大学生网络安全知识竞赛题库及答案共150题.docx

上传人:b****5 文档编号:28494762 上传时间:2023-07-15 格式:DOCX 页数:3 大小:16.61KB
下载 相关 举报
大学生网络安全知识竞赛题库及答案共150题.docx_第1页
第1页 / 共3页
大学生网络安全知识竞赛题库及答案共150题.docx_第2页
第2页 / 共3页
大学生网络安全知识竞赛题库及答案共150题.docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

大学生网络安全知识竞赛题库及答案共150题.docx

《大学生网络安全知识竞赛题库及答案共150题.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案共150题.docx(3页珍藏版)》请在冰豆网上搜索。

大学生网络安全知识竞赛题库及答案共150题.docx

大学生网络安全知识竞赛题库及答案共150题

 

 

2020年大学生网络安全知识竞赛题库及答案(共150题)

2020年大学生网络安全知识竞赛题库及答案(共150题)1.现代病毒木马融合了(D)新技术D都是2.溢出攻击的核心是(A)A修改堆栈记录中进程的返回地址3.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。

A内部网络4.主要用于加密机制的协议是(D)D、SSL5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

(B)B、钓鱼攻击6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁

定帐号,这可以防止(B)B、暴力攻击;7.在以下认证方式中,最常用的认证方式是:

(A)A基于账户名/口令认证8.以下哪项不属于防止口令猜测的措施?

(B)B、确保口令不在终端上再现;9.下列不属于系统安全的技术是(B)B、加密狗10.抵御电子邮箱入侵措施中,不正确的是(D)D、自己做服务器11.不属于常见的危险密码是(D)D、10位的综合型密码12.不属于计算机病毒防治的策略的是(D)A.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

(D)

D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(A)A、外部终端的物理安全15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(B)SQL杀手蠕虫16.SQL杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)(B)安全风险缺口18.我国的计算机年犯罪率的增长是(C)(C)60%19.信息安全风险缺口是指(A)(A)IT的发展与安全投入,安全意识和安全手段的不平衡20.信息网络安全的第一个时代(B)

(B)九十年代中叶前21.信息网络安全的第三个时代(A)(A)主机时代,专网时代,多网合一时代22.信息网络安全的第二个时代(A)(A)专网时代23.网络安全在多网合一时代的脆弱性体现在(C)(C)管理的脆弱性24.人对网络的依赖性最高的时代(C)(C)多网合一时代25.网络攻击与防御处于不对称状态是因为(C)(C)网络软,硬件的复杂性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击

27.语义攻击利用的是(A)(A)信息内容的含义28.1995年之后信息网络安全问题就是(A)(A)风险管理29.风险评估的三个要素(D)(D)资产,威胁和脆弱性30.信息网络安全(风险)评估的方法(A)(A)定性评估与定量评估相结合31.PDR模型与访问控制的主要区别(A)(A)PDR把安全对象看作一个整体32.信息安全中PDR模型的关键因素是(A)(A)人33.计算机网络最早出现在哪个年代(B)(B)20世纪60年代34.最早研究计算机网络的目的是什么?

(C)

(C)共享计算资源;35.最早的计算机网络与传统的通信网络最大的区别是什么?

(B)(B)计算机网络采用了分组交换技术。

36.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?

(B)(B)窃取用户的机密信息,破坏计算机数据文件37.以下关于DOS攻击的描述,哪句话是正确的?

(C)(C)导致目标系统无法处理正常用户的请求38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?

(C)(C)给系统安装最新的补丁39.下面哪个功能属于操作系统中的安全功能(C)

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问40.下面哪个功能属于操作系统中的日志记录功能(D)(D)对计算机用户访问系统和资源的情况进行记录42.WindowsNT提供的分布式安全环境又被称为(A)(A)域(Domain)43.下面哪一个情景属于身份验证(Authentication)过程(A)(A)用户依照系统提示输入用户名和口令44.下面哪一个情景属于授权(Authorization)(B)(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改45.下面哪一个情景属于审计(Audit)(D)(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(C)(C)信息安全47.第一次出现HACKER这个词是在(B)(B)麻省理工AI实验室48.可能给系统造成影响或者破坏的人包括(A)(A)所有网络与信息系统使用者49.黑客的主要攻击手段包括(A)(A)社会工程攻击、蛮力攻击和技术攻击50.从统计的情况看,造成危害最大的黑客攻击是(C)(C)病毒攻击51.第一个计算机病毒出现在(B)(B)70年代

52.口令攻击的主要目的是(B)(B)获取口令进入系统53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)(B)51.554.通常一个三个字符的口令破解需要(B)(B)18秒55.黑色星期四是指(A)(A)1998年11月3日星期四56.大家所认为的对Internet安全技术进行研究是从_______时候开始的(C)(C)黑色星期四57.计算机紧急应急小组的简称是(A)

(A)CERT58.邮件炸弹攻击主要是(B)(B)添满被攻击者邮箱59.逻辑炸弹通常是通过(B)(B)指定条件或外来触发启动执行,实施破坏60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判情节轻微,无罪释放是因为(C)(C)法律不健全61.扫描工具(C)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 幼儿教育 > 唐诗宋词

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1