當前位置:學者齋 >

範文 >校園 >

中國小生網絡安全知識競賽試題題庫及答案2017

中國小生網絡安全知識競賽試題題庫及答案2017

引導語:網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。 以下是本站小編分享給大家的中國小生網絡安全知識競賽試題題庫及答案2017,歡迎測試!

中國小生網絡安全知識競賽試題題庫及答案2017

單選題

1.使網絡服務器中充斥着大量要求回覆的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬於什麼攻擊類型?(A)

A、拒絕服務B、文件共享C、BIND漏洞D、遠程過程調用

2.為了防禦網絡監聽,最常用的方法是(B)

A、採用物理傳輸(非網絡)B、信息加密C、無線網D、使用專線傳輸

3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

A、緩衝區溢出;B、網絡監聽;C、拒絕服務D、IP欺騙

4.主要用於加密機制的協議是(D)

A、HTTP B、FTPC、TELNET D、SSL

5.用户收到了一封可疑的電子郵件,要求用户提供銀行賬户及密碼,這是屬於何種攻擊手段?(B)

A、緩存溢出攻擊;B、釣魚攻擊;C、暗門攻擊;D、DDOS攻擊

ows NT和Windows 2000系統能設置為在幾次無效登錄後鎖定帳號,這可以防止(B)

A、木馬;B、暴力攻擊;C、IP欺騙;D、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(A)

A基於賬户名/口令認證;B基於摘要算法認證;C基於PKI認證;D基於數據庫認證

8.以下哪項不屬於防止口令猜測的措施?(B)

A、嚴格限定從一個給定的終端進行非法認證的次數;B、確保口令不在終端上再現;C、防止用户使用太短的口令;D、使用機器產生的口令

9.下列不屬於系統安全的技術是(B)

A、防火牆;B、加密狗;C、認證;D、防病毒

10.抵禦電子郵箱入侵措施中,不正確的是(D)

A、不用生日做密碼B、不要使用少於5位的密碼C、不要使用純數字D、自己做服務器

11.不屬於常見的危險密碼是(D)

A、跟用户名相同的密碼B、使用生日作為密碼C、只有4位數的密碼D、10位的綜合型密碼

12.不屬於計算機病毒防治的策略的是(D)

A、 確認您手頭常備一張真正“乾淨”的引導盤

B、 及時、可靠升級反病毒產品

C、 新購置的計算機軟件也要進行病毒檢測

D、 整理磁盤

13.針對數據包過濾和應用網關技術存在的缺點而引入的防火牆技術,這是()防火牆的特點。(D)

A、包過濾型B、應用級網關型C、複合型防火牆D、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連接屬於(A)

A、外部終端的物理安全B、通信線的物理安全C、竊數據D、網絡地址欺騙

15.2003年上半年發生的較有影響的計算機及網絡病毒是什麼(B)

(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒

殺手蠕蟲病毒發作的特徵是什麼(A)

(A)大量消耗網絡帶寬(B)攻擊個人PC終端(C)破壞PC遊戲程序(D)攻擊手機網絡

17.當今IT的發展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理方式的缺口

18.我國的計算機年犯罪率的增長是(C)

(A)10%(B)160%(C)60%(D)300%

19.信息安全風險缺口是指(A)

(A)IT的發展與安全投入,安全意識和安全手段的不平衡(B)信息化中,信息不足產生的漏洞

(C)計算機網絡運行,維護的漏洞(D)計算中心的火災隱患

20.信息網絡安全的第一個時代(B)

(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網時代

21.信息網絡安全的第三個時代(A)

(A)主機時代,專網時代,多網合一時代(B)主機時代,PC機時代,網絡時代(C)PC機時代,網絡時代,信息時代(D)2001年,2002年,2003年

22.信息網絡安全的第二個時代(A)

(A)專網時代(B)九十年代中葉前(C)世紀之交

23.網絡安全在多網合一時代的脆弱性體現在(C)

(A)網絡的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(D)應用的脆弱性

24.人對網絡的依賴性最高的時代(C)

(A)專網時代(B)PC時代(C)多網合一時代(D)主機時代

25.網絡攻擊與防禦處於不對稱狀態是因為(C)

(A)管理的脆弱性(B)應用的脆弱性(C)網絡軟,硬件的複雜性(D)軟件的脆弱性

26.網絡攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(A)

(A)信息內容的含義(B)病毒對軟件攻擊(C)黑客對系統攻擊(D)黑客和病毒的攻擊

28.1995年之後信息網絡安全問題就是(A)

(A)風險管理(B)訪問控制(C)消除風險(D)迴避風險

29.風險評估的三個要素(D)

(A)政策,結構和技術(B)組織,技術和信息(C)硬件,軟件和人(D)資產,威脅和脆弱性

30.信息網絡安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合(B)定性評估(C)定量評估(D)定點評估

模型與訪問控制的主要區別(A)

(A)PDR把安全對象看作一個整體(B)PDR作為系統保護的第一道防線(C)PDR採用定性評估與定量評估相結合(D)PDR的關鍵因素是人

32.信息安全中PDR模型的關鍵因素是(A)

(A)人(B)技術(C)模型(D)客體

33.計算機網絡最早出現在哪個年代(B)

(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90年代

34.最早研究計算機網絡的目的是什麼?(C)

(A)直接的個人通信;(B)共享硬盤空間、打印機等設備;(C)共享計算資源;

35.大量的數據交換。

36.最早的計算機網絡與傳統的通信網絡最大的區別是什麼?(B)

(A)計算機網絡帶寬和速度大大提高。(B)計算機網絡採用了分組交換技術。(C)計算機網絡採用了電路交換技術。(D)計算機網絡的可靠性大大提高。

37.關於80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統上的漏洞傳播(B)竊取用户的機密信息,破壞計算機數據文件

(C)佔用了大量的計算機處理器的時間,導致拒絕服務(D)大量的流量堵塞了網絡,導致網絡癱瘓

38.以下關於DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統(B)以竊取目標系統上的機密信息為目的

(C)導致目標系統無法處理正常用户的請求(D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

39.許多黑客攻擊都是利用軟件實現中的緩衝區溢出的漏洞,對於這一威脅,最可靠的解決方案是什麼?(C)

(A)安裝防火牆(B)安裝入侵檢測系統(C)給系統安裝最新的補丁(D)安裝防病毒軟件

40.下面哪個功能屬於操作系統中的安全功能(C)

(A)控制用户的作業排序和運行(B)實現主機和外設的並行處理以及異常情況的處理

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問(D)對計算機用户訪問系統和資源的情況進行記錄

41.下面哪個功能屬於操作系統中的日誌記錄功能(D)

(A)控制用户的作業排序和運行(B)以合理的方式處理錯誤事件,而不至於影響其他程序的正常運行

(C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問(D)對計算機用户訪問系統和資源的情況進行記錄

ows NT提供的分佈式安全環境又被稱為(A)

(A)域(Domain)(B)工作組(C)對等網(D)安全網

43.下面哪一個情景屬於身份驗證(Authentication)過程(A)

(A)用户依照系統提示輸入用户名和口令

(B)用户在網絡上共享了自己編寫的一份Office文檔,並設定哪些用户可以閲讀,哪些用户可以修改

(C)用户使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

44.下面哪一個情景屬於授權(Authorization)(B)

(A)用户依照系統提示輸入用户名和口令

(B)用户在網絡上共享了自己編寫的一份Office文檔,並設定哪些用户可以閲讀,哪些用户可以修改

(C)用户使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

45.下面哪一個情景屬於審計(Audit)(D)

(A)用户依照系統提示輸入用户名和口令

(B)用户在網絡上共享了自己編寫的一份Office文檔,並設定哪些用户可以閲讀,哪些用户可以修改

(C)用户使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝後看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,並將這次失敗的登錄過程紀錄在系統日誌中

46.以網絡為本的知識文明人們所關心的主要安全是(C)

(A)人身安全(B)社會安全(C)信息安全

47.第一次出現"HACKER"這個詞是在(B)

(A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室

48.可能給系統造成影響或者破壞的人包括(A)

(A)所有網絡與信息系統使用者(B)只有黑客(C)只有跨客

49.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊、蠻力攻擊和技術攻擊(B)人類工程攻擊、武力攻擊及技術攻擊(C)社會工程攻擊、系統攻擊及技術攻擊

  • 文章版權屬於文章作者所有,轉載請註明 https://xuezhezhai.com/zh-mo/fw/xiaoyuan/4rxo26.html