컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 정보통신망 보안 시험문제 '답변'

정보통신망 보안 시험문제 '답변'

2017년 정보네트워크 보안 시험 문제 "정답 포함"

1. 단선형 문제

1. 네트워크 감시를 방어하기 위해 가장 일반적으로 사용되는 방법은 (B)

A. 물리적 전송(네트워크 아님) 사용

B. 무선 네트워크

D. 전용선 전송 사용

2. 응답이 필요한 대량의 메시지로 네트워크 서버를 가득 채우고 대역폭을 소모하여 네트워크 또는 시스템이 정상적인 서비스를 중단하게 만드는 공격 유형입니다. ? (A)

A. 서비스 거부

B. 파일 공유

C. BIND 취약점

D. 원격 프로시저 호출

3. 제한적으로 공백에 매우 긴 문자열을 입력하는 공격 방법은 무엇입니까? (A)

A. 버퍼 오버플로

B. 네트워크 모니터링

C, 서비스 거부

D. IP 스푸핑

4. 암호화 메커니즘에 주로 사용되는 프로토콜은 (D)

A. HTTP

B. FTP

C. TELNET

D. SSL

5. 사용자가 의심스러운 이메일을 받았습니다. 사용자에게 은행 계좌와 비밀번호를 요구하는 공격 방법은 무엇입니까? (B)

A. 버퍼 오버플로 공격

B. 피싱 공격

C. 비밀 도어 공격

D. DDOS 공격

6. Windows NT 및 Windows 2000 시스템은 여러 번의 잘못된 로그인 후에 계정을 잠그도록 설정할 수 있습니다. B)

A. 트로이 목마;

B. 잔인한 공격

C. IP 스푸핑; D. 버퍼 오버플로 공격; /p>

7. 아래 인증방법 중 가장 많이 사용되는 인증방법은 다음과 같습니다. (A)

계정명/비밀번호 기반 A 기반 인증

B 기반 인증 다이제스트 알고리즘 인증 기반

C PKI 인증 기반

D 데이터베이스 인증 기반

8. 다음 중 비밀번호 방지 조치가 아닌 것은 무엇입니까? (B)

A. 특정 단말기에서 수행되는 불법 인증 횟수를 엄격히 제한합니다.

B. 단말기에서 비밀번호가 복제되지 않도록 하세요. p>

C. 사용자가 너무 짧은 비밀번호를 사용하는 것을 방지합니다.

D. 시스템에서 생성된 비밀번호를 사용합니다.

9. 시스템 보안이 아닌 기술은 다음과 같습니다. B)

A. 방화벽

B. 동글

C. 인증

D. 안티 바이러스

10. 이메일 침입을 막는 방법 중 잘못된 것은 (D)입니다.

A. 생일을 비밀번호로 사용하지 마세요

B. 5자리 미만의 비밀번호

C. 순수한 숫자를 사용하지 마세요

D. 자신만의 서버를 만드세요

p>

11. 가장 일반적입니다. 위험한 비밀번호는 (D)

A. 사용자 이름과 동일한 비밀번호

B. 생일을 비밀번호로 사용

C. 4- 숫자 비밀번호

D. 10자리 종합 비밀번호

12. 컴퓨터 바이러스 예방 전략이 아닌 것은 (D)

A. 꼭 확인하세요 항상 "깨끗한" 부팅 디스크를 준비하십시오.

B. 적시에 신뢰할 수 있는 방식으로 안티 바이러스 제품을 업그레이드하십시오.

C. 새로 구입한 컴퓨터 소프트웨어도 바이러스 테스트를 수행해야 합니다.

디.

디스크 조각 모음

13. 패킷 필터링과 애플리케이션 게이트웨이 기술의 단점을 보완하기 위해 도입된 방화벽 기술이 () 방화벽의 특징입니다.

(D)

A. 패킷 필터 유형

B. 애플리케이션 수준 게이트웨이 유형

C. 복합 방화벽

D. 프록시 서비스 유형

14. 매일 오후 5시에 컴퓨터 사용 시 단말기 연결을 끊는 것은 (가)

외부 단말기의 물리적 보안에 해당합니다.

나. . 통신 회선의 물리적 보안

C. 데이터 도청

D. 네트워크 주소 스푸핑

15. 더 영향력 있는 컴퓨터 및 컴퓨터 보안 사고 2003년 상반기 네트워크 바이러스란? (B)

(A) SARS

(B) SQL 킬러 웜

(C) 휴대폰 바이러스

(D) 스몰볼 바이러스

16. SQL 킬러웜의 특징은 무엇입니까 (A)

(A) 네트워크 대역폭 소비

(B) 개인 PC 단말기 공격

(C) PC 게임 프로그램 파괴

(D) 휴대폰 네트워크 공격

17. 오늘날의 IT 발전과 보안 투자, 보안(B)

 (A) 보안 위험 장벽

 (B) 보안 위험 격차

 (C) 경영진의 변화 방법

 (D) 관리 방법의 격차

 18. 우리 나라의 연간 컴퓨터 범죄율 증가율은 (C)

 (A)10

 (B)160

 (C)60

 (D)300

 19. 정보 보안 위험 격차는 ( A)

(A) IT 개발 및 보안 투자, 보안 인식과 보안 방식의 불균형

(B) 정보화에 따른 정보 부족으로 인한 취약점

(C ) 컴퓨터 네트워크 운영 및 유지 관리의 취약점

(D) 전산 센터의 화재 위험

20. 정보 네트워크 보안 첫 번째 시대 (B)

(A) 1990년대 중반

(B) 1990년대 중반 이전

(C) 세기의 전환기

(D) 민간 네트워크 시대

p>

21. 제3의 정보망 보안 시대 (A)

(A) 호스트 시대, 사설망 시대, 멀티 네트워크 시대

(B) 호스트 시대, PC 시대, 인터넷 시대

 (C) PC 시대, 인터넷 시대, 정보화 시대

 (D) 2001, 2002, 2003

22. 정보네트워크 보안 제2시대 (A)

(A) 사설망 시대

(B) 1990년대 중반 이전

( C) 세기의 전환기

23. 다중 네트워크 통합 시대의 네트워크 보안 취약성은 (C)에 반영됩니다.

(A) 네트워크의 취약성

 (B) 소프트웨어 취약성

(C) 관리 취약성

(D) 애플리케이션 취약성

24. 인간 대 네트워크 시대 의존도가 가장 높은 (C)

(A) 사설망 시대

(B) PC 시대

(C) 다중 네트워크 통합 시대

 (D) 호스트 시대

 25. (C)

(A) 관리 취약성

(B) 애플리케이션으로 인해 네트워크 공격과 방어가 비대칭입니다. 취약성

(C) 네트워크 소프트웨어 및 하드웨어 복잡성

(D) 소프트웨어 취약성

26. 사이버 공격 유형 (A)

(가) 신체적 공격, 욕설

법적 공격, 의미론적 공격

(B) 해커 공격, 바이러스 공격

(C) 하드웨어 공격, 소프트웨어 공격

(D) 물리적 공격, 해커 공격 , 바이러스 공격

27. 의미론적 공격은 (A)

(A) 정보 내용의 의미

(B) 소프트웨어에 대한 바이러스 공격

p>

 (C) 해커에 의한 시스템 공격

 (D) 해커 및 바이러스에 의한 공격

 28. 1995년 이후 정보통신망 보안의 문제는 (A )

 (A)위험 관리

 (B)접근 제어

 (C) 위험 제거

 (D) 위험 방지

29. 위험 평가의 세 가지 요소 (D)

 (A) 정책, 구조 및 기술

 (B) 조직, 기술 및 정보

(C)하드웨어, 소프트웨어 및 사람

 (D) 자산, 위협 및 취약성

 30. 정보 네트워크 보안(위험) 평가 방법(A)

(A) 정성적 평가와 정량적 평가의 결합

(B) 정성적 평가

(C) 정량적 평가

(D) 고정- 포인트 평가

31. PDR 모델과 액세스 제어의 주요 차이점 (A)

(A) PDR은 보안 객체를 전체적으로 취급합니다

( B) PDR은 시스템 보호의 세 번째 수준 역할을 합니다.

(C) PDR은 정성적 평가와 정량적 평가를 조합하여 사용합니다.

(D) PDR의 핵심 요소는 다음과 같습니다. 사람

32. 정보 보안 PDR 모델의 핵심 요소는 (A)

 (A) 사람

 (B) 기술

 (C) 모델

(D) 객체

33. 컴퓨터 네트워크가 처음 등장한 시대는 언제입니까? (B)

(A) 1950년대

(B) 1960년대 시대

 (C) 1980년대

 (D) 1990년대

 34. 컴퓨터 네트워크를 연구한 최초의 목적은 무엇이었는가? ? (C)

 (A)직접적인 개인 커뮤니케이션

 (B)***하드 디스크 공간, 프린터 및 기타 장비를 즐기십시오. )***컴퓨팅 리소스를 즐기세요.

D 대량의 데이터 교환.

35. 초기 컴퓨터 네트워크와 기존 통신 네트워크의 가장 큰 차이점은 무엇입니까? (B)

(A) 컴퓨터 네트워크의 대역폭과 속도가 크게 향상되었습니다.

(B) 컴퓨터 네트워크는 패킷 교환 기술을 사용합니다.

(C) 컴퓨터 네트워크는 회선 교환 기술을 사용합니다.

(D) 컴퓨터 네트워크의 신뢰성이 크게 향상되었습니다.

36. 1980년대 Mirros 웜으로 인한 피해에 대한 설명 중 틀린 것은 무엇입니까? (B)

(A) 웜은 Unix 시스템의 취약점을 악용합니다. 확산

 (B) 사용자의 기밀 정보를 훔치고 컴퓨터 데이터 파일을 파기

 (C) 컴퓨터 프로세서 시간을 많이 소모하여 서비스 거부를 초래

 (D) 대량의 트래픽이 네트워크를 막아 네트워크 마비를 일으켰습니다

37. DOS 공격에 대한 다음 설명 중 옳은 것은 무엇입니까? (C)

(A) 공격받은 시스템에 침입할 필요는 없다

 (B) 대상 시스템의 기밀 정보를 훔치기 위해

 (C) 대상 시스템이 정상적인 요청을 처리할 수 없게 만든다. 사용자

( D) 대상 시스템에 취약점이 없으면 원격 공격은 성공할 수 없습니다.

38. 많은 해커 공격은 소프트웨어 구현의 버퍼 오버플로 취약점을 악용합니다. 안정적인 솔루션은 무엇입니까? (C)

(A) 방화벽 설치

(B) 침입 탐지 시스템 설치

(C) 최신 패치 설치 시스템에 대한

 (D) 바이러스 백신 소프트웨어 설치

 39. 다음 중 운영체제의 보안 기능은 무엇입니까 (C)

(A) 사용자 작업의 정렬 및 실행 제어

(B) 호스트 및 주변 장치의 병렬 처리 구현 및 비정상적인 상황 처리

(C) 시스템 프로그램 및 작업 보호 및 금지 프로그램 및 데이터에 대한 바람직하지 않은 액세스

(D) 시스템 및 리소스에 대한 컴퓨터 사용자의 액세스를 기록합니다.

40. 다음 중 운영 체제의 로깅 기능에 속하는 것은 무엇입니까(D) )

(A) 사용자 작업 정렬 및 실행 제어

(B) 다른 프로그램의 정상적인 작동에 영향을 주지 않고 합리적인 방식으로 오류 이벤트를 처리합니다.

( C) 시스템 프로그램 및 운영을 보호하고 프로그램 및 데이터에 대한 불만족스러운 액세스를 금지합니다.

(D) 시스템 및 리소스에 대한 컴퓨터 사용자의 액세스를 기록합니다.

上篇: 베이징의 겨울 여행지 추천은 어디인가요? 下篇: iPhone이 화면 밝기를 자동으로 조정하는 방법에 대하여
관련 내용