전통문화대전망 - 전통 공예 - 네트워크 보안 지식 공모전의 몇 가지 질문과 답변
네트워크 보안 지식 공모전의 몇 가지 질문과 답변
33. 컴퓨터 분야의 백도어에 대한 올바른 대처 방법은 _______입니다.
(문제 해결 능력:)
A. 예약된 백도어는 제때에 삭제되어야 합니다.
B. 시스템은 정기적으로 소독됩니다.
C. 정기적으로 바이러스 데이터베이스로 업그레이드
p>D. 위의 설명은 모두 정확하지 않습니다.
정답: B
응답 시간: 1초
34. 다음 중 육계에 대한 설명으로 옳은 것은 무엇입니까_______ (문제 해결 능력:)
A. 적극적 공격을 시작한 기계
B. 해커가 트로이 목마를 이식했습니다. 해커는 트로이 목마 제어 터미널을 통해 공격에 가담하도록 브로일러를 제어했습니다.
C. 사용자는 일반적으로 자발적으로 브로일러가 됩니다.
D. 브로일러는 실행될 수 없습니다. 공격
정답: B
응답 시간: 5초
35. 분산 서비스 거부 공격에 대한 잘못된 점은 _______(문제 해결 방법) 기술:)
A. 공격자는 일반적으로 합리적인 서비스 요청을 보냅니다
B. 공격자는 브로일러를 사용하여 공격을 조정할 수 있습니다
C. /p>
D. 공격자의 공격방법에는 DOS, DDOS가 있다
정답 : C
응답시간 : 1초
36. 네트워크 서버에 응답이 필요한 대량의 메시지가 넘쳐 대역폭을 소모하고 네트워크나 시스템이 정상적인 서비스를 중단하게 만드는 공격 유형은 무엇입니까? _______ (문제 해결 능력:)
A. 서비스 거부
B. 파일 공유
C. BIND 취약점
D . 원격 절차 호출
정답: A
응답 시간: 2초
37. 페리 공격을 방지하는 방법에 대한 다음 설명 중 올바른 것은 무엇입니까_______ ( 문제 해결 능력:)
A. 바이러스 백신 소프트웨어 설치
B. 방화벽 설치
C. U 디스크 간 교차 사용 금지 두 가지 정보 시스템
D. 암호화
정답: C
응답 시간: 2초
38. 다음 중 무엇입니까? 버퍼 오버플로 취약점이 아닌데요? 예방 조치 _______ (문제 해결 능력:)
A. 프로그래머는 프로그램 작성 시 안전한 프로그래밍 습관을 길러야 합니다.
B. 실시간 모니터링 소프트웨어 작동
C. 컴파일러 설정 변경
D. 메모리 용량 늘리기
정답: D
응답 시간: 2 초
39. 페리 공격은 주로 데이터를 탈취하기 위해 무엇을 사용하는가_______ (문제해결 능력:)
A. 외부망에서 내부망으로 침입
B. 데이터를 훔치기 위해 시스템 백도어를 이용하세요
C. 이동통신사를 '페리'로 이용하세요
D. 제로데이 공격을 이용하세요
정답: C.
답변 시간: 2초
40. 제로데이 공격에 대한 잘못된 점은 _______(문제 해결 능력:)
A. 데이 공격은 거의 무적입니다.
B. 제로 데이 공격은 거의 없습니다.
C. 제로 데이 공격은 여러 번 사용될 수 있습니다.
D. -데이 공격은 갑작스럽다
정답: C
응답 시간: 1초
41. 해커는 주로 사회 공학을 사용하여 _______(문제 해결 기술: )
A. TCP 연결
B. DDOS 공격 수행
C. 비밀번호 획득
D.
정답 : D
답변 시간 : 1초
42. 크리덴셜 스터핑을 통해 민감한 정보를 얻을 수 있는 주된 이유는 _______(문제 해결 기술:)
A. 데이터베이스는 보안 보호 조치를 사용하지 않습니다.
B. 사용자는 다른 웹사이트에 동일한 사용자를 설정합니다.
이름 및 비밀번호
C. 취약한 데이터베이스 보안 보호 조치
D. 이익 중심
정답: B
답변 시간: 2초
43. 다음 ________은(는) QQ 중독 증상입니다(문제 해결 능력:)
A.QQ가 계속 연결이 끊어지고 원격 로그인이 발생합니다
B , QQ 공간에 스팸 광고 로그가 있습니다
C. 친구에게 자동으로 스팸 메시지를 보냅니다
D 위의 모든 것
정답: D p>
응답시간 : 1초
44. 다음 중 피싱사이트의 형태는 무엇인가 _______ (문제해결능력 :)
A. 회사기념일
p>
B. 행운의 관중
C. 포인트 교환
D. 모두
응답 시간: 1초
45, 핫스팟은 _______입니다(문제 해결 능력:)
A. 무선 액세스 포인트
B 유선 통신 프로토콜
C. 통신 프로토콜
p>D. 통신 프로토콜 복호화
정답: A
응답 시간: 2초
46. 란 무엇입니까? QR 코드에 저장되는 정보는 _______정보입니다. (문제 해결 능력:)
A. 사용자 계정
B. 은행 정보
C. 웹사이트 주소
D. 없음 위의 내용이 정답입니다
정답: C
응답 시간: 4초
47. Apple 제품을 사용할 때 루트 권한을 얻으려면, 많은 사용자가 불법적인 조치를 취함 법적 의미, 일반적으로 이 방법을 _______(문제 해결 기술:)
A. 오픈 소스
C. . 무료
p>
D. 탈옥
정답: D
응답 시간: 4초
48. 스팸에 대한 다음 설명은 올바르지 않습니다_ ______ (문제 해결 능력:)
A. 사용자의 이메일 사용 감소는 전적으로 스팸의 영향으로 인한 것입니다.
B. 이메일에 대한 사용자의 신뢰
C. 메일 서비스 제공업체는 스팸을 차단할 수 있음
D. 귀중한 정보는 대량의 스팸에 묻혀 실수로 쉽게 삭제될 수 있음
정답 : A
응답시간 : 3초
49. 스팸메일을 방지하기 위해 인터넷 이메일 서비스 제공자는 기술적인 기준에 따라 인터넷 이메일 서비스 시스템을 구축해야 합니다. 정보산업부가 제정한 표준. 이메일 서버 _______ 익명 전달 기능. (문제 해결 능력:)
A. 사용
B. 켜기
C. 정답: C.
응답 시간: 12초
50. 네트워크 보안에서 중단이란 공격자가 네트워크 시스템의 리소스를 파괴하여 무효화하거나 쓸모 없게 만드는 것을 의미합니다. 이것은 _______에 해당됩니다.
(문제 해결 기술:)
A. 가용성 공격
B. 기밀성 공격
진정성 공격. 공격
응답 시간: 2초
51. 아래 정보 보안 문제의 근본 원인에 대한 가장 정확한 설명은 다음과 같습니다. _______ (문제 해결 능력: )
가. 정보보안 문제는 정보기술의 지속적인 발전으로 인해 발생한다
나. 정보보안 문제는 명예와 부를 추구하는 해커조직 및 범죄집단에 의해 발생한다
다. 정보 보안 문제는 정보시스템의 설계 및 개발 과정의 소홀로 인해 발생한다
라. 정보보안 문제의 내부 원인은 정보시스템의 복잡성이며, 외부 원인은 상대방의 위협과 위협이다. 파괴
정답: D
답변 시간: 2초
52. 위험 평가의 주요 방법은 _______입니다. (문제 해결 능력:)
A. 질적
B. 양적
C. 질적 및 양적 결합
D. 무엇보다
정답 : D
응답시간 : 7초
53. 정보통신망 보안(위험) 평가 방법 _______ (문제 해결 능력 :)
A. 정성평가와 정량평가의 결합
B. 정성평가
C. 정량평가
D. 고정점평가
정답: A
응답 시간: 1초
54. Orange Book은 레벨 D(최하위 보호 계층)부터 시작하여 4가지 보안 레벨을 정의합니다. 레이어 A(검증 보호 레이어), 레벨 D에 속하는 시스템은 안전하지 않으며, 레벨 C에 속하지 않는 다음 운영 체제는 _______입니다. (문제 해결 능력:)
A. UNIX 시스템
B. LINUX 시스템
C. WINDOWS2000
D. /p> p>
정답 : D
응답시간 : 1초
55. 암호화폐는 왜 _______인가 (문제해결 능력 :)
A. 기밀정보
B. 재미
C. 전화
D. 정답: A
p >응답 시간: 2초
56. 공개 키 시스템에서 공개 키는 _______(문제 해결 기술:)에 사용됩니다.
A. 암호 해독 및 서명
B. 암호화 및 서명
C. 암호화 및 인증
정답: D p>
응답 시간: 11초
57. 암호화 알고리즘이 사용된다고 가정합니다. 암호화 방법은 매우 간단합니다. 각 문자에 5를 추가하면 a가 f로 암호화됩니다. 이 알고리즘의 키는 5이고 _______에 속합니다. (문제 해결 능력:)
A. 대칭 암호화 기술
B. 공개 키 암호화 기술
D. 단방향 함수 암호화 기술
정답: A
응답 시간: 3초
58. DES에 대한 다음 설명은 정확합니다_ ______. (문제 해결 능력:)
A. IBM, Sun 및 기타 회사가 공동으로 제안한 것입니다
B. 알고리즘은 공개되지 않지만 키는 공개됩니다
C. 그 구조는 복잡한 구조의 네트워크를 완전히 따른다
D. 현재 가장 널리 사용되는 블록 암호 알고리즘이다
정답 : D
질문에 답하십시오. 소요 시간: 1초
59. "공개 키 암호화 시스템"의 의미는 _______입니다.
(문제 해결 기술:)
A. 모든 키를 공개로 설정하세요.
B. 개인 키를 공개하고 공개 키는 비밀로 유지하세요.
C. 공개 키는 공개이고 개인 키는 비밀로 유지됩니다
D. 두 키는 동일합니다
정답: C
답변 시간: 5 초
60. PGP 암호화 기술은 _______ 시스템을 기반으로 한 이메일 암호화 소프트웨어입니다. (문제 해결 기술:)
A. RSA 공개 키 암호화
B. DES 대칭 키
C. MD5 디지털 서명
D. MD5 암호화
정답: A
응답 시간: 3초
61. PKI의 주요 이론적 근거는 ____입니다. (문제 해결 기술:)
A. 대칭 암호화 알고리즘
B. 공개 키 암호화 알고리즘
C. D , 요약 알고리즘
정답: B
응답 시간: 1초
62. _______은(는) CA 시스템에서 디렉터리 검색 서비스를 제공합니다. (문제 해결 능력:)
A. 보안 서버
B. CA 서버
C. 등록 권한 RA
D. LDAP 서버
정답: D
응답 시간: 2초
- 관련 기사
- 북서민족대학교 외국어학원 학원 소개
- 연락처 포스터 디자인 - 매장 홍보 포스터를 더욱 매력적으로 디자인하려면 어떻게 해야 할까요?
- 스톡옵션에 대한 개인소득세 징수 방법
- Xiangyang Weikai Technology Development Co., Ltd.는 어떻습니까?
- 위안융이, 보양월 수입 45 만 원 인정, 장지림 어떻게 생각하세요?
- 네트워크 보안 디바이스에는 어떤 것이 있습니까
- 채건아, 나영 음반 만드는 거 도와줬어?
- 인테리어 삽벽 가죽 얼마평 처리방법 소개 설명
- 케이크 샌드위치 딸기와 망고는 맛있고 딸기와 복숭아도 맛있어요
- 로체스터 대학교 QS 세계 순위