20XX年网络安全知识竞赛试题.docx

上传人:b****4 文档编号:3725288 上传时间:2023-05-06 格式:DOCX 页数:10 大小:32.27KB
下载 相关 举报
20XX年网络安全知识竞赛试题.docx_第1页
第1页 / 共10页
20XX年网络安全知识竞赛试题.docx_第2页
第2页 / 共10页
20XX年网络安全知识竞赛试题.docx_第3页
第3页 / 共10页
20XX年网络安全知识竞赛试题.docx_第4页
第4页 / 共10页
20XX年网络安全知识竞赛试题.docx_第5页
第5页 / 共10页
20XX年网络安全知识竞赛试题.docx_第6页
第6页 / 共10页
20XX年网络安全知识竞赛试题.docx_第7页
第7页 / 共10页
20XX年网络安全知识竞赛试题.docx_第8页
第8页 / 共10页
20XX年网络安全知识竞赛试题.docx_第9页
第9页 / 共10页
20XX年网络安全知识竞赛试题.docx_第10页
第10页 / 共10页
亲,该文档总共10页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

20XX年网络安全知识竞赛试题.docx

《20XX年网络安全知识竞赛试题.docx》由会员分享,可在线阅读,更多相关《20XX年网络安全知识竞赛试题.docx(10页珍藏版)》请在冰点文库上搜索。

20XX年网络安全知识竞赛试题.docx

20XX年网络安全知识竞赛试题

三一文库(XX)/学校用文/试题资料

〔20XX年网络安全知识竞赛试题〕

  20XX年网络安全知识竞赛试题

  一、单选题

  1、网页恶意代码通常利用(C)来实现植入并进行攻击。

  A、口令攻击

  B、U盘工具

  C、IE浏览器的漏洞

  D、拒绝服务攻击

  2、要安全浏览网页,不应该(A)。

  A、在他人计算机上使用“自动登录”和“记住密码”功能

  B、禁止使用Active(错)控件和Java脚本

  C、定期清理浏览器Cookies

  D、定期清理浏览器缓存和上网历史记录

  3、用户暂时离开时,锁定WindoTP协议用来接收E-MAIL。

(错)

  14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。

(错)

  15、为了防御网络监听,最常用的方法是采用物理传输。

(错)

  16、使用最新版本的网页浏览器软件可以防御黑客攻击。

(对)

  17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。

(对)

  18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。

(错)

  19、禁止使用活动脚本可以防范IE执行本地任意程序。

(对)

  20、只要是类型为TXT的文件都没有危险。

(错)

  21、不要打开附件为SHS格式的文件。

(对)

  22、发现木马,首先要在计算机的后台关掉其程序的运行。

(对)

  23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。

(对)

  24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。

(对)

  25、不要将密码写到纸上。

(对)

  26、屏幕保护的密码是需要分大小写的。

(对)

  27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

(对)

  28、木马不是病毒。

(对)

  29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。

(对)

  30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。

(错)

  31、ATM技术领先于TCP/IP技术,即将取代IP技术,实现语音、视频、数据传输网络的三网合一(错)

  32、Internet设计之初,考虑了核战争的威胁,因此充分考虑到了网络安全问(错)

  33、我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁(错)

  34、Internet没有一个集中的管理权威(对)

  35、统计表明,网络安全威胁主要来自内部网络,而不是Internet(对)

  36、只要设置了足够强壮的口令,黑客不可能侵入到计算机中(错)

  37、路由器在转发IP分组时,一般不检查IP分组的地址,因此可以伪造IP分组的地址进行攻击,使得网络管理员无法追踪。

(对)

  38、发起大规模的DDoS攻击通常要控制大量的中间网络或系统(对)

  39、路由协议如果没有认证功能,就可以伪造路由信息,导致路由表混乱,从而使网络瘫痪(对)

  40、目前入侵检测系统可以及时的阻止黑客的攻击。

(错)

  41、TCSEC是美国的计算机安全评估机构和安全标准制定机构(对)

  42、蠕虫、特洛伊木马和病毒其实是一回事(错)

  43、只要选择一种最安全的操作系统,整个系统就可以保障安全(错)

  44、在计算机系统安全中,人的作用相对于软件,硬件和网络而言,不是很重要(错)

  45、在设计系统安全策略时要首先评估可能受到的安全威胁(对)

  46、安装系统后应当根据厂商或安全咨询机构的建议对系统进行必要的安全配置(对)

  47、系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(错)

  48.网络的发展促进了人们的交流,同时带来了相应的安全问题(错)

  49.具有政治目的的黑客只对政府的网络与信息资造成危害(错)

  50、病毒攻击是危害最大、影响最广、发展最快的攻击技术(错)

  51、黑色星期四"是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的(错)

  52、邮件的附件如果是带有.exe、.com、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开(对)

  53、在信息战中中立国的体现要比非信息战简单(错)

  54、信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资(错)

  55、计算机病毒是计算机系统中自动产生的(错)

  56、小球病毒属于引导型病毒(对)

  57、公安部公共信息网络安全监察部门主管全国的计算机病毒防治管理工作(对)

  58、计算机病毒防治产品实行销售许可证制度(对)

  59、计算机病毒防治产品分为三级,其中三级品为最高级(错)

  60,删除不必要的网络共享可以提高防范病毒的能力(对)

  61、带VPN的防火墙一旦设置了VPN功能,则所有通过防火墙的数据包都将

  62、通过VPN通道进行通讯(错)

  63、VPN的所采取的两项关键技术是认证与加密(对)

  64、要保证一个公司总部与其分支机构的网络通讯安全只有通过VPN来实现(错)

  65、网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力(对)

  66、网络安全服务的开展与网络安全防范是一对矛盾(对)

  67、网络安全边界防范的不完备性仅指防外不防内(错)

  68、使用最新版本的网页浏览器软件可以防御黑客攻击。

(错)

  69、不要将密码写到纸上。

(对)

  70、计算机数据恢复在实际生活当中可以百分百恢复。

(错)

  71、违反国家法律、法规的行为,危及计算机信息系统安全的事件,称为计算机案件。

(对)

  72、计算机犯罪是行为人以计算机为工具或以计算机资产为犯罪对象实施的,依照我国刑法应受处罚的,具有社会危害性的行为。

(对)

  73、计算机信息系统的安全威胁同时来自内、外两个方面。

(对)

  74、外单位人员如可以随意接入奇瑞公司内网。

(错)

  75、格式化过后的计算机,原来的数据就找不回来了(错)

  问答题:

  1、今年我国首届国家网络安全宣传周的主题是什么?

  答案:

共建网络安全,共享网络文明

  2、罗定职业技术学院的官方网址是什么?

  答案:

L代码,以此来骗取用户银行或信用卡账号、密码等私人资料。

  9、什么是网络安全?

  答案:

网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不因偶然的或者恶意的原因而遭到破坏、更改、泄露,系统可以连续可靠正常地运行,网络服务不被中断。

  10、什么是木马?

  答案:

木马是一种带有恶意性质的远程控制软件。

木马一般分为客户端

  (client)和服务器端(server)。

客户端就是本地使用的各种命令的控制台,服务器端则是要给别人运行,只有运行过服务器端的计算机才能够完全受控。

木马不会像病毒那样去感染文件。

  11、什么是后门?

  答案:

后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。

  12、防范网络黑客防措施有哪些?

  答案:

①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全

  13、网络病毒的有哪些?

  答案:

邮件附件、E-mail、Web服务器、文件共享。

  14、局域网内部若出现ARP攻击,会出现哪两种两句现象?

  答案:

1.不断弹出“本机的(错)(错)(错)段地址与网络中的(错)(错)(错)段地址冲突”的对话框。

2.计算机不能正常上网,出现网络中断的症状。

  15、控制USB接口使用的目的?

  答案:

1、网络的安全2、信息的保密

  16、什么是IP欺骗?

  答案:

攻击者可通过伪装成被信任IP地址等方式来骗取目标主机的信任。

  17、电子邮件存在哪些安全性问题?

  1、垃圾邮件包括广告邮件、骚扰邮件、连锁邮件、反动邮件等。

垃圾邮件会增加网络负荷,影响网络传输速度,占用邮件服务器的空间。

2、诈骗邮件通常指那些带有恶意的欺诈性邮件。

利用电子邮件的快速、便宜,发信人能迅速让大量受害者上当。

3、邮件炸弹指在短时间内向同一信箱发送大量电子邮件的行为,信箱不能承受时就会崩溃。

4、通过电子邮件传播的病毒,大多数采用附件的形式夹带在电子邮件中。

当收信人打开附件后,病毒会查询他的通讯簿,给其上所有或部分人发信,并将自身放入附件中,以此方式继续传播扩散。

  18、什么是网络蠕虫?

  答案:

网络蠕虫是一种智能化、自动化,综合网络攻击、密码学和计算机病毒技术,无须计算机使用者干预即可运行的攻击程序或代码。

  19、网络蠕虫有什么特征?

  答案:

具有病毒的特征,传染性,隐蔽性,破坏性;不利用文件寄生,可以主动传播,并且通过网络可快速传播,容易造成网络拥塞;具有智能化、自动化和高技术化;

  20、防火墙的基本功能有哪些?

  答案:

1过滤进出网络的数据;2管理进出网络的访问行为;3封堵某些禁止的业务;4记录进出网络的信息和活动;5对网络的攻击进行将侧和报警。

  21、因特网电子商务系统必须保证网络安全的四大要素是什么?

  答案:

1传输数据的保密性;2数据的完整性;3交易各方身份的真实性;4交易的不可抵赖性;

  21、对蠕虫病毒和一般病毒进行比较有什么区别?

  答案:

存在形式:

普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上;传染机制:

普通病毒在宿主程序上运行,蠕虫病毒会主动攻击;

  传染目标:

普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。

  22、黑客攻击的动机都有哪些?

  答案:

1.好奇心理2.挑战性。

3.报复心理4,经济利益5,政治目的,6.情报获取

  23、什么是密码破解,有哪些方法?

  答案:

通过猜解或者直接破坏原密码的密码验证机制来达到和密码分析一样的最终效果,或者是密码对应的权限。

  一般的密码破解大致分为以下几类。

  1)使用软件无限次尝试密码。

2)绕过密码验证机制。

3)如果密码加密,使用替代密码代替原密码

  24、后门程序与计算机病毒的差别是什么?

  答案:

后门程序又称特洛伊木马,其用途是潜伏在用户的计算机中,进行信息搜集或便于黑客进入。

后门程序和计算机病毒最大的差别,在于后门程序不一定有自我复制的动作,即后门程序不一定会“感染”其他计算机。

  25、黑客技术发展趋势是什么?

  答案:

(1)网络攻击的自动化程度和攻击速度不断提高

(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大

  26、什么是漏洞?

  答案:

漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。

  27、网络面临的安全威胁主要有哪些方面?

  网络面临的安全威胁可分为两种:

一是对网络数据的威胁;二是对网络设备的威胁。

概括起来主要威胁包括以下几个方面:

1)由自然力造成的非人为的数据丢失、设备失效、线路阻断。

2)人为但属于操作人员无意的失误造成的数据丢失。

3)来自外部和内部人员的恶意攻击和入侵。

  28、IPv6先对IPv4有哪些优势?

  IPv6优势:

首先,IPv6解决了IP地址数量短缺的问题;其次,IPv6对IPv4协议中诸多不完善之处进行了较大的改进,在网络保密性、完整性方面作了更好的改进,在可控性和抗否认性方面有了新的保证。

  29、计算机病毒传染的一般过程是什么?

  答案:

1)判断传染目标(文件)是否符合感染条件(是否已经被感染)

  2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘。

  3)继续监视系统的运行,寻找新的传染目标

  30、网络安全服务包括哪些?

  答案:

1、对等实体认证服务2、数据点认证服务3数据保密服务4数据完整性服务5访问控制服务6可用性

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > PPT模板 > 商务科技

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2