还剩19页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
年大学生网络安全知识竞赛题库及答案(共题)
2025.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网1100络或系统停止正常服务,这属于什么攻击类型?、拒绝服务A、文件共享B、漏洞C BIND、远程过程调用D正确答案A.为了防御网络监听,最常用的方法是
2、采用物理传输(非网络)A、信息加密B、无线网C、使用专线传输D正确答案B.向有限的空间输入超长的字符串是哪一种攻击手段?
3、缓冲区溢出;A、网络监听B、拒绝服务C、欺骗D IP、访问控制B、消除风险C、回避风险D正确答案A.风险评估的三个要素
29、政策,结构和技术A、组织,技术和信息B、硬件,软件和人C、资产,威胁和脆弱性D正确答案D.信息网络安全(风险)评估的方法
30、定性评估与定量评估相结合A、定性评估B、定量评估C、定点评估D正确答案A模型与访问控制的主要区别
31.PDR、把安全对象看作一个整体A PDR、作为系统保护的第一道防线B PDR、采用定性评估与定量评估相结合C PDR、的关键因素是人D PDR正确答案A.信息安全中模型的关键因素是32PDR、人A、技术B、模型C、客体D正确答案A.计算机网络最早出现在哪个年代
33、世纪年代A
2050、世纪年代B
2060、世纪年代C
2080、世纪年代D2090正确答案B.最早研究计算机网络的目的是什么?
34、直接的个人通信;A、共享硬盘空间、打印机等设备;B、共享计算资源;C、大量的数据交换D正确答案C.最早的计算机网络与传统的通信网络最大的区别是什35么?、计算机网络带宽和速度大大提高A、计算机网络采用了分组交换技术B、计算机网络采用了电路交换技术C、计算机网络的可靠性大大提高D正确答案B.关于年代蠕虫危害的描述,哪句话是错误的?3680Mirros、该蠕虫利用系统上的漏洞传播A Unix、窃取用户的机密信息,破坏计算机数据文件B、占用了大量的计算机处理器的时间,导致拒绝服务C、大量的流量堵塞了网络,导致网络瘫痪D正确答案B.以下关于攻击的描述,哪句话是正确的?37DOS、不需要侵入受攻击的系统A、以窃取目标系统上的机密信息为目的B、导致目标系统无法处理正常用户的请求C、如果目标系统没有漏洞,远程攻击就不可能成功D正确答案C.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,38对于这一威胁,最可靠的解决方案是什么?、安装防火墙A、安装入侵检测系统B、给系统安装最新的补丁C、安装防病毒软件D正确答案C.下面哪个功能属于操作系统中的安全功能
39、控制用户的作业排序和运行A、实现主机和外设的并行处理以及异常情况的处理B、保护系统程序和作业,禁止不合要求的对程序和数据的C访问、对计算机用户访问系统和资源的情况进行记录D正确答案C.下面哪个功能属于操作系统中的日志记录功能
40、控制用户的作业排序和运行A、以合理的方式处理错误事件,而不至于影响其他程序的正常运行B、保护系统程序和作业,禁止不合要求的对程序和数据的访问C、对计算机用户访问系统和资源的情况进行记录D正确答案D提供的分布式安全环境又被称为
41.Windows NT、域()A Domain、工作组B、对等网C、安全网D正确答案A(容易)越来越多的人习惯于用手机里的支付宝、微信等付账,
51.因为很方便,但这也对个人财产的安全产生了威胁以下哪些选项可以有效保护我们的个人财产?()、使用手机里的支付宝、微信付款输入密码时避免别人看到A、支付宝、微信支付密码不设置常用密码B、支付宝、微信不设置自动登录C、不在陌生网络中使用D正确答案A.主要用于加密机制的协议是
4、A HTTP、B FTP、C TELNET、D SSL正确答案D.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密5码,这是属于何种攻击手段?、缓存溢出攻击;A、钓鱼攻击B、暗门攻击;C、攻击D DDOS正确答案B和系统能设置为在几次无效登录后锁
6.Windows NTWindows2000定帐号,这可以防止木马;As、暴力攻击;B、欺骗;C IP、缓存溢出攻击D正确答案B.在以下认证方式中,最常用的认证方式是
7、基于账户名/口令认证A、基于摘要算法认证;B、基于认证;C PKI、基于数据库认证D正确答案A.以下哪项不属于防止口令猜测的措施?
8、严格限定从一个给定的终端进行非法认证的次数;A、确保口令不在终端上再现;B、防止用户使用太短的口令;C、使用机器产生的口令D正确答案B.下列不属于系统安全的技术是
9、防火墙A、加密狗B、认证C防病毒Ds.抵御电子邮箱入侵措施中,不正确的是
10、不用生日做密码A、不要使用少于位的密码B
5、不要使用纯数字C、自己做服务器D正确答案D.不属于常见的危险密码是
11、跟用户名相同的密码A、使用生日作为密码B、只有位数的密码C
4、位的综合型密码D10正确答案D.不属于计算机病毒防治的策略的是12确认您手头常备一张真正“干净”的引导盘A.及时、可靠升级反病毒产品B.新购置的计算机软件也要进行病毒检测C.整理磁盘D..针对数据包过滤和应用网关技术存在的缺点而引入的防13火墙技术,这是()防火墙的特点、包过滤型A、应用级网关型B、复合型防火墙C、代理服务型D正确答案D.在每天下午点使用计算机结束时断开终端的连接属于
145、外部终端的物理安全A、通信线的物理安全B、听数据C、网络地址欺骗D正确答案A年上半年发生的较有影响的计算机及网络病毒是15,2003什么、A SARS、杀手蠕虫B SQL、手机病毒C小球病毒Ds杀手蠕虫病毒发作的特征是什么
16.SQL、大量消耗网络带宽A、攻击个人终端B PC、破坏游戏程序C PC、攻击手机网络D正确答案A.当今的发展与安全投入,安全意识和安全手段之间形17IT成、安全风险屏障A、安全风险缺口B、管理方式的变革C、管理方式的缺口D正确答案B.我国的计算机年犯罪率的增长是
18、A10%、B160%、C60%、D300%.信息安全风险缺口是指
19、的发展与安全投入,安全意识和安全手段的不平衡A IT、信息化中,信息不足产生的漏洞B、计算机网络运行,维护的漏洞C、计算中心的火灾隐患D正确答案A.信息网络安全的第一个时代
20、九十年代中叶A、九十年代中叶前B、世纪之交C、专网时代D正确答案B.信息网络安全的第三个时代
21、主机时代,专网时代,多网合一时代A、主机时代,机时代,网络时代B PC、机时代,网络时代,信息时代C PC、年年年D2001,2002,
2003.信息网络安全的第二个时代
22、专网时代A、九十年代中叶前B、世纪之交C正确答案A.网络安全在多网合一时代的脆弱性体现在
23、网络的脆弱性A、软件的脆弱性B、管理的脆弱性C、应用的脆弱性D正确答案C.人对网络的依赖性最高的时代
24、专网时代A、时代B PC、多网合一时代C、主机时代D正确答案C.网络攻击与防御处于不对称状态是因为
25、管理的脆弱性A、应用的脆弱性B、网络软,硬件的复杂性C、软件的脆弱性D正确答案C.网络攻击的种类
26、物理攻击,语法攻击,语义攻击A、黑客攻击,病毒攻击B、硬件攻击,软件攻击C、物理攻击,黑客攻击,病毒攻击D.语义攻击利用的是
27、信息内容的含义A、病毒对软件攻击B、黑客对系统攻击C、黑客和病毒的攻击D正确答案A年之后信息网络安全问题就是28,
1995、风险管理A。
个人认证
优秀文档
获得点赞 0