非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()


非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()

A.正确

B.错误

正确答案:B

1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

正确答案:A

2.为了防御网络监听,最常用的方法是()

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

正确答案:B

3.向有限的空间输入超长的字符串是哪一种攻击手段?

A、缓冲区溢出;

B、网络监听

C、拒绝服务

D、IP欺骗

正确答案:A

4.主要用于加密机制的协议是()

A、HTTP

B、FTP

C、TELNET

D、SSL

正确答案:D

5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?

A、缓存溢出攻击;

B、钓鱼攻击

C、暗门攻击;

D、DDOS攻击

正确答案:B

6.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止()

A、木马;

B、暴力攻击;

C、IP欺骗;

D、缓存溢出攻击

正确答案:B

7.在以下认证方式中,最常用的认证方式是:

A、基于账户名/口令认证

B、基于摘要算法认证;

C、基于PKI认证;

D、基于数据库认证

正确答案:A

8.以下哪项不属于防止口令猜测的措施?

A、严格限定从一个给定的终端进行非法认证的次数;

B、确保口令不在终端上再现;

C、防止用户使用太短的口令;

D、使用机器产生的口令

正确答案:B

9.下列不属于系统安全的技术是()

A、防火墙

B、加密狗

C、认证

D、防病毒

正确答案:B

10.抵御电子邮箱入侵措施中,不正确的是()

A、不用生日做密码

B、不要使用少于5位的密码

C、不要使用纯数字

D、自己做服务器

正确答案:D

11.不属于常见的危险密码是()

A、跟用户名相同的密码

B、使用生日作为密码

C、只有4位数的密码

D、10位的综合型密码

正确答案:D

12.不属于计算机病毒防治的策略的是()

A.确认您手头常备一张真正“干净”的引导盘

B.及时、可靠升级反病毒产品

C.新购置的计算机软件也要进行病毒检测

D.整理磁盘

正确答案:D

13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是()防火墙的特点。

A、包过滤型

B、应用级网关型

C、复合型防火墙

D、代理服务型

正确答案:D

14.在每天下午5点使用计算机结束时断开终端的连接属于()

A、外部终端的物理安全

B、通信线的物理安全

C、听数据

D、网络地址欺骗

正确答案:A

15.2003年上半年发生的较有影响的计算机及网络病毒是什么()

A、SARS

B、SQL杀手蠕虫

C、手机病毒

D、小球病毒

正确答案:B

16.SQL杀手蠕虫病毒发作的特征是什么()

A、大量消耗网络带宽


Tag:网络安全知识竞赛 网络 密码 时间:2023-03-03 16:28:41