1 / 22
文档名称:

2016年网络安全知识竞赛试题库附答案.doc

格式:doc   大小:125KB   页数:22页
下载后只包含 1 个 DOC 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

2016年网络安全知识竞赛试题库附答案.doc

上传人:95762680 2016/9/23 文件大小:125 KB

下载得到文件列表

2016年网络安全知识竞赛试题库附答案.doc

文档介绍

文档介绍:,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、(D)A、HTTPB、FTPC、D、,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、(B)A、防火墙B、加密狗C、认证D、,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、(D)“干净”、,这是()防火墙的特点。(D)A、包过滤型B、应用级网关型C、复合型防火墙D、(A)A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D),安全意识和安全手段之间形成(B)(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)(C)(A)10%(B)160%(C)60%(D)300%(A)(A)IT的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)(A)(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,(A)(A)专网时代(B)九十年代中叶前(C)(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)(C)(A)专网时代(B)PC时代(C)多网合一时代(D)(C)(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,(A)(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)(A)(A)风险管理(B)访问控制(C)消除风险(D)(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)(A)(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人32.