當前位置:商標查詢大全網 - 教育培訓 - 網絡安全知識競賽部分題目及答案

網絡安全知識競賽部分題目及答案

33.計算機領域處理後門的正確方法是_ _ _ _ _ _。(解決問題的技巧:)

a、預留的後門應及時刪除

b、系統定期殺毒

c、系統定期升級病毒庫。

d、以上說法都不正確

正確答案:b

回答問題的時間:1秒

34.下列關於肉雞的陳述中哪壹項是正確的_ _ _ _ _(解題技巧:)

發起主動攻擊的機器

b、被黑客植入特洛伊馬的機器,黑客通過特洛伊馬控終端控制肉雞參與攻擊。

C.用戶通常自願成為肉雞。

d、肉雞不能攻擊。

正確答案:b

耗時回答:5秒

35、關於分布式拒絕服務攻擊不正確的是_ _ _ _ _ _(解題技巧:)

a、攻擊者壹般會發送合理的服務請求。

b、攻擊者可以利用肉雞協同攻擊。

c、攻擊者通過發送病毒攻擊目標。

D.攻擊者的攻擊方式包括DOS和DDOS。

正確答案:c。

回答問題的時間:1秒

36.網絡服務器被大量需要回復的信息淹沒,消耗帶寬,導致網絡或系統停止正常服務。這屬於什麽類型的攻擊?_ _ _ _ _ _(解決問題的技巧:)

A.拒絕服務

b、文件* * *

C.綁定漏洞

d、遠程過程調用

正確答案:a

耗時回答:2秒

37.關於如何防止輪渡攻擊_ _ _ _ _(解決問題的技巧:)

壹、安裝殺毒軟件

b、安裝防火墻

c、嚴禁在兩個信息系統之間交叉使用u盤。

d、加密

正確答案:c。

耗時回答:2秒

38.以下哪壹項不是緩沖區溢出漏洞的預防措施_ _ _ _ _(解題技巧:)

a、程序員寫程序的時候,養成安全編程的習慣。

b、實時監控軟件運行

c、更改編譯器設置

增加記憶容量

正確答案:d。

耗時回答:2秒

39.輪渡攻擊通常用什麽來竊取信息_ _ _ _ _ _(解題技巧:)

a、從外網入侵內網

b、利用系統的後門竊取數據

c、利用移動載體作為“渡口”

d、使用零日攻擊

正確答案:c。

耗時回答:2秒

40.關於零日攻擊,不正確的是_ _ _ _ _(解題技巧:)

A.零日攻擊幾乎是不可戰勝的

b、零日攻擊很少。

c,零日攻擊可以多次使用。

d、零日攻擊是突然的。

正確答案:c。

回答問題的時間:1秒

41,黑客主要利用社會工程來_ _ _ _ _ _(解題技巧:)

a .進行TCP連接。

b、DDOS攻擊。

c、進行ARP攻擊。

d .獲取密碼

正確答案:d。

回答問題的時間:1秒

42.撞數據庫獲取敏感數據的主要原因是_ _ _ _ _ _(解題技巧:)

a、數據庫沒有采取安全保護措施。

b、用戶在不同網站設置相同的用戶名和密碼。

c、數據庫安全保護措施薄弱

d、利益驅動

正確答案:b

耗時回答:2秒

43.以下_ _ _ _ _是QQ中毒的癥狀(解題技巧:)

a、QQ總是斷線,提示異地登錄。

B.QQ空間有垃圾廣告日誌。

c、自動向好友發送垃圾短信。

d、以上所有

正確答案:d。

回答問題的時間:1秒

44.以下哪壹種是釣魚網站的表現形式_ _ _ _ _(解題技巧:)

壹、公司周年紀念

幸運的觀眾

C.兌換積分

d、以上所有

回答問題的時間:1秒

45.熱門話題是_ _ _ _ _ _ _ _(解題技巧:)

A.無線接入點

b、有線通信協議

c、加密通信協議

d .解密通信協議。

正確答案:a

耗時回答:2秒

46.二維碼中存儲的是_ _ _ _ _ _信息。(解決問題的技巧:)

A.用戶帳戶

B.銀行信息

C.網站(全球資訊網的主機站)

d,以上都不正確

正確答案:c。

耗時回答:4秒

47.在使用蘋果產品時,如果想要獲得root權限,很多用戶會采取非法手段,這通常被稱為_ _ _ _ _(解題技巧:)。

壹、後門

b、開源

C.免費

d、越獄

正確答案:d。

耗時回答:4秒

48.下列關於垃圾郵件的說法是_ _ _ _ _(解題技巧:)

用戶減少使用電子郵件完全是因為垃圾郵件的影響。

b、降低用戶對郵件的信任度。

郵件服務商可以屏蔽垃圾郵件。

d、有價值的信息淹沒在大量的垃圾信息中,容易被誤刪。

正確答案:a

耗時回答:3秒

49、為了防止垃圾郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器具備_ _ _ _ _匿名轉發功能。(解決問題的技巧:)

A.使用

b,打開

c,關閉

正確答案:c。

回答問題的時間:12秒

50.在網絡安全中,中斷是指攻擊者破壞網絡系統的資源,使其失效或無用。這是為了_ _ _ _ _ _。(解決問題的技巧:)

可用性攻擊

b、保密性攻擊

c、完整性攻擊

d、攻擊的真實性

耗時回答:2秒

51.對信息安全問題根源最準確的描述是_ _ _ _ _ _(解決問題的技巧:)

壹、信息安全問題是由信息技術的不斷發展引起的。

b、信息安全問題是黑客組織和犯罪集團追逐名利造成的。

c、信息安全問題是由於信息系統設計和開發中的疏忽造成的。

d、信息安全問題的內因是信息系統的復雜性,外因是對手的威脅和破壞。

正確答案:d。

耗時回答:2秒

52.風險評估方法主要包括_ _ _ _ _ _。(解決問題的技巧:)

壹、定性

b、定量

c、定性與定量相結合

d、以上所有

正確答案:d。

耗時回答:7秒

53、信息網絡安全(風險)評估方法_ _ _ _ _(解題技巧:)

壹、定性評價與定量評價相結合

B.定性評價

c、定量評價

D.定點評估

正確答案:a

回答問題的時間:1秒

54.《橙皮書》定義了四個安全級別,從D層(最低保護層)到A層(驗證保護層)。屬於D級的系統是不安全的,下列不屬於C級的操作系統是_ _ _ _ _ _。(解決問題的技巧:)

壹、UNIX系統

B.LINUX系統

c、WINDOWS2000

d、視窗98

正確答案:d。

回答問題的時間:1秒

55.為什麽需要密碼學_ _ _ _ _(解題技巧:)

A.機密消息

b,好玩

打電話

d、發短信

正確答案:a

耗時回答:2秒

56.在公鑰系統中,公鑰用於_ _ _ _ _ _(解題技巧:)

A.解密和簽名

b、加密和簽名

c、解密和認證

d、加密和認證

正確答案:d。

答題時間:11秒。

57.假設使用了壹種加密算法,其加密方法很簡單:每個字母加5,即把A加密成f,這種算法的密鑰是5,所以屬於_ _ _ _ _ _。(解決問題的技巧:)

壹、對稱加密技術

b、分組密碼技術

c、公鑰加密技術

d、單向函數密碼技術

正確答案:a

耗時回答:3秒

58.下列對DES的描述正確的是_ _ _ _ _ _。(解決問題的技巧:)

答,它是由IBM、Sun等公司提出的。

b,算法不公開,密鑰公開。

c,其結構完全遵循復雜結構網絡。

d是目前應用最廣泛的分組密碼算法。

正確答案:d。

回答問題的時間:1秒

59.“公鑰密碼系統”的含義是_ _ _ _ _ _。(解決問題的技巧:)

a .公開所有密鑰

b、私鑰公開,公鑰保密。

c .公鑰公開,私鑰保密。

兩把鑰匙是壹樣的

正確答案:c。

耗時回答:5秒

60.PGP加密技術是基於_ _ _ _ _ _系統的郵件加密軟件。(解決問題的技巧:)

A.RSA公鑰加密

DES對稱密鑰

c,MD5數字簽名

d、MD5加密

正確答案:a

耗時回答:3秒

61,PKI的主要理論基礎是_ _ _ _。(解決問題的技巧:)

壹、對稱密碼算法

b、公鑰密碼算法

c、量子密碼

d、抽象算法

正確答案:b

回答問題的時間:1秒

62._ _ _ _ _ _在CA系統中提供目錄瀏覽服務。(解決問題的技巧:)

壹、安全服務器

B.CA服務器

C.註冊機構RA

D.LDAP服務器

正確答案:d。

耗時回答:2秒