文档介绍:------------------------------------------------------------------------------------------------ ——————————————————————————————————————网络信息安全知识网络竞赛试题( 附答案) 全民竞赛网支持网络、微信、微博竞赛形式网络信息安全知识竞赛试题及答案单选题 1. 使网络服务器中充斥着大量要求回复的信息, 消耗带宽, 导致网络或系统停止正常服务,这属于什么攻击类型?(A) A 、拒绝服务 B 、文件共享 C、 BIND 漏洞 D 、远程过程调用 2. 为了防御网络监听,最常用的方法是(B) A、采用物理传输( 非网络)B、信息加密 C、无线网 D、使用专线传输 3. 向有限的空间输入超长的字符串是哪一种攻击手段?( A) A 、缓冲区溢出;B 、网络监听;C 、拒绝服务 D、 IP 欺骗 4. 主要用于加密机制的协议是(D) A、 HTTP B、 FTPC 、 D、 SSL 5. 用户收到了一封可疑的电子邮件, 要求用户提供银行账户及密码, 这是属于何种攻击手段? (B) A 、缓存溢出攻击;B 、钓鱼攻击;C 、暗门攻击;D、 DDOS 攻击 NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止(B) A 、木马;B 、暴力攻击;C、 IP 欺骗;D 、缓存溢出攻击------------------------------------------------------------------------------------------------ —————————————————————————————————————— 7. 在以下认证方式中,最常用的认证方式是: (A) A 基于账户名/口令认证;B 基于摘要算法认证;C 基于 PKI 认证;D 基于数据库认证 8. 以下哪项不属于防止口令猜测的措施? (B) 全民竞赛网支持网络、微信、微博竞赛形式 A 、严格限定从一个给定的终端进行非法认证的次数;B 、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令 9. 下列不属于系统安全的技术是(B) A 、防火墙;B 、加密狗;C 、认证;D 、防病毒 10. 抵御电子邮箱入侵措施中,不正确的是( D) A、不用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D 、自己做服务器 11. 不属于常见的危险密码是( D) A、跟用户名相同的密码 B、使用生日作为密码 C、只有 4 位数的密码 D、 10 位的综合型密码 12. 不属于计算机病毒防治的策略的是( D) A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘------------------------------------------------------------------------------------------------ —————————————————————————————————————— 13. 针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 14. 在每天下午 5 点使用计算机结束时断开终端的连接属于( A) A 、外部终端的物理安全 B 、通信线的物理安全 C 、窃听数据 D、网络地址欺骗全民竞赛网支持网络、微信、微博竞赛形式 3 年上半年发生的较有影响的计算机及网络病毒是什么(B) (A)SARS(B)SQL 杀手蠕虫(C) 手机病毒(D) 小球病毒 杀手蠕虫病毒发作的特征是什么(A) (A) 大量消耗网络带宽(B) 攻击个人PC 终端(C) 破坏PC 游戏程序(D) 攻击手机网络 17. 当今 IT 的发展与安全投入,安全意识和安全手段之间形成(B) (A) 安全风险屏障(B) 安全风险缺口(C) 管理方式的变革(D) 管理方式的缺口 18. 我国的计算机年犯罪率的增长是(C) (A)10%(B)160%(C)60%(D)300% 19. 信息安全风险缺口是指(A) (A)IT 的发展与安全投入,安全意识和安全手段的不平衡(B) 信息化中,信息不足产生的漏洞(C) 计算机网络运行,维护的漏洞(D) 计算中心的火灾隐患-------------------------------------------------------------------------------------------