网络安全知识竞赛选择题(91-120题)

91.防火墙主要可以分为(A)
A、包过滤型、代理性、混合型
B、包过滤型、系统代理型、应用代理型
C、包过滤型、内容过滤型、混合型

92.NAT 是指(B)
A、网络地址传输
B、网络地址转换
C、网络地址跟踪

93.VPN通常用于建立____之间的安全通道(A)
A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户

94.在安全区域划分中DMZ 区通常用做(B)
A、数据区
B、对外服务区
C、重要业务区

95.目前用户局域网内部区域划分通常通过____实现(B)
A、物理隔离
B、Vlan 划分
C、防火墙防范

96.防火墙的部署(B)
A、只需要在与Internet 相连接的出入口设置
B、在需要保护局域网络的所有出入口设置
C、需要在出入口和网段之间进行部署

97.防火墙是一个(A)
A、分离器、限制器、分析器
B、隔离器、控制器、分析器
C、分离器、控制器、解析器

98.目前的防火墙防范主要是(B)
A、主动防范
B、被动防范
C、不一定

99.目前的防火墙防范主要是(B)
A、主动防范
B、被动防范
C、不一定

100.IP地址欺骗通常是(A)
A、黑客的攻击手段
B、防火墙的专门技术
C、IP 通讯的一种模式

101.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?( C )
A、微软公司软件的设计阶段的失误
B、微软公司软件的实现阶段的失误
C、系统管理员维护阶段的失误
D、最终用户使用阶段的失误

102.现代主动安全防御的主要手段是(A)
A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报

103.古代主动安全防御的典型手段有(B)
A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报

104.计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络

105.计算机信息系统的安全保护,应当保障(A ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A、计算机及其相关的和配套的设备、设施(含网络)的安全
B、计算机的安全
C、计算机硬件的系统安全
D、计算机操作人员的安全

106.当前奇瑞股份有限公司所使用的杀毒软件是:( C )。
A、瑞星企业版
B、卡巴斯基
C、趋势防病毒网络墙
D、诺顿企业版

107.计算机病毒是指:( C )
A 、带细菌的磁盘
B、已损坏的磁盘
C、具有破坏性的特制程序
D、被破坏了的程序

108.计算机连网的主要目的是( A )
A、资源共享
B、共用一个硬盘
C、节省经费
D、提高可靠性

109.关于计算机病毒知识,叙述不正确的是(D)
A、计算机病毒是人为制造的一种破坏性程序
B、大多数病毒程序具有自身复制功能
C、安装防病毒卡,并不能完全杜绝病毒的侵入
D、不使用来历不明的软件是防止病毒侵入的有效措施

110.公司USB接口控制标准:院中心研发部门( A ),一般职能部门( A )。
A、2% 5%
B、4% 10%
C、5% 10%
D、2% 4%.

111.木马程序一般是指潜藏在用户电脑中带有恶意性质的 (A) ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件
B、计算机操作系统
C、木头做的马

112 .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 (B),以保证能防止和查杀新近出现的病毒。
A、分析
B、升级
C、检查

  1. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。
    A、两台计算机都正常
    B、两台计算机都无法通讯
    C、一台正常通讯一台无法通讯

114.同一根网线的两头插在同一交换机上会( A )。
A、网络环路
B、根本没有影响
C、短路
D、回路

(115)企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。
A、杀毒
B、加密
C、备份

116.WINDOWS主机推荐使用( A)格式
A、NTFS
B、FAT32
C、FAT
D、LINUX

  1. 计算机网络是地理上分散的多台( C )遵循约定的通信协议,通过软硬件互联的系统。
    A、计算机
    B、主从计算机
    C、自主计算机
    D、数字设备

  2. 密码学的目的是 ( C )。
    A、研究数据加密
    B、研究数据解密
    C、研究数据保密
    D、研究信息安全

119.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术

120.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、上面3项都是

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值