《网络安全知识竞赛 (3).docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛 (3).docx(19页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全知识竞赛首先实现存储程序的电子数字计算机是( )。 A.ENIAC(正确答案)B.UNIVACC.EDVACD.EDSAC世界上首次提出存储程序计算机体系结构的是( )。 A.艾仑图灵B.冯诺依曼(正确答案)C.莫奇莱D.比尔盖茨计算机所具有的存储程序和程序原理是( )提出的。 A.图灵B.布尔C.冯诺依曼(正确答案)D.爱因斯坦电子计算机技术在半个世纪中虽有很大进步,但至今其运行仍遵循着一位科学家提出的基本原理。他就是( )。 A.牛顿B.爱因斯坦C.爱迪生D.冯诺依曼(正确答案)1946年世界上有了第一台电子数字计算机,奠定了至今仍然在使用的计算机( )。 A.外型结构B.总线结构
2、C.存取结构D.体系结构(正确答案)在计算机应用领域里,( )是其最广泛的应用方面。 A.过程控制B.科学计算C.数据处理(正确答案)D.计算机辅助系统1946年第一台计算机问世以来,计算机的发展经历了4个时代,它们是( )。 A.低档计算机.中档计算机.高档计算机.手提计算机B.微型计算机.小型计算机.中型计算机.大型计算机C.组装机.兼容机.品牌机.原装机D.电子管计算机.晶体管计算机.小规模集成电路计算机.大规模及超大规模集成电路计算机(正确答案)以下属于第四代微处理器的是( )。 A.Intel8008B.Intel8085C.Intel8086D.Intel80386/486/586
3、(正确答案)Pentium IV处理器属于( )处理器。 A.第一代B.第三代C.第四代(正确答案)D.第五代11. 计算机能够自动.准确.快速地按照人们的意图进行运行的最基本思想是( )。 A.采用超大规模集成电路(正确答案)B.采用CPU作为中央核心部件C.采用操作系统D.存储程序和程序控制计算机工作最重要的特征是( )。 A.高速度B.高精度C.存储程序和程序控制(正确答案)D.记忆力强计算机业界最初的硬件巨头“蓝色巨人”指的是( )。 A.IBM(正确答案)B.MicrosoftC.联想D.Sun第四媒体是指( )。 A.报纸媒体B.网络媒体(正确答案)C.电视媒体D.广播媒体CAD是
4、计算机的主要应用领域,它的含义是( )。 A.计算机辅助教育B.计算机辅助测试C.计算机辅助设计(正确答案)D.计算机辅助管理“计算机辅助( ) ”的英文缩写为CAM。 A.制造(正确答案)B.设计C.测试D.教学将高级语言程序设计语言源程序翻译成计算机可执行代码的软件称为 ( ) A.汇编程序B.编译程序(正确答案)C.管理程序D.服务程序计算机之所以能实现自动连续运算,是由于采用了( )原理。 A.布尔逻辑B.存储程序(正确答案)C.数字电路D.集成电路某单位自行开发的工资管理系统,按计算机应用的类型划分,它属于( )。 A.科学计算B.辅助设计(正确答案)C.数据处理D.实时控制用计算机
5、进行资料检索工作,是属于计算机应用中的( )。 A.科学计算B.数据处理(正确答案)C.实时控制D.人工智能结构化程序设计的三种基本控制结构是( )。 A.顺序.选择和转向B.层次.网状和循环C.模块.选择和循环D.顺序.循环和选择(正确答案)目前计算机应用领域可大致分为三个方面,指出下列正确答案( )。 A.CAI.专家系统.人工智能B.工程设计.CAI.文字处理C.实时控制.科学计算.数据处理(正确答案)D.数据分析.人工智能.计算机网络下面是有关计算机病毒的说法,其中( )不正确 A.计算机病毒有引导型病毒.文件型病毒.复合型病毒等B.计算机病毒中也有良性病毒C.计算机病毒实际上是一种计
6、算机程序D.计算机病毒是由于程序的错误编制而产生的(正确答案)计算机能直接执行的指令包括两部分,它们是( )。 A.源操作数与目标操作数B.操作码与操作数(正确答案)C.ASCII码与汉字代码D.数字与字符不同的计算机,其指令系统也不相同,这主要取决于( )。 A.所用的操作系统B.系统的总体结构C.所用的CPU(正确答案)D.所用的程序设计语言多媒体计算机是指( )。 A.具有多种外部设备的计算机B.能与多种电器连接的计算机C.能处理多种媒体的计算机(正确答案)D.借助多种媒体操作的计算机计算机用于解决科学研究与工程计算中的数学问题,称为( )。 A.数值计算(正确答案)B.数学建模C.数据
7、处理D.自动控制( )特点是处理的信息数据量比较大而数值计算并不十分复杂。 A.工程计算B.数据处理(正确答案)C.自动控制D.实时控制计算机中的所有信息都是以( )的形式存储在机器内部的。 A.字符B.二进制编码(正确答案)C.BCD码D.ASCII码在计算机内,多媒体数据最终是以( )形式存在的。 A.二进制代码(正确答案)B.特殊的压缩码C.模拟数据D.图形在微机中,bit 的中文含义是( )。 A.二进制位(正确答案)B.双字C.字节D.字计算机中字节是常用单位,它的英文名字是( )。 A.BitB.byte(正确答案)C.boutD.baut计算机存储和处理数据的基本单位是( )。
8、A.bitB.Byte(正确答案)C.GBD.KB1字节表示( )位。 A.1B.4C.8(正确答案)D.10在描述信息传输中bps表示的是( )。 A.每秒传输的字节数B.每秒传输的指令数C.每秒传输的字数D.每秒传输的位数(正确答案)32位微型计算机中的32是指( )。 A.微机型号B.内存容量C.存储单位D.机器字长(正确答案)微处理器处理的数据基本单位为字。一个字的长度通常是( )。 A.16个二进制位B.32个二进制位C.64个二进制位D.与微处理器芯片的型号有关(正确答案)字符串“IBM”中的字母B存放在计算机内占用的二进制位个数是( )。 A.8(正确答案)B.4C.2D.1一个
9、汉字和一个英文字符在微型机中存储时所占字节数的比值为( )。 A.4:1B.2:1(正确答案)C.1:1D.1:4若一台计算机的字长为4个字节,这意味着它( )。 A.能处理的数值最大为4位十进制数9999B.能处理的字符串最多位4个英文字母组成C.在CPU中作为一个整体加以传送处理的代码为32位(正确答案)D.在CPU中运行的结果最大位2的32次方“冯诺依曼计算机”的体系结构主要分为( )五大组成。 A.外部存储器.内部存储器.CPU.显示.打印B.输入.输出.运算器.控制器.存储器(正确答案)C.输入.输出.控制.存储.外设D.都不是对PC机,人们常提到的Pentium.Pentium I
10、V指的是( )。 A.存储器B.内存品牌C.主板型号D.CPU类型(正确答案)人们通常说的扩计算机的内存,指的是( )。 A.ROMB.CMOSC.CPUD.RAM(正确答案)在微型计算机中,内存储器,通常采用( )。 A.光存储器B.磁表面存储器C.半导体存储器(正确答案)D.磁芯存储器连到局域网上的节点计算机必需要安装( )硬件。 A.调制解调器B.交换机C.集线器D.网络适配卡(正确答案)计算机的三类总线中,不包括( )。 A.控制总线B.地址总线C.传输总线(正确答案)D.数据总线关于计算机总线的说明不正确的是( )。 A.计算机的五大部件通过总线连接形成一个整体B.总线是计算机各个部
11、件之间进行信息传递的一组公共通道C.根据总线中流动的信息不同分为地址总线.数据总线.控制总线D.数据总线是单向的,地址总线是双向的(正确答案)计算机中存储信息的最小单位是( )。 A.字B.字节(正确答案)C.字长D.位在计算机中使用的键盘是连接在( )。 A.打印机接口上的B.显示器接口上的C.并行接口上的D.串行接口上的(正确答案)计算机的通用性使其可以求解不同的算术和逻辑运算,这主要取决于计算机的( )。 A.高速运算B.指令系统(正确答案)C.可编程序D.存储功能几年前一位芬兰大学生人在Internet 上公开发布了一种免费操作系统( ),经过许多人的努力,该操作系统正不断完善,并被推
12、广应用。 A.Windows XPB.NovellC.UNIXD.Linux(正确答案)狭义上说的信息安全,只是从( )的角度介绍信息安全的研究内容。 A.心理学B.社会科学C.工程学D.自然科学(正确答案)53.信息安全从总体上可以分成5个层次,( )是信息安全中研究的关键点。 A.密码技术(正确答案)B.安全协议C.网络安全D.系统安全1999年10月经过国家质量技术监督局批准发布的计算机信息系统安全保护等级划分准则将计算机安全保护划分为以下( )个级别。 A.3B.4C.5(正确答案)D.6OSI参考模型是国际标准化组织制定的模型,把计算机与计算机之间的通信分成( )个互相连接的协议层。
13、 A.4B.5C.6D.7(正确答案)( )服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。 A.表示层(正确答案)B.数据链路层C.TCP传输层D.物理层( )是用来判断任意两台计算机的IP地址是否属于同一子网段的根据。 A.IP地址B.子网掩码(正确答案)C.TCP头标志位D.路由表信息通过( ),主机和路由器可以报告错误并交换相关的状态信息。 A.IP协议B.TCP协议C.UDP协议D.ICMP协议(正确答案)常用的网络服务中,DNS使用( )协议的53端口。 A.UDPB.TCPC.IPD.ICMP(正确答案)( )就是应用程序的执行实例(或称一个执行程序),是程序动态的描
14、述。 A.线程B.程序C.进程(正确答案)D.堆栈凡是基于网络应用的程序都离不开( )。 A.Socket(正确答案)B.WinsockC.注册表D.MFC编程由于( )并发运行,用户在做一件事情时还可以做另外一件事。特别是在多个CPU的情况下,可以更充分地利用硬件资源的优势。 A.多进程B.多线程(正确答案)C.超线程D.超进程( )就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A.扫描B.入侵C.踩点(正确答案)D.监听对非连续端口进行的.并且源地址不一致.时间间隔长而没有规律的扫描,称之为( )。 A.乱序扫描B
15、.慢速扫描(正确答案)C.FIN扫描D.快速扫描打电话请求密码属于( )攻击方式。 A.木马B.社交工程学(正确答案)C.电话窃听攻击D.电话系统漏洞一次字典攻击能否成功,很大因素上决定于( )。 A.字典文件(正确答案)B.计算机性能C.网络速度D.黑客学历SYN风暴属于( )。 A.拒绝服务攻击(正确答案)B.缓冲区溢出攻击C.操作系统漏洞攻击D.社会工程学攻击下面不属于DoS攻击的是( )。 A.Smurf攻击B.Ping of Death攻击C.Land攻击D.TFN攻击(正确答案)网络后门的功能是( )。 A.保持对目标主机长久控制(正确答案)B.防止管理员密码丢失C.为定期维护主机
16、D.为了防止主机被非法入侵终端服务是Windows操作系统自带的,可以通过图形界面远程操纵服务器。在默认的情况下,终端服务的端口号是( )。 A.1433B.3389(正确答案)C.137D.139( )是一种可以驻留在对方服务器系统中的一种程序。 A.后门B.跳板C.终端服务D.木马(正确答案)黑客们在编写扰乱社会和他人的计算机程序,这些代码统称为( )。 A.恶意代码(正确答案)B.计算机病毒C.蠕虫D.后门程序2003年,SLammer蠕虫在10分钟内导致( )互联网脆弱主机受到感染。 A.60B.70C.80D.90(正确答案)造成广泛影响的1988年Morris蠕虫事件,就是( )作
17、为其入侵的最初突破点的。 A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性(正确答案)D.利用缓冲区溢出的脆弱性下面是恶意代码生存技术的是( )。 A.加密技术(正确答案)B.三线程技术C.变换技术D.本地隐藏技术下面不属于恶意代码攻击技术的是( )。 A.进程注入技术B.超级管理技术C.端口反向连接技术D.自动生产技术(正确答案)( )是一套可以免费使用和自由传播的类UNIX操作系统,主要用于基于Intel x86系列CPU的计算机上。 A.SolarisB.Linux(正确答案)C.XenixD.FreeBSD操作系统中的每一个实体组件不可能是( )。 A.主体B.客体C.既
18、是主体又是客体D.既不是主体又不是客体(正确答案)( )是指有关管理.保护和发布敏感信息的法律.规定和实施细则。 A.安全策略B.安全模型(正确答案)C.安全框架D.安全原则操作系统的安全依赖于一些具体实施安全策略的可信的软件和硬件。这些软件.硬件和负责系统安全管理的人员一起组成了系统的( )。 A.可信计算平台B.可信计算基(正确答案)C.可信计算模块D.可信计算框架( )是最常用的一类访问控制机制,用来决定一个用户是否有权访问一些特定客体的一种访问约束机制。 A.强制访问控制B.访问控制列表C.自主访问控制(正确答案)D.访问控制矩阵RSA算法是一种基于( )的公钥体系。 A.素数不能分解
19、B.大数没有质因数的假设C.大数不可能质因数分解的假设(正确答案)D.公钥可以公开的假设下面哪个属于对称算法( )。 A.数字签名B.序列算法(正确答案)C.RSA算法D.数字水印DES算法的入口参数有3个:Key.Data.Mode。其中Key为( )位,是DES算法的工作密钥。 A.64(正确答案)B.56C.8D.16PGP加密技术是一个基于( )体系的邮件加密软件。 A.RSA公钥加密(正确答案)B.DES对称密钥C.MD5数字签名D.MD5加密仅设立防火墙系统,而没有( ),防火墙就形同虚设。 A.管理员B.安全操作系统C.安全策略(正确答案)D.防毒系统下面不是防火墙的局限性的是(
20、 )。 A.防火墙不能防范网络内部的攻击B.不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防范心理的用户公开其口令,并授予其临时的网络访问权限C.防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙对每一个文件进行扫描,查出潜在的病毒D.不能阻止下载带病毒的数据(正确答案)( )作用在应用层,其特点是完全“阻隔”网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。 A.分组过滤防火墙B.应用代理防火墙(正确答案)C.状态检测防火墙D.分组代理防火墙下面的说法错误的是( )。 A.规则越简单越好B.防火墙和防火墙规则集只是安全策略的技术实现C.建立一个
21、可靠的规则集对于实现一个成功的.安全的防火墙来说是非常重要的D.DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信息传输(正确答案)下面不属于入侵检测分类依据的是( )。 A.物理位置B.静态配置(正确答案)C.建模防范D.时间分析( )可以证明数据的起源地.保障数据的完整性及防止相同数据包在Internet重播。 A.AH协议(正确答案)B.ESP协议C.TLS协议D.SET协议ESP除了AH提供的所以服务外,还提供( )服务。 A.机密性B.完整性校验C.身份验证D.数据加密(正确答案)( )作用是为除IKE之外的协议协商安全服务。 A.主模式B.快速交换(正确答案)C.野蛮模式D
22、.IPsec的安全服务IPsec属于( )上的安全机制。 A.传输层B.应用层C.数据链路层D.网络层(正确答案)( )用于客户机和服务器建立起安全连接之前交换一系列信息的安全通道。 A.记录协议(正确答案)B.会话协议C.握手协议D.连接协议96.在设计网络安全方案中,系统是基础,( )是核心,管理是保证。 A.人(正确答案)B.领导C.系统管理员D.安全策略下面不属于常用安全产品的有( )。 A.防火墙B.防病毒C.身份认证D.QQ(正确答案)因特网使用的网络协议是( )协议。 A.IPX / SPXB.TCP / IP(正确答案)C.HTTPD.OSI / RM在可信计算机系统评估准则中
23、,计算机系统安全等级要求最低的是( )。 A.C 1级B.D级(正确答案)C.B 1级D.A 1级下列关于网络安全服务的叙述中,哪一个是错误的?( )。 A.应提供访问控制服务以防止用户否认已接收的信息(正确答案)B.应提供认证服务以保证用户身份的真实性C.应提供数据完整性服务以防止信息在传输过程中被删除D.应提供保密性服务以防止传输的数据被截获或篡改在因特网电子邮件系统中,电子邮件应用程序使用的协议是( )。 A.发送邮件和接收邮件通常都使用SMTP协议B.发送邮件通常使用SMTP协议,而接收邮件通常使用POP3协议(正确答案)C.发送邮件通常使用POP3协议,而接收邮件通常使用SMTP协议D.发送邮件和接收邮件通常都使用POP3协议