2024年网络安全知识竞赛试题.docx

上传人:王** 文档编号:1358644 上传时间:2024-06-22 格式:DOCX 页数:27 大小:28.12KB
下载 相关 举报
2024年网络安全知识竞赛试题.docx_第1页
第1页 / 共27页
2024年网络安全知识竞赛试题.docx_第2页
第2页 / 共27页
2024年网络安全知识竞赛试题.docx_第3页
第3页 / 共27页
2024年网络安全知识竞赛试题.docx_第4页
第4页 / 共27页
2024年网络安全知识竞赛试题.docx_第5页
第5页 / 共27页
2024年网络安全知识竞赛试题.docx_第6页
第6页 / 共27页
2024年网络安全知识竞赛试题.docx_第7页
第7页 / 共27页
2024年网络安全知识竞赛试题.docx_第8页
第8页 / 共27页
2024年网络安全知识竞赛试题.docx_第9页
第9页 / 共27页
2024年网络安全知识竞赛试题.docx_第10页
第10页 / 共27页
亲,该文档总共27页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述

《2024年网络安全知识竞赛试题.docx》由会员分享,可在线阅读,更多相关《2024年网络安全知识竞赛试题.docx(27页珍藏版)》请在优知文库上搜索。

1、网络安全知识竞赛试题一、选择题1 .拒绝服务攻击是对计算机网络的哪种安全属性的破坏()单选题*A、保密性B、完整性C、可用性D、不可否认性2 .在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()单选题A、Policy(安全策略)B、Protection(防护)CxDetection(检测)DxResponse(响应)3 .网络安全是指在网络环境中,对什么进行保护呢?()单选题A、信息载体B、信息处理C、信息传输D、以上都是4 .当我们遇到网络安全威胁时,哪种方法是不建议的?()单选题A、及时更新系统补丁B、安装杀毒软件C、随意点击不明链接,D、备份重要数据5 .哪种攻击方

2、式可以被数据完整性机制防止?()单选题A、彳段冒源地址B、抵赖信息递交C、数据被窃听D、数据被篡改或破坏6 .提供互联网新闻信息服务时,还需要向哪个部门办理手续呢?()单选题A、工商部门B、公安部门C、互联网信息服务管理部门VD、税务部门7 .在密码学中是一种将明文转换为不可读密文的过程。()单选题A、加密B、解密C、身份验证D、数字签名8 .在以下人为的恶意攻击行为中,属于主动攻击的是哪个?()单选题A、身份假冒B、数据GGC、数据流分析D、非法访问9 .在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?()单选题A、拒绝服务B、侵入攻击C、信息盗窃D、信息篡

3、改10 .电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做什么?()单选题A、邮件病毒B、邮件炸弹VC、特洛伊木马D、逻辑炸弹11 .对企业网络最大的威胁是什么?()单选题A、黑客攻击B、外国政府C、竞争对手D、内部员工的恶意攻击12 .以下对TCP和UDP协议区别的描述,哪个是正确的?()单选题A、UDP用于帮助IP确保数局专输,而TCP无法实现B、UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反C、TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D、以上说法都错误1

4、3 .绿色上网软件可以安装在家庭和学校的()单选题A、电视机上B、个人电脑上VC、电话上D、幻灯机上14 .下列有关隐私权的表述,错误的是()单选题A、网络时代,隐私权的疼惜受到较大冲击B、虽然网络世界不同于现实世界,但也需要疼惜个人隐私C、由于网络是虚拟世界,所以在网上不需要疼惜个人的隐私,D、可以借助法律来疼惜网络隐私权15 .国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46,其世界电信日的主题为()单选题A、让全球网络更安全”B、信息通信技术:实现可持续进展的途径C、行动起来创建公正的信息社会D、宽带促进可持续进展16 .李某将同学张某的小说擅自发表在网络上,该行为

5、()单选题A、不影响张某在出版社出版该小说,因此合法B、害了张某的著作权VC、并未给张某造成直接财产损失,因此合法D、扩大了张某的知名度,应当鼓舞1.1 IP地址欺骗通常是()单选题A、黑客的攻击手段VB、防火墙的专门技术C、IP通讯的一种模式18 .目前的防火墙防范主要是()单选题A、主动防范B、被动防范VC、不一定19 .防火墙是一个()单选题A、分离器、限制器、分析号B、隔离器、控制器、分析器C、分离器、控制器、解析号20 .防火墙主要可以分为()单选题A、包过滤型、代理性、混合型B、包过滤型、系统代理型、应用代理型C、包过滤型、内容过滤型、混合型21 .NAT是指()单选题A、网络地址

6、传输B、网络地址转换QVC、网络地址跟踪22 .VPN通常用于建立一之间的安全通道Q()单选题A、总部与分支机构、与合作伙伴、与移动办公用户B、客户与客户、与合作伙伴、与远程用户C、总部与分支机构、与外部网站、与移动办公用户23 .在安全区域划分中DMZ区通常用做()单选题A、数据区B、对外服务区VC、重要业务区24 .目前用户局域网内部区域划分通常通过.实现()单选题A、物理隔离B、VIan划分C、防火墙防范25 .防火墙的部署()单选题A、只需要在与Internet相连接的出入口设置B、在需要保护局域网络的所有出入口设置C、需要在出入口和网段之间进行部署26 .信息不泄露给非授权的用户、实

7、体或过程,指的是信息()特性。()单选题A、保密性B、完整性C、可用性D、可控性27 .信息安全就是要防止非法攻击和病毒的传播,保障电3信息的有效性,从具体意义上理解,雪要保证以下(11。保密性Il1.完整性Il1.可用性V。可控性V.不可否认性单选题A、|、11和IVBB、I和ICC、I、和IVDD、都是28 .为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。单选题A、口令B、命令C、密码D、密钥29 .对企业网络最大的胁是()。单选题A、黑客攻击B、外国政府C、竞争对手D、内部员工韵恶意攻击30 .关于多重防火墙技术错误的是()单选题A、组合主要取

8、决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险B、设置的周边网络被攻破后,内部网络也就被攻破了VC、多重防火墙的组合方式主要有两种:叠加式和并行式D、新旧设备必须是不同种类、不同厂家的产品31 .背包公钥密码系统利用的是()单选题A、背包问题的多解性B、背包问题的NP性C、欧拉定理D、概率加密技术32 .下列哪项不是RAS可靠性的内容?()单选题A、可靠性B、可恢复性VC、可维护性D、可用性33 .下面哪一项是计算机网络里最大的安全弱点()单选题A、网络木马B、计算机病毒C、用户帐号VD、网络连接34 .用户策略我们集中归纳为以下几点,哪个是错误的?()单选题A、只有用户拥

9、有数据库通道B、其他用户在没有管理员允许的情况下不能读取或更改文件C、管理员应该保证所有用户数据的完整性,机密性和有效性D、用户应该知道他进入的命令,或者那些进入为了他的利益35 .能够提供审慎的保护”的安全等级是:()单选题A、A类B、B类C、C类D、D类36 .用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。单选题A、条件结构B、then结构C、if-then结构D、Whiie循环结构37 .关于被屏蔽子网错误的是()单选题A、如果攻击者试图完全破坏防火墙,他可以重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现,B、在内部网络和外部网络之间建立

10、一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开C、在很多实现中,两个分组过滤路由器放在子网的两端,在子网内构成一个“非军事区DMZD、这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器38 .以下不属于软件的保护方式的是()单选题A、破坏磁盘保护法B、网卡序列号及CPU序列号:只认随机带的网卡或者CPUC、软件注册(注册码,序列号,注册文件)D、压缩39 .信息安全风险缺口是指()单选题A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D、计算中心的火灾隐患40 .信息网络

11、安全的第一个时代()单选题A、九十年代中叶B、九十年代中叶前VC、世纪之交D、专网时代41 .下列不属于系统安全的技术是()单选题A、防火墙;B、加密狗NC、认证;D、防病毒42 .使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()单选题A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用43 .为了防御网络监听,最常用的方法是()单选题A、采用物理传输非网络B、信息加密VC、无线网D、使用专线传输44信息网络安全的第一个时代()单选题A、九十年代中叶b、九十年代中叶前yc、世纪之交D、专网时代45 .使网络服务器中充斥着大量要求回复的信

12、息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()单选题A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用46 .从攻击类型上看,以下哪项不属于主动攻击的方式?()单选题A、更改报文流B、拒绝报文服务C、伪造连接初始化D、窃听信息47 .标准的复审周期一般不超过多少年?()单选题A、B、四C、五D、六48 .以下哪项是加密技术的主要目标?()单选题A、确保数据的完整性B、确保数据的可用性C、确保数据的机密性VD、确保数据的可审计性49 .网络安全是指在网络环境中,对什么进行保护呢?()单选题A、信息载体B、信息处理C、信息传输D、以上都是50 .如果你的电脑显示屏幕没有任

13、何图标,最先应该判断什么问题呢?()单选题A、电脑中毒B、图标被删除C、显示桌面图标选项未勾选VD、换了新的桌面背景51 .当我们遇到网络安全威胁时,哪种方法是不建议的?()单选题A、及时更新系统补丁B、安装杀毒软件C、随意点击不明链接,D、备份重要数据52 .哪种攻击方式可以被数据完整性机制防止?()单选题A、假冒源地址B、抵赖信息递交C、数据被窃听D、数据被篡改或破坏53揶共互联网新闻信息服务时,还需要向哪个部门办理手续呢?()单选题A、工商部门B、公安部门C、互联网信息服务管理部门VD、税务部门54 .在设定网上交易流程方面,一个好的电子商务网站必须做到(单选题A、对客户有所保留B、不论

14、购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的VC、使客户购物操作繁复但安全D、让客户感到在网上购物与在现实世界中的购物流程是有区别的55 .漏洞是指什么()单选题A、任何可以造成破坏系统或信息的弱点B、任何可以增强系统或信息的弱点C、件啊以忽略的弱点56、安全审计是什么()单选题A、日志的记录B、安全策略的制定C、安全漏洞的修复57 .VPN的主要特点是什么()单选题A、传递(正确答案)B、传递58、密码保管不善属于什么安全隐患()单选题A、操作失误的安全隐患B、技术失误的安全隐患C、管理失误的安全隐患59.下列不属于系统安全的技术是(单选题A、防火墙B、加密狗C、认证D、防病毒60.网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。()单选题

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 习题/试题

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!