网站大量收购独家精品文档,联系QQ:2885784924

2021年网络安全知识竞赛题库.docx

  1. 1、本文档共42页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
单选题 使网络服务器中充斥着大量规定回答信息,消耗带宽,导致网络或系统停止正常服务,这属于什么袭击类型?(A) A、回绝服务 B、文献共享 C、BIND 漏洞 D、远程过程调用 为了防御网络监听,最惯用办法是 (B) A、采用物理传播(非网络) B、信息加密C、无线网 D、使用专线传播 向有限空间输入超长字符串是哪一种袭击手段?(A) A、缓冲区溢出; B、网络监听C、回绝服务D、IP 欺骗 重要用于加密机制合同是(D) A、HTTP B、FTP C、TELNET D、SSL 顾客收到了一封可疑电子邮件,规定顾客提供银行账户及密码,这是属于何种袭击手段? (B) A、缓存溢出袭击; B、钓鱼袭击 C、暗门袭击; D、DDOS 袭击 Windows NT 和 Windows 系统能设立为在几次无效登录后锁定帐号,这可以防止(B) A、木马; B、暴力袭击; C、IP 欺骗; D、缓存溢出袭击 在如下认证方式中,最惯用认证方式是:(A) A 基于账户名/口令认证 B 基于摘要算法认证 ; C 基于PKI 认证 ; D 基于数据库认证 如下哪项不属于防止口令猜测办法? (B) A、严格限定从一种给定终端进行非法认证次数; B、保证口令不在终端上再现; C、防止顾客使用太短口令; D、使用机器产生口令 下列不属于系统安全技术是(B) A、防火墙 B、加密狗 C、认证 D、防病毒 抵抗电子邮箱入侵办法中,不对的是( D ) A、不用生日做密码 B、不要使用少于 5 位密码 C、不要使用纯数字D、自己做服务器 不属于常用危险密码是( D ) A、跟顾客名相似密码B、使用生日作为密码C、只有 4 位数密码 D、10 位综合型密码 不属于计算机病毒防治方略是( D ) 确认您手头常备一张真正“干净”引导盘 及时、可靠升级反病毒产品 新购买计算机软件也要进行病毒检测 整顿磁盘 针对数据包过滤和应用网关技术存在缺陷而引入防火墙技术,这是( )防火墙特点。(D) A、包过滤型 B、应用级网关型C、复合型防火墙D、代理服务型 在每天下午 5 点使用计算机结束时断开终端连接属于( A ) A、外部终端物理安全B、通信线物理安全 C、窃听数据 D、网络地址欺骗 上半年发生较有影响计算机及网络病毒是什么(B) (A)SARS (B)SQL 杀手蠕虫(C)手机病毒 (D)小球病毒 SQL 杀手蠕虫病毒发作特性是什么(A) (A)大量消耗网络带宽 (B)袭击个人PC 终端(C)破坏PC 游戏程序(D)袭击手机网络 当今IT 发展与安全投入,安全意识和安全手段之间形成(B) (A)安全风险屏障 (B)安全风险缺口(C)管理方式变革(D)管理方式缺口 国内计算机年犯罪率增长是(C) (A)10% (B)160% (C)60% (D)300% 信息安全风险缺口是指(A) (A)IT 发展与安全投入,安全意识和安全手段不平衡(B)信息化中,信息局限性产生漏洞 (C)计算机网络运营,维护漏洞(D)计算中心火灾隐患 信息网络安全第一种时代(B) (A)九十年代中叶 (B)九十年代中叶前(C)世纪之交 (D)专网时代 信息网络安全第三个时代(A) 主机时代, 专网时代, 多网合一时代(B)主机时代, PC 机时代, 网络时代(C)PC 机时代,网络时代,信息时代(D),, 信息网络安全第二个时代(A) (A)专网时代 九十年代中叶前 世纪之交 网络安全在多网合一时代脆弱性体当前(C) (A)网络脆弱性 (B)软件脆弱性(C)管理脆弱性(D)应用脆弱性 人对网络依赖性最高时代(C) (A)专网时代 PC 时代 多网合一时代(D)主机时代 网络袭击与防御处在不对称状态是由于(C) (A)管理脆弱性 应用脆弱性 网络软,硬件复杂性(D)软件脆弱性 网络袭击种类(A) (A)物理袭击,语法袭击,语义袭击(B)黑客袭击,病毒袭击 硬件袭击,软件袭击 物理袭击,黑客袭击,病毒袭击 语义袭击运用是(A) (A)信息内容含义 (B)病毒对软件袭击(C)黑客对系统袭击(D)黑客和病毒袭击 28.1995 年之后信息网络安全问题就是(A) (A)风险管理 (B)访问控制(C)消除风险(D)回避风险 风险评估三个要素(D) (A)政策,构造和技术(B)组织,技术和信息(C)硬件,软件和人 (D)资产,威胁和脆弱性 信息网络安全(风险)评估办法(A) (A)定性评估与定量评估相结合 (B)定性评估(C)定量评估(D)定点评估 PDR 模型与访问控制重要区别(A) (A)PDR 把安全对象看作一种整体 (B)PDR 作为系统保护第一道防线(C)PDR 采用定性评估与定量评估相结合(D)PDR 核心因素是人 信息安全中PDR 模型核心因素是(A) (A)人 技术 模型 客体 计算机网络最早出当前

文档评论(0)

展翅高飞2020 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档