网络安全知识竞赛试卷(a卷)

网络安全知识竞赛试卷(a卷)

ID:12768098

大小:59.50 KB

页数:4页

时间:2018-07-18

网络安全知识竞赛试卷(a卷)_第1页
网络安全知识竞赛试卷(a卷)_第2页
网络安全知识竞赛试卷(a卷)_第3页
网络安全知识竞赛试卷(a卷)_第4页
资源描述:

《网络安全知识竞赛试卷(a卷)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、泉州经贸学院网络安全知识竞赛试卷(A卷)注:单选题与多选题答案须写在后面答题卡上。否则无效一:单选题(共60分,每题2分)1、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)  B、信息加密C、无线网        D、使用专线传输2、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击D、DDOS攻击3、信息网络安全(风险)评估的方法()(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估4、以下哪项不属于防止口令猜测的措施?()A

2、、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令5、在每天下午5点使用计算机结束时断开终端的连接属于()A、外部终端的物理安全B、通信线的物理安全C、窃听数据   D、网络地址欺骗6、.不属于常见的危险密码是()A、跟用户名相同的密码  B、使用生日作为密码C、只有4位数的密码  D、10位的综合型密码7、12.不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘8

3、、.网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性D、软件的脆弱性9、.网络攻击的种类()A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击10、.信息安全风险缺口是指()A、IT 的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患11、信息网络安全的第一个时代()4A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代12、.信息网络安全的第三个时代()A、主机时代, 专网时代, 多网

4、合一时代B、主机时代, PC机时代, 网络时代C、PC机时代,网络时代,信息时代D、2001年,2002年,2003年13、不属于常见的危险密码是()A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码14、抵御电子邮箱入侵措施中,不正确的是()A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器15、1995年之后信息网络安全问题就是()A、风险管理B、访问控制C、消除风险D、回避风险16、下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理

5、错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进行记录17、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件18、下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D、对计算机用户访问系统和资源的情况进

6、行记录19、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件20.信息网络安全的第一个时代(B)A、九十年代中叶B、九十年代中叶前C、世纪之交D、专网时代20、.风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性21、.信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估C、定量评估D、定点评估22、信息安全风险缺口是指()A、IT 的发展与安全投入

7、,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患23、计算机网络最早出现在哪个年代()A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代424、最早研究计算机网络的目的是什么?()A、直接的个人通信B、共享硬盘空间、打印机等设备C、共享计算资源D、大量的数据交换25、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件25、第一个计算

8、机病毒出现在()A、40年代B、70 年代C、90年代26、黑客的主要攻击手段包括()A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。