91.防火墙主要可以分为(A)
A、包过滤型、代理性、混合型
B、包过滤型、系统代理型、应用代理型
C、包过滤型、内容过滤型、混合型

92.NAT 是指(B)
A、网络地址传输
B、网络地址转换
C、网络地址跟踪

93.VPN通常用于建立____之间的安全通道(A)
A、总部与分支机构、与合作伙伴、与移动办公用户
B、客户与客户、与合作伙伴、与远程用户
C、总部与分支机构、与外部网站、与移动办公用户

94.在安全区域划分中DMZ 区通常用做(B)
A、数据区
B、对外服务区
C、重要业务区

95.目前用户局域网内部区域划分通常通过____实现(B)
A、物理隔离
B、Vlan 划分
C、防火墙防范

96.防火墙的部署(B)
A、只需要在与Internet 相连接的出入口设置
B、在需要保护局域网络的所有出入口设置
C、需要在出入口和网段之间进行部署

97.防火墙是一个(A)
A、分离器、限制器、分析器
B、隔离器、控制器、分析器
C、分离器、控制器、解析器

98.目前的防火墙防范主要是(B)
A、主动防范
B、被动防范
C、不一定

99.目前的防火墙防范主要是(B)
A、主动防范
B、被动防范
C、不一定

100.IP地址欺骗通常是(A)
A、黑客的攻击手段
B、防火墙的专门技术
C、IP 通讯的一种模式

101.Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?( C )
A、微软公司软件的设计阶段的失误
B、微软公司软件的实现阶段的失误
C、系统管理员维护阶段的失误
D、最终用户使用阶段的失误

102.现代主动安全防御的主要手段是(A)
A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报

103.古代主动安全防御的典型手段有(B)
A、探测、预警、监视、警报
B、嘹望、烟火、巡更、敲梆
C、调查、报告、分析、警报

104.计算机信息系统,是指由(B )及其相关的和配套的设备、设施(含网络)构成的,按照一定的应用目标和规则对信息进行采集、加工、存储、传输、检索等处理的人机系统。
A、计算机硬件
B、计算机
C、计算机软件
D、计算机网络

105.计算机信息系统的安全保护,应当保障(A ),运行环境的安全,保障信息的安全,保障计算机功能的正常发挥,以维护计算机信息系统的安全运行。
A、计算机及其相关的和配套的设备、设施(含网络)的安全
B、计算机的安全
C、计算机硬件的系统安全
D、计算机操作人员的安全

106.当前奇瑞股份有限公司所使用的杀毒软件是:( C )。
A、瑞星企业版
B、卡巴斯基
C、趋势防病毒网络墙
D、诺顿企业版

107.计算机病毒是指:( C )
A 、带细菌的磁盘
B、已损坏的磁盘
C、具有破坏性的特制程序
D、被破坏了的程序

108.计算机连网的主要目的是( A )
A、资源共享
B、共用一个硬盘
C、节省经费
D、提高可靠性

109.关于计算机病毒知识,叙述不正确的是(D)
A、计算机病毒是人为制造的一种破坏性程序
B、大多数病毒程序具有自身复制功能
C、安装防病毒卡,并不能完全杜绝病毒的侵入
D、不使用来历不明的软件是防止病毒侵入的有效措施

110.公司USB接口控制标准:院中心研发部门( A ),一般职能部门( A )。
A、2% 5%
B、4% 10%
C、5% 10%
D、2% 4%.

111.木马程序一般是指潜藏在用户电脑中带有恶意性质的 (A) ,利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件
B、计算机操作系统
C、木头做的马

112 .为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时 (B),以保证能防止和查杀新近出现的病毒。
A、分析
B、升级
C、检查

  1. 局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则( C )。
    A、两台计算机都正常
    B、两台计算机都无法通讯
    C、一台正常通讯一台无法通讯

114.同一根网线的两头插在同一交换机上会( A )。
A、网络环路
B、根本没有影响
C、短路
D、回路

(115)企业重要数据要及时进行( C ),以防出现以外情况导致数据丢失。
A、杀毒
B、加密
C、备份

116.WINDOWS主机推荐使用( A)格式
A、NTFS
B、FAT32
C、FAT
D、LINUX

  1. 计算机网络是地理上分散的多台( C )遵循约定的通信协议,通过软硬件互联的系统。
    A、计算机
    B、主从计算机
    C、自主计算机
    D、数字设备

  2. 密码学的目的是 ( C )。
    A、研究数据加密
    B、研究数据解密
    C、研究数据保密
    D、研究信息安全

119.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于(A)。
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术

120.网络安全最终是一个折衷的方案,即安全强度和安全操作代价的折衷,除增加安全设施投资外,还应考虑(D)。
A、用户的方便性
B、管理的复杂性
C、对现有系统的影响及对不同平台的支持
D、上面3项都是

网络安全知识竞赛选择题(91-120题)相关推荐

  1. 中南大学计算机有网络安全,中南大学2019年大学生网络安全知识竞赛(复赛)成功举行...

    5月26日下午2点,中南大学2019年大学生网络安全知识竞赛(复赛)在新校区A座206教室成功举行,本次大学生网络安全竞赛由中南大学学生工作部(处).共青团中南大学委员会主办,计算机学院承办,以电子政 ...

  2. [知识竞赛策划方案]那么如何用PPT制作知识竞赛所需要的题库?

    使用百木知识竞赛管理系统时,需要制作题库,那么如何用PPT制作知识竞赛所需要的题库? 步骤如下: 1.根据本次竞赛的要求,可把这些竞赛题目按照类型分类,比如按照单选.多选.问答等分类,也可按照环节分类 ...

  3. 2021年青海省大学生首届网络安全知识与技能大赛——赛题回顾及基本讲解

    青海省大学生首届网络安全知识与技能大赛

  4. 2020大学生网络安全知识竞赛总决赛模拟卷易错题集(5)

    1.信息安全问题是一个系统问题,而不是单一的信息本身的问题,根据系统安全的整体结构,可将信息系统安全分为5个层次.以下不属于信息系统安全五个层面的是( ) A.物理安全:B.网络安全:C.数据安全:D ...

  5. 2020大学生网络安全知识竞赛总决赛模拟题易错题集(3)

    1.DES是一种使用密钥加密的块算法,其英文全称是( ) A.Data Encryption Standard:B.Dynamic Encryption Standard:C.Dynamic Elli ...

  6. 2020大学生网络安全知识竞赛易错题3,4,5模拟易错

    windows10自带的"还原"能从备份中还原系统,关于备份和还原,以下哪个说法是错误的? A.为了确保系统的安全,应对系统所有的分区都进行备份,这样发生问题时能全部进行还原: B ...

  7. 2020大学生网络安全知识总决赛 NISP一级模拟题(07)

    国家信息安全水平考试NISP一级模拟题(07) 试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分及格) 1 2分 信息内容 ...

  8. 2020大学生网络安全知识总决赛 NISP一级模拟题(09)

    国家信息安全水平考试NISP一级模拟题(09) 试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分) 1 2分 网络钓鱼欺骗 ...

  9. 2020大学生网络安全知识总决赛NISP一级模拟题(10)

    国家信息安全水平考试NISP一级模拟题(10) 试题总分:100分,时间:100分钟 100分 NISP一级单选题(最新) (每小题2分,本题共50个小题,共100分,60分) 1 2分 根据明文密文 ...

  10. 积分竞猜网php源码_贵州省网络安全知识竞赛个人赛Writeup

    首先拖到D盾扫描 可以很明显的看出来确实就是两个后门 0x01 Index.php#一句话木马后门 0x02 About.php#文件包含漏洞 都可以很直观的看出来非常明显的漏洞,第一个直接就是eva ...

最新文章

  1. ElemenUi搜索数据时如何重置输入框的内容
  2. mPaaS 客户端问题排查之突如其来的“白屏”等待
  3. IOS15的抽屉效果
  4. freertos 编译c++失败_FreeRTOS的初次见面
  5. android调用python模块 chaquo_小猿圈python学习-系统调用os模块
  6. Python菜鸟入门:day18编程学习
  7. 运维工程师的生存法则
  8. 当动态T-SQL语句遇到除零的问题
  9. autocad型源代码_总结一下可以研究的CAD源代码
  10. idea在mac版怎么配置svn_IntelliJ Idea 集成svn 和使用
  11. 在苹果系统MacOS上安装PowerDesigner16.5
  12. 四阶巴特沃斯低通滤波器设计
  13. SCC1传输请求(同系统跨Client)
  14. 倒谱法的基因周期检测matlab,两种基音周期检测方法
  15. 怎样去除掉心灵的杂草
  16. 超全的 100 个 Pandas 函数汇总,建议收藏
  17. Gunicorn系列之利用Gunicorn启动项目
  18. 【业务架构】获得正确业务能力的 12 项必备措施
  19. 手把手教你 Creator 2.x 打包 Android APK(Mac篇)
  20. 2021年高考成绩查询湖北状元,2020年湖北高考状元名单资料,湖北高考状元分数学校名单介绍...

热门文章

  1. itmo大学计算机专业,【俄罗斯圣光机大学访学】计算机学院ITMO交流访学团
  2. ETF定投的均线偏离策略分析
  3. 邓仰东专栏|机器学习的那些事儿(二):机器学习简史
  4. 日本性价比旅馆分析报告
  5. 高阶技术管理岗空降落地实践指南
  6. 公司英文名称及部门大全
  7. 【Excel】如何去掉编辑栏
  8. docker出现问题:You cannot remove a running container 解决方案
  9. vue中使用v-if出现闪现然后消失
  10. 各大IT公司、软件公司员工等级(级别)及薪资