下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、泉州经贸学院网络安全知识竞赛试卷(A卷)注:单选题与多选题答案须写在后面答题卡上。否则无效一:单选题(共60分,每题2分)1、为了防御网络监听,最常用的方法是()A、采用物理传输(非网络)B、信息加密C、无线网D使用专线传输2、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段()A、缓存溢出攻击;B 、钓鱼攻击C 、暗门攻击D 、DDO敛击3、信息网络安全(风险)评估的方法()(A)定性评估与定量评估相结合 (B)定性评估(C)定量评估4、以下哪项不属于防止口令猜测的措施()A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使
2、用太短的口令;DK使用机器产生的口令(D)定点评估5、在每天下午5点使用计算机结束时断开终端的连接属于()A外部终端的物理安全BC、窃听数据6、.不属于常见的危险密码是( A跟用户名相同的密码C、只有4位数的密码、通信线的物理安全D.网络地址欺骗)B、使用生日作为密码D、10位的综合型密码7、12.不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D整理磁盘8、 .网络攻击与防御处于不对称状态是因为()A、管理的脆弱性B、应用的脆弱性C、网络软,硬件的复杂性 D 、软件的脆弱性9、 .网络攻击的种类()
3、A、物理攻击,语法攻击,语义攻击B 、黑客攻击,病毒攻击C 、硬件攻击,软件攻击10、 .信息安全风险缺口是指()A、IT 的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D计算中心的火灾隐患11、信息网络安全的第一个时代()A、九十年代中叶B 、九十年代中叶前12、 . 信息网络安全的第三个时代( )A、主机时代,专网时代,多网合一时代C、PC机时代,网络时代,信息时代 D13、不属于常见的危险密码是()A跟用户名相同的密码BC、只有4位数的密码D14、抵御电子邮箱入侵措施中,不正确的是(A不用生日做密码BC、不要使用纯数字D15、
4、1995 年之后信息网络安全问题就是( )C 、世纪之交D 、专网时代B 、主机时代,PC机时代,网络时代、 2001 年 ,2002 年 ,2003 年、使用生日作为密码、 10 位的综合型密码)、不要使用少于5 位的密码、自己做服务器A、风险管理B、访问控制C、消除风险D、回避风险16、下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D对计算机用户访问系统和资源的情况进行记录17、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的
5、解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件18、下面哪个功能属于操作系统中的日志记录功能()A、控制用户的作业排序和运行B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行C、保护系统程序和作业,禁止不合要求的对程序和数据的访问D对计算机用户访问系统和资源的情况进行记录19、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()、给系统安装最新的补丁D 、安装防病毒软件、世纪之交D、专网时代C 、硬件,软件和人D 、资产,威胁和脆弱性C 、定量评估D 、定点评估A、安装防火墙B、安装入侵检测系统C2
6、0、 信息网络安全的第一个时代(B)A、九十年代中叶B、九十年代中叶前C21、 .风险评估的三个要素()A、政策,结构和技术B、组织,技术和信息22、 .信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合B、定性评估22、信息安全风险缺口是指()A、IT的发展与安全投入,安全意识和安全手段的不平衡B、信息化中,信息不足产生的漏洞C、计算机网络运行,维护的漏洞D计算中心的火灾隐患23、计算机网络最早出现在哪个年代()A、20世纪50年代B、20世纪60年代C、20世纪80年代D、20世纪90年代24、最早研究计算机网络的目的是什么()A、直接的个人通信B、共享硬盘空间、打印机等设备C
7、、共享计算资源D、大量的数据交换25、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么()A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁D、安装防病毒软件25、第一个计算机病毒出现在()A40年代B、70年代C、90年代26、黑客的主要攻击手段包括()A、社会工程攻击、蛮力攻击和技术攻击B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击27、人对网络的依赖性最高的时代()A、专网时代B、PC时代C、多网合一时代D、主机时代28、邮件炸弹攻击主要是()A、破坏被攻击者邮件服务器B、添满被攻击者邮箱C、破坏被攻击者邮件客户端2
8、9、可能给系统造成影响或者破坏的人包括()A、所有网络与信息系统使用者B、只有黑客C、只有跨客30、计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公共信息网络安全监察部门()A8小时B、48小时C、36小时D、24小时二、多选题(共30分,每题3分)1、计算机信息系统安全管理包括()(A)组织建设(B)事前检查(C)制度建设(D)人员意识2、网络安全工作的目标包括()A、信息机密性B、信息完整性C、服务可用性D、可审查性3、计算机信息系统安全保护的目标是要保护计算机信息系统的()A、实体安全B、运行安全C、信息安全D、人员安全4、从系统整体看,安全"漏洞”包括哪些方面()
9、A、技术因素B、人的因素C、规划,策略和执行过程5、计算机案件包括以下几个内容()A、违反国家法律的行为B、违反国家法规的行为C、危及、危害计算机信息系统安全的事件6、网络操作系统应当提供哪些安全保障()A验证(Authentication)B、授权(Authorization)C、数据保密性(DataConfidentiality)D>数据一致性(DataIntegrity)E、数据的不可否认性(DataNonrepudiation)7、WindowsNT的"域"控制机制具备哪些安全特性()A、用户身份验证B、访问控制C、审计(日志)8、计算机病毒的特点()A、传染性B、可移植性C、破坏性D、可触发性9造成操作系统安全漏洞的原因()A、不安全的编程语言B、不安全的编程习惯C、考虑不周的架构设计10、计算机病毒按传染方式分为()A、良性病毒B、引导型病毒C、文件型病毒D、复合型病毒三、填空题(共10分,每题2分)1、信息安全包含:安全、安全和安全。2、常规密钥密码体制又称为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025关于办公室租赁合同样本
- 2025-2030绿色建筑玻璃产品需求变化及竞争格局研究报告
- 2025-2030绿色建筑建材创新方向与碳中和目标下的市场机遇调研报告
- 2025-2030绿色建材市场需求增长与供应链优化研究报告
- 2025-2030绿电制氨工艺路线比较与储运基础设施需求预测报告
- 2025-2030经颅磁刺激技术在儿童发育障碍中的市场准入障碍
- 2025-2030纳米载体技术在缓释型药用饲料中的应用前景预测报告
- 2025-2030纳米纤维素增强复合材料界面结合强度提升工艺路线
- 2025-2030纳米材料在漂洗添加剂中的创新应用研究
- 2025-2030纳米晶软磁材料在高效电机中的应用拓展与成本分析报告
- 《马克思主义政治经济学概论(第二版)》第八章 资本主义经济危机和历史趋势
- GB/T 7025.2-2008电梯主参数及轿厢、井道、机房的型式与尺寸第2部分:Ⅳ类电梯
- GB 17498.9-2008固定式健身器材第9部分:椭圆训练机附加的特殊安全要求和试验方法
- 《精卫填海》逐字稿
- 污水处理站过滤罐滤料更换方案
- 3200m3高炉本体及渣铁处理系统设计
- 原发性肝癌诊疗指南解读版课件
- 240T循环流化床锅炉使用说明书
- 交管12123学法减分考试试题及答案
- “农药水悬浮剂加工及贮藏中的常见问题及其对策”课件
- 农民工工资舆情应对培训交底资料
评论
0/150
提交评论