1. 首页 >> 百科知识

(网络安全知识有奖竞答答案40题)网络安全知识百题竞答活动

目前,网络安全问题越来越严重,已经成为一个非常重要的研究课题。那么你对网络安全了解多少呢?以下是学习边肖整理的网络安全知识竞赛内容。希望你喜欢!

网络安全知识竞赛第1题。使网络服务器充满大量需要回复的信息,消耗带宽,导致网络或系统停止正常服务

,属于哪种攻击?(一)

A.拒绝服务

b、文件共享

C.绑定漏洞

d、远程过程调用

2、为了防御网络监听,最常用的方法是(b)

一、采用物理传输(非网络)

b、信息加密

c、无线网络

d、使用专线传输

3.在limited 空中输入过长的字符串是一种什么样的攻击手段?(一)

a、缓冲区溢出;

b、网络监控

C.拒绝服务

D.IP欺骗

4.主要用于加密机制的协议是(D)

答:HTTP

b、FTP

远程登录

d、SSL

5.用户收到一封可疑的电子邮件,要求用户提供银行帐户和密码。这是什么攻击?(二)

a、缓存溢出攻击;

b、钓鱼攻击

c、暗门攻击;

D.DDOS攻击

6、Windows NT和Windows 2000系统可以设置在多次无效登录后锁定帐号,这样可以防止(b)

a、木马;

b、暴力袭击;

C.IP欺骗;

d、缓存溢出攻击

7.在下列身份验证方法中,最常用的身份验证方法是:(a)

基于帐户名/密码的身份验证

b .基于抽象算法的认证;

基于PKI的认证;

基于数据库的认证

8.以下哪一项不是防止猜测密码的措施?(二)

a .严格限制来自给定终端的非法认证次数;

b .确保密码在终端上不被复制;

c、防止用户使用太短的密码;

d、使用机器生成的密码

9、下列不属于系统安全技术的是(b)

A.防火墙

b、加密狗

C.证明

d、反病毒

10、针对邮件入侵的措施中,不正确的是(D)。

不要用生日作为密码

b、不要使用少于5位数的密码。

c、不要用纯数字

d、做自己的服务器

11、不属于常见危险密码的是(D)

a、与用户名相同的密码

b、用生日做密码

c、只有4位数的密码

d、10位数字的综合密码

12、不属于计算机病毒防治策略的是(D)

确保你总是有一个真正“干净”的启动盘。

及时可靠地升级反病毒产品

c、新买的电脑软件也要做病毒检测。

d、整理磁盘

13、针对包过滤和应用网关技术的缺点,引入了防火墙技术,这是((d))防火墙的特点。

一、袋式除尘器类型

b、应用级网关类型

c、复合防火墙

d、代理服务

14.每天下午5点使用电脑结束时断开终端属于(A)。

A.外部终端的物理安全性

b、通信线路的物理安全

c、窃听数据

d、网络地址欺骗

15、2003年上半年比较有影响的计算机和网络病毒是(B)

严重急性呼吸系统综合症

(B)SQL杀手蠕虫

(三)手机病毒

(d)球状病毒

16、SQL杀手蠕虫病毒攻击的特点是什么(一)

(a)消耗大量网络带宽

(b)攻击个人电脑终端

(c)破坏电脑游戏程序。

(d)攻击移动电话网络

17、当今的IT发展和安全投资、安全意识和安全措施(B)

(一)安全风险壁垒

(b)安全风险差距

(三)管理风格的变化

(d)管理差距

18、中国计算机犯罪率的增长是(C)

10%

160%

60%

300%

19、信息安全风险缺口是指(a)

(一)IT发展与安全投入、安全意识和安全手段之间的不平衡

(二)信息化中信息不充分造成的漏洞。

(c)计算机网络运行和维护中的漏洞

(d)计算中心的火灾危险性。

20、第一个信息网络安全时代(b)

1990年代中期

(b)1990年代中期之前

在世纪之交

(四)专用网络时代

21、第三个信息网络安全时代(一)

(一)主机时代、专网时代和多网融合时代

(二)主机时代、个人电脑时代和网络时代

(C)个人电脑时代、网络时代和信息时代。

2001年、2002年和2003年

22、第二个信息网络安全时代(一)

(一)专用网络时代

(b)1990年代中期之前

在世纪之交

23、多网融合时代网络安全的脆弱性体现在(c)中

(a)网络脆弱性

(b)软件的脆弱性

(c)管理的脆弱性

(d)应用程序的脆弱性

24、人们对互联网依赖度最高的时代(C)

(一)专用网络时代

个人电脑时代

(三)多网融合时代

(四)大型机时代

25、网络攻防处于不对称状态的原因是(c)

(a)管理的脆弱性

(b)应用程序的脆弱性

网络软件和硬件的复杂性

(d)软件的脆弱性

26、网络攻击的类型(一)

(一)人身攻击,语法攻击和语义攻击

(二)黑客攻击、病毒攻击

(三)硬件攻击,软件攻击

(d)物理攻击、黑客攻击和病毒攻击。

27.语义攻击使用(a)

(一)信息内容的含义

(b)对软件的病毒攻击

(c)黑客对系统的攻击

黑客和病毒攻击

28、1995年后,信息网络安全问题是(a)。

风险管理

(b)出入控制

消除风险

规避风险

29、风险评估的三要素(D)

政策、结构和技术

(b)组织、技术和信息

(c)硬件、软件和人员

(d)资产、威胁和脆弱性

30、信息网络安全(风险)评估方法(一)

(一)定性评估与定量评估相结合

定性评估

定量评估

(d)场地评估

31、PDR模型和访问控制的主要区别(A)

(A)PDR将担保对象视为一个整体。

(B)PDR是系统保护的第一道防线。

(C)PDR将定性评价与定量评价相结合。

PDR的关键因素是人。

32、PDR模型在信息安全中的关键因素是(a)

(一)人

技术

模型

对象

33、计算机网络最早出现在哪个时代(B)

二十世纪五十年代

二十世纪六十年代

1980年代

1990年代

34.最早研究计算机网络的目的是什么?(三)

直接的个人交流;

(b)共享硬盘空机房、打印机和其他设备;

(c)共享计算资源;

大量的数据交换。

35.最早的计算机网络和传统的通信网络最大的区别是什么?(二)

(a)计算机网络的带宽和速度大大提高。

(b)计算机网络采用分组交换技术。

(c)计算机网络采用电路交换技术。

(d)计算机网络的可靠性大大提高。

在下一页,有更多关于“网络安全知识竞赛问答”的内容。


版权声明: 本站涵盖的内容、图片、视频等数据系网络收集,部分未能与原作者取得联系。若涉及版权问题,请联系我们进行删除!谢谢大家!