非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()


B、攻击个人PC终端

C、破坏PC游戏程序

D、攻击手机网络

正确答案:A

17.当今IT的发展与安全投入,安全意识和安全手段之间形成()

A、安全风险屏障

B、安全风险缺口

C、管理方式的变革

D、管理方式的缺口

正确答案:B

18.我国的计算机年犯罪率的增长是()

A、10%

B、160%

C、60%

D、300%

正确答案:C

19.信息安全风险缺口是指()

A、IT的发展与安全投入,安全意识和安全手段的不平衡

B、信息化中,信息不足产生的漏洞

C、计算机网络运行,维护的漏洞

D、计算中心的火灾隐患

正确答案:A

20.信息网络安全的第一个时代()

A、九十年代中叶

B、九十年代中叶前

C、世纪之交

D、专网时代

正确答案:B

21.信息网络安全的第三个时代()

A、主机时代,专网时代,多网合一时代

B、主机时代,PC机时代,网络时代

C、PC机时代,网络时代,信息时代

D、2001年,2002年,2003年

正确答案:A

22.信息网络安全的第二个时代()

A、专网时代

B、九十年代中叶前

C、世纪之交

正确答案:A

23.网络安全在多网合一时代的脆弱性体现在()

A、网络的脆弱性

B、软件的脆弱性

C、管理的脆弱性

D、应用的脆弱性

正确答案:C

24.人对网络的依赖性最高的时代()

A、专网时代

B、PC时代

C、多网合一时代

D、主机时代

正确答案:C

25.网络攻击与防御处于不对称状态是因为()

A、管理的脆弱性

B、应用的脆弱性

C、网络软,硬件的复杂性

D、软件的脆弱性

正确答案:C

26.网络攻击的种类()

A、物理攻击,语法攻击,语义攻击

B、黑客攻击,病毒攻击

C、硬件攻击,软件攻击

D、物理攻击,黑客攻击,病毒攻击

正确答案:A

27.语义攻击利用的是()

A、信息内容的含义

B、病毒对软件攻击

C、黑客对系统攻击

D、黑客和病毒的攻击

正确答案:A

28.1995年之后信息网络安全问题就是()

A、风险管理

B、访问控制

C、消除风险

D、回避风险

正确答案:A

29.风险评估的三个要素()

A、政策,结构和技术

B、组织,技术和信息

C、硬件,软件和人

D、资产,威胁和脆弱性

正确答案:D

30.信息网络安全(风险)评估的方法()

A、定性评估与定量评估相结合

B、定性评估

C、定量评估

D、定点评估

正确答案:A

31.PDR模型与访问控制的主要区别()

A、PDR把安全对象看作一个整体

B、PDR作为系统保护的第一道防线

C、PDR采用定性评估与定量评估相结合

D、PDR的关键因素是人

正确答案:A

32.信息安全中PDR模型的关键因素是()

A、人

B、技术

C、模型

D、客体

正确答案:A

33.计算机网络最早出现在哪个年代()

A、20世纪50年代

B、20世纪60年代

C、20世纪80年代

D、20世纪90年代

正确答案:B


Tag:网络安全知识竞赛 网络 密码 时间:2023-03-03 16:28:41