- 1、本文档共11页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
学而不知道,与不学同;知而不能行,与不知同。——黄睎
网络安全与校园贷知识竞赛答题
1.为了防御网络监听,最常用的方法是()[单选题]*
A.采用物理传输(非网络)
B.信息加密(正确答案)
C.无线网
D.使用专线传输
2.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种
攻击手段?()[单选题]*
A.缓存溢出攻击
B.钓鱼攻击(正确答案)
C.暗门攻击
D.DDOS攻击
3.抵御电子邮箱入侵措施中,不正确的是()[单选题]*
A.不用生日做密码
B.不要使用少于5位的密码
C.不要使用纯数字
D.自己做服务器(正确答案)
4.以下哪项不属于防止口令猜测的措施?()[单选题]*
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;(正确答案)
C、防止用户使用太短的口令;
D、使用机器产生的口令
好学近乎知,力行近乎仁,知耻近乎勇。——《中庸》
5.不属于常见的危险密码是()[单选题]*
A、跟用户名相同的密码
B、是用生日作为密码
C、只有四位数的密码
D、十位的综合型密码(正确答案)
6.计算机网络最早出现在哪个年代()[单选题]*
A.20世纪50年代
B.20世纪60年代(正确答案)
C.20世纪80年代
D.20世纪90年代
7.最早的计算机网络与传统的通信网络最大的区别是什么?()[单选题]*
A.计算机网络带宽和速度大大提高。
B.计算机网络采用了分组交换技术。(正确答案)
C.计算机网络采用了电路交换技术。
D.计算机网络的可靠性大大提高。
8.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠
的解决方案是什么?()[单选题]*
A.安装防火墙
B.安装入侵检测系统
C.给系统安装最新的补丁(正确答案)
D.安装防病毒软件
9.以网络为本的知识文明人们所关心的主要安全是()[单选题]*
A.人身安全
丹青不知老将至,贫贱于我如浮云。——杜甫
B.社会安全
C.信息安全(正确答案)
10.可能给系统造成影响或者破坏的人包括()[单选题]*
A.所有网络与信息系统使用者(正确答案)
B.只有黑客
C.只有跨客
11.黑客的主要攻击手段包括()[单选题]*
A.社会工程攻击、蛮力攻击和技术攻击(正确答案)
B.人类工程攻击、武力攻击及技术攻击
C.社会工程攻击、系统攻击及技术攻击
12.口令攻击的主要目的是()[单选题]*
A.获取口令破坏系统
B.获取口令进入系统(正确答案)
C.仅获取口令没有用途
13.邮件炸弹攻击主要是()[单选题]*
A.破坏被攻击者邮件服务器
B.添满被攻击者邮箱(正确答案)
C.破坏被攻击者邮件客户端
14.计算机信息系统发生安全事故和案件,应当在___内报告当地公安机关公共信
息网络安全监察部门()[单选题]*
A.8小时
B.48小时
C.36小时
以铜为镜,可以正衣冠;以古为镜,可以知兴替;以人为镜,可以明得失。——《旧
文档评论(0)