首页

2020 年网络安全知识竞赛考试试题及答案

资源预览文档简介为自动调取,内容显示的完整度及准确度或有误差,请您下载后查看完整的文档内容。

1/42

2/42

3/42

4/42

5/42

6/42

7/42

8/42

9/42

10/42

剩余32页未读,查看更多内容需下载

2020 年网络安全知识竞赛试题及答案 <br />单选题 <br />1.使网络服务器中充斥着大量要求回复的信息, 消耗带宽, 导致网 <br />络或系统停止正常服 <br />务, 这属于什么攻击类型? (A) <br />A、 拒绝服务 <br />B、 文件共享 <br />C、 BIND 漏洞 <br />D、 远程过程调用 <br />2.为了防御网络监听, 最常用的方法是 (B) <br />A、 采用物理传输(非网络) <br />B、 信息加密 <br />C、 无线网 <br />D、 使用专线传输 <br />3.向有限的空间输入超长的字符串是哪一种攻击手段? <br />A、 缓冲区溢出; <br />B、 网络监听 <br />C、 拒绝服务 <br />D、 IP 欺骗 <br />4.主要用于加密机制的协议是(D) <br />A、 HTTP <br />B、 FTP <br />A)( <br />C、 TELNET <br />D、 SSL <br />5.用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码,这 <br />是属于何种攻击手 <br />段? (B) <br />A、 缓存溢出攻击; <br />B、 钓鱼攻击 <br />C、 暗门攻击; <br />D、 DDOS 攻击 <br />6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁 <br />定帐号,这可以防止(B) <br />A、 木马; <br />B、 暴力攻击; <br />C、 IP 欺骗; <br />D、 缓存溢出攻击 <br />7.在以下认证方式中, 最常用的认证方式是: (A) <br />A 基于账户名/ 口令认证 <br />B 基于摘要算法认证 ; <br />C 基于 PKI 认证 ; <br />D 基于数据库认证 <br />8.以下哪项不属于防止口令猜测的措施? (B) <br />A、 严格限定从一个给定的终端进行非法认证的次数; <br />B、 确保口令不在终端上再现; <br />C、 防止用户使用太短的口令; <br />D、 使用机器产生的口令 <br />9.下列不属于系统安全的技术是(B) <br />A、 防火墙 <br />B、 加密狗 <br />C、 认证 <br />D、 防病毒 <br />10.抵御电子邮箱入侵措施中, 不正确的是( D ) <br />A、 不用生日做密码 <br />B、 不要使用少于 5 位的密码 <br />C、 不要使用纯数字 <br />D、 自己做服务器 <br />11.不属于常见的危险密码是( D ) <br />A、 跟用户名相同的密码 <br />B、 使用生日作为密码 <br />C、 只有 4 位数的密码 <br />D、 10 位的综合型密码 <br />12.不属于计算机病毒防治的策略的是( D ) <br />A. 确认您手头常备一张真正&ldquo;干净&rdquo; 的引导盘 <br />B. 及时、 可靠升级反病毒产品 <br />C. 新购置的计算机软件也要进行病毒检测 <br />D. 整理磁盘 <br />13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术, <br />这是( ) 防火 <br />墙的特点。 (D) <br />A、 包过滤型 <br />B、 应用级网关型 <br />C、 复合型防火墙 <br />D、 代理服务型 <br />14.在每天下午 5 点使用计算机结束时断开终端的连接属于( A ) <br />A、 外部终端的物理安全 <br />B、 通信线的物理安全 <br />C、 窃听数据 <br />D、 网络地址欺骗 <br />15.2003 年上半年发生的较有影响的计算机及网络病毒是什么(B) <br />(A)SARS <br />(B)SQL 杀手蠕虫 <br />(C)手机病毒 <br />(D)小球病毒 <br />16.SQL 杀手蠕虫病毒发作的特征是什么(A) <br />(A)大量消耗网络带宽 <br />(B)攻击个人 PC 终端 <br />(C)破坏 PC 游戏程序 <br />(D)攻击手机网络 <br />17.当今 IT 的发展与安全投入, 安全意识和安全手段之间形成(B) <br />(A)安全风险屏障 <br />(B)安全风险缺口 <br />(C)管理方式的变革 <br />(D)管理方式的缺口 <br />18.我国的计算机年犯罪率的增长是(C) <br />(A)10% <br />(B)160% <br />(C)60% <br />(D)300% <br />19.信息安全风险缺口是指(A) <br />(A)IT 的发展与安全投入, 安全意识和安全手段的不平衡 <br />(B)信息化中, 信息不足产生的漏洞 <br />(C)计算机网络运行, 维护的漏洞 <br />(D)计算中心的火灾隐患 <br />20.信息网络安全的第一个时代(B) <br />(A)九十年代中叶 <br />(B)九十年代中叶前 <br />(C)世纪之交 <br />(D)专网时代 <br />21.信息网络安全的第三个时代(A) <br />(A)主机时代, 专网时代, 多网合一时代 <br />(B)主机时代, PC 机时代, 网络时代 <br />(C)PC 机时代,网络时代,信息时代 <br />(D)2001 年,2002 年,2003 年 <br />22.信息网络安全的第二个时代(A) <br />(A)专网时代 <br />(B)九十年代中叶前 <br />(C)世纪之交 <br />23.网络安全在多网合一时代的脆弱性体现在(C) <br />(A)网络的脆弱性 <br />(B)软件的脆弱性 <br />(C)管理的脆弱性 <br />(D)应用的脆弱性 <br />24.人对网络的依赖性最高的时代(C) <br />(A)专网时代 <br />(B)PC 时代 <br />(C)多网合一时代 <br />(D)主机时代 <br />25.网络攻击与防御处于不对称状态是因为(C) <br />(A)管理的脆弱性 <br />(B)应用的脆弱性 <br />(C)网络软, 硬件的复杂性 <br />(D)软件的脆弱性 <br />26.网络攻击的种类(A) <br />(A)物理攻击, 语法攻击, 语义攻击 <br />(B)黑客攻击, 病毒攻击 <br />(C)硬件攻击, 软件攻击 <br />(D)物理攻击, 黑客攻击, 病毒攻击 <br />27.语义攻击利...

版权提示

  • 温馨提示:
  • 1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
  • 2. 本文档由用户上传,版权归属用户,莲山负责整理代发布。如果您对本文档版权有争议请及时联系客服。
  • 3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
  • 4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服vx:lianshan857处理。客服热线:13123380146(工作日9:00-18:00)

文档下载

发布时间:2023-01-16 15:17:58 页数:42
价格:¥3 大小:1.14 MB
文章作者:U-64247

推荐特供

MORE