网络安全知识竞赛题库.docx
《网络安全知识竞赛题库.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛题库.docx(26页珍藏版)》请在三一文库上搜索。
1、单选时I,使网络服务器中充斥老大6t要求阿红的侑息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(八)A、拒绝服务B.文件共享C.B1.ND漏洞D、远程过程冏用2.为了防御网络篇听,最常用的方法是(BA、采用物理传输(非网络)B、伯里加密C,无线网D、使用专线传输3,向有限的空间始入超长的字符率是哪一种攻击手段?(八)A、A冲区溢出;B、网络监听C.拒绝服务D、IP欺骗4 .主蹙用于加密机制的怫议是(D)A、HITPB、FTPC、TE1.NETD、SS1.5 .用户收到了一封可疑的电子邮件要求用户提供银行账户及密码,这是W于何种攻击手段?(B)A、缀存溢出攻击:B,钓鱼攻击C.C
2、门攻击:D、DDOS攻击6 WindowsNT和WindOWS2000系统能设置为在几次无效登录后快定怅号,这可以防止(B)A、木马:B、暴力攻击:CIP欺客;D.馍存溢出攻击7 .在以下认证方式中,最常刖的认证方式是:(A聪于账户名/口令认证B基于摘要算法认证:C基干PKI认证:D屉于数据际认证8以卜哪项不属于防止口令精冽的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数:B、确保I令不在终端上再现:C、防止用户使用太短的口令:D使用机器产生的口令9 .下列不属于系统安全的技术是(B)A、防火墙B、加密狗C.认证D、防病毒10 .抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日
3、做密码B,不要使用少于5位的密码C、不要使用纯数字D、自己自己务器I1.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C,只有4位数的密码D、10位的综合型密码12 .不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可熊升级反病涯产品C.新购置的计豫机软件也要进行病毒悔测D.整理磁盘”.针对数据包过逑和应用网关技术存在的法点而引入的防火堵技术,这是()防火墙的特点.(D)A、包过逑型B、应用级网关型C、复合型防火指D、代理服芬型14.在年天卜午S点使用计算机结束时断开终端的连接属于A)A.外部终端的物理安全B,通信线的物理安全C、
4、粉听数据D、网络地址欧笫15.20()3年上半年发生的较有影响的计算机及网络病毒是什么(B)(八)SARSB)SQ1.杀手蛾虫(C手机病毒小球病毒16 ,SQ1.杀手蠕虫病毒发作的特征足什么(八)A)大量消耗网络侪宽B)攻击个人PC终湍C)或坏PC游戏程序(D攻击手机网络17 .当今IT的发展与安全投入,安全意识和安全手段之间形成(B)(八)安全风险屏隔B)安全风险缺口C)管理方式的变革(D)管理方式的映门18,我国的计算机年犯罪率的增长足(C)(八)10(B) 160%(C) 60%(D) 300%19 .信息安全风险缺口是指(A(八)IT的发展与安全投入,安全意识和安全手段的不平衡(B)信
5、息化中,信息不足产生的漏洞(C)计算机网络运行.维护的漏洞D)计能中心的火灾隐患20 .信息网络安全的笫一个时代(B)A)九十年代中叶(B)九十年代中叶前(。世纪之交(D)专网时代21 .佑总网络安全的第三个时代(八)(八)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代C)PC机时代.网络时代,信息时代(D)2001年,2002年,2003年22 .信息网络安全的笫二个时代(八)(八)专网时代(B)九十年代中叶前(C)世纪之交23 .网络安全在多网合一时代的脆弱性体现在(C)(八)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性24 .人对网络的依根性鼠
6、ft的时代(Q(八)专网时代(B)PC时代(C)实网合一时代(D)主机时代25 .I络攻击与防御处于不对称状态是因为(C)(八)管埋的脆则性(B)应用的脆弱性(C)网络软.硬件的更杂性(D)软件的腌弱性26,网络攻击的种类(八)A)物理攻击.语法攻击.语义攻击(B)黑客攻击病毒攻击信息内容的含义(B)病毒对软件攻击C)垠客时系统攻击D)黑客和病毒的攻击28,1995年之后信息网络安全问遨就是(八)(八)风险管理(B)访问控制(C)消除风险(D)回避风险29 .风险评估的三个要素(D)A)政策,结构和技术(B)组织,技术和信息(C)帔件,软件和人(D)资产.威狒和脆弱性30 .信息网络安全(风险
7、)评估的方法(八)(八)定性评估与定址评估相结合(B)定性评估(C)定fit评估D)定点评估31 .PDR模型与访问控制的主要区别(八)PDR把安全对望看作一个整体B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量怦估相结合D)PDR的关健因素是人32 .信息安全中PDR模型的关键因素是(八)(八)人(B)技术C)模型(D)客体33 .计算机冏络最早出现在哪个年代(B)(八)20世纪50年代B)20世纪60年代(C)20世纪80年代(D)20世纪90年代34,最早研究计算机网络的目的是什么?(C)A)直接的个人通信:B)共享饿盘空间、打印机等设备:共享计算资源;D大校的数据交换,
8、35 .最早的计算机网络与传统的通信网络最大的区别是什么?(B)(八)计W机网络带宽和速度大大提高.B)计算机网络采用了分组交换技术.(C)计算机网络采用了电路交换技术D)计算机网络的可靠性大大提高.36,关于80年代MirgS蝌虫危容的描述,哪句话是错误的?(B(八)该线虫利用UniX系统上的漏洞传播B)窃取川广.;.件(C)占用了大量的计第机处理器的时间,导致拒绝服务(D)大量的流辰堵塞了网络,导致网络律疾37 .以卜关于DOS攻击的描述,哪句话是正插的?(C)A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求D)如果目标系统没有汕洞,
9、远程攻击就不可能成功38 .许多黑客攻击椰是利用软件实现中的缓冲区溢出的漏洞、对于这一威胁,最可靠的解决方案是什么?(C)安装防火墙B)安装入侵怆测系统C)给系统安装最新的补丁(D)安装防病毒软件39 .下面哪个功能属于操作系统中的安全功能(C)A)控制用户的作业排序和运行(B)实现主机和外设的jf行处理以及异常情况的处理(C)保护系统程序和作业,禁止不公要求的对程序和数据的访问D)对计算机用户访问系统和资源的情况进行记录40 .下面哪个功能出于怫作系统中的日志记录功能(D)(八)拄制用户的作业排序和运行(B)以合理的方式处理锚误事件,而不至于影响其他程序的正常运行C)保护系统程序和作业.禁止
10、不合要求的对程序和数据的访问对计算机用户访问系统和资源的情况进行记录42 .WindOWSNT提供的分布式安全环境又被称为(八)(八)域IDomain)B)工作组某个人尝试登录到你的计算机中,但是门令蝌入的不对.系统提示1令错误,并将这次失败的登录过程纪录在系统日志中44 .下面哪一个情景房于授权(AUthOriZation)(A用户依照系统提示输入用户名和口令(BJ用户在网络上共享了自己软写的一份OffiCe文档,并设定哪些用户可收回读,叩些用户Ur以蜷改(。用户使用加密软件对自己编写的O脩CC文档进行加密,以阻止其他人得到这份揖贝后看到文档中的内容D)某个人尝试登录到你的计算机中.但是口令
11、尬人的不对.系统提示口令怫误,并招这次失败的登录过程纪录在系统日志中45下面哪一个情景属于审计(AUdiI)(D)(八)用户依照系统提示黝入用户名和口令(B)用户在网络上共享了自己编写的一份OffiCC文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的OffiCe文档iS行加密,以阻止其他人得到这份挖贝后看到文档中的内容(D)某个人裳试盘录到你的计算机中但是口令输入的不对,系统提示口令福误,并将这次失败的矍录过程纪录在系统日志中46,以网络为木的知识文明人们所关心的主要安全是(C)A)人身安全B)社会安全C)信息安全47 .第一次出现“HACKER这个词是在(B)
12、八)BE1.1.实脸室(B)麻省理工A1.实验室(C)AT&T实毅室48 .可能给系统造成影响或者破坏的人包括(A(八)所付网络1.j信息系统使用不B)只有黑客(C)只有跨客49 .黑客的主要攻击手段包括(八)A)社会工程攻击、蛮力攻击和技术攻击B)人类工程攻击、武力攻击及技术攻击(。社.会工程攻击、系统攻击及技术攻击50,从统计的情况看.造成危胃最大的界客攻击是(C)(八)获取11令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途53 .通过口令使用习惯调15发现有大约一%的人使用的口令长度低于5个字符的(B(A50.5(B) 51.5(C) 52.554,通常一个三个字符的口令成解
13、需要(B)(八)18戛秒(B) 18秒C)18分55.黑色星期四是指(八)(八)1998年I1.月3日星期四(B)1999年6月24日星期四(C) 2000年4月13日星期四56 .大家所认为的对IntCnW1.安全技术进行研究是从时候开始的(C)A)Internet诞生B)第一个计豫机烧毒出现C)擦色星期四57 .计算机紧急应急小组的简称是A)(八)CERT(B)FIRST(八)破坏被攻击者她件服务器(B)添满被攻击齐帕箱(C)破坏被攻击者邮件客户端59.遂转炸弹通常是通过(B)(八)必须远程控制后动执行,实施破坏B)指定条件或外来触发启动执行,实施破坏(C)通过管理员控制启动执行,实施破坏
14、60.1996年I海KJ呼卜发斗的逻辑炸弹事件,造事者被判“情节轻微,无罪释放“是因为C)A)证据不足(B)没有造成破坏(C)法律不健全61 .扫描工具(C)A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具62 .DDOS攻击是利用进行攻击(C)(八)其他网络(B)通讯握手过程向虺(C)中间代埋63 .全国首例“M机入侵银行系统是通过(八)A)安装无限MODEM进行攻击B)通过内郃系统进行攻击(O通过搭战进行攻击M.黑客造成的主要安全隐患包括A)A)破坏系统、窃取信息及伪造信恩(B)攻击系统、获取信息及假旨信息(C)进入系统、损毁信息及谣传信刖65.从统计的资
15、料看,内部攻击是网络攻击的(B)(八)次要攻击(B)最主要攻击(C)不是攻击源66,江泽民主席指出信息战的主要形式是(八)(八)电子战和计算机网络战信息攻击和睥络攻击(C)系统破坏和信息破坏67 .广义地说,信息战是指敌对双方为达成各自的国家战略目标.为夺取在等各个领域的信息优势.运用信息和信息技术手段而展开的信息斗争(B)A)政治、经济、国防、i1.,文化、外交B)政治、经济、军方、科技、文化、外交(C)网络、经济、信思、科技、文化,外交68 .狭义地说,信息战是指军事领域里的伯恩4争.它是敌对双方为争夺俏息的通过利用、破坏敌方和保护己方的估息、信息系统而采取的作战形式(C)(八)占有权、控
16、制权和制造权(B)保存权、制造权和使用权(C)换取权.控制权和使用权69 .信息战的战争危害较常规战争的危宙(C)(八)轻B)曳(C)不一定7().信息战的军人身份确认较常规战争的军人身份确认(八)(八)碓(B)易C)难说71 .互联网用户应在其网络正式联通之日起内,到公安机关办理国际联网备案手续(八)A)三十11(B)二十日(C)十五日公安机关治安部门,(八)8小时(B) 48小时(C) 36小时24小时75 .对计算机安全事故的原因的认定或确定由作出(C)(八)人民法院B)公安机关(C)发案单位(D)以上都可以76 .对发生计算机安全事故和案件的计算机信息系统.如存在安全隐患的应当要求限期
17、整改(B)A)人民法院(B)公安机关(C)发案单位的主管部门(D)以上都可以77 .传入我国的第一例计算机病毒是(B)(八)大麻病毒(BM、球病祢(C)1575病毒D)米开朗基罗就格78.我国是在一年出现第一例计切机病毒(C)(A) 1980(B) 1983(C)1988D)197779 .计算机病毒是(八)(八)计算机程序破坏计算机功能或者毁坏数据B)影响计算机使用(C)能够自我更制(D)保护版权81.1994年我国颁布的第一个与信息安全有关的法规是(D)(八)国际互联网管理先案规定B)计算机病毒防治管理办法(C)网吧管理规定D)中华人民共和国计修机信息系统安全保护条例82 .网页病毒主要通
18、过以下途径传播(C)邮件(B)文件交换(C)网络浏览D)光盘83 .故意制作、传播计算机病态等破坏性程序.影峭计算机系统正常运行,后果严重的,将受到一处罚(AA)处五年以下有期徒刑或者拘役(B拘留(C)罚款(D)警告84 .计算机病毒防治产M根据一标准进行检验(八)计算机粉毒防治产品评级准测B)计算机病毒防治管理办法C)基于DOS系统的安全评级准则计算机病毒防治产M检验标准85。计算机病毒防治管理办法B是在哪一件颁布的(0(A) 1994(B) 1997(C) 2(X)0(D) 199886.边界防范的根本作用是(C)(八)对系统工作情况迸行检蛤与控制,防止外部非法入侵B)对网络运行状况进行检
19、验与控制,防止外部非法入侵(C)对访何合法性进行检验j控制.防止外部非法入侵87,路由设置是边界防范的(八)(八)范本手段之一根本手段(C)无效手段88 .网络物理隔离是指(?)A)两个脚络间槌路层在任何时刻不能直接通讯B)两个网络间网络层在任何时刻不能直接通讯(C)两个网络间边路层、网络层在任何时刻都不能I1.接通讯89 .VPN是指(八)(八)虚拟的专用网格B)虚拟的协议网络C)虚拟的包过游网络90 .带VPN的防火墙的基本原埋流程是(八)(八)先进行流砥检/B)先进行仍议检查(C)先进行合法性检查91,防火墙主要可以分为(八)(八)包过注型、代理性、混合里(B)包过浊型、系统代理型、应用
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识竞赛 题库
