|
數(shù)學語文英語歷史地理政治物理化學生物其他專題
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
首頁 > 大學答案網(wǎng) > 大學教材答案

網(wǎng)絡安全知識競賽試題庫及答案

時間:2021-10-19 15:36:03來源:網(wǎng)絡整理

網(wǎng)絡信息良莠不齊,一些不法分子利用網(wǎng)絡實施詐騙,制造病毒等一系列違法犯罪活動,從中牟取暴利。我們要加強網(wǎng)絡安全意識,以下是分享給大家的最新網(wǎng)絡安全知識競賽試題庫及答案,歡迎測試!mJO答案圈

網(wǎng)絡安全知識競賽試題庫及答案mJO答案圈

單選題mJO答案圈

1.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?mJO答案圈

A、拒絕服務mJO答案圈

B、文件共享mJO答案圈

C、BIND漏洞mJO答案圈

D、遠程過程調(diào)用mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

2.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是mJO答案圈

A、采用物理傳輸(非網(wǎng)絡)mJO答案圈

B、信息加密mJO答案圈

C、無線網(wǎng)mJO答案圈

D、使用專線傳輸mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

3.向有限的空間輸入超長的字符串是哪一種攻擊手段?mJO答案圈

A、緩沖區(qū)溢出;mJO答案圈

B、網(wǎng)絡監(jiān)聽mJO答案圈

C、拒絕服務mJO答案圈

D、IP欺騙mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

4.主要用于加密機制的協(xié)議是mJO答案圈

A、HTTPmJO答案圈

B、FTPmJO答案圈

C、TELNETmJO答案圈

D、SSLmJO答案圈

正確答案:DmJO答案圈


mJO答案圈

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?mJO答案圈

A、緩存溢出攻擊;mJO答案圈

B、釣魚攻擊mJO答案圈

C、暗門攻擊;mJO答案圈

D、DDOS攻擊mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

6.Windows NT 和Windows 2000系統(tǒng)能設置為在幾次無效登錄后鎖定帳號,這可以防止mJO答案圈

A、木馬;mJO答案圈

B、暴力攻擊;mJO答案圈

C、IP欺騙;mJO答案圈

D、緩存溢出攻擊mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

7.在以下認證方式中,最常用的認證方式是:mJO答案圈

A、基于賬戶名/口令認證mJO答案圈

B、基于摘要算法認證 ;mJO答案圈

C、基于PKI認證 ;mJO答案圈

D、基于數(shù)據(jù)庫認證mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

8.以下哪項不屬于防止口令猜測的措施?mJO答案圈

A、嚴格限定從一個給定的終端進行非法認證的次數(shù);mJO答案圈

B、確??诹畈辉诮K端上再現(xiàn);mJO答案圈

C、防止用戶使用太短的口令;mJO答案圈

D、使用機器產(chǎn)生的口令mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

9.下列不屬于系統(tǒng)安全的技術(shù)是mJO答案圈

A、防火墻mJO答案圈

B、加密狗mJO答案圈

C、認證mJO答案圈

D、防病毒mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

10.抵御電子郵箱入侵措施中,不正確的是mJO答案圈

A、不用生日做密碼mJO答案圈

B、不要使用少于5位的密碼mJO答案圈

C、不要使用純數(shù)字mJO答案圈

D、自己做服務器mJO答案圈

正確答案:DmJO答案圈


mJO答案圈

11.不屬于常見的危險密碼是mJO答案圈

A、跟用戶名相同的密碼mJO答案圈

B、使用生日作為密碼mJO答案圈

C、只有4位數(shù)的密碼mJO答案圈

D、10位的綜合型密碼mJO答案圈

正確答案:DmJO答案圈


mJO答案圈

12.不屬于計算機病毒防治的策略的是mJO答案圈

A. 確認您手頭常備一張真正“干凈”的引導盤mJO答案圈

B. 及時、可靠升級反病毒產(chǎn)品mJO答案圈

C. 新購置的計算機軟件也要進行病毒檢測mJO答案圈

D. 整理磁盤mJO答案圈

正確答案:DmJO答案圈


mJO答案圈

13.針對數(shù)據(jù)包過濾和應用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是(     )防火墻的特點。mJO答案圈

A、包過濾型mJO答案圈

B、應用級網(wǎng)關(guān)型mJO答案圈

C、復合型防火墻mJO答案圈

D、代理服務型mJO答案圈

正確答案:DmJO答案圈


mJO答案圈

14.在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于mJO答案圈

A、外部終端的物理安全mJO答案圈

B、通信線的物理安全mJO答案圈

C、聽數(shù)據(jù)mJO答案圈

D、網(wǎng)絡地址欺騙mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

15.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡病毒是什么mJO答案圈

A、SARSmJO答案圈

B、SQL殺手蠕蟲mJO答案圈

C、手機病毒mJO答案圈

D、小球病毒mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

16.SQL 殺手蠕蟲病毒發(fā)作的特征是什么mJO答案圈

A、大量消耗網(wǎng)絡帶寬mJO答案圈

B、攻擊個人PC終端mJO答案圈

C、破壞PC游戲程序mJO答案圈

D、攻擊手機網(wǎng)絡mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

17.當今IT 的發(fā)展與安全投入,安全意識和安全手段之間形成mJO答案圈

A、安全風險屏障mJO答案圈

B、安全風險缺口mJO答案圈

C、管理方式的變革mJO答案圈

D、管理方式的缺口mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

18.我國的計算機年犯罪率的增長是mJO答案圈

A、10%mJO答案圈

B、160%mJO答案圈

C、60%mJO答案圈

D、300%mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

19.信息安全風險缺口是指mJO答案圈

A、IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡mJO答案圈

B、信息化中,信息不足產(chǎn)生的漏洞mJO答案圈

C、計算機網(wǎng)絡運行,維護的漏洞mJO答案圈

D、計算中心的火災隱患mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

20.信息網(wǎng)絡安全的第一個時代mJO答案圈

A、九十年代中葉mJO答案圈

B、九十年代中葉前mJO答案圈

C、世紀之交mJO答案圈

D、專網(wǎng)時代mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

21.信息網(wǎng)絡安全的第三個時代mJO答案圈

A、主機時代, 專網(wǎng)時代, 多網(wǎng)合一時代mJO答案圈

B、主機時代, PC機時代, 網(wǎng)絡時代mJO答案圈

C、PC機時代,網(wǎng)絡時代,信息時代mJO答案圈

D、2001年,2002年,2003年mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

22.信息網(wǎng)絡安全的第二個時代mJO答案圈

A、專網(wǎng)時代mJO答案圈

B、九十年代中葉前mJO答案圈

C、世紀之交mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

23.網(wǎng)絡安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在mJO答案圈

A、網(wǎng)絡的脆弱性mJO答案圈

B、軟件的脆弱性mJO答案圈

C、管理的脆弱性mJO答案圈

D、應用的脆弱性mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

24.人對網(wǎng)絡的依賴性最高的時代mJO答案圈

A、專網(wǎng)時代mJO答案圈

B、PC時代mJO答案圈

C、多網(wǎng)合一時代mJO答案圈

D、主機時代mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

25.網(wǎng)絡攻擊與防御處于不對稱狀態(tài)是因為mJO答案圈

A、管理的脆弱性mJO答案圈

B、應用的脆弱性mJO答案圈

C、網(wǎng)絡軟,硬件的復雜性mJO答案圈

D、軟件的脆弱性mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

26.網(wǎng)絡攻擊的種類mJO答案圈

A、物理攻擊,語法攻擊,語義攻擊mJO答案圈

B、黑客攻擊,病毒攻擊mJO答案圈

C、硬件攻擊,軟件攻擊mJO答案圈

D、物理攻擊,黑客攻擊,病毒攻擊mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

27.語義攻擊利用的是mJO答案圈

A、信息內(nèi)容的含義mJO答案圈

B、病毒對軟件攻擊mJO答案圈

C、黑客對系統(tǒng)攻擊mJO答案圈

D、黑客和病毒的攻擊mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

28.1995年之后信息網(wǎng)絡安全問題就是mJO答案圈

A、風險管理mJO答案圈

B、訪問控制mJO答案圈

C、消除風險mJO答案圈

D、回避風險mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

29.風險評估的三個要素mJO答案圈

A、政策,結(jié)構(gòu)和技術(shù)mJO答案圈

B、組織,技術(shù)和信息mJO答案圈

C、硬件,軟件和人mJO答案圈

D、資產(chǎn),威脅和脆弱性mJO答案圈

正確答案:DmJO答案圈


mJO答案圈

30.信息網(wǎng)絡安全(風險)評估的方法mJO答案圈

A、定性評估與定量評估相結(jié)合mJO答案圈

B、定性評估mJO答案圈

C、定量評估mJO答案圈

D、定點評估mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

31.PDR模型與訪問控制的主要區(qū)別mJO答案圈

A、PDR把安全對象看作一個整體mJO答案圈

B、PDR作為系統(tǒng)保護的第一道防線mJO答案圈

C、PDR采用定性評估與定量評估相結(jié)合mJO答案圈

D、PDR的關(guān)鍵因素是人mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

32.信息安全中PDR模型的關(guān)鍵因素是mJO答案圈

A、人mJO答案圈

B、技術(shù)mJO答案圈

C、模型mJO答案圈

D、客體mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

33.計算機網(wǎng)絡最早出現(xiàn)在哪個年代mJO答案圈

A、20世紀50年代mJO答案圈

B、20世紀60年代mJO答案圈

C、20世紀80年代mJO答案圈

D、20世紀90年代mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

34.最早研究計算機網(wǎng)絡的目的是什么?mJO答案圈

A、直接的個人通信;mJO答案圈

B、共享硬盤空間、打印機等設備;mJO答案圈

C、共享計算資源;mJO答案圈

D、大量的數(shù)據(jù)交換。mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

35.最早的計算機網(wǎng)絡與傳統(tǒng)的通信網(wǎng)絡最大的區(qū)別是什么?mJO答案圈

A、計算機網(wǎng)絡帶寬和速度大大提高。mJO答案圈

B、計算機網(wǎng)絡采用了分組交換技術(shù)。mJO答案圈

C、計算機網(wǎng)絡采用了電路交換技術(shù)mJO答案圈

D、計算機網(wǎng)絡的可靠性大大提高。mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

36.關(guān)于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?mJO答案圈

A、該蠕蟲利用Unix系統(tǒng)上的漏洞傳播mJO答案圈

B、竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件mJO答案圈

C、占用了大量的計算機處理器的時間,導致拒絕服務mJO答案圈

D、大量的流量堵塞了網(wǎng)絡,導致網(wǎng)絡癱瘓mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

37.以下關(guān)于DOS攻擊的描述,哪句話是正確的?mJO答案圈

A、不需要侵入受攻擊的系統(tǒng)mJO答案圈

B、以竊取目標系統(tǒng)上的機密信息為目的mJO答案圈

C、導致目標系統(tǒng)無法處理正常用戶的請求mJO答案圈

D、如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

38.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?mJO答案圈

A、安裝防火墻mJO答案圈

B、安裝入侵檢測系統(tǒng)mJO答案圈

C、給系統(tǒng)安裝最新的補丁mJO答案圈

D、安裝防病毒軟件mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

39.下面哪個功能屬于操作系統(tǒng)中的安全功能mJO答案圈

A、控制用戶的作業(yè)排序和運行mJO答案圈

B、實現(xiàn)主機和外設的并行處理以及異常情況的處理mJO答案圈

C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問mJO答案圈

D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能mJO答案圈

A、控制用戶的作業(yè)排序和運行mJO答案圈

B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行mJO答案圈

C、保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問mJO答案圈

D、對計算機用戶訪問系統(tǒng)和資源的情況進行記錄mJO答案圈

正確答案:DmJO答案圈


mJO答案圈

41.Windows NT提供的分布式安全環(huán)境又被稱為mJO答案圈

A、域(Domain)mJO答案圈

B、工作組mJO答案圈

C、對等網(wǎng)mJO答案圈

D、安全網(wǎng)mJO答案圈

正確答案:AmJO答案圈

標簽:
知識競賽答案
發(fā)表評論
已有0人評論

(網(wǎng)友評論僅供其表達個人看法,并不表明本站立場。)

網(wǎng)友評論
熱門答案
最新更新

數(shù)學語文英語物理化學

生物歷史地理政治其他

答案速查
大學教材答案
網(wǎng)站簡介 聯(lián)系我們 網(wǎng)站申明 網(wǎng)站地圖

備案號:鄂ICP備20003817號-2 聯(lián)系方式:2645034912@qq.com

答案圈提供的所有內(nèi)容均是網(wǎng)絡轉(zhuǎn)載或網(wǎng)友提供,本站僅提供內(nèi)容展示服務,不承認任何法律責任。