|
數(shù)學(xué)語文英語歷史地理政治物理化學(xué)生物其他專題
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
一年級二年級三年級四年級五年級六年級七年級八年級九年級高一高二高三
首頁 > 大學(xué)答案網(wǎng) > 大學(xué)教材答案

網(wǎng)絡(luò)安全知識競賽試題庫及答案

時間:2021-10-19 15:36:03來源:網(wǎng)絡(luò)整理

網(wǎng)絡(luò)信息良莠不齊,一些不法分子利用網(wǎng)絡(luò)實施詐騙,制造病毒等一系列違法犯罪活動,從中牟取暴利。我們要加強(qiáng)網(wǎng)絡(luò)安全意識,以下是分享給大家的最新網(wǎng)絡(luò)安全知識競賽試題庫及答案,歡迎測試!mJO答案圈

網(wǎng)絡(luò)安全知識競賽試題庫及答案mJO答案圈

單選題mJO答案圈

1.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型?mJO答案圈

A、拒絕服務(wù)mJO答案圈

B、文件共享mJO答案圈

C、BIND漏洞mJO答案圈

D、遠(yuǎn)程過程調(diào)用mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

2.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是mJO答案圈

A、采用物理傳輸(非網(wǎng)絡(luò))mJO答案圈

B、信息加密mJO答案圈

C、無線網(wǎng)mJO答案圈

D、使用專線傳輸mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

3.向有限的空間輸入超長的字符串是哪一種攻擊手段?mJO答案圈

A、緩沖區(qū)溢出;mJO答案圈

B、網(wǎng)絡(luò)監(jiān)聽mJO答案圈

C、拒絕服務(wù)mJO答案圈

D、IP欺騙mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

4.主要用于加密機(jī)制的協(xié)議是mJO答案圈

A、HTTPmJO答案圈

B、FTPmJO答案圈

C、TELNETmJO答案圈

D、SSLmJO答案圈

正確答案:DmJO答案圈


mJO答案圈

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?mJO答案圈

A、緩存溢出攻擊;mJO答案圈

B、釣魚攻擊mJO答案圈

C、暗門攻擊;mJO答案圈

D、DDOS攻擊mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

6.Windows NT 和Windows 2000系統(tǒng)能設(shè)置為在幾次無效登錄后鎖定帳號,這可以防止mJO答案圈

A、木馬;mJO答案圈

B、暴力攻擊;mJO答案圈

C、IP欺騙;mJO答案圈

D、緩存溢出攻擊mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

7.在以下認(rèn)證方式中,最常用的認(rèn)證方式是:mJO答案圈

A、基于賬戶名/口令認(rèn)證mJO答案圈

B、基于摘要算法認(rèn)證 ;mJO答案圈

C、基于PKI認(rèn)證 ;mJO答案圈

D、基于數(shù)據(jù)庫認(rèn)證mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

8.以下哪項不屬于防止口令猜測的措施?mJO答案圈

A、嚴(yán)格限定從一個給定的終端進(jìn)行非法認(rèn)證的次數(shù);mJO答案圈

B、確??诹畈辉诮K端上再現(xiàn);mJO答案圈

C、防止用戶使用太短的口令;mJO答案圈

D、使用機(jī)器產(chǎn)生的口令mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

9.下列不屬于系統(tǒng)安全的技術(shù)是mJO答案圈

A、防火墻mJO答案圈

B、加密狗mJO答案圈

C、認(rèn)證mJO答案圈

D、防病毒mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

10.抵御電子郵箱入侵措施中,不正確的是mJO答案圈

A、不用生日做密碼mJO答案圈

B、不要使用少于5位的密碼mJO答案圈

C、不要使用純數(shù)字mJO答案圈

D、自己做服務(wù)器mJO答案圈

正確答案:DmJO答案圈


mJO答案圈

11.不屬于常見的危險密碼是mJO答案圈

A、跟用戶名相同的密碼mJO答案圈

B、使用生日作為密碼mJO答案圈

C、只有4位數(shù)的密碼mJO答案圈

D、10位的綜合型密碼mJO答案圈

正確答案:DmJO答案圈


mJO答案圈

12.不屬于計算機(jī)病毒防治的策略的是mJO答案圈

A. 確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤mJO答案圈

B. 及時、可靠升級反病毒產(chǎn)品mJO答案圈

C. 新購置的計算機(jī)軟件也要進(jìn)行病毒檢測mJO答案圈

D. 整理磁盤mJO答案圈

正確答案:DmJO答案圈


mJO答案圈

13.針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是(     )防火墻的特點。mJO答案圈

A、包過濾型mJO答案圈

B、應(yīng)用級網(wǎng)關(guān)型mJO答案圈

C、復(fù)合型防火墻mJO答案圈

D、代理服務(wù)型mJO答案圈

正確答案:DmJO答案圈


mJO答案圈

14.在每天下午5點使用計算機(jī)結(jié)束時斷開終端的連接屬于mJO答案圈

A、外部終端的物理安全mJO答案圈

B、通信線的物理安全mJO答案圈

C、聽數(shù)據(jù)mJO答案圈

D、網(wǎng)絡(luò)地址欺騙mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

15.2003年上半年發(fā)生的較有影響的計算機(jī)及網(wǎng)絡(luò)病毒是什么mJO答案圈

A、SARSmJO答案圈

B、SQL殺手蠕蟲mJO答案圈

C、手機(jī)病毒mJO答案圈

D、小球病毒mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

16.SQL 殺手蠕蟲病毒發(fā)作的特征是什么mJO答案圈

A、大量消耗網(wǎng)絡(luò)帶寬mJO答案圈

B、攻擊個人PC終端mJO答案圈

C、破壞PC游戲程序mJO答案圈

D、攻擊手機(jī)網(wǎng)絡(luò)mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

17.當(dāng)今IT 的發(fā)展與安全投入,安全意識和安全手段之間形成mJO答案圈

A、安全風(fēng)險屏障mJO答案圈

B、安全風(fēng)險缺口mJO答案圈

C、管理方式的變革mJO答案圈

D、管理方式的缺口mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

18.我國的計算機(jī)年犯罪率的增長是mJO答案圈

A、10%mJO答案圈

B、160%mJO答案圈

C、60%mJO答案圈

D、300%mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

19.信息安全風(fēng)險缺口是指mJO答案圈

A、IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡mJO答案圈

B、信息化中,信息不足產(chǎn)生的漏洞mJO答案圈

C、計算機(jī)網(wǎng)絡(luò)運行,維護(hù)的漏洞mJO答案圈

D、計算中心的火災(zāi)隱患mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

20.信息網(wǎng)絡(luò)安全的第一個時代mJO答案圈

A、九十年代中葉mJO答案圈

B、九十年代中葉前mJO答案圈

C、世紀(jì)之交mJO答案圈

D、專網(wǎng)時代mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

21.信息網(wǎng)絡(luò)安全的第三個時代mJO答案圈

A、主機(jī)時代, 專網(wǎng)時代, 多網(wǎng)合一時代mJO答案圈

B、主機(jī)時代, PC機(jī)時代, 網(wǎng)絡(luò)時代mJO答案圈

C、PC機(jī)時代,網(wǎng)絡(luò)時代,信息時代mJO答案圈

D、2001年,2002年,2003年mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

22.信息網(wǎng)絡(luò)安全的第二個時代mJO答案圈

A、專網(wǎng)時代mJO答案圈

B、九十年代中葉前mJO答案圈

C、世紀(jì)之交mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

23.網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在mJO答案圈

A、網(wǎng)絡(luò)的脆弱性mJO答案圈

B、軟件的脆弱性mJO答案圈

C、管理的脆弱性mJO答案圈

D、應(yīng)用的脆弱性mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

24.人對網(wǎng)絡(luò)的依賴性最高的時代mJO答案圈

A、專網(wǎng)時代mJO答案圈

B、PC時代mJO答案圈

C、多網(wǎng)合一時代mJO答案圈

D、主機(jī)時代mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

25.網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為mJO答案圈

A、管理的脆弱性mJO答案圈

B、應(yīng)用的脆弱性mJO答案圈

C、網(wǎng)絡(luò)軟,硬件的復(fù)雜性mJO答案圈

D、軟件的脆弱性mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

26.網(wǎng)絡(luò)攻擊的種類mJO答案圈

A、物理攻擊,語法攻擊,語義攻擊mJO答案圈

B、黑客攻擊,病毒攻擊mJO答案圈

C、硬件攻擊,軟件攻擊mJO答案圈

D、物理攻擊,黑客攻擊,病毒攻擊mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

27.語義攻擊利用的是mJO答案圈

A、信息內(nèi)容的含義mJO答案圈

B、病毒對軟件攻擊mJO答案圈

C、黑客對系統(tǒng)攻擊mJO答案圈

D、黑客和病毒的攻擊mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

28.1995年之后信息網(wǎng)絡(luò)安全問題就是mJO答案圈

A、風(fēng)險管理mJO答案圈

B、訪問控制mJO答案圈

C、消除風(fēng)險mJO答案圈

D、回避風(fēng)險mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

29.風(fēng)險評估的三個要素mJO答案圈

A、政策,結(jié)構(gòu)和技術(shù)mJO答案圈

B、組織,技術(shù)和信息mJO答案圈

C、硬件,軟件和人mJO答案圈

D、資產(chǎn),威脅和脆弱性mJO答案圈

正確答案:DmJO答案圈


mJO答案圈

30.信息網(wǎng)絡(luò)安全(風(fēng)險)評估的方法mJO答案圈

A、定性評估與定量評估相結(jié)合mJO答案圈

B、定性評估mJO答案圈

C、定量評估mJO答案圈

D、定點評估mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

31.PDR模型與訪問控制的主要區(qū)別mJO答案圈

A、PDR把安全對象看作一個整體mJO答案圈

B、PDR作為系統(tǒng)保護(hù)的第一道防線mJO答案圈

C、PDR采用定性評估與定量評估相結(jié)合mJO答案圈

D、PDR的關(guān)鍵因素是人mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

32.信息安全中PDR模型的關(guān)鍵因素是mJO答案圈

A、人mJO答案圈

B、技術(shù)mJO答案圈

C、模型mJO答案圈

D、客體mJO答案圈

正確答案:AmJO答案圈


mJO答案圈

33.計算機(jī)網(wǎng)絡(luò)最早出現(xiàn)在哪個年代mJO答案圈

A、20世紀(jì)50年代mJO答案圈

B、20世紀(jì)60年代mJO答案圈

C、20世紀(jì)80年代mJO答案圈

D、20世紀(jì)90年代mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

34.最早研究計算機(jī)網(wǎng)絡(luò)的目的是什么?mJO答案圈

A、直接的個人通信;mJO答案圈

B、共享硬盤空間、打印機(jī)等設(shè)備;mJO答案圈

C、共享計算資源;mJO答案圈

D、大量的數(shù)據(jù)交換。mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

35.最早的計算機(jī)網(wǎng)絡(luò)與傳統(tǒng)的通信網(wǎng)絡(luò)最大的區(qū)別是什么?mJO答案圈

A、計算機(jī)網(wǎng)絡(luò)帶寬和速度大大提高。mJO答案圈

B、計算機(jī)網(wǎng)絡(luò)采用了分組交換技術(shù)。mJO答案圈

C、計算機(jī)網(wǎng)絡(luò)采用了電路交換技術(shù)mJO答案圈

D、計算機(jī)網(wǎng)絡(luò)的可靠性大大提高。mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

36.關(guān)于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?mJO答案圈

A、該蠕蟲利用Unix系統(tǒng)上的漏洞傳播mJO答案圈

B、竊取用戶的機(jī)密信息,破壞計算機(jī)數(shù)據(jù)文件mJO答案圈

C、占用了大量的計算機(jī)處理器的時間,導(dǎo)致拒絕服務(wù)mJO答案圈

D、大量的流量堵塞了網(wǎng)絡(luò),導(dǎo)致網(wǎng)絡(luò)癱瘓mJO答案圈

正確答案:BmJO答案圈


mJO答案圈

37.以下關(guān)于DOS攻擊的描述,哪句話是正確的?mJO答案圈

A、不需要侵入受攻擊的系統(tǒng)mJO答案圈

B、以竊取目標(biāo)系統(tǒng)上的機(jī)密信息為目的mJO答案圈

C、導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求mJO答案圈

D、如果目標(biāo)系統(tǒng)沒有漏洞,遠(yuǎn)程攻擊就不可能成功mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

38.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?mJO答案圈

A、安裝防火墻mJO答案圈

B、安裝入侵檢測系統(tǒng)mJO答案圈

C、給系統(tǒng)安裝最新的補(bǔ)丁mJO答案圈

D、安裝防病毒軟件mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

39.下面哪個功能屬于操作系統(tǒng)中的安全功能mJO答案圈

A、控制用戶的作業(yè)排序和運行mJO答案圈

B、實現(xiàn)主機(jī)和外設(shè)的并行處理以及異常情況的處理mJO答案圈

C、保護(hù)系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問mJO答案圈

D、對計算機(jī)用戶訪問系統(tǒng)和資源的情況進(jìn)行記錄mJO答案圈

正確答案:CmJO答案圈


mJO答案圈

40.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能mJO答案圈

A、控制用戶的作業(yè)排序和運行mJO答案圈

B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行mJO答案圈

C、保護(hù)系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問mJO答案圈

D、對計算機(jī)用戶訪問系統(tǒng)和資源的情況進(jìn)行記錄mJO答案圈

正確答案:DmJO答案圈


mJO答案圈

41.Windows NT提供的分布式安全環(huán)境又被稱為mJO答案圈

A、域(Domain)mJO答案圈

B、工作組mJO答案圈

C、對等網(wǎng)mJO答案圈

D、安全網(wǎng)mJO答案圈

正確答案:AmJO答案圈

標(biāo)簽:
知識競賽答案
發(fā)表評論
已有0人評論

(網(wǎng)友評論僅供其表達(dá)個人看法,并不表明本站立場。)

網(wǎng)友評論
熱門答案
最新更新

數(shù)學(xué)語文英語物理化學(xué)

生物歷史地理政治其他

答案速查
大學(xué)教材答案
網(wǎng)站簡介 聯(lián)系我們 網(wǎng)站申明 網(wǎng)站地圖

備案號:鄂ICP備20003817號-2 聯(lián)系方式:2645034912@qq.com

答案圈提供的所有內(nèi)容均是網(wǎng)絡(luò)轉(zhuǎn)載或網(wǎng)友提供,本站僅提供內(nèi)容展示服務(wù),不承認(rèn)任何法律責(zé)任。