泉经贸网络安全知识竞赛试卷(C卷)

泉经贸网络安全知识竞赛试卷(C卷)

ID:43458280

大小:59.01 KB

页数:3页

时间:2019-10-02

泉经贸网络安全知识竞赛试卷(C卷)_第1页
泉经贸网络安全知识竞赛试卷(C卷)_第2页
泉经贸网络安全知识竞赛试卷(C卷)_第3页
资源描述:

《泉经贸网络安全知识竞赛试卷(C卷)》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、泉州经贸学院网络安全知识竞赛试卷(C卷)注:单选题与多选题答案须写在后面答题卡上。否则无效一:单选题(共60分,每题2分)1、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()(A)缓存溢出攻击;(B)钓鱼攻击(C)暗门攻击;(D)DDOS攻击2、在以下认证方式中,最常用的认证方式是:()(A)基于账户名/口令认证(B)基于摘要算法认证;(C)基于PKI认证;(D)基于数据库认证3、以下哪项不属于防止口令猜测的措施?()(A)严格限定从一个给定的终端进行非法认证的次数;(B)确保口令不在终端上再现;(C)防止用户使

2、用太短的口令;(D)使用机器产生的口令4、不属于常见的危险密码是()(A)跟用户名相同的密码(B)使用生日作为密码(C)只有4位数的密码(D)10位的综合型密码5、当今IT 的发展与安全投入,安全意识和安全手段之间形成()(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口6、我国的计算机年犯罪率的增长是()(A)50%(B)60%(C)70%(D)80%7、信息安全风险缺口是指()(A)IT 的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐

3、患8、信息网络安全的第三个时代()(A)主机时代, 专网时代, 多网合一时代(B)主机时代, 专网时代, 网络时代(C)主机时代,网络时代,信息时代(D)主机时代,网络时代,多网合一时代9、网络攻击的种类()(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击,物理攻击,(C)硬件攻击,软件攻击,黑客攻击(D)物理攻击,黑客攻击,病毒攻击10、1995年之后信息网络安全问题就是()(A)风险管理(B)访问管理(C)安全管理(D)网络管理11、风险评估的三个要素()(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁

4、和脆弱性12、信息安全中PDR模型的关键因素是()(A)人(B)技术(C)模型(D)客体13、最早的计算机网络与传统的通信网络最大的区别是什么?()(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术(D)计算机网络的可靠性大大提高。14、以下关于DOS攻击的描述,哪句话是正确的?()(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于

5、这一威胁,最可靠的解决方案是()3(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件16、第一个计算机病毒出现在()(A)60年代(B)70 年代(C)80年代(D)90年代17、黑客的主要攻击手段包括()(A)社会工程攻击、蛮力攻击和技术攻击(B)社会工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击(D)社会工程攻击、蛮力攻击及系统攻击18、邮件炸弹攻击主要是()(A)添满被攻击者邮箱(B)破坏被攻击者邮件服务器(C)破坏被攻击者邮件客户端19、黑客造成的主要安全隐患包括()(A)破坏系统、获取

6、信息及假冒信息(B)破坏系统、损毁信息及伪造信息(C)破坏系统、窃取信息及伪造信息20、广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取在()等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争。(A)政治、经济、军事、领土、文化、外交(B)政治、经济、军事、科技、文化、外交(C)政治、经济、信息、科技、文化、外交21、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重将受到()处罚(A)处五年以下有期徒刑或者拘役(B)拘留(C)罚款(D)警告22、《计算机病毒防治管理办法》是在哪一年颁布的()(A)2000

7、(B)2001(C)2002(D)200323、NAT 是指()(A)网络地址传输(B)网络地址转换(C)网络地址跟踪24、防火墙是一个()(A)分离器、限制器、分析器(B)分离器、控制器、分析器(C)分离器、控制器、解析器25、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。(A)两台计算机都正常(B)两台计算机都无法通讯(C)一台正常通讯一台无法通讯26、同一根网线的两头插在同一交换机上会()。(A)网络环路(B)根本没有影响(C)短路  27、WINDOWS主机推荐使用()格式(A)NTFS(B)FAT32(C)FAT

8、(D)LINUX28、目前,VPN使用了()技术保证了通信的安全性。(A)隧道协议、身份认证和数据加密(B)身份认证、数据

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。