77范文网 - 专业文章范例文档资料分享平台

网络安全培训试题2(3)

来源:网络收集 时间:2019-01-05 下载这篇文档 手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:或QQ: 处理(尽可能给您提供完整文档),感谢您的支持与谅解。点击这里给我发消息

1>1998年11月3日星期四 2>1999年6月24日星期四 3>2000年4月13日星期四 A

id=17 gid=68

大家所认为的对Internet安全技术进行研究是从_______时候开始的 uds:qbody> 1>Internet 诞生

2>第一个计算机病毒出现 3>黑色星期四 C

id=18 gid=69

计算机紧急应急小组的简称是 1>CERT 2>FIRST 3>SANA A

id=19 gid=70

Unicode是否可以穿透防火墙 1>可以 2>不可以 3>一定 A

id=20 gid=71 BO 是 1>蠕虫 2>系统漏洞 3>后门 A

id=21 gid=72 红色代码是 1>只是蠕虫 2>蠕虫病毒 3>普通病毒 B

id=22 gid=73

3389端口开放所引起的是 1>操作系统漏洞 2>数据库漏洞 3>输入法漏洞 C

id=23 gid=74 1433端口漏洞是 1>操作系统漏洞 2>数据库漏洞

3>输入法漏洞 A

id=24 gid=75 NMAP是 1>网络协议 2>扫描工具 3>防范工具 B

id=25 gid=76

邮件炸弹攻击主要是

1>破坏被攻击者邮件服务器 2>添满被攻击者邮箱

3>破坏被攻击者邮件客户端 B

id=26 gid=77

逻辑炸弹通常是通过

1>必须远程控制启动执行,实施破坏

2>指定条件或外来触发启动执行,实施破坏 3>通过管理员控制启动执行,实施破坏 B

id=27 gid=78

1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判\情节轻微,无 罪释放\是因为 1>证据不足 2>没有造成破坏 3>法律不健全 C

id=28 gid=79 扫描工具

1>只能作为攻击工具 2>只能作为防范工具

3>既可作为攻击工具也可以作为防范工具 C

id=29 gid=80 缓冲区溢出

1>只是系统层漏洞 2>只是应用层漏洞

3>既是系统层漏洞也是应用层漏洞 C

id=30 gid=81

DOS攻击的Smurf攻击是利用____进行攻击 1>其他网络

2>通讯握手过程问题 3>中间代理

A

id=31 gid=82

DDOS攻击是利用_____进行攻击 1>其他网络

2>通讯握手过程问题 3>中间代理 C

id=32 gid=83

DOS攻击的Syn flood攻击是利用______进行攻击 1>其他网络

2>通讯握手过程问题 3>中间代理 B

id=33 gid=84

全国首例计算机入侵银行系统是通过 1>安装无限MODEM进行攻击 2>通过内部系统进行攻击 3>通过搭线进行攻击 A

id=34 gid=85

黑客造成的主要安全隐患包括

1>破坏系统、窃取信息及伪造信息 2>攻击系统、获取信息及假冒信息 3>进入系统、损毁信息及谣传信息 A

id=35 gid=86

从统计的资料看,内部攻击是网络攻击的 1>次要攻击 2>最主要攻击 3>不是攻击源 B

id=36 gid=87

江泽民主席指出信息战的主要形式是 1>电子战和计算机网络战 2>信息攻击和网络攻击 3>系统破坏和信息破坏 A

id=37 gid=88

广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取_

_____在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争 1>政治、经济、国防、领土、文化、外交 2>政治、经济、军事、科技、文化、外交 3>网络、经济、信息、科技、文化、外交 B

id=38 gid=89

狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信

息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 1>占有权、控制权和制造权 2>保存权、制造权和使用权 3>获取权、控制权和使用权 C

id=39 gid=90

信息战的战争危害较常规战争的危害 1>轻 2>重 3>不一定 C

id=40 gid=91

信息战的军人身份确认较常规战争的军人身份确认 1>难 2>易 3>难说 A

id=41 gid=92

网络的发展促进了人们的交流,同时带来了相应的安全问题 1>是 2>不是 A

id=42 gid=93

具有政治目的的黑客只对政府的网络与信息资源造成危害 1>是 2>不是 B

id=43 gid=94

病毒攻击是危害最大、影响最广、发展最快的攻击技术 1>是 2>不是 A

id=44 gid=95

据调查大约有15%的人使用单词或人名做密码 1>是 2>不是

id=45 gid=96

黑色星期四\是因有人通过BELL实验室与Internet连接的有漏洞的机器上放置了一个蠕虫程序而引起网络灾难得名的 1>是 2>不是

B

id=46 gid=97

BO(Back Orifice)可以将主机中的信息自动发送到其他地方 1>是 2>不是 A

id=47 gid=98

Sumrf攻击是通过将目的地址设置为被攻击者的地址造成的 1>是 2>不是 B

id=48 gid=99

在信息战中中立国的体现要比非信息战简单 1>是 2>不是 B

id=49 gid=100

信息战的军事目标是指一个国家军队的网络系统、信息系统、数据资源 1>是 2>不是 B

id=50 gid=101

搭线也是攻击的有效手段之一 1>是 2>不是 A

id=3 title=\管理制度部分小测验\id=1 gid=102

国际联网备案的范围: 1>互联网接入服务单位 2>互联网信息服务单位 3>联网单位 4>网吧 ABCD

id=2 gid=103

互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网 备案手续 1>三十日 2>二十日 3>十五日 4>四十日 A

id=3 gid=104

已办理备案证的单位,如果其IP地址以及网站栏目、信息服务项目有变更的

百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库网络安全培训试题2(3)在线全文阅读。

网络安全培训试题2(3).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印 下载失败或者文档不完整,请联系客服人员解决!
本文链接:https://www.77cn.com.cn/wenku/zonghe/406928.html(转载请注明文章来源)
Copyright © 2008-2022 免费范文网 版权所有
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ: 邮箱:tiandhx2@hotmail.com
苏ICP备16052595号-18
× 注册会员免费下载(下载后可以自由复制和排版)
注册会员下载
全站内容免费自由复制
注册会员下载
全站内容免费自由复制
注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: