網(wǎng)絡(luò)安全知識試題_第1頁
網(wǎng)絡(luò)安全知識試題_第2頁
網(wǎng)絡(luò)安全知識試題_第3頁
網(wǎng)絡(luò)安全知識試題_第4頁
網(wǎng)絡(luò)安全知識試題_第5頁
已閱讀5頁,還剩17頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

L在每天下午5點使用計算機結(jié)束時斷開終端的連接屬于(A)A、 夕卜部終端的物理安全B、 通信線的物理安全C、 竊聽數(shù)據(jù)D、 網(wǎng)絡(luò)地址欺騙2.SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)大量消耗網(wǎng)絡(luò)帶寬攻擊個人PC終端破壞PC游戲程序攻擊手機網(wǎng)絡(luò)3。 網(wǎng)絡(luò)攻擊與防御處于不對稱狀態(tài)是因為(C)管理的脆弱性應(yīng)用的脆弱性網(wǎng)絡(luò)軟,硬件的復(fù)雜性軟件的脆弱性4。 語義攻擊利用的是(A)(A)信息內(nèi)容的含義病毒對軟件攻擊黑客對系統(tǒng)攻擊(D)黑客和病毒的攻擊5。 計算機網(wǎng)絡(luò)最早出現(xiàn)在哪個年代(B)(A)20世紀50年代(B)20世紀60年代(Q20世紀80年代20世紀90年代6O黑色星期四是指(A)(A)1998年11月3日星期四(B)1999年6月24日星期四(C)2000年4月13日星期四邏輯炸彈通常是通過(B)必須遠程控制啟動執(zhí)行,實施破壞指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞通過管理員控制啟動執(zhí)行實施破壞8。 1996年上海某尋呼臺發(fā)生的邏輯炸彈事件,造事者被判〃情節(jié)輕微,無罪釋放"是因為(C)證據(jù)不足沒有造成破壞法律不健全9。 網(wǎng)絡(luò)攻擊的種類(A)(A)物理攻擊,語法攻擊,語義攻擊黑客攻擊,病毒攻擊硬件攻擊,軟件攻擊物理攻擊,黑客攻擊,病毒攻擊信息網(wǎng)絡(luò)安全的第二個時代(A)專網(wǎng)時代九十年代中葉前世紀之交1L信息網(wǎng)絡(luò)安全的第三個時代(A)主機時代,專網(wǎng)時代多網(wǎng)合一時代(B)主機時代,PC機時代,網(wǎng)絡(luò)時代(C)PC機時代,網(wǎng)絡(luò)時代信息時代(D)2001年,2002年,2003年使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這屬于什么攻擊類型?(A)A、 拒絕服務(wù)B、 文件共享C、 BIND漏洞D、 遠程過程調(diào)用13。 以下哪項不屬于防止口令猜測的措施?(B)(B)A、 嚴格限定從一個給定的終端進行非法認證的次數(shù);B、 確保口令不在終端上再現(xiàn);C、 防止用戶使用太短的口令D、 使用機器產(chǎn)生的口令當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)安全風險屏障安全風險缺口管理方式的變革管理方式的缺口15。 信息網(wǎng)絡(luò)安全的第一個時代(B)九十年代中葉九十年代中葉前世紀之交專網(wǎng)時代16o風險評估的三個要素(D)政策,結(jié)構(gòu)和技術(shù)組織,技術(shù)和信息硬件,軟件和人資產(chǎn),威脅和脆弱性17.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)控制用戶的作業(yè)排序和運行(B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問對計算機用戶訪問系統(tǒng)和資源的情況進行記錄18許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)安裝防火墻(B)安裝入侵檢測系統(tǒng)給系統(tǒng)安裝最新的補丁安裝防病毒軟件19。黑客的主要攻擊手段包括(A)社會工程攻擊、蠻力攻擊和技術(shù)攻擊人類工程攻擊、武力攻擊及技術(shù)攻擊社會工程攻擊、系統(tǒng)攻擊及技術(shù)攻擊20o第一次出現(xiàn)〃HACKER”這個詞是在(B)(A)BELL實驗室麻省理工AI實驗室AT&T實驗室21o由B件炸彈攻擊主要是(B)(A)破壞被攻擊者郵件服務(wù)器添滿被攻擊者郵箱破壞被攻擊者郵件客戶端22。計算機緊急應(yīng)急小組的簡稱是(A)CERTFIRST(QSANA23O以下關(guān)于DOS攻擊的描述哪句話是正確的?(C)不需要侵入受攻擊的系統(tǒng)以竊取目標系統(tǒng)上的機密信息為目的導致目標系統(tǒng)無法處理正常用戶的請求(D)如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功24。 最早研究計算機網(wǎng)絡(luò)的目的是什么?(C)(A)直接的個人通信;共享硬盤空間、打印機等設(shè)備;共享計算資源;D大量的數(shù)據(jù)交換。25。 不屬于常見的危險密碼是(D)A、跟用戶名相同的密碼B、 使用生日作為密碼C、 只有4位數(shù)的密碼D、 10位的綜合型密碼下列不屬于系統(tǒng)安全的技術(shù)是(B)A、 防火墻B、 加密狗C、 認證D、 防病毒27.2003年上半年發(fā)生的較有影響的計算機及網(wǎng)絡(luò)病毒是什么(B)SARS(B)SQL殺手蠕蟲(D))防火墻的特點。(C)手機病毒小球病毒關(guān)于80年代Mirros蠕蟲危害的描述『那句話是錯誤的?(B)(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播竊取用戶的機密信息,破壞計算機數(shù)據(jù)文件占用了大量的計算機處理器的時間,導致拒絕服務(wù)大量的流量堵塞了網(wǎng)絡(luò),導致網(wǎng)絡(luò)癱瘓29。以網(wǎng)絡(luò)為本的知識文明人們所關(guān)心的主要安全是(C)人身安全社會安全信息安全抵御電子郵箱入侵措施中,不正確的是(D)A、 不用生日做密碼B、 不要使用少于5位的密碼C、 不要使用純數(shù)字D、 自己做服務(wù)器針對數(shù)據(jù)包過濾和應(yīng)用網(wǎng)關(guān)技術(shù)存在的缺點而引入的防火墻技術(shù),這是(A、 包過濾型B、 應(yīng)用級網(wǎng)關(guān)型C、 復(fù)合型防火墻D、 代理服務(wù)型網(wǎng)絡(luò)安全在多網(wǎng)合一時代的脆弱性體現(xiàn)在(C)網(wǎng)絡(luò)的脆弱性軟件的脆弱性管理的脆弱性應(yīng)用的脆弱性33。 PDR模型與訪問控制的主要區(qū)別(A)PDR把安全對象看作一個整體PDR作為系統(tǒng)保護的第一道防線(QPDR采用定性評估與定量評估相結(jié)合PDR的關(guān)鍵因素是人大家所認為的對Internet安全技術(shù)進行研究是從 時候開始的(C)(A)Internet誕生第一個計算機病毒出現(xiàn)黑色星期四可能給系統(tǒng)造成影響或者破壞的人包括(A)所有網(wǎng)絡(luò)與信息系統(tǒng)使用者只有黑客只有跨客下面哪一個情景屬于授權(quán)(Authorization)(B)用戶依照系統(tǒng)提示輸入用戶名和口令用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的不對系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中下面哪一個情景屬于審計(Audit)(D)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中38。下面哪一個情景屬于身份驗證(Authentication)過程(A)用戶依照系統(tǒng)提示輸入用戶名和口令(B)用戶在網(wǎng)絡(luò)上共享了自己編寫的一份Office文檔,并設(shè)定哪些用戶可以閱讀,哪些用戶可以修改用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內(nèi)容某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中39。 在以下認證方式中,最常用的認證方式是:(A)A基于賬戶名/口令認證B基于摘要算法認證;C基于PKI認證;D基于數(shù)據(jù)庫認證40。 不屬于計算機病毒防治的策略的是(D)A。 確認您手頭常備一張真正〃干凈”的引導盤及時、可靠升級反病毒產(chǎn)品新購置的計算機軟件也要進行病毒檢測D。 整理磁盤41。 信息安全風險缺口是指(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡信息化中,信息不足產(chǎn)生的漏洞計算機網(wǎng)絡(luò)運行,維護的漏洞計算中心的火災(zāi)隱患42O人對網(wǎng)絡(luò)的依賴性最高的時代(C)專網(wǎng)時代PC時代多網(wǎng)合一時代主機時代43.1995年之后信息網(wǎng)絡(luò)安全問題就是(A)風險管理訪問控制消除風險回避風險信息網(wǎng)絡(luò)安全(風險)評估的方法(A)定性評估與定量評估相結(jié)合定性評估定量評估定點評估用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段?A、 緩存溢出攻擊;B、 釣魚攻擊C、 暗門攻擊;D、 DDOS攻擊為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是(B)A、 采用物理傳輸(非網(wǎng)絡(luò))B、 信息加密C、 無線網(wǎng)D、 使用專線傳輸WindowsNT和Windows2000系統(tǒng)能設(shè)置為在幾次無交攵登錄后鎖定帳號,這可以防止(B)A、 木馬B、 暴力攻擊;C、 IP欺騙;D、 緩存溢出攻擊下面哪個功能屬于操作系統(tǒng)中的安全功能(C)控制用戶的作業(yè)排序和運行實現(xiàn)主機和夕卜設(shè)的并行處理以及異常情況的處理保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數(shù)據(jù)的訪問對計算機用戶訪問系統(tǒng)和資源的情況進行記錄口令攻擊的主要目的是(B)獲取口令破壞系統(tǒng)獲取口令進入系統(tǒng)僅獲取口令沒有用途50。 從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)漏洞攻擊蠕蟲攻擊(C)病毒攻擊51。 向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)A、緩沖區(qū)溢出;B、 網(wǎng)絡(luò)監(jiān)聽C、 拒絕服務(wù)D、 IP欺騙信息安全中PDR模型的關(guān)鍵因素是(A)人技術(shù)模型客體我國的計算機年犯罪率的增長是(C)10%160%60%300%54O通過口令使用習慣調(diào)查發(fā)現(xiàn)有大約%的人使用的口令長度低于5個字符的(B)50。551o5

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論