网络安全知识竞赛试题库2022.docx
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《网络安全知识竞赛试题库2022.docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛试题库2022.docx(16页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全知识竞赛试题库2022引导语:网络平安具有可用性,可被授权 实体访问并按需求运用的特性。即当须要时能否存取所需的信息。例如网络环境下拒绝服务、破坏网络和有关系统的正常运行等都属于对 可用性的攻击,以下是小编整理的网络平安学问竞赛试题库2022,欢迎参考!单选题1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2.为了防卫网络监听,最常用的方法是 (B)A、采纳物理传输(非网络)B、信息加密C、无线网D、运用专线传输3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)A
2、、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺瞒4.主要用于加密机制的协议是(D)A、HTTPB、FTPC、TELNETD、SSL5.用户收到了一封可疑的电子邮件,要求用户供应银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、DDOS攻击6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马;B、暴力攻击;C、IP欺瞒;D、缓存溢出攻击7.在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证8.以下哪项不属于防止口令揣
3、测的措施? (B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户运用太短的口令;D、运用机器产生的口令9.下列不属于系统平安的技术是(B)A、防火墙B、加密狗C、认证D、防病毒10.抵挡电子邮箱入侵措施中,不正确的是( D )A、不用生日做密码B、不要运用少于5位的密码C、不要运用纯数字D、自己做服务器11.不属于常见的危急密码是( D )A、跟用户名相同的密码B、运用生日作为密码C、只有4位数的密码D、10位的综合型密码12.不属于计算机病毒防治的策略的是( D )A. 确认您手头常备一张真正“干净”的引导盘B. 刚好、牢靠升级反病毒产品C. 新购置
4、的计算机软件也要进行病毒检测D. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点运用计算机结束时断开终端的连接属于( A )A、外部终端的物理平安B、通信线的物理平安C、偷听数据D、网络地址欺瞒15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒16.SQL 杀手蠕虫病毒发作的特征是什么(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC嬉戏程序(D)攻击手机网络17.当今I
5、T 的发展与平安投入,平安意识和平安手段之间形成(B)(A)平安风险屏障(B)平安风险缺口(C)管理方式的变革(D)管理方式的缺口18.我国的计算机年犯罪率的增长是(C)(A)10%(B)160%(C)60%(D)300%19.信息平安风险缺口是指(A)(A)IT 的发展与平安投入,平安意识和平安手段的不平衡(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患20.信息网络平安的第一个时代(B)(A)九十年头中叶(B)九十年头中叶前(C)世纪之交(D)专网时代21.信息网络平安的第三个时代(A)(A)主机时代, 专网时代, 多网合一时代(B)主机时代, P
6、C机时代, 网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年22.信息网络平安的其次个时代(A)(A)专网时代(B)九十年头中叶前(C)世纪之交23.网络平安在多网合一时代的脆弱性体现在(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性24.人对网络的依靠性最高的时代(C)(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代25.网络攻击与防卫处于不对称状态是因为(C)(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的困难性(D)软件的脆弱性26.网络攻击的种类(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识竞赛 试题库 2022
![提示](https://www.taowenge.com/images/bang_tan.gif)
限制150内