欢迎来到天天文库
浏览记录
ID:7093465
大小:54.99 KB
页数:103页
时间:2018-02-04
《xx年网络安全知识竞赛试题库》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库。
1、XX年网络安全知识竞赛试题库XX年网络安全知识竞赛试题库单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享c、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是A、采用物理传输(非网络)B、信息加密c、无线网D、使用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听c、拒绝服务D、IP欺骗4.主要用于加密机制的协议是A、HTTPB、FTPc、TELNET
2、D、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击;B、钓鱼攻击c、暗门攻击;D、DDoS攻击6.windowsNT和windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止A、木马;B、暴力攻击;c、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:A基于账户名/口令认证B基于摘要算法认证;c基于PkI认证;D基于数据库认证8.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的
3、次数;B、确保口令不在终端上再现;c、防止用户使用太短的口令;D、使用机器产生的口令9.下列不属于系统安全的技术是A、防火墙B、加密狗c、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码c、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码c、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病
4、毒产品c.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型c、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全c、窃听数据D、网络地址欺骗15.XX年上半年发生的较有影响的计算机及网络病毒是什么SARSSQL杀手蠕虫手机病毒小球病毒16.SQL杀手蠕虫病毒发作的特征是什么大量消耗网络带宽攻击个人Pc终端破坏
5、Pc游戏程序攻击手机网络17.当今IT的发展与安全投入,安全意识和安全手段之间形成安全风险屏障安全风险缺口管理方式的变革管理方式的缺口18.我国的计算机年犯罪率的增长是10%160%60%300%19.信息安全风险缺口是指IT的发展与安全投入,安全意识和安全手段的不平衡信息化中,信息不足产生的漏洞计算机网络运行,维护的漏洞计算中心的火灾隐患20.信息网络安全的第一个时代九十年代中叶九十年代中叶前世纪之交专网时代21.信息网络安全的第三个时代主机时代,专网时代,多网合一时代主机时代,Pc机时代,网
6、络时代Pc机时代,网络时代,信息时代2001年,XX年,XX年22.信息网络安全的第二个时代专网时代九十年代中叶前世纪之交23.网络安全在多网合一时代的脆弱性体现在网络的脆弱性软件的脆弱性管理的脆弱性应用的脆弱性24.人对网络的依赖性最高的时代专网时代Pc时代多网合一时代主机时代25.网络攻击与防御处于不对称状态是因为管理的脆弱性应用的脆弱性网络软,硬件的复杂性软件的脆弱性26.网络攻击的种类物理攻击,语法攻击,语义攻击黑客攻击,病毒攻击硬件攻击,软件攻击物理攻击,黑客攻击,病毒攻击27.语义攻
7、击利用的是信息内容的含义病毒对软件攻击黑客对系统攻击黑客和病毒的攻击28.1995年之后信息网络安全问题就是风险管理访问控制消除风险回避风险29.风险评估的三个要素政策,结构和技术组织,技术和信息硬件,软件和人资产,威胁和脆弱性30.信息网络安全(风险)评估的方法定性评估与定量评估相结合定性评估定量评估定点评估31.PDR模型与访问控制的主要区别PDR把安全对象看作一个整体PDR作为系统保护的第一道防线PDR采用定性评估与定量评估相结合PDR的关键因素是人32.信息安全中PDR模型的关键因素是人
8、技术模型客体33.计算机网络最早出现在哪个年代20世纪50年代20世纪60年代20世纪80年代20世纪90年代34.最早研究计算机网络的目的是什么?直接的个人通信;共享硬盘空间、打印机等设备;共享计算资源;D大量的数据交换。35.最早的计算机网络与传统的通信网络最大的区别是什么?计算机网络带宽和速度大大提高。计算机网络采用了分组交换技术。计算机网络采用了电路交换技术计算机网络的可靠性大大提高。36.关于80年代mirros蠕虫危害的描述,哪句话是错误的?该蠕虫利用Unix系统上的漏洞传播窃取用户
此文档下载收益归作者所有