網絡安全知識競猜題1,使網絡服務器充斥大量需要回復的信息,消耗帶寬,導致網絡或系統停止正常服務。這屬於哪種攻擊?(壹)
A.拒絕服務
b、文件* * *
C.綁定漏洞
d、遠程過程調用
2、為了防禦網絡監聽,最常用的方法是(b)
壹、采用物理傳輸(非網絡)
b、信息加密
c、無線網絡
d、使用專線傳輸
3.在有限的空間內輸入極長的字符串是壹種什麽樣的攻擊手段?(壹)
a、緩沖區溢出;
b、網絡監控
C.拒絕服務
D.IP欺騙
4.主要用於加密機制的協議是(D)
答:HTTP
b、FTP
遠程登錄
d、SSL
5.用戶收到壹封可疑的電子郵件,要求用戶提供銀行帳戶和密碼。這是什麽攻擊?(二)
a、緩存溢出攻擊;
b、釣魚攻擊
c、暗門攻擊;
D.DDOS攻擊
6、Windows NT和Windows 2000系統可以設置在多次無效登錄後鎖定帳號,這樣可以防止(b)
a、木馬;
b、暴力襲擊;
C.IP欺騙;
d、緩存溢出攻擊
7.在下列身份驗證方法中,最常用的身份驗證方法是:(a)
基於帳戶名/密碼的身份驗證
b .基於抽象算法的認證;
基於PKI的認證;
基於數據庫的認證
8.以下哪壹項不是防止猜測密碼的措施?(二)
a .嚴格限制來自給定終端的非法認證次數;
b .確保密碼在終端上不被復制;
c、防止用戶使用太短的密碼;
d、使用機器生成的密碼
9、下列不屬於系統安全技術的是(b)
A.防火墻
b、加密狗
C.證明
d、反病毒
10,針對郵件入侵的措施,不正確的是(D)。
不要用生日作為密碼
b、不要使用少於5位數的密碼。
c、不要用純數字
d、做自己的服務器
11,不屬於常見危險密碼的是(D)。
a、與用戶名相同的密碼
b、用生日做密碼
c、只有4位數的密碼
d、10位綜合密碼
12,不屬於計算機病毒防治策略的是(D)
確保妳總是有壹個真正“幹凈”的啟動盤。
及時可靠地升級反病毒產品
c、新買的電腦軟件也要做病毒檢測。
d、整理磁盤
13.針對包過濾和應用網關技術的缺點而引入的防火墻技術是((d))防火墻的特點。
壹、袋式除塵器類型
b、應用級網關類型
c、復合防火墻
d、代理服務
14、每天下午5點使用電腦結束時斷開終端屬於(a)
A.外部終端的物理安全性
b、通信線路的物理安全
c、竊聽數據
d、網絡地址欺騙
15,2003年上半年比較有影響的計算機和網絡病毒是什麽(B)
嚴重急性呼吸系統綜合癥
(B)SQL殺手蠕蟲
(三)手機病毒
(d)球狀病毒
16、SQL殺手蠕蟲病毒攻擊的特點是什麽(壹)
(a)消耗大量網絡帶寬
(b)攻擊個人電腦終端
(c)破壞電腦遊戲程序。
(d)攻擊移動電話網絡
17、當今IT發展與安全投入、安全意識與安全手段(B)
(壹)安全風險壁壘
(b)安全風險差距
(三)管理風格的變化
(d)管理差距
18,中國計算機犯罪率的增長是(C)
10%
160%
60%
300%
19、信息安全風險缺口是指(a)
(壹)IT發展與安全投入、安全意識和安全手段之間的不平衡
(二)信息化中信息不充分造成的漏洞。
(c)計算機網絡運行和維護中的漏洞
(d)計算中心的火災危險性。
20、第壹個信息網絡安全時代(b)
1990年代中期
(b)1990年代中期之前
在世紀之交
(四)專用網絡時代
21,第三個信息網絡安全時代(壹)
(壹)主機時代、專網時代和多網融合時代
(二)主機時代、個人電腦時代和網絡時代
(C)個人電腦時代、網絡時代和信息時代。
(D)2001,2002,2003
22、第二個信息網絡安全時代(壹)
(壹)專用網絡時代
(b)1990年代中期之前
在世紀之交
23、多網融合時代網絡安全的脆弱性體現在(c)中
(a)網絡脆弱性
(b)軟件的脆弱性
(c)管理的脆弱性
(d)應用程序的脆弱性
24、人們對互聯網依賴度最高的時代(C)
(壹)專用網絡時代
個人電腦時代
(三)多網融合時代
(四)大型機時代
25、網絡攻防處於不對稱狀態的原因是(c)
(a)管理的脆弱性
(b)應用程序的脆弱性
網絡軟件和硬件的復雜性
(d)軟件的脆弱性
26、網絡攻擊的類型(壹)
(壹)人身攻擊,語法攻擊和語義攻擊
(二)黑客攻擊、病毒攻擊
(三)硬件攻擊,軟件攻擊
(d)物理攻擊、黑客攻擊和病毒攻擊。
27.語義攻擊使用(a)
(壹)信息內容的含義
(b)對軟件的病毒攻擊
(c)黑客對系統的攻擊
黑客和病毒攻擊
28、1995後的信息網絡安全問題是(a)。
風險管理
(b)出入控制
消除風險
規避風險
29、風險評估的三要素(D)
政策、結構和技術
(b)組織、技術和信息
(c)硬件、軟件和人員
(d)資產、威脅和脆弱性
30、信息網絡安全(風險)評估方法(壹)
(壹)定性評估與定量評估相結合
定性評估
定量評估
(d)場地評估
31,PDR模型和訪問控制的主要區別(A)
(A)PDR將擔保對象視為壹個整體。
(B)PDR是系統保護的第壹道防線。
(C)PDR將定性評價與定量評價相結合。
PDR的關鍵因素是人。
32、PDR模型在信息安全中的關鍵因素是(a)
(壹)人
技術
模型
對象
33、計算機網絡最早出現在哪個時代(B)
二十世紀五十年代
二十世紀六十年代
1980年代
1990年代
34.最早研究計算機網絡的目的是什麽?(三)
直接的個人交流;
(B)***享有硬盤空間、打印機和其他設備;
(c)獲取計算資源;
大量的數據交換。
35.最早的計算機網絡和傳統的通信網絡最大的區別是什麽?(二)
(a)計算機網絡的帶寬和速度大大提高。
(b)計算機網絡采用分組交換技術。
(c)計算機網絡采用電路交換技術。
(d)計算機網絡的可靠性大大提高。
在下壹頁,有更多關於“網絡安全知識競賽問答”的內容。