没有合适的资源?快使用搜索试试~ 我知道了~
网络信息安全知识网络竞赛试题(附答案).pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 25 浏览量
2022-03-15
07:14:32
上传
评论 1
收藏 38KB PDF 举报
温馨提示
![preview](https://dl-preview.csdnimg.cn/84917752/0001-285e5c32a476614516f8f23a82f31b95_thumbnail.jpeg)
![preview-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/scale.ab9e0183.png)
试读
34页
网络信息安全知识网络竞赛试题(附答案).pdf
资源推荐
资源详情
资源评论
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/release/download_crawler_static/84917752/bg1.jpg)
.
1 / 34
网络信息安全知识竞赛试题及答案
单选题
1.使网络服务器中充斥着大量要求回复的信息 ,消耗带宽 ,导致网络或系统停止正常服务 ,
这属于什么攻击类型 ?〔A
A、拒绝服务 B、文件共享 C、BIND 漏洞 D、远程过程调用
2.为了防御网络监听 ,最常用的方法是 <B>
A、采用物理传输 〔非网络 B、信息加密 C、无线网 D、使用专线传输
3.向有限的空间输入超长的字符串是哪一种攻击手段 ?〔A
A、缓冲区溢出 ;B、网络监听 ;C、拒绝服务 D、IP 欺骗
4.主要用于加密机制的协议是 <D>
A、HTTPB、FTPC、TELNETD、SSL
5.用户收到了一封可疑的电子邮件 ,要求用户提供银行账户及密码 ,这是属于何种攻击手
段?<B>
A、缓存溢出攻击 ;B、钓鱼攻击 ;C、暗门攻击 ;D、DDOS 攻击
6.Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号 ,这可以防
止<B>
A、木马;B、暴力攻击 ;C、IP 欺骗;D、缓存溢出攻击
7.在以下认证方式中 ,最常用的认证方式是 :<A>
A 基于账户名 /口令认证 ;B 基于摘要算法认证 ;C 基于 PKI 认证;D 基于数据库认证
8.以下哪项不属于防止口令猜测的措施 ?<B>
![](https://csdnimg.cn/release/download_crawler_static/84917752/bg2.jpg)
.
2 / 34
A、严格限定从一个给定的终端进行非法认证的次数 ;B、确保口令不在终端上再现 ;C、
防止用户使用太短的口令 ;D、使用机器产生的口令
9.下列不属于系统安全的技术是 <B>
A、防火墙 ;B、加密狗 ;C、认证;D、防病毒
10.抵御电子邮箱入侵措施中 ,不正确的是 〔D
A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、自己做服务
器
11.不属于常见的危险密码是 〔D
A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、10 位的综合
型密码
12.不属于计算机病毒防治的策略的是 〔D
A、 确认您手头常备一张真正 "干净"的引导盘
B、 及时、可靠升级反病毒产品
C、 新购置的计算机软件也要进行病毒检测
D、 整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术 ,这是 〔防火墙的特
点.<D>
A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型
14.在每天下午 5 点使用计算机结束时断开终端的连接属于 〔A
A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗
![](https://csdnimg.cn/release/download_crawler_static/84917752/bg3.jpg)
.
3 / 34
15.2003 年上半年发生的较有影响的计算机及网络病毒是什么 <B>
<A>SARS<B>SQL 杀手蠕虫 <C> 手机病毒 <D> 小球病毒
16.SQL 杀手蠕虫病毒发作的特征是什么 <A>
<A> 大量消耗网络带宽 <B> 攻击个人 PC终端<C> 破坏 PC游戏程序 <D> 攻击手机网络
17.当今 IT 的发展与安全投入 ,安全意识和安全手段之间形成 <B>
<A> 安全风险屏障 <B> 安全风险缺口 <C> 管理方式的变革 <D> 管理方式的缺口
18.我国的计算机年犯罪率的增长是 <C>
<A>10%<B>160%<C>60%<D>300%
19.信息安全风险缺口是指 <A>
<A>IT 的发展与安全投入 ,安全意识和安全手段的不平衡 <B> 信息化中 ,信息不足产生
的漏洞
<C> 计算机网络运行 ,维护的漏洞 <D> 计算中心的火灾隐患
20.信息网络安全的第一个时代 <B>
<A> 九十年代中叶 <B> 九十年代中叶前 <C> 世纪之交 <D> 专网时代
21.信息网络安全的第三个时代 <A>
![](https://csdnimg.cn/release/download_crawler_static/84917752/bg4.jpg)
.
4 / 34
<A> 主机时代 ,专网时代 ,多网合一时代 <B> 主机时代 ,PC机时代 ,网络时代 <C>PC 机时
代,网络时代 ,信息时代 <D>2001 年,2002 年,2003 年
22.信息网络安全的第二个时代 <A>
<A> 专网时代 <B> 九十年代中叶前 <C> 世纪之交
23.网络安全在多网合一时代的脆弱性体现在 <C>
<A> 网络的脆弱性 <B> 软件的脆弱性 <C> 管理的脆弱性 <D> 应用的脆弱性
24.人对网络的依赖性最高的时代 <C>
<A> 专网时代 <B>PC 时代<C> 多网合一时代 <D> 主机时代
25.网络攻击与防御处于不对称状态是因为 <C>
<A> 管理的脆弱性 <B> 应用的脆弱性 <C> 网络软 ,硬件的复杂性 <D> 软件的脆弱性
26.网络攻击的种类 <A>
<A> 物理攻击 ,语法攻击 ,语义攻击 <B> 黑客攻击 ,病毒攻击 <C> 硬件攻击 ,软件攻击 <D>
物理攻击 ,黑客攻击 ,病毒攻击
27.语义攻击利用的是 <A>
<A> 信息内容的含义 <B> 病毒对软件攻击 <C> 黑客对系统攻击 <D> 黑客和病毒的攻击
![](https://csdnimg.cn/release/download_crawler_static/84917752/bg5.jpg)
.
5 / 34
28.1995 年之后信息网络安全问题就是 <A>
<A> 风险管理 <B> 访问控制 <C> 消除风险 <D> 回避风险
29.风险评估的三个要素 <D>
<A> 政策,结构和技术 <B> 组织,技术和信息 <C> 硬件,软件和人 <D> 资产,威胁和脆弱性
30.信息网络安全 〔风险评估的方法 <A>
<A> 定性评估与定量评估相结合 <B> 定性评估 <C> 定量评估 <D> 定点评估
31.PDR 模型与访问控制的主要区别 <A>
<A>PDR 把安全对象看作一个整体 <B>PDR 作为系统保护的第一道防线 <C>PDR 采用
定性评估与定量评估相结合 <D>PDR 的关键因素是人
32.信息安全中 PDR 模型的关键因素是 <A>
<A> 人<B> 技术<C> 模型<D> 客体
33.计算机网络最早出现在哪个年代 <B>
<A>20 世纪 50 年代<B>20 世纪 60 年代<C>20 世纪 80 年代<D>20 世纪 90 年代
34.最早研究计算机网络的目的是什么 ?<C>
<A> 直接的个人通信 ;<B> 共享硬盘空间 、打印机等设备 ;<C> 共享计算资源 ;
剩余33页未读,继续阅读
资源评论
![avatar-default](https://csdnimg.cn/release/downloadcmsfe/public/img/lazyLogo2.1882d7f4.png)
![avatar](https://profile-avatar.csdnimg.cn/default.jpg!1)
jh035512
- 粉丝: 93
- 资源: 1万+
![benefits](https://csdnimg.cn/release/downloadcmsfe/public/img/vip-rights-1.c8e153b4.png)
下载权益
![privilege](https://csdnimg.cn/release/downloadcmsfe/public/img/vip-rights-2.ec46750a.png)
C知道特权
![article](https://csdnimg.cn/release/downloadcmsfe/public/img/vip-rights-3.fc5e5fb6.png)
VIP文章
![course-privilege](https://csdnimg.cn/release/downloadcmsfe/public/img/vip-rights-4.320a6894.png)
课程特权
![rights](https://csdnimg.cn/release/downloadcmsfe/public/img/vip-rights-icon.fe0226a8.png)
开通VIP
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![voice](https://csdnimg.cn/release/downloadcmsfe/public/img/voice.245cc511.png)
![center-task](https://csdnimg.cn/release/downloadcmsfe/public/img/center-task.c2eda91a.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![dialog-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/green-success.6a4acb44.png)