31.PDR模型与访问控制的主要区别(A)
A、PDR把安全对象看作一个整体
B、PDR作为系统保护的第一道防线
C、PDR采用定性评估与定量评估相结合
D、PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)
A、人
B、技术
C、模型
D、客体

33.计算机网络最早出现在哪个年代(B)
A、20世纪50年代
B、20世纪60年代
C、20世纪80年代
D、20世纪90年代

34.最早研究计算机网络的目的是什么?( C )
A、直接的个人通信;
B、共享硬盘空间、打印机等设备;
C、共享计算资源;
D、大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)
A、计算机网络带宽和速度大大提高。
B、计算机网络采用了分组交换技术。
C、计算机网络采用了电路交换技术
D、计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)
A、该蠕虫利用Unix系统上的漏洞传播
B、窃取用户的机密信息,破坏计算机数据文件
C、占用了大量的计算机处理器的时间,导致拒绝服务
D、大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?( C )
A、不需要侵入受攻击的系统
B、以窃取目标系统上的机密信息为目的
C、导致目标系统无法处理正常用户的请求
D、如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 ( C )
A、控制用户的作业排序和运行
B、实现主机和外设的并行处理以及异常情况的处理
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)
A、控制用户的作业排序和运行
B、以合理的方式处理错误事件,而不至于影响其他程序的正常运行
C、保护系统程序和作业,禁止不合要求的对程序和数据的访问
D、对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)
A、域(Domain)
B、工作组
C、对等网
D、安全网

43.下面哪一个情景属于身份验证(Authentication)过程(A)
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

44.下面哪一个情景属于授权(Authorization)(B)
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容(D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

45.下面哪一个情景属于审计(Audit)(D)
A、用户依照系统提示输入用户名和口令
B、用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改
C、用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容
D、某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中

46.以网络为本的知识文明人们所关心的主要安全是( C )
A、人身安全
B、社会安全
C、信息安全

47.第一次出现"HACKER"这个词是在(B)
A、BELL实验室
B、麻省理工AI实验室
C、AT&T实验室

48.可能给系统造成影响或者破坏的人包括(A)
A、所有网络与信息系统使用者
B、只有黑客
C、只有跨客

49.黑客的主要攻击手段包括(A)
A、社会工程攻击、蛮力攻击和技术攻击
B、人类工程攻击、武力攻击及技术攻击
C、社会工程攻击、系统攻击及技术攻击

50.从统计的情况看,造成危害最大的黑客攻击是( C )
A、漏洞攻击
B、蠕虫攻击
C、病毒攻击

51.第一个计算机病毒出现在(B)
A、40年代
B、70 年代
C、90年代

52.口令攻击的主要目的是(B)
A、获取口令破坏系统
B、获取口令进入系统
C、仅获取口令没有用途

53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)
A、50.5
B、51. 5
C、52.5

54.通常一个三个字符的口令破解需要(B)
A、18毫秒
B、18 秒
C、18分

55.黑色星期四是指(A)
A、1998年11月3日星期四
B、1999年6月24日星期四
C、2000年4月13日星期四

56.大家所认为的对Internet安全技术进行研究是从_______时候开始的( C )
A、Internet 诞生
B、第一个计算机病毒出现
C、黑色星期四

57.计算机紧急应急小组的简称是(A)
A、CERT
B、FIRST
C、SANA

58.邮件炸弹攻击主要是(B)
A、破坏被攻击者邮件服务器
B、添满被攻击者邮箱
C、破坏被攻击者邮件客户端

59.逻辑炸弹通常是通过(B)
A、必须远程控制启动执行,实施破坏
B、指定条件或外来触发启动执行,实施破坏
C、通过管理员控制启动执行,实施破坏

60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为( C )
A、证据不足
B、没有造成破坏
C、法律不健全

网络安全知识竞赛选择题(31-60题)相关推荐

  1. 【人工智能 机器学习 深度学习】基础选择题 31~60题 练习(题目+答案),亦含 判断题

    目录 一.前情回顾 二.31~40题 2.1 题目 2.2 答案 三.41~50题 3.1 题目 3.2 答案 四.51~60题 4.1 题目 4.2 答案 一.前情回顾 [人工智能 & 机器 ...

  2. 中南大学计算机有网络安全,中南大学2019年大学生网络安全知识竞赛(复赛)成功举行...

    5月26日下午2点,中南大学2019年大学生网络安全知识竞赛(复赛)在新校区A座206教室成功举行,本次大学生网络安全竞赛由中南大学学生工作部(处).共青团中南大学委员会主办,计算机学院承办,以电子政 ...

  3. [知识竞赛策划方案]那么如何用PPT制作知识竞赛所需要的题库?

    使用百木知识竞赛管理系统时,需要制作题库,那么如何用PPT制作知识竞赛所需要的题库? 步骤如下: 1.根据本次竞赛的要求,可把这些竞赛题目按照类型分类,比如按照单选.多选.问答等分类,也可按照环节分类 ...

  4. 2021年青海省大学生首届网络安全知识与技能大赛——赛题回顾及基本讲解

    青海省大学生首届网络安全知识与技能大赛

  5. 2020大学生网络安全知识竞赛总决赛模拟卷易错题集(5)

    1.信息安全问题是一个系统问题,而不是单一的信息本身的问题,根据系统安全的整体结构,可将信息系统安全分为5个层次.以下不属于信息系统安全五个层面的是( ) A.物理安全:B.网络安全:C.数据安全:D ...

  6. 2020大学生网络安全知识竞赛总决赛模拟题易错题集(3)

    1.DES是一种使用密钥加密的块算法,其英文全称是( ) A.Data Encryption Standard:B.Dynamic Encryption Standard:C.Dynamic Elli ...

  7. 2020大学生网络安全知识竞赛易错题3,4,5模拟易错

    windows10自带的"还原"能从备份中还原系统,关于备份和还原,以下哪个说法是错误的? A.为了确保系统的安全,应对系统所有的分区都进行备份,这样发生问题时能全部进行还原: B ...

  8. 2020大学生网络安全知识总决赛 NISP一级模拟题(07)

    国家信息安全水平考试NISP一级模拟题(07) 试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格) 1 2分 信息内容 ...

  9. 2020大学生网络安全知识总决赛 NISP一级模拟题(09)

    国家信息安全水平考试NISP一级模拟题(09) 试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分) 1 2分 网络钓鱼欺骗 ...

  10. 2020大学生网络安全知识总决赛NISP一级模拟题(10)

    国家信息安全水平考试NISP一级模拟题(10) 试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分) 1 2分 根据明文密文 ...

最新文章

  1. android TextView里边实现图文混配效果
  2. c++ opencv Rectangle
  3. 推荐10款非常有用的 Ajax 插件
  4. 大数据 机器学习 算法概论
  5. Dubbo Mesh | 阿里巴巴中间件团队在 Service Mesh 的实践和探索(附PPT)
  6. java访问错误404_如何解决 Java web 项目中的 404 错误
  7. Windows Azure Marketplaces上的Bing Search API可用啦!
  8. 滴滴 App 强制调取用户通讯录;子弹短信仍能泄露信息;特朗普炮轰谷歌 | 极客头条...
  9. nginx做下载文件服务器
  10. Arduino入门教程--连载
  11. DM368串口通信调试
  12. 北理工2013《Java程序设计》课程设计要求
  13. 性能测试,CPU使用率CPU负载率理解
  14. torchaudio音频基础知识学习
  15. pytorch中repeat和repeat_interleave
  16. DBSCAN聚类算法简介
  17. Python:11设计动物Animal类,该类包括颜色color属性与叫call方法。再设计鱼Fish类,包括.....
  18. w7家庭版计算机策略,gpedit.msc win7家庭版
  19. 2019传统微商为什么要转型快手电商?
  20. Java8新特性 - 04 - 方法引用05 - 方式四 【类名::new】

热门文章

  1. [笔记] 数据结构二刷【第一篇:线性表·栈·队列·递归】
  2. 数据过多/DOM操作导致页面卡顿和请求突增导致页面崩溃
  3. 在程序员职业中,外包的薪资真的更高吗?
  4. C语言二维数组传参问题
  5. Elasticsearch顶尖高手系列:高手进阶篇(一)
  6. 用python画太阳花过程_有几个问题一直弄不出来求大神 python(python太阳花教程)
  7. python 局域网传文件_Python+pyftpdlib实现局域网文件互传代码示例
  8. 机器人挠人脚心_美国惊现“挠脚狂魔” 潜入宿舍挠人脚心
  9. cad.net cad启动慢? cad2008启动慢? cad启动延迟? cad卡住? cad98%卡? 默认打印机!!
  10. 2019智慧树python答案大全_2020智慧树知到Python程序设计参考答案