下载此文档

网络安全知识竞赛题库100题(含答案).pdf


文档分类:中学教育 | 页数:约17页 举报非法文档有奖
1/17
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/17 下载此文档
文档列表 文档介绍
该【网络安全知识竞赛题库100题(含答案) 】是由【青山代下】上传分享,文档一共【17】页,该文档可以免费在线阅读,需要了解更多关于【网络安全知识竞赛题库100题(含答案) 】的内容,可以使用淘豆网的站内搜索功能,选择自己适合的文档,以下文字是截取该文章内的部分文字,如需要获得完整电子版,请下载此文档到您的设备,方便您编辑和打印。:..100题(含答案)1VPN的主要特点是什么?A、传递B、传递C、传递D、传递答案:A2、密码保管不善属于哪种安全隐患?A、技术失误B、操作失误C、管理失误D、硬件失误答案:B3、漏洞是指什么?A、任何可以造成破坏系统或信息的弱点B、任何可以增强系统或信息的弱点C、任何可以破坏系统或信息的强点:..答案:A4、安全审计是什么?A、日志的记录B、对系统安全性的评估C、对系统功能的评估D、对系统性能的评估答案:B5、计算机病毒是什么?A、计算机系统中自动产生的B、人为制造的计算机程序C、对计算机系统有益的程序D、对计算机系统无害的程序答案:B6、防火墙能否依靠就可以达到对网络内部和外部的安全防护?A、能:..答案:B7、网络安全应具有以下哪些方面的特征?A、保密性、完整性、可用性、可查性B、保密性、完整性、可用性、可追溯性C、保密性、完整性、可用性、可恢复性D、保密性、完整性、可用性、可控性答案:B8、最小特权、纵深防御是哪种网络安全原则?A、机密性原则B、完整性原则C、可用性原则D、授权原则答案:D9、安全管理涉及哪些方面的策略?A、物理安全策略、访问控制策略、信息加密策略和网络安全管理策略:..性能管理策略C、物理安全策略、访问控制策略、信息加密策略和网络性能优化策略D、物理安全策略、访问控制策略、信息加密策略和网络性能监控策略答案:A10、用户的密码应该设置为多少位以上?A、8位以上B、12位以上C、16位以上D、20位以上答案:C11、开放性是UNIX系统的哪种特点?A、优点B、缺点答案:A:..A、物理安全策略B、访问控制策略C、信息加密策略D、网络安全管理策略答案:A13、我们通常使用哪种协议用来接收E-MAIL?A、SMTP协议B、POP3协议C、IMAP协议D、HTTP协议答案:B14、在堡垒主机上建立内部DNS服务器以供外界访问,是否可以增强DNS服务器的安全性?A、是B、否答案:B:..A、采用物理传输B、采用加密传输C、采用无线传输D、采用有线传输答案:B16、使用最新版本的网页浏览器软件是否可以防御黑客攻击?A、是B、否答案:A17、通过使用SOCKS5***可以隐藏哪种软件的真实IP?A、QQB、微信C、支付宝D、淘宝答案:A:..18IE窗口炸弹后,应该立即按下主机面板上的Reset键,重启计算机吗?A、是B、否答案:B19、禁止使用活动脚本是否可以防范IE执行本地任意程序?A、是B、否答案:A20、只要是类型为TXT的文件都没有危险吗?A、是B、否答案:B21、打开附件为SHS格式的文件是否安全?A、是:..答案:B22、发现木马后,应该首先在计算机的哪里关掉其程序的运行?A、前台B、后台C、侧边栏D、底部栏答案:B23、限制网络用户访问和调用cmd的权限是否可以防范Unicode漏洞?A、是B、否答案:A24、解决共享文件夹的安全隐患应该卸载哪个网络的文件和打印机共享?A、XXX网络的文件和打印机共享:..Apple网络的文件和打印机共享C、Google网络的文件和打印机共享D、Facebook网络的文件和打印机共享答案:A25、将密码写到纸上是否安全?A、是B、否答案:B26、屏幕保护的密码是否需要分大小写?A、需要B、不需要答案:A27、计算机病毒的传播媒介可以分为哪两种?A、单机病毒和网络病毒B、单机病毒和服务器病毒C、网络病毒和服务器病毒D、单机病毒、网络病毒和服务器病毒:..28、木马是不是病毒?A、是B、否答案:B29、复合型防火墙有什么作用?A、起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能B、起着监视和隔绝传输层通信流的作用,同时也常结合过滤器的功能C、起着监视和隔绝网络层通信流的作用,同时也常结合过滤器的功能D、起着监视和隔绝物理层通信流的作用,同时也常结合过滤器的功能答案:A30、非法访问是否可以突破数据包过滤型防火墙?A、是:..答案:-Fi时,应当注意信息安全,,应当采取必要的技术措施和管理措施,确保信息安全参考答案:B答题解析:在安装和使用手机App时,应当仔细阅读隐私政策或用户协议,了解个人信息的收集、使用、存储等情况,然后再进行同意或拒绝。其他选项都是正确的,例如在使用共享热点时及时关闭功能,注意公共Wi-Fi的安全问题,采取必要的技术和管理措施确保个人信息安全等。-、银行卡等直接丢弃参考答案:C答案解析:在公共场所使用免费Wi-Fi上网时,存在被黑客攻击窃取个人信息的风险,因此属于容易造成个人信息泄露的生活惯。废旧名片、过期的身份证、银行卡等应当正确处理,不能直接丢弃,而是应当进行安全销毁。淘汰手机卡也应当进行安全销毁,而不是直接卖给二手货市场。:..个人信息被他人提取并用于其他目的,对个人权益造成伤害。因此,正确答案为D,以上都有可能。有助于保护用户个人信息的生活惯是在手机和电脑上安装防***的保护膜,因为这可以防止他人通过侧面角度从屏幕看到通讯内容、用户登录账号等个人信息。因此,正确答案为C。网络安全法》规定,网络运营者收集、使用个人信息,应当遵循合法、正当、必要的原则。因此,正确答案为对。凡是涉及收集个人信息的企业都应该制定隐私政策,因为隐私政策是企业关于如何处理个人信息,以及保护个人信息主体权利的声明。因此,正确答案为对。制定App隐私政策时处理个人信息的规则需要公开,因为制定App隐私政策应站在用户立场,将处理个人信息的规则公开,接受用户和社会的监督。因此,正确答案为错。:..或个人需要获取他人个人信息,应当依法取得同意并确保信息安全。因此,正确答案为对。涉及财产和重要个人账号时,不应该使用记住密码”的登录模式,因为这种模式有可能被他人登录使用,要谨慎使用。因此,正确答案为错。安装安全软件,定期进行病毒木马查杀,清除系统缓存,并及时更新安全软件可以降低个人信息被收集利用的风险,也是对应用软件的保护,也是对个人信息的保护。因此,正确答案为对。换手机号时,有必要注销旧手机号注册的各种账号(重点是微信、支付宝、网银等账号)并及时绑定新手机号,因为手机号被注销后将进入号码冻结期,冻结期结束后运营商会再次将改手机号放出,此时就不能确保原本用该手机号注册过的账号的安全。因此,正确答案为对。:..密码保护”、“指纹解锁”等功能,因为这些功能有助于保护个人信息安全。因此,正确答案为错。垃圾邮件包括广告、骚扰、连锁、反动等类型,它们会增加网络负荷、影响传输速度并占用邮件服务器空间。诈骗邮件是恶意欺诈性邮件,利用电子邮件的快捷和低成本,发送者能够快速骗取大量受害者。邮件炸弹是指向同一邮箱短时间内发送大量电子邮件,导致邮箱崩溃。病毒通过电子邮件传播,通常夹带在附件中,一旦被打开,病毒会查询通讯录并继续传播。网络蠕虫是一种智能、自动、综合网络攻击、密码学和计算机病毒技术的攻击程序或代码,无需计算机使用者干预即可运行。它具有病毒的特征,传染性强、隐蔽性高、破坏性大,而且不依赖文件寄生,能主动传播并快速扩散。防火墙的基本功能包括过滤进出网络的数据、管理进出网络的访问行为、封堵禁止业务、记录进出网络的信息和活动以及对网络攻击进行监测和报警。:..完整性、交易各方身份的真实性以及交易的不可抵赖性。蠕虫病毒和一般病毒的区别在于存在形式、传染机制和传染目标。普通病毒寄存在文件上,而蠕虫病毒寄存在独立程序上;普通病毒在宿主程序上运行,而蠕虫病毒会主动攻击;普通病毒传染本地文件,而蠕虫病毒传染整个网络的计算机。黑客攻击的动机包括好奇心、挑战性、报复心理、经济利益、政治目的和情报获取。***是指通过猜解或直接破坏原密码的验证机制,达到密码分析的效果。常见的***方法包括使用软件无限次尝试密码、绕过密码验证机制以及使用替代密码代替原密码。***程序与计算机病毒的区别在于***程序是由系统管理员或软件开发人员预先安装的,用于维护系统或软件的安全性,而计算机病毒是一种恶意软件,会在未经授权的情况下感染计算机并对其造成破坏。:..进行信息搜集或便于黑客进入。与计算机病毒不同的是,***程序不一定会自我复制,即不一定会感染其他计算机。***的发展趋势包括:网络攻击自动化程度和攻击速度不断提高,攻击工具越来越复杂,黑客利用安全漏洞的速度越来越快,防火墙被攻击者渗透的情况越来越多,安全威胁的不对称性在增加,攻击网络基础设施产生的破坏效果越来越大。漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而使攻击者能够在未授权的情况下访问或破坏系统。网络面临的安全威胁可分为对网络数据的威胁和对网络设备的威胁。主要威胁包括自然力造成的非人为的数据丢失、设备失效、线路阻断,人为但属于操作人员无意的失误造成的数据丢失,以及来自外部和内部人员的恶意攻击和入侵。IPv6相较于IPv4有以下优势:解决了IP地址数量短缺的问题,对IPv4协议中的不完善之处进行了较大的改进,在网:..方面有了新的保证。计算机病毒传染的一般过程包括判断传染目标是否符合感染条件,若符合则将病毒链接到传染目标的特定位置,并存入磁盘,继续监视系统的运行,寻找新的传染目标。网络安全服务包括对等实体认证服务、数据源点认证服务、数据保密服务、数据完整性服务、访问控制服务和可用性服务。

网络安全知识竞赛题库100题(含答案) 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数17
  • 收藏数0 收藏
  • 顶次数0
  • 上传人青山代下
  • 文件大小1.07 MB
  • 时间2024-04-14