• <output id="aynwq"><form id="aynwq"><code id="aynwq"></code></form></output>

    <mark id="aynwq"><option id="aynwq"></option></mark>
  • <mark id="aynwq"><option id="aynwq"></option></mark><label id="aynwq"><dl id="aynwq"></dl></label>
  • 學習啦>知識大全>知識百科>安全知識>

    網絡安全知識競答題及答案(2)

    時間: 謝君787 分享

      36、關于80年代Mirros 蠕蟲危害的描述,哪句話是錯誤的?(B)

      (A)該蠕蟲利用Unix系統上的漏洞傳播

      (B)竊取用戶的機密信息,破壞計算機數據文件

      (C)占用了大量的計算機處理器的時間,導致拒絕服務

      (D)大量的流量堵塞了網絡,導致網絡癱瘓

      37、以下關于DOS攻擊的描述,哪句話是正確的?(C)

      (A)不需要侵入受攻擊的系統

      (B)以竊取目標系統上的機密信息為目的

      (C)導致目標系統無法處理正常用戶的請求

      (D)如果目標系統沒有漏洞,遠程攻擊就不可能成功

      38、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?(C)

      (A)安裝防火墻

      (B)安裝入侵檢測系統

      (C)給系統安裝最新的補丁

      (D)安裝防病毒軟件

      39、下面哪個功能屬于操作系統中的安全功能 (C)

      (A)控制用戶的作業排序和運行

      (B)實現主機和外設的并行處理以及異常情況的處理

      (C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

      (D)對計算機用戶訪問系統和資源的情況進行記錄

      40、下面哪個功能屬于操作系統中的日志記錄功能(D)

      (A)控制用戶的作業排序和運行

      (B)以合理的方式處理錯誤事件,而不至于影響其他程序的正常運行

      (C)保護系統程序和作業,禁止不合要求的對程序和數據的訪問

      (D)對計算機用戶訪問系統和資源的情況進行記錄

      42、Windows NT提供的分布式安全環境又被稱為(A)

      (A)域(Domain)

      (B)工作組

      (C)對等網

      (D)安全網

      43、下面哪一個情景屬于身份驗證(Authentication)過程(A)

      (A)用戶依照系統提示輸入用戶名和口令

      (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

      (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

      (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

      44、下面哪一個情景屬于授權(Authorization)(B)

      (A)用戶依照系統提示輸入用戶名和口令

      (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

      (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

      (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

      45、下面哪一個情景屬于審計(Audit)(D)

      (A)用戶依照系統提示輸入用戶名和口令

      (B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用戶可以閱讀,哪些用戶可以修改

      (C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其他人得到這份拷貝后看到文檔中的內容

      (D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統提示口令錯誤,并將這次失敗的登錄過程紀錄在系統日志中

      46、以網絡為本的知識文明人們所關心的主要安全是(C)

      (A)人身安全

      (B)社會安全

      (C)信息安全

      47、第一次出現"HACKER"這個詞是在(B)

      (A)BELL實驗室

      (B)麻省理工AI實驗室

      (C)AT&T實驗室

      48、可能給系統造成影響或者破壞的人包括(A)

      (A)所有網絡與信息系統使用者

      (B)只有黑客

      (C)只有跨客

      49、黑客的主要攻擊手段包括(A)

      (A)社會工程攻擊、蠻力攻擊和技術攻擊

      (B)人類工程攻擊、武力攻擊及技術攻擊

      (C)社會工程攻擊、系統攻擊及技術攻擊

      50、從統計的情況看,造成危害最大的黑客攻擊是(C)

      (A)漏洞攻擊

      (B)蠕蟲攻擊

      (C)病毒攻擊

      51、第一個計算機病毒出現在(B)

      (A)40年代

      (B)70 年代

      (C)90年代

      52、口令攻擊的主要目的是(B)

      (A)獲取口令破壞系統

      (B)獲取口令進入系統

      (C)僅獲取口令沒有用途

      53、通過口令使用習慣調查發現有大約___%的人使用的口令長度低于5個字符的(B)

      (A)50、5

      (B)51、 5

      (C)52、5

      54、通常一個三個字符的口令破解需要(B)

      (A)18毫秒

      (B)18 秒

      (C)18分

      55、黑色星期四是指(A)

      (A)1998年11月3日星期四

      (B)1999年6月24日星期四

      (C)2000年4月13日星期四

      56、大家所認為的對Internet安全技術進行研究是從_______時候開始的 (C)

      (A)Internet 誕生

      (B)第一個計算機病毒出現

      ( C)黑色星期四

      57、計算機緊急應急小組的簡稱是(A)

      (A)CERT

      (B)FIRST

      (C)SANA

      58、郵件炸彈攻擊主要是(B)

      (A)破壞被攻擊者郵件服務器

      (B)添滿被攻擊者郵箱

      (C)破壞被攻擊者郵件客戶端

      59、邏輯炸彈通常是通過(B)

      (A)必須遠程控制啟動執行,實施破壞

      (B)指定條件或外來觸發啟動執行,實施破壞

      (C)通過管理員控制啟動執行,實施破壞

      60、1996年上海某尋呼臺發生的邏輯炸彈事件,造事者被判"情節輕微,無罪釋放"是因為(C)

      (A)證據不足

      (B)沒有造成破壞

      (C)法律不健全

      61、掃描工具(C)

      (A)只能作為攻擊工具

      (B)只能作為防范工具

      (C)既可作為攻擊工具也可以作為防范工具

      62、DDOS攻擊是利用_____進行攻擊(C)

      (A)其他網絡

      (B)通訊握手過程問題

      (C)中間代理

      63、全國首例計算機入侵銀行系統是通過(A)

      (A)安裝無限MODEM進行攻擊

      (B)通過內部系統進行攻擊

      (C)通過搭線進行攻擊

      64、黑客造成的主要安全隱患包括(A)

      (A)破壞系統、竊取信息及偽造信息

      (B)攻擊系統、獲取信息及假冒信息

      (C)進入系統、損毀信息及謠傳信息

      65、從統計的資料看,內部攻擊是網絡攻擊的(B)

      (A)次要攻擊

      (B)最主要攻擊

      (C)不是攻擊源

      66、江澤民同志指出信息戰的主要形式是(A)

      (A)電子戰和計算機網絡戰

      (B)信息攻擊和網絡攻擊

      (C)系統破壞和信息破壞

      67、廣義地說,信息戰是指敵對雙方為達成各自的國家戰略目標,為奪取______在等各個領域的信息優勢,運用信息和信息技術手段而展開的信息斗爭(B)

      (A)政治、經濟、國防、領土、文化、外交

      (B)政治、經濟、軍事、科技、文化、外交

      (C)網絡、經濟、信息、科技、文化、外交

      68、狹義地說,信息戰是指軍事領域里的信息斗爭。它是敵對雙方為爭奪信息的______,通過利用、破壞敵方和保護己方的信息、信息系統而采取的作戰形式 (C)

      (A)占有權、控制權和制造權

      (B)保存權、制造權和使用權

      (C)獲取權、控制權和使用權

      69、信息戰的戰爭危害較常規戰爭的危害(C)

      (A)輕

      B)重

      (C)不一定

      70、信息戰的軍人身份確認較常規戰爭的軍人身份確認(A)

      (A)難

      (B)易

      (C)難說


    看過“網絡安全知識競答題及答案“的人還看了:

    1.小學生安全知識競賽試題(附答案)

    2.校園安全知識競賽題目及答案

    3.中小學安全知識競賽試題(含答案)

    4.中小學生安全知識競賽試題答案

    5.校園安全知識競賽試題及答案

    965034 主站蜘蛛池模板: 99re热精品视频国产免费| 日韩精品极品视频在线观看免费 | 91精品久久久久久久久久 | 欧美一级视频在线高清观看| 欧美老人巨大xxxx做受视频| 皇后羞辱打开双腿调教h孕| 精品国产系列在线观看| 综合久久给合久久狠狠狠97色| 迷走都市1-3ps免费图片| 趴在墙上揉捏翘臀求饶h| 被两个体育生双龙9| 翁想房中春意浓1-28| 约会只c不y什么意思| 真实处破女系列全过程| 特级欧美老少乱配| 欧美高清在线精品一区| 欧美日韩在线视频专区免费| 欧美婷婷六月丁香综合色| 李莫愁好紧好湿好滑| 日韩一区二区三区免费体验| 日日躁夜夜躁狠狠躁超碰97| 成人自拍视频在线观看| 女人扒开双腿让男人捅| 国产精品白丝AV网站| 国产成人无码免费看片软件| 国产女人高潮抽搐喷水免费视频| 国产女人和拘做受视频免费 | 中文字幕日本最新乱码视频| xxxx日本在线| 13一14周岁毛片免费| 激情黄+色+成+人| 蜜臀91精品国产免费观看| 精品国产品香蕉在线观看75| 毛片视频网站在线观看| 樱花草在线社区www韩国| 色偷偷亚洲第一综合| 美女胸又www又黄网站| 美女视频黄a视频全免费网站色| 综合图区亚洲欧美另类图片| 男女搞基视频软件| 欧美妇乱xxxxx视频|