1 / 28
文档名称:

网络安全知识竞赛试题答案.docx

格式:docx   大小:92KB   页数:28页
下载后只包含 1 个 DOCX 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

分享

预览

网络安全知识竞赛试题答案.docx

上传人:秋江孤影 2022/5/7 文件大小:92 KB

下载得到文件列表

网络安全知识竞赛试题答案.docx

相关文档

文档介绍

文档介绍:文档大全>:2020年宪法知识竞赛试题答案网络安全知识竞赛试题答案
2020年宪法知识竞赛试题答案网络安全知识竞赛试题答案
单选题
使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A相结合
定性评估
定量评估
定点评估
PDR模型与访问控制的主要区别(A)
PDR把安全对象看作一个整体
PDR作为系统保护的第一道防线
(OPDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
信息安全中PDR模型的关键因素是(A)

技术
模型
客体
计算机网络最早出现在哪个年代(B)
20世纪50年代
20世纪60年代
20世纪80年代
20世纪90年代
最早研究计算机网络的目的是什么?(C)
直接的个人通信;
共享硬盘空间、打印机等设备;
共享计算资源;
D大量的数据交换。
最早的计算机网络与传统的通信网络最大的区别是什么?(B)
计算机网络带宽和速度大大提高。
计算机网络采用了分组交换技术。
计算机网络采用了电路交换技术
计算机网络的可靠性大大提高。
关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)
该蠕虫利用Unix系统上的漏洞传播
窃取用户的机密信息,破坏计算机数据文件
(0占用了大量的计算机处理器的时间,导致拒绝服务
大量的流量堵塞了网络,导致网络瘫痪
以下关于DOS攻击的描述,哪句话是正确的?(C)
不需要侵入受攻击的系统
以窃取目标系统上的机密信息为目的
(0导致U标系统无法处理正常用户的请求
(D)如果目标系统没有漏洞,远程攻击就不可能成功
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
安装防火墙
安装入侵检测系统
给系统安装最新的补丁
安装防病毒软件
下面哪个功能属于操作系统中的安全功能(C)
控制用户的作业排序和运行
实现主机和外设的并行处理以及异常情况的处理
保护系统程序和作业,禁止不合要求的对程序和数据的访问
对计算机用户访问系统和资源的情况进行记录
下面哪个功能属于操作系统中的日志记录功能(D)
控制用户的作业排序和运行
以合理的方式处理错误事件,而不至于影响其他程序的正常运行
保护系统程序和作业,禁止不合要求的对程序和数据的访问
对计算机用户访问系统和资源的情况进行记录
WindowsNT提供的分布式安全环境乂被称为(A)
域(Domain)
工作组
对等网
安全网
下面哪一个情景属于身份验证(Authentication)过程(A)
用户依照系统提示输入用户名和口令
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
下面哪一个情景属于授权(Authorization)(B)
用户依照系统提示输入用户名和口令
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
下面哪一个情景属于审计(Audit)(D)
用户依照系统提示输入用户名和口令
用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
以网络为本的知识文明人们所关心的主要安全是(C)
人身安全
社会安全
信息安全
第一次出现"HACKER”这个词是在(B)
BELL实验室
麻省理工AI实验室
AT&T实验室
可能给系统造成影响或者破坏的人包括(A)
所有网络与信息系统使用者
只有黑客
只有跨客
黑客的主要攻击手段包括(A)
社会工程攻击、蛮力攻击和技术攻击
人类工程攻击、武力攻击及技术攻击
社会工程攻击、系统攻击及技术攻击
□,造成危害最大的黑客攻击是(C)
漏洞攻击
蠕虫攻击
病毒攻击
□(B)
40年代
70年