전통문화대전망 - 전통 공예 - 네트워크 보안 지식 공모전의 몇 가지 질문과 답변

네트워크 보안 지식 공모전의 몇 가지 질문과 답변

33. 컴퓨터 분야의 백도어에 대한 올바른 대처 방법은 _______입니다.

(문제 해결 능력:)

A. 예약된 백도어는 제때에 삭제되어야 합니다.

B. 시스템은 정기적으로 소독됩니다.

C. 정기적으로 바이러스 데이터베이스로 업그레이드

p>

D. 위의 설명은 모두 정확하지 않습니다.

정답: B

응답 시간: 1초

34. 다음 중 육계에 대한 설명으로 옳은 것은 무엇입니까_______ (문제 해결 능력:)

A. 적극적 공격을 시작한 기계

B. 해커가 트로이 목마를 이식했습니다. 해커는 트로이 목마 제어 터미널을 통해 공격에 가담하도록 브로일러를 제어했습니다.

C. 사용자는 일반적으로 자발적으로 브로일러가 됩니다.

D. 브로일러는 실행될 수 없습니다. 공격

정답: B

응답 시간: 5초

35. 분산 서비스 거부 공격에 대한 잘못된 점은 _______(문제 해결 방법) 기술:)

A. 공격자는 일반적으로 합리적인 서비스 요청을 보냅니다

B. 공격자는 브로일러를 사용하여 공격을 조정할 수 있습니다

C. /p>

D. 공격자의 공격방법에는 DOS, DDOS가 있다

정답 : C

응답시간 : 1초

36. 네트워크 서버에 응답이 필요한 대량의 메시지가 넘쳐 대역폭을 소모하고 네트워크나 시스템이 정상적인 서비스를 중단하게 만드는 공격 유형은 무엇입니까? _______ (문제 해결 능력:)

A. 서비스 거부

B. 파일 공유

C. BIND 취약점

D . 원격 절차 호출

정답: A

응답 시간: 2초

37. 페리 공격을 방지하는 방법에 대한 다음 설명 중 올바른 것은 무엇입니까_______ ( 문제 해결 능력:)

A. 바이러스 백신 소프트웨어 설치

B. 방화벽 설치

C. U 디스크 간 교차 사용 금지 두 가지 정보 시스템

D. 암호화

정답: C

응답 시간: 2초

38. 다음 중 무엇입니까? 버퍼 오버플로 취약점이 아닌데요? 예방 조치 _______ (문제 해결 능력:)

A. 프로그래머는 프로그램 작성 시 안전한 프로그래밍 습관을 길러야 합니다.

B. 실시간 모니터링 소프트웨어 작동

 C. 컴파일러 설정 변경

D. 메모리 용량 늘리기

정답: D

응답 시간: 2 초

 39. 페리 공격은 주로 데이터를 탈취하기 위해 무엇을 사용하는가_______ (문제해결 능력:)

A. 외부망에서 내부망으로 침입

B. 데이터를 훔치기 위해 시스템 백도어를 이용하세요

C. 이동통신사를 '페리'로 이용하세요

D. 제로데이 공격을 이용하세요

정답: C.

답변 시간: 2초

40. 제로데이 공격에 대한 잘못된 점은 _______(문제 해결 능력:)

A. 데이 공격은 거의 무적입니다.

B. 제로 데이 공격은 거의 없습니다.

C. 제로 데이 공격은 여러 번 사용될 수 있습니다.

D. -데이 공격은 갑작스럽다

정답: C

응답 시간: 1초

41. 해커는 주로 사회 공학을 사용하여 _______(문제 해결 기술: )

A. TCP 연결

B. DDOS 공격 수행

C. 비밀번호 획득

D.

정답 : D

답변 시간 : 1초

42. 크리덴셜 스터핑을 통해 민감한 정보를 얻을 수 있는 주된 이유는 _______(문제 해결 기술:)

A. 데이터베이스는 보안 보호 조치를 사용하지 않습니다.

B. 사용자는 다른 웹사이트에 동일한 사용자를 설정합니다.

이름 및 비밀번호

C. 취약한 데이터베이스 보안 보호 조치

D. 이익 중심

정답: B

답변 시간: 2초

43. 다음 ________은(는) QQ 중독 증상입니다(문제 해결 능력:)

A.QQ가 계속 연결이 끊어지고 원격 로그인이 발생합니다

B , QQ 공간에 스팸 광고 로그가 있습니다

C. 친구에게 자동으로 스팸 메시지를 보냅니다

D 위의 모든 것

정답: D

응답시간 : 1초

44. 다음 중 피싱사이트의 형태는 무엇인가 _______ (문제해결능력 :)

A. 회사기념일

p>

B. 행운의 관중

C. 포인트 교환

D. 모두

응답 시간: 1초

45, 핫스팟은 _______입니다(문제 해결 능력:)

A. 무선 액세스 포인트

B 유선 통신 프로토콜

C. 통신 프로토콜

p>

D. 통신 프로토콜 복호화

정답: A

응답 시간: 2초

46. 란 무엇입니까? QR 코드에 저장되는 정보는 _______정보입니다. (문제 해결 능력:)

A. 사용자 계정

B. 은행 정보

C. 웹사이트 주소

D. 없음 위의 내용이 정답입니다

정답: C

응답 시간: 4초

47. Apple 제품을 사용할 때 루트 권한을 얻으려면, 많은 사용자가 불법적인 조치를 취함 법적 의미, 일반적으로 이 방법을 _______(문제 해결 기술:)

A. 오픈 소스

C. . 무료

p>

D. 탈옥

정답: D

응답 시간: 4초

48. 스팸에 대한 다음 설명은 올바르지 않습니다_ ______ (문제 해결 능력:)

A. 사용자의 이메일 사용 감소는 전적으로 스팸의 영향으로 인한 것입니다.

B. 이메일에 대한 사용자의 신뢰

 C. 메일 서비스 제공업체는 스팸을 차단할 수 있음

D. 귀중한 정보는 대량의 스팸에 묻혀 실수로 쉽게 삭제될 수 있음

정답 : A

응답시간 : 3초

49. 스팸메일을 방지하기 위해 인터넷 이메일 서비스 제공자는 기술적인 기준에 따라 인터넷 이메일 서비스 시스템을 구축해야 합니다. 정보산업부가 제정한 표준. 이메일 서버 _______ 익명 전달 기능. (문제 해결 능력:)

A. 사용

B. 켜기

C. 정답: C.

응답 시간: 12초

50. 네트워크 보안에서 중단이란 공격자가 네트워크 시스템의 리소스를 파괴하여 무효화하거나 쓸모 없게 만드는 것을 의미합니다. 이것은 _______에 해당됩니다.

(문제 해결 기술:)

A. 가용성 공격

B. 기밀성 공격

진정성 공격. 공격

응답 시간: 2초

51. 아래 정보 보안 문제의 근본 원인에 대한 가장 정확한 설명은 다음과 같습니다. _______ (문제 해결 능력: )

가. 정보보안 문제는 정보기술의 지속적인 발전으로 인해 발생한다

나. 정보보안 문제는 명예와 부를 추구하는 해커조직 및 범죄집단에 의해 발생한다

다. 정보 보안 문제는 정보시스템의 설계 및 개발 과정의 소홀로 인해 발생한다

라. 정보보안 문제의 내부 원인은 정보시스템의 복잡성이며, 외부 원인은 상대방의 위협과 위협이다. 파괴

정답: D

답변 시간: 2초

52. 위험 평가의 주요 방법은 _______입니다. (문제 해결 능력:)

A. 질적

B. 양적

C. 질적 및 양적 결합

D. 무엇보다

정답 : D

응답시간 : 7초

53. 정보통신망 보안(위험) 평가 방법 _______ (문제 해결 능력 :)

A. 정성평가와 정량평가의 결합

B. 정성평가

C. 정량평가

D. 고정점평가

정답: A

응답 시간: 1초

54. Orange Book은 레벨 D(최하위 보호 계층)부터 시작하여 4가지 보안 레벨을 정의합니다. 레이어 A(검증 보호 레이어), 레벨 D에 속하는 시스템은 안전하지 않으며, 레벨 C에 속하지 않는 다음 운영 체제는 _______입니다. (문제 해결 능력:)

A. UNIX 시스템

B. LINUX 시스템

C. WINDOWS2000

D. /p> p>

정답 : D

응답시간 : 1초

55. 암호화폐는 왜 _______인가 (문제해결 능력 :)

A. 기밀정보

B. 재미

C. 전화

D. 정답: A

p >

응답 시간: 2초

56. 공개 키 시스템에서 공개 키는 _______(문제 해결 기술:)에 사용됩니다.

A. 암호 해독 및 서명

B. 암호화 및 서명

C. 암호화 및 인증

정답: D

응답 시간: 11초

57. 암호화 알고리즘이 사용된다고 가정합니다. 암호화 방법은 매우 간단합니다. 각 문자에 5를 추가하면 a가 f로 암호화됩니다. 이 알고리즘의 키는 5이고 _______에 속합니다. (문제 해결 능력:)

A. 대칭 암호화 기술

B. 공개 키 암호화 기술

D. 단방향 함수 암호화 기술

정답: A

응답 시간: 3초

58. DES에 대한 다음 설명은 정확합니다_ ______. (문제 해결 능력:)

A. IBM, Sun 및 기타 회사가 공동으로 제안한 것입니다

B. 알고리즘은 공개되지 않지만 키는 공개됩니다

 C. 그 구조는 복잡한 구조의 네트워크를 완전히 따른다

 D. 현재 가장 널리 사용되는 블록 암호 알고리즘이다

정답 : D

질문에 답하십시오. 소요 시간: 1초

59. "공개 키 암호화 시스템"의 의미는 _______입니다.

(문제 해결 기술:)

A. 모든 키를 공개로 설정하세요.

B. 개인 키를 공개하고 공개 키는 비밀로 유지하세요.

C. 공개 키는 공개이고 개인 키는 비밀로 유지됩니다

D. 두 키는 동일합니다

정답: C

답변 시간: 5 초

60. PGP 암호화 기술은 _______ 시스템을 기반으로 한 이메일 암호화 소프트웨어입니다. (문제 해결 기술:)

A. RSA 공개 키 암호화

B. DES 대칭 키

C. MD5 디지털 서명

D. MD5 암호화

정답: A

응답 시간: 3초

61. PKI의 주요 이론적 근거는 ____입니다. (문제 해결 기술:)

A. 대칭 암호화 알고리즘

B. 공개 키 암호화 알고리즘

C. D , 요약 알고리즘

정답: B

응답 시간: 1초

62. _______은(는) CA 시스템에서 디렉터리 검색 서비스를 제공합니다. (문제 해결 능력:)

A. 보안 서버

B. CA 서버

C. 등록 권한 RA

D. LDAP 서버

정답: D

응답 시간: 2초