2020年大学生网络安全知识竞赛题库及答案(共100题) .pdfVIP

2020年大学生网络安全知识竞赛题库及答案(共100题) .pdf

  1. 1、本文档共18页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2020年大学生网络安全知识竞赛题库及答

案(共100题)

1.CodeRed爆发于2001年7月,利用微软的IIS漏洞在Web服务器

之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补

丁。如果今天服务器仍然感染CodeRed,那么属于哪个阶段的问题?

(C)

(C)系统管理员维护阶段的失误

2)现代主动安全防御的主要手段是(A)

A探测、预警、监视、警报

3)古代主动安全防御的典型手段有(B)

B嘹望、烟火、巡更、敲梆

(4).计算机信息系统,是指由(B)及其相关的和配套的设备、设

施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加

工、存储、传输、检索等处理的人机系统。

B.计算机

(5).计算机信息系统的安全保护,应当保障(A),运行环境的安

全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信

息系统的安全运行。

A.计算机及其相关的和配套的设备、设施(含网络)的安全

(6).当前奇瑞股份有限公司所使用的杀毒软件是:(C)。

C趋势防病毒网络墙

(7).计算机病毒是指:(C)

C.具有破坏性的特制程序

(8).计算机连网的主要目的是____A__________。

A资源共享

(9).关于计算机病毒知识,叙述不正确的是D

D.不使用来历不明的软件是防止病毒侵入的有效措施

(10).公司USB接口控制标准:院中心研发部门(A),一般职

能部门(A)。

A2%5%

11.不属于常见的危险密码是(D)

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是(D)

A.整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,

这是()防火墙的特点。(D)

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于(A)

A、外部终端的物理安全

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(B)SQL杀手蠕虫

16.SQL杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)

(B)安全风险缺口

18.我国的计算机年犯罪率的增长是(C)

(C)60%

19.信息安全风险缺口是指(A)

(A)IT的发展与安全投入,安全意识和安全手段的不平衡

20.信息网络安全的第一个时代(B)

(B)九十年代中叶前

21.信息网络安全的第三个时代(A)

(A)主机时代,专网时代,多网合一时代

22.信息网络安全的第二个时代(A)

(A)专网时代

23.网络安全在多网合一时代的脆弱性体现在(C)

(C)管理的脆弱性

24.人对网络的依赖性最高的时代(C)

(C)多网合一时代

25.网络攻击与防御处于不对称状态是因为(C)

(C)网络软,硬件的复杂性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

29.风险评估的三个要素(D)

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

32.信息安全中PDR模型的关键因素是(A)

(A)人

33.计算机网络最早出现在哪个年代(B)

(B)20世纪60年代

34.最早研究计算机网络的目的是什么?(C)

(C)共享计算资源;

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(B)计算机网络采用了分组交换技术。

36.关于80年代Mirros蠕虫危害的描述,哪句话是错误的?(B)

(B)窃取用户的机密信息,破坏计算机数据文件

37.以下关于DOS攻击的描述,哪句话是正确的?

文档评论(0)

166****9271 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档