网络安全知识竞赛 (6).docx





《网络安全知识竞赛 (6).docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛 (6).docx(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全知识竞赛1. 当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是:_ A、200OK请求已成功,请求所希望的响应头或数据体将随此响应返回B、503Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。(正确答案)C、403Forbidden服务器已经理解请求,但是拒绝执行它D、302Move temporarily请求的资源现在临时从不同的 URI 响应请求。2. 向有限的空间输入超长的字符串是哪一种攻击手段?_ A、缓冲区溢出;(正确答案)B、网络监听;C、拒绝服务D、IP欺骗3. 计算机病毒的危害性表现在_ A.能造成计
2、算机器件永久性失效B.影响程序的执行,破坏用户数据与程序(正确答案)C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施4. _是数据库安全的第一道保障。 A操作系统的安全B数据库管理系统层次C网络系统的安全(正确答案)D数据库管理员5. 信息安全“老三样”是_ A.防火墙、扫描、杀毒B. 防火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒(正确答案)D.入侵检测、扫描、杀毒6. 当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是_ A、200B、302C、401D、404(正确答案)7. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什
3、么?_ A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁(正确答案)D、安装防病毒软件8. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? () A、拒绝服务(正确答案)B、文件共享C、BIND漏洞D、远程过程调用9. 为了防御网络监听,最常用的方法是 () A、采用物理传输(非网络)B、信息加密(正确答案)C、无线网D、使用专线传输10. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? () A、缓存溢出攻击;B、钓鱼攻击(正确答案)C、暗门攻击;D、DDOS攻击11. Windows NT 和W
4、indows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止() A、木马;B、暴力攻击;(正确答案)C、IP欺骗;D、缓存溢出攻击12. 在以下认证方式中,最常用的认证方式是:() A基于账户名口令认证(正确答案)B基于摘要算法认证 ;C基于PKI认证 ;D基于数据库认证13. 以下哪项不属于防止口令猜测的措施? () A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;(正确答案)C、防止用户使用太短的口令;D、使用机器产生的口令14. 不属于常见的危险密码是() A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码(正确答
5、案)15. 不属于计算机病毒防治的策略的是() A. 确认您手头常备一张真正“干净”的引导盘B. 及时、可靠升级反病毒产品C. 新购置的计算机软件也要进行病毒检测D. 整理磁盘(正确答案)16. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。() A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型(正确答案)17. SQL 杀手蠕虫病毒发作的特征是什么() A)大量消耗网络带宽(正确答案)B)攻击个人PC终端C)破坏PC游戏程序D)攻击手机网络18. 信息安全风险缺口是指() A)IT 的发展与安全投入,安全意识和安全手段的不平衡(正确答案)B)信息
6、化中,信息不足产生的漏洞C)计算机网络运行,维护的漏洞D)计算中心的火灾隐患19. 人对网络的依赖性最高的时代() A)专网时代B)PC时代C)多网合一时代(正确答案)D)主机时代20. 网络攻击与防御处于不对称状态是因为() A)管理的脆弱性B)应用的脆弱性C)网络软,硬件的复杂性(正确答案)D)软件的脆弱性21. 最早的计算机网络与传统的通信网络最大的区别是什么?() A)计算机网络带宽和速度大大提高。B)计算机网络采用了分组交换技术。(正确答案)C)计算机网络采用了电路交换技术D)计算机网络的可靠性大大提高。22. 以下关于DOS攻击的描述,哪句话是正确的?() A)不需要侵入受攻击的系
7、统B)以窃取目标系统上的机密信息为目的C)导致目标系统无法处理正常用户的请求(正确答案)D)如果目标系统没有漏洞,远程攻击就不可能成功23. 下面哪个功能属于操作系统中的安全功能 () A)控制用户的作业排序和运行B)实现主机和外设的并行处理以及异常情况的处理C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(正确答案)D)对计算机用户访问系统和资源的情况进行记录24. 下面哪一个情景属于身份验证(Authentication)过程() A)用户依照系统提示输入用户名和口令(正确答案)B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C)用户使
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全知识竞赛 6 网络安全 知识竞赛

限制150内