网络安全答题题库150题及答案
1.现代病毒木马融合了(D)新技术
D都是
2.溢出攻击的核心是(A)
A修改堆栈记录中进程的返回地址
3.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
A内部网络
4.主要用于加密机制的协议是(D)
D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
B、钓鱼攻击
6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
B、暴力攻击;
7.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
8.以下哪项不属于防止口令猜测的措施?(B)
B、确保口令不在终端上再现;
9.下列不属于系统安全的技术是(B)
B、加密狗
10.抵御电子邮箱入侵措施中,不正确的是(D)
D、自己做服务器
11.不属于常见的危险密码是(D)
D、10位的综合型密码
12.不属于计算机病毒防治的策略的是(D)
A.整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)
D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于(A)
A、外部终端的物理安全
15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(B)SQL杀手蠕虫
16.SQL杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽
17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)
(B)安全风险缺口
18.我国的计算机年犯罪率的增长是(C)
(C)60%
19.信息安全风险缺口是指(A)
(A)IT的发展与安全投入,安全意识和安全手段的不平衡
20.信息网络安全的第一个时代(B)
(B)九十年代中叶前
21.信息网络安全的第三个时代(A)
(A)主机时代,专网时代,多网合一时代
22.信息网络安全的第二个时代(A)
(A)专网时代
23.网络安全在多网合一时代的脆弱性体现在(C)
(C)管理的脆弱性
24.人对网络的依赖性最高的时代(C)
(C)多网合一时代
25.网络攻击与防御处于不对称状态是因为(C)
(C)网络软,硬件的复杂性
26.网络攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击
27.语义攻击利用的是(A)
(A)信息内容的含义
28.1995年之后信息网络安全问题就是(A)
(A)风险管理
29.风险评估的三个要素(D)
(D)资产,威胁和脆弱性
30.信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合
31.PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
32.信息安全中PDR模型的关键因素是(A)
(A)人
33.计算机网络最早出现在哪个年代(B)
(B)20世纪60年代
34.最早研究计算机网络的目的是什么?(C)
(C)共享计算资源;
35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(B)计算机网络采用了分组交换技术。
36.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)
(B)窃取用户的机密信息,破坏计算机数据文件
37.以下关于DOS攻击的描述,哪句话是正确的?(C)
(C)导致目标系统无法处理正常用户的请求
38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)
(C)给系统安装最新的补丁
39.下面哪个功能属于操作系统中的安全功能(C)
(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问
40.下面哪个功能属于操作系统中的日志记录功能(D)
(D)对计算机用户访问系统和资源的情况进行记录
42.Windows NT提供的分布式安全环境又被称为(A)
(A)域(Domain)
43.下面哪一个情景属于身份验证(Authentication)过程(A)
(A)用户依照系统提示输入用户名和口令
44.下面哪一个情景属于授权(Authorization)(B)
(B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
45.下面哪一个情景属于审计(Audit)(D)
(D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
46.以网络为本的知识文明人们所关心的主要安全是(C)
(C)信息安全
47.第一次出现"HACKER"这个词是在(B)
(B)麻省理工AI实验室
48.可能给系统造成影响或者破坏的人包括(A)
(A)所有网络与信息系统使用者
49.黑客的主要攻击手段包括(A)
(A)社会工程攻击、蛮力攻击和技术攻击
50.从统计的情况看,造成危害最大的黑客攻击是(C)
(C)病毒攻击
51.第一个计算机病毒出现在(B)
(B)70年代
52.口令攻击的主要目的是(B)
(B)获取口令进入系统
53.通过口令使用习惯调查发现有大约%的人使用的口令长度低于5个字符的(B)
(B)51.5
54.通常一个三个字符的口令破解需要(B)
(B)18秒
55.黑色星期四是指(A)
(A)1998年11月3日星期四
56.大家所认为的对Internet安全技术进行研究是从时候开始的(C)
(C)黑色星期四
57.计算机紧急应急小组的简称是(A)
(A)CERT
58.邮件炸弹攻击主要是(B)
(B)添满被攻击者邮箱
59.逻辑炸弹通常是通过(B)
(B)指定条件或外来触发启动执行,实施破坏
60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)
(C)法律不健全
61.扫描工具(C)
(C)既可作为攻击工具也可以作为防范工具
62.DDOS攻击是利用进行攻击(C)
(C)中间代理
63.全国首例计算机入侵银行系统是通过(A)
(A)安装无限MODEM进行攻击
64.黑客造成的主要安全隐患包括(A)
(A)破坏系统、窃取信息及伪造信息
65.从统计的资料看,内部攻击是网络攻击的(B)
(B)最主要攻击
66.江泽民主席指出信息战的主要形式是(A)
(A)电子战和计算机网络战
67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)
(B)政治、经济、军事、科技、文化、外交
68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式(C)
(C)获取权、控制权和使用权
69.信息战的战争危害较常规战争的危害(C)
(C)不一定
70.信息战的军人身份确认较常规战争的军人身份确认(A)
(A)难
71.互联网用户应在其网络正式联通之日起内,到公安机关办理国际联网备案手续(A)
(A)三十日
72.一般性的计算机安全事故和计算机违法案件可由受理(C)
(C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
73.计算机刑事案件可由受理(A)
(A)案发地市级公安机关公共信息网络安全监察部门
74.计算机信息系统发生安全事故和案件,应当在内报告当地公安机关公共信息网络安全监察部门(D)
(D)24小时
75.对计算机安全事故的原因的认定或确定由作出(C)
(C)发案单位
76.对发生计算机安全事故和案件的计算机信息系统,如存在安全隐患的,应当要求限期整改(B)
(B)公安机关
77.传入我国的第一例计算机病毒是__(B)
(B)小球病毒
78.我国是在__年出现第一例计算机病毒(C)
(C)1988
79.计算机病毒是(A)
(A)计算机程序
80.计算机病毒能够(ABC)
(A)破坏计算机功能或者毁坏数据
下面内容是小编为大家整理的有关于网络安全答题题库150题及答案,希望可以帮助到大家。
网络安全答题题库150题及答案
1.现代病毒木马融合了(D)新技术
D都是
2.溢出攻击的核心是(A)
A修改堆栈记录中进程的返回地址
3.在被屏蔽的主机体系中,堡垒主机位于(A)中,所有的外部连接都经过滤路由器到它上面去。
A内部网络
4.主要用于加密机制的协议是(D)
D、SSL
5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)
B、钓鱼攻击
6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
B、暴力攻击;
7.在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
8.以下哪项不属于防止口令猜测的措施?(B)
B、确保口令不在终端上再现;
9.下列不属于系统安全的技术是(B)
B、加密狗
10.抵御电子邮箱入侵措施中,不正确的是(D)
D、自己做服务器
11.不属于常见的危险密码是(D)
D、10位的综合型密码
12.不属于计算机病毒防治的策略的是(D)
A.整理磁盘
13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)
D、代理服务型
14.在每天下午5点使用计算机结束时断开终端的连接属于(A)
A、外部终端的物理安全
15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(B)SQL杀手蠕虫
16.SQL杀手蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽
17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)
(B)安全风险缺口
18.我国的计算机年犯罪率的增长是(C)
(C)60%
19.信息安全风险缺口是指(A)
(A)IT的发展与安全投入,安全意识和安全手段的不平衡
答案解析
上一篇: 中小学卫生与健康知识竞赛题库及答案
下一篇: 以庆祝教师节为主题的演讲稿汇总8篇