현재 위치 - 법률 상담 무료 플랫폼 - 온라인 법률 자문 - 사이버 보안 지식 경연 대회 일부 제목과 답안.
사이버 보안 지식 경연 대회 일부 제목과 답안.
33. 컴퓨터 분야에서 뒷문을 처리하는 올바른 방법은 _ _ _ _ _ _ _ _ 입니다. (문제 해결 팁:)

A, 예약 된 뒷문은 즉시 삭제해야합니다.

B, 시스템 정기 안티 바이러스

C, 시스템은 정기적으로 바이러스 라이브러리를 업그레이드합니다.

D, 위의 진술은 정확하지 않습니다.

정답: b

질문에 대답하는 시간: 1 초

34. 다음 중 육계에 관한 진술 중 어느 것이 옳은가 _ _ _ _ _ _ (문제 해결 기술:)

주동적인 공격을 개시한 기계

B, 해커가 트로이마에 이식한 기계, 해커는 트로이마제어 터미널을 통해 육계를 통제해 공격에 참여했다.

C. 사용자는 일반적으로 육계가되기 위해 자원합니다.

D, 육계는 공격 할 수 없습니다.

정답: b

시간이 많이 걸리는 대답: 5 초

35, 분산 서비스 거부 공격에 대한 잘못된 것은 _ _ _ _ _ _ _ _ (문제 해결 기술:)

A, 공격자는 일반적으로 합리적인 서비스 요청을 보냅니다.

B, 공격자는 육계 협동 공격을 이용할 수 있다.

C, 공격자는 바이러스를 전송하여 대상을 공격합니다.

D. 공격자의 공격 방법에는 DOS 와 DDOS 가 포함됩니다.

정답: C.

질문에 대답하는 시간: 1 초

36. 네트워크 서버는 응답이 필요한 대량의 정보에 잠기고 대역폭을 소비하여 네트워크 또는 시스템이 정상 서비스를 중지하게 됩니다. 이것은 어떤 종류의 공격에 속합니까? _ _ _ _ _ _ (문제 해결 팁:)

A. 서비스 거부

B, 문서 * * *

C. 바인딩 취약점

D, 원격 프로시저 호출

정답: a

시간이 많이 걸리는 대답: 2 초

37. 페리 공격을 방지하는 방법 _ _ _ _ _ (문제 해결 팁:)

첫째, 안티 바이러스 소프트웨어 설치

B, 방화벽 설치

C, 두 정보 시스템 간에 USB 디스크를 교차 사용하는 것을 엄금합니다.

D, 암호화

정답: C.

시간이 많이 걸리는 대답: 2 초

다음 중 버퍼 오버플로 취약점에 대한 예방 조치 _ _ _ _ _ _ (문제 해결 기술:)

A, 프로그래머가 프로그램을 쓸 때 안전한 프로그래밍 습관을 길렀다.

B, 실시간 모니터링 소프트웨어 운영

C, 컴파일러 설정 변경

메모리 용량 증가

정답: D.

시간이 많이 걸리는 대답: 2 초

39. 페리 공격은 보통 정보를 훔치는 데 무엇을 사용합니까? _ _ _ _ _ _ _ (문제 해결 기술:)

A, 엑스트라넷에서 인트라넷 침입

B, 시스템의 뒷문을 사용하여 데이터 도용

C, "페리" 로 모바일 캐리어 사용

D, 0 일 공격 사용

정답: C.

시간이 많이 걸리는 대답: 2 초

40. 0 일 공격과 관련하여 잘못된 것은 _ _ _ _ _ _ (문제 해결 기술:)

A. 0 일 공격은 거의 이길 수 없다

B, 0 일 공격은 매우 적다.

C, 0 일 공격은 여러 번 사용할 수 있습니다.

D, 0 일 공격은 갑작스러운 것이다.

정답: C.

질문에 대답하는 시간: 1 초

4 1, 해커는 주로 사회공학을 이용하여 _ _ _ _ _ _ _ (문제 해결 기술:)

A. TCP 연결을 수행합니다.

B, DDOS 공격.

C, ARP 공격을 수행합니다.

D. 암호 얻기

정답: D.

질문에 대답하는 시간: 1 초

42. 충돌 데이터베이스에서 중요한 데이터를 얻는 주된 이유는 _ _ _ _ _ _ _ (문제 해결 기술:)

A. 데이터베이스는 보안 조치를 취하지 않았습니다.

B, 사용자는 서로 다른 웹 사이트에서 동일한 사용자 이름과 암호를 설정합니다.

C, 데이터베이스 보안 조치가 약함

D, 이익 중심

정답: b

시간이 많이 걸리는 대답: 2 초

43. 다음 _ _ _ _ _ 은 QQ 중독의 증상입니다 (문제 해결 기술:)

A, QQ 는 항상 연결이 끊어져 오프사이트에 로그인하라는 메시지를 표시합니다.

B.QQ 공간에 스팸 로그가 있습니다.

C, 친구에게 스팸 메시지를 자동으로 보냅니다.

D, 위 모든 것

정답: D.

질문에 대답하는 시간: 1 초

44. 다음 중 낚시 사이트의 표현 _ _ _ _ _ _ (문제 해결 기술:)

첫째, 회사 기념일

행운의 관중

C. 교환 점수

D, 위 모든 것

질문에 대답하는 시간: 1 초

45. 핫 토픽은 _ _ _ _ _ _ _ _ _ (문제 해결 기술:)

A. 무선 액세스 포인트

B, 유선 통신 프로토콜

C, 암호화 통신 프로토콜

D. 암호 해독 통신 프로토콜.

정답: a

시간이 많이 걸리는 대답: 2 초

46. 큐알(QR)코드 내에 저장되는 정보는 _ _ _ _ _ _ _ _ 입니다. (문제 해결 팁:)

A. 사용자 계정

B. 은행 정보

C. 웹 사이트 (월드 와이드 웹의 호스트 스테이션)

D, 위 중 어느 것도 정확하지 않습니다

정답: C.

시간이 많이 걸리는 대답: 4 초

47. 애플 제품을 사용할 때 루트 권한을 얻으려면 많은 사용자가 불법적인 수단을 취한다. 이를 흔히 _ _ _ _ _ _ (문제 해결 기술:) 이라고 한다.

첫째, 뒷문

B, 오픈 소스

C. 무료

D, 탈옥

정답: D.

시간이 많이 걸리는 대답: 4 초

48. 스팸에 관한 다음 주장은 _ _ _ _ _ (문제 해결 기술:)

사용자가 이메일 사용을 줄이는 것은 전적으로 스팸의 영향 때문이다.

B, 메시지에 대한 사용자의 신뢰를 줄입니다.

메일 서비스 업체는 스팸을 차단할 수 있습니다.

D, 가치 있는 정보가 대량의 스팸에 잠기고 쉽게 잘못 삭제되기 쉽다.

정답: a

시간이 많이 걸리는 대답: 3 초

49. 스팸을 방지하기 위해 인터넷 이메일 서비스 공급자는 정보산업부가 제정한 기술 표준에 따라 인터넷 이메일 서비스 시스템을 구축해야 하며, 이메일 서버는 _ _ _ _ _ _ 익명 전달 기능을 갖추고 있다. (문제 해결 팁:)

A. 사용

B, 열기

C, 닫기

정답: C.

질문에 대답하는 시간: 12 초

50. 네트워크 보안에서 인터럽트는 공격자가 네트워크 시스템의 자원을 파괴하여 실패하거나 쓸모 없게 만드는 것을 의미합니다. 이것은 _ _ _ _ _ _ _ _ 을 (를) 위한 것입니다. (문제 해결 팁:)

가용성 공격

B, 기밀성 공격

C, 무결성 공격

D, 공격의 진정성

시간이 많이 걸리는 대답: 2 초

5 1. 정보 보안 문제의 근본 원인에 대한 가장 정확한 설명은 _ _ _ _ _ _ _ (문제 해결 팁:)

첫째, 정보 보안 문제는 정보 기술의 끊임없는 발전으로 인한 것이다.

B, 정보 보안 문제는 해커 조직과 범죄 집단이 명리를 쫓다가 생긴 것이다.

C, 정보 보안 문제는 정보 시스템 설계 및 개발의 부주의로 인해 발생합니다.

D, 정보 보안 문제의 내인은 정보 시스템의 복잡성이고, 외인은 상대의 위협과 파괴이다.

정답: D.

시간이 많이 걸리는 대답: 2 초

52. 위험 평가 방법은 주로 _ _ _ _ _ _ _ _ 을 (를) 포함합니다. (문제 해결 팁:)

첫째, 정성

B, 정량

C, 질적 및 양적 조합

D, 위 모든 것

정답: D.

시간이 많이 걸리는 대답: 7 초

53, 정보 네트워크 보안 (위험) 평가 방법 _ _ _ _ _ _ (문제 해결 기술:)

첫째, 질적 평가와 정량적 평가의 결합

B. 정성 평가

C, 정량적 평가

D. 고정 소수점 평가

정답: a

질문에 대답하는 시간: 1 초

54. "오렌지 책" 은 D 층 (가장 낮은 보호 층) 에서 A 층 (보호 층 확인) 까지 네 가지 보안 수준을 정의합니다. 레벨 d 에 속하는 시스템은 안전하지 않습니다. 레벨 c 에 속하지 않는 다음 운영 체제는 _ _ _ _ _ _ _ 입니다. (문제 해결 팁:)

첫째, 유닉스 시스템

B. 리눅스 시스템

C, WINDOWS2000

D, 창 98

정답: D.

질문에 대답하는 시간: 1 초

55. 왜 암호 _ _ _ _ _ (문제 해결 기술:)

A. 기밀 메시지

B, 재밌어

전화하다

D, 문자 보내기

정답: a

시간이 많이 걸리는 대답: 2 초

56. 공개 키 시스템에서 공개 키는 _ _ _ _ _ _ _ (문제 해결 기술:)

A. 암호 해독 및 서명

B, 암호화 및 서명

C, 암호 해독 및 인증

D, 암호화 및 인증

정답: D.

응답 시간: 1 1 초.

57. 암호화 알고리즘을 사용한다고 가정해 봅시다. 암호화 방법은 간단합니다. 각 문자에 5 를 더하면 A 를 F 로 암호화합니다. 이 알고리즘의 키는 5 이므로 _ _ _ _ _ _ _ _ 에 속합니다. (문제 해결 팁:)

첫째, 대칭 암호화 기술

B, 그룹 암호 기술

C, 공개 키 암호화 기술

D, 단방향 함수 암호 기술

정답: a

시간이 많이 걸리는 대답: 3 초

58. DES 에 대한 다음 설명은 _ _ _ _ _ _ _ _ 입니다. (문제 해결 팁:)

A. IBM, Sun 및 기타 회사에서 제안했습니다.

B, 알고리즘이 공개되지 않고 키가 공개됩니다.

C, 그 구조는 복잡한 구조 네트워크를 완전히 따른다.

D 는 현재 가장 널리 사용되는 패킷 암호 알고리즘입니다.

정답: D.

질문에 대답하는 시간: 1 초

59.' 공개 키 암호 시스템' 의 의미는 _ _ _ _ _ _ _ _ 입니다. (문제 해결 팁:)

A. 모든 키 공개

B, 개인 키 공개, 공개 키 기밀 유지

C. 공개 키 공개, 개인 키 기밀 유지.

열쇠 두 개가 똑같다

정답: C.

시간이 많이 걸리는 대답: 5 초

60.PGP 암호화 기술은 _ _ _ _ _ _ _ 시스템 기반 메일 암호화 소프트웨어입니다. (문제 해결 팁:)

A.RSA 공개 키 암호화

DES 대칭 키

C, MD5 디지털 서명

D, MD5 암호화

정답: a

시간이 많이 걸리는 대답: 3 초

6 1, PKI 의 주요 이론적 근거는 _ _ _ _ 입니다. (문제 해결 팁:)

첫째, 대칭 암호 알고리즘

B, 공개 키 암호 알고리즘

C, 양자 암호

D, 추상 알고리즘

정답: b

질문에 대답하는 시간: 1 초

62._ _ _ _ _ _ _ CA 시스템에서 디렉토리 찾아보기 서비스를 제공합니다. (문제 해결 팁:)

첫째, 보안 서버

B.CA 서버

C. 등록 기관 RA

D.LDAP 서버

정답: D.

시간이 많이 걸리는 대답: 2 초