大学生网络安全知识竞赛题库及答案共120题精华版.docx

上传人:b****2 文档编号:2935786 上传时间:2023-05-05 格式:DOCX 页数:7 大小:17.09KB
下载 相关 举报
大学生网络安全知识竞赛题库及答案共120题精华版.docx_第1页
第1页 / 共7页
大学生网络安全知识竞赛题库及答案共120题精华版.docx_第2页
第2页 / 共7页
大学生网络安全知识竞赛题库及答案共120题精华版.docx_第3页
第3页 / 共7页
大学生网络安全知识竞赛题库及答案共120题精华版.docx_第4页
第4页 / 共7页
大学生网络安全知识竞赛题库及答案共120题精华版.docx_第5页
第5页 / 共7页
大学生网络安全知识竞赛题库及答案共120题精华版.docx_第6页
第6页 / 共7页
大学生网络安全知识竞赛题库及答案共120题精华版.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

大学生网络安全知识竞赛题库及答案共120题精华版.docx

《大学生网络安全知识竞赛题库及答案共120题精华版.docx》由会员分享,可在线阅读,更多相关《大学生网络安全知识竞赛题库及答案共120题精华版.docx(7页珍藏版)》请在冰点文库上搜索。

大学生网络安全知识竞赛题库及答案共120题精华版.docx

大学生网络安全知识竞赛题库及答案共120题精华版

1.A方有一对密钥(KA公开,KA秘密),B方有一对密钥(KB公

C.KA公开(KB秘密(M’))

C.将公开密钥公开,私有密钥保密

D.访问控制服务

B.SSL

5.PKI管理对象不包括(A)。

A.ID和口令

D.AS

C.随机由客户机产生并加密后通知服务器

C.SSL、S-HTTP

A.AccessVPN

D、10位的综合型密码

A.整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,

D、代理服务型

A、外部终端的物理安全

(B)SQL杀手蠕虫

(A)大量消耗网络带宽

(B)安全风险缺口

(C)60%

(A)IT的发展与安全投入,安全意识和安全手段的不平衡

20.信息网络安全的第一个时代(B)

(B)九十年代中叶前

(A)主机时代,专网时代,多网合一时代

(A)专网时代

(C)管理的脆弱性

(C)多网合一时代

(C)网络软,硬件的复杂性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(A)风险管理

(D)资产,威胁和脆弱性

(A)定性评估与定量评估相结合

(A)PDR把安全对象看作一个整体

(A)人

(B)20世纪60年代

(C)共享计算资源;

(B)计算机网络采用了分组交换技术。

(B)窃取用户的机密信息,破坏计算机数据文件

(C)导致目标系统无法处理正常用户的请求

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这

(C)给系统安装最新的补丁

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

(A)域(Domain)

(A)用户依照系统提示输入用户名和口令

户可以阅读,哪些用户可以修改

(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提

示口令错误,并将这次失败的登录过程纪录在系统日志中

(C)信息安全

(B)麻省理工AI实验室

(A)所有网络与信息系统使用者

(A)社会工程攻击、蛮力攻击和技术攻击

(C)病毒攻击

(B)70年代

(B)获取口令进入系统

5个字符的(B)

(B)51.5

(B)18秒

55.黑色星期四是指(A)

(A)1998年11月3日星期四

(C)黑色星期四

(A)CERT

(B)添满被攻击者邮箱

(B)指定条件或外来触发启动执行,实施破坏

无罪释放"是因为(C)

(C)法律不健全

61.扫描工具(C)

(C)既可作为攻击工具也可以作为防范工具

(C)中间代理

(A)安装无限MODEM进行攻击

(A)破坏系统、窃取信息及伪造信息

(B)最主要攻击

(A)电子战和计算机网络战

67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为

开的信息斗争(B)

(B)政治、经济、军事、科技、文化、外交

68.狭义地说,信息战是指军事领域里的信息斗争。

它是敌对双方为

(C)获取权、控制权和使用权

(C)不一定

(A)难

(A)三十日

(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门

(A)案发地市级公安机关公共信息网络安全监察部门

(D)24小时

(C)发案单位

76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐

(B)公安机关

(B)小球病毒

(C)1988

(A)计算机程序

(A)破坏计算机功能或者毁坏数据

(B)影响计算机使用

(C)能够自我复制

(D)中华人民共和国计算机信息系统安全保护条例

(C)网络浏览

83.故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常

(A)处五年以下有期徒刑或者拘役

(A)计算机病毒防治产品评级准测

(C)2000

(C)对访问合法性进行检验与控制,防止外部非法入侵

(A)基本手段之一

88.网络物理隔离是指(C)

(C)两个网络间链路层、网络层在任何时刻都不能直接通讯

89.VPN是指(A)

(A)虚拟的专用网络

(A)先进行流量检查

(A)包过滤型、代理性、混合型

92.NAT是指(B)

(B)网络地址转换

(A)总部与分支机构、与合作伙伴、与移动办公用户

(B)对外服务区

(B)Vlan划分

96.防火墙的部署(B)

(B)在需要保护局域网络的所有出入口设置

97.防火墙是一个(A)

(A)分离器、限制器、分析器

(B)被动防范

(B)被动防范

100.IP地址欺骗通常是(A)

(A)黑客的攻击手段

题?

(C)

(C)系统管理员维护阶段的失误

A>探测、预警、监视、警报

B>嘹望、烟火、巡更、敲梆

设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、

加工、存储、传输、检索等处理的人机系统。

B.计算机

安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机

信息系统的安全运行。

C趋势防病毒网络墙

(107).计算机病毒是指:

(C)

C一台正常通讯一台无法通讯

A网络环路

数据丢失。

C备份

ANTFS

过软硬件互联的系统。

C.自主计算机

118.密码学的目的是(C)。

C.研究数据保密

119.假设使用一种加密算法,它的加密方法很简单:

将每一个字母

A.对称加密技术

120.网络安全最终是一个折衷的方案,即安全强度和安全操作代价

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 语文

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2