网络安全知识竞赛部分题目及答案.docx

上传人:b****5 文档编号:4625793 上传时间:2022-12-07 格式:DOCX 页数:8 大小:16.69KB
下载 相关 举报
网络安全知识竞赛部分题目及答案.docx_第1页
第1页 / 共8页
网络安全知识竞赛部分题目及答案.docx_第2页
第2页 / 共8页
网络安全知识竞赛部分题目及答案.docx_第3页
第3页 / 共8页
网络安全知识竞赛部分题目及答案.docx_第4页
第4页 / 共8页
网络安全知识竞赛部分题目及答案.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

网络安全知识竞赛部分题目及答案.docx

《网络安全知识竞赛部分题目及答案.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛部分题目及答案.docx(8页珍藏版)》请在冰豆网上搜索。

网络安全知识竞赛部分题目及答案.docx

网络安全知识竞赛部分题目及答案

网络安全知识竞赛部分题目及答案

网络安全知识竞赛部分题目及答案

33、应对计算机领域中后门的做法正确的是_______。

(解题技能:

A、预留的后门要及时删除

B、系统定期杀毒

C、系统定期升级病毒库

D、以上说法都不对

正确答案:

B

答题耗时:

1秒

A、发起主动攻击的机器

B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击

C、用户通常自愿成为肉鸡

D、肉鸡不能发动攻击

正确答案:

B

答题耗时:

5秒

35、关于分布式拒绝服务攻击不正确的是_______(解题技能:

A、攻击者一般发送合理的服务请求

B、攻击者可以利用肉鸡协同攻击

C、攻击者通过发送病毒攻击目标

D、攻击者的攻击方式包括DOS、DDOS

正确答案:

C

答题耗时:

1秒

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:

A

答题耗时:

2秒

37、关于如何防范摆渡攻击以下哪种说法正确_______(解题技能:

A、安装杀毒软件

B、安装防火墙

C、禁止在两个信息系统之间交叉使用U盘

D、加密

正确答案:

C

答题耗时:

2秒

38、下列哪个不是缓冲区溢出漏洞的防范措施_______(解题技能:

B、实时监控软件运行

C、改变编译器设置

D、加大内存容量

正确答案:

D

答题耗时:

2秒

39、摆渡攻击通常利用什么来窃取资料_______(解题技能:

A、从外网入侵内网

B、利用系统后门窃取资料

C、利用移动载体作为“渡船”

D、利用零日攻击

正确答案:

C

答题耗时:

2秒

40、对于零日攻击不正确的是_______(解题技能:

A、零日攻击几乎攻无不克

B、零日攻击非常少

C、零日攻击可以多次利用

D、零日攻击具有突发性

正确答案:

C

答题耗时:

1秒

41、黑客主要用社会工程学来_______(解题技能:

A、进行TCP连接

B、进行DDOS攻击

C、进行ARP攻击

D、获取口令

正确答案:

D

答题耗时:

1秒

42、能采用撞库获得敏感数据的主要原因是_______(解题技能:

A、数据库没有采用安全防护措施

B、用户在不同网站设置相同的用户名和密码

C、数据库安全防护措施弱

D、利益驱使

正确答案:

B

答题耗时:

2秒

43、下面_______是QQ中毒的症状(解题技能:

A、QQ老掉线,提示异地登录

B、QQ空间存在垃圾广告日志

C、自动给好友发送垃圾消息

D、以上都是

正确答案:

D

答题耗时:

1秒

44、以下哪项属于钓鱼网站的表现形式_______(解题技能:

A、公司周年庆

B、幸运观众

C、兑换积分

D、以上全部

答题耗时:

1秒

45、热点是_______(解题技能:

A、无线接入点

B、有线通信协议

C、加密通信协议

D、解密通信协议

正确答案:

A

答题耗时:

2秒

46、二维码中存储的是_______信息。

(解题技能:

A、用户账户

B、银行信息

C、网址

D、以上都不对

正确答案:

C

答题耗时:

4秒

47、在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为_______(解题技能:

A、借壳

B、开源

C、免费

D、越狱

正确答案:

D

答题耗时:

4秒

48、下列对垃圾邮件说法错误的是_______(解题技能:

A、用户减少电子邮件的使用完全是因为垃圾邮件的影响

B、降低了用户对Email的信任

C、邮件服务商可以对垃圾邮件进行屏蔽

D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删

正确答案:

A

答题耗时:

3秒

49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器_______匿名转发功能。

(解题技能:

A、使用

B、开启

C、关闭

正确答案:

C

答题耗时:

12秒

50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的`。

这是对_______。

(解题技能:

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

答题耗时:

2秒

51、以下对信息安全问题产生的根源描述最准确的是:

_______(解题技能:

A、信息安全问题是由于信息技术的不断发展造成的

B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的

C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的

D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏

正确答案:

D

答题耗时:

2秒

52、风险评估的方法主要有_______。

(解题技能:

A、定性

B、定量

C、定性和定量相结合

D、以上都是

正确答案:

D

答题耗时:

7秒

53、信息网络安全(风险)评估的方法_______(解题技能:

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

正确答案:

A

答题耗时:

1秒

54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是_______。

(解题技能:

A、UNIX系统

B、LINUX系统

C、WINDOWS2000

D、WINDOWS98

正确答案:

D

答题耗时:

1秒

55、为什么需要密码学_______(解题技能:

A、保密信息

B、好玩

C、打电话

D、发短信

正确答案:

A

答题耗时:

2秒

56、在公钥体系中,公钥用于_______(解题技能:

A、解密和签名

B、加密和签名

C、解密和认证

D、加密和认证

正确答案:

D

答题耗时:

11秒

57、假设使用一种加密算法,它的加密方法很简单:

将每一个字母加5,即a加密成f。

这种算法的密钥就是5,那么它属于_______。

(解题技能:

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

正确答案:

A

答题耗时:

3秒

58、下面有关DES的描述,正确的是_______。

(解题技能:

A、是由IBM、Sun等公司共同提出的

B、其算法不公开而密钥公开

C、其结构完全遵循复杂结构网络

D、是目前应用最为广泛的一种分组密码算法

正确答案:

D

答题耗时:

1秒

59、“公开密钥密码体制”的含义是_______。

(解题技能:

A、将所有密钥公开

B、将私有密钥公开,公开密钥保密

C、将公开密钥公开,私有密钥保密

D、两个密钥相同

正确答案:

C

答题耗时:

5秒

60、PGP加密技术是一个基于_______体系的邮件加密软件。

(解题技能:

A、RSA公钥加密

B、DES对称密钥

C、MD5数字签名

D、MD5加密

正确答案:

A

答题耗时:

3秒

61、PKI的主要理论基础是____。

(解题技能:

A、对称密码算法

B、公钥密码算法

C、量子密码

D、摘要算法

正确答案:

B

答题耗时:

1秒

62、_______在CA体系中提供目录浏览服务。

(解题技能:

A、安全服务器

B、CA服务器

C、注册机构RA

D、LDAP服务器

正确答案:

D

答题耗时:

2秒

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 研究生入学考试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1