網路安全知識競賽答案
網路的發展給社會帶來無限生機的同時也帶來了巨大的潛在危險,網路安全成為一個世界性的課題。那麼你對網路安全瞭解多少呢?以下是由小編整理關於的內容,希望大家喜歡!
***一***
單選題
1、使網路伺服器中充斥著大量要求回覆的資訊,消耗頻寬,導致網路或系統停止正常服務,這屬於什麼攻擊型別? ***A***
A、拒絕服務
B、檔案共享
C、BIND漏洞
D、遠端過程呼叫
2、為了防禦網絡監聽,最常用的方法是 ***B***
A、採用物理傳輸***非網路***
B、資訊加密
C、無線網
D、使用專線傳輸
3、向有限的空間輸入超長的字串是哪一種攻擊手段?***A***
A、緩衝區溢位;
B、網路監聽
C、拒絕服務
D、IP欺騙
4、主要用於加密機制的協議是***D***
A、HTTP
B、FTP
C、TELNET
D、SSL
5、使用者收到了一封可疑的***,要求使用者提供銀行賬戶及密碼,這是屬於何種攻擊手段?***B***
A、快取溢位攻擊;
B、釣魚攻擊
C、暗門攻擊;
D、DDOS攻擊
6、Windows NT 和Windows 2000系統能設定為在幾次無效登入後鎖定帳號,這可以防止***B***
A、木馬;
B、暴力攻擊;
C、IP欺騙;
D、快取溢位攻擊
7、在以下認證方式中,最常用的認證方式是:***A***
A基於賬戶名/口令認證
B基於摘要演算法認證 ;
C基於PKI認證 ;
D基於資料庫認證
8、以下哪項不屬於防止口令猜測的措施? ***B***
A、嚴格限定從一個給定的終端進行非法認證的次數;
B、確保口令不在終端上再現;
C、防止使用者使用太短的口令;
D、使用機器產生的口令
9、下列不屬於系統安全的技術是***B***
A、防火牆
B、加密狗
C、認證
D、防病毒
10、抵禦***入侵措施中,不正確的是*** D ***
A、不用生日做密碼
B、不要使用少於5位的密碼
C、不要使用純數字
D、自己做伺服器
11、不屬於常見的危險密碼是*** D ***
A、跟使用者名稱相同的密碼
B、使用生日作為密碼
C、只有4位數的密碼
D、10位的綜合型密碼
12、不屬於計算機病毒防治的策略的是*** D ***
A、 確認您手頭常備一張真正“乾淨”的引導盤
B、 及時、可靠升級反病毒產品
C、 新購置的計算機軟體也要進行病毒檢測
D、 整理磁碟
13、針對資料包過濾和應用閘道器技術存在的缺點而引入的防火牆技術,這是***
A、包過濾型
B、應用級閘道器型
C、複合型防火牆
D、代理服務型
14、在每天下午5點使用計算機結束時斷開終端的連線屬於*** A ***
A、外部終端的物理安全
B、通訊線的物理安全
C、竊聽資料
D、網路地址欺騙
15、2003年上半年發生的較有影響的計算機及網路病毒是什麼***B***
***A***SARS
***B***SQL殺手蠕蟲
***C***手機病毒
***D***小球病毒
16、SQL 殺手蠕蟲病毒發作的特徵是什麼***A***
***A***大量消耗網路頻寬
***B***攻擊個人PC終端
***C***破壞PC遊戲程式
***D***攻擊手機網路
17、當今IT 的發展與安全投入,安全意識和安全手段之間形成***B***
***A***安全風險屏障
***B***安全風險缺口
***C***管理方式的變革
***D***管理方式的缺口
18、我國的計算機年犯罪率的增長是***C***
***A***10%
***B***160%
***C***60%
***D***300%
19、資訊保安風險缺口是指***A***
***A***IT 的發展與安全投入,安全意識和安全手段的不平衡
***B***資訊化中,資訊不足產生的漏洞
***C***計算機網路執行,維護的漏洞
***D***計算中心的火災隱患
20、資訊網路安全的第一個時代***B***
***A***九十年代中葉
***B***九十年代中葉前
***C***世紀之交
***D***專網時代
21、資訊網路安全的第三個時代***A***
***A***主機時代, 專網時代, 多網合一時代
***B***主機時代, PC機時代, 網路時代
***C***PC機時代,網路時代,資訊時代
***D***2001年,2002年,2003年
22、資訊網路安全的第二個時代***A***
***A***專網時代
***B***九十年代中葉前
***C***世紀之交
23、網路安全在多網合一時代的脆弱性體現在***C***
***A***網路的脆弱性
***B***軟體的脆弱性
***C***管理的脆弱性
***D***應用的脆弱性
24、人對網路的依賴性最高的時代***C***
***A***專網時代
***B***PC時代
***C***多網合一時代
***D***主機時代
25、網路攻擊與防禦處於不對稱狀態是因為***C***
***A***管理的脆弱性
***B***應用的脆弱性
***C***網路軟,硬體的複雜性
***D***軟體的脆弱性
26、網路攻擊的種類***A***
***A***物理攻擊,語法攻擊,語義攻擊
***B***黑客攻擊,病毒攻擊
***C***硬體攻擊,軟體攻擊
***D***物理攻擊,黑客攻擊,病毒攻擊
27、語義攻擊利用的是***A***
***A***資訊內容的含義
***B***病毒對軟體攻擊
***C***黑客對系統攻擊
***D***黑客和病毒的攻擊
28、1995年之後資訊網路安全問題就是***A***
***A***風險管理
***B***訪問控制
***C***消除風險
***D***迴避風險
29、風險評估的三個要素***D***
***A***政策,結構和技術
***B***組織,技術和資訊
***C***硬體,軟體和人
***D***資產,威脅和脆弱性
30、資訊網路安全***風險***評估的方法***A***
***A***定性評估與定量評估相結合
***B***定性評估
***C***定量評估
***D***定點評估
31、PDR模型與訪問控制的主要區別***A***
***A***PDR把安全物件看作一個整體
***B***PDR作為系統保護的第一道防線
***C***PDR採用定性評估與定量評估相結合
***D***PDR的關鍵因素是人
32、資訊保安中PDR模型的關鍵因素是***A***
***A***人
***B***技術
***C***模型
***D***客體
33、計算機網路最早出現在哪個年代***B***
***A***20世紀50年代
***B***20世紀60年代
***C***20世紀80年代
***D***20世紀90年代
34、最早研究計算機網路的目的是什麼?***C***
***A***直接的個人通訊;
***B***共享硬碟空間、印表機等裝置;
***C***共享計算資源;
D大量的資料交換。
35、最早的計算機網路與傳統的通訊網路最大的區別是什麼?***B***
***A***計算機網路頻寬和速度大大提高。
***B***計算機網路採用了分組交換技術。
***C***計算機網路採用了電路交換技術
***D***計算機網路的可靠性大大提高。