语料库-提供经典范文,文案句子,常用文书,您的写作得力助手

中小學生網絡安全知識競賽試題題庫及答案通用

網絡整理 分享 時間: 收藏本文

中小學生網絡安全知識競賽試題題庫及答案通用

每個人都曾試圖在平淡的學習、工作和生活中寫一篇文章。寫作是培養人的觀察、聯想、想象、思維和記憶的重要手段。范文書寫有哪些要求呢?我們怎樣才能寫好一篇范文呢?下面是小編為大家收集的優秀范文,供大家參考借鑒,希望可以幫助到有需要的朋友。

中小學生網絡安全知識競賽試題題庫及答案篇一

引導語:網絡安全是指網絡系統的硬件、軟件及其系統中的數據受到保護,不因偶然的或者惡意的原因而遭受到破壞、更改、泄露,系統連續可靠正常地運行,網絡服務不中斷。 以下是百分網小編分享給大家的中小學生網絡安全知識競賽試題題庫及答案2024,歡迎測試!

1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?(a)

a、拒絕服務b、文件共享c、bind漏洞d、遠程過程調用

2.為了防御網絡監聽,最常用的方法是(b)

a、采用物理傳輸(非網絡)b、信息加密c、無線網d、使用專線傳輸

3.向有限的空間輸入超長的字符串是哪一種攻擊手段?(a)

a、緩沖區溢出;b、網絡監聽;c、拒絕服務d、ip欺騙

4.主要用于加密機制的協議是(d)

a、http b、ftpc、telnet d、ssl

5.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?(b)

a、緩存溢出攻擊;b、釣魚攻擊;c、暗門攻擊;d、ddos攻擊

s nt和windows 2000系統能設置為在幾次無效登錄后鎖定帳號,這可以防止(b)

a、木馬;b、暴力攻擊;c、ip欺騙;d、緩存溢出攻擊

7.在以下認證方式中,最常用的認證方式是:(a)

a基于賬戶名/口令認證;b基于摘要算法認證;c基于pki認證;d基于數據庫認證

8.以下哪項不屬于防止口令猜測的措施?(b)

a、嚴格限定從一個給定的終端進行非法認證的次數;b、確保口令不在終端上再現;c、防止用戶使用太短的口令;d、使用機器產生的口令

9.下列不屬于系統安全的技術是(b)

a、防火墻;b、加密狗;c、認證;d、防病毒

10.抵御電子郵箱入侵措施中,不正確的是(d)

a、不用生日做密碼b、不要使用少于5位的密碼c、不要使用純數字d、自己做服務器

11.不屬于常見的危險密碼是(d)

a、跟用戶名相同的密碼b、使用生日作為密碼c、只有4位數的密碼d、10位的綜合型密碼

12.不屬于計算機病毒防治的策略的是(d)

a、 確認您手頭常備一張真正“干凈”的引導盤

b、 及時、可靠升級反病毒產品

c、 新購置的計算機軟件也要進行病毒檢測

d、 整理磁盤

13.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技術,這是()防火墻的特點。(d)

a、包過濾型b、應用級網關型c、復合型防火墻d、代理服務型

14.在每天下午5點使用計算機結束時斷開終端的連接屬于(a)

a、外部終端的物理安全b、通信線的物理安全c、竊數據d、網絡地址欺騙

15.2003年上半年發生的較有影響的計算機及網絡病毒是什么(b)

(a)sars(b)sql殺手蠕蟲(c)手機病毒(d)小球病毒

殺手蠕蟲病毒發作的特征是什么(a)

(a)大量消耗網絡帶寬(b)攻擊個人pc終端(c)破壞pc游戲程序(d)攻擊手機網絡

17.當今it的發展與安全投入,安全意識和安全手段之間形成(b)

(a)安全風險屏障(b)安全風險缺口(c)管理方式的變革(d)管理方式的缺口

18.我國的計算機年犯罪率的增長是(c)

(a)10%(b)160%(c)60%(d)300%

19.信息安全風險缺口是指(a)

(a)it的發展與安全投入,安全意識和安全手段的不平衡(b)信息化中,信息不足產生的漏洞

(c)計算機網絡運行,維護的漏洞(d)計算中心的火災隱患

20.信息網絡安全的第一個時代(b)

(a)九十年代中葉(b)九十年代中葉前(c)世紀之交(d)專網時代

21.信息網絡安全的第三個時代(a)

(a)主機時代,專網時代,多網合一時代(b)主機時代,pc機時代,網絡時代(c)pc機時代,網絡時代,信息時代(d)2001年,2002年,2003年

22.信息網絡安全的第二個時代(a)

(a)專網時代(b)九十年代中葉前(c)世紀之交

23.網絡安全在多網合一時代的脆弱性體現在(c)

(a)網絡的脆弱性(b)軟件的脆弱性(c)管理的脆弱性(d)應用的脆弱性

24.人對網絡的依賴性最高的時代(c)

(a)專網時代(b)pc時代(c)多網合一時代(d)主機時代

25.網絡攻擊與防御處于不對稱狀態是因為(c)

(a)管理的脆弱性(b)應用的脆弱性(c)網絡軟,硬件的復雜性(d)軟件的脆弱性

26.網絡攻擊的種類(a)

(a)物理攻擊,語法攻擊,語義攻擊(b)黑客攻擊,病毒攻擊(c)硬件攻擊,軟件攻擊(d)物理攻擊,黑客攻擊,病毒攻擊

27.語義攻擊利用的是(a)

(a)信息內容的含義(b)病毒對軟件攻擊(c)黑客對系統攻擊(d)黑客和病毒的攻擊

28.1995年之后信息網絡安全問題就是(a)

(a)風險管理(b)訪問控制(c)消除風險(d)回避風險

29.風險評估的三個要素(d)

(a)政策,結構和技術(b)組織,技術和信息(c)硬件,軟件和人(d)資產,威脅和脆弱性

30.信息網絡安全(風險)評估的方法(a)

(a)定性評估與定量評估相結合(b)定性評估(c)定量評估(d)定點評估

模型與訪問控制的主要區別(a)

(a)pdr把安全對象看作一個整體(b)pdr作為系統保護的第一道防線(c)pdr采用定性評估與定量評估相結合(d)pdr的關鍵因素是人

32.信息安全中pdr模型的關鍵因素是(a)

(a)人(b)技術(c)模型(d)客體

33.計算機網絡最早出現在哪個年代(b)

(a)20世紀50年代(b)20世紀60年代(c)20世紀80年代(d)20世紀90年代

34.最早研究計算機網絡的目的是什么?(c)

(a)直接的個人通信;(b)共享硬盤空間、打印機等設備;(c)共享計算資源;

35.大量的數據交換。

36.最早的計算機網絡與傳統的通信網絡最大的區別是什么?(b)

(a)計算機網絡帶寬和速度大大提高。(b)計算機網絡采用了分組交換技術。(c)計算機網絡采用了電路交換技術。(d)計算機網絡的可靠性大大提高。

37.關于80年代mirros蠕蟲危害的描述,哪句話是錯誤的?(b)

(a)該蠕蟲利用unix系統上的漏洞傳播(b)竊取用戶的機密信息,破壞計算機數據文件

(c)占用了大量的計算機處理器的時間,導致拒絕服務(d)大量的流量堵塞了網絡,導致網絡癱瘓

38.以下關于dos攻擊的描述,哪句話是正確的?(c)

(a)不需要侵入受攻擊的系統(b)以竊取目標系統上的機密信息為目的

(c)導致目標系統無法處理正常用戶的請求(d)如果目標系統沒有漏洞,遠程攻擊就不可能成功

39.許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(c)

(a)安裝防火墻(b)安裝入侵檢測系統(c)給系統安裝最新的補丁(d)安裝防病毒軟件

40.下面哪個功能屬于操作系統中的安全功能(c)

(a)控制用戶的作業排序和運行(b)實現主機和外設的并行處理以及異常情況的處理

(c)保護系統程序和作業,禁止不合要求的對程序和數據的訪問(d)對計算機用戶訪問系統和資源的情況進行記錄

41.下面哪個功能屬于操作系統中的日志記錄功能(d)

(a)控制用戶的作業排序和運行(b)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

(c)保護系統程序和作業,禁止不合要求的對程序和數據的訪問(d)對計算機用戶訪問系統和資源的情況進行記錄

s nt提供的分布式安全環境又被稱為(a)

(a)域(domain)(b)工作組(c)對等網(d)安全網

43.下面哪一個情景屬于身份驗證(authentication)過程(a)

(a)用戶依照系統提示輸入用戶名和口令

(b)用戶在網絡上共享了自己編寫的一份office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

(c)用戶使用加密軟件對自己編寫的office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

(d)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

44.下面哪一個情景屬于授權(authorization)(b)

(a)用戶依照系統提示輸入用戶名和口令

(b)用戶在網絡上共享了自己編寫的一份office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

(c)用戶使用加密軟件對自己編寫的office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

(d)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

45.下面哪一個情景屬于審計(audit)(d)

(a)用戶依照系統提示輸入用戶名和口令

(b)用戶在網絡上共享了自己編寫的一份office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

(c)用戶使用加密軟件對自己編寫的office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

(d)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

46.以網絡為本的知識文明人們所關心的主要安全是(c)

(a)人身安全(b)社會安全(c)信息安全

47.第一次出現"hacker"這個詞是在(b)

(a)bell實驗室(b)麻省理工ai實驗室(c)at&t實驗室

48.可能給系統造成影響或者破壞的人包括(a)

(a)所有網絡與信息系統使用者(b)只有黑客(c)只有跨客

49.黑客的主要攻擊手段包括(a)

(a)社會工程攻擊、蠻力攻擊和技術攻擊(b)人類工程攻擊、武力攻擊及技術攻擊(c)社會工程攻擊、系統攻擊及技術攻擊

主站蜘蛛池模板: 精密钢管,冷拔精密无缝钢管,精密钢管厂,精密钢管制造厂家,精密钢管生产厂家,山东精密钢管厂家 | LINK FASHION 童装·青少年装展 河南卓美创业科技有限公司-河南卓美防雷公司-防雷接地-防雷工程-重庆避雷针-避雷器-防雷检测-避雷带-避雷针-避雷塔、机房防雷、古建筑防雷等-山西防雷公司 | 称重传感器,测力传感器,拉压力传感器,压力变送器,扭矩传感器,南京凯基特电气有限公司 | CTAB,表面活性剂1631溴型(十六烷基三甲基溴化铵)-上海升纬化工原料有限公司 | 法兰连接型电磁流量计-蒸汽孔板节流装置流量计-北京凯安达仪器仪表有限公司 | 新能源汽车教学设备厂家报价[汽车教学设备运营18年]-恒信教具 | 骨灰存放架|骨灰盒寄存架|骨灰架厂家|智慧殡葬|公墓陵园管理系统|网上祭奠|告别厅智能化-厦门慈愿科技 | 3d可视化建模_三维展示_产品3d互动数字营销_三维动画制作_3D虚拟商城 【商迪3D】三维展示服务商 广东健伦体育发展有限公司-体育工程配套及销售运动器材的体育用品服务商 | 韦伯电梯有限公司 | 岩石钻裂机-液压凿岩机-劈裂机-挖改钻_湖南烈岩科技有限公司 | 数字展示在线_数字展示行业门户网站 | 3d可视化建模_三维展示_产品3d互动数字营销_三维动画制作_3D虚拟商城 【商迪3D】三维展示服务商 广东健伦体育发展有限公司-体育工程配套及销售运动器材的体育用品服务商 | ZHZ8耐压测试仪-上海胜绪电气有限公司 | 精密钢管,冷拔精密无缝钢管,精密钢管厂,精密钢管制造厂家,精密钢管生产厂家,山东精密钢管厂家 | 不锈钢/气体/液体玻璃转子流量计(防腐,选型,规格)-常州天晟热工仪表有限公司【官网】 | 铆钉机|旋铆机|东莞旋铆机厂家|鸿佰专业生产气压/油压/自动铆钉机 | 交联度测试仪-湿漏电流测试仪-双85恒温恒湿试验箱-常州市科迈实验仪器有限公司 | 钢格板|镀锌钢格板|热镀锌钢格板|格栅板|钢格板|钢格栅板|热浸锌钢格板|平台钢格板|镀锌钢格栅板|热镀锌钢格栅板|平台钢格栅板|不锈钢钢格栅板 - 专业钢格板厂家 | 碳化硅,氮化硅,冰晶石,绢云母,氟化铝,白刚玉,棕刚玉,石墨,铝粉,铁粉,金属硅粉,金属铝粉,氧化铝粉,硅微粉,蓝晶石,红柱石,莫来石,粉煤灰,三聚磷酸钠,六偏磷酸钠,硫酸镁-皓泉新材料 | 电竞馆加盟,沈阳网吧加盟费用选择嘉棋电竞_售后服务一体化 | 纸塑分离机-纸塑分离清洗机设备-压力筛-碎浆机厂家金双联环保 | 瑞典Blueair空气净化器租赁服务中心-专注新装修办公室除醛去异味服务! | 云南丰泰挖掘机修理厂-挖掘机维修,翻新,再制造的大型企业-云南丰泰工程机械维修有限公司 | 27PR跨境电商导航 | 专注外贸跨境电商 | 哈希PC1R1A,哈希CA9300,哈希SC4500-上海鑫嵩实业有限公司 | ET3000双钳形接地电阻测试仪_ZSR10A直流_SXJS-IV智能_SX-9000全自动油介质损耗测试仪-上海康登 | 包头市鑫枫装饰有限公司| 钛合金标准件-钛合金螺丝-钛管件-钛合金棒-钛合金板-钛合金锻件-宝鸡远航钛业有限公司 | YAGEO国巨电容|贴片电阻|电容价格|三星代理商-深圳市巨优电子有限公司 | 北京网站建设首页,做网站选【优站网】,专注北京网站建设,北京网站推广,天津网站建设,天津网站推广,小程序,手机APP的开发。 | 上海小程序开发-上海小程序制作公司-上海网站建设-公众号开发运营-软件外包公司-咏熠科技 | 液压中心架,数控中心架,自定心中心架-烟台恒阳机电设计有限公司 行星搅拌机,双行星搅拌机,动力混合机,无锡米克斯行星搅拌机生产厂家 | 沥青灌缝机_路面灌缝机_道路灌缝机_沥青灌缝机厂家_济宁萨奥机械有限公司 | 机床导轨_导轨板_滚轮导轨-上海旻佑精密机械有限公司 | MVE振动电机_MVE震动电机_MVE卧式振打电机-河南新乡德诚生产厂家 | 河南凯邦机械制造有限公司 | 瓶盖扭矩测试仪-瓶盖扭力仪-全自动扭矩仪-济南三泉中石单品站 | 上海电子秤厂家,电子秤厂家价格,上海吊秤厂家,吊秤供应价格-上海佳宜电子科技有限公司 | 危废处理系统,水泥厂DCS集散控制系统,石灰窑设备自动化控制系统-淄博正展工控设备 | 北京浩云律师事务所-企业法律顾问_破产清算等公司法律服务 | 硫化罐-胶管硫化罐-山东鑫泰鑫智能装备有限公司 |