欢迎来到我的范文网!

下列哪个不是internet上的安全标准

文秘知识 时间:2019-07-06

【www.myl5520.com--文秘知识】

网络信息安全知识网络竞赛试题(附答案)
篇一:下列哪个不是internet上的安全标准

网络信息安全知识竞赛试题及答案

单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)

A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用

2.为了防御网络监听,最常用的方法是(B)

A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP B、FTPC、TELNET D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS攻击

6.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证

8.以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现;C、防止用户使用太短的口令;D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙;B、加密狗;C、认证;D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是(D)

A、不用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、自己做服务器

11.不属于常见的危险密码是(D)

A、跟用户名相同的密码B、使用生日作为密码C、只有4位数的密码D、10位的综合型密码

12.不属于计算机病毒防治的策略的是(D)

A、 确认您手头常备一张真正“干净”的引导盘

B、 及时、可靠升级反病毒产品

C、 新购置的计算机软件也要进行病毒检测

D、 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。(D)

A、包过滤型B、应用级网关型C、复合型防火墙D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于(A)

A、外部终端的物理安全B、通信线的物理安全C、窃听数据D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS(B)SQL杀手蠕虫(C)手机病毒(D)小球病毒

16.SQL杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽(B)攻击个人PC终端(C)破坏PC游戏程序(D)攻击手机网络

17.当今IT的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障(B)安全风险缺口(C)管理方式的变革(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)下列哪个不是internet上的安全标准。

(A)10%(B)160%(C)60%(D)300%

19.信息安全风险缺口是指(A)

(A)IT的发展与安全投入,安全意识和安全手段的不平衡(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞(D)计算中心的火灾隐患下列哪个不是internet上的安全标准。

20.信息网络安全的第一个时代(B)

(A)九十年代中叶(B)九十年代中叶前(C)世纪之交(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代,专网时代,多网合一时代(B)主机时代,PC机时代,网络时代(C)PC机时代,网络时代,信息时代(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代(B)九十年代中叶前(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性(B)软件的脆弱性(C)管理的脆弱性(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代(B)PC时代(C)多网合一时代(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性(B)应用的脆弱性(C)网络软,硬件的复杂性(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击(B)黑客攻击,病毒攻击(C)硬件攻击,软件攻击(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义(B)病毒对软件攻击(C)黑客对系统攻击(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理(B)访问控制(C)消除风险(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术(B)组织,技术和信息(C)硬件,软件和人(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合(B)定性评估(C)定量评估(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体(B)PDR作为系统保护的第一道防线(C)PDR采用定性评估与定量评估相结合(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人(B)技术(C)模型(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代(B)20世纪60年代(C)20世纪80年代(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;(B)共享硬盘空间、打印机等设备;(C)共享计算资源;

网络安全服务上岗证考试题及答案
篇二:下列哪个不是internet上的安全标准

网络安全服务上岗证

答题人:****** 考试总分:100.0 考试得分:100.0

1.判断题

网络安全行为红线是有条件的强制要求,在与业务有冲突时,以满足业务需要为先。

考生答案:错 回答正确

试题分数:(2.0) 当前得分: 2.0

2.判断题

网络安全违规问责的定级标准主要是依据违规所导致的结果。

考生答案:错 回答正确

试题分数:(2.0) 当前得分: 2.0

3.判断题

所有现网变更操作都必须获得“三个审批”(客户审批、项目组审批,技术审批)。

考生答案:对 回答正确

试题分数:(2.0) 当前得分: 2.0

4.判断题

在客户网络上安装任何工具或软件都必须获得客户的书面授权。在紧急情况如客户无法联系的情况下,

在客户设备上安装的临时软件必须在完成工作任务后第一时间立即删除。

考生答案:错 回答正确

试题分数:(2.0) 当前得分: 2.0

5.判断题

员工需定期进行电脑/终端进行病毒查杀,当发现或怀疑电脑/存储介质感染病毒时,禁止接入客户网络。

考生答案:对 回答正确

试题分数:(2.0) 当前得分: 2.0

6.判断题

对客户设备进行有风险的操作时(例如软件升级、重要硬件更换、网络结构变更等),应事先书面向客

户说明,征得客户同意后,方能执行;操作内容应该基于实验室或者网络模拟数据。

考生答案:对 回答正确

试题分数:(2.0) 当前得分: 2.0

7.判断题

现场服务结束后,应清理本次服务过程中所有增加的跟客户相关的临时性内容(如删除过程数据,取消登录账号等),如果由于后续工作需要,某些临时性内容需要保留,必须获得客户的书面批准。

考生答案:对 回答正确

试题分数:(2.0) 当前得分: 2.0

8.判断题

团队成员一起在客户场所工作,为了不打扰客户,在保证不泄漏账号和密码的前提下,大家可以共享账

户。 对

考生答案:错 回答正确

试题分数:(2.0) 当前得分: 2.0

9.判断题

网络安全行为红线规定:商用或转维后,禁止保留或使用管理员账号及其它非授权账号。所以工程转维

或商用后,网络账户密码应移交给客户,并要求客户更改初始密码并签字确认。

考生答案:对 回答正确

试题分数:(2.0) 当前得分: 2.0

10.判断题

在处理或者修改客户网络中的数据时,需先向客户申请书面授权;但是如果所实施的操作不会对客户网

络运行造成任何影响,就没有必要向客户申请了。

考生答案:错 回答正确

试题分数:(2.0) 当前得分: 2.0

11.单选题

在服务交付过程中,针对第三方设备,下列说法不正确的是:

a.在服务交付过程中,严禁工程师操作客户机房中其它厂家的设备(设备搬迁项目、我司提供的配

套设备、管理服务项目等其它厂家设备操作责任界面属于华为除外)

b.对于第三方设备应根据责任矩阵履行,不得随意操作或更改第三方设备。

c.第三方安全软件在使用时如有必要进行修改,可以进行修改以满足业务需求。

d.搬迁第三方厂家的设备,需要对含存储介质中的设备按客户的要求进行处理。

考生答案:c 回答正确

试题分数:(2.0) 当前得分: 2.0

12.单选题

下列关于网络安全的问题反馈和求助渠道的描述,错误的是:

a.网络安全问题反馈是网络安全相关岗位的责任,跟一般岗位员工没有关系。

b.在施工过程中,分包商应监控并严格落实按相关产品安全规范施工,并配合华为的检查。如果发

现问题,第一时间整改。

c.在施工过程不确定时,可联系其华为项目组的主管,或请联系华为项目经理明确,确认要求后再

施工。

d.如果在施工中遇到突发网络安全事件,分包商员工应第一时间将情况通知给其对应华为项目组的

主管,或直接联系华为项目经理。

食品安全网络课期末考试答案
篇三:下列哪个不是internet上的安全标准

1 许多食品安全危机处理的最佳时期是()。  A、 潜伏期   B、 爆发期   C、 缓解期   D、 山后期  我的答案:A 2 猪链球菌传播的途径是()。  A、 经破损的皮肤   B、 经口传播 

 C、 经呼吸道传播   D、 以上都对  我的答案:D 3 北京蜀国演义酒楼螺肉事件是由()引起的。  A、 瘦肉精   B、 结核菌   C、 沙门氏菌   D、 寄生虫  我的答案:D 4

我们国家受到铬、砷、镉、铅等重金属污染所的耕地面积占耕地总面积的()。  A、 三分之一   B、 五分之一   C、 八分之一   D、 十分之一  我的答案:B 5 下列食物中,适量摄入后不会对人体产生伤害的是()。  A、 发芽的马铃薯   B、 新鲜未充分加热的黄花菜   C、

未充分加热的豆奶   D、 发芽的大蒜  我的答案:D 6 下列疾病中,由重金属污染引起的是()。  A、 “大脖子”病和水俣病   B、 “克山病”和“痛痛病”   C、 “黑脚病”和“大脖子”病   D、 水俣病和“痛痛病”  我的答案:D 7 下列关于口蹄疫的说法中,不正确的是()。

 A、 口蹄疫主要发生在一些偶蹄类动物   B、 口蹄疫会侵染到人,但不会致死   C、 口蹄疫的症状通常是一些水泡或表皮的溃烂   D、 口蹄疫容易导致小孩患上手足口病  我的答案:D 8 媒体所说的“丙毒”属于()产生的有毒有害物质。  A、 微生物   B、 环境污染   C、 食品加工过程

北邮远程教育网络与信与安全作业及答案
篇四:下列哪个不是internet上的安全标准

一、单项选择题(共10道小题,共100.0分)

1. RSA算法是一种基于()的公钥体系。

A. 素数不能分解

B. 大数没有质因数的假设

C. 大数不可能质因数分解的假设

D. 公钥可以公开的假设

知识点: 第三单元

学生答[C;] 案:

得分: [10]

提示:

2.

3. 在认证过程中,如果明文由A发送到B,那么对明文进行签名的密钥为()。

A. A的公钥

B. A的私钥

C. B的公钥

D. B的私钥

知识点: 第一单元

学生答[B;] 案:

得分: [10]

提示:

4.

5. 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加或修改。这种安全威胁属于()。

A. 数据窃听

B. 破坏数据完整性

C. 拒绝服务

D. 物理安全威胁

知识点: 第一单元

学生答[B;] 案:

得分: [10] 试题分10.0 值: 试题分10.0 值: 试题分10.0

提示:

6.

7. MD5是一种常用的摘要算法,它产生的消息摘要长度是()。

A. 56位

B. 64位

C. 128位

D. 256位

知识点: 第二单元

学生答[C;] 案:

得分: [10]

提示:

8.

9. 以下方法不属于个人特征认证的是()。

A. PIN码

B. 声音识别

C. 虹膜识别

D. 指纹识别

知识点: 第二单元

学生答[A;] 案:

得分: [10]

提示:

10.

11.IPSec属于()上的安全机制。

A. 传输层

B. 应用层

C. 数据链路层

D. 网络层

知识点: 第四单元

学生答[D;] 案:

得分: [10] 试题分10.0 值: 试题分10.0 值: 试题分10.0

提示:

12.

13.下面说法错误的是()。

A. 规则越简单越好

B. 防火墙和防火墙规则集只是安全策略的技术实现

C. 建立一个可靠的规则集对于实现一个成功的、安全的防火墙来说

是非常关键的

D. DMZ网络处于内部网络里,严格禁止通过DMZ网络直接进行信

息传输

知识点: 第四单元

学生答[D;] 案:

得分: [10]

提示:

14.

15.下面不是防火墙的局限性的是()。

A. 防火墙不能防范网络内部的攻击

B. 不能防范那些伪装成超级用户或诈称新雇员的黑客们劝说没有防

范心理的用户公开其口令,并授予其临时的网络访问权限

下列哪个不是internet上的安全标准。

C. 防火墙不能防止传送已感染病毒的软件或文件,不能期望防火墙

对每一个文件进行扫描,查出潜在的病毒

D. 不能阻止下载带病毒的数据

知识点: 第四单元

学生答[D;] 案:

得分: [10]

提示:

16.

17.对非连续端口进行的、并且源地址不一致,时间间隔长而没有规律的扫描,称之为()。

A. 乱序扫描下列哪个不是internet上的安全标准。

B. 慢速扫描

C. 有序扫描

D. 快速扫描 试题分10.0 值: 试题分10.0 值:

知识点: 第四单元

学生答[B;] 案:

得分: [10]

提示:

18.

19.关于防火墙技术的描述中,正确的是()。

A. 防火墙不能支持网络地址转换

B. 防火墙可以布置在企业内部网和Internet之间

C. 防火墙可以查、杀各种病毒

D. 防火墙可以过滤各种垃圾邮件

知识点: 第四单元

学生答[B;] 案:

得分: [10]

提示:

20.

福师《网络信息安全》在线作业二

一、单选题(共 35 道试题,共 70 分。)

1. 以下关于VPN说法正确的是:( )。

. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

. VPN指的是用户通过公用网络建立的临时的、安全的连接

. VPN不能做到信息认证和身份认证

. VPN只能提供身份认证、不能提供加密数据的功能

正确答案:

2. 以下哪一项不是入侵检测系统利用的信息:( )。

. 系统和网络日志文件

. 目录和文件中的不期望的改变

. 数据包头信息

. 程序执行中的不期望行为

正确答案:

3. 使用安全内核的方法把可能引起安全问题的部分冲操作系统的内核中去掉,形成安全等级更高的内核,目前对安全操作系统的加固和改造可以从几个方面进行。下面错误的是:( )。 试题分10.0 值: 试题分10.0 值:

. 采用随机连接序列号

. 驻留分组过滤模块

. 取消动态路由功能

. 尽可能地采用独立安全内核

正确答案:

4. 所谓加密是指将一个信息经过( )及加密函数转换,变成无意义的密文,而接受方则将此密文经过解密函数、( )还原成明文。

. 加密钥匙、解密钥匙

. 解密钥匙、解密钥匙

. 加密钥匙、加密钥匙

. 解密钥匙、加密钥匙

正确答案:

5. TP可为通信双方提供可靠的双向连接,在包过滤系统中,下面关于TP连接描述错误的是:( )。

. 要拒绝一个TP时只要拒绝连接的第一个包即可。

. TP段中首包的K=0,后续包的K=1。

. 确认号是用来保证数据可靠传输的编号。

. "在ISO过滤系统中,当K=1时,“stlish""关键字为T,当K=0时,“stlish""关键字为F。"

正确答案:

6. 审计管理指:( )。

. 保证数据接收方收到的信息与发送方发送的信息完全一致

. 防止因数据被截获而造成的泄密

. 对用户和程序使用资源的情况进行记录和审查

. 保证信息使用者都可有得到相应授权的全部服务

正确答案:

7. 以下关于对称密钥加密说法正确的是:( )。

. 加密方和解密方可以使用不同的算法

. 加密密钥和解密密钥可以是不同的

. 加密密钥和解密密钥必须是相同的

. 密钥的管理非常简单

正确答案:

8. 有关PPTP(Point-to-Point Tunnl Protool)说法正确的是:( )。

. PPTP是Ntsp提出的

. 微软从NT3.5以后对PPTP开始支持

. PPTP可用在微软的路由和远程访问服务上

. 它是传输层上的协议

正确答案:

9. 目前在防火墙上提供了几种认证方法,其中防火墙设定可以访问内部网络资源的用户访问权限是:( )。

. 客户认证

. 回话认证

. 用户认证

. 都不是

正确答案:

10. 关于和数字证书的关系,以下说法不正确的是:( )。

. 数字证书是保证双方之间的通讯安全的电子信任关系,他由签发

. 数字证书一般依靠中心的对称密钥机制来实现

. 在电子交易中,数字证书可以用于表明参与方的身份

. 数字证书能以一种不能被假冒的方式证明证书持有人身份

正确答案:

本文来源:http://www.myl5520.com/fanwendaquan/97441.html

推荐内容