欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    2024年网络安全知识竞赛题库.docx

    • 资源ID:1614364       资源大小:19.73KB        全文页数:21页
    • 资源格式: DOCX        下载积分:7金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要7金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    2024年网络安全知识竞赛题库.docx

    单项选择SS1 .使网络服务器中充斥着大册规定答发的信息,满耗带宽.导狭网络喊系统停止正常服务,这属什么袭击类T?(八)A、拒绝服务B、文献:共享C、B1.ND漏洞D、远程过程调用2 .为了防御网络监听,破常用的措施是(B)A,采用物理传播(非网络)B.信息加密C、无线网D、使用专线传播支向有限的空间输入超长的字符串是哪种袭击手段?(八)A、缓冲区溢出;B、网络监听C、拒绝服务D、IP欺磐4.要用于加密机制的物议是(D)U.不属干常见的危险密码是(D)A、跟帆客名相似的密码B、使用生日作为密码C、只有4位数的密码D.10位的综合型密码12.不属于计算机病毒防治的方珞的是(D)A.确认您手头常修一张真正”洁净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计兑机软件也要诳行病揖检测D.整顿磁盘)防火墙的特点.(D)13 .针对数据包过漉和应用网关技术存在的缺陷而引入的防火墙技术.这是(A、包过泄型B、应用级网美型C,双合型防火墙D、代理服分生14 .在母犬卜午S点使用计算机结束时断开终端的连接属于A)A.外部终施的物理安全B.通信跷的物理安全C、窃听数据D、网络地址欺痂15.2023年上六个月发生的较有影响的计算机及网络病揖是什么(B)(八)SARS(B)SQ1.杀手蜻虫(C)病毒(D)小球病毒I6.SQ1.杀手蝇虫病毒发作的特性是什么A)(八)大V消耗网络带宽(B)袭击个人PC终端(C)破坏PC游戏程序(D)袭击网络17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)(八)安全风险圻障(B)安全风Pft缺口(八)主机时代,专网时代,多网合一时代(B)主机时代.PC机时代.网络时代(C)PC机时代,网络时代,信息时代(D)2023年,2023年2023年22 .信息网络安全的笫二个时彳MA)(八)专网时代(B)九十年代中叶黄(C)世纪之交23 .网络安全在多网合一时代的脆弱性体目前(C)(八)网络的腌弱性(B)软件的脆弱性(C)管理的腕弱性(D)应用的脱烟性24人对网络的依极性最高的时代(C)(八)专网时代(B)PC时代(D)主机时代25 .网络袭击与防御处在不对称状态是IIIJ(C)(八)管理的脆的性(B)应用的脆弱性(C)网络软,硬件的双杂性(D)软件的脆弱性26 .网络袭击的种类(八)(八)物理袭击.谓法袭击.谱义袭击(B)黑客袭击,病毒袭击(C)硬件袭击,软件袭击(D)物理袭击,级客袭击,病毒袭击27 .语义袭击运用的是(八)(八)信息内容的含义(B)病毒对软件袭击(C)JS客对系统袭击(D病客和病毒的袭击28.1995年之后信息网络安全向题就是(八)(八)风哙管理(B)访问控制(C)消除风险(D)回避风险29 .风险评估的三个要素(D)(八)ft构造和技术(B)组织,技术和信足(C)硬件,软件和人(D)资产:,戚胁和脆弱性30 .信息网络安全(风!冷)评估的措施(A>(八)定性得依与定质评估相结合(B)定性评估(C)定量评估(D)定点评估31 .PDR模型与访问控制的4(要区WJ(八)(八)PDR把安全对象看作种整体(B)PDR作为系统保护的第道防线(八)系统风险管理(B)审计跟踪(C)备份与恢W(D)电磁信息池海(5)实行计算机信息系统安全保护的措施包括(AB)(八)安全法埋(B)安全管理(C)组织建设(D)制度建设计算机信息系统安全管理包括(ACD)(八)处织建设(B)方前检查(C)制度建设(D)人员感识(7)公共信息网络安全监察工作的性肪(ABCD)(八)是公安工作的,种戏要构成部分(B)是防止多种用杏的ft要手段(E)数据的不可否认性(Dit1.aNonrePUdiaIiOn)(I1.)WindowsNT的"域"控制机制具有哪些安全特性?(ABC)(八)领客身份验证(B)访问控制(Qit(H)(D)数据通讯的加密(12)从系统整体行,安全“训洞”包括哪些方面(AB。(八)技术原因(B)人的噂因(C)规划,方略和执行过程(13)从系统整体看.下述那些问逖属于系统安全漏洞(ABcDE)(八)产品缺乏安全功能(B)产品有Bugs(C)缺乏足弊的安全熠识(D)人为错误(E)缺乏针时安全的系统设计(14)应对操作系统安全漏洞的基本措施是什么?(ABC)(B)给所有顾客设置严格的U令(C)及时安装最新的安全补丁<D)更换到丹一种操作系统(15)导致操作系统安全漏洞的原因(ABC)(八)不安全的编程沿言(B)不安全的编程习惯(C)考虑不周的架构设计(16)严格的I】今方略应当包括哪些要素(ABCD)(八)涧足一定的长度,例如8位以上(B)同步包括数字,字母和特殊字符(C)系统强制规定定期更改”令(D)颐客可以设褥空口令(计算机安全事件包括如F几种方面(ABCD>(八)常要安全技术的采用(B)安全原则的仃沏(D)啦大安全IS患、违法违嫌的发现,H故的发生(1S)计算机案件包括如下几种内S(ABC)(八)Hi反国寥法律的行为(B)IJ反国家法规的行为(C)危及.危害计。机信息系统安全的事件(D)计灯机硬件常见机械故障(19)重大计算机安全事故和计算机违法案件可由受理(AC)(八)案发地市级公安机关公共俏息网络安全监察部11(B)案发地当地县级(区、市)公安机关治安部门(。案发地力地县然I×,J)公安机关公共信息网络安全监察部门(D)案发地当地公安派出所(20)现场勘杳虫要包括如下几稗环节(ABCD)(八)时ifi受破坏的计蛀机信息系统的软硬件的描述及被破坏程度(B)现场既百电子数据的发制和修更(。电f痕迹的发现和提取.证据的固定与保全(D)现场采集和扣押与任故或案件有关的物品(B)必斐时可进行有关的小证或侦查试验(。可聘任有关方面的专家,树成专家鉴定组进行分析鉴定(D)可以由发生出故或计算机案件的单位出具脱定汇报(22)有害数据通过在信息河络中的运行,重要产生的危害行(ABC)(八)袭击国家政权,危害国家安全(B)皱坏社会治安秩序(C)破坏计豫机信息系统,导致经济的社会的巨大损失(23)计算机病毒的特点(ACD)(八)传柒性(B)可移植性(C)破坏性(D)可触发性(24)计算机病有按传染方式分为_(BCD)(八)良性病毒(B)引导型病语(D)复合型病i(25)iI算机病毒的危害性Yf如下几种体现(ABC>(八)州除数据(B)阻塞网络(C)信息泄漏(D)烧毁主板(26)计算机病揖由部分构成(ABD)(八)引导部分(B)传染部分(C)运行部分(D)体现部分(27)如下哪些措施可以有效提高病毒防治能力(ABCD)(八)安装、升级杀毒软件(B)升级系统、打补丁(C)提高安全防备意识(D)不要轻易打开来历不明的邮件(28)计算机病源的电要传播途径有(ABCD)(八)电子眦件(B)网络(C)存储介质(D坟献互换(29)计算机病毒的重要来源有(ACD)(八)黑客组织编写(B)计算机自动产生(C)恶意编制(D)恶作剧(30)发现那柒计鸵机病毒后,应采用哪些措的ABo(八)断开网络(B)使用杀毒软件检测、消除(C)假如不能涓除,将样本上报国家计兑机兼面应急处理中心(D)格式化系统填空:1 .信息安全包括:物理安全、信息系统一安全和!昱一安全.2 .数据安全包括可用性、完整液、保密性三个基本特性.2 .企业对电脑费鹤的强健度规定是:M母加数也组介8位以上3 .员工离开自己的计算机时要立即设置锁屏。4 .信息安全四大要索是:技术、_恻魔,途柱i1.5 .未来信息安全的发展玲势是由近处转变为防内6 .新修订刑法中有关失泄密惩罚条款:以盗富、利诱、胁迫或者其他不合法手段获取权利人的商业秘密的,给商业秘密的权利人导致重大损失的.处三年如下有期徒刑或者拘役,并处或者总惩罚金:导致尤其严里后果的.处:年以上士,年如下有期徒刑,并惩罚金7 .工作人坊因工作需要必须使用InIerneI时,35由各部门信息化管理员提交劭_申请。8 .密码系统包括如卜Z个方面:明文空间、密文空间、密钥空间和密码算法。9 .解密算法D是加密算法E的逆运。.10 .常规密的密码体制又称为对称密钥密码体制,是在公开密钥密码体制此前使用的密码体制.11 .假如加玄率朋和解密密钥相似,这种密码体制称为对称密码体制。12DES算法密的是64位,其中密的有效位是56位.13 .RSA亢法的安全是基于分解两个大素数的枳的困难.14 .公开密钥加密算法的用途重要包括两个方面:密钥分派、数学茶农.15 .消息认证是验证信息的完整性,即粉证数据在传送和存储过程中与否被疑改'申放或延迟等。16 .MAC函数类似于加密.它于加密的区别是MAC函数不可逆.

    注意事项

    本文(2024年网络安全知识竞赛题库.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开