资源描述
单击此处编辑母版标题样式,编辑母版文本样式,第二级,第三级,第四级,第五级,畅游网络,-,安全为先,网络,安全,知识,竞赛,网络安全日,CYBERSECURITY DAY,网络有风险,安全需防范,让我们共同维护网络安全,主讲,:,XXX,时间:,202X,畅游网络,-,安全为先,目录,CATALOG,第一部分,.,判断题,第三部分,.,多选题,第二部分,.,单选题,第四部分,.,附加题,第一部分,.,判断题,网络有风险,安全需防范,让我们共同维护网络安全,畅游网络,-,安全为先,第一部分,.,判断题,1,、,VPN,的主要特点是通过加密使信息能安全的通过,Internet,传递。,2,、密码保管不善属于操作失误的安全隐患。,3,、漏洞是指任何可以造成破坏系统或信息的弱点。,4,、安全审计就是日志的记录。,5,、计算机病毒是计算机系统中自动产生的。,6,、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。,7,、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。,8,、最小特权、纵深防御是网络安全原则之一。,9,、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。,10,、用户的密码一般应设置为,16,位以上。,(,对,),(,对,),(,错,),(,错,),(,错,),(,错,),(,错,),(,对,),(,对,),(,对,),第一部分,.,判断题,(,对,),(,错,),(,错,),(,对,),11,、开放性是,UNIX,系统的一大特点。,12,、防止主机丢失属于系统管理员的安全管理范畴。,13,、我们通常使用,SMTP,协议用来接收,E-MAIL,。,14,、在堡垒主机上建立内部,DNS,服务器以供外界访问,可以增强,DNS,服务器的安全性。,15,、为了防御网络监听,最常用的方法是采用物理传输。,16,、使用最新版本的网页浏览器软件可以防御黑客攻击。,17,、通过使用,SOCKS5,代理服务器可以隐藏,QQ,的真实,IP,。,18,、一但中了,IE,窗口炸弹马上按下主机面板上的,Reset,键,重起计算机。,19,、禁止使用活动脚本可以防范,IE,执行本地任意程序。,20,、只要是类型为,TXT,的文件都没有危险。,(,错,),(,错,),(,对,),(,错,),(,错,),(,对,),第一部分,.,判断题,21,、不要打开附件为,SHS,格式的文件。,22,、发现木马,首先要在计算机的后台关掉其程序的运行。,23,、限制网络用户访问和调用,cmd,的权限可以防范,Unicode,漏洞。,24,、解决共享文件夹的安全隐患应该卸载,Microsoft,网络的文件和打印机共享。,25,、不要将密码写到纸上。,26,、屏幕保护的密码是需要分大小写的。,27,、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。,28,、木马不是病毒。,29.,复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。,30,、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。,(,对,),(,对,),(,对,),(,对,),(,对,),(,对,),(,对,),(,对,),(,对,),(,错,),第二部分,.,单选题,网络有风险,安全需防范,让我们共同维护网络安全,畅游网络,-,安全为先,第二部分,.,单选题,2.,为了防御网络监听,最常用的方法是,_,A,、采用物理传输,(,非网络,)B,、信息加密,C,、无线网,D,、使用专线传输,1.,使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型,?,A,、拒绝服务,B,、文件共享,C,、,BIND,漏洞,D,、远程过程调用,A,B,A,D,B,3.,向有限的空间输入超长的字符串是哪一种攻击手段,?,A,、缓冲区溢出,;B,、网络监听,;C,、拒绝服务,D,、,IP,欺骗,4.,主要用于加密机制的协议是,_,A,、,HTTP B,、,FTPC,、,TELNET D,、,SSL,5.,用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段,?,A,、缓存溢出攻击,;B,、钓鱼攻击,;C,、暗门攻击,;D,、,DDOS,攻击,第二部分,.,单选题,6.Windows NT,和,Windows2000,系统能设置为在几次无效登录后锁定帐号,这可以防止,A,、木马,;B,、暴力攻击,;C,、,IP,欺骗,;D,、缓存溢出攻击,A,B,7.,在以下认证方式中,最常用的认证方式是,_,A,基于账户名,/,口令认证,;B,基于摘要算法认证,;C,基于,PKI,认证,;D,基于数据库认证,8.,以下哪项不属于防止口令猜测的措施,?_,A,、严格限定从一个给定的终端进行非法认证的次数,;B,、确保口令不在终端上再现,;,C,、防止用户使用太短的口令,;D,、使用机器产生的口令,9.,下列不属于系统安全的技术是,_,A,、防火墙,;B,、加密狗,;C,、认证,;D,、防病毒,10.,抵御电子邮箱入侵措施中,不正确的是,_,A,、不用生日做密码,B,、不要使用少于,5,位的密码,C,、不要使用纯数字,D,、自己做服务器,A,B,D,第二部分,.,单选题,11.,不属于常见的危险密码是,_,A,、跟用户名相同的密码,B,、使用生日作为密码,C,、只有,4,位数的密码,D,、,10,位的综合型密码,12.,不属于计算机病毒防治的策略的是,_,A,、确认您手头常备一张真正“干净”的引导盘,B,、及时、可靠升级反病毒产品,C,、新购置的计算机软件也要进行病毒检测,D,、整理磁盘,13.,针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是,_,防火墙的特点。,A,、包过滤型,B,、应用级网关型,C,、复合型防火墙,D,、代理服务型,14.,在每天下午,5,点使用计算机结束时断开终端的连接属于,_,A,、外部终端的物理安全,B,、通信线的物理安全,C,、窃听数据,D,、网络地址欺骗,15.2003,年上半年发生的较有影响的计算机及网络病毒是什么,(A)SARS(B)SQL,杀手蠕虫,(C),手机病毒,(D),小球病毒,D,D,D,A,B,第二部分,.,单选题,16.SQL,杀手蠕虫病毒发作的特征是什么,(A),大量消耗网络带宽,(B),攻击个人,PC,终端,(C),破坏,PC,游戏程序,(D),攻击手机网络,17.,当今,IT,的发展与安全投入,安全意识和安全手段之间形成,_,A),安全风险屏障,(B),安全风险缺口,(C),管理方式的变革,(D),管理方式的缺口,18.,我国的计算机年犯罪率的增长是,_,(A)10%(B)160%(C)60%(D)300%,19.,信息安全风险缺口是指,_,(A)IT,的发展与安全投入,安全意识和安全手段的不平衡,(B),信息化中,信息不足产生的漏洞,(C),计算机网络运行,维护的漏洞,(D),计算中心的火灾隐患,20.,信息网络安全的第一个时代,_,(A),九十年代中叶,(B),九十年代中叶前,(C),世纪之交,(D),专网时代,A,B,C,A,B,第二部分,.,单选题,21.,信息网络安全的第三个时代,_,(A),主机时代,专网时代,多网合一时代,(B),主机时代,PC,机时代,网络时代,(C)PC,机时代,网络时代,信息时代,(D)2001,年,2002,年,2003,年,22.,信息网络安全的第二个时代,_,(A),专网时代,(B),九十年代中叶前,(C),世纪之交,23.,网络安全在多网合一时代的脆弱性体现在,_,(A),网络的脆弱性,(B),软件的脆弱性,(C),管理的脆弱性,(D),应用的脆弱性,23.,网络安全在多网合一时代的脆弱性体现在,_,(A),网络的脆弱性,(B),软件的脆弱性,(C),管理的脆弱性,(D),应用的脆弱性,24.,人对网络的依赖性最高的时代,_,(A),专网时代,(B)PC,时代,(C),多网合一时代,(D),主机时代,25.,网络攻击与防御处于不对称状态是因为,(A),管理的脆弱性,(B),应用的脆弱性,(C),网络软,硬件的复杂性,(D),软件的脆弱性,A,A,c,c,c,c,第二部分,.,单选题,26.,网络攻击的种类,_,(A),物理攻击,语法攻击,语义攻击,(B),黑客攻击,病毒攻击,(C),硬件攻击,软件,攻击,(D),物理攻击,黑客攻击,病毒攻击,27.,语义攻击利用的是,_,(A),信息内容的含义,(B),病毒对软件攻击,(C),黑客对系统攻击,(D),黑客和病毒的攻击,28.1995,年之后信息网络安全问题就是,_,(A),风险管理,(B),访问控制,(C),消除风险,(D),回避风险,29.,风险评估的三个要素,_,(A),政策,结构和技术,(B),组织,技术和信息,(C),硬件,软件和人,(D),资产,威胁和脆弱性,30.,信息网络安全,(,风险,),评估的方法,_,(A),定性评估与定量评估相结合,(B),定性评估,(C),定量评估,(D),定点评估,A,A,A,D,A,第二部分,.,单选题,31.PDR,模型与访问控的制主要区别,_,(A)PDR,把安全对象看作一个整体,(B)PDR,作为系统保护的第一道防线,(C)PDR,采用定性评估与定量评估相结合,(D)PDR,的关键因素是人,32.,信息安全中,PDR,模型的关键因素是,_,(A),人,(B),技术,(C),模型,(D),客体,33.,计算机网络最早出现在哪个年代,_,(A)20,世纪,50,年代,(B)20,世纪,60,年代,(C)20,世纪,80,年代,(D)20,世纪,90,年代,34.,最早研究计算机网络的目的是什么,?,(A),直接的个人通信,;(B),共享硬盘空间、打印机等设备,;(C),共享计算资源,;,35.,最早的计算机网络与传统的通信网络最大的区别是什么,?,(A),计算机网络带宽和速度大大提高。,(B),计算机网络采用了分组交换技术。,(C),计算机网络采用了电路交换技术。,(D),计算机网络的可靠性大大提高。,A,A,B,C,B,第二部分,.,单选题,36.,关于,80,年代,Mirros,蠕虫危害的描述,哪句话是错误的,?,(A),该蠕虫利用,Unix,系统上的漏洞传播,(B),窃取用户的机密信息,破坏计算机数据文件,(C),占用了大量的计算机处理器的时间,导致拒绝服务,(D),大量的流量堵塞了网络,导致网络瘫痪,37.,以下关于,DOS,攻击的描述,哪句话是正确的,?,(A),不需要侵入受攻击的系统,(B),以窃取目标系统上的机密信息为目的,(C),导致目标系统无法处理正常用户的请求,(D),如果目标系统没有漏洞,远程攻击就不可能成功,38.,许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么,?,(A),安装防火墙,(B),安装入侵检测系统,(C),给系统安装最新的补丁,(D),安装防病毒软件,39.,下面哪个功能属于操作系统中的安全功能,(A),控制用户的作业排序和运行,(B),实现主机和外设的并行处理以及异常情况的处理,(C),保护系统程序和作业,禁止不合要求的对程序和数据的访问,(D),对计算机用户访问系统和资源的情况进行记录,40.,下面哪个功能属于操作系统中的日志记录功能,(A),控制用户的作业排序和运行,(B),以合理的方式处理错误事件,而不至于影响其他程序的正常运行,(C),保护系统程序和作业,禁止不合要求的对程序和数据的访问,(D),对计算机用户访问系统和资源的情况进行记录,B,C,C,C,D,第二部分,.,单选题,41.Windows NT,提供的分布式安全环境又被称为,_,(A),域(,Domain,),(B),工作组,(C),对等网,(D),安全网,42.,下面哪一个情景属于身份验证(,Authentication,)过程,_,(A),用户依照系统提
展开阅读全文