最新网络安全知识竞赛题库与答案
网络安全是一个关系国家安全和主权、社会的稳定、民族文化的继承和发扬的重要问题。以下是本站小编为大家整理的关于最新网络安全知识竞赛题库与答案,仅参考练习,希望对大家有所帮助!想了解更多相关信息请持续关注我们应届毕业生考试网!
一、单选题
1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
2.为了防御网络监听,最常用的方法是 (B)
A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输
3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗
4.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击
5.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证 ;D基于数据库认证
6.以下哪项不属于防止口令猜测的措施? (B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
7.抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码 B、不要使用少于5位的密码C、不要使用纯数字 D、自己做服务器
8.不属于常见的危险密码是( D )
A、跟用户名相同的密码 B、使用生日作为密码C、只有4位数的密码 D、10位的综合型密码
9.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒
杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络
11.我国的计算机年犯罪率的增长是(C)
(A)10%(B)160%(C)60%(D)300%
12.信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估
13.计算机网络最早出现在哪个年代(B)
(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代
14.最早研究计算机网络的目的是什么?(C)
(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;
15.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(A)计算机网络带宽和速度大大提高。(B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术。(D)计算机网络的可靠性大大提高。
16.以下关于DOS攻击的描述,哪句话是正确的?(C)
(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可能成功
17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件
18.以网络为本的知识文明人们所关心的`主要安全是(C)
(A)人身安全(B)社会安全(C)信息安全
19.第一次出现
(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室
20.可能给系统造成影响或者破坏的人包括(A)
(A)所有网络与信息系统使用者(B)只有黑客(C)只有跨客
21.黑客的主要攻击手段包括(A)
(A)社会工程攻击、蛮力攻击和技术攻击(B)人类工程攻击、武力攻击及技术攻击(C)社会工程攻击、系统攻击及技术攻击
22.从统计的情况看,造成危害最大的黑客攻击是(C)
(A)漏洞攻击(B)蠕虫攻击(C)病毒攻击
23.第一个计算机病毒出现在(B)
(A)40年代(B)70 年代(C)90年代
24.口令攻击的主要目的是(B)
(A)获取口令破坏系统(B)获取口令进入系统(C)仅获取口令没有用途
25.邮件炸弹攻击主要是(B)
(A)破坏被攻击者邮件服务器(B)添满被攻击者邮箱(C)破坏被攻击者邮件客户端
26.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判
(A)证据不足(B)没有造成破坏(C)法律不健全
攻击是利用_____进行攻击(C)
(A)其他网络(B)通讯握手过程问题(C)中间代理
28.计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公共信息网络安全监察部门(D)
(A)8小时
(B)48小时
(C)36小时
(D)24小时
29.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,_____应当要求限期整改(B)
(A)人民法院
(B)公安机关
(C)发案单位的主管部门
(D)以上都可以
30.传入我国的第一例计算机病毒是__(B)
(A)大的麻病毒
(B)小球病毒
(C)1575病毒
(D)米开朗基罗病毒
31.我国是在__年出现第一例计算机病毒(C)
(A)1980
(B)1983
(C)1988
(D)1977
32.计算机病毒是_____(A)
(A)计算机程序
(B)数据
(C)临时文件
(D)应用软件
33.1994年我国颁布的第一个与信息安全有关的法规是_____(D)
(A)国际互联网管理备案规定
(B)计算机病毒防治管理办法
(C)网吧管理规定
(D)中华人民共和国计算机信息系统安全保护条例
34.网页病毒主要通过以下途径传播(C)
(A)电子邮件
(B)文件交换
(C)网络浏览
(D)光盘
35.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到____处罚(A)
(A)处五年以下有期徒刑或者拘役
(B)拘留
(C)罚款
(D)警告
是指(A)
(A)虚拟的专用网络
(B)虚拟的协议网络
(C)虚拟的包过滤网络
是指(B)
(A)网络地址传输
(B)网络地址转换
(C)网络地址跟踪
38.防火墙的部署(B)
(A)只需要在与Internet 相连接的出入口设置
(B)在需要保护局域网络的所有出入口设置
(C)需要在出入口和网段之间进行部署
39.目前的防火墙防范主要是(B)
(A)主动防范
(B)被动防范
(C)不一定
40.古代主动安全防御的典型手段有(B)
A. 探测、预警、监视、警报 B.嘹望、烟火、巡更、敲梆 C.调查、报告、分析、警报
41.计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A.计算机硬件 B.计算机 C.计算机软件 D.计算机网络
42.计算机病毒是指:(C )
A .带细菌的磁盘 B. 已损坏的磁盘 C. 具有破坏性的特制程序 D.被破坏了的程序
43.关于计算机病毒知识,叙述不正确的是D
A . 计算机病毒是人为制造的一种破坏性程序
B . 大多数病毒程序具有自身复制功能
C. 安装防病毒卡,并不能完全杜绝病毒的侵入
D. 不使用来历不明的软件是防止病毒侵入的有效措施
44.木马程序一般是指潜藏在用户电脑中带有恶意性质的 A ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A 远程控制软件 B 计算机操作系统 C 木头做的马
45.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 B ,以保证能防止和查杀新近出现的病毒。
A 分析 B 升级 C 检查
46.同一根网线的两头插在同一交换机上会( A )。
A 网络环路 B 根本没有影响 C 短路 D 回路
-
二年级语文看图写话练习:爱护树木(精选16篇)
以一幅幅图画作为材料,培养学生的观察、想象和表达能力,是丰富语言积累的好方法,是小学生学习作文的第一步。下面是小编精心整理的二年级语文看图写话练习:爱护树木,希望对你有帮助!二年级语文看图写话练习:爱护树木篇1在一个风很大的下午,有三个小朋友放学回家,大风...
-
思想品德教学反思(精选23篇)
在快速变化和不断变革的新时代,课堂教学是重要的任务之一,反思指回头、反过来思考的意思。那么反思应该怎么写才合适呢?以下是小编为大家收集的思想品德教学反思,供大家参考借鉴,希望可以帮助到有需要的朋友。思想品德教学反思篇1“一个人的成长与发展,很大程度上取...
-
(精选)社团活动作文10篇
在我们平凡的日常里,大家都写过作文,肯定对各类作文都很熟悉吧,作文是人们把记忆中所存储的有关知识、经验和思想用书面形式表达出来的记叙方式。那么一般作文是怎么写的呢?下面是小编帮大家整理的社团活动作文10篇,欢迎大家分享。社团活动作文篇1今天爸爸带我去开...
-
《麦肯锡方法》优秀读后感(精选7篇)
当赏读完一本名著后,相信大家都有很多值得分享的东西,何不静下心来写写读后感呢?那么我们该怎么去写读后感呢?下面是小编帮大家整理的《麦肯锡方法》优秀读后感,希望对大家有所帮助。《麦肯锡方法》优秀读后感篇1最近,因为工作不是很忙,抽空读了一遍《麦肯锡方法》。...