2016年网络安全知识竞赛考试试题库

上传人:山*** 文档编号:133553393 上传时间:2020-05-28 格式:PDF 页数:99 大小:1.74MB
返回 下载 相关 举报
2016年网络安全知识竞赛考试试题库_第1页
第1页 / 共99页
2016年网络安全知识竞赛考试试题库_第2页
第2页 / 共99页
2016年网络安全知识竞赛考试试题库_第3页
第3页 / 共99页
亲,该文档总共99页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2016年网络安全知识竞赛考试试题库》由会员分享,可在线阅读,更多相关《2016年网络安全知识竞赛考试试题库(99页珍藏版)》请在金锄头文库上搜索。

1、20162016 年网络安全知识竞赛试题库年网络安全知识竞赛试题库 4 2016 年网络安全知识竞赛试题库 单选题 1 使网络服务器中充斥着大量要求回复的信息 消耗带宽 导致网络 或系统停止正常服务 这属于什么攻击类型 A A 拒绝服务 B 共享 BIND 漏洞 D 远程过程调用 2 为了防御网络监听 最常用的方法是 B A 采用物理传输 非网络 B 信息加密 无线网 D 使用专线传输 3 向有限的空间输入超长的字符串是哪一种攻击手段 A 缓冲区溢出 B 网络监听 拒绝服务 D IP 欺骗 A 4 主要用于加密机制的协议是 D A HTTP B FTP TELNET D SSL 用户收到了一封

2、可疑的电子邮 要求用户提供银行账户及密码 这是属 于何种攻击手段 B A 缓存溢出攻击 B 钓鱼攻击 暗门攻击 D DDS 攻击 6inds NT 和inds 2000系统能设置为在几次无效登录后锁定帐号 这可 以防止 B A 木马 B 暴力攻击 IP 欺骗 D 缓存溢出攻击 7 在以下认证方式中 最常用的认证方式是 A 基于账户名 口令认证 B 基于摘要算法认证 A 基于 PI 认证 D 基于数据库认证 8 以下哪项不属于防止口令猜测的措施 B A 严格限定从一个给定的终端进行非法认证的次数 B 确保口令不在终端上再现 防止用户使用太短的口令 D 使用机器产生的口令 9 下列不属于系统安全的

3、技术是 B A 防火墙 B 加密狗 认证 D 防病毒 10 抵御电子邮箱入侵措施中 不正确的是 D A 不用生日做密码 B 不要使用少于位的密码 不要使用纯数字 D 自己做服务器 11 不属于常见的危险密码是 D A 跟用户名相同的密码 B 使用生日作为密码 只有 4 位数的密码 D 10 位的综合型密码 12 不属于计算机病毒防治的策略的是 D A 确认您手头常备一张真正 干净 的引导盘 B 及时 可靠升级反病毒产品 新购置的计算机软也要进行病毒检测 D 整理磁盘 13针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 这是 防火墙的特点 D A 包过滤型 B 应用级网关型 复合型防火

4、墙 D 代理服务型 14 在每天下午点使用计算机结束时断开终端的连接属于 A A 外部终端的物理安全 B 通信线的物理安全 窃听数据 D 网络地址欺骗 12003 年上半年发生的较有影响的计算机及网络病毒是什么 B A SARS B SQL 杀手蠕虫 手机病毒 D 小球病毒 16SQL 杀手蠕虫病毒发作的特征是什么 A A 大量消耗网络带宽 B 攻击个人 P 终端 破坏 P 游戏程序 D 攻击手机网络 17 当今 IT 的发展与安全投入 安全意识和安全手段之间形成 B A 安全风险屏障 B 安全风险缺口 管理方式的变革 D 管理方式的缺口 18 我国的计算机年犯罪率的增长是 A 10 B 16

5、0 60 D 300 19 信息安全风险缺口是指 A A IT 的发展与安全投入 安全意识和安全手段的不平衡 B 信息化中 信息不足产生的漏洞 计算机网络运行 维护的漏洞 D 计算中心的火灾隐患 20 信息网络安全的第一个时代 B A 九十年代中叶 B 九十年代中叶前 世纪之交 D 专网时代 21 信息网络安全的第三个时代 A A 主机时代 专网时代 多网合一时代 B 主机时代 P 机时代 网络时代 P 机时代 网络时代 信息时代 D 2001 年 2002 年 2003 年 22 信息网络安全的第二个时代 A A 专网时代 B 九十年代中叶前 世纪之交 23 网络安全在多网合一时代的脆弱性体

6、现在 A 网络的脆弱性 B 软的脆弱性 管理的脆弱性 D 应用的脆弱性 24 人对网络的依赖性最高的时代 A 专网时代 B P 时代 多网合一时代 D 主机时代 2 网络攻击与防御处于不对称状态是因为 A 管理的脆弱性 B 应用的脆弱性 网络软 硬的复杂性 D 软的脆弱性 26 网络攻击的种类 A A 物理攻击 语法攻击 语义攻击 B 黑客攻击 病毒攻击 硬攻击 软攻击 D 物理攻击 黑客攻击 病毒攻击 27 语义攻击利用的是 A A 信息内容的含义 B 病毒对软攻击 黑客对系统攻击 D 黑客和病毒的攻击 28199 年之后信息网络安全问题就是 A A 风险管理 B 访问控制 消除风险 D 回

7、避风险 29 风险评估的三个要素 D A 政策 结构和技术 B 组织 技术和信息 硬 软和人 D 资产 威胁和脆弱性 30 信息网络安全 风险 评估的方法 A A 定性评估与定量评估相结合 B 定性评估 定量评估 D 定点评估 31PDR 模型与访问控制的主要区别 A A PDR 把安全对象看作一个整体 B PDR 作为系统保护的第一道防线 PDR 采用定性评估与定量评估相结合 D PDR 的关键因素是人 32 信息安全中 PDR 模型的关键因素是 A A 人 B 技术 模型 D 客体 33 计算机网络最早出现在哪个年代 B A 20 世纪 0 年代 B 20 世纪 60 年代 20 世纪 8

8、0 年代 D 20 世纪 90 年代 34 最早研究计算机网络的目的是什么 A 直接的个人通信 B 共享硬盘空间 打印机等设备 共享计算资 D 大量的数据交换 3 最早的计算机网络与传统的通信网络最大的区别是什么 B A 计算机网络带宽和速度大大提高 B 计算机网络采用了分组交换技术 计算机网络采用了电路交换技术 D 计算机网络的可靠性大大提高 36 关于 80 年代 irrs 蠕虫危害的描述 哪句话是错误的 B A 该蠕虫利用 Unix 系统上的漏洞传播 B 窃取用户的机密信息 破坏计算机数据 占用了大量的计算机处理器的时间 导致拒绝服务 D 大量的流量堵塞了网络 导致网络瘫痪 37 以下关

9、于 DS 攻击的描述 哪句话是正确的 A 不需要侵入受攻击的系统 B 以窃取目标系统上的机密信息为目的 导致目标系统无法处理正常用户的请求 D 如果目标系统没有漏洞 远程攻击就不可能成功 38 许多黑客攻击都是利用软实现中的缓冲区溢出的漏洞 对于这一 威胁 最可靠的解决方案是什么 A 安装防火墙 B 安装入侵检测系统 给系统安装最新的补丁 D 安装防病毒软 39 下面哪个功能属于操作系统中的安全功能 A 控制用户的作业排序和运行 B 实现主机和外设的并行处理以及异常情况的处理 保护系统程序和作业 禁止不合要求的对程序和数据的访问 D 对计算机用户访问系统和资的情况进行记录 40 下面哪个功能属

10、于操作系统中的日志记录功能 D A 控制用户的作业排序和运行 B 以合理的方式处理错误事 而不至于影响其他程序的正常运行 保护系统程序和作业 禁止不合要求的对程序和数据的访问 D 对计算机用户访问系统和资的情况进行记录 42inds NT 提供的分布式安全环境又被称为 A A 域 Dain B 工作组 对等网 D 安全网 43 下面哪一个情景属于身份验证 Authentiatin 过程 A A 用户依照系统提示输入用户名和口令 B 用户在网络上共享了自己编写的一份 ffie 档 并设定哪些用户可 以阅读 哪些用户可以修改 用户使用加密软对自己编写的 ffie 档进行加密 以阻止其他人得到 这份

11、拷贝后看到档中的内容 D 某个人尝试登录到你的计算机中 但是口令输入的不对 系统提 示口令错误 并将这次失败的登录过程纪录在系统日志中 44 下面哪一个情景属于授权 Authrizatin B A 用户依照系统提示输入用户名和口令 B 用户在网络上共享了自己编写的一份 ffie 档 并设定哪些用户可 以阅读 哪些用户可以修改 用户使用加密软对自己编写的 ffie 档进行加密 以阻止其他人得到 这份拷贝后看到档中的内容 D 某个人尝试登录到你的计算机中 但是口令输入的不对 系统提 示口令错误 并将这次失败的登录过程纪录在系统日志中 4 下面哪一个情景属于审计 Audit D A 用户依照系统提示

12、输入用户名和口令 B 用户在网络上共享了自己编写的一份 ffie 档 并设定哪些用户可 以阅读 哪些用户可以修改 用户使用加密软对自己编写的 ffie 档进行加密 以阻止其他人得到 这份拷贝后看到档中的内容 D 某个人尝试登录到你的计算机中 但是口令输入的不对 系统提 示口令错误 并将这次失败的登录过程纪录在系统日志中 46 以网络为本的知识明人们所关心的主要安全是 A 人身安全 B 社会安全 信息安全 47 第一次出现 HAER 这个词是在 B A BELL 实验室 B 麻省理工 AI 实验室 ATT实验室 48 可能给系统造成影响或者破坏的人包括 A A 所有网络与信息系统使用者 B 只有

13、黑客 只有跨客 49 黑客的主要攻击手段包括 A A 社会工程攻击 蛮力攻击和技术攻击 B 人类工程攻击 武力攻击及技术攻击 社会工程攻击 系统攻击及技术攻击 0 从统计的情况看 造成危害最大的黑客攻击是 A 漏洞攻击 B 蠕虫攻击 病毒攻击 1 第一个计算机病毒出现在 B A 40 年代 B 70 年代 90 年代 2 口令攻击的主要目的是 B A 获取口令破坏系统 B 获取口令进入系统 仅获取口令没有用途 3 通过口令使用习惯调查发现有大约 的人使用的口令长度低于 个字符的 B A 0 B 1 2 4 通常一个三个字符的口令破解需要 B A 18 毫秒 B 18 秒 18 分 黑色星期四是

14、指 A A 1998 年 11 月 3 日星期四 B 1999 年 6 月 24 日星期四 2000 年 4 月 13 日星期四 6大家所认为的对Internet安全技术进行研究是从 时候开始的 A Internet 诞生 B 第一个计算机病毒出现 黑色星期四 7 计算机紧急应急小组的简称是 A A ERT B FIRST SANA 8 邮炸弹攻击主要是 B A 破坏被攻击者邮服务器 B 添满被攻击者邮箱 破坏被攻击者邮客户端 9 逻辑炸弹通常是通过 B A 必须远程控制启动执行 实施破坏 B 指定条或外触发启动执行 实施破坏 通过管理员控制启动执行 实施破坏 601996 年上海某寻呼台发生

15、的逻辑炸弹事 造事者被判 无罪释放 是因为 A 证据不足 B 没有造成破坏 情节轻微 法律不健全 61 扫描工具 A 只能作为攻击工具 B 只能作为防范工具 既可作为攻击工具也可以作为防范工具 62DDS 攻击是利用 进行攻击 A 其他网络 B 通讯握手过程问题 中间代理 63 全国首例计算机入侵银行系统是通过 A A 安装无限 DE 进行攻击 B 通过内部系统进行攻击 通过搭线进行攻击 64 黑客造成的主要安全隐患包括 A A 破坏系统 窃取信息及伪造信息 B 攻击系统 获取信息及假冒信息 进入系统 损毁信息及谣传信息 6 从统计的资料看 内部攻击是网络攻击的 B A 次要攻击 B 最主要攻

16、击 不是攻击 66 江泽民主席指出信息战的主要形式是 A A 电子战和计算机网络战 B 信息攻击和网络攻击 系统破坏和信息破坏 67 广义地说 信息战是指敌对双方为达成各自的国家战略目标 为 夺取 在等各个领域的信息优势 运用信息和信息技术手段而展 开的信息斗争 B A 政治 经济 国防 领土 化 外交 B 政治 经济 军事 科技 化 外交 网络 经济 信息 科技 化 外交 68 狭义地说 信息战是指军事领域里的信息斗争 它是敌对双方为 争夺信息的 通过利用 破坏敌方和保护己方的信息 信息系 统而采取的作战形式 A 占有权 控制权和制造权 B 保存权 制造权和使用权 获取权 控制权和使用权 69 信息战的战争危害较常规战争的危害 A 轻 B 重 不一定 70 信息战的军人身份确认较常规战争的军人身份确认 A A 难 B 易 难说 71 互联网用户应在其网络正式联通之日起 内 到公安机关办理 国际联网备案手续 A A 三十日 B 二十日 十五日 D 四十日 72 一般性的计算机安全事故和计算机违法案可由 受理 A 案发地市级公安机关公共信息网络安全监察部门 B 案发地当地县级 区 市 公

展开阅读全文
相关资源
相关搜索

当前位置:首页 > IT计算机/网络 > 网络与通信

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号