下载此文档

2016年网络安全知识竞赛试题库附答案.doc


文档分类:中学教育 | 页数:约22页 举报非法文档有奖
1/22
下载提示
  • 1.该资料是网友上传的,本站提供全文预览,预览什么样,下载就什么样。
  • 2.下载该文档所得收入归上传者、原创者。
  • 3.下载的文档,不会出现我们的网址水印。
1/22 下载此文档
文档列表 文档介绍
,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、?(A)A、缓冲区溢出;B、网络监听C、拒绝服务D、(D)A、HTTPB、FTPC、D、,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击;B、钓鱼攻击C、暗门攻击;D、,这可以防止(B)A、木马;B、暴力攻击;C、IP欺骗;D、,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证;C基于PKI认证;?(B)A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、(B)A、防火墙B、加密狗C、认证D、,不正确的是(D)A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、(D)A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、(D)“干净”、,这是()防火墙的特点。(D)A、包过滤型B、应用级网关型C、复合型防火墙D、(A)A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、(B)(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)(A)(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D),安全意识和安全手段之间形成(B)(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)(C)(A)10%(B)160%(C)60%(D)300%(A)(A)IT的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)(B)(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)(A)(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,(A)(A)专网时代(B)九十年代中叶前(C)(C)(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)(C)(A)专网时代(B)PC时代(C)多网合一时代(D)(C)(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)(A)(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,(A)(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)(A)(A)风险管理(B)访问控制(C)消除风险(D)(D)(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,(风险)评估的方法(A)(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)(A)(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人32.

2016年网络安全知识竞赛试题库附答案 来自淘豆网www.taodocs.com转载请标明出处.

非法内容举报中心
文档信息
  • 页数22
  • 收藏数0 收藏
  • 顶次数0
  • 上传人95762680
  • 文件大小125 KB
  • 时间2016-09-23