(
课件网) 畅游网络-安全为先 网络安全 知识竞赛 网络安全日 目录 第一部分.判断题 第三部分.多选题 第二部分.单选题 第四部分.附加题 第一部分.判断题 第一部分.判断题 1、VPN的主要特点是通过加密使信息能安全的通过Internet传递。 2、密码保管不善属于操作失误的安全隐患。 3、漏洞是指任何可以造成破坏系统或信息的弱点。 4、安全审计就是日志的记录。 5、计算机病毒是计算机系统中自动产生的。 6、对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护。 7、网络安全应具有以下四个方面的特征:保密性、完整性、可用性、可查性。 8、最小特权、纵深防御是网络安全原则之一。 9、安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。 10、用户的密码一般应设置为16位以上。 (对) (对) (错) (错) (错) (错) (错) (对) (对) (对) 第一部分.判断题 (对) (错) (错) (对) 11、开放性是UNIX系统的一大特点。 12、防止主机丢失属于系统管理员的安全管理范畴。 13、我们通常使用SMTP协议用来接收E-MAIL。 14、在堡垒主机上建立内部DNS服务器以供外界访问,可以增强DNS服务器的安全性。 15、为了防御网络监听,最常用的方法是采用物理传输。 16、使用最新版本的网页浏览器软件可以防御黑客攻击。 17、通过使用SOCKS5代理服务器可以隐藏QQ的真实IP。 18、一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。 19、禁止使用活动脚本可以防范IE执行本地任意程序。 20、只要是类型为TXT的文件都没有危险。 (错) (错) (对) (错) (错) (对) 第一部分.判断题 21、不要打开附件为SHS格式的文件。 22、发现木马,首先要在计算机的后台关掉其程序的运行。 23、限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。 24、解决共享文件夹的安全隐患应该卸载Microsoft网络的文件和打印机共享。 25、不要将密码写到纸上。 26、屏幕保护的密码是需要分大小写的。 27、计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。 28、木马不是病毒。 29.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。 30、非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。 (对) (对) (对) (对) (对) (对) (对) (对) (对) (错) 第二部分.单选题 第二部分.单选题 2.为了防御网络监听,最常用的方法是___ A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输 1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型 A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用 A B A D B 3.向有限的空间输入超长的字符串是哪一种攻击手段 A、缓冲区溢出;B、网络监听;C、拒绝服务D、IP欺骗 4.主要用于加密机制的协议是____ A、HTTP B、FTPC、TELNET D、SSL 5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段 A、缓存溢出攻击;B、钓鱼攻击;C、暗门攻击;D、DDOS 攻击 第二部分.单选题 6.Windows NT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止 A、木马;B、暴力攻击;C、IP欺骗;D、缓存溢出攻击 A B 7.在以下认证方式中,最常用的认证方式是____ A基于账户名/口令认证;B基于摘要算法认证;C基于PKI认证;D基于数据库认证 8.以下哪项不属于防止口令猜测的措施 _____ A、严格限定从一个给定的终端进行非法认证的次数;B、确保口令不在终端上再现; C、防止用户使用太短的口令;D、使用机器产生的口令 9.下列不属于系统安全的技术是_____ A、防火墙;B、加密狗; ... ...