网络安全知识竞答题及答案
- 时间:
- 浏览:0
- 来源:立信远航网络科技
网络安全知识竞答题及答案是一个值得探讨的话题,它涉及到许多方面的知识和技能。我将尽力为您解答相关问题。
文章目录列表:
网络安全知识竞答题及答案
2.简答题防范窃密泄密事件发生的主要措施有哪些
目前网络安全问题日益严峻,俨然成为非常重要的一个研究课题。那么你对网络安全了解多少呢?以下是由我整理关于 网络 安全知识 竞答题的内容,希望大家喜欢!
网络安全知识竞答题1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)
A、拒绝服务
B、文件共享
C、BIND漏洞
D、远程过程调用
2、为了防御网络 ,最常用的 方法 是 (B)
A、采用物理传输(非网络)
B、信息加密
C、无线网
D、使用专线传输
3、向有限的空间输入超长的字符串是哪一种攻击手段?(A)
A、缓冲区溢出;
B、网络
C、拒绝服务
D、IP欺骗
4、主要用于加密机制的协议是(D)
A、HTTP
B、FTP
C、TELNET
D、SSL
5、用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)
A、缓存溢出攻击;
B、钓鱼攻击
C、暗门攻击;
D、DDOS攻击
6、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A、木马;
B、暴力攻击;
C、IP欺骗;
D、缓存溢出攻击
7、在以下认证方式中,最常用的认证方式是:(A)
A基于账户名/口令认证
B基于摘要算法认证 ;
C基于PKI认证 ;
D基于数据库认证
8、以下哪项不属于防止口令猜测的 措施 ? (B)
A、严格限定从一个给定的终端进行非法认证的次数;
B、确保口令不在终端上再现;
C、防止用户使用太短的口令;
D、使用机器产生的口令
9、下列不属于 系统安全 的技术是(B)
A、防火墙
B、加密狗
C、认证
D、防病毒
10、抵御电子邮箱入侵措施中,不正确的是( D )
A、不用生日做密码
B、不要使用少于5位的密码
C、不要使用纯数字
D、自己做服务器
11、不属于常见的危险密码是( D )
A、跟用户名相同的密码
B、使用生日作为密码
C、只有4位数的密码
D、10位的综合型密码
12、不属于计算机病毒防治的策略的是( D )
A、 确认您手头常备一张真正“干净”的引导盘
B、 及时、可靠升级反病毒产品
C、 新购置的计算机软件也要进行病毒检测
D、 整理磁盘
13、针对数据 滤和应用网关技术存在的缺点而引入的防火墙技术,这是( (D) )防火墙的特点。
A、 滤型
B、应用级网关型
C、复合型防火墙
D、 服务型
14、在每 午5点使用计算机结束时断开终端的连接属于( A )
A、外部终端的物理安全
B、通信线的物理安全
C、 数据
D、网络地址欺骗
15、2003年上半年发生的较有影响的计算机及网络病毒是什么(B)
(A)SARS
(B)SQL 蠕虫
(C)手机病毒
(D)小球病毒
16、SQL 蠕虫病毒发作的特征是什么(A)
(A)大量消耗网络带宽
(B)攻击个人PC终端
(C)破坏PC游戏程序
(D)攻击手机网络
17、当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)
(A)安全风险屏障
(B)安全风险缺口
(C)管理方式的变革
(D)管理方式的缺口
18、我国的计算机年犯罪率的增长是(C)
(A)10%
(B)160%
(C)60%
(D)300%
19、信息安全风险缺口是指(A)
(A)IT 的发展与安全投入,安全意识和安全手段的不平衡
(B)信息化中,信息不足产生的漏洞
(C)计算机网络运行,维护的漏洞
(D)计算中心的火灾隐患
20、信息网络安全的 个时代(B)
(A)九十年代中叶
(B)九十年代中叶前
(C)世纪之交
(D)专网时代
21、信息网络安全的第三个时代(A)
(A)主机时代, 专网时代, 多网合一时代
(B)主机时代, PC机时代, 网络时代
(C)PC机时代,网络时代,信息时代
(D)2001年,2002年,2003年
22、信息网络安全的第二个时代(A)
(A)专网时代
(B)九十年代中叶前
(C)世纪之交
23、网络安全在多网合一时代的脆弱性体现在(C)
(A)网络的脆弱性
(B)软件的脆弱性
(C)管理的脆弱性
(D)应用的脆弱性
24、人对网络的依赖性最高的时代(C)
(A)专网时代
(B)PC时代
(C)多网合一时代
(D)主机时代
25、网络攻击与防御处于不对称状态是因为(C)
(A)管理的脆弱性
(B)应用的脆弱性
(C)网络软,硬件的复杂性
(D)软件的脆弱性
26、网络攻击的种类(A)
(A)物理攻击,语法攻击,语义攻击
(B)黑客攻击,病毒攻击
(C)硬件攻击,软件攻击
(D)物理攻击,黑客攻击,病毒攻击
27、语义攻击利用的是(A)
(A)信息内容的含义
(B)病毒对软件攻击
(C)黑客对系统攻击
(D)黑客和病毒的攻击
28、1995年之后信息网络安全问题就是(A)
(A)风险管理
(B)访问控制
(C)消除风险
(D)回避风险
29、风险评估的三个要素(D)
(A)政策,结构和技术
(B)组织,技术和信息
(C)硬件,软件和人
(D)资产,威胁和脆弱性
30、信息网络安全(风险)评估的方法(A)
(A)定性评估与定量评估相结合
(B)定性评估
(C)定量评估
(D)定点评估
31、PDR模型与访问控制的主要区别(A)
(A)PDR把安全对象看作一个整体
(B)PDR作为系统保护的 道防线
(C)PDR采用定性评估与定量评估相结合
(D)PDR的关键因素是人
32、信息安全中PDR模型的关键因素是(A)
(A)人
(B)技术
(C)模型
(D)客体
33、计算机网络最早出现在哪个年代(B)
(A)20世纪50年代
(B)20世纪60年代
(C)20世纪80年代
(D)20世纪90年代
34、最早研究计算机网络的目的是什么?(C)
(A)直接的个人通信;
(B)共享硬盘空间、打印机等设备;
(C)共享计算资源;
D大量的数据交换。
35、最早的计算机网络与传统的通信网络最大的区别是什么?(B)
(A)计算机网络带宽和速度大大提高。
(B)计算机网络采用了分组交换技术。
(C)计算机网络采用了电路交换技术
(D)计算机网络的可靠性大大提高。
下一页更多有关“网络安全知识竞答题及答案”的内容
简答题防范窃密泄密事件发生的主要措施有哪些
材料一(案情):孙某与村委会达成在该村采砂的协议,期限为5年。孙某向甲市乙县国土资源局申请采矿许可,该局向孙某发放采矿许可证,载明采矿的有效期为2年,至2015年10月20日止。
2015年10月15日,乙县国土资源局通知孙某,根据甲市国土资源局日前发布的《严禁在自然保护区采砂的规定》,采矿许可证到期后不再延续,被许可人应立即停止采砂行为,撤回采砂设施和设备。
孙某以与村委会协议未到期、投资未收回为由继续开采,并于2015年10月28日向乙县国土资源局申请延续采矿许可证的有效期。该局通知其许可证已失效,无法续期。
2015年11月20日,乙县国土资源局接到举报,得知孙某仍在采砂,以孙某未经批准非法采砂,违反《矿产资源法》为由,发出《责令停止违法行为通知书》,要求其停止违法行为。孙某向法院起诉请求撤销通知书,一并请求对《严禁在自然保护区采砂的规定》进行审查。
孙某为了解《严禁在自然保护区采砂的规定》内容,向甲市国土资源局提出政府信息公开申请。
材料二:涉及公民、法人或其他组织权利和义务的规范性文件,按照政府信息公开要求和程序予以公布。推行行政执法公示制度。推进政务公开信息化,加强互联网政务信息数据服务 和便民服务 建设。(摘自《 中央关于全面推进依法治国若干重大问题的决定》)(2016/四/七)
问题:
(一)结合材料一回答以下问题:
1.《行政许可法》对被许可人申请延续行政许可有效期有何要求?行政许可机关接到申请后应如何处理?
2.孙某一并审查的请求是否符合要求?根据有关规定,原告在行政诉讼中提出一并请求审查行政规范性文件的具体要求是什么?
3.行政诉讼中,如法院经审查认为规范性文件不合法,应如何处理?
4.对《责令停止违法行为通知书》的性质作出判断,并简要比较行政处罚与行政强制措施的不同点。
(二)结合材料一和材料二作答(要求观点明确,逻辑清晰、说理充分、文字通畅;总字数不得少于500字):
谈谈政府信息公开的意义和作用,以及处理公开与不公开关系的看法。
参考答案
(一)
1.考点行政许可
答案《行政许可法》第50条的规定,被许可人需要延续依法取得的行政许可的有效期的,应在该许可有效期届满30日前向作出许可决定的行政机关提出申请。但法律、法规、规章另有规定的,从其规定。行政机关应根据被许可人的申请,在该许可有效期届满前作出是否准予延续的决定;逾期未作出决定的,视为准予延续。
思路点拨本题考查行政许可有效期延展中的细节安排,要求考生较为 掌控相关规定的内容。部分考生虽有所涉猎,但不精、不细和不深入,只有凭借自我理解作大体判断。
2.考点行政诉讼审理制度
答案本案中,因《严禁在自然保护区采砂的规定》并非被诉行政行为(责令停止违法行为通知)作出的依据,孙某的请求不成立。根据行政诉讼法第53条和司法解释的规定,原告在行政诉讼中一并请求审查规范性文件需要符合下列要求:一是该规范性文件为国务院部门和地方政府及其部门制定的规范性文件,但不含规章;二是该规范性文件是被诉行政行为作出的依据;三是应在 审开庭审理前提出;有正当理由的,也可以在法庭调查中提出。
思路点拨不少考生对在行政诉讼中一并审查规范性文件的新规定都或多或少有所掌握,但一些考生忽视了一并审查的关键性前提条件,即规范性义件应当构成被诉行政行为的依据。
3.考点行政诉讼裁判
答案法院不作为认定被诉行政行为合法的依据,并在裁判理由中予以阐明。作出生效裁判的法院应当向规范性文件的制定机关提出处理建议,并可以抄送制定机关的同级政府或上一级行政机关。
思路点拨法院在一并审查规范性文件时,如认为该规范性文件不合法如何处理,是一个较为复杂的问题。最高人民法院司法解释对此作出规定,部分考生未充分掌握相关规定,特别是相关规定的意义,从而出现错误。
4.考点行政行为的性质;行政处罚与行政强制措施的区别
答案本案中,责令停止违法行为通知在于制止孙某的违法行为,不具有制裁性质,归于行政强制措施更为恰当。行政处罚和行政强制措施不同主要体现在下列方面:一是目的不同。行政处罚的目的是制裁性,给予违法者制裁是本质特征;行政强制措施主要目的在于制止性和预防性,即在行政管理中制定违法行为、防止证据损毁、避免危害发生、控制危险扩大等。二是阶段性不同。行政处罚是对违法行为查处作出的处理决定,常发生在行政程序终了之时;行政强制措施是对人身自由、财物等实施的暂时性限制、控制措施,常发生在行政程序前端;三是表现形式不同。行政处罚主要有警告、罚款、没收违法所得、责令停产停业、暂扣或吊销许可证、执照、行政拘留等;行政强制措施主要有限制公民自由、查封、扣押、冻结等。
思路点拨本题的两个问题有内在关联,对后一问题的分析往往关系对 个问题的回答。特别是后一个问题带有综合性,一些考生不能作出较为全面、准确的回答。
(二)
考点政府信息公开
答案政府信息公开符合行政合法原则和程序正当原则,法律规定除涉及 秘密、商业秘密和个人 外,行政机关实施行政管理应当公开,以实现公民的知情权。
政府信息公开具有多重意义和作用。在当今信息时代,信息的价值和意义难以估量,对经济和社会发展的作用巨大:(1)充分发挥信息的效用,是政府的重要职责;(2)推行政府信息公开,让公众了解政府运作的情况和掌握所需要的资料,是公众行使对政府和 管理活动的参与权和监督权的前提,是民主政治的核心内容之一;(3)?阳光是最好的防腐剂?,政府信息公开可以将政府的活动置于公众监督之下,可以推进行政的公正,对于预防腐败具有重要作用;(4)政府信息公开还能满足公民、组织的个人需要,具有推动科学研究发展等功能和作用。
正确处理公开和不公开的关系:公开和不公开是一对矛盾。政府信息公开既要保证公民、法人和其他组织及时、准确地获取政府信息,又要防止出现因公开不当导致失密、泄密而损害 安全、公共安全、经济安全,影响社会稳定和侵犯公民、法人和其他组织的合法权益。这就要求行政机关能正确处理公开和不公开之间的关系。 ,除法定不予公开事项外,政府信息均应当公开;第二,行政机关公开政府信息,不得危机 安全、社会安全、经济安全和社会稳定;第三,要建立政府信息公开保密审查机制。行政机关在公开政府信息前应当依照保守 秘密法以及其他相关法律、法规和 有关规定对政府信息进行审查。行政机关不能确定是否可以公开时,应当依照法律、法规和 有关规定报有关部门或者同级保密工作部门确定。行政机关不得公开涉及 秘密、商业秘密和个人 或者行政机关认为不公开可能对公共利益造成重大影响的涉及商业秘密、个人 的政府信息,可以予以公开。
思路点拨本题是开放性的试题,要求考生结合材料分析政府信息公开的意义和作用,以及处理公开与不公开关系的看法。一些考生对前者谈得多,而对后者分析得少。 更多 法律职业资格考试
,是加强保密宣传教育。把保密宣传教育工作经常化,制度化,贯穿于各项涉密工作的全过程,并同机关,单位的政治思想工作,职业素质教育结合起来,同社会主义精神文明建设结合起来。要通过保密宣传教育,使得全体公民,党政机关,涉密单位的工作人员,特别是领导干部和涉密人员,充分认识保密和泄密斗争的严峻形势,认识保密工作同 安全和利益的密切关系,认识保密工作对我国改革开放和现代化建设以及开展各项业务工作的重要保障和促进作用,增强保密意识,增强保密的法制观念,提高政治的警惕性和保守党和 秘密的自觉性。
第二,是建立健全保密法规和行之有效的保密规章制度,严格的不折不扣的执行,真正做到有法必依,有章必循。对违法,违纪,违规行为,分情况及时处理绝不姑息。
第三,发展保密检查技术,特别是使用安全保密检查工具将日常涉密检查工作做到常态化和流程化,不断提高技术防范的能力和现代高科技窃密的技术手段相抗衡的能力,逐步实现保密工作技术手段的现代化。(郭林)
好了,今天关于“网络安全知识竞答题及答案”的话题就到这里了。希望大家通过我的介绍对“网络安全知识竞答题及答案”有更全面、深入的认识,并且能够在今后的学习中更好地运用所学知识。