網(wǎng)絡(luò)安全知識競賽題庫附答案
網(wǎng)絡(luò)安全知識競賽題庫附答案
現(xiàn)在網(wǎng)絡(luò)很方便,但是同時存在許多安全隱患,我們要加強網(wǎng)絡(luò)安全意識,以下是小編分享給大家的2017網(wǎng)絡(luò)安全知識競賽題庫附答案,歡迎測試!
單選題
(相關(guān)資料圖)
1、使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型?(A)
A、拒絕服務(wù)B、文件共享C、BIND漏洞D、遠程過程調(diào)用
2、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)
A、采用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D、使用專線傳輸
3、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)
A、緩沖區(qū)溢出;B、網(wǎng)絡(luò)監(jiān)聽;C、拒絕服務(wù)D、IP欺騙
4、主要用于加密機制的協(xié)議是(D)
A、HTTP B、FTPC、TELNET D、SSL
5、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(B)
A、緩存溢出攻擊;B、釣魚攻擊;C、暗門攻擊;D、DDOS攻擊
6、Windows NT和Windows 2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止(B)
A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊
7、在以下認證方式中,最常用的認證方式是:(A)
A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基于數(shù)據(jù)庫認證
8、以下哪項不屬于防止口令猜測的措施?(B)
A、嚴格限定從一個給定的終端進行非法認證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使用太短的口令;D、使用機器產(chǎn)生的口令
9、下列不屬于系統(tǒng)安全的技術(shù)是(B)
A、防火墻;B、加密狗;C、認證;D、防病毒
10、抵御電子郵箱入侵措施中,不正確的是(D)
A、不用生日做密碼B、不要使用少于5位的密碼C、不要使用純數(shù)字D、自己做服務(wù)器
11、不屬于常見的危險密碼是(D)
A、跟用戶名相同的密碼B、使用生日作為密碼C、只有4位數(shù)的密碼D、10位的綜合型密碼
12、不屬于計算機病毒防治的策略的是(D)
A、 確認您手頭常備一張真正“干凈”的引導(dǎo)盤
B、 及時、可靠升級反病毒產(chǎn)品
C、 新購置的計算機軟件也要進行病毒檢測
D、 整理磁盤
13、針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是()防火墻的特點。(D)
A、包過濾型B、應(yīng)用級網(wǎng)關(guān)型C、復(fù)合型防火墻D、代理服務(wù)型
14、在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于(A)
A、外部終端的物理安全B、通信線的物理安全C、竊ting數(shù)據(jù)D、網(wǎng)絡(luò)地址欺騙
15、2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么(B)
(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒
16、SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)
(A)大量消耗網(wǎng)絡(luò)帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻擊手機網(wǎng)絡(luò)
17、當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)
(A)安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理方式的缺口
18、我國的計算機年犯罪率的增長是(C)
(A)10%(B)160%(C)60%(D)300%
19、信息安全風險缺口是指(A)
(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡(B)信息化中,信息不足產(chǎn)生的漏洞
(C)計算機網(wǎng)絡(luò)運行,維護的漏洞(D)計算中心的火災(zāi)隱患
20、信息網(wǎng)絡(luò)安全的第一個時代(B)
(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網(wǎng)時代
21、信息網(wǎng)絡(luò)安全的第三個時代(A)
(A)主機時代,專網(wǎng)時代,多網(wǎng)合一時代(B)主機時代,PC機時代,網(wǎng)絡(luò)時代(C)PC機時代,網(wǎng)絡(luò)時代,信息時代(D)2001年,2002年,2003年
22、信息網(wǎng)絡(luò)安全的第二個時代(A)
(A)專網(wǎng)時代(B)九十年代中葉前(C)世紀之交
23、網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)
(A)網(wǎng)絡(luò)的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(D)應(yīng)用的脆弱性
24、人對網(wǎng)絡(luò)的依賴性最高的時代(C)
(A)專網(wǎng)時代(B)PC時代(C)多網(wǎng)合一時代(D)主機時代
25、網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為(C)
(A)管理的脆弱性(B)應(yīng)用的脆弱性(C)網(wǎng)絡(luò)軟,硬件的復(fù)雜性(D)軟件的脆弱性
26、網(wǎng)絡(luò)攻擊的種類(A)
(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊
27、語義攻擊利用的是(A)
(A)信息內(nèi)容的含義(B)病毒對軟件攻擊(C)黑客對系統(tǒng)攻擊(D)黑客和病毒的攻擊
28、1995年之后信息網(wǎng)絡(luò)安全問題就是(A)
(A)風險管理(B)訪問控制(C)消除風險(D)回避風險
29、風險評估的三個要素(D)
(A)政策,結(jié)構(gòu)和技術(shù)(B)組織,技術(shù)和信息(C)硬件,軟件和人(D)資產(chǎn),威脅和脆弱性
30、信息網(wǎng)絡(luò)安全(風險)評估的方法(A)
(A)定性評估與定量評估相結(jié)合(B)定性評估(C)定量評估(D)定點評估
31、PDR模型與訪問控制的主要區(qū)別(A)
(A)PDR把安全對象看作一個整體(B)PDR作為系統(tǒng)保護的第一道防線(C)PDR采用定性評估與定量評估相結(jié)合(D)PDR的關(guān)鍵因素是人
32、信息安全中PDR模型的關(guān)鍵因素是(A)
(A)人(B)技術(shù)(C)模型(D)客體
33、計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代(B)
(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代
34、最早研究計算機網(wǎng)絡(luò)的目的是什么?(C)
(A)直接的個人通信;(B)共享硬盤空間、打印機等設(shè)備;(C)共享計算資源;
35、大量的數(shù)據(jù)交換。
36、最早的計算機網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?(B)
(A)計算機網(wǎng)絡(luò)帶寬和速度大大提高。(B)計算機網(wǎng)絡(luò)采用了分組交換技術(shù)。(C)計算機網(wǎng)絡(luò)采用了電路交換技術(shù)。(D)計算機網(wǎng)絡(luò)的可靠性大大提高。
37、關(guān)于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)
(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播(B)竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件
(C)占用了大量的計算機處理器的時間,導(dǎo)致拒絕服務(wù)(D)大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓
38、以下關(guān)于DOS攻擊的描述,哪句話是正確的?(C)
(A)不需要侵入受攻擊的系統(tǒng)(B)以竊取目標系統(tǒng)上的機密信息為目的
(C)導(dǎo)致目標系統(tǒng)無法處理正常用戶的請求(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
39、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的.漏洞,對于這一威脅,最可靠的解決方案是什么?(C)
(A)安裝防火墻(B)安裝入侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新的補?。―)安裝防病毒軟件
40、下面哪個功能屬于操作系統(tǒng)中的安全功能(C)
(A)控制用戶的作業(yè)排序和運行(B)實現(xiàn)主機和外設(shè)的并行處理以及異常情況的處理
(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
41、下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)
(A)控制用戶的作業(yè)排序和運行(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行
(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問(D)對計算機用戶訪問系統(tǒng)和資源的情況進行記錄
42、Windows NT提供的分布式安全環(huán)境又被稱為(A)
(A)域(Domain)(B)工作組(C)對等網(wǎng)(D)安全網(wǎng)
43、下面哪一個情景屬于身份驗證(Authentication)過程(A)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
44、下面哪一個情景屬于授權(quán)(Authorization)(B)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
45、下面哪一個情景屬于審計(Audit)(D)
(A)用戶依照系統(tǒng)提示輸入用戶名和口令
(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改
(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容
(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中
46、以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是(C)
(A)人身安全(B)社會安全(C)信息安全
47、第一次出現(xiàn)"HACKER"這個詞是在(B)
(A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室
48、可能給系統(tǒng)造成影響或者破壞的人包括(A)
(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者(B)只有黑客(C)只有跨客
詞條內(nèi)容僅供參考,如果您需要解決具體問題
(尤其在法律、醫(yī)學(xué)等領(lǐng)域),建議您咨詢相關(guān)領(lǐng)域?qū)I(yè)人士。