網絡安全知識技能競賽試題及答案_第1頁
網絡安全知識技能競賽試題及答案_第2頁
網絡安全知識技能競賽試題及答案_第3頁
已閱讀5頁,還剩6頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網絡安全知識技能競賽試題及答案1.2016年4月19日,習近平總書記在網絡安全和信息化工作座談會上指出,維護網絡安全,首先要知道風險在哪里,是什么樣的風險,什么時候發生風險,正所謂“聰者聽于無聲,明者見于未形”。()是最基本最基礎的工作。A、感知網絡安全態勢B、實施風險評估C、加強安全策略D、實行總體防御2.對于青少年而言,日常上網過程中,下列選項,存在安全風險的行為是?A、將電腦開機密碼設置成復雜的15位強密碼B、安裝盜版的操作系統C、在QQ聊天過程中不點擊任何不明鏈接D、避免在不同網站使用相同的用戶名和口令3.以下不屬于電腦病毒特點的是?A、寄生性B、傳染性C、潛伏性D、唯一性4.殺毒軟件運行監控策略中,如客戶端未運行防病毒軟件,管理員不能對其()?A、僅提示B、斷開網絡C、禁止開機D、自動重啟5.關于比特幣敲詐者的說法不正確的是?A、流行于2015年初B、受害者只要在規定時間內交納一定數額的比特幣,才可以解開被病毒加密的資料C、病毒作者波格挈夫來自俄羅斯D、主要通過網頁傳播6.Proxy技術廣泛運用于互聯網中,以下()不屬于Proxy技術在信息安全領域的特點。A、在確保局域網安全的環境下提供Internet信息服務B、對進入局域網的Internet信息實現訪問內容控制C、可通過一個公用IP地址供多個用戶同時訪問InternetD、在內部網絡和外部網絡之間構筑起防火墻7.管理員在審查入侵檢測日志過程中,管理員注意到來自互聯網的通信信息,從中顯示了公司內部的薪酬服務器IP地址。下面哪個惡意的活動最可能造成這類結果?A、拒絕服務攻擊B、地址欺騙C、端口掃描D、中間人攻擊8.下列哪個選項是不能執行木馬腳本的后綴?A、aspB、phpC、cerD、htm9.以下關于風險,說法錯誤的是?A、風險是客觀存在的B、任何措施都無法完全清除風險C、可以采取適當措施,徹底清除風險D、風險是指一種可能性10.從安全角度出發,數據庫至少應()備份一次。A、每兩周B、每月C、每季度D、每半年11.密碼分析的目的是什么?A、確定加密算法的強度B、增加加密算法的代替功能C、減少加密算法的換位功能D、確定所使用的換位12.Morris蠕蟲病毒,是利用?A、緩沖區溢出漏洞B、整數溢出漏洞C、格式化字符串漏洞D、指針覆蓋漏洞13.根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。A、100年B、50年C、30年D、10年14.誰破解了英格瑪機?A、牛頓B、圖靈C、比爾蓋茨D、赫敏15.當今IT的發展與安全投入,安全意識和安全手段之間形成?A、安全風險屏障B、安全風險缺口C、管理方式的變革D、管理方式的缺口16.PDRR模型是指對信息的()模型。A、保護、檢測、反應和跟蹤B、規劃、檢測、響應和恢復C、規劃、檢測、響應和跟蹤D、保護、檢測、反應和恢復17.三重DES是一種加強了的DES加密算法,它的有效密鑰長度是DES算法的()倍。A、2B、3C、4D、518.網絡攻擊的種類有()?A、物理攻擊,語法攻擊,語義攻擊B、黑客攻擊,病毒攻擊C、硬件攻擊,軟件攻擊D、物理攻擊,黑客攻擊,病毒攻擊19.哪種掃描器不用于Web應用安全的評估()。A、WebinspectB、APPscanC、NmapD、AWVS20.簡單文件傳輸TFTP,使用的是()端口。A、TCP69端口B、UDP69端口C、TCP21端口D、UDP21端口21.通常一個三個字符的口令需要?A、18毫秒B、18秒C、18分鐘D、10秒22.下列不屬于系統安全的技術是?A、防火墻B、加密狗C、認證D、防病毒23.QQ通信主要是使用什么協議?A、TCPB、UDPC、IPD、DNS24.網絡不良與垃圾信息舉報受理中心的熱線電話是?A、12301B、12315C、12321D、1211025.數字簽名要預先使用單向Hash函數進行處理的原因是()。A、多一道加密工序使密文更難破譯B、提高密文的計算速度C、縮小簽名密文的長度,加快數字簽名和驗證簽名的運算速度D、保證密文能正確還原成明文1.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?A、上傳到云平臺中的數據設置密碼B、定期整理清除上傳到云平臺的數據C、在網吧等不確定網絡連接安全性的地點使用云平臺D、使用免費或者公共場合WIFI上傳數據到云平臺2.某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失?A、立即登錄該網站更改密碼B、投訴該網站C、更改與該網站相關的一系列賬號密碼D、不再使用該網站的郵箱3.針對DNS的滲透攻擊包括()。A、Man-in-the-middle攻擊B、未授權的區域傳輸C、DNS毒藥D、拒絕服務攻擊4.破解windows系統SAM帳號數據庫的攻擊軟件包括()。A、PwdumpB、CrackC、JohntherippeD、L0phtcrack5.關于機房供電的要求和方式,說法正確的是?A、電源應統一管理技術B、電源過載保護技術和防雷擊計算機C、電源和設備的有效接地技術D、不同用途的電源分離技術6.對于DDoS攻擊的描述錯誤的是:()A、DDoS攻擊和DOS攻擊毫無關系B、DDoS攻擊只消耗目標網絡的帶寬,不會導致目標主機死機C、SYN-Flood是典型的DDoS攻擊方式D、DDoS攻擊采用一對一的攻擊方式7.信息安全國家標準可分為()等三類A、指導性技術文件B、指導性管理文件C、強制性標準D、推薦性標準8.計算機病毒由哪幾部分組成?A、引導部分B、傳染部分C、運行部分D、表現部分9.網絡服務提供者收集和使用個人信息應當符合的條件有?A、告知權利人B、明示收集、使用信息的目的、方式和范圍C、經被收集者同意D、經監督管理機構許可或備案10.網絡安全主要關注的方面包括:訪問控制、安全審計、邊界完整、()、()性檢查、入侵防范、()等七個控制點。A、惡意代碼防范B、網絡設備防護C、網絡邊界D、結構安全11.我國桌面和移動(智能手機)操作系統分別主要來自哪個公司?A、美國微軟公司B、中國華為公司C、美國蘋果公司D、美國谷歌公司12.下列哪些系統漏洞屬于本地提權漏洞?A、Ms12020B、Ms11080C、Ms10048D、Ms0806713.WindowsNT的"域"控制機制具備哪些安全特性?A、用戶身份驗證B、訪問控制C、審計(日志)D、數據通訊的加密14.XSS跨站攻擊的類型有?A、存儲式跨站B、反射跨站C、跨站請求偽造D、DOM跨站15.后門程序通常有以下哪些功能?A、遠程桌面B、遠程終端C、遠程進程表管理D、遠程開機1.在信息系統安全中,風險由威脅和攻擊因素共同構成的。[判斷題]對錯2.應盡量避免在使用HTTPS傳輸技術的網站輸入銀行密碼等敏感信息。[判斷題]對錯3.安裝計算機病毒防護軟件后,機器慢了很多,為了便于工作,可直接將該

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論