《网络安全知识竞赛题库.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛题库.docx(26页珍藏版)》请在优知文库上搜索。
1、单选时I,使网络服务器中充斥老大6t要求阿红的侑息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(八)A、拒绝服务B.文件共享C.B1.ND漏洞D、远程过程冏用2.为了防御网络篇听,最常用的方法是(BA、采用物理传输(非网络)B、伯里加密C,无线网D、使用专线传输3,向有限的空间始入超长的字符率是哪一种攻击手段?(八)A、A冲区溢出;B、网络监听C.拒绝服务D、IP欺骗4 .主蹙用于加密机制的怫议是(D)A、HITPB、FTPC、TE1.NETD、SS1.5 .用户收到了一封可疑的电子邮件要求用户提供银行账户及密码,这是W于何种攻击手段?(B)A、缀存溢出攻击:B,钓鱼攻击C.C
2、门攻击:D、DDOS攻击6 WindowsNT和WindOWS2000系统能设置为在几次无效登录后快定怅号,这可以防止(B)A、木马:B、暴力攻击:CIP欺客;D.馍存溢出攻击7 .在以下认证方式中,最常刖的认证方式是:(A聪于账户名/口令认证B基于摘要算法认证:C基干PKI认证:D屉于数据际认证8以卜哪项不属于防止口令精冽的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数:B、确保I令不在终端上再现:C、防止用户使用太短的口令:D使用机器产生的口令9 .下列不属于系统安全的技术是(B)A、防火墙B、加密狗C.认证D、防病毒10 .抵御电子邮箱入侵措施中,不正确的是(D)A、不用生日
3、做密码B,不要使用少于5位的密码C、不要使用纯数字D、自己自己务器I1.不属于常见的危险密码是(D)A、跟用户名相同的密码B、使用生日作为密码C,只有4位数的密码D、10位的综合型密码12 .不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可熊升级反病涯产品C.新购置的计豫机软件也要进行病毒悔测D.整理磁盘”.针对数据包过逑和应用网关技术存在的法点而引入的防火堵技术,这是()防火墙的特点.(D)A、包过逑型B、应用级网关型C、复合型防火指D、代理服芬型14.在年天卜午S点使用计算机结束时断开终端的连接属于A)A.外部终端的物理安全B,通信线的物理安全C、
4、粉听数据D、网络地址欧笫15.20()3年上半年发生的较有影响的计算机及网络病毒是什么(B)(八)SARSB)SQ1.杀手蛾虫(C手机病毒小球病毒16 ,SQ1.杀手蠕虫病毒发作的特征足什么(八)A)大量消耗网络侪宽B)攻击个人PC终湍C)或坏PC游戏程序(D攻击手机网络17 .当今IT的发展与安全投入,安全意识和安全手段之间形成(B)(八)安全风险屏隔B)安全风险缺口C)管理方式的变革(D)管理方式的映门18,我国的计算机年犯罪率的增长足(C)(八)10(B) 160%(C) 60%(D) 300%19 .信息安全风险缺口是指(A(八)IT的发展与安全投入,安全意识和安全手段的不平衡(B)信
5、息化中,信息不足产生的漏洞(C)计算机网络运行.维护的漏洞D)计能中心的火灾隐患20 .信息网络安全的笫一个时代(B)A)九十年代中叶(B)九十年代中叶前(。世纪之交(D)专网时代21 .佑总网络安全的第三个时代(八)(八)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代C)PC机时代.网络时代,信息时代(D)2001年,2002年,2003年22 .信息网络安全的笫二个时代(八)(八)专网时代(B)九十年代中叶前(C)世纪之交23 .网络安全在多网合一时代的脆弱性体现在(C)(八)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性24 .人对网络的依根性鼠
6、ft的时代(Q(八)专网时代(B)PC时代(C)实网合一时代(D)主机时代25 .I络攻击与防御处于不对称状态是因为(C)(八)管埋的脆则性(B)应用的脆弱性(C)网络软.硬件的更杂性(D)软件的腌弱性26,网络攻击的种类(八)A)物理攻击.语法攻击.语义攻击(B)黑客攻击病毒攻击信息内容的含义(B)病毒对软件攻击C)垠客时系统攻击D)黑客和病毒的攻击28,1995年之后信息网络安全问遨就是(八)(八)风险管理(B)访问控制(C)消除风险(D)回避风险29 .风险评估的三个要素(D)A)政策,结构和技术(B)组织,技术和信息(C)帔件,软件和人(D)资产.威狒和脆弱性30 .信息网络安全(风险
7、)评估的方法(八)(八)定性评估与定址评估相结合(B)定性评估(C)定fit评估D)定点评估31 .PDR模型与访问控制的主要区别(八)PDR把安全对望看作一个整体B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量怦估相结合D)PDR的关健因素是人32 .信息安全中PDR模型的关键因素是(八)(八)人(B)技术C)模型(D)客体33 .计算机冏络最早出现在哪个年代(B)(八)20世纪50年代B)20世纪60年代(C)20世纪80年代(D)20世纪90年代34,最早研究计算机网络的目的是什么?(C)A)直接的个人通信:B)共享饿盘空间、打印机等设备:共享计算资源;D大校的数据交换,
8、35 .最早的计算机网络与传统的通信网络最大的区别是什么?(B)(八)计W机网络带宽和速度大大提高.B)计算机网络采用了分组交换技术.(C)计算机网络采用了电路交换技术D)计算机网络的可靠性大大提高.36,关于80年代MirgS蝌虫危容的描述,哪句话是错误的?(B(八)该线虫利用UniX系统上的漏洞传播B)窃取川广.;.件(C)占用了大量的计第机处理器的时间,导致拒绝服务(D)大量的流辰堵塞了网络,导致网络律疾37 .以卜关于DOS攻击的描述,哪句话是正插的?(C)A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求D)如果目标系统没有汕洞,
9、远程攻击就不可能成功38 .许多黑客攻击椰是利用软件实现中的缓冲区溢出的漏洞、对于这一威胁,最可靠的解决方案是什么?(C)安装防火墙B)安装入侵怆测系统C)给系统安装最新的补丁(D)安装防病毒软件39 .下面哪个功能属于操作系统中的安全功能(C)A)控制用户的作业排序和运行(B)实现主机和外设的jf行处理以及异常情况的处理(C)保护系统程序和作业,禁止不公要求的对程序和数据的访问D)对计算机用户访问系统和资源的情况进行记录40 .下面哪个功能出于怫作系统中的日志记录功能(D)(八)拄制用户的作业排序和运行(B)以合理的方式处理锚误事件,而不至于影响其他程序的正常运行C)保护系统程序和作业.禁止
10、不合要求的对程序和数据的访问对计算机用户访问系统和资源的情况进行记录42 .WindOWSNT提供的分布式安全环境又被称为(八)(八)域IDomain)B)工作组某个人尝试登录到你的计算机中,但是门令蝌入的不对.系统提示1令错误,并将这次失败的登录过程纪录在系统日志中44 .下面哪一个情景房于授权(AUthOriZation)(A用户依照系统提示输入用户名和口令(BJ用户在网络上共享了自己软写的一份OffiCe文档,并设定哪些用户可收回读,叩些用户Ur以蜷改(。用户使用加密软件对自己编写的O脩CC文档进行加密,以阻止其他人得到这份揖贝后看到文档中的内容D)某个人尝试登录到你的计算机中.但是口令
11、尬人的不对.系统提示口令怫误,并招这次失败的登录过程纪录在系统日志中45下面哪一个情景属于审计(AUdiI)(D)(八)用户依照系统提示黝入用户名和口令(B)用户在网络上共享了自己编写的一份OffiCC文档,并设定哪些用户可以阅读,哪些用户可以修改(C)用户使用加密软件对自己编写的OffiCe文档iS行加密,以阻止其他人得到这份挖贝后看到文档中的内容(D)某个人裳试盘录到你的计算机中但是口令输入的不对,系统提示口令福误,并将这次失败的矍录过程纪录在系统日志中46,以网络为木的知识文明人们所关心的主要安全是(C)A)人身安全B)社会安全C)信息安全47 .第一次出现“HACKER这个词是在(B)
12、(八)BE1.1.实脸室(B)麻省理工A1.实验室(C)AT&T实毅室48 .可能给系统造成影响或者破坏的人包括(A(八)所付网络1.j信息系统使用不B)只有黑客(C)只有跨客49 .黑客的主要攻击手段包括(八)A)社会工程攻击、蛮力攻击和技术攻击B)人类工程攻击、武力攻击及技术攻击(。社.会工程攻击、系统攻击及技术攻击50,从统计的情况看.造成危胃最大的界客攻击是(C)(八)获取11令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途53 .通过口令使用习惯调15发现有大约一%的人使用的口令长度低于5个字符的(B(A50.5(B) 51.5(C) 52.554,通常一个三个字符的口令成解
13、需要(B)(八)18戛秒(B) 18秒C)18分55.黑色星期四是指(八)(八)1998年I1.月3日星期四(B)1999年6月24日星期四(C) 2000年4月13日星期四56 .大家所认为的对IntCnW1.安全技术进行研究是从时候开始的(C)A)Internet诞生B)第一个计豫机烧毒出现C)擦色星期四57 .计算机紧急应急小组的简称是A)(八)CERT(B)FIRST(八)破坏被攻击者她件服务器(B)添满被攻击齐帕箱(C)破坏被攻击者邮件客户端59.遂转炸弹通常是通过(B)(八)必须远程控制后动执行,实施破坏B)指定条件或外来触发启动执行,实施破坏(C)通过管理员控制启动执行,实施破坏60.1996年I海KJ呼卜发斗的逻辑炸弹事件,造事者被判“情节轻微,无罪释放“是因为C)A)证据不足(B)没有造成破坏(C)法律不健全61 .扫描工具(C)A)只能作为攻击工具(B)只能作为防范工具(C)既可作为攻击工具也可以作为防范工具62 .DDOS攻击是利用进行攻击(C)(八)其