網絡安全知識競賽試卷_第1頁
網絡安全知識競賽試卷_第2頁
網絡安全知識競賽試卷_第3頁
網絡安全知識競賽試卷_第4頁
全文預覽已結束

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

1、泉州經貿學院網絡安全知識競賽試卷(A卷)注:單選題與多選題答案須寫在后面答題卡上。否則無效一:單選題(共60分,每題2分)1、為了防御網絡監聽,最常用的方法是()A、采用物理傳輸(非網絡)B、信息加密C、無線網D使用專線傳輸2、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()A、緩存溢出攻擊;B 、釣魚攻擊C 、暗門攻擊D 、DDO斂擊3、信息網絡安全(風險)評估的方法()(A)定性評估與定量評估相結合 (B)定性評估(C)定量評估4、以下哪項不屬于防止口令猜測的措施()A、嚴格限定從一個給定的終端進行非法認證的次數;B、確保口令不在終端上再現;C、防止用戶使

2、用太短的口令;DK使用機器產生的口令(D)定點評估5、在每天下午5點使用計算機結束時斷開終端的連接屬于()A外部終端的物理安全BC、竊聽數據6、.不屬于常見的危險密碼是( A跟用戶名相同的密碼C、只有4位數的密碼、通信線的物理安全D.網絡地址欺騙)B、使用生日作為密碼D、10位的綜合型密碼7、12.不屬于計算機病毒防治的策略的是()A、確認您手頭常備一張真正“干凈”的引導盤B、及時、可靠升級反病毒產品C、新購置的計算機軟件也要進行病毒檢測D整理磁盤8、 .網絡攻擊與防御處于不對稱狀態是因為()A、管理的脆弱性B、應用的脆弱性C、網絡軟,硬件的復雜性 D 、軟件的脆弱性9、 .網絡攻擊的種類()

3、A、物理攻擊,語法攻擊,語義攻擊B 、黑客攻擊,病毒攻擊C 、硬件攻擊,軟件攻擊10、 .信息安全風險缺口是指()A、IT 的發展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D計算中心的火災隱患11、信息網絡安全的第一個時代()A、九十年代中葉B 、九十年代中葉前12、 . 信息網絡安全的第三個時代( )A、主機時代,專網時代,多網合一時代C、PC機時代,網絡時代,信息時代 D13、不屬于常見的危險密碼是()A跟用戶名相同的密碼BC、只有4位數的密碼D14、抵御電子郵箱入侵措施中,不正確的是(A不用生日做密碼BC、不要使用純數字D15、

4、1995 年之后信息網絡安全問題就是( )C 、世紀之交D 、專網時代B 、主機時代,PC機時代,網絡時代、 2001 年 ,2002 年 ,2003 年、使用生日作為密碼、 10 位的綜合型密碼)、不要使用少于5 位的密碼、自己做服務器A、風險管理B、訪問控制C、消除風險D、回避風險16、下面哪個功能屬于操作系統中的日志記錄功能()A、控制用戶的作業排序和運行B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問D對計算機用戶訪問系統和資源的情況進行記錄17、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的

5、解決方案是什么()A、安裝防火墻B、安裝入侵檢測系統C、給系統安裝最新的補丁D、安裝防病毒軟件18、下面哪個功能屬于操作系統中的日志記錄功能()A、控制用戶的作業排序和運行B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、保護系統程序和作業,禁止不合要求的對程序和數據的訪問D對計算機用戶訪問系統和資源的情況進行記錄19、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()、給系統安裝最新的補丁D 、安裝防病毒軟件、世紀之交D、專網時代C 、硬件,軟件和人D 、資產,威脅和脆弱性C 、定量評估D 、定點評估A、安裝防火墻B、安裝入侵檢測系統C2

6、0、 信息網絡安全的第一個時代(B)A、九十年代中葉B、九十年代中葉前C21、 .風險評估的三個要素()A、政策,結構和技術B、組織,技術和信息22、 .信息網絡安全(風險)評估的方法()A、定性評估與定量評估相結合B、定性評估22、信息安全風險缺口是指()A、IT的發展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產生的漏洞C、計算機網絡運行,維護的漏洞D計算中心的火災隱患23、計算機網絡最早出現在哪個年代()A、20世紀50年代B、20世紀60年代C、20世紀80年代D、20世紀90年代24、最早研究計算機網絡的目的是什么()A、直接的個人通信B、共享硬盤空間、打印機等設備C

7、、共享計算資源D、大量的數據交換25、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()A、安裝防火墻B、安裝入侵檢測系統C、給系統安裝最新的補丁D、安裝防病毒軟件25、第一個計算機病毒出現在()A40年代B、70年代C、90年代26、黑客的主要攻擊手段包括()A、社會工程攻擊、蠻力攻擊和技術攻擊B、人類工程攻擊、武力攻擊及技術攻擊C、社會工程攻擊、系統攻擊及技術攻擊27、人對網絡的依賴性最高的時代()A、專網時代B、PC時代C、多網合一時代D、主機時代28、郵件炸彈攻擊主要是()A、破壞被攻擊者郵件服務器B、添滿被攻擊者郵箱C、破壞被攻擊者郵件客戶端2

8、9、可能給系統造成影響或者破壞的人包括()A、所有網絡與信息系統使用者B、只有黑客C、只有跨客30、計算機信息系統發生安全事故和案件,應當在內報告當地公安機關公共信息網絡安全監察部門()A8小時B、48小時C、36小時D、24小時二、多選題(共30分,每題3分)1、計算機信息系統安全管理包括()(A)組織建設(B)事前檢查(C)制度建設(D)人員意識2、網絡安全工作的目標包括()A、信息機密性B、信息完整性C、服務可用性D、可審查性3、計算機信息系統安全保護的目標是要保護計算機信息系統的()A、實體安全B、運行安全C、信息安全D、人員安全4、從系統整體看,安全"漏洞”包括哪些方面()

9、A、技術因素B、人的因素C、規劃,策略和執行過程5、計算機案件包括以下幾個內容()A、違反國家法律的行為B、違反國家法規的行為C、危及、危害計算機信息系統安全的事件6、網絡操作系統應當提供哪些安全保障()A驗證(Authentication)B、授權(Authorization)C、數據保密性(DataConfidentiality)D>數據一致性(DataIntegrity)E、數據的不可否認性(DataNonrepudiation)7、WindowsNT的"域"控制機制具備哪些安全特性()A、用戶身份驗證B、訪問控制C、審計(日志)8、計算機病毒的特點()A、傳染性B、可移植性C、破壞性D、可觸發性9造成操作系統安全漏洞的原因()A、不安全的編程語言B、不安全的編程習慣C、考慮不周的架構設計10、計算機病毒按傳染方式分為()A、良性病毒B、引導型病毒C、文件型病毒D、復合型病毒三、填空題(共10分,每題2分)1、信息安全包含:安全、安全和安全。2、常規密鑰密碼體制又稱為

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論