2023年网络信息安全技术大赛试题及答案_第1页
2023年网络信息安全技术大赛试题及答案_第2页
2023年网络信息安全技术大赛试题及答案_第3页
2023年网络信息安全技术大赛试题及答案_第4页
2023年网络信息安全技术大赛试题及答案_第5页
已阅读5页,还剩4页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2023年网络信息安全技术大赛试题及答案[填空题]*正常效劳,这属于什么攻击类型?[单项选择题]AA、拒绝效劳(正确答案)B、文件共享C、BIND漏洞D、远程过程调用无2、WindowsNTWindows2023系统能设置为在几次无效登录后锁定帐号,这可以防止单项选择题]AA、木马B、暴力攻击(正确答案)C、IP哄骗D、缓存溢出攻击无3、以下不属于系统安全的技术是()[单项选择题]AA、防火墙)C、认证D、防病毒无A、包过滤型D、代理效劳型(A、包过滤型D、代理效劳型(正确答案)无5、网络安全在多网合一时代的脆弱性表达在()[单项选择题]B、软件的脆弱性C、治理的脆弱性(正确答案)D、应用的脆弱性无6、风险评估的三个要素()[单项选择题]B、组织,技术和信息C、硬件,软件和人D、资产,威逼和脆弱性(正确答案)无7、PDR模型与访问把握的主要区分()[单项选择题]AA、PDR把安全对象看作一个整体(正确答案)B、PDR作为系统保护的第一道防线CC、PDR承受定性评估与定量评估相结合D、PDR的关键因素是人无的解决方案是什么?()[单项选择题]AA、安装防火墙B、安装入侵检测系统(正确答案)D、安装防病毒软件无9、互联网用户应在其网络正式联通之日起 机关办理国际联网备案手续[单项选择题]、三十日(正确答案)B、二十日C、十五日、四十日无10、一般性的计算机安全事故和计算机违法案件可由 受理[单项选择题]B、案发地当地县级〔区、市〕公安机关治安部门。C、案发地当地县级〔区、市〕公安机关公共信息网络安全监察部门(正确答案)D、案发地当地公安派出所无11、计算机信息系统发生安全事故和案件,应当 地公安机关公共信息网络安全监察部门[单项选择题]AA、8小时D、24小时(正确答案)无12、1994年我国公布的第一个与信息安全有关的法规是 [单项选择题]B、计算机病毒防治治理方法C、网吧治理规定D、中华人民共和国计算机信息系统安全保护条例(正确答案)无制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严峻的,将受到 惩罚[单项选择题](正确答案)B、拘留C、罚款、警告无14VPN的防火墙的根本原理流程是()[单项选择题]AA、先进展流量检查(正确答案)B、先进展协议检查CC、先进展合法性检查无15、目前的防火墙防范主要是()[单项选择题]AA、主动防范(正确答案)C、不愿定无16、网络安全工作的目标包括〔〕(正确答案)B、信息完整性(正确答案)C、效劳可用性(正确答案)D、可审查性(正确答案)暂无17、网络操作系统应当供给哪些安全保障()正确答案)B、授权(Authorization)(正确答案)C、数据保密性(DataConfidentiality)(正确答案)D、数据全都性(DataIntegrity)(正确答案)E、数据的不行否认性(DataNonrepudiation)(正确答案)暂无18、WindowsNT的“域“把握机制具备哪些安全特性?()AA、用户身份验证(正确答案)B、访问把握(正确答案)CC、审计(日志)(正确答案)D、数据通讯的加密暂无19、应对操作系统安全漏洞的根本方法是什么?()(正确答案)B、给全部用户设置严格的口令(正确答案)C、准时安装最的安全补丁(正确答案)D、更换到另一种操作系统暂无20、重大计算机安全事故和计算机违法案件可由 受理(正确答案)B、案发地当地县级〔区、市〕公安机关治安部门C、案发地当地县级〔区、市〕公安机关公共信息网络安全监察部门(正确答案)D、案发地当地公安派出所暂无21、计算机病毒的特点 (正确答案)B、可移植性C、破坏性(正确答案)D、可触发性(正确答案)暂无22、计算机病毒的危害性有以下几种表现()AA、删除数据(正确答案)BB、堵塞网络(正确答案)C、信息泄漏(正确答案)D、烧毁主板暂无23、严格的口令策略应当包含哪些要素()8位以上(正确答案)(正确答案)C、系统强制要求定期更改口令(正确答案)D、用户可以设置空口令暂无24、从系统整体看,下述那些问题属于系统安全漏洞()(正确答案)BBugs(正确答案)(正确答案)D、人为错误(正确答案)E、缺少针对安全的系统设计(正确答案)暂无〔堡垒主机〕与内部网络相连,这是〔〕[单项选择题]AA、包过滤防火墙、主机过滤防火墙(正确答案)C、代理效劳器防火墙D、子网过滤防火墙暂无26、保密密钥的分发所承受的机制是〔〕[单项选择题]AA、MD5BDESC、Kerberos(正确答案)D、RC-5暂无“黑客”,他们试图努力从截获的密文中推断出原来的明文,这一过程称为密码攻击〔〕[单项选择题]B、主动攻击(正确答案)C、密码破译、密码分析暂无28、端口扫描是一种〔〕[单项选择题]AA、DoSC、信息收集(正确答案)D、虚假信息暂无29L2TPVPN效劳器之间承受〔〕[单项选择题]CH

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论