信息安全常识比赛试题
1.使网络服务器中充满着很多要求回复的信息,耗费带宽,导致网络或体系中止正常服务,这归于什么进犯类型?(A)A、拒绝服务B、文件同享C、BIND缝隙D、长途进程调用
A、选用物理传输(非网络)B、信息加密C、无线.向有限的空间输入超长的字符串是哪一种进犯手法?(A)A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP诈骗
5.用户收到了一封可疑的电子邮件,要求用户供给银行账户及暗码,这是归于何种进犯手法?(B)A、缓存溢出进犯;B、垂钓进犯;C、暗门进犯;D、DDOS进犯
6.WindowsNT和Windows2000体系能设置为在几回无效登录后确定帐号,这能够避免(B)A、木马;B、暴力进犯;C、IP诈骗;D、缓存溢出进犯
A依据账户名/口令认证;B依据摘要算法认证;C依据PKI认证;D依据数据库认证
A、严厉限制从一个给定的终端进行不合法认证的次数;B、确保口令不在终端上再现;C、避免用户运用太短的口令;D、运用机器发生的口令
A、不必生日做暗码B、不要运用少于5位的暗码C、不要运用纯数字D、自己做服务器
A、跟用户名相同的暗码B、运用生日作为暗码C、只要4位数的暗码D、10位的归纳型暗码
13.针对数据包过滤和运用网关技能存在的缺陷而引进的防火墙技能,这是()防火墙的特色。(D)
A、包过滤型B、运用级网关型C、复合型防火墙D、署理服务型14.在每天下午5点运用核算机结束时断开终端的衔接归于(A)
A、外部终端的物理安全B、通讯线的物理安全C、偷听数据D、网络地址诈骗15.2003年上半年发生的较有影响的核算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒
(A)很多耗费网络带宽(B)进犯个人PC终端(C)损坏PC游戏程序(D)进犯手机网络
(A)安全危险屏障(B)安全危险缺口(C)处理方法的革新(D)处理方法的缺口
(A)IT的开展与安全投入,安全认识和安全手法的不平衡(B)信息化中,信息缺乏发生的缝隙(C)核算机网络运转,维护的缝隙(D)核算中心的火灾危险
(A)主机年代,专网年代,多网合一年代(B)主机年代,PC机年代,网络年代(C)PC机年代,网络年代,信息年代(D)2001年,2002年,2003年
(A)网络的脆弱性(B)软件的脆弱性(C)处理的脆弱性(D)运用的脆弱性
(A)处理的脆弱性(B)运用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性
(A)信息内容的意义(B)病毒对软件进犯(C)黑客对体系进犯(D)黑客和病毒的进犯
(A)方针,结构和技能(B)安排,技能和信息(C)硬件,软件和人(D)财物,要挟和脆弱性
(A)定性评价与定量评价相结合(B)定性评价(C)定量评价(D)定点评价
(A)PDR把安全方针看作一个全体(B)PDR作为体系维护的第一道防地(C)PDR选用定性评价与定量评价相结合(D)PDR的关键因素是人
(A)直接的个人通讯;(B)同享硬盘空间、打印机等设备;(C)同享核算资源;D很多的数据交流。
(A)核算机网络带宽和速度大大进步。(B)核算机网络选用了分组交流技能。(C)核算机网络选用了电路交流技能(D)核算机网络的牢靠性大大进步。37.关于80年代Mirros蠕虫损害的描绘,哪句话是过错的?(B)
(A)该蠕虫运用Unix体系上的缝隙传达(B)盗取用户的秘要信息,损坏核算机数据文件(C)占用了很多的核算机处理器的时刻,导致拒绝服务(D)很多的流量阻塞了网络,导致网络瘫痪
(C)导致方针体系无法处理正常用户的恳求(D)假如方针体系没有缝隙,长途进犯就不或许成功
39.许多黑客进犯都是运用软件完成中的缓冲区溢出的缝隙,关于这一要挟,最牢靠的处理方案是什么?(C)(A)装置防火墙(B)装置侵略检测体系(C)给体系装置最新的补丁(D)装置防病毒软件
(A)操控用户的作业排序和运转(B)完成主机和外设的并行处理以及异常状况的处理
(C)维护体系程序和作业,制止不合要求的对程序和数据的拜访(D)对核算机用户拜访体系和资源的状况进行记载
(A)操控用户的作业排序和运转(B)以合理的方法处理过错事情,而不至于影响其他程序的正常运转
(C)维护体系程序和作业,制止不合要求的对程序和数据的拜访(D)对核算机用户拜访体系和资源的状况进行记载
(B)用户在网络上同享了自己编写的一份Office文档,并设定哪些用户能够阅览,哪些用户能够修正
(C)用户运用加密软件对自己编写的Office文档进行加密,以阻挠其他人得到这份仿制后看到文档中的内容
(D)某个人测验登录到你的核算机中,可是口令输入的不对,体系提示口令过错,并将这次失利的登录进程纪录在体系日志中
(A)用户按照体系提示输入用户名和口令(B)用户在网络上同享了自己编写的一份Office文档,并设定哪些用户能够阅览,哪些用户能够修正
(C)用户运用加密软件对自己编写的Office文档进行加密,以阻挠其他人得到这份仿制后看到文档中的内容
(D)某个人测验登录到你的核算机中,可是口令输入的不对,体系提示口令过错,并将这次失利的登录进程纪录在体系日志中
(B)用户在网络上同享了自己编写的一份Office文档,并设定哪些用户能够阅览,哪些用户能够修正
(C)用户运用加密软件对自己编写的Office文档进行加密,以阻挠其他人得到这份仿制后看到文档中的内容
(D)某个人测验登录到你的核算机中,可是口令输入的不对,体系提示口令过错,并将这次失利的登录进程纪录在体系日志中
46.以网络为本的常识文明人们所关怀的首要安满是(C)(A)人身安全(B)社会安全(C)信息安全
(A)社会工程进犯、蛮力进犯和技能进犯(B)人类工程进犯、武力进犯及技能进犯(C)社会工程进犯、体系进犯及技能进犯
(A)损坏被进犯者邮件服务器(B)添满被进犯者邮箱(C)损坏被进犯者邮件客户端
(A)有必要长途操控发动履行,施行损坏(B)指定条件或外来触发发动履行,施行损坏(C)经过处理员操控发动履行,施行损坏
60.1996年上海某寻呼台发生的逻辑炸弹事情,造事者被判情节细微,无罪释放是因为(C)(A)依据缺乏(B)没有形成损坏(C)法令不健全
(A)只能作为进犯东西(B)只能作为防备东西(C)既可作为进犯东西也能够作为防备东西
(A)装置无限MODEM进行进犯(B)经过内部体系进行进犯(C)经过搭线.黑客形成的首要安全危险包括(A)
(A)损坏体系、盗取信息及假造信息(B)进犯体系、获取信息及冒充信息(C)进入体系、损毁信息及谣传信息
65.从核算的材料看,内部进犯是网络进犯的(B)(A)非有必要进犯(B)最首要进犯(C)不是进犯源
(A)电子战和核算机网络战(B)信息进犯和网络进犯(C)体系损坏和信息损坏
67.广义地说,信息战是指仇视双方为到达各自的国家战略方针,为攫取______在等各个领域的信息优势,运用信息和信息技能手法而翻开的信息奋斗(B)
(A)政治、经济、国防、疆域、文明、交际(B)政治、经济、军事、科技、文明、交际(C)网络、经济、信息、科技、文明、交际
68.狭义地说,信息战是指军事领域里的信息奋斗。它是仇视双方为抢夺信息的______,经过运用、损坏敌方和维护己方的信息、信息体系而采纳的作战方式(C)
(A)占有权、操控权和制作权(B)保存权、制作权和运用权(C)获取权、操控权和运用权69.信息战的战役损害较常规战役的损害(C)(A)轻B)重(C)不必定
70.信息战的武士身份承认较常规战役的武士身份承认(A)(A)难(B)易(C)难说
71.互联网用户应在其网络正式联通之日起_____内,到公安机关处理世界联网存案手续(A)
72.一般性的核算机安全事端和核算机违法案子可由_____受理(C)(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门。
(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所
(A)案发地市级公安机关公共信息网络安全监察部门(B)案发地市级公安机关治安部门
(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所
74.核算机信息体系发生安全事端和案子,应当______在内陈述当地公安机关公共信息网络安全监察部门(D)(A)8小时(B)48小时(C)36小时(D)24小时
76.对发生核算机安全事端和案子的核算机信息体系,如存在安全危险的,______应当要求期限整改(B)
(A)损坏核算机功用或许损坏数据(B)影响核算机运用(C)能够自我仿制(D)维护版权
(A)世界互联网处理存案规矩(B)核算机病毒防治处理办法(C)网吧处理规矩(D)中华人民共和国核算机信息体系安全维护法令
83.成心制作、传达核算机病毒等损坏性程序,影响核算机体系正常运转,后果严重的,将遭到____处分(A)
(A)核算机病毒防治产品评级准测(B)核算机病毒防治处理办法(C)依据DOS体系的安全评级准则(D)核算机病毒防治产品查验标准85.《核算机病毒防治处理办法》是在哪一年公布的(C)(A)1994(B)1997(C)2000(D)1998
(A)对体系作业状况进行查验与操控,避免外部不合法侵略(B)对网络运转状况进行查验与操控,避免外部不合法侵略(C)对拜访合法性进行查验与操控,避免外部不合法侵略
(A)两个网络间链路层在任何时刻不能直接通讯(B)两个网络间网络层在任何时刻不能直接通讯
90.带VPN的防火墙的根本原理流程是(A)(A)先进行流量查看(B)先进行协议查看(C)先进行合法性查看91.防火墙首要能够分为(A)
(A)包过滤型、署理性、混合型(B)包过滤型、体系署理型、运用署理型(C)包过滤型、内容过滤型、混合型
93.VPN一般用于树立____之间的安全通道(A)(A)总部与分支机构、与合作伙伴、与移动作业用户(B)客户与客户、与合作伙伴、与长途用户
(A)只需求在与Internet相衔接的出进口设置(B)在需求维护局域网络的一切出进口设置(C)需求在出进口和网段之间进行布置
(A)分离器、限制器、剖析器(B)阻隔器、操控器、剖析器(C)分离器、操控器、解析器
(A)主动防备(B)被迫防备(C)不必定99.现在的防火墙防备首要是(B)
(102)现代主动安全防护的首要手法是(A)A勘探、预警、监督、警报B嘹望、焰火、巡更、敲梆C查询、陈述、剖析、警报 A勘探、预警、监督、警报B嘹望、焰火、巡更、敲梆C查询、陈述、剖析、警报 (104).核算机信息体系,是指由(B)及其相关的和配套的设备、设备(含网络)构成的,按照必定的运用方针和规矩对信息进行收集、加工、存储、传输、检索等处理的人机体系。 (105).核算机信息体系的安全维护,应当确保(A),运转环境的安全,确保信息的安全,确保核算机功用的正常发挥,以维护核算机信息体系的安全运转。A.核算机及其相关的和配套的设备、设备(含网络)的安全B.核算机的安全 A.带细菌的磁盘B.已损坏的磁盘C.具有损坏性的特制程序D.被损坏了的程序 A.核算机病毒是人为制作的一种损坏性程序B.大多数病毒程序具有自身仿制功用 C.装置防病毒卡,并不能彻底根绝病毒的侵入D.不运用来历不明的软件是避免病毒侵入的有用办法 (110).公司USB接口操控标准:院中心研发部门(A),一般职能部门(A)。A2%5%B4%10%C5%10%D2%4%. (111).木马程序一般是指潜藏在用户电脑中带有歹意性质的A,运用它能够在用户不知情的状况下盗取用户联网电脑上的重要数据信息。 (112).为了避免各式各样的病毒对核算机体系形成损害,能够在核算机上装置防病毒软件,并留意及时B,以确保能避免和查杀新近呈现的病毒。 (113).局域网内假如一个核算机的IP地址与别的一台核算机的IP地址相同,则(C)。A两台核算机都正常B两台核算机都无法通讯C一台正常通讯一台无法通讯 (115)企业重要数据要及时进行(C),以防呈现以外状况导致数据丢掉。A杀毒B加密C备份 (1)网络安全作业的方针包括(ABCD)A、信息秘要性;B、信息完整性;C、服务可用性;D、可查看性 A、进入大楼;B、运用移动电话;C、登录特定主机;D、履行银行和电子商务买卖 (3)核算机信息体系安全维护的方针是要维护核算机信息体系的(ABCD)(A)实体安全(B)运转安全(C)信息安全(D)人员安全 (5)施行核算机信息体系安全维护的办法包括(AB)(A)安全法规(B)安全处理(C)安排建造(D)准则建造 (A)是公安作业的一个重要组成部分(B)是防备各种损害的重要手法(C)是行政处理的重要手法(D)是冲击违法的重要手法 (A)防备与冲击相结合的准则(B)专门机关监管与社会力气相结合的准则(C)纠正与制裁相结合的准则(D)教育和处分相结合的准则 (A)具有必定的核算机网络专业技能常识(B)经过核算机安全员训练,并考试合格(C)具有大本以上学历(D)无违法违法记载 (11)WindowsNT的域操控机制具有哪些安全特性?(ABC)(A)用户身份验证(B)拜访操控(C)审计(日志)(D)数据通讯的加密 (A)产品短少安全功用(B)产品有Bugs(C)短少满意的安全常识(D)人为过错(E)短少针对安全的体系规划 (A)对默许装置进行必要的调整(B)给一切用户设置严厉的口令(C)及时装置最新的安全补丁(D)更换到另一种操作体系 (16)严厉的口令战略应当包括哪些要素(ABCD)(A)满意必定的长度,比方8位以上(B)一起包括数字,字母和特别字符(C)体系强制要求定时更改口令(D)用户能够设置空口令 (17)核算机安全事情包括以下几个方面(ABCD)(A)重要安全技能的选用(B)安全标准的遵循(C)安全准则办法的建造与施行(D)严重安全危险、违法违规的发现,事端的发生 (A)违背国家法令的行为(B)违背国家法规的行为(C)危及、损害核算机信息体系安全的事情(D)核算机硬件常见机械毛病 (A)案发地市级公安机关公共信息网络安全监察部门(B)案发地当地县级(区、市)公安机关治安部门(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所 (A)对遭受损坏的核算机信息体系的软硬件的描绘及被损坏程度(B)现场现有电子数据的仿制和修正 (C)电子痕迹的发现和提取,依据的固定与保全(D)现场收集和扣押与事端或案子有关的物品(21)核算机安全事端原因的确定和核算机案子的数据判定,____(ABC) (C)可延聘有关方面的专家,组成专家判定组进行剖析判定(D)能够由发生事端或核算机案子的单位出具判定陈述 (A)进犯国家政权,损害国家安全(B)损坏社会治安次序(C)损坏核算机信息体系,形成经济的社会的巨大损失 (A)装置、晋级杀毒软件(B)晋级体系、打补丁(C)进步安全防备认识(D)不要容易翻开来历不明的邮件 (A)断开网络(B)运用杀毒软件检测、铲除(C)假如不能铲除,将样本上报国家核算机病毒应急处理中心(D)格局化体系 判断题:1.VPN的首要特色是经过加密使信息能安全的经过Internet传递。√2.暗码保管不善归于操作失误的安全危险。X 6.关于一个核算机网络来说,依托防火墙即能够到达对网络内部和外部的安全防护X 7.网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。X 9.安全处理从领域上讲,触及物理安全战略、拜访操控战略、信息加密战略和网络安全处理战略。√ 11.开放性是UNIX体系的一大特色。√12.避免主机丢掉归于体系处理员的安全处理领域。X13.咱们一般运用SMTP协议用来接纳E-MAIL。X 14.在堡垒主机上树立内部DNS服务器以供外界拜访,能够增强DNS服务器的安全性。X 17.WIN2000体系给NTFS格局下的文件加密,当体系被删去,重新装置后,原加密的文件就不能翻开了。√18.经过运用SOCKS5署理服务器能够躲藏QQ的线.一但中了IE窗口炸弹立刻按下主机面板上的Reset键,重起核算机。X 25.处理同享文件夹的安全危险应该卸载Microsoft网络的文件和打印机同享。√ 29.木马不是病毒。√30.复合型防火墙防火墙是内部网与外部网的阻隔点,起着监督和阻隔运用层通讯流的效果,一起也常结合过滤器的功用。√31.不合法拜访一旦打破数据包过滤型防火墙,即可对主机上的软件和装备缝隙进行进犯。X32.ATM技能领先于TCP/IP技能,行将替代IP技能,完成语音、视频、数据传输网络的三网合一X 37.路由器在转发IP分组时,一般不查看IP分组的源地址,因而能够假造IP分组的源地址进行进犯,使得网络处理员无法追寻 39.路由协议假如没有认证功用,就能够假造路由信息,导致路由表紊乱,从而使网络瘫痪√ 42.在WinodwsNT操作体系中每一个方针(如文件,用户等)都具有多个SIDX 43.WindowsNT域(Domain)中的用户帐号和口令信息存储在域操控器中√ 46.在核算机体系安全中,人的效果相关于软件,硬件和网络而言,不是很重要X 48.装置体系后应当依据厂商或安全咨询机构的主张对体系进行必要的安全装备√ 53.黑色周四是因有人经过BELL实验室与Internet衔接的有缝隙的机器 54.上放置了一个蠕虫程序而引起网络灾祸得名的X55.在信息战中中立国的表现要比非信息战简略X 57.核算机病毒是核算机体系中主动发生的X58.小球病毒归于引导型病毒√ 64.带VPN的防火墙一旦设置了VPN功用,则一切经过防火墙的数据包都将 67.要确保一个公司总部与其分支机构的网络通讯安全只要经过VPN来完成X 70.网络安全鸿沟防备的不齐备性仅指防外不防内X71运用最新版别的网页浏览器软件能够防护黑客进犯。X2不要将暗码写到纸上。√3WIN2000体系给NTFS格局下的文件加密,当体系被删去,重新装置后,原加密的文件就不能翻开了。√5核算机数据康复在实际生活傍边能够百分百康复。X 6违背国家法令、法规的行为,危及核算机信息体系安全的事情,称为核算机案子。√ 7核算机违法是行为人以核算机为东西或以核算机财物为违法方针施行的,按照我国刑法应受处分的,具有社会损害性的行为。√ 9.公司核算机呈现毛病,职工能够自行带到公司外面修理X10外单位人员如能够随意接入奇瑞公司内网。X11.格局化往后的核算机,本来的数据就找不回来了X 1.信息安全包括:__物理____安全、____信息体系________安全和__数据_安全。2.数据安全包括___可用性_、____完整性__、___保密性_三个根本特性。2.公司对电脑暗码的健壮度要求是:_字母加数字组合8位以上____。3.职工脱离自己的核算机时要当即设置___锁屏_________。 5.未来信息安全的开展趋势是由_____防外_转变为_____防内____。 6.新修订《刑法》中有关失泄密处分条款:以偷盗、威逼、钳制或许其他不正当手法获取权利人的商业秘密的,给商业秘密的权利人形成严重损失的,处三年以下有期徒刑或许拘役,并处或许单处分金;形成特别严重后果的,处三年以上__七__年以下有期徒刑,并处分金 7.作业人员因作业需求有必要运用Internet时,需由各部门信息化处理员提交___OA__请求。 简答:1公司拟定信息化安全处理操作标准的意图?为了维护奇瑞公司的自主常识产权,确保奇瑞公司一切数据的安全、信息体系和核算机自身的安稳以及标准处理职工的行为操作,特拟定本操作标准

地址:南宁市竹溪大道36号青湖中心9楼902室
邮编:530022
电话:0771-5605600
传真:0771-5605128
联系人:姜小姐
E-mail : gxxhz@gxxhz.com jiangyw@gxxhz.com