1、大学生网络安全知识竞赛题库及答案共120题精华版1A 方有一对密钥( KA 公开, KA 秘密),B 方有一对密钥( KB 公C. KA 公开( KB 秘密( M )C. 将公开密钥公开,私有密钥保密D. 访问控制服务B. SSL5. PKI 管理对象不包括( A )。A. ID 和口令D. ASC. 随机由客户机产生并加密后通知服务器C. SSL、S-HTTPA. Access VPND、 10 位的综合型密码A. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,D、代理服务型A、外部终端的物理安全(B)SQL 杀手蠕虫(A) 大量消耗网络带宽(B) 安全风险缺口(C
2、)60%(A)IT 的发展与安全投入,安全意识和安全手段的不平衡20.信息网络安全的第一个时代 (B)(B) 九十年代中叶前(A) 主机时代 , 专网时代 , 多网合一时代(A) 专网时代(C)管理的脆弱性(C)多网合一时代(C)网络软,硬件的复杂性26.网络攻击的种类 (A)(A) 物理攻击,语法攻击,语义攻击27.语义攻击利用的是 (A)(A) 信息内容的含义(A) 风险管理(D) 资产,威胁和脆弱性(A) 定性评估与定量评估相结合(A)PDR 把安全对象看作一个整体(A) 人(B)20 世纪 60 年代(C)共享计算资源;(B) 计算机网络采用了分组交换技术。(B) 窃取用户的机密信息,
3、破坏计算机数据文件(C)导致目标系统无法处理正常用户的请求38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这(C)给系统安装最新的补丁(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D) 对计算机用户访问系统和资源的情况进行记录(A) 域( Domain)(A) 用户依照系统提示输入用户名和口令户可以阅读,哪些用户可以修改(D) 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中(C)信息安全(B) 麻省理工 AI 实验室(A) 所有网络与信息系统使用者(A) 社会工程攻击、蛮力攻击和技术攻击(C)病毒攻击(B)7
4、0 年代(B) 获取口令进入系统5 个字符的 (B)(B)51. 5(B)18 秒55.黑色星期四是指 (A)(A)1998 年 11 月 3 日星期四( C)黑色星期四(A)CERT(B) 添满被攻击者邮箱(B) 指定条件或外来触发启动执行,实施破坏无罪释放 是因为 (C)(C)法律不健全61.扫描工具 (C)(C)既可作为攻击工具也可以作为防范工具(C)中间代理(A) 安装无限 MODEM 进行攻击(A) 破坏系统、窃取信息及伪造信息(B) 最主要攻击(A) 电子战和计算机网络战67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为开的信息斗争 (B)(B) 政治、经济、军事、科技
5、、文化、外交68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为(C)获取权、控制权和使用权(C)不一定(A) 难(A) 三十日(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(A) 案发地市级公安机关公共信息网络安全监察部门(D)24 小时(C)发案单位76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐(B) 公安机关(B) 小球病毒(C)1988(A) 计算机程序(A) 破坏计算机功能或者毁坏数据(B) 影响计算机使用(C)能够自我复制(D) 中华人民共和国计算机信息系统安全保护条例(C)网络浏览83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统
6、正常(A) 处五年以下有期徒刑或者拘役(A) 计算机病毒防治产品评级准测(C)2000(C)对访问合法性进行检验与控制,防止外部非法入侵(A) 基本手段之一88.网络物理隔离是指 (C)(C)两个网络间链路层、网络层在任何时刻都不能直接通讯89.VPN 是指 (A)(A) 虚拟的专用网络(A) 先进行流量检查(A) 包过滤型、代理性、混合型92.NAT 是指 (B)(B) 网络地址转换(A) 总部与分支机构、与合作伙伴、与移动办公用户(B) 对外服务区(B)Vlan 划分96.防火墙的部署 (B)(B) 在需要保护局域网络的所有出入口设置97.防火墙是一个 (A)(A) 分离器、限制器、分析器
7、(B) 被动防范(B) 被动防范100.IP 地址欺骗通常是 (A)(A) 黑客的攻击手段题?(C)(C)系统管理员维护阶段的失误A 探测、预警、监视、警报B嘹望、烟火、巡更、敲梆设施 ( 含网络 ) 构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。B计算机安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。C 趋势防病毒网络墙( 107)计算机病毒是指: (C )C 一台正常通讯一台无法通讯A 网络环路数据丢失。备份A NTFS过软硬件互联的系统。C. 自主计算机118. 密码学的目的是( C)。C. 研究数据保密119. 假设使用一种加密算法,它的加密方法很简单:将每一个字母A. 对称加密技术120. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1