欢迎来到优知文库! | 帮助中心 分享价值,成长自我!
优知文库
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 优知文库 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    中小学生网络安全知识竞赛试题及答案.docx

    • 资源ID:1743873       资源大小:13.40KB        全文页数:16页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    微信登录下载
    三方登录下载: QQ登录
    二维码
    扫码关注公众号登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    中小学生网络安全知识竞赛试题及答案.docx

    中小学生网络安全知识竞赛试题及答案单选题1 .使网络服务器中充斥着大量要求向复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(八)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2 .为r防御网络监听,最常用的方法是(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3 .向有限的空间输入超长的字符串是哪一种攻击手段?(八)A、缓冲区溢出B、网络监听C、拒绝服务D、IP欺骗4 .主要用于加密机制的协议是(D)B、FTPC、TE1.NETD、SS1.5 .用户收到r一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击6 .WindowsNT和Windows20系统能设置为在几次无效登录后锁定帐号,这可以防止(B)A、木马B、暴力攻击C、IP欺骗D、缓存溢出攻击7 .在以下认证方式中,最常用的认证方式是:(八)A、基于账户名/口令认证B、基于摘要算法认证C、基于PK1.认证D、基于数据库认证8 .以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令C、只有4位数的密码D、10位的综合型密码12 .不属于计算机病毒防治的策略的是(D)A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是(C)A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型14.在每天下午5点使用计算机结束时断开终端的连接属于(八)A、外部终端的物理安全B、通信线的物理安全C、数据D、网络地址欺煽15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)(八)SARS(B)SQ1.杀手蠕虫(D)防火墙的特点。(。手机病毒(D)小球病毒16.SQ1.杀手蠕虫病毒发作的特征是什么(八)(八)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)(八)安全风险屏障(B)安全风险缺口(C)管理方式的变革1g.我国的计算机年犯罪率的增长是(C)(八)10%(B)160%(060%(D)300%19 .信息安全风险缺口是指(八)(八)IT的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患20 .信息网络安全的第一个时代(B)(八)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代21 .信息网络安全的第三个时代(八)(八)主机时代,专网时代,多网合一时代(B)主机时代PC机时代,网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年22 .信息网络安全的第二个时代(八)(八)专网时代(B)九十年代中叶前(C)世纪之交23 .网络安全在多网合一时代的脆弱性体现在(C)(八)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性24 .人对网络的依赖性最高的时代(C)(八)专网时代(B)PC时代(C)多网合时代(D)主机时代25 .网络攻击与防御处于不对称状态是因为(C)(八)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性26 .网络攻击的种类(八)(八)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击27 .语义攻击利用的是(八)(八)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击28.1995年之后信息网络安全问题就是(八)(八)风险管理(B)访问控制(C)消除风险(D)IH1.避风险29 .风险评估的三个要素(D)(八)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性30 .信息网络安全(风险)评估的方法(八)(八)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估31 .PDR模型与访问控制的主要区别(八)(八)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人32 .信息安全中PDR模型的关键因素是(八)(八)(B)技术(C)模型(D)客体33 .计算机网络最早出现在哪个年代(B)(八)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代34 .最早研究计算机网络的目的是什么?(。(八)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;D大量的数据交换。

    注意事项

    本文(中小学生网络安全知识竞赛试题及答案.docx)为本站会员(王**)主动上传,优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知优知文库(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 yzwku网站版权所有

    经营许可证编号:宁ICP备2022001189号-2

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。优知文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知优知文库网,我们立即给予删除!

    收起
    展开