ImageVerifierCode 换一换
格式:DOCX , 页数:10 ,大小:32.27KB ,
资源ID:10116600      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/10116600.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(20XX年网络安全知识竞赛试题.docx)为本站会员(b****8)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

20XX年网络安全知识竞赛试题.docx

1、20XX年网络安全知识竞赛试题三一文库(XX)/学校用文/试题资料20XX年网络安全知识竞赛试题20XX年网络安全知识竞赛试题一、单选题1、网页恶意代码通常利用(C)来实现植入并进行攻击。A、口令攻击B、U盘工具C、IE浏览器的漏洞D、拒绝服务攻击2、要安全浏览网页,不应该(A)。A、在他人计算机上使用“自动登录”和“记住密码”功能B、禁止使用Active(错)控件和Java脚本C、定期清理浏览器CookiesD、定期清理浏览器缓存和上网历史记录3、用户暂时离开时,锁定WindoTP协议用来接收E-MAIL。(错)14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性

2、。(错)15、为了防御网络监听,最常用的方法是采用物理传输。(错)16、使用最新版本的网页浏览器软件可以防御黑客攻击。(对)17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。(对)18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)19、禁止使用活动脚本可以防范IE执行本地任意程序。(对)20、只要是类型为TXT的文件都没有危险。(错)21、不要打开附件为SHS格式的文件。(对)22、发现木马,首先要在计算机的后台关掉其程序的运行。(对)23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)24、解决共享文件夹的安全隐患应该卸载Micro

3、soft网络的文件和打印机共享。(对)25、不要将密码写到纸上。(对)26、屏幕保护的密码是需要分大小写的。(对)27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。(对)28、木马不是病毒。(对)29复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对)30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)31、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(错)32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问(错)33、我

4、的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(错)34、Internet没有一个集中的管理权威(对)35、统计表明,网络安全威胁主要来自内部网络,而不是Internet(对)36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中(错)37、路由器在转发IP分组时,一般不检查IP分组的地址,因此可以伪造IP分组的地址进行攻击,使得网络管理员无法追踪。(对)38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(对)39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪(对)40、目前入侵检测系统可以及时的阻止黑客的攻击。(错)41、TCSEC

5、是美国的计算机安全评估机构和安全标准制定机构(对)42、蠕虫、特洛伊木马和病毒其实是一回事(错)43、只要选择一种最安全的操作系统,整个系统就可以保障安全(错)44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要(错)45、在设计系统安全策略时要首先评估可能受到的安全威胁(对)46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(对)47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(错)48网络的发展促进了人们的交流,同时带来了相应的安全问题(错)49具有政治目的的黑客只对政府的网络与信息资造成危害(错)50、病毒攻击是危害最大、影响最广

6、、发展最快的攻击技术(错)51、黑色星期四是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(错)52、邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开(对)53、在信息战中中立国的体现要比非信息战简单(错)54、信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资(错)55、计算机病毒是计算机系统中自动产生的(错)56、小球病毒属于引导型病毒(对)57、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作(对)58、计算机病毒防治产品实行销售许可证制度(对)59

7、、计算机病毒防治产品分为三级,其中三级品为最高级(错)60,删除不必要的网络共享可以提高防范病毒的能力(对)61、带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将62、通过VPN通道进行通讯(错)63、VPN的所采取的两项关键技术是认证与加密(对)64、要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现(错)65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力(对)66、网络安全服务的开展与网络安全防范是一对矛盾(对)67、网络安全边界防范的不完备性仅指防外不防内(错)68、使用最新版本的网页浏览器软件可以防御黑客攻击。(错)69、不要将密码写到

8、纸上。(对)70、计算机数据恢复在实际生活当中可以百分百恢复。(错)71、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。(对)72、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。(对)73、计算机信息系统的安全威胁同时来自内、外两个方面。(对)74、外单位人员如可以随意接入奇瑞公司内网。(错)75、格式化过后的计算机,原来的数据就找不回来了(错)问答题:1、今年我国首届国家网络安全宣传周的主题是什么?答案:共建网络安全,共享网络文明2、罗定职业技术学院的官方网址是什么?答案:L代码,以此来骗取用户银行或信

9、用卡账号、密码等私人资料。9、什么是网络安全?答案:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。10、什么是木马?答案:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。木马不会像病毒那样去感染文件。11、什么是后门?答案:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。12、防范网络黑客防措施有哪些?答案:选用安全的口令口

10、令不得以明文方式存放在系统中建立帐号锁定机制实施存取控制确保数据的安全13、网络病毒的有哪些?答案:邮件附件、E-mail、Web服务器、文件共享。14、局域网内部若出现ARP攻击,会出现哪两种两句现象?答案:1.不断弹出“本机的(错)(错)(错)段地址与网络中的(错)(错)(错)段地址冲突”的对话框。2.计算机不能正常上网,出现网络中断的症状。15、控制USB接口使用的目的?答案:1、网络的安全2、信息的保密16、什么是IP欺骗?答案:攻击者可通过伪装成被信任IP地址等方式来骗取目标主机的信任。17、电子邮件存在哪些安全性问题?1、垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。垃圾邮

11、件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。2、诈骗邮件通常指那些带有恶意的欺诈性邮件。利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。3、邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。4、通过电子邮件传播的病毒,大多数采用附件的形式夹带在电子邮件中。当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。18、什么是网络蠕虫?答案:网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。19、网络蠕虫有什么特征?答案:具有病毒的特

12、征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化;20、防火墙的基本功能有哪些?答案:1过滤进出网络的数据;2管理进出网络的访问行为;3封堵某些禁止的业务;4记录进出网络的信息和活动;5对网络的攻击进行将侧和报警。21、因特网电子商务系统必须保证网络安全的四大要素是什么?答案:1传输数据的保密性;2数据的完整性;3交易各方身份的真实性;4交易的不可抵赖性;21、对蠕虫病毒和一般病毒进行比较有什么区别?答案:存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上;传染机制:普通病毒在宿主程序上运行,蠕虫病毒会主动攻

13、击;传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。22、黑客攻击的动机都有哪些?答案:1.好奇心理2.挑战性。3.报复心理4,经济利益5,政治目的,6.情报获取23、什么是密码破解,有哪些方法?答案:通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。一般的密码破解大致分为以下几类。1)使用软件无限次尝试密码。2)绕过密码验证机制。3)如果密码加密,使用替代密码代替原密码24、后门程序与计算机病毒的差别是什么?答案:后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。后门程序和计算机病毒最大的差别,在于后门

14、程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。25、黑客技术发展趋势是什么?答案:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大26、什么是漏洞?答案:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。27、网络面临的安全威胁主要有哪些方面?网络面临的安全威胁可分为两种:一是对网络数据的威胁;二是对网络设备的威胁。概括起来主要威胁包括以下几个方

15、面:1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。2)人为但属于操作人员无意的失误造成的数据丢失。3)来自外部和内部人员的恶意攻击和入侵。28、IPv6先对IPv4有哪些优势?IPv6优势:首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。29、计算机病毒传染的一般过程是什么?答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感染)2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘。3)继续监视系统的运行,寻找新的传染目标30、网络安全服务包括哪些?答案:1、对等实体认证服务2、数据点认证服务3数据保密服务4数据完整性服务5访问控制服务6可用性

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1