首页 > 职场文档 > 工作总结

中小学生网络安全知识竞赛试题题库及答案通用

网络整理

【简介】感谢网友“网络整理”参与投稿,这里小编给大家分享一些,方便大家学习。

每个人都曾试图在平淡的学习、工作和生活中写一篇文章。写作是培养人的观察、联想、想象、思维和记忆的重要手段。范文书写有哪些要求呢?我们怎样才能写好一篇范文呢?下面是小编为大家收集的优秀范文,供大家参考借鉴,希望可以帮助到有需要的朋友。

中小学生网络安全知识竞赛试题题库及答案篇一

引导语:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭受到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 以下是百分网小编分享给大家的中小学生网络安全知识竞赛试题题库及答案2024,欢迎测试!

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(a)

a、拒绝服务b、文件共享c、bind漏洞d、远程过程调用

2.为了防御网络监听,最常用的方法是(b)

a、采用物理传输(非网络)b、信息加密c、无线网d、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(a)

a、缓冲区溢出;b、网络监听;c、拒绝服务d、ip欺骗

4.主要用于加密机制的协议是(d)

a、http b、ftpc、telnet d、ssl

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(b)

a、缓存溢出攻击;b、钓鱼攻击;c、暗门攻击;d、ddos攻击

s nt和windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(b)

a、木马;b、暴力攻击;c、ip欺骗;d、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(a)

a基于账户名/口令认证;b基于摘要算法认证;c基于pki认证;d基于数据库认证

8.以下哪项不属于防止口令猜测的措施?(b)

a、严格限定从一个给定的终端进行非法认证的次数;b、确保口令不在终端上再现;c、防止用户使用太短的口令;d、使用机器产生的口令

9.下列不属于系统安全的技术是(b)

a、防火墙;b、加密狗;c、认证;d、防病毒

10.抵御电子邮箱入侵措施中,不正确的是(d)

a、不用生日做密码b、不要使用少于5位的密码c、不要使用纯数字d、自己做服务器

11.不属于常见的危险密码是(d)

a、跟用户名相同的密码b、使用生日作为密码c、只有4位数的密码d、10位的综合型密码

12.不属于计算机病毒防治的策略的是(d)

a、 确认您手头常备一张真正“干净”的引导盘

b、 及时、可靠升级反病毒产品

c、 新购置的计算机软件也要进行病毒检测

d、 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(d)

a、包过滤型b、应用级网关型c、复合型防火墙d、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于(a)

a、外部终端的物理安全b、通信线的物理安全c、窃数据d、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(b)

(a)sars(b)sql杀手蠕虫(c)手机病毒(d)小球病毒

杀手蠕虫病毒发作的特征是什么(a)

(a)大量消耗网络带宽(b)攻击个人pc终端(c)破坏pc游戏程序(d)攻击手机网络

17.当今it的发展与安全投入,安全意识和安全手段之间形成(b)

(a)安全风险屏障(b)安全风险缺口(c)管理方式的变革(d)管理方式的缺口

18.我国的计算机年犯罪率的增长是(c)

(a)10%(b)160%(c)60%(d)300%

19.信息安全风险缺口是指(a)

(a)it的发展与安全投入,安全意识和安全手段的不平衡(b)信息化中,信息不足产生的漏洞

(c)计算机网络运行,维护的漏洞(d)计算中心的火灾隐患

20.信息网络安全的第一个时代(b)

(a)九十年代中叶(b)九十年代中叶前(c)世纪之交(d)专网时代

21.信息网络安全的第三个时代(a)

(a)主机时代,专网时代,多网合一时代(b)主机时代,pc机时代,网络时代(c)pc机时代,网络时代,信息时代(d)2001年,2002年,2003年

22.信息网络安全的第二个时代(a)

(a)专网时代(b)九十年代中叶前(c)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(c)

(a)网络的脆弱性(b)软件的脆弱性(c)管理的脆弱性(d)应用的脆弱性

24.人对网络的依赖性最高的时代(c)

(a)专网时代(b)pc时代(c)多网合一时代(d)主机时代

25.网络攻击与防御处于不对称状态是因为(c)

(a)管理的脆弱性(b)应用的脆弱性(c)网络软,硬件的复杂性(d)软件的脆弱性

26.网络攻击的种类(a)

(a)物理攻击,语法攻击,语义攻击(b)黑客攻击,病毒攻击(c)硬件攻击,软件攻击(d)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(a)

(a)信息内容的含义(b)病毒对软件攻击(c)黑客对系统攻击(d)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(a)

(a)风险管理(b)访问控制(c)消除风险(d)回避风险

29.风险评估的三个要素(d)

(a)政策,结构和技术(b)组织,技术和信息(c)硬件,软件和人(d)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(a)

(a)定性评估与定量评估相结合(b)定性评估(c)定量评估(d)定点评估

模型与访问控制的主要区别(a)

(a)pdr把安全对象看作一个整体(b)pdr作为系统保护的第一道防线(c)pdr采用定性评估与定量评估相结合(d)pdr的关键因素是人

32.信息安全中pdr模型的关键因素是(a)

(a)人(b)技术(c)模型(d)客体

33.计算机网络最早出现在哪个年代(b)

(a)20世纪50年代(b)20世纪60年代(c)20世纪80年代(d)20世纪90年代

34.最早研究计算机网络的目的是什么?(c)

(a)直接的个人通信;(b)共享硬盘空间、打印机等设备;(c)共享计算资源;

35.大量的数据交换。

36.最早的计算机网络与传统的通信网络最大的区别是什么?(b)

(a)计算机网络带宽和速度大大提高。(b)计算机网络采用了分组交换技术。(c)计算机网络采用了电路交换技术。(d)计算机网络的可靠性大大提高。

37.关于80年代mirros蠕虫危害的描述,哪句话是错误的?(b)

(a)该蠕虫利用unix系统上的漏洞传播(b)窃取用户的机密信息,破坏计算机数据文件

(c)占用了大量的计算机处理器的时间,导致拒绝服务(d)大量的流量堵塞了网络,导致网络瘫痪

38.以下关于dos攻击的描述,哪句话是正确的?(c)

(a)不需要侵入受攻击的系统(b)以窃取目标系统上的机密信息为目的

(c)导致目标系统无法处理正常用户的请求(d)如果目标系统没有漏洞,远程攻击就不可能成功

39.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(c)

(a)安装防火墙(b)安装入侵检测系统(c)给系统安装最新的补丁(d)安装防病毒软件

40.下面哪个功能属于操作系统中的安全功能(c)

(a)控制用户的作业排序和运行(b)实现主机和外设的并行处理以及异常情况的处理

(c)保护系统程序和作业,禁止不合要求的对程序和数据的访问(d)对计算机用户访问系统和资源的情况进行记录

41.下面哪个功能属于操作系统中的日志记录功能(d)

(a)控制用户的作业排序和运行(b)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(c)保护系统程序和作业,禁止不合要求的对程序和数据的访问(d)对计算机用户访问系统和资源的情况进行记录

s nt提供的分布式安全环境又被称为(a)

(a)域(domain)(b)工作组(c)对等网(d)安全网

43.下面哪一个情景属于身份验证(authentication)过程(a)

(a)用户依照系统提示输入用户名和口令

(b)用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改

(c)用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(d)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

44.下面哪一个情景属于授权(authorization)(b)

(a)用户依照系统提示输入用户名和口令

(b)用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改

(c)用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(d)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

45.下面哪一个情景属于审计(audit)(d)

(a)用户依照系统提示输入用户名和口令

(b)用户在网络上共享了自己编写的一份office文档,并设定哪些用户可以阅读,哪些用户可以修改

(c)用户使用加密软件对自己编写的office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容

(d)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是(c)

(a)人身安全(b)社会安全(c)信息安全

47.第一次出现"hacker"这个词是在(b)

(a)bell实验室(b)麻省理工ai实验室(c)at&t实验室

48.可能给系统造成影响或者破坏的人包括(a)

(a)所有网络与信息系统使用者(b)只有黑客(c)只有跨客

49.黑客的主要攻击手段包括(a)

(a)社会工程攻击、蛮力攻击和技术攻击(b)人类工程攻击、武力攻击及技术攻击(c)社会工程攻击、系统攻击及技术攻击

相关图文

推荐文章

网站地图:栏目 TAGS 范文 作文 文案 学科 百科