数学语文英语历史地理政治物理化学生物其他专题
一年级二年级三年级四年级五年级六年级七年级八年级九年级高一高二高三
一年级二年级三年级四年级五年级六年级七年级八年级九年级高一高二高三
一年级二年级三年级四年级五年级六年级七年级八年级九年级高一高二高三
一年级二年级三年级四年级五年级六年级七年级八年级九年级高一高二高三
一年级二年级三年级四年级五年级六年级七年级八年级九年级高一高二高三
一年级二年级三年级四年级五年级六年级七年级八年级九年级高一高二高三
一年级二年级三年级四年级五年级六年级七年级八年级九年级高一高二高三
一年级二年级三年级四年级五年级六年级七年级八年级九年级高一高二高三
一年级二年级三年级四年级五年级六年级七年级八年级九年级高一高二高三
一年级二年级三年级四年级五年级六年级七年级八年级九年级高一高二高三
首页 > 大学答案网 > 大学教材答案

网络安全知识竞赛试题库及答案

时间:2021-10-19 15:36:03来源:网络整理

网络信息良莠不齐,一些不法分子利用网络实施诈骗,制造病毒等一系列违法犯罪活动,从中牟取暴利。我们要加强网络安全意识,以下是分享给大家的最新网络安全知识竞赛试题库及答案,欢迎测试!mJO答案圈

网络安全知识竞赛试题库及答案mJO答案圈

单选题mJO答案圈

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?mJO答案圈

A、拒绝服务mJO答案圈

B、文件共享mJO答案圈

C、BIND漏洞mJO答案圈

D、远程过程调用mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

2.为了防御网络监听,最常用的方法是mJO答案圈

A、采用物理传输(非网络)mJO答案圈

B、信息加密mJO答案圈

C、无线网mJO答案圈

D、使用专线传输mJO答案圈

正确答案:BmJO答案圈


mJO答案圈

3.向有限的空间输入超长的字符串是哪一种攻击手段?mJO答案圈

A、缓冲区溢出;mJO答案圈

B、网络监听mJO答案圈

C、拒绝服务mJO答案圈

D、IP欺骗mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

4.主要用于加密机制的协议是mJO答案圈

A、HTTPmJO答案圈

B、FTPmJO答案圈

C、TELNETmJO答案圈

D、SSLmJO答案圈

正确答案:DmJO答案圈


mJO答案圈

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?mJO答案圈

A、缓存溢出攻击;mJO答案圈

B、钓鱼攻击mJO答案圈

C、暗门攻击;mJO答案圈

D、DDOS攻击mJO答案圈

正确答案:BmJO答案圈


mJO答案圈

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止mJO答案圈

A、木马;mJO答案圈

B、暴力攻击;mJO答案圈

C、IP欺骗;mJO答案圈

D、缓存溢出攻击mJO答案圈

正确答案:BmJO答案圈


mJO答案圈

7.在以下认证方式中,最常用的认证方式是:mJO答案圈

A、基于账户名/口令认证mJO答案圈

B、基于摘要算法认证 ;mJO答案圈

C、基于PKI认证 ;mJO答案圈

D、基于数据库认证mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

8.以下哪项不属于防止口令猜测的措施?mJO答案圈

A、严格限定从一个给定的终端进行非法认证的次数;mJO答案圈

B、确保口令不在终端上再现;mJO答案圈

C、防止用户使用太短的口令;mJO答案圈

D、使用机器产生的口令mJO答案圈

正确答案:BmJO答案圈


mJO答案圈

9.下列不属于系统安全的技术是mJO答案圈

A、防火墙mJO答案圈

B、加密狗mJO答案圈

C、认证mJO答案圈

D、防病毒mJO答案圈

正确答案:BmJO答案圈


mJO答案圈

10.抵御电子邮箱入侵措施中,不正确的是mJO答案圈

A、不用生日做密码mJO答案圈

B、不要使用少于5位的密码mJO答案圈

C、不要使用纯数字mJO答案圈

D、自己做服务器mJO答案圈

正确答案:DmJO答案圈


mJO答案圈

11.不属于常见的危险密码是mJO答案圈

A、跟用户名相同的密码mJO答案圈

B、使用生日作为密码mJO答案圈

C、只有4位数的密码mJO答案圈

D、10位的综合型密码mJO答案圈

正确答案:DmJO答案圈


mJO答案圈

12.不属于计算机病毒防治的策略的是mJO答案圈

A. 确认您手头常备一张真正“干净”的引导盘mJO答案圈

B. 及时、可靠升级反病毒产品mJO答案圈

C. 新购置的计算机软件也要进行病毒检测mJO答案圈

D. 整理磁盘mJO答案圈

正确答案:DmJO答案圈


mJO答案圈

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(     )防火墙的特点。mJO答案圈

A、包过滤型mJO答案圈

B、应用级网关型mJO答案圈

C、复合型防火墙mJO答案圈

D、代理服务型mJO答案圈

正确答案:DmJO答案圈


mJO答案圈

14.在每天下午5点使用计算机结束时断开终端的连接属于mJO答案圈

A、外部终端的物理安全mJO答案圈

B、通信线的物理安全mJO答案圈

C、听数据mJO答案圈

D、网络地址欺骗mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

15.2003年上半年发生的较有影响的计算机及网络病毒是什么mJO答案圈

A、SARSmJO答案圈

B、SQL杀手蠕虫mJO答案圈

C、手机病毒mJO答案圈

D、小球病毒mJO答案圈

正确答案:BmJO答案圈


mJO答案圈

16.SQL 杀手蠕虫病毒发作的特征是什么mJO答案圈

A、大量消耗网络带宽mJO答案圈

B、攻击个人PC终端mJO答案圈

C、破坏PC游戏程序mJO答案圈

D、攻击手机网络mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成mJO答案圈

A、安全风险屏障mJO答案圈

B、安全风险缺口mJO答案圈

C、管理方式的变革mJO答案圈

D、管理方式的缺口mJO答案圈

正确答案:BmJO答案圈


mJO答案圈

18.我国的计算机年犯罪率的增长是mJO答案圈

A、10%mJO答案圈

B、160%mJO答案圈

C、60%mJO答案圈

D、300%mJO答案圈

正确答案:CmJO答案圈


mJO答案圈

19.信息安全风险缺口是指mJO答案圈

A、IT 的发展与安全投入,安全意识和安全手段的不平衡mJO答案圈

B、信息化中,信息不足产生的漏洞mJO答案圈

C、计算机网络运行,维护的漏洞mJO答案圈

D、计算中心的火灾隐患mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

20.信息网络安全的第一个时代mJO答案圈

A、九十年代中叶mJO答案圈

B、九十年代中叶前mJO答案圈

C、世纪之交mJO答案圈

D、专网时代mJO答案圈

正确答案:BmJO答案圈


mJO答案圈

21.信息网络安全的第三个时代mJO答案圈

A、主机时代, 专网时代, 多网合一时代mJO答案圈

B、主机时代, PC机时代, 网络时代mJO答案圈

C、PC机时代,网络时代,信息时代mJO答案圈

D、2001年,2002年,2003年mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

22.信息网络安全的第二个时代mJO答案圈

A、专网时代mJO答案圈

B、九十年代中叶前mJO答案圈

C、世纪之交mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

23.网络安全在多网合一时代的脆弱性体现在mJO答案圈

A、网络的脆弱性mJO答案圈

B、软件的脆弱性mJO答案圈

C、管理的脆弱性mJO答案圈

D、应用的脆弱性mJO答案圈

正确答案:CmJO答案圈


mJO答案圈

24.人对网络的依赖性最高的时代mJO答案圈

A、专网时代mJO答案圈

B、PC时代mJO答案圈

C、多网合一时代mJO答案圈

D、主机时代mJO答案圈

正确答案:CmJO答案圈


mJO答案圈

25.网络攻击与防御处于不对称状态是因为mJO答案圈

A、管理的脆弱性mJO答案圈

B、应用的脆弱性mJO答案圈

C、网络软,硬件的复杂性mJO答案圈

D、软件的脆弱性mJO答案圈

正确答案:CmJO答案圈


mJO答案圈

26.网络攻击的种类mJO答案圈

A、物理攻击,语法攻击,语义攻击mJO答案圈

B、黑客攻击,病毒攻击mJO答案圈

C、硬件攻击,软件攻击mJO答案圈

D、物理攻击,黑客攻击,病毒攻击mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

27.语义攻击利用的是mJO答案圈

A、信息内容的含义mJO答案圈

B、病毒对软件攻击mJO答案圈

C、黑客对系统攻击mJO答案圈

D、黑客和病毒的攻击mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

28.1995年之后信息网络安全问题就是mJO答案圈

A、风险管理mJO答案圈

B、访问控制mJO答案圈

C、消除风险mJO答案圈

D、回避风险mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

29.风险评估的三个要素mJO答案圈

A、政策,结构和技术mJO答案圈

B、组织,技术和信息mJO答案圈

C、硬件,软件和人mJO答案圈

D、资产,威胁和脆弱性mJO答案圈

正确答案:DmJO答案圈


mJO答案圈

30.信息网络安全(风险)评估的方法mJO答案圈

A、定性评估与定量评估相结合mJO答案圈

B、定性评估mJO答案圈

C、定量评估mJO答案圈

D、定点评估mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

31.PDR模型与访问控制的主要区别mJO答案圈

A、PDR把安全对象看作一个整体mJO答案圈

B、PDR作为系统保护的第一道防线mJO答案圈

C、PDR采用定性评估与定量评估相结合mJO答案圈

D、PDR的关键因素是人mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

32.信息安全中PDR模型的关键因素是mJO答案圈

A、人mJO答案圈

B、技术mJO答案圈

C、模型mJO答案圈

D、客体mJO答案圈

正确答案:AmJO答案圈


mJO答案圈

33.计算机网络最早出现在哪个年代mJO答案圈

A、20世纪50年代mJO答案圈

B、20世纪60年代mJO答案圈

C、20世纪80年代mJO答案圈

D、20世纪90年代mJO答案圈

正确答案:BmJO答案圈


mJO答案圈

34.最早研究计算机网络的目的是什么?mJO答案圈

A、直接的个人通信;mJO答案圈

B、共享硬盘空间、打印机等设备;mJO答案圈

C、共享计算资源;mJO答案圈

D、大量的数据交换。mJO答案圈

正确答案:CmJO答案圈


mJO答案圈

35.最早的计算机网络与传统的通信网络最大的区别是什么?mJO答案圈

A、计算机网络带宽和速度大大提高。mJO答案圈

B、计算机网络采用了分组交换技术。mJO答案圈

C、计算机网络采用了电路交换技术mJO答案圈

D、计算机网络的可靠性大大提高。mJO答案圈

正确答案:BmJO答案圈


mJO答案圈

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?mJO答案圈

A、该蠕虫利用Unix系统上的漏洞传播mJO答案圈

B、窃取用户的机密信息,破坏计算机数据文件mJO答案圈

C、占用了大量的计算机处理器的时间,导致拒绝服务mJO答案圈

D、大量的流量堵塞了网络,导致网络瘫痪mJO答案圈

正确答案:BmJO答案圈


mJO答案圈

37.以下关于DOS攻击的描述,哪句话是正确的?mJO答案圈

A、不需要侵入受攻击的系统mJO答案圈

B、以窃取目标系统上的机密信息为目的mJO答案圈

C、导致目标系统无法处理正常用户的请求mJO答案圈

D、如果目标系统没有漏洞,远程攻击就不可能成功mJO答案圈

正确答案:CmJO答案圈


mJO答案圈

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?mJO答案圈

A、安装防火墙mJO答案圈

B、安装入侵检测系统mJO答案圈

C、给系统安装最新的补丁mJO答案圈

D、安装防病毒软件mJO答案圈

正确答案:CmJO答案圈


mJO答案圈

39.下面哪个功能属于操作系统中的安全功能mJO答案圈

A、控制用户的作业排序和运行mJO答案圈

B、实现主机和外设的并行处理以及异常情况的处理mJO答案圈

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问mJO答案圈

D、对计算机用户访问系统和资源的情况进行记录mJO答案圈

正确答案:CmJO答案圈


mJO答案圈

40.下面哪个功能属于操作系统中的日志记录功能mJO答案圈

A、控制用户的作业排序和运行mJO答案圈

B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行mJO答案圈

C、保护系统程序和作业,禁止不合要求的对程序和数据的访问mJO答案圈

D、对计算机用户访问系统和资源的情况进行记录mJO答案圈

正确答案:DmJO答案圈


mJO答案圈

41.Windows NT提供的分布式安全环境又被称为mJO答案圈

A、域(Domain)mJO答案圈

B、工作组mJO答案圈

C、对等网mJO答案圈

D、安全网mJO答案圈

正确答案:AmJO答案圈

标签:
知识竞赛答案
发表评论
已有0人评论

(网友评论仅供其表达个人看法,并不表明本站立场。)

网友评论
热门答案
最新更新

数学语文英语物理化学

生物历史地理政治其他

答案速查
大学教材答案
网站简介 联系我们 网站申明 网站地图

备案号:鄂ICP备20003817号-2 联系方式:2645034912@qq.com

答案圈提供的所有内容均是网络转载或网友提供,本站仅提供内容展示服务,不承认任何法律责任。