
2025年大学生网络安全知识竞赛题库及答案(共100题).docx
18页2025年大学生网络安全知识竞赛题库及答案(共100题)1.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播针对这一漏洞,微软早在2001年三月就发布了相关的补丁如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)(C)系统管理员维护阶段的失误 2)现代主动安全防御的主要手段是(A)A>探测、预警、监视、警报 3)古代主动安全防御的典型手段有(B)B>嘹望、烟火、巡更、敲梆 (4).计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统B.计算机 (5).计算机信息系统的安全保护,应当保障(A ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行A.计算机及其相关的和配套的设备、设施(含网络)的安全 (6).当前奇瑞股份有限公司所使用的杀毒软件是:(C ) C 趋势防病毒网络墙 (7).计算机病毒是指:(C ) C. 具有破坏性的特制程序 (8).计算机连网的主要目的是____A__________。
A资源共享 (9).关于计算机病毒知识,叙述不正确的是D D. 不使用来历不明的软件是防止病毒侵入的有效措施 (10).公司USB接口控制标准:院中心研发部门( A ),一般职能部门( A )A 2% 5% 11.不属于常见的危险密码是( D ) D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点D)D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于( A )A、外部终端的物理安全 15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(B)SQL杀手蠕虫 16.SQL 杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽 17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B) (B)安全风险缺口 18.我国的计算机年犯罪率的增长是(C) (C)60% 19.信息安全风险缺口是指(A)(A)IT 的发展与安全投入,安全意识和安全手段的不平衡 20.信息网络安全的第一个时代(B) (B)九十年代中叶前 21.信息网络安全的第三个时代(A)(A)主机时代, 专网时代, 多网合一时代 22.信息网络安全的第二个时代(A)(A)专网时代 23.网络安全在多网合一时代的脆弱性体现在(C) (C)管理的脆弱性 24.人对网络的依赖性最高的时代(C) (C)多网合一时代 25.网络攻击与防御处于不对称状态是因为(C) (C)网络软,硬件的复杂性 26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击 27.语义攻击利用的是(A)(A)信息内容的含义 28.1995年之后信息网络安全问题就是(A)(A)风险管理 29.风险评估的三个要素(D) (D)资产,威胁和脆弱性30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合 31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体 32.信息安全中PDR模型的关键因素是(A)(A)人 33.计算机网络最早出现在哪个年代(B) (B)20世纪60年代 34.最早研究计算机网络的目的是什么?(C) (C)共享计算资源; 35.最早的计算机网络与传统的通信网络最大的区别是什么?(B) (B)计算机网络采用了分组交换技术。
36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B) (B)窃取用户的机密信息,破坏计算机数据文件37.以下关于DOS攻击的描述,哪句话是正确的?(C)(C)导致目标系统无法处理正常用户的请求 38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C) (C)给系统安装最新的补丁 39.下面哪个功能属于操作系统中的安全功能 (C)(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问 40.下面哪个功能属于操作系统中的日志记录功能(D) (D)对计算机用户访问系统和资源的情况进行记录42.Windows NT提供的分布式安全环境又被称为(A)(A)域(Domain) 43.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令44.下面哪一个情景属于授权(Authorization)(B)(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改45.下面哪一个情景属于审计(Audit)(D)(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中46.以网络为本的知识文明人们所关心的主要安全是(C) (C)信息安全47.第一次出现"HACKER"这个词是在(B) (B)麻省理工AI实验室 48.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者 49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击 50.从统计的情况看,造成危害最大的黑客攻击是(C) (C)病毒攻击51.第一个计算机病毒出现在(B) (B)70 年代 52.口令攻击的主要目的是(B) (B)获取口令进入系统 53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B) (B)51. 5 54.通常一个三个字符的口令破解需要(B) (B)18 秒 55.黑色星期四是指(A)(A)1998年11月3日星期四 56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C) ( C)黑色星期四57.计算机紧急应急小组的简称是(A)(A)CERT 58.邮件炸弹攻击主要是(B) (B)添满被攻击者邮箱 59.逻辑炸弹通常是通过(B) (B)指定条件或外来触发启动执行,实施破坏 60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C) (C)法律不健全61.扫描工具(C) (C)既可作为攻击工具也可以作为防范工具62.DDOS攻击是利用_____进行攻击(C) (C)中间代理63.全国首例计算机入侵银行系统是通过(A)(A)安装无限MODEM进行攻击 64.黑客造成的主要安全隐患包括(A)(A)破坏系统、窃取信息及伪造信息 65.从统计的资料看,内部攻击是网络攻击的(B) (B)最主要攻击 66.江泽民主席指出信息战的主要形式是(A)(A)电子战和计算机网络战 67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B) (B)政治、经济、军事、科技、文化、外交 68.狭义地说,信息战是指军事领域里的信息斗争。
它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C) (C)获取权、控制权和使用权69.信息战的战争危害较常规战争的危害(C) (C)不一定70.信息战的军人身份确认较常规战争的军人身份确认(A)(A)难 71.互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网备案手续(A)(A)三十日 72.一般性的计算机安全事故和计算机违法案件可由_____受理(C)(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门73.计算机刑事案件可由_____受理(A)(A)案发地市级公安机关公共信息网络安全监察部门74.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D) (D)24小时75.对计算机安全事故的原因的认定或确定由_____作出(C) (C)发案单位 76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,______应当要求限期整改(B) (B)公安机关 77.传入我国的第一例计算机病毒是__(B) (B)小球病毒 78.我国是在__年出现第一例计算机病毒(C) (C)1988 79.计算机病毒是_____(A)(A)计算机程序 80.计算机病毒能够_____(ABC)(A)破坏计算机功能或者毁坏数据 (B)影响计算机使用 (C)能够自我复制 81.1994年我国颁布的第一个与信息安全有关的法规是_____(D) (D)中华人民共和国计算机信息系统安全保护条例82.网页病毒主要通过以下途径传播(C) (C)网络浏览 83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)(A)处五年以下有期徒刑或者拘役 84.计算机病毒防治产品根据____标准进行检验(A)(A)计算机病毒防治产品评级准测 85.《计算机病毒防治管理办法》是在哪一年颁布的(C) (C)2000 86.边界防范的根本作用是(C)(C)对访问合法性进行检验与控制,防止外部非法入侵87.路由设置是边界防范的(A)(A)基本手段之一。












