2021年网络安全知识竞赛.doc

上传人:鲁** 文档编号:548072208 上传时间:2023-07-16 格式:DOC 页数:8 大小:115.54KB
返回 下载 相关 举报
2021年网络安全知识竞赛.doc_第1页
第1页 / 共8页
2021年网络安全知识竞赛.doc_第2页
第2页 / 共8页
2021年网络安全知识竞赛.doc_第3页
第3页 / 共8页
2021年网络安全知识竞赛.doc_第4页
第4页 / 共8页
2021年网络安全知识竞赛.doc_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021年网络安全知识竞赛.doc》由会员分享,可在线阅读,更多相关《2021年网络安全知识竞赛.doc(8页珍藏版)》请在金锄头文库上搜索。

1、一、单选题1.使网络服务器中充斥着大量规定回答信息,消耗带宽,导致网络或系统停止正常服务,这属于什么袭击类型?(A)A、回绝服务B、文献共享C、BIND漏洞D、远程过程调用2.为了防御网络监听,最惯用办法是 (B)A、采用物理传播(非网络)B、信息加密C、无线网D、使用专线传播3.向有限空间输入超长字符串是哪一种袭击手段?(A) A、缓冲区溢出;B、网络监听;C、回绝服务D、IP欺骗4.顾客收到了一封可疑电子邮件,规定顾客提供银行账户及密码,这是属于何种袭击手段? (B)A、缓存溢出袭击;B、钓鱼袭击;C、暗门袭击;D、DDOS袭击5.在如下认证方式中,最惯用认证方式是:(A)A基于账户名口令

2、认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证6.如下哪项不属于防止口令猜测办法? (B)A、严格限定从一种给定终端进行非法认证次数;B、保证口令不在终端上再现;C、防止顾客使用太短口令;D、使用机器产生口令7.抵抗电子邮箱入侵办法中,不对的是( D )A、不用生日做密码 B、不要使用少于5位密码C、不要使用纯数字 D、自己做服务器8.不属于常用危险密码是( D )A、跟顾客名相似密码 B、使用生日作为密码C、只有4位数密码 D、10位综合型密码9.上半年发生较有影响计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒10.SQL 杀手蠕虫

3、病毒发作特性是什么(A)(A)大量消耗网络带宽(B)袭击个人PC终端(C)破坏PC游戏程序(D)袭击手机网络11.国内计算机年犯罪率增长是(C)(A)10%(B)160%(C)60%(D)300%12.信息网络安全(风险)评估办法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估13.计算机网络最早出当前哪个年代(B)(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代14.最早研究计算机网络目是什么?(C)(A)直接个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;15.最早计算机网络与老式通信网络最大区别是什么?

4、(B)(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组互换技术。(C)计算机网络采用了电路互换技术。(D)计算机网络可靠性大大提高。16.如下关于DOS袭击描述,哪句话是对的?(C)(A)不需要侵入受袭击系统(B)以窃取目的系统上机密信息为目(C)导致目的系统无法解决正惯顾客祈求(D)如果目的系统没有漏洞,远程袭击就不也许成功17.许多黑客袭击都是运用软件实现中缓冲区溢出漏洞,对于这一威胁,最可靠解决方案是什么?(C)(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新补丁(D)安装防病毒软件18.以网络为本知识文明人们所关怀重要安全是(C)(A)人身安全(B)社会安全(C

5、)信息安全19.第一次浮现HACKER这个词是在(B)(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室20.也许给系统导致影响或者破坏人涉及(A)(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客21.黑客重要袭击手段涉及(A)(A)社会工程袭击、蛮力袭击和技术袭击(B)人类工程袭击、武力袭击及技术袭击(C)社会工程袭击、系统袭击及技术袭击22.从记录状况看,导致危害最大黑客袭击是(C)(A)漏洞袭击(B)蠕虫袭击(C)病毒袭击23.第一种计算机病毒出当前(B)(A)40年代(B)70 年代(C)90年代24.口令袭击重要目是(B)(A)获取口令破坏系统(B)获取口令进

6、入系统(C)仅获取口令没有用途25.邮件炸弹袭击重要是(B)(A)破坏被袭击者邮件服务器(B)添满被袭击者邮箱(C)破坏被袭击者邮件客户端26.1996年上海某寻呼台发生逻辑炸弹事件,造事者被判情节轻微,无罪释放是由于(C)(A)证据局限性(B)没有导致破坏(C)法律不健全27.DDOS袭击是运用_进行袭击(C)(A)其她网络(B)通讯握手过程问题(C)中间代理28.计算机信息系统发生安全事故和案件,应当_在内报告本地公安机关公共信息网络安全监察部门(D)(A)8小时(B)48小时(C)36小时(D)24小时29.对发生计算机安全事故和案件计算机信息系统,如存在安全隐患,_应当规定限期整治(B

7、)(A)人民法院(B)公安机关(C)发案单位主管部门(D)以上都可以30.传入国内第一例计算机病毒是(B)(A)大麻病毒(B)小球病毒(C)1575病毒(D)米开朗基罗病毒31.国内是在年浮现第一例计算机病毒(C)(A)1980(B)1983(C)1988(D)197732.计算机病毒是_(A)(A)计算机程序(B)数据(C)暂时文献(D)应用软件33.1994年国内颁布第一种与信息安全关于法规是_(D)(A)国际互联网管理备案规定(B)计算机病毒防治管理办法(C)网吧管理规定(D)中华人民共和国计算机信息系统安全保护条例34.网页病毒重要通过如下途径传播(C)(A)电子邮件(B)文献互换(C

8、)网络浏览(D)光盘35.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运营,后果严重,将受到_惩罚(A)(A)处五年如下有期徒刑或者拘役(B)拘留(C)罚款(D)警告36.VPN是指(A)(A)虚拟专用网络(B)虚拟合同网络(C)虚拟包过滤网络37.NAT 是指(B)(A)网络地址传播(B)网络地址转换(C)网络地址跟踪38.防火墙布置(B)(A)只需要在与Internet 相连接出入口设立(B)在需要保护局域网络所有出入口设立(C)需要在出入口和网段之间进行布置39.当前防火墙防范重要是(B)(A)积极防范(B)被动防范(C)不一定40古代积极安全防御典型手段有(B)A 探测、预

9、警、监视、警报 B嘹望、烟火、巡更、敲梆 C调查、报告、分析、警报41计算机信息系统,是指由(B )及其有关和配套设备、设施(含网络)构成,按照一定应用目的和规则对信息进行采集、加工、存储、传播、检索等解决人机系统。A计算机硬件 B计算机 C计算机软件 D计算机网络42计算机病毒是指:(C ) A .带细菌磁盘 B. 已损坏磁盘 C. 具备破坏性特制程序 D.被破坏了程序43关于计算机病毒知识,论述不对的是DA . 计算机病毒是人为制造一种破坏性程序 B . 大多数病毒程序具备自身复制功能 C. 安装防病毒卡,并不能完全杜绝病毒侵入 D. 不使用来历不明软件是防止病毒侵入有效办法44木马程序普

10、通是指潜藏在顾客电脑中带有恶意性质 A ,运用它可以在顾客不知情状况下窃取顾客联网电脑上重要数据信息。 A 远程控制软件 B 计算机操作系统 C 木头做马45为了防止各种各样病毒对计算机系统导致危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近浮现病毒。A 分析 B 升级 C 检查46.同一根网线两头插在同一互换机上会( A )。A 网络环路 B 主线没有影响 短路 D 回路 二、判断题:1.计算机病毒是计算机系统中自动产生。X2.对于一种计算机网络来说,依托防火墙即可以达到对网络内部和外部安全防护X3.顾客密码普通应设立为16位以上。4.防止主机丢失属于系统管理员安

11、全管理范畴。X 5.发现木马,一方面要在计算机后台关掉其程序运营。6.解决共享文献夹安全隐患应当卸载Microsoft网络文献和打印机共享。7.不要将密码写到纸上。8.屏幕保护密码是需要分大小写。 9.计算机病毒传播媒介来分类,可分为单机病毒和网络病毒。10.木马不是病毒。11.蠕虫、特洛伊木马和病毒其实是一回事X12.只要设立了足够强健口令,黑客不也许侵入到计算机中X13.发起大规模DDoS袭击普通要控制大量中间网络或系统14.只要选取一种最安全操作系统,整个系统就可以保障安全X15.在计算机系统安全中,人作用相对于软件,硬件和网络而言,不是很重要X16具备政治目黑客只对政府网络与信息资源导致危害X17.计算机病毒是计算机系统中自动产生X18计算机数据恢复在实际生活当中可以百分百恢复。X19计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实行,依照国内刑法应受惩罚,具备社会危害性行为。20.格式化过后计算机,本来数据就找不回来了X三,简答题1对计算机信息系统安全构成威胁重要因素有哪些?(1)直接对计算机系统硬件设备进行破坏(2)对存储在系统存储介质上信息进行非法获取、篡改和破坏等(3)在信息传播过程中对信息非法获取、篡改和破坏等 从信息源到信息传播2. 试阐明黑客袭击普通流程及其技术和办法

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 高等教育 > 其它相关文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号