當前位置:成語大全網 - 書法字典 - 網絡安全知識問答

網絡安全知識問答

多選

1.網絡服務器被大量需要回復的信息淹沒,這會消耗帶寬並導致網絡或系統停止正常服務。這屬於什麽類型的攻擊?(壹)

A.拒絕服務

b,文件* * *

C.綁定漏洞

d、遠程過程調用

2.為了防禦網絡監聽,最常用的方法是(b)

a、使用物理傳輸(非網絡)

b、信息加密

c、無線網絡

d、使用專線傳輸

3.什麽樣的攻擊手段是在有限的空間內輸入壹個極長的字符串?(壹)

a、緩沖區溢出;

b、網絡監控

C.拒絕服務

D.IP欺騙

4.主要用於加密機制的協議是(D)

答:HTTP

文件傳輸協議

c、遠程登錄

d、SSL

5.用戶收到了壹封可疑的電子郵件,要求用戶提供銀行帳戶和密碼。這是什麽樣的攻擊?(二)

a、緩存溢出攻擊;

釣魚攻擊

c、暗門攻擊;

D.DDOS攻擊

6.Windows NT和Windows 2000系統可以設置為在多次無效登錄後鎖定帳戶,這可以防止(b)

壹、特洛伊木馬;

b、暴力襲擊;

C.IP欺騙;

d、緩存溢出攻擊

7.在以下身份驗證方法中,最常用的身份驗證方法是:(a)

基於帳戶名/密碼的身份驗證

b .基於抽象算法的認證;

c .基於PKI的身份驗證;

基於數據庫的認證

8.以下哪壹項不是防止猜測密碼的措施?(二)

a .嚴格限制來自給定終端的非法認證次數;

b .確保密碼在終端上不被復制;

c、防止用戶使用太短的密碼;

使用機器生成的密碼

9.下列技術中不屬於系統安全的是(b)

A.防火墻

b、加密狗

C.證明

d、防病毒

10.在防範電子郵件入侵的措施中,(D)是不正確的。

不要用生日作為密碼

b、不要使用少於5位數的密碼。

c、不要使用純數字

做自己的服務器

11.非常危險的密碼是(D)。

a、與用戶名相同的密碼

用生日作為密碼

c、只有4位數的密碼

d、10位綜合密碼

12.不屬於計算機病毒防治策略的是(D)

A.確保您手頭始終有壹個真正“幹凈”的引導盤。

B.及時可靠地升級防病毒產品

新購買的計算機軟件也應該進行病毒檢測。

D.整理磁盤碎片

13.針對包過濾和應用網關技術的不足,引入了防火墻技術,這是()防火墻的特點。(四)

壹、袋式過濾器類型

b、應用級網關類型

c、復合防火墻

d、代理服務

14.每天下午5點結束使用電腦時斷開終端屬於(a)。

A.外部終端的物理安全性

b、通信線路的物理安全

C.聽聽數據

d、網絡地址欺騙

2003年上半年發生的影響較大的計算機和網絡病毒有哪些(B)

嚴重急性呼吸道綜合癥

SQL殺手蠕蟲

手機病毒

球狀病毒

16.SQL殺手蠕蟲病毒攻擊的特征是什麽(A)

(a)消耗大量網絡帶寬

攻擊個人電腦終端

銷毀電腦遊戲程序。

攻擊移動電話網絡

17.當今的IT開發和安全投資、安全意識和安全手段表(B)

安全風險障礙

安全風險差距

管理風格的變化

管理差距

18.中國計算機犯罪率的增長是(C)

10%

160%

60%

300%

19.信息安全風險差距是指(a)

(壹)IT發展與安全投資、安全意識和安全手段之間的不平衡

(二)信息化中信息不足造成的漏洞。

計算機網絡運行和維護中的漏洞

(d)計算中心的火災危險。

20.信息網絡安全的第壹個時代(下)

二十世紀九十年代中期

1990年代中期之前

在世紀之交

專用網絡時代

21.信息網絡安全的第三個時代(壹)

(壹)主機時代、專網時代和多網融合時代

主機時代、個人電腦時代和網絡時代

個人電腦時代、網絡時代和信息時代。

2006年5438+0,2002年,2003年

22.第二個信息網絡安全時代(壹)

專用網絡時代

1990年代中期之前

在世紀之交

23.多網融合時代網絡安全的脆弱性體現在(c)

網絡脆弱性

軟件的脆弱性

管理的脆弱性

應用程序的脆弱性

24.人們最依賴互聯網的時代(中)

專用網絡時代

個人電腦時代

(三)多網融合時代

主機時代

25.網絡攻擊和防禦處於不對稱狀態是因為(c)

管理的脆弱性

應用程序的脆弱性

網絡軟件和硬件的復雜性

軟件的脆弱性

26.網絡攻擊的類型(A)

物理攻擊,語法攻擊和語義攻擊

黑客攻擊、病毒攻擊

硬件攻擊,軟件攻擊

物理攻擊、黑客攻擊和病毒攻擊。

27.語義攻擊使用(a)

信息內容的含義

對軟件的病毒攻擊

黑客對系統的攻擊

黑客和病毒攻擊

28.1995後的信息網絡安全問題是(a)。

風險管理

出入控制

消除風險

規避風險

29.風險評估的三個要素(D)

政策、結構和技術

組織、技術和信息

硬件、軟件和人員

資產、威脅和脆弱性

30.信息網絡安全(風險)評估方法(壹)

定性評估和定量評估相結合

定性評估

定量評估

現場評估

31.PDR模型和訪問控制的主要區別(壹)

(A)PDR將擔保對象視為壹個整體。

(B)PDR是系統保護的第壹道防線。

(C)PDR將定性評價與定量評價相結合。

PDR的關鍵因素是人。

32.PDR模型在信息安全中的關鍵因素是(a)

技術

模型

對象

33.計算機網絡何時首次出現(B)

二十世紀五十年代

二十世紀六十年代

二十世紀八十年代

1990年代

34.最早研究計算機網絡的目的是什麽?(三)

直接的個人交流;

(B)* *享有硬盤空間、打印機和其他設備;

(c)獲取計算資源;

大量的數據交換。

35.最早的計算機網絡和傳統的通信網絡最大的區別是什麽?(二)

(a)計算機網絡的帶寬和速度已大大提高。

(b)計算機網絡采用分組交換技術。

(c)計算機網絡采用電路交換技術。

計算機網絡的可靠性大大提高。

36.20世紀80年代關於Mirros蠕蟲危害的描述,哪種說法是錯誤的?(二)

該蠕蟲通過利用Unix系統上的漏洞進行傳播。

竊取用戶的機密信息並破壞計算機數據文件。

(c)占用大量計算機處理器時間,導致拒絕服務。

(四)大量流量堵塞網絡,導致網絡癱瘓

37.下列關於拒絕服務攻擊的陳述中哪壹項是正確的?(三)

(a)沒有必要侵入被攻擊的系統。

(b)為了竊取目標系統上的機密信息。

(c)導致目標系統無法處理正常用戶的請求。

(d)如果目標系統中沒有漏洞,遠程攻擊就無法成功。

38.許多黑客攻擊利用了軟件實現中的緩沖區溢出漏洞。應對這壹威脅最可靠的解決方案是什麽?(三)

安裝防火墻

安裝入侵探測系統

為系統安裝最新補丁。

安裝防病毒軟件。

39.以下哪個功能屬於操作系統(C)中的安全功能?

控制用戶作業的排序和運行

(b)實現了主機和外設的並行處理以及異常情況的處理。

(c)保護系統程序和操作,禁止對程序和數據的不當訪問。

記錄計算機用戶訪問系統和資源的情況。

40.以下哪個功能屬於操作系統中的日誌功能(D)

控制用戶作業的排序和運行

(b)在不影響其他程序正常運行的情況下,以合理的方式處理錯誤事件。

(c)保護系統程序和操作,禁止對程序和數據的不當訪問。

記錄計算機用戶訪問系統和資源的情況。

42.Windows NT提供的分布式安全環境也稱為(A)。

領域

工作組

點對點網絡

安全網