


全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
泉州经贸学院网络安全知识竞赛试卷(C卷)注:单选题与多选题答案须写在后面答题卡上。否则无效一:单选题(共60分,每题2分)1、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? ( )(A)缓存溢出攻击; (B)钓鱼攻击 (C)暗门攻击; (D)DDOS攻击2、在以下认证方式中,最常用的认证方式是:( )(A)基于账户名口令认证 (B)基于摘要算法认证 ; (C)基于PKI认证 ; (D)基于数据库认证3、以下哪项不属于防止口令猜测的措施? ( )(A)严格限定从一个给定的终端进行非法认证的次数; (B)确保口令不在终端上再现; (C)防止用户使用太短的口令; (D)使用机器产生的口令4、不属于常见的危险密码是( )(A)跟用户名相同的密码 (B)使用生日作为密码 (C)只有4位数的密码 (D)10位的综合型密码5、当今IT的发展与安全投入,安全意识和安全手段之间形成( )(A)安全风险屏障 (B)安全风险缺口 (C)管理方式的变革 (D)管理方式的缺口6、我国的计算机年犯罪率的增长是 ( )(A)50% (B)60% (C)70% (D)80%7、信息安全风险缺口是指 ( )(A)IT的发展与安全投入,安全意识和安全手段的不平衡 (B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞 (D)计算中心的火灾隐患8、信息网络安全的第三个时代 ( )(A)主机时代,专网时代,多网合一时代 (B)主机时代,专网时代,网络时代(C)主机时代,网络时代,信息时代 (D)主机时代,网络时代, 多网合一时代9、网络攻击的种类( )(A)物理攻击,语法攻击,语义攻击 (B)黑客攻击,病毒攻击,物理攻击,(C)硬件攻击,软件攻击,黑客攻击 (D)物理攻击,黑客攻击,病毒攻击10、1995年之后信息网络安全问题就是( )(A)风险管理 (B)访问管理 (C)安全管理 (D)网络管理11、风险评估的三个要素( )(A)政策,结构和技术 (B)组织,技术和信息 (C)硬件,软件和人 (D)资产,威胁和脆弱性12、信息安全中PDR模型的关键因素是( )(A)人 (B)技术 (C)模型 (D)客体13、最早的计算机网络与传统的通信网络最大的区别是什么?( )(A)计算机网络带宽和速度大大提高。 (B)计算机网络采用了分组交换技术。(C)计算机网络采用了电路交换技术 (D)计算机网络的可靠性大大提高。14、以下关于DOS攻击的描述,哪句话是正确的?( )(A)不需要侵入受攻击的系统 (B)以窃取目标系统上的机密信息为目的(C)导致目标系统无法处理正常用户的请求 (D)如果目标系统没有漏洞,远程攻击就不可能成功15、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是 ( )(A)安装防火墙 (B)安装入侵检测系统 (C)给系统安装最新的补丁 (D)安装防病毒软件16、第一个计算机病毒出现在( )(A)60年代 (B)70年代 (C)80年代 (D)90年代17、黑客的主要攻击手段包括( )(A)社会工程攻击、蛮力攻击和技术攻击 (B)社会工程攻击、武力攻击及技术攻击 (C)社会工程攻击、系统攻击及技术攻击 (D)社会工程攻击、蛮力攻击及系统攻击18、邮件炸弹攻击主要是( ) (A)添满被攻击者邮箱 (B)破坏被攻击者邮件服务器 (C)破坏被攻击者邮件客户端19、黑客造成的主要安全隐患包括( ) (A)破坏系统、获取信息及假冒信息 (B)破坏系统、损毁信息及伪造信息(C)破坏系统、窃取信息及伪造信息20、广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取在( )等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争。(A)政治、经济、军事、领土、文化、外交 (B)政治、经济、军事、科技、文化、外交 (C)政治、经济、信息、科技、文化、外交21、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重将受到( )处罚(A)处五年以下有期徒刑或者拘役 (B)拘留 (C)罚款 (D)警告22、计算机病毒防治管理办法是在哪一年颁布的( )(A)2000 (B)2001 (C)2002 (D)200323、NAT是指( )(A)网络地址传输 (B)网络地址转换 (C)网络地址跟踪24、防火墙是一个( )(A)分离器、限制器、分析器 (B)分离器、控制器、分析器 (C)分离器、控制器、解析器25、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( )。(A)两台计算机都正常 (B)两台计算机都无法通讯 (C)一台正常通讯一台无法通讯26、同一根网线的两头插在同一交换机上会( )。(A)网络环路 (B)根本没有影响 (C)短路27、WINDOWS主机推荐使用( )格式(A)NTFS (B)FAT32 (C) FAT (D)LINUX28、目前,VPN使用了( )技术保证了通信的安全性。(A)隧道协议、身份认证和数据加密 (B)身份认证、数据加密 (C)隧道协议、身份认证 (D)隧道协议、数据加密29、恶意代码是( )(A)病毒* (B)广告* (C)间谍* (D)都是30、现代病毒木马融合了( )新技术(A)进程注入 (B)注册表隐藏 (C)漏洞扫描 (D)都是二、多选题(共30分,每题3分)1、计算机信息系统安全保护的目标是要保护计算机信息系统的( )(A)实体安全 (B)运行安全 (C)信息安全 (D)人员安全2、计算机信息系统的运行安全包括( )(A)系统风险管理 (B)审计跟踪 (C)备份与恢复 (D)电磁信息泄漏3、实施计算机信息系统安全保护的措施包括( ) (A)安全法规 (B)安全管理 (C)安全建设 (D)制度建设4、计算机信息系统安全管理包括( ) (A)组织建设 (B)事前检查 (C)制度建设 (D)人员意识5、应对操作系统安全漏洞的基本方法是什么?( ) (A)对默认安装进行必要的调整 (B)给所有用户设置严格的口令 (C)及时安装最新的安全补丁 (D)更换到另一种操作系统6、计算机病毒的特点 ( )(A)传染性 (B)可移植性 (C)破坏性 (D)不可触发性7、计算机病毒的危害性有以下几种表现( )(A)删除数据 (B)阻塞网络 (C)信息泄漏 (D)烧毁主板8、计算机病毒由( )部分组成(A)引导部分 (B)传染部分 (C)运行部分 (D)表现部分9、以下哪些措施可以有效提高病毒防治能力( )(A)安装、升级杀毒软件 (B)升级系统、打补丁 (C)提高安全防范意识 (D)轻易打开来历不明的邮件10、计算机病毒的主要来源有 ( )(A)黑客组织编写 (B)计算机自动产生 (C)恶意编制 (D)恶作剧三、填空题(共10分,每空格1分)1、数据安全包含_ _、_ _ 、_ _三个基本特性。2、密码系统包括以下4个
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 哈尔滨金融学院《造纸植物资源化学》2023-2024学年第二学期期末试卷
- 山东电子职业技术学院《信息处理技术》2023-2024学年第二学期期末试卷
- 鹤壁能源化工职业学院《企业经营实战》2023-2024学年第二学期期末试卷
- 智慧制造供应链重构-洞察阐释
- 基于生成式模型的因果关系建模与逻辑推理-洞察阐释
- 基于自适应学习的字符串序列模式识别研究-洞察阐释
- 水文遥感与大数据分析-洞察阐释
- 染料光催化降解-洞察阐释
- 生态重构与环境保护实践-洞察阐释
- 人工智能驱动的智能制造研究-洞察阐释
- MOOC 大学物理-力学、电磁学-重庆大学 中国大学慕课答案
- YYT 1843-2022 医用电气设备网络安全基本要求
- 管道沟槽土方开挖施工方案
- 2023年湖南省普通高中学业水平合格性考试化学含答案
- 废旧物资合同
- 政工类人员培训课件
- 居家社区养老助洁服务规范
- 【宜宾五粮液有限公司偿债能力分析(定量论文)11000字】
- 灯光音响舞台机械施工施工方案和技术措施方案
- 《安全事故管理》课件
- 汽车驾驶技术(劳动版)课件:高原、沙漠及林区驾驶
评论
0/150
提交评论