1 / 35
文档名称:

网络信息安全知识网络竞赛试题(附答案).docx

格式:docx   大小:54KB   页数:35页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络信息安全知识网络竞赛试题(附答案).docx

上传人:cjl201801 2022/4/11 文件大小:54 KB

下载得到文件列表

网络信息安全知识网络竞赛试题(附答案).docx

相关文档

文档介绍

文档介绍:网络信息安全知识竞赛试题及答案
单项选择题
.使网络服务器中充满着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服
务,这属于什么攻击类型?〔A〕
A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用
.为了防御网络监听估相结合(B)定性评估(C)定量评估(D)定点评估
.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定
性评估与定量评估相结合(D)PDR的关键因素是人
.信息安全中PDR模型的关键因素是(A)
(A)人(B)技术(C)模型(D)客体
.电脑网络最早出现在哪个年代(B)
(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代
.最早研究电脑网络的目的是什么?(C)
(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;
.大量的数据交换。
.最早的电脑网络与传统的通信网络最大的区别是什么?(B)
(A)电脑网络带宽和速度大大提高。(B)电脑网络采用了分组交换技术。(C)电脑网络采 用了电路交换技术。(D)电脑网络的可靠性大大提高。
.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)
(A)该蠕虫利用Unix系统上的漏洞传播(B)窃取用户的机密信息,破坏电脑数据文件
(C)占用了大量的电脑处理器的时间, 导致拒绝服务(D)大量的流量堵塞了网络,导致网 络瘫痪
.以下关于DOS攻击的描述,哪句话是正确的? (C)
(A)不需要侵入受攻击的系统(B)以窃取目标系统上的机密信息为目的
(C)导致目标系统无法处理正常用户的请求(D)如果目标系统没有漏洞,远程攻击就不可 能成功
.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的
解决方案是什么? (C)
(A)安装防火墙(B)安装入侵检测系统(C)给系统安装最新的补丁(D)安装防病毒软件
.下面哪个功能属于操作系统中的安全功能(C)
(A)控制用户的作业排序和运行(B)实现主机和外设的并行处理以及异常情况的处理
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对电脑用户访问系统 和资源的情况进行记录
.下面哪个功能属于操作系统中的日志记录功能 (D)
(A)控制用户的作业排序和运行(B)以合理的方式处理错误事件,而不至于影响其他程序 的正常运行
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D)对电脑用户访问系统 和资源的情况进行记录
NT提供的分布式安全环境又被称为(A)
(A)域〔Domain〕(B)工作组(C)对等网(D)安全网
.下面哪一个情景属于身份验证〔Authentication 〕过程(A)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份 Office文档,并设定哪些用户可以阅读,哪些 用户可以修改
(C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝
后看到文档中的内容
(D)某个人尝试登录到你的电脑中,但是口令输入的不对,系统提示口令错误,并将这
次失败的登录过程纪录在系统日志中
.下面哪一个情景属于授权〔Authorization 〕(B)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些
用户可以修改
(C)用户使用加密软件对自己编写的 Office文档进行加密,以阻止其他人得到这份拷贝 后看到文档中的内容
(D)某个人尝试登录到你的电脑中,但是口令输入的不对,系统提示口令错误,并将这
次失败的登录过程纪录在系统日志中
.下面哪一个情景属于审计〔Audit〕(D)
(A)用户依照系统提示输入用户名和口令
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些
用户可以修改
(C)用户使用加密软件对自己编写的 Office文档进行加密,以阻止其他人得到这份拷贝
后看到文档中的内容
(D)某个人尝试登录到你的电脑中,但是口令输入的不对,系统提示口令错误,并将这
次失败的登录过程纪录在系统日志中
.以网络为本的知识文明人们所关心的主要安全是 (C)
(A)人身安全(B)社会安全(C)信息安全
.第一次出现"HACKER"这个词是在(B)
(A)BELL实验室(B)麻省理工AI实验室(C)AT&T实验室
.可能给系统造成影响或者破坏的人包括(A)
(A)所有网络与信息^系统使用者(B)只有黑客(C)只有跨客
.黑客的主要攻击手段包括(A)
(A)社会工程攻