ImageVerifierCode 换一换
格式:DOCX , 页数:20 ,大小:30.32KB ,
资源ID:15156551      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/15156551.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(信息安全知识竞赛试题Word文档格式.docx)为本站会员(b****2)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

信息安全知识竞赛试题Word文档格式.docx

1、C基于PKI认证D基于数据库认证8以下哪项不属于防止口令猜测的措施?A严格限定从一个给定的终端进行非法认证的次数B确保口令不在终端上再现C防止用户使用太短的口令D使用机器产生的口令9下列不属于系统安全的技术是 B 。A防火墙B加密狗C认证 D防病毒10抵御电子入侵措施中,不正确的是 D 。A不用生日做密码 B不要使用少于5位的密码C不要使用纯数字 D自己做服务器11不属于常见的危险密码是 D 。A跟用户名相同的密码 B使用生日作为密码C只有4位数的密码 D10位的综合型密码12不属于计算机病毒防治的策略的是 D 。A确认您手头常备一真正干净的引导盘B与时、可靠升级反病毒产品C新购置的计算机软件

2、也要进行病毒检测D整理磁盘13针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是 D 防火墙的特点。A包过滤型 B应用级网关型 C复合型 D代理服务型14在每天下午5点使用计算机结束时断开终端的连接属于 A 。A外部终端的物理安全 B通信线的物理安全C窃听数据 D网络地址欺骗1520#上半年发生的较有影响的计算机与网络病毒是什么? B ASARSBSQL杀手蠕虫C手机病毒D小球病毒16SQL杀手蠕虫病毒发作的特征是什么? A A大量消耗网络带宽B攻击个人PC终端C破坏PC游戏程序D攻击手机网络17当今IT的发展与安全投入、安全意识和安全手段之间形成 B 。A安全风险屏障B安全风险缺

3、口C管理方式的变革D管理方式的缺口18我国的计算机年犯罪率的增长是 C 。A10%B160%C60%D300%19信息安全风险缺口是指 A 。AIT的发展与安全投入、安全意识和安全手段的不平衡B信息化中,信息不足产生的漏洞C计算机网络运行、维护的漏洞D计算中心的火灾隐患20信息网络安全的第一个时代 B 。A九十年代中叶B九十年代中叶前C世纪之交D专网时代21信息网络安全的第二个时代 D 。A九十年代中叶 B九十年代中叶前C世纪之交 D专网时代22信息网络安全的第三个时代 A 。A主机时代,专网时代,多网合一时代B主机时代,PC机时代,网络时代CPC机时代,网络时代,信息时代D20#,20#,2

4、0#23网络安全在多网合一时代的脆弱性体现在 C 。A网络的脆弱性B软件的脆弱性C管理的脆弱性D应用的脆弱性24人对网络的依赖性最高的时代是 C 。A专网时代BPC时代C多网合一时代D主机时代25网络攻击与防御处于不对称状态是因为 C 。A管理的脆弱性B应用的脆弱性C网络软、硬件的复杂性D软件的脆弱性26网络攻击的种类有 A 。A物理攻击,语法攻击,语义攻击B黑客攻击,病毒攻击C硬件攻击,软件攻击D物理攻击,黑客攻击,病毒攻击27语义攻击利用的是 A 。A信息容的含义B病毒对软件攻击C黑客对系统攻击D黑客和病毒的攻击281995年之后信息网络安全问题就是 A 。A风险管理B访问控制C消除风险D

5、回避风险29风险评估的三个要素是 D 。A政策,结构和技术B组织,技术和信息C硬件,软件和人D资产,威胁和脆弱性30信息网络安全风险评估的方法是 A 。A定性评估与定量评估相结合B定性评估C定量评估D定点评估31PDR模型与访问控制的主要区别在于 A 。APDR把安全对象看作一个整体BPDR作为系统保护的第一道防线CPDR采用定性评估与定量评估相结合DPDR的关键因素是人32信息安全中PDR模型的关键因素是 A 。A人B技术C模型D客体33计算机网络最早出现在哪个年代?A20世纪50年代B20世纪60年代C20世纪80年代D20世纪90年代34最早研究计算机网络的目的是什么? C A直接的个人

6、通信B共享硬盘空间、打印机等设备C共享计算资源 D大量的数据交换36最早的计算机网络与传统的通信网络最大的区别是什么?A计算机网络带宽和速度大大提高B计算机网络采用了分组交换技术C计算机网络采用了电路交换技术D计算机网络的可靠性大大提高37关于80年代Mirros蠕虫危害的描述,哪个叙述是错误的?A该蠕虫利用Unix系统上的漏洞传播B窃取用户的信息,破坏计算机数据文件C占用了大量的计算机处理器的时间,导致拒绝服务D大量的流量堵塞了网络,导致网络瘫痪38以下关于DOS攻击的描述,哪个叙述是正确的?A不需要侵入受攻击的系统B以窃取目标系统上的信息为目的C导致目标系统无法处理正常用户的请求D如果目标

7、系统没有漏洞,远程攻击就不可能成功39许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?A安装防火墙B安装入侵检测系统C给系统安装最新的补丁D安装防病毒软件40下面哪个功能属于操作系统中的安全功能?A控制用户的作业排序和运行B实现主机和外设的并行处理以与异常情况的处理C保护系统程序和作业,禁止不合要求的对程序和数据的访问D对计算机用户访问系统和资源的情况进行记录41下面哪个功能属于操作系统中的日志记录功能? D B以合理的方式处理错误事件,而不至于影响其他程序的正常运行42WindowsNT提供的分布式安全环境又被称为 A 。A域DomainB工作组C对等

8、网D安全网43下面哪一个情景属于身份验证Authentication过程?A用户依照系统提示输入用户名和口令B用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的容D某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中44下面哪一个情景属于授权Authorization?45下面哪一个情景属于审计Audit?46以网络为本的知识文明,人们所关心的主要安全是 C 。A人身安全B社会安全C信息安全47第一次出现HA

9、CKER这个词是在 B 。ABELL实验室B麻省理工AI实验室CAT&T实验室48可能给系统造成影响或者破坏的人包括 A 。A所有网络与信息系统使用者B只有黑客C只有骇客49黑客的主要攻击手段包括 A 。A社会工程攻击、蛮力攻击和技术攻击B人类工程攻击、武力攻击与技术攻击C社会工程攻击、系统攻击与技术攻击50从统计的情况看,造成危害最大的黑客攻击是 C 。A漏洞攻击B蠕虫攻击C病毒攻击51第一个计算机病毒出现在 B 。A70年代B80年代C90年代52口令攻击的主要目的是 B A获取口令破坏系统B获取口令进入系统C仅获取口令没有用途53通过口令使用习惯调查发现,有大约 B %的人使用的口令长度

10、低于5个字符。A50.5B51.5C52.554通常一个三个字符的口令破解需要 B 。A18毫秒B18秒C18分钟55黑色星期四是指 A 。A1998年11月3日星期四B1999年6月24日星期四C20#4月13日星期四56大家所认为的对Internet安全技术进行研究是从 C 时候开始的。AInternet诞生B第一个计算机病毒出现C黑色星期四57计算机紧急应急小组的简称是 A 。ACERTBFIRSTCSANA58炸弹攻击主要是 B 。A破坏被攻击者服务器B填满被攻击者C破坏被攻击者客户端59逻辑炸弹通常是通过 B 。A必须远程控制启动执行,实施破坏B指定条件或外来触发启动执行,实施破坏C

11、通过管理员控制启动执行,实施破坏601996年某寻呼台发生的逻辑炸弹事件,造事者被判情节轻微,无罪释放是因为 C 。A证据不足B没有造成破坏C法律不健全61扫描工具 C 。A只能作为攻击工具B只能作为防工具C既可作为攻击工具也可以作为防工具62DDOS攻击是利用 C 进行攻击。A其他网络B通讯握手过程问题C中间代理63全国首例计算机入侵银行系统是通过 A 。A安装无限MODEM进行攻击B通过部系统进行攻击C通过搭线进行攻击64黑客造成的主要安全隐患包括 A 。A破坏系统、窃取信息与伪造信息B攻击系统、获取信息与假冒信息C进入系统、损毁信息与谣传信息65从统计的资料看,部攻击是网络攻击的 B 。A次要攻击B最主要攻击C

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1