网络安全知识竞赛题库附答案

举报
资源描述
网络安全知识竞赛题库附答案 一、判断题 1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。(对) 2、密码保管不善属于操作失误的安全隐患。(错) 3、漏洞是指任何可以造成破坏系统或信息的弱点。(对) 4、安全审计就是日志的记录。(错) 5、计算机病毒是计算机系统中自动产生的。(错) 6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(错) 7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。(错) 8、最小特权、纵深防御是网络安全原则之一。(对) 9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。(对) 10、用户的密码一般应设置为16位以上。(对) 11、开放性是UNIX系统的一大特点。(对) 12、防止主机丢失属于系统管理员的安全管理范畴。(错) 13、我们通常使用SMTP协议用来接收E-MAIL。(错) 14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。(错) 15、为了防御网络监听,最常用的方法是采用物理传输。(错) 16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对) 17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对) 18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错) 19、禁止使用活动脚本可以防范IE执行本地任意程序。(对) 20、只要是类型为TXT的文件都没有危险。(错) 21、不要打开附件为SHS格式的文件。(对) 22、发现木马,首先要在计算机的后台关掉其程序的运行。(对) 23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对) 24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。(对) 25、不要将密码写到纸上。(对) 26、屏幕保护的密码是需要分大小写的。(对) 27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对) 28、木马不是病毒。(对) 29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对) 30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错) 二、选择题 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 正确答案:A 2.为了防御网络监听,最常用的方法是 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 正确答案:B 3.向有限的空间输入超长的字符串是哪一种攻击手段? A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 正确答案:A 4.主要用于加密机制的协议是 A、HTTP B、FTP C、TELNET D、SSL 正确答案:D 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 正确答案:B 6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止 A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 正确答案:B 7.在以下认证方式中,最常用的认证方式是: A、基于账户名/口令认证 B、基于摘要算法认证 ; C、基于PKI认证 ; D、基于数据库认证 正确答案:A 8.以下哪项不属于防止口令猜测的措施? A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 正确答案:B 9.下列不属于系统安全的技术是 A、防火墙 B、加密狗 C、认证 D、防病毒 正确答案:B 10.抵御电子邮箱入侵措施中,不正确的是 A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 正确答案:D 11.不属于常见的危险密码是 A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 正确答案:D 12.不属于计算机病毒防治的策略的是 A. 确认您手头常备一张真正“干净”的引导盘 B. 及时、可靠升级反病毒产品 C. 新购置的计算机软件也要进行病毒检测 D. 整理磁盘 正确答案:D 13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(     )防火墙的特点。 A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 正确答案:D 14.在每天下午5点使用计算机结束时断开终端的连接属于 A、外部终端的物理安全 B、通信线的物理安全 C、听数据 D、网络地址欺骗 正确答案:A 15.2003年上半年发生的较有影响的计算机及网络病毒是什么 A、SARS B、SQL杀手蠕虫 C、手机病毒 D、小球病毒 正确答案:B 16.SQL 杀手蠕虫病毒发作的特征是什么 A、大量消耗网络带宽 B、攻击个人PC终端 C、破坏PC游戏程序 D、攻击手机网络 正确答案:A 17.当今IT 的发展与安全投入,安全意识和安全手段之间形成 A、安全风险屏障 B、安全风险缺口 C、管理方式的变革 D、管理方式的缺口 正确答案:B 18.我国的计算机年犯罪率的增长是 A、10% B、160% C、60% D、300% 正确答案:C 19.信息安全风险缺口是指 A、IT 的发展与安全投入,安全意识和安全手段的不平衡 B、信息化中,信息不足产生的漏洞 C、计算机网络运行,维护的漏洞 D、计算中心的火灾隐患 正确答案:A 20.信息网络安全的第一个时代 A、九十年代中叶 B、九十年代中叶前 C、世纪之交 D、专网时代 正确答案:B 21.信息网络安全的第三个时代 A、主机时代, 专网时代, 多网合一时代 B、主机时代, PC机时代, 网络时代 C、PC机时代,网络时代,信息时代 D、2001年,2002年,2003年 正确答案:A 22.信息网络安全的第二个时代 A、专网时代 B、九十年代中叶前 C、世纪之交 正确答案:A 23.网络安全在多网合一时代的脆弱性体现在 A、网络的脆弱性 B、软件的脆弱性 C、管理的脆弱性 D、应用的脆弱性 正确答案:C 24.人对网络的依赖性最高的时代 A、专网时代 B、PC时代 C、多网合一时代 D、主机时代 正确答案:C 25.网络攻击与防御处于不对称状态是因为 A、管理的脆弱性 B、应用的脆弱性 C、网络软,硬件的复杂性 D、软件的脆弱性 正确答案:C 26.网络攻击的种类 A、物理攻击,语法攻击,语义攻击 B、黑客攻击,病毒攻击 C、硬件攻击,软件攻击 D、物理攻击,黑客攻击,病毒攻击 正确答案:A 27.语义攻击利用的是 A、信息内容的含义 B、病毒对软件攻击 C、黑客对系统攻击 D、黑客和病毒的攻击 正确答案:A 28.1995年之后信息网络安全问题就是 A、风险管理 B、访问控制 C、消除风险 D、回避风险 正确答案:A 29.风险评估的三个要素 A、政策,结构和技术 B、组织,技术和信息 C、硬件,软件和人 D、资产,威胁和脆弱性 正确答案:D 30.信息网络安全(风险)评估的方法 A、定性评估与定量评估相结合 B、定性评估 C、定量评估 D、定点评估 正确答案:A 31.PDR模型与访问控制的主要区别 A、PDR把安全对象看作一个整体 B、PDR作为系统保护的第一道防线 C、PDR采用定性评估与定量评估相结合 D、PDR的关键因素是人 正确答案:A 32.信息安全中PDR模型的关键因素是 A、人 B、技术 C、模型 D、客体 正确答案:A 33.计算机网络最早出现在哪个年代 A、20世纪50年代 B、20世纪60年代 C、20世纪80年代 D、20世纪90年代 正确答案:B 34.最早研究计算机网络的目的是什么? A、直接的个人通信; B、共享硬盘空间、打印机等设备; C、共享计算资源; D、大量的数据交换。 正确答案:C 35.最早的计算机网络与传统的通信网络最大的区别是什么? A、计算机网络带宽和速度大大提高。 B、计算机网络采用了分组交换技术。 C、计算机网络采用了电路交换技术 D、计算机网络的可靠性大大提高。 正确答案:B 36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? A、该蠕虫利用Unix系统上的漏洞传播 B、窃取用户的机密信息,破坏计算机数据文件 C、占用了大量的计算机处理器的时间,导致拒绝服务 D、大量的流量堵塞了网络,导致网络瘫痪 正确答案:B 37.以下关于DOS攻击的描述,哪句话是正确的? A、不需要侵入受攻击的系统 B、以窃取目标系统上的机密信息为目的 C、导致目标系统无法处理正常用户的请求 D、如果目标系统没有漏洞,远程攻击就不可能成功 正确答案:C 38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? A、安装防火墙 B、安装入侵检测系统 C、给系统安装最新的补丁 D、安装防病毒软件 正确答案:C 39.下面哪个功能属于操作系统中的安全功能 A、控制用户的作业排序和运行 B、实现主机和外设的并行处理以及异常情况的处理 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录 正确答案:C 40.下面哪个功能属于操作系统中的日志记录功能 A、控制用户的作业排序和运行 B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行 C、保护系统程序和作业,禁止不合要求的对程序和数据的访问 D、对计算机用户访问系统和资源的情况进行记录 正确答案:D 41.Windows NT提供的分布式安全环境又被称为 A、域(Domain) B、工作组 C、对等网 D、安全网 正确答案:A 51. ( 容易 ) 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产 ?() A 、 使用手机里的支付宝、微信付款输入密码时避免别人看到。 B 、 支付宝、微信支付密码不设置常用密码 C 、 支付宝、微信不设置自动登录。 D 、 不在陌生网络中使用。 答案:ABCD 52. ( 容易 ) 下列哪些选项可以有效保护我们上传到云平台的数据安全 ?( ) A 、 上传到云平台中的数据设置密码 B 、 定期整理清除上传到云平台的数据 C 、 在网吧等不确定网络连接安全性的地点使用云平台 D 、 使用免费或者公共场合 WIFI 上传数据到云平台 答案:AB 53. ( 容易 )014 年 7 月,国内安全团队研究了特斯拉 Model S 型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击 ?()
展开阅读全文
温馨提示:
金锄头文库所有资源均是用户自行上传分享,仅供网友学习交流,未经上传用户书面授权,请勿作他用。
相关资源
正为您匹配相似的精品文档
相关搜索

当前位置:首页 > 资格认证/考试 > 网络工程师认证 > 思科认证


电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号