网络安全知识技能竞赛试题及答案_第1页
网络安全知识技能竞赛试题及答案_第2页
网络安全知识技能竞赛试题及答案_第3页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全知识技能竞赛试题及答案1.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”。()是最基本最基础的工作。A、感知网络安全态势B、实施风险评估C、加强安全策略D、实行总体防御2.对于青少年而言,日常上网过程中,下列选项,存在安全风险的行为是?A、将电脑开机密码设置成复杂的15位强密码B、安装盗版的操作系统C、在QQ聊天过程中不点击任何不明链接D、避免在不同网站使用相同的用户名和口令3.以下不属于电脑病毒特点的是?A、寄生性B、传染性C、潜伏性D、唯一性4.杀毒软件运行监控策略中,如客户端未运行防病毒软件,管理员不能对其()?A、仅提示B、断开网络C、禁止开机D、自动重启5.关于比特币敲诈者的说法不正确的是?A、流行于2015年初B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C、病毒作者波格挈夫来自俄罗斯D、主要通过网页传播6.Proxy技术广泛运用于互联网中,以下()不属于Proxy技术在信息安全领域的特点。A、在确保局域网安全的环境下提供Internet信息服务B、对进入局域网的Internet信息实现访问内容控制C、可通过一个公用IP地址供多个用户同时访问InternetD、在内部网络和外部网络之间构筑起防火墙7.管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果?A、拒绝服务攻击B、地址欺骗C、端口扫描D、中间人攻击8.下列哪个选项是不能执行木马脚本的后缀?A、aspB、phpC、cerD、htm9.以下关于风险,说法错误的是?A、风险是客观存在的B、任何措施都无法完全清除风险C、可以采取适当措施,彻底清除风险D、风险是指一种可能性10.从安全角度出发,数据库至少应()备份一次。A、每两周B、每月C、每季度D、每半年11.密码分析的目的是什么?A、确定加密算法的强度B、增加加密算法的代替功能C、减少加密算法的换位功能D、确定所使用的换位12.Morris蠕虫病毒,是利用?A、缓冲区溢出漏洞B、整数溢出漏洞C、格式化字符串漏洞D、指针覆盖漏洞13.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。A、100年B、50年C、30年D、10年14.谁破解了英格玛机?A、牛顿B、图灵C、比尔盖茨D、赫敏15.当今IT的发展与安全投入,安全意识和安全手段之间形成?A、安全风险屏障B、安全风险缺口C、管理方式的变革D、管理方式的缺口16.PDRR模型是指对信息的()模型。A、保护、检测、反应和跟踪B、规划、检测、响应和恢复C、规划、检测、响应和跟踪D、保护、检测、反应和恢复17.三重DES是一种加强了的DES加密算法,它的有效密钥长度是DES算法的()倍。A、2B、3C、4D、518.网络攻击的种类有()?A、物理攻击,语法攻击,语义攻击B、黑客攻击,病毒攻击C、硬件攻击,软件攻击D、物理攻击,黑客攻击,病毒攻击19.哪种扫描器不用于Web应用安全的评估()。A、WebinspectB、APPscanC、NmapD、AWVS20.简单文件传输TFTP,使用的是()端口。A、TCP69端口B、UDP69端口C、TCP21端口D、UDP21端口21.通常一个三个字符的口令需要?A、18毫秒B、18秒C、18分钟D、10秒22.下列不属于系统安全的技术是?A、防火墙B、加密狗C、认证D、防病毒23.QQ通信主要是使用什么协议?A、TCPB、UDPC、IPD、DNS24.网络不良与垃圾信息举报受理中心的热线电话是?A、12301B、12315C、12321D、1211025.数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道加密工序使密文更难破译B、提高密文的计算速度C、缩小签名密文的长度,加快数字签名和验证签名的运算速度D、保证密文能正确还原成明文1.下列哪些选项可以有效保护我们上传到云平台的数据安全?A、上传到云平台中的数据设置密码B、定期整理清除上传到云平台的数据C、在网吧等不确定网络连接安全性的地点使用云平台D、使用免费或者公共场合WIFI上传数据到云平台2.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失?A、立即登录该网站更改密码B、投诉该网站C、更改与该网站相关的一系列账号密码D、不再使用该网站的邮箱3.针对DNS的渗透攻击包括()。A、Man-in-the-middle攻击B、未授权的区域传输C、DNS毒药D、拒绝服务攻击4.破解windows系统SAM帐号数据库的攻击软件包括()。A、PwdumpB、CrackC、JohntherippeD、L0phtcrack5.关于机房供电的要求和方式,说法正确的是?A、电源应统一管理技术B、电源过载保护技术和防雷击计算机C、电源和设备的有效接地技术D、不同用途的电源分离技术6.对于DDoS攻击的描述错误的是:()A、DDoS攻击和DOS攻击毫无关系B、DDoS攻击只消耗目标网络的带宽,不会导致目标主机死机C、SYN-Flood是典型的DDoS攻击方式D、DDoS攻击采用一对一的攻击方式7.信息安全国家标准可分为()等三类A、指导性技术文件B、指导性管理文件C、强制性标准D、推荐性标准8.计算机病毒由哪几部分组成?A、引导部分B、传染部分C、运行部分D、表现部分9.网络服务提供者收集和使用个人信息应当符合的条件有?A、告知权利人B、明示收集、使用信息的目的、方式和范围C、经被收集者同意D、经监督管理机构许可或备案10.网络安全主要关注的方面包括:访问控制、安全审计、边界完整、()、()性检查、入侵防范、()等七个控制点。A、恶意代码防范B、网络设备防护C、网络边界D、结构安全11.我国桌面和移动(智能手机)操作系统分别主要来自哪个公司?A、美国微软公司B、中国华为公司C、美国苹果公司D、美国谷歌公司12.下列哪些系统漏洞属于本地提权漏洞?A、Ms12020B、Ms11080C、Ms10048D、Ms0806713.WindowsNT的"域"控制机制具备哪些安全特性?A、用户身份验证B、访问控制C、审计(日志)D、数据通讯的加密14.XSS跨站攻击的类型有?A、存储式跨站B、反射跨站C、跨站请求伪造D、DOM跨站15.后门程序通常有以下哪些功能?A、远程桌面B、远程终端C、远程进程表管理D、远程开机1.在信息系统安全中,风险由威胁和攻击因素共同构成的。[判断题]对错2.应尽量避免在使用HTTPS传输技术的网站输入银行密码等敏感信息。[判断题]对错3.安装计算机病毒防护软件后,机器慢了很多,为了便于工作,可直接将该

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论