下载此文档

2019年网络安全知识竞赛试题库附答案.doc


文档分类:中学教育 | 页数:约22页 举报非法文档有奖
1/22
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/22 下载此文档
文档列表 文档介绍
2019年网络安全知识竞赛试题附答案单选题 ,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A) A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用 ,最常用的方法是(B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 ?(A) A、缓冲区溢出; B、网络监听 C、拒绝服务 D、IP欺骗 (D) A、HTTP B、FTP C、 D、SSL ,要求用户提供银行账户及密码,这是属于何种攻击手段?(B) A、缓存溢出攻击; B、钓鱼攻击 C、暗门攻击; D、DDOS攻击 ,这可以防止(B) A、木马; B、暴力攻击; C、IP欺骗; D、缓存溢出攻击 ,最常用的认证方式是:(A) A基于账户名/口令认证 B基于摘要算法认证; C基于PKI认证; D基于数据库认证 ?(B) A、严格限定从一个给定的终端进行非法认证的次数; B、确保口令不在终端上再现; C、防止用户使用太短的口令; D、使用机器产生的口令 (B) A、防火墙 B、加密狗 C、认证 D、防病毒 ,不正确的是(D) A、不用生日做密码 B、不要使用少于5位的密码 C、不要使用纯数字 D、自己做服务器 (D) A、跟用户名相同的密码 B、使用生日作为密码 C、只有4位数的密码 D、10位的综合型密码 (D) “干净”的引导盘 、可靠升级反病毒产品 ,这是()防火墙的特点。(D) A、包过滤型 B、应用级网关型 C、复合型防火墙 D、代理服务型 (A) A、外部终端的物理安全 B、通信线的物理安全 C、偷听数据 D、网络地址欺骗 (B) (A)SARS (B)SQL杀手蠕虫(C)手机病毒(D)小球病毒 (A) (A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络 ,安全意识和安全手段之间形成(B) (A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口 (C) (A)10% (B)160% (C)60% (D)300% (A) (A)IT的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患 (B) (A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代 (A) (A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年 (A) (A)专网时代(B)九十年代中叶前(C)世纪之交 (C) (A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性 (C) (A)专网时代(B)PC时代(C)多网合一时代(D)主机时代 (C) (A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性 (A) (A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击 (A) (A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击 (A) (A)风险管理(B)访问控制(C)消除风险(D)回避风险 (D) (A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性 (风险)评估的方法(A) (A)定性评估与定量评估相结合(B)定性评估(

2019年网络安全知识竞赛试题库附答案 来自淘豆网www.taodocs.com转载请标明出处.

相关文档 更多>>
非法内容举报中心
文档信息
  • 页数22
  • 收藏数0 收藏
  • 顶次数0
  • 上传人95762680
  • 文件大小89 KB
  • 时间2019-07-04
最近更新