2021年网络信息安全技术大赛试题及答案_第1页
2021年网络信息安全技术大赛试题及答案_第2页
2021年网络信息安全技术大赛试题及答案_第3页
2021年网络信息安全技术大赛试题及答案_第4页
2021年网络信息安全技术大赛试题及答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、2021年网络信息安全技术大赛试题及答案您的姓名: 填空题 *1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止 正常服务,这属于什么攻击类型? 单选题A、拒绝服务(正确答案)B、文件共享C、BIND漏洞D、远程过程调用答案解析:无2、Windows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号,这可以 防止( ) 单选题A、木马B、暴力攻击(正确答案)C、IP欺骗D、缓存溢出攻击答案解析:无3、下列不属于系统安全的技术是( ) 单选题A、防火墙B、加密狗(正确答案)C、认证D、防病毒答案解析:无4、针对数据包过滤和应用网关技术存在的缺点而引入

2、的防火墙技术,这是( )防 火墙的特点。 单选题A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型(正确答案)答案解析:无5、网络安全在多网合一时代的脆弱性体现在( ) 单选题A、网络的脆弱性B、软件的脆弱性C、管理的脆弱性(正确答案)D、应用的脆弱性答案解析:无6、风险评估的三个要素( ) 单选题A、政策,结构和技术B、组织,技术和信息C、硬件,软件和人D、资产,威胁和脆弱性(正确答案)答案解析:无7、PDR模型与访问控制的主要区别()单选题A、PDR把安全对象看作一个整体(正确答案)B、PDR作为系统保护的第一道防线C、PDR采用定性评估与定量评估相结合D、PDR的关键因素是人答案

3、解析:无8、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可 靠的解决方案是什么?( ) 单选题A、安装防火墙B、安装入侵检测系统C、给系统安装最新的补丁 (正确答案)D、安装防病毒软件答案解析:无9、 互联网用户应在其网络正式联通之日起内,到公安机关办理国际联网备案 手续 单选题A、三十日(正确答案)B、二十日C、十五日D、四十日答案解析:无10、 一般性的计算机安全事故和计算机违法案件可由受理 单选题A、案发地市级公安机关公共信息网络安全监察部门B、案发地当地县级(区、市)公安机关治安部门。C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门(正确答案)D、案发

4、地当地公安派出所答案解析:无11、计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公共信息网络安全监察部门 单选题A、8小时B、48小时C、36小时D、24小时(正确答案)答案解析:无12、 1994 年我国颁布的第一个与信息安全有关的法规是 单选题A、国际互联网管理备案规定B、计算机病毒防治管理办法C、网吧管理规定D、中华人民共和国计算机信息系统安全保护条例(正确答案)答案解析:无13、故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到处罚 单选题A、处五年以下有期徒刑或者拘役(正确答案)B、拘留C、罚款、警告答案解析:无14、带VPN的防火墙的基本原

5、理流程是()单选题A、先进行流量检查(正确答案)B、先进行协议检查c、先进行合法性检查答案解析:无15、目前的防火墙防范主要是( ) 单选题A、主动防范B、被动防范(正确答案)C、不一定答案解析:无16、网络安全工作的目标包括( )A、信息机密性(正确答案)B、信息完整性(正确答案)C、服务可用性(正确答案)D、可审查性(正确答案)答案解析:暂无17、网络操作系统应当提供哪些安全保障( )A、验证(Authentication正确答案)B、授权(Authorization正确答案)C、数据保密性(Data Confidentiality正确答案)D、数据一致性(Data Integrity)(

6、正确答案)E、数据的不可否认性(Data Nonrepudiation正确答案)答案解析:暂无18、Windows NT的域控制机制具备哪些安全特性?()A、用户身份验证(正确答案)B、访问控制(正确答案)C、审计(日志)(正确答案)D、数据通讯的加密答案解析:暂无19、应对操作系统安全漏洞的基本方法是什么?( )A、对默认安装进行必要的调整(正确答案)B、给所有用户设置严格的口令(正确答案)C、及时安装最新的安全补丁 (正确答案)D、更换到另一种操作系统答案解析:暂无20、重大计算机安全事故和计算机违法案件可由受理A、案发地市级公安机关公共信息网络安全监察部门(正确答案)B、案发地当地县级(

7、区、市)公安机关治安部门C、案发地当地县级(区、市)公安机关公共信息网络安全监察部门(正确答案)D、案发地当地公安派出所答案解析:暂无21、计算机病毒的特点A、传染性(正确答案)B、可移植性C、破坏性(正确答案)D、可触发性(正确答案)答案解析:暂无22、计算机病毒的危害性有以下几种表现( )A、删除数据(正确答案)B、阻塞网络(正确答案)C、信息泄漏(正确答案)D、烧毁主板答案解析:暂无23、严格的口令策略应当包含哪些要素( )A、满足一定的长度,比如8位以上(正确答案)B、同时包含数字,字母和特殊字符(正确答案)C、系统强制要求定期更改口令(正确答案)D、用户可以设置空口令答案解析:暂无2

8、4、从系统整体看,下述那些问题属于系统安全漏洞( )A、产品缺少安全功能(正确答案)B、产品有Bugs(正确答案)C、缺少足够的安全知识(正确答案)D、人为错误(正确答案)E、缺少针对安全的系统设计(正确答案)答案解析:暂无25、由一台过滤路由器与外部网络相连,再通过一个可提供安全保护的主机(堡垒主机)与内部网络相连,这是()体系的防火墙。 单选题A、包过滤防火墙B、主机过滤防火墙(正确答案)C、代理服务器防火墙D、子网过滤防火墙答案解析:暂无26、保密密钥的分发所采用的机制是() 单选题A、MD5B、三重DESC、Kerberos(正确答案)D、RC-5答案解析:暂无27、在信息传输和处理系统中,除了合法的接收者外,还有“黑客”,他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击() 单选题A被动攻击B、主动攻击(正确答案)C、密码破译D、密码分析答案解析:暂无28、端口扫描是一种()型网络攻击 单选题A、DoSB、利用C、信息收集(正确答案)D、虚假信息答案解析:暂无29、L2TP隧道在两端的VPN

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论