網(wǎng)絡(luò)安全知識競賽試卷_第1頁
網(wǎng)絡(luò)安全知識競賽試卷_第2頁
網(wǎng)絡(luò)安全知識競賽試卷_第3頁
網(wǎng)絡(luò)安全知識競賽試卷_第4頁
全文預(yù)覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、泉州經(jīng)貿(mào)學(xué)院網(wǎng)絡(luò)安全知識競賽試卷(A卷)注:單選題與多選題答案須寫在后面答題卡上。否則無效一:單選題(共60分,每題2分)1、為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()A、采用物理傳輸(非網(wǎng)絡(luò))B、信息加密C、無線網(wǎng)D使用專線傳輸2、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段()A、緩存溢出攻擊;B 、釣魚攻擊C 、暗門攻擊D 、DDO斂擊3、信息網(wǎng)絡(luò)安全(風(fēng)險)評估的方法()(A)定性評估與定量評估相結(jié)合 (B)定性評估(C)定量評估4、以下哪項不屬于防止口令猜測的措施()A、嚴(yán)格限定從一個給定的終端進(jìn)行非法認(rèn)證的次數(shù);B、確??诹畈辉诮K端上再現(xiàn);C、防止用戶使

2、用太短的口令;DK使用機器產(chǎn)生的口令(D)定點評估5、在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于()A外部終端的物理安全BC、竊聽數(shù)據(jù)6、.不屬于常見的危險密碼是( A跟用戶名相同的密碼C、只有4位數(shù)的密碼、通信線的物理安全D.網(wǎng)絡(luò)地址欺騙)B、使用生日作為密碼D、10位的綜合型密碼7、12.不屬于計算機病毒防治的策略的是()A、確認(rèn)您手頭常備一張真正“干凈”的引導(dǎo)盤B、及時、可靠升級反病毒產(chǎn)品C、新購置的計算機軟件也要進(jìn)行病毒檢測D整理磁盤8、 .網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為()A、管理的脆弱性B、應(yīng)用的脆弱性C、網(wǎng)絡(luò)軟,硬件的復(fù)雜性 D 、軟件的脆弱性9、 .網(wǎng)絡(luò)攻擊的種類()

3、A、物理攻擊,語法攻擊,語義攻擊B 、黑客攻擊,病毒攻擊C 、硬件攻擊,軟件攻擊10、 .信息安全風(fēng)險缺口是指()A、IT 的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產(chǎn)生的漏洞C、計算機網(wǎng)絡(luò)運行,維護(hù)的漏洞D計算中心的火災(zāi)隱患11、信息網(wǎng)絡(luò)安全的第一個時代()A、九十年代中葉B 、九十年代中葉前12、 . 信息網(wǎng)絡(luò)安全的第三個時代( )A、主機時代,專網(wǎng)時代,多網(wǎng)合一時代C、PC機時代,網(wǎng)絡(luò)時代,信息時代 D13、不屬于常見的危險密碼是()A跟用戶名相同的密碼BC、只有4位數(shù)的密碼D14、抵御電子郵箱入侵措施中,不正確的是(A不用生日做密碼BC、不要使用純數(shù)字D15、

4、1995 年之后信息網(wǎng)絡(luò)安全問題就是( )C 、世紀(jì)之交D 、專網(wǎng)時代B 、主機時代,PC機時代,網(wǎng)絡(luò)時代、 2001 年 ,2002 年 ,2003 年、使用生日作為密碼、 10 位的綜合型密碼)、不要使用少于5 位的密碼、自己做服務(wù)器A、風(fēng)險管理B、訪問控制C、消除風(fēng)險D、回避風(fēng)險16、下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()A、控制用戶的作業(yè)排序和運行B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、保護(hù)系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D對計算機用戶訪問系統(tǒng)和資源的情況進(jìn)行記錄17、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的

5、解決方案是什么()A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)安裝最新的補丁D、安裝防病毒軟件18、下面哪個功能屬于操作系統(tǒng)中的日志記錄功能()A、控制用戶的作業(yè)排序和運行B、以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行C、保護(hù)系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問D對計算機用戶訪問系統(tǒng)和資源的情況進(jìn)行記錄19、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()、給系統(tǒng)安裝最新的補丁D 、安裝防病毒軟件、世紀(jì)之交D、專網(wǎng)時代C 、硬件,軟件和人D 、資產(chǎn),威脅和脆弱性C 、定量評估D 、定點評估A、安裝防火墻B、安裝入侵檢測系統(tǒng)C2

6、0、 信息網(wǎng)絡(luò)安全的第一個時代(B)A、九十年代中葉B、九十年代中葉前C21、 .風(fēng)險評估的三個要素()A、政策,結(jié)構(gòu)和技術(shù)B、組織,技術(shù)和信息22、 .信息網(wǎng)絡(luò)安全(風(fēng)險)評估的方法()A、定性評估與定量評估相結(jié)合B、定性評估22、信息安全風(fēng)險缺口是指()A、IT的發(fā)展與安全投入,安全意識和安全手段的不平衡B、信息化中,信息不足產(chǎn)生的漏洞C、計算機網(wǎng)絡(luò)運行,維護(hù)的漏洞D計算中心的火災(zāi)隱患23、計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代()A、20世紀(jì)50年代B、20世紀(jì)60年代C、20世紀(jì)80年代D、20世紀(jì)90年代24、最早研究計算機網(wǎng)絡(luò)的目的是什么()A、直接的個人通信B、共享硬盤空間、打印機等設(shè)備C

7、、共享計算資源D、大量的數(shù)據(jù)交換25、許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么()A、安裝防火墻B、安裝入侵檢測系統(tǒng)C、給系統(tǒng)安裝最新的補丁D、安裝防病毒軟件25、第一個計算機病毒出現(xiàn)在()A40年代B、70年代C、90年代26、黑客的主要攻擊手段包括()A、社會工程攻擊、蠻力攻擊和技術(shù)攻擊B、人類工程攻擊、武力攻擊及技術(shù)攻擊C、社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊27、人對網(wǎng)絡(luò)的依賴性最高的時代()A、專網(wǎng)時代B、PC時代C、多網(wǎng)合一時代D、主機時代28、郵件炸彈攻擊主要是()A、破壞被攻擊者郵件服務(wù)器B、添滿被攻擊者郵箱C、破壞被攻擊者郵件客戶端2

8、9、可能給系統(tǒng)造成影響或者破壞的人包括()A、所有網(wǎng)絡(luò)與信息系統(tǒng)使用者B、只有黑客C、只有跨客30、計算機信息系統(tǒng)發(fā)生安全事故和案件,應(yīng)當(dāng)在內(nèi)報告當(dāng)?shù)毓矙C關(guān)公共信息網(wǎng)絡(luò)安全監(jiān)察部門()A8小時B、48小時C、36小時D、24小時二、多選題(共30分,每題3分)1、計算機信息系統(tǒng)安全管理包括()(A)組織建設(shè)(B)事前檢查(C)制度建設(shè)(D)人員意識2、網(wǎng)絡(luò)安全工作的目標(biāo)包括()A、信息機密性B、信息完整性C、服務(wù)可用性D、可審查性3、計算機信息系統(tǒng)安全保護(hù)的目標(biāo)是要保護(hù)計算機信息系統(tǒng)的()A、實體安全B、運行安全C、信息安全D、人員安全4、從系統(tǒng)整體看,安全"漏洞”包括哪些方面()

9、A、技術(shù)因素B、人的因素C、規(guī)劃,策略和執(zhí)行過程5、計算機案件包括以下幾個內(nèi)容()A、違反國家法律的行為B、違反國家法規(guī)的行為C、危及、危害計算機信息系統(tǒng)安全的事件6、網(wǎng)絡(luò)操作系統(tǒng)應(yīng)當(dāng)提供哪些安全保障()A驗證(Authentication)B、授權(quán)(Authorization)C、數(shù)據(jù)保密性(DataConfidentiality)D>數(shù)據(jù)一致性(DataIntegrity)E、數(shù)據(jù)的不可否認(rèn)性(DataNonrepudiation)7、WindowsNT的"域"控制機制具備哪些安全特性()A、用戶身份驗證B、訪問控制C、審計(日志)8、計算機病毒的特點()A、傳染性B、可移植性C、破壞性D、可觸發(fā)性9造成操作系統(tǒng)安全漏洞的原因()A、不安全的編程語言B、不安全的編程習(xí)慣C、考慮不周的架構(gòu)設(shè)計10、計算機病毒按傳染方式分為()A、良性病毒B、引導(dǎo)型病毒C、文件型病毒D、復(fù)合型病毒三、填空題(共10分,每題2分)1、信息安全包含:安全、安全和安全。2、常規(guī)密鑰密碼體制又稱為

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論