网络安全知识答题及答案

网上有关“网络安全知识答题及答案”话题很是火热,小编也是针对网络安全知识答题及答案寻找了一些与之相关的一些信息进行分析,如果能碰巧解决你现在面临的问题,希望能够帮助到您。

单选题

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2.为了防御网络监听,最常用的方法是 (B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

4.主要用于加密机制的协议是(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

7.在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证

B基于摘要算法认证 ;

C基于PKI认证 ;

D基于数据库认证

8.以下哪项不属于防止口令猜测的措施? (B)

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

9.下列不属于系统安全的技术是(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

10.抵御电子邮箱入侵措施中,不正确的是( D )

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

11.不属于常见的危险密码是( D )

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

12.不属于计算机病毒防治的策略的是( D )

A. 确认您手头常备一张真正“干净”的引导盘

B. 及时、可靠升级反病毒产品

C. 新购置的计算机软件也要进行病毒检测

D. 整理磁盘

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

14.在每天下午5点使用计算机结束时断开终端的连接属于( A )

A、外部终端的物理安全

B、通信线的物理安全

C、听数据

D、网络地址欺骗

15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)

(A)SARS

(B)SQL杀手蠕虫

(C)手机病毒

(D)小球病毒

16.SQL 杀手蠕虫病毒发作的特征是什么(A)

(A)大量消耗网络带宽

(B)攻击个人PC终端

(C)破坏PC游戏程序

(D)攻击手机网络

17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)

(A)安全风险屏障

(B)安全风险缺口

(C)管理方式的变革

(D)管理方式的缺口

18.我国的计算机年犯罪率的增长是(C)

(A)10%

(B)160%

(C)60%

(D)300%

19.信息安全风险缺口是指(A)

(A)IT 的发展与安全投入,安全意识和安全手段的不平衡

(B)信息化中,信息不足产生的漏洞

(C)计算机网络运行,维护的漏洞

(D)计算中心的火灾隐患

20.信息网络安全的第一个时代(B)

(A)九十年代中叶

(B)九十年代中叶前

(C)世纪之交

(D)专网时代

21.信息网络安全的第三个时代(A)

(A)主机时代, 专网时代, 多网合一时代

(B)主机时代, PC机时代, 网络时代

(C)PC机时代,网络时代,信息时代

(D)2001年,2002年,2003年

22.信息网络安全的第二个时代(A)

(A)专网时代

(B)九十年代中叶前

(C)世纪之交

23.网络安全在多网合一时代的脆弱性体现在(C)

(A)网络的脆弱性

(B)软件的脆弱性

(C)管理的脆弱性

(D)应用的脆弱性

24.人对网络的依赖性最高的时代(C)

(A)专网时代

(B)PC时代

(C)多网合一时代

(D)主机时代

25.网络攻击与防御处于不对称状态是因为(C)

(A)管理的脆弱性

(B)应用的脆弱性

(C)网络软,硬件的复杂性

(D)软件的脆弱性

26.网络攻击的种类(A)

(A)物理攻击,语法攻击,语义攻击

(B)黑客攻击,病毒攻击

(C)硬件攻击,软件攻击

(D)物理攻击,黑客攻击,病毒攻击

27.语义攻击利用的是(A)

(A)信息内容的含义

(B)病毒对软件攻击

(C)黑客对系统攻击

(D)黑客和病毒的攻击

28.1995年之后信息网络安全问题就是(A)

(A)风险管理

(B)访问控制

(C)消除风险

(D)回避风险

29.风险评估的三个要素(D)

(A)政策,结构和技术

(B)组织,技术和信息

(C)硬件,软件和人

(D)资产,威胁和脆弱性

30.信息网络安全(风险)评估的方法(A)

(A)定性评估与定量评估相结合

(B)定性评估

(C)定量评估

(D)定点评估

31.PDR模型与访问控制的主要区别(A)

(A)PDR把安全对象看作一个整体

(B)PDR作为系统保护的第一道防线

(C)PDR采用定性评估与定量评估相结合

(D)PDR的关键因素是人

32.信息安全中PDR模型的关键因素是(A)

(A)人

(B)技术

(C)模型

(D)客体

33.计算机网络最早出现在哪个年代(B)

(A)20世纪50年代

(B)20世纪60年代

(C)20世纪80年代

(D)20世纪90年代

34.最早研究计算机网络的目的是什么?(C)

(A)直接的个人通信;

(B)共享硬盘空间、打印机等设备;

(C)共享计算资源;

D大量的数据交换。

35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)

(A)计算机网络带宽和速度大大提高。

(B)计算机网络采用了分组交换技术。

(C)计算机网络采用了电路交换技术

(D)计算机网络的可靠性大大提高。

36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)

(A)该蠕虫利用Unix系统上的漏洞传播

(B)窃取用户的机密信息,破坏计算机数据文件

(C)占用了大量的计算机处理器的时间,导致拒绝服务

(D)大量的流量堵塞了网络,导致网络瘫痪

37.以下关于DOS攻击的描述,哪句话是正确的?(C)

(A)不需要侵入受攻击的系统

(B)以窃取目标系统上的机密信息为目的

(C)导致目标系统无法处理正常用户的请求

(D)如果目标系统没有漏洞,远程攻击就不可能成功

38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)

(A)安装防火墙

(B)安装入侵检测系统

(C)给系统安装最新的补丁

(D)安装防病毒软件

39.下面哪个功能属于操作系统中的安全功能 (C)

(A)控制用户的作业排序和运行

(B)实现主机和外设的并行处理以及异常情况的处理

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

40.下面哪个功能属于操作系统中的日志记录功能(D)

(A)控制用户的作业排序和运行

(B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行

(C)保护系统程序和作业,禁止不合要求的对程序和数据的访问

(D)对计算机用户访问系统和资源的情况进行记录

42.Windows NT提供的分布式安全环境又被称为(A)

(A)域(Domain)

(B)工作组

(C)对等网

(D)安全网

;

链工宝全国安全生产月新安法知多少知识竞赛题库及答案(第2001-2100题)

135.食品生产企业应当按照监督检查人员要求,在现场检查、询问和抽样检验等文书上签字或者盖章。()

A.正确

B.错误

正确答案:A

答案解析:根据《食品生产经营日常监督检査管理办法》第二十一条食品生产经营者应当按照监督检查人员要求,在现场检查、询问和抽样检验等文书上签字或者盖章。

136.日常监督检查结果为基本符合的食品生产企业应按期进行整改,并将整改情况报告食品安全监督管理部门。()

A.正确

B.错误

正确答案:A

答案解析:根据《食品生产经营日常监督检査管理办法》第二十三条对日常监督检查结果属于基本符合的食品生产经营者,市、县级食品药品监督管理部门应当就监督检查中发现的问题书面提出限期要求。被检査单位应当按期进行整改,并将整改情况报告食品药品监督管理部门。监督检査人员可以跟踪整改情况,并记录整改结果。

137.日常监督检查结果为不符合,有发生食品安全事故潜在风险的,食品生产企业应在三日内停止食品生产活动。()?

A.正确

B.错误

正确答案:B

答案解析:根据《食品生产经营日常监督检査管理办法》第二十四条日常监督检查结果为不符合,有发生食品安全事故潜在风险的,食品生产经营者应当立即停止食品生产经营活动。

138.食品生产企业应当配合食品安全监督管理部门的风险分级管理工作,不得拒绝、逃避或者阻碍。()

A.正确

B.错误

正确答案:A

答案解析:根据《食品生产经营风险分级管理办法》(试行)第六条食品生产经营者应当配合食品药品监督管理部门的风险分级管理工作,不得拒绝、逃避或者阻碍。

139.根据《食品生产经营风险分级管理办法》,食品生产企业风险等级一经评定,无法调整。()

A.正确

B.错误

正确答案:B

答案解析:根据《食品生产经营风险分级管理办法》(试行)第二十七条食品药品监督管理部门根据当年食品生产经营者日常监督检査、监督抽检、违法行为查处、食品安全事故应对、不安全食品召回等食品安全监督管理记录情况,对行政区域内的食品生产经营者的下一年度风险等级进行动态调整。第三十条食品生产经营者符合下列情形之一的,下一年度食品生产经营者风险等级可以调低一个等级:(一)连续3年食品安全监督管理记录没有违反本办法第二十八条所列情形的;(二)获得良好生产规范、危害分析与关键控制点体系认证(特殊医学用途配方食品、婴幼儿配方乳粉企业除外)的;(三)获得地市级以上人民政府质量奖的;(四)具有法律、法规、规章和省级食品药品监督管理部门规定的其他可以下调风险等级的情形。

140.根据《食品生产经营风险分级管理办法》,食品生产企业风险等级分为好、中、差三个等级。()

A.正确

B.错误

正确答案:B

答案解析:根据《食品生产经营风险分级管理办法》(试行)第七条食品药品监督管理部门对食品生产经营风险等级划分,应当结合食品生产经营企业风险特点,从生产经营食品类别、经营规模、消费对象等静态风险因素和生产经营条件保持、生产经营过程控制、管理制度建立及运行等动态风险因素,确定食品生产经营者风险等级,并根据对食品生产经营者监督检查、监督抽检、投诉举报、案件査处、产品召回等监督管理记录实施动态调整。食品生产经营者风险等级从低到高分为A级风险、B级风险、C级风险、D级风险四个等级

网络安全知识竞赛题库及答案(多选题267题)

A.主要负贵人

B.法人

C.股东

D.董事长

正确答案:A

2085、依据《安全生产法》,关于安全生产违法行为责任主体,下列说法中,正确的是()。

A.责任主体包括生产经营单位及其从业人员,不包括其他主体

B.责任主体包括生产经营单位、个体工商户和合伙组织,不包括国家机关工作人员

C.责任主体包括生产经营单位,不包括生产经营单位从业人员

D.责任主体包括政府及其有关部门的责任人员以及生产经营单位及其从业人员

正确答案:D

2086、新修订的《安全生产法》对安全生产公益诉讼作出规定。根据《安全生产法》,关于安全生产公益诉讼的说法,错误的是()。

A.安全生产公益诉讼包括安全生产行政公益诉讼和民事公益诉讼

B.因安全生产违法行为导致重大事故的,应当提起安全生产公益诉讼

C.只有人民检察院有权提起安全生产公益诉讼

D.人民检察院决定应否提起安全生产公益诉讼

正确答案:B

2087、根据《安全生产法》,关于安全生产条件的说法,正确的是()。

A.个体工商户从事生产经营活动应具备安全生产条件

B.事业单位不适用《安全生产法》关于安全生产条件的规定

C.各类生产经营单位应具备相同的安全生产条件

D.生产经营单位应具备有关安全生产的法律、法规、规章和标准规定的条件

正确答案:A

2088、某道路运输公司有从业人员120人,受新冠肺炎疫情影响,该公司削减经营规模至30人。根据《安全生产法》,关于该公司安全生产管理机构设置和安全生产管理人员配备的说法,正确的是()

A.应当设置安全生产管理机构或者配备专职安全生产管理人员

B.可以不设置安全生产管理机构,但必须委托具有相应资质的机构提供管理服务

C.应当配备专职安全生产管理人员或者兼职安全生产管理人员

D.可以配备兼职安全生产管理人员,但必须配备至少一名注册安全工程师

正确答案:A

2089、2021年9月12日,某县应急管理局接到举报称某煤矿发生一起生产安全事故,造成1人死亡。根据《安全生产法》,对该起举报负责核查处理的是()。

A.县级人民政府

B.县应急管理局

C.所在地煤矿安全监察分局

D.县公安局

正确答案:A

2090、某玩具生产企业因业务高速增长,通过多种渠道扩大员工规模,包括面向高校招收应届些业生、面向社会招聘技术人员、使用被派遣劳动者、接收实习生等。根据《安全生产法》,关于有关人员安全生产教育培训的说法,正确的是()。

A.该企业接收的实习生,由学校负责进行相应的安全生产教育培训,企业应当协助学校按规定开展教育培训

B.该企业对被派遣劳动者与本企业从业人员统一实施安全教育培训,并保证相同岗位的考核标准一致

C.该企业面向社会招聘的技术人员,具有同类工作经验的,上岗前可不要求进行安全教育培训

D.该企业对新入厂的各类人员,必须按照统一的时间、内容和考核标准,经过安全生产教育培训后,方可上岗

正确答案:B

2091、某国有公司厂房发生火灾事故,造成1人死亡,财产损失约500万元。公司总经理赵某按规定向县应急管理部门进行了报告。在事故调查期间,赵某因工作原因未经批准擅自离开。根据《安全生产法》,关于赵某擅自离开的法律责任的做法,正确的是()。

网络安全知识竞赛题库及答案(多选题267题)

1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?

A.随意丢弃快递单或包裹(正确答案)

B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

C.电脑不设置锁屏密码(正确答案)

D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)

2.数据安全能力成熟度模型的安全能力维度包括

A.组织建设(正确答案)

B.制度流程(正确答案)

C.技术工具(正确答案)

D.人员能力(正确答案)

3.数据权限申请、审批、使用、展示数据需()原则

A.看看就行

B.敏感信息脱敏(正确答案)

C.随便发生

D.遵循最小化够用(正确答案)

4.数据安全中的数据指什么

A.数字(正确答案)

B.设计文档(正确答案)

C.客户信息(正确答案)

D.企业组织机构(正确答案)

5.GB/T31168《信息安全技术云计算服务安全能力要求》提出的安全要求是通常情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。调整的方式有()。

A.删减(正确答案)

B.补充(正确答案)

C.忽视

D.替代(正确答案)

6.GB/T31168《信息安全技术云计算服务安全能力要求》规定的安全计划所包含的内容包括但不限于()。

A.云平台的基本描述(正确答案)

B.所采取的安全措施的具体情况(正确答案)

C.对云服务商新增的安全目标及对应的安全措施的说明(正确答案)

D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)

7.在不同情况下,实施云计算安全措施的主体可能包括()。

A.云服务商(正确答案)

B.客户(正确答案)

C.云服务商和客户共同承担(正确答案)

D.其他组织承担(正确答案)

8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。为此,GB/T31168《信息安全技术云计算服务安全能力要求》在描述安全要求时引入了()。

A.赋值(正确答案)

B.重复

C.细化

D.选择(正确答案)

9.下列场景,外单位人员可能接触到数据的有:

A.内部使用

B.领地公开共享(正确答案)

C.受控公开共享(正确答案)

D.完全公开共享(正确答案)

10.去标识化的目标包括:

A.删除所有标识符

B.数据重标识风险尽可能低(正确答案)

C.将数据尽可能泛化处理

D.数据尽可能有用(正确答案)

11.重标识的主要方法有:

A.分离(正确答案)

B.泛化

C.关联(正确答案)

D.推断(正确答案)

12.重标识的主要工作包括:

A.选取属性特征,确保区分度足够小

B.选取属性特征,确保区分度足够大(正确答案)

关于“网络安全知识答题及答案”这个话题的介绍,今天小编就给大家分享完了,如果对你有所帮助请保持对本站的关注!

(0)
上一篇 2024年03月06日
下一篇 2024年03月06日

相关推荐