欢迎来到天天文库
浏览记录
ID:22663951
大小:297.92 KB
页数:87页
时间:2018-10-30
《xx年网络安全知识竞赛试题库》由会员上传分享,免费在线阅读,更多相关内容在工程资料-天天文库。
1、XX年网络安全知识竞赛试题库xx年网络安全知识竞赛试题库单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文共享、BIND漏洞D、远程过程调用2.为了防御网络监听,最常用的方法是A、采用物理传输(非网络)B、信息加密无线网D、使用专线传输1.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出;B、网络监听、拒绝服务D、IP欺骗2.主要用于加密机制的协议是A、HTTPB、FTP、TELNETD、SSL.用户
2、收到了一封可疑的电子邮,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存&出攻击;B、钓鱼攻击、暗门攻击;D、DDS攻击6.indsNT和inds2000系统能设置为在几次无效登录后锁定帐号,这可以防止A、木马;B、暴力攻击;、IP欺骗;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:A基于账户名/口令认证B基于摘要算法认证;基于PI认证;D基于数据库认证7.以下哪项不属于防止口令猜测的措施?A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;、防止用户使
3、用太短的口令;D、使用机器产生的口令8.下列不属于系统安全的技术是A、防火墙B、加密狗、认证D、防病毒10.抵御电子邮箱入侵措施中,不正确的是(DA、不用生日做密码B、不要使用少于位的密码、不要使用纯数字D、自己做服务器11.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是(DA.确认您手炙常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品.新购置的计算机软也要进行病毒检测D.整理磁盘11.针对数
4、据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。A、包过滤型B、应用级网关型、复合型防火墙D、代理服务型12.在每天下午点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全B、通信线的物理安全、窃听数据D、网络地址欺骗1.XX年上半年发生的较宥影响的计算机及网络病毒是什么SARSSQL杀手懦虫手机病毒小球病毒16.SQL杀手蠕虫病毒发作的特征是什么大量消耗网络带宽攻击个人P终端破坏P游戏程序攻击手机网络17.当今IT的发展与安全投入,安全意识和安全手段之间形成安
5、全风险屏障安全风险缺口管理方式的变革管理方式的缺口18.我国的计算机年犯罪率的增长是10%300%17.信息安全风险缺口是指IT的发展与安全投入,安全意识和安全手段的不平衡信息化中,信息不足产生的漏洞计算机网络运行,维护的漏洞计算中心的火灾隐患18.信息网络安全的第一个时代九十年代中叶九十年代中叶前世纪之交专网时代21.信息网络安全的第三个时代主机时代,专网时代,多网合一时代主机时代,P机时代,网络时代P机时代,网络时代,信息时代2001年,XX年,XX年22.信息网络安全的第二个时代专网时代九十年
6、代中叶前世纪之交23.网络安全在多网合一时代的脆弱性体现在网络的脆弱性软的脆弱性管理的脆弱性应用的脆弱性24.人对网络的依赖性最高的时代专网时代P时代多网合一时代主机时代2.网络攻击与防御处于不对称状态是因为管理的脆弱性应用的脆弱性网络软,硬的复杂性软的脆弱性26.网络攻击的种类物理攻击,语法攻击,语义攻击黑客攻击,病毒攻击硬攻击,软攻击物理攻击,黑客攻击,病毒攻击27.语义攻击利用的是信息内容的含义病毒对软攻击黑客对系统攻击黑客和病毒的攻击28.199年之后信息网络安全问题就是风险管理访问控制消除
7、风险回避风险29.风险评估的三个要素政策,结构和技术组织,技术和信息硬,软和人资产,威胁和脆弱性28.信息网络安全(风险)评估的方法定性评估与定量评估相结合定性评估定量评估定点评估31.PDR模型与访问控制的主要区别PDR把安全对象看作一个整体PDR作为系统保护的第一道防线PDR采用定性评估与定量评估相结合PDR的关键因素是人32.信息安全中PDR模型的关键因素是人技术模型客体33.计算机网络最早出现在哪个年代20世纪0年代20世纪60年代20世纪80年代20世纪90年代34.最早研宄计算机网络的目
8、的是什么?直接的个人通信;共享硬盘空间、打印机等设备;共享计算资源;D大量的数据交换3.最早的计算机网络与传统的通信网络最大的区别是什么?计算机网络带宽和速度大大提高。计算机网络采用了分组交换技术计算机网络采用了电路交换技术计算机网络的可靠性大大提高36.关于80年代irrs蠕虫危害的描述,哪句话是错误的?该蠕虫利用Unix系统上的漏洞传播窃取用户的机密信息,破坏计算机数据文占用了大量的计算机处理器的时间,导致拒绝服务大量的流量堵塞了网络,导致网络瘫痪37.以下关于D
此文档下载收益归作者所有