍软件

A.

检查计算机是否感染病毒,并消除已感染的任何病毒

B.

杜绝病毒对计算机的侵害

C.

检查计算机是否感染病毒,并清除部分已感染的病毒

D.

查出已感染的任何病毒,清除部分已感染的病毒

17.

死亡之

ping

属于(

B

A.

冒充攻击

C.

重放攻击

D.

篡改攻击

B.

拒绝服务攻击

18.

泪滴使用了

IP

数据报中的(A

A.

段位移字段的功能

C.

标识字段的功能

19.

ICMP

泛洪利用了(C

A.

ARP

命令的功能

C.

ping

命令的功能

A.

ICMP

泛洪

B.

协议字段的功能

D.

生存期字段的功能

B.

tracert

命令的功能

D.

route

命令的功能

C.

死亡之

ping

D.

Smurf

攻击

20.

将利用虚假

IP

地址进行

ICMP

报文传输的攻击方法称为(D

B.

LAND

攻击

21.

以下哪一种方法无法防范口令攻击(

A

A.

启用防火墙功能

C.

关闭不需要的网络服务

A.集线器

B.

交换机

B.

设置复杂的系统认证口令

D.

修改系统默认的认证名称

C.

路由器

D.

Windows

Server

2003

操作系统

22.

以下设备和系统中,不可能集成防火墙功能的是(

A

23.

对“防火墙本身是免疫的”这句话的正确理解是(

B

A.

防火墙本身是不会死机的

B.

防火墙本身具有抗攻击能力

C.

防火墙本身具有对计算机病毒的免疫力

D.

防火墙本身具有清除计算机病毒的能力

24.

以下关于传统防火墙的描述,不正确的是(A

A.

即可防内,也可防外

B.

存在结构限制,无法适应当前有线网络和无线网络并存的需要

C.

工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈

D.

容易出现单点故障

25.

下面对于个人防火墙的描述,不正确的是(C

A.

个人防火墙是为防护接入互联网的单机操作系统而出现的

B.

个人防火墙的功能与企业级防火墙类似,而配置和管理相对简单

C.

所有的单机杀病毒软件都具有个人防火墙的功能

D.

为了满足非专业用户的使用,个人防火墙的配置方法相对简单

26.VPN

的应用特点主要表现在两个方面,分别是(A

A.

应用成本低廉和使用安全

C.

资源丰富和使用便捷

D.

高速和安全

B.

便于实现和管理方便

27.

如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现(

C

A.

外联网

VPN

A.

L2F

B.

内联网

VPN

C.

L2TP

C.

远程接入

VPN

D.

IPSec

D.

专线接入

28.

在以下隧道协议中,属于三层隧道协议的是(D

B.

PPTP

29.以下哪一种方法中,无法防范蠕虫的入侵。(B

A.

及时安装操作系统和应用软件补丁程序

B.

将可疑邮件的附件下载等文件夹中,然后再双击打开

C.

设置文件夹选项,显示文件名的扩展名

D.

不要打开扩展名为

VBS、SHS、PIF

等邮件附件

30.

以下哪一种现象,一般不可能是中木马后引起的(B

A.

计算机的反应速度下降,计算机自动被关机或是重启

B.

计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

C.

在没有操作计算机时,而硬盘灯却闪个不停

D.

在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

二、填空题(每空

1

分,共

20

分)

31.

根据密码算法对明文处理方式的标准不同,可以将密码系统分为

序列密码

加密机制

非交互式

两部分。

两种类型。

端口用于

DNS

客户端与

DNS

服务

网络宽带

32.

PKI

的技术基础包括

公开密钥体制

33.

知识身份认证分为

交互式

器端的通信,而

TCP

53

分组密

34.

DNS

同时调用了

TCP

UDP

53

端口,其中

UDP

53

端口用于

DNS

区域之间的数据复制。

35.

与病毒相比,蠕虫的最大特点是消耗

计算机内存

然后进行重发,以欺骗接收者的行为称为

重放

的行为称为

服务拒绝(或拒绝服务)

37.

LAND

攻击中,LAND

攻击报文的

IP

地址

其中

局域网

属于可信赖的安全域,而

Internet

36.

在网络入侵中,将自己伪装成合法用户来攻击系统的行为称为冒充;复制合法用户发出的数据,

;中止或干扰服务器为合法用户提供服务

目的

IP

地址

是相同的。

38.

防火墙将网络分割为两部分,即将网络分成两个不同的安全域。对于接入

Internet

的局域网,

属于不可信赖的非安全域。

39.

防火墙一般分为路由模式和透明模式两类。当用防火墙连接同一网段的不同设备时,可采用

明模式

防火墙;而用防火墙连接两个完全不同的网络时,则需要使用

路由模式

信息认证

两种类型。【计算机网络安全管理知识竞赛试题(附答案)】计算机网络安全管理知识竞赛试题(附答案)

防火墙。

40.

VPN

系统中的身份认证技术包括

用户身份认证

三、判断题(每小题

1

分,共

10

分)

41.

链路加密方式适用于在广域网系统中应用。(×

42.

“一次一密”属于序列密码中的一种。(√

43.

当通过浏览器以在线方式申请数字证书时,申请证书和下载证书的计算机必须是同一台计算机。

(√

44.

PKI

PMI

在应用中必须进行绑定,而不能在物理上分开。(×

45.

便

(√

46.

由于在

TCP

协议的传输过程中,传输层需要将从应用层接收到的数据以字节为组成单元划分成

多个字节段,然后每个字节段单独进行路由传输,所以

TCP

是面向字节流的可靠的传输方式。

(√

47.

ARP

缓存只能保存主动查询获得的

IP

MAC

的对应关系,而不会保存以广播形式接收到的

IP

MAC

的对应关系。

×(

48.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。

×(

49.

脚本文件和

ActiveX

控件都可以嵌入在

HTML

文件中执行。(√

50.

要实现

DDoS

攻击,攻击者必须能够控制大量的计算机为其服务。

√(

四、名词解释(每小题

4

分,共

20

分)

61.对称加密与非对称加密

答:在一个加密系统中,加密和解密使用同一个密钥,这种加密方式称为对称加密,也称为单密钥

加密(2

分)。【计算机网络安全管理知识竞赛试题(附答案)】文章计算机网络安全管理知识竞赛试题(附答案)出自http://

第六篇:《中学生计算机网络知识竞赛试题(附答案)》

选择题:

1.微型计算机的硬件系统包括:(D)

A.

主机、键盘和显示器

B.主机、存储器、输入设备和输出设备

C.微处理器、输入设备和输出设备

D.微处理器、存储器、总线、接口和外部设备

2.通常人们说“奔腾”系列微机,其中“奔腾”是指的:(A)

A.CPU的档次

B.内存的容量

C.硬盘的容量

D.字长

3.只读光盘的简称是:(D)

A.MO

B.WORM

C.WO

D.CD—ROM

4.硬盘在工作时,应特别注意避免:(C)

A.光线直射

B.噪声

C.强烈震动

D.环境卫生不好

5.计算机病毒的特点是具有:(A)

A.传播性、潜伏性、破坏性

B.传播性、破坏性、易读性

C.潜伏性、破坏性、易读性

D.传播性、潜伏性、安全性

6.计算机辅助教学的英文缩写是(D)

A.CAM

B.CAD

C.CAT

D.CAI

7.Windows在窗口提供了联机帮助的功能,按下热键(A),可以查看与该窗口操作有关的帮助信息。

A.F1

B.F2

C.F3

D.F4

8.在Windows的资源管理器中不允许(D)

A.一次删除多个文件

B.同时选择多个文件

C.一次拷贝多个文件

D.同时启动多个应用程序

9.在Windows在窗口中,关闭应用程序的方法有:(A)

A.单击窗口中的“关闭”按钮

B.单击窗口标题中的应用程序图标

C.双击窗口标题中的应用程序图标

D.利用快捷键Alt+F4

10.Word文档默认的扩展名为:(B)

A.TXT

B.DOC

C.WPS

D.BMP

11.剪切操作是指:(B)

A.

删除所选定的文本和图形

B.删除所选定的文本和图形并将其复制到剪切板上

C.不删除选定的文本和图形,只把它放置到剪切板上

D.等同于撤消操作

12.如果要将一行标题居中显示,将插入点移到该标题,应单击(A)按钮。

A.居中

B.减少缩进量

C.增加缩进量

D.分散对齐

13.如果要改变某段文本的颜色,应(A),再选择颜色。

A.先选择该文本段

B.将插入点置于该文本段

C.不选择文本段

D.选择任意文本段

14.如果用户误删了一些内容,可以用工具栏中的哪个按钮将被删除的内容恢复到屏幕上:(A)

A.撤消

B.粘贴

C.剪切

D.恢复

15.在PowerPoint环境下放映幻灯片的快捷键为:(B)

A.F1键

B.F5键

C.F7键

D.F8键

16.用PowerPoint制作的幻灯片在保存时默认的文件扩展名是:(B)

A.PPS

B.PPT

C.DOC

D.HTM

17.在放映幻灯片时,如果需要从第2张切换至第5张,应(A)

A.

在制作时建立第2张转至第5张的超链接

B.

停止放映,双击第5张后再放映

C.

放映时双击第5张就可切换

D.

右击幻灯片,在快捷菜单中选择第5张

18.要使所制作背景对所有幻灯片生效,应在背景对话框中选择:(C)

A.应用

B.取消

C.全部应用

D.确定

19.使用下面哪一个选项能创建一个新的幻灯片文件:(D)

A.使用模板

B.内容提示向导

C.空白幻灯片

D.以上都可以

20.在播放幻灯片的过程中,如果按下ESC键,会出现什么结果:(B)

A.暂停放映幻灯片

B.结束放映,回到编辑界面

C.关闭PowerPoint

D.放映最后一张幻灯片

21.拥有计算机并以拔号入网的用户需要使用:(A)

A.MODEM

B.鼠标

C.CD—ROM

D.电话机

22.计算机网络的特点是:(B)

A.精度高

B.资源共享

C.运算速度快

D.内存容量大

23.正确的电子邮件的地址格式为:(D)

A.用户名+计算机名+机构名+最高域名

B.计算机名+@机构名+用户名

C.计算机名+@用户名+最高域名+机构名

D.用户名+@计算机名+机构名+最高域名

24.电子邮件到达时,如果接收方没有开机,那么邮件将:(D)

A.开机时重新发送

B.丢失

C.退回给发件人

D.保存在服务商的E—mail服务器上

25.用Windows中的录音机录制发音时,首先要做哪一步操作:(B)

A.单击“录音”按钮

B.设置录音属性

C.拖动滑块,确定起始位置

D.打开一个声音文件

26.用Windows中的录音机把多个声音文件连接在一起,应选择哪一项操作:(C)

A.粘贴混合文件

B.复制文件

C.插入文件

D.与文件混合

27.用Windows中的录音机给朗读声添加背景音乐,应选择哪一项操作:(D)

A.粘贴插入文件

B.复制文件

C.插入文件

D.与文件混合

28.利用超级解霸捕捉VCD上的视频片段时,首先应该:(A)

A.设置捕捉的起始点和结束点

B.单击“MPGl”按钮

C.只设置捕捉的起始点即可

D.只设置捕捉的结束点即可

29.下列描述中正确的是:(D)

A.

将声音的音量提高或降低后,就不能再恢复到原来的音量

B.

在录音前应先确定录音的起始位置

C.

从VCD上截取下来的声音文件不能在Windows中的录音机中播放

D.

从VCD上截取声音时,应先确定录音的起始位置

30.下列描述中错误的是:(A)

A.

演示型课件的最大优点就是视觉效果突出,能接受用户的反馈意见

B.

课件设计就是指教师根据自己的教学要求而指定的一个课件制作方案

C.

脚本是贯穿课件制作全过程的依据,是课件制作中最主要的部分

D.“多媒体素材”包括图形、动画、图像、文本和声音等

31.同时按下(D)三个键可以实现系统的热启动。【中学生计算机网络知识竞赛试题(附答案)】中学生计算机网络知识竞赛试题(附答案)

A.Ctrl+Alt+Break

B.Ctrl+Esc+Del

C.Ctrl+Alt+Shift

D.Ctrl+Alt+Del

32.剪贴板是(A)中一块临时存放变换信息的区域。

A.RAM

B.ROM

C.硬盘

D.应用程序

33.在画图中,选用“矩形”工具后,移动鼠标到绘图区,拖动鼠标时按住(C)键可以绘制正方形。

A.Alt

B.Ctrl

C.shift

D.space

34.下列操作中能在各种中文输入法之间切换的是:(A)

A.Ctrl+shift

B.Ctrl+Backspace

C.Alt+F功能键

D.Shift+BackSpace

35.当一个应用程序窗口被最小化后,该应用程序将:(D)

A.被终止执行

B.继续在前台执行

C.被暂停执行

D.被转入后台执行

36.通常我们在对一张幻灯片进行编辑时应处在:(B)

A.大纲视图

B.幻灯片视图

C.备注页视图

D.浏览视图

37.在计算机网络中,“带宽”这一术语表示:(B)

A.数据传输的宽度

B.数据传输的速率

C.计算机位数

D.CPU的主频

38.计算机网络的国际域名一般以行业分类,如com代表商业组织,edu代表:(C)

A.军事部门

B.网络中心

C.教育机构

D.非军事政府部门

39.计算机与各学科课程整合的过程是:(A)

A.收集信息、处理信息、展示信息

B.文字处理、表格处理、数据分析

C.展示信息、处理信息、收集信息

D.数据分析、表格处理、文字处理

40.下列描述中错误的是:(D)

A.

计算机辅助教学有很强的模拟性,能使各学科教学变得更加生动

B.计算机辅助教学能够充分调动学生学习的主观能动性

C.计算机辅助教学能有效地进行个别化教学,因材施教

D.

计算机辅助教学不是实施素质教育的途径和方法

判断题:

1.用鼠标“右击”某一对象,就可打开它的控制菜单。(√)

2.在菜单操作中,若某菜单项之后有“…”,表示执行该菜单项时将引出对话框。(√)

3.打印机是和主机的COM1和COM2端口相连的。【中学生计算机网络知识竞赛试题(附答案)】文章中学生计算机网络知识竞赛试题(附答案)出自http://

计算机网络技术安全知识竞赛试题(附答案)

http://m.zhuodaoren.com/yuwen89685/

推荐访问:全国安全知识网络竞赛 计算机网络试题及答案

阅读答案推荐文章

推荐内容

上一篇:环境产业保护知识竞赛试题(附答案) 下一篇:世界精神卫生日宣传知识竞赛试题(附答案)