ImageVerifierCode 换一换
格式:DOCX , 页数:7 ,大小:17.09KB ,
资源ID:2935786      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2935786.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(大学生网络安全知识竞赛题库及答案共120题精华版.docx)为本站会员(b****2)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

大学生网络安全知识竞赛题库及答案共120题精华版.docx

1、大学生网络安全知识竞赛题库及答案共120题精华版1A 方有一对密钥( KA 公开, KA 秘密),B 方有一对密钥( KB 公C. KA 公开( KB 秘密( M )C. 将公开密钥公开,私有密钥保密D. 访问控制服务B. SSL5. PKI 管理对象不包括( A )。A. ID 和口令D. ASC. 随机由客户机产生并加密后通知服务器C. SSL、S-HTTPA. Access VPND、 10 位的综合型密码A. 整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,D、代理服务型A、外部终端的物理安全(B)SQL 杀手蠕虫(A) 大量消耗网络带宽(B) 安全风险缺口(C

2、)60%(A)IT 的发展与安全投入,安全意识和安全手段的不平衡20.信息网络安全的第一个时代 (B)(B) 九十年代中叶前(A) 主机时代 , 专网时代 , 多网合一时代(A) 专网时代(C)管理的脆弱性(C)多网合一时代(C)网络软,硬件的复杂性26.网络攻击的种类 (A)(A) 物理攻击,语法攻击,语义攻击27.语义攻击利用的是 (A)(A) 信息内容的含义(A) 风险管理(D) 资产,威胁和脆弱性(A) 定性评估与定量评估相结合(A)PDR 把安全对象看作一个整体(A) 人(B)20 世纪 60 年代(C)共享计算资源;(B) 计算机网络采用了分组交换技术。(B) 窃取用户的机密信息,

3、破坏计算机数据文件(C)导致目标系统无法处理正常用户的请求38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这(C)给系统安装最新的补丁(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问(D) 对计算机用户访问系统和资源的情况进行记录(A) 域( Domain)(A) 用户依照系统提示输入用户名和口令户可以阅读,哪些用户可以修改(D) 某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中(C)信息安全(B) 麻省理工 AI 实验室(A) 所有网络与信息系统使用者(A) 社会工程攻击、蛮力攻击和技术攻击(C)病毒攻击(B)7

4、0 年代(B) 获取口令进入系统5 个字符的 (B)(B)51. 5(B)18 秒55.黑色星期四是指 (A)(A)1998 年 11 月 3 日星期四( C)黑色星期四(A)CERT(B) 添满被攻击者邮箱(B) 指定条件或外来触发启动执行,实施破坏无罪释放 是因为 (C)(C)法律不健全61.扫描工具 (C)(C)既可作为攻击工具也可以作为防范工具(C)中间代理(A) 安装无限 MODEM 进行攻击(A) 破坏系统、窃取信息及伪造信息(B) 最主要攻击(A) 电子战和计算机网络战67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为开的信息斗争 (B)(B) 政治、经济、军事、科技

5、、文化、外交68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为(C)获取权、控制权和使用权(C)不一定(A) 难(A) 三十日(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门(A) 案发地市级公安机关公共信息网络安全监察部门(D)24 小时(C)发案单位76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐(B) 公安机关(B) 小球病毒(C)1988(A) 计算机程序(A) 破坏计算机功能或者毁坏数据(B) 影响计算机使用(C)能够自我复制(D) 中华人民共和国计算机信息系统安全保护条例(C)网络浏览83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统

6、正常(A) 处五年以下有期徒刑或者拘役(A) 计算机病毒防治产品评级准测(C)2000(C)对访问合法性进行检验与控制,防止外部非法入侵(A) 基本手段之一88.网络物理隔离是指 (C)(C)两个网络间链路层、网络层在任何时刻都不能直接通讯89.VPN 是指 (A)(A) 虚拟的专用网络(A) 先进行流量检查(A) 包过滤型、代理性、混合型92.NAT 是指 (B)(B) 网络地址转换(A) 总部与分支机构、与合作伙伴、与移动办公用户(B) 对外服务区(B)Vlan 划分96.防火墙的部署 (B)(B) 在需要保护局域网络的所有出入口设置97.防火墙是一个 (A)(A) 分离器、限制器、分析器

7、(B) 被动防范(B) 被动防范100.IP 地址欺骗通常是 (A)(A) 黑客的攻击手段题?(C)(C)系统管理员维护阶段的失误A 探测、预警、监视、警报B嘹望、烟火、巡更、敲梆设施 ( 含网络 ) 构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。B计算机安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。C 趋势防病毒网络墙( 107)计算机病毒是指: (C )C 一台正常通讯一台无法通讯A 网络环路数据丢失。备份A NTFS过软硬件互联的系统。C. 自主计算机118. 密码学的目的是( C)。C. 研究数据保密119. 假设使用一种加密算法,它的加密方法很简单:将每一个字母A. 对称加密技术120. 网络安全最终是一个折衷的方案,即安全强度和安全操作代价

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2