网络安全知识竞赛题库(单选题)附有答案_第1页
网络安全知识竞赛题库(单选题)附有答案_第2页
网络安全知识竞赛题库(单选题)附有答案_第3页
网络安全知识竞赛题库(单选题)附有答案_第4页
网络安全知识竞赛题库(单选题)附有答案_第5页
已阅读5页,还剩19页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全知识竞赛题库(单选题)[复制]1.拒绝服务攻击是对计算机网络的哪种安全属性的破坏()[单选题]*A.保密性B.完整性C.可用性(正确答案)D.不可否认性2.在P2DR(PPDR)模型中,作为整个计算机网络系统安全行为准则的是()[单选题]A.Policy(安全策略)(正确答案)B.Protection(防护)C.Detection(检测)D.Response(响应)3.网络安全是指在网络环境中,对什么进行保护呢?()[单选题]A.信息载体B.信息处理C.信息传输D.以上都是(正确答案)4.当我们遇到网络安全威胁时,哪种方法是不建议的?()[单选题]A.及时更新系统补丁B.安装杀毒软件C.随意点击不明链接(正确答案)D.备份重要数据5.哪种攻击方式可以被数据完整性机制防止?()[单选题]A.假冒源地址B.抵赖信息递交C.数据被窃听D.数据被篡改或破坏(正确答案)6.提供互联网新闻信息服务时,还需要向哪个部门办理手续呢?()[单选题]A.工商部门B.公安部门C.互联网信息服务管理部门(正确答案)D.税务部门7.在密码学中,__________是一种将明文转换为不可读密文的过程。()[单选题]A.加密(正确答案)B.解密C.身份验证D.数字签名8.在以下人为的恶意攻击行为中,属于主动攻击的是哪个?()[单选题]A.身份假冒(正确答案)B.数据GGC.数据流分析D.非法访问9.在网络攻击的多种类型中,以遭受的资源目标不能继续正常提供服务的攻击形式属于哪一种?()[单选题]A.拒绝服务(正确答案)B.侵入攻击C.信息盗窃D.信息篡改10.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做什么?()[单选题]A.邮件病毒B.邮件炸弹(正确答案)C.特洛伊木马D.逻辑炸弹11.对企业网络最大的威胁是什么?()[单选题]A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(正确答案)12.以下对TCP和UDP协议区别的描述,哪个是正确的?()[单选题]A.UDP用于帮助IP确保数据传输,而TCP无法实现B.UDP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,TCP的功能与之相反(正确答案)C.TCP提供了一种传输不可靠的服务,主要用于可靠性高的局域网中,UDP的功能与之相反D.以上说法都错误13.绿色上网软件可以安装在家庭和学校的()[单选题]A.电视机上B.个人电脑上(正确答案)C.电话上D.幻灯机上14.下列有关隐私权的表述,错误的是()[单选题]A.网络时代,隐私权的疼惜受到较大冲击B.虽然网络世界不同于现实世界,但也需要疼惜个人隐私C.由于网络是虚拟世界,所以在网上不需要疼惜个人的隐私(正确答案)D.可以借助法律来疼惜网络隐私权15.国际电信联盟将每年的5月17日确立为世界电信日。2014年已经是第46,,其世界电信日的主题为()[单选题]A.“让全球网络更安全”B.信息通信技术:实现可持续进展的途径”C.“行动起来创建公正的信息社会”D.“宽带促进可持续进展”(正确答案)16.李某将同学张某的小说擅自发表在网络上,该行为()[单选题]A.不影响张某在出版社出版该小说,因此合法B.害了张某的著作权(正确答案)C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应当鼓舞17.IP地址欺骗通常是()[单选题]A、黑客的攻击手段(正确答案)B、防火墙的专门技术C、IP通讯的一种模式18.目前的防火墙防范主要是()[单选题]A、主动防范B、被动防范(正确答案)C、不一定19.防火墙是一个()[单选题]A、分离器、限制器、分析号(正确答案)B、隔离器、控制器、分析器C、分离器、控制器、解析号20.防火墙主要可以分为()[单选题]A、包过滤型、代理性、混合型(正确答案)B、包过滤型、系统代理型、应用代理型C、包过滤型、内容过滤型、混合型21.NAT是指()[单选题]A、网络地址传输B、网络地址转换Q(正确答案)C、网络地址跟踪22.VPN通常用于建立_之间的安全通道Q()[单选题]A、总部与分支机构、与合作伙伴、与移动办公用户(正确答案)B、客户与客户、与合作伙伴、与远程用户C、总部与分支机构、与外部网站、与移动办公用户23.在安全区域划分中DMZ区通常用做()[单选题]A、数据区B、对外服务区(正确答案)C、重要业务区24.目前用户局域网内部区域划分通常通过_

实现()[单选题]A、物理隔离B、Vlan划分(正确答案)C、防火墙防范25.防火墙的部署()[单选题]A、只需要在与lnternet相连接的出入口设置B、在需要保护局域网络的所有出入口设置(正确答案)C、需要在出入口和网段之间进行部署26.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。()[单选题]A、保密性(正确答案)B、完整性C、可用性D、可控性27.信息安全就是要防止非法攻击和病毒的传播,保障电3信息的有效性,从具体意义上理解,雪要保证以下()。

1。保密性11l.完整性11l。可用性v。可控性V.不可否认性[单选题]A、|、II和IVBB、I和lCC、I、和IVDD、都是(正确答案)28.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。[单选题]A、口令(正确答案)B、命令C、密码D、密钥29.对企业网络最大的胁是()。[单选题]A、黑客攻击B、外国政府C、竞争对手D、内部员工韵恶意攻击(正确答案)30.关于多重防火墙技术错误的是()[单选题]A:组合主要取决于网管中心向用户提供什么样的服务,以及网管中心能接受什么等级风险。B:设置的周边网络被攻破后,内部网络也就被攻破了。(正确答案)C:多重防火墙的组合方式主要有两种:叠加式和并行式。D:新旧设备必须是不同种类、不同厂家的产品。31.背包公钥密码系统利用的是()[单选题]A:背包问题的多解性B:背包问题的NP性(正确答案)C:欧拉定理D:概率加密技术32.下列哪项不是RAS可靠性的内容?()[单选题]A:可靠性B:可恢复性(正确答案)C:可维护性D:可用性33.下面哪一项是计算机网络里最大的安全弱点()[单选题]A:网络木马B:计算机病毒C:用户帐号(正确答案)D:网络连接34.用户策略我们集中归纳为以下几点,哪个是错误的?()[单选题]A:只有用户拥有数据库通道。B:其他用户在没有管理员允许的情况下不能读取或更改文件。C:管理员应该保证所有用户数据的完整性,机密性和有效性。(正确答案)D:用户应该知道他进入的命令,或者那些进入为了他的利益。35.能够提供“审慎的保护”的安全等级是:()[单选题]A:A类B:B类C:C类(正确答案)D:D类36.用专家系统实现对入侵检测,需将有关入侵的知识转化为()结构。[单选题]A:条件结构B:then结构C:if-then结构(正确答案)D:while循环结构37.关于被屏蔽子网错误的是()[单选题]A:如果攻击者试图完全破坏防火墙,他可以重新配置连接三个网的路由器,既不切断连接又不要把自己锁在外面,同时又不使自己被发现。(正确答案)B:在内部网络和外部网络之间建立一个被隔离的子网,用两台分组过滤路由器将这一子网分别与内部网络和外部网络分开。C:在很多实现中,两个分组过滤路由器放在子网的两端,在子网内构成一个“非军事区”DMZ。D:这种配置的危险带仅包括堡垒主机、子网主机及所有连接内网、外网和屏蔽子网的路由器。38.以下不属于软件的保护方式的是()[单选题]A:破坏磁盘保护法B:网卡序列号及CPU序列号:只认随机带的网卡或者CPUC:软件注册(注册码,序列号,注册文件)D:压缩(正确答案)39.信息安全风险缺口是指()[单选题]A.IT的发展与安全投入,安全意识和安全手段的不平衡(正确答案)B.信息化中,信息不足产生的漏洞C.计算机网络运行,维护的漏洞D.计算中心的火灾隐患40.信息网络安全的第一个时代()[单选题]A.九十年代中叶B.九十年代中叶前(正确答案)C.世纪之交D.专网时代41.下列不属于系统安全的技术是()[单选题]A、防火墙;B、加密狗;(正确答案)C、认证;D、防病毒42.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()[单选题]A、拒绝服务(正确答案)B、文件共享C、BIND漏洞D、远程过程调用43.为了防御网络监听,最常用的方法是()[单选题]A、采用物理传输非网络B、信息加密(正确答案)C、无线网D、使用专线传输44.信息网络安全的第一个时代()[单选题]A.九十年代中叶B.九十年代中叶前(正确答案)C.世纪之交D.专网时代45.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()[单选题]A、拒绝服务(正确答案)B、文件共享C、BIND漏洞D、远程过程调用46.从攻击类型上看,以下哪项不属于主动攻击的方式?()[单选题]A.更改报文流B.拒绝报文服务C.伪造连接初始化D.窃听信息(正确答案)47.标准的复审周期一般不超过多少年?()[单选题]A.三B.四C.五(正确答案)D.六48.以下哪项是加密技术的主要目标?()[单选题]A.确保数据的完整性B.确保数据的可用性C.确保数据的机密性(正确答案)D.确保数据的可审计性49.网络安全是指在网络环境中,对什么进行保护呢?()[单选题]A.信息载体B.信息处理C.信息传输D.以上都是(正确答案)50.如果你的电脑显示屏幕没有任何图标,最先应该判断什么问题呢?()[单选题]A.电脑中毒B.图标被删除C.显示桌面图标选项未勾选(正确答案)D.换了新的桌面背景51.当我们遇到网络安全威胁时,哪种方法是不建议的?()[单选题]A.及时更新系统补丁B.安装杀毒软件C.随意点击不明链接(正确答案)D.备份重要数据52.哪种攻击方式可以被数据完整性机制防止?()[单选题]A.假冒源地址B.抵赖信息递交C.数据被窃听D.数据被篡改或破坏(正确答案)53.提供互联网新闻信息服务时,还需要向哪个部门办理手续呢?()[单选题]A.工商部门B.公安部门C.互联网信息服务管理部门(正确答案)D.税务部门54.在设定网上交易流程方面,一个好的电子商务网站必须做到()。[单选题]A.对客户有所保留B.不论购物流程在网站的内部操作多么复杂,其面对用户的界面必须是简单和操作方便的(正确答案)C.使客户购物操作繁复但安全D.让客户感到在网上购物与在现实世界中的购物流程是有区别的55.漏洞是指什么()[单选题]A、任何可以造成破坏系统或信息的弱点(正确答案)B、任何可以增强系统或信息的弱点C、任何可以忽略的弱点56、安全审计是什么()[单选题]A、日志的记录(正确答案)B、安全策略的制定C、安全漏洞的修复57.VPN的主要特点是什么()[单选题]A、传递(正确答案)(正确答案)B、传递C、传递58、密码保管不善属于什么安全隐患()[单选题]A、操作失误的安全隐患B、技术失误的安全隐患C、管理失误的安全隐患(正确答案)59.下列不属于系统安全的技术是()。[单选题]A.防火墙B.加密狗(正确答案)C.认证D.防病毒60.网络安全和信息化是相辅相成的。安全是发展的前提,发展是安全的保障,安全和发展要同步推进。()[单选题]A.对(正确答案)B.错61、指出,要全天候全方位感知网络安全态势,知己知彼才能百战不殆。没有意识到风险是最大的风险。()[单选题]A.对(正确答案)B.错62.信息不泄露给非授权的用户、实体或过程,指的是信息()特性。()[单选题]A、保密性(正确答案)B、完整性C、可用性D、可控性63.信息安全就是要防止非法攻击和病毒的传播,保障电3信息的有效性,从具体意义上理解,雪要保证以下()。

1。保密性11l.完整性11l。可用性v。可控性V.不可否认性[单选题]A、|、II和IVBB、I和lCC、I、和IVDD、都是(正确答案)64.为了保证计算机信息安全,通常使用(),以使计算机只允许用户在输入正确的保密信息时进入系统。[单选题]A、口令(正确答案)B、命令C、密码D、密钥65.对企业网络最大的胁是()。[单选题]A、黑客攻击B、外国政府C、竞争对手D、内部员工韵恶意攻击(正确答案)66.下列哪项不是网络安全的基本原则?()[单选题]A.保密性B.完整性C.可用性D.灵活性(正确答案)67.什么是VPN?()[单选题]A.虚拟个人网络B.虚拟私人网络(正确答案)C.虚拟公共网络D.虚拟专业网络68.以下哪个协议用于在互联网上安全地传输数据?()[单选题]A.HTTPB.FTPC.HTTPS(正确答案)D.SMTP69.什么是钓鱼攻击?()[单选题]A.一种通过电子邮件发送的恶意软件B.一种网络钓鱼攻击,旨在欺骗用户透露敏感信息(正确答案)C.一种拒绝服务攻击D.一种物理安全措施70.以下哪个是密码管理的最佳实践?()[单选题]A.使用相同的密码在所有网站上B.定期更改密码(正确答案)C.将密码写在便签上并贴在电脑上D.使用生日或电话号码作为密码71.什么是防火墙?()[单选题]A.一种阻止火灾的物理屏障B.一种网络安全系统,用于监控和控制进出网络的流量(正确答案)C.一种用于加密数据的软件D.一种网络攻击类型72.什么是DDoS攻击?()[单选题]A.分布式拒绝服务攻击(正确答案)B.数据驱动对象存储C.动态域名系统D.数据定义语言73.什么是SSL证书?()[单选题]A.一种用于加密网络通信的证书(正确答案)B.一种用于验证电子邮件地址的证书C.一种用于认证用户的证书D.一种用于保护文件系统的证书74.什么是入侵检测系统(IDS)?()[单选题]A.一种用于检测网络入侵的软件或硬件(正确答案)B.一种用于检测硬件故障的系统C.一种用于检测软件漏洞的系统D.一种用于检测网络流量的系统75.什么是社会工程学?()[单选题]A.一种网络编程语言B.一种通过操纵人来获取敏感信息的技术(正确答案)C.一种网络硬件设备D.一种网络操作系统76.防火墙主要可以分为()[单选题]A、包过滤型、代理性、混合型(正确答案)B、包过滤型、系统代理型、应用代理型C、包过滤型、内容过滤型、混合型77.NAT是指()[单选题]A、网络地址传输B、网络地址转换Q(正确答案)C、网络地址跟踪78.VPN通常用于建立_之间的安全通道Q()[单选题]A、总部与分支机构、与合作伙伴、与移动办公用户(正确答案)B、客户与客户、与合作伙伴、与远程用户C、总部与分支机构、与外部网站、与移动办公用户79.在安全区域划分中DMZ区通常用做()[单选题]A、数据区B、对外服务区(正确答案)C、重要业务区80.目前用户局域网内部区域划分通常通过_

实现()[单选题]A、物理隔离B、Vlan划分(正确答案)C、防火墙防范81.防火墙的部署()[单选题]A、只需要在与lnternet相连接的出入口设置B、在需要保护局域网络的所有出入口设置(正确答案)C、需要在出入口和网段之间进行部署82.防火墙是一个()[单选题]A、分离器、限制器、分析号(正确答案)B、隔离器、控制器、分析器C、分离器、控制器、解析号83.目前的防火墙防范主要是()[单选题]A、主动防范B、被动防范(正确答案)C、不一定84.目前的防火墙防范主要是()[单选题]A、主动防范B、被动防范(正确答案)C、不一定85.IP地址欺骗通常是()[单选题]A、黑客的攻击手段(正确答案)B、防火墙的专门技术C、IP通讯的一种模式86.CodeRed爆发于2001年7月,利用微软的IIS

漏洞在Web服务器之间传播。针对这一漏洞,微

软早在2001年三月就发布了相关的补丁。如果

今天服务器仍然感染CodeRed,那么属于哪个

阶段的问题?()[单选题]A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误C、系统管理员维护阶段的失误(正确答案)D、最终用户使用阶段的失误87.现代主动安全防御的主要手段是()[单选题]A、探测、预警、监视、警报(正确答案)B、嘹望、烟火、巡更、敲排C、调查、报告、分析、警报88.古代主动安全防御的典型手段有()[单选题]A、探测、预警、监视、警报B、嘹望、烟火、巡更、敲排(正确答案)C、调查、报告、分析、警报89.计算机信息系统,是指由()及其相关的和配

套的设备、设施(含网络)构成的,按照一定的应

用目标和规则对信息进行采集、加工、存储、

传输、检索等处理的人机系统。[单选题]A、计算机硬件B、计算机(正确答案)C、计算机软件D、计算机网络90.计算机信息系统的安全保护,应当保障(),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运仃[单选题]A、计算机及其相关的和配套的设备、设施(含网络)的安全(正确答案)B、计算机的安全C、计算机硬件的系统安全D、计算机操作人员的安全91.当

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论