國家網絡安全知識競賽題庫附參考答案(培優)_第1頁
國家網絡安全知識競賽題庫附參考答案(培優)_第2頁
國家網絡安全知識競賽題庫附參考答案(培優)_第3頁
國家網絡安全知識競賽題庫附參考答案(培優)_第4頁
國家網絡安全知識競賽題庫附參考答案(培優)_第5頁
已閱讀5頁,還剩32頁未讀 繼續免費閱讀

付費下載

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

國家網絡安全知識競賽題庫第一部分單選題(150題)1、(容易)當前網絡中的鑒別技術正在快速發展,以前我們主要通過賬號密碼的方式驗證用戶身份,現在我們會用到U盾識別、指紋識別、面部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。

A.面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造

B.指紋識別相對傳統的密碼識別更加安全

C.使用多種鑒別方式比單一的鑒別方式相對安全

D.U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險

【答案】:C2、(中等)王同學喜歡在不同的購物和社交網站進行登錄和注冊,但他習慣于在不同的網站使用相同的用戶名和密碼進行注冊登錄,某天,他突然發現,自己在微博和很多網站的賬號同時都不能登錄了,這些網站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為攻擊:()。

A.拖庫

B.撞庫

C.建庫

D.洗庫

【答案】:B3、(中等)下列不屬于網絡蠕蟲的惡意代碼是

A.沖擊波;

B.SQLSLAMMER;

C.熊貓燒香;

D.紅色代碼

【答案】:C4、(中等)1988年美國一名大學生編寫了一個程序,這是史上第一個通過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎?

A.小球病毒

B.莫里斯蠕蟲病毒

C.紅色代碼

D.震蕩波

【答案】:B5、(容易)以下對使用云計算服務的理解哪一個是正確的?

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以放心存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D.云計算中的數據存放在別人的電腦中,不安全,不要使用

【答案】:C6、你的QQ好友給你在QQ留言,說他最近通過網絡兼職賺了不少錢,讓你也去一個網站注冊申請兼職。但你打開該網站后發現注冊需要提交手機號碼并發送驗證短信。以下做法中最合理的是?()

A.提交手機號碼并且發送驗證短信

B.在QQ上詢問朋友事情的具體情況

C.不予理會,提交手機號碼泄露個人隱私,發送驗證短信可能會被詐騙高額話費

D.多手段核實事情真實性之后,再決定是否提交手機號碼和發送驗證碼

【答案】:D7、(容易)下列關于計算機木馬的說法錯誤的是。

A.Word文檔也會感染木馬

B.盡量訪問知名網站能減少感染木馬的概率

C.殺毒軟件對防止木馬病毒泛濫具有重要作用

D.只要不訪問互聯網,就能避免受到木馬侵害

【答案】:D8、(容易)文件型病毒傳染的對象主要是.

A..DOE和.EXE

B..DBF

C..WPS

D..EXE和.DOC

【答案】:A9、(中等)以下哪個選項是目前利用大數據分析技術無法進行有效支持的?

A.新型病毒的分析判斷

B.天氣情況預測

C.個人消費習慣分析及預測

D.精確預測股票價格

【答案】:D10、(容易)網絡安全領域,VPN通常用于建立之間的安全訪問通道。

A.總部與分支機構、與合作伙伴、與移動辦公用戶、遠程用戶;

B.客戶與客戶、與合作伙伴、遠程用戶;

C.同一個局域網用戶;

D.僅限于家庭成員;

【答案】:A11、(中等)瀏覽某些網站時,網站為了辨別用戶身份進行sessiOn跟蹤,而儲存在本地終端上的數據是()

A.收藏夾

B.書簽

C.COOKIE

D.https

【答案】:C12、(容易)攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所截獲的數據中提取出信息重新發往B,稱為

A.中間人攻擊;

B.強力攻擊;

C.重放攻擊;

D.注入攻擊

【答案】:C13、(容易)有一種網站,只要打開它,電腦就有可能感染木馬病毒。這種網站的專業名稱是什么?

A.釣魚網站

B.掛馬網站

C.游戲網站

D.門戶網站

【答案】:B14、(容易)張三將微信個人頭像換成微信群中某好友頭像,并將昵稱改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙信息。該攻擊行為屬于以下哪類攻擊()?

A.口令攻擊

B.暴力破解

C.拒絕服務攻擊

D.社會工程學攻擊

【答案】:D15、(容易)下列有關隱私權的表述,錯誤的是()

A.網絡時代,隱私權的保護受到較大沖擊

B.雖然網絡世界不同于現實世界,但也需要保護個人隱私

C.由于網絡是虛擬世界,所以在網上不需要保護個人的隱私

D.可以借助法律來保護網絡隱私權

【答案】:C16、(容易)數據加密標準DES采用的密碼類型是?

A.序列密碼

B.分組密碼

C.散列碼

D.隨機碼

【答案】:B17、(中等)若A給B發送一封郵件,并想讓B能驗證郵件是由A發出的,則A應該選用對郵件加密。

A.A的公鑰

B.A的私鑰

C.B的公鑰

D.B的私鑰

【答案】:B18、(中等)注冊或者瀏覽社交類網站時,不恰當的做法是:()

A.盡量不要填寫過于詳細的個人資料

B.不要輕易加社交網站好友

C.充分利用社交網站的安全機制

D.信任他人轉載的信息

【答案】:D19、(中等)Windows操作系統提供的完成注冊表操作的工具是:()。

A.syskey

B.msconfig

C.ipconfig

D.regedit

【答案】:D20、(困難)為了增強電子郵件的安全性,人們經常使用PGP軟件,它是()?

A.一種基于RSA的郵件加密軟件

B.一種基于白名單的反垃圾郵件軟件

C.基于SSL的VPN技術

D.安全的電子郵箱

【答案】:A21、(中等)以下對Windows系統賬號的描述,正確的是。

A.Windows系統默認不允許修改administrator管理員賬號為其它名稱

B.Windows系統默認生成administrator和guest兩個賬號,兩個賬號都不可以改名

C.Windows系統默認會生成administrator和guest兩個賬號,不允許修改guest賬號名稱

D.Windows系統默認生成administrator和guest兩個賬號,兩個賬號都可以改名

【答案】:D22、(中等)防范特洛伊木馬軟件進入學校網絡最好的選擇是()?

A.部署擊鍵監控程序

B.部署病毒掃描應用軟件

C.部署狀態檢測防火墻

D.部署調試器應用程序

【答案】:B23、(容易)棱鏡門事件的發起者是誰?

A.俄羅斯克格勃;

B.美國國家安全局;

C.英國軍情六處;

D.斯諾登;

【答案】:B24、(中等)電子商務的交易過程中,通常采用的抗抵賴措施是()

A.信息加密和解密

B.信息隱匿

C.數字簽名和身份認證技術

D.數字水印

【答案】:C25、(中等)下列哪個漏洞不是由于未對輸入做過濾造成的?

A.DOS攻擊

B.SQL注入

C.日志注入

D.命令行注入

【答案】:A26、(中等)假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()

A.對稱加密技術

B.分組密碼技術

C.公鑰加密技術

D.單向函數密碼技術

【答案】:A27、(中等)域名服務系統(DNS)的功能是:

A.完成域名和IP地址之間的轉換

B.完成域名和網卡地址之間的轉換

C.完成主機名和IP地址之間的轉換

D.完成域名和電子郵件地址之間的轉換

【答案】:A28、(容易)物聯網就是物物相連的網絡,物聯網的核心和基礎仍然是,是在其基礎上的延伸和擴展的網絡。

A.城域網

B.互聯網

C.局域網

D.內部辦公網

【答案】:B29、(中等)數據被非法篡改破壞了信息安全的()屬性。

A.保密性

B.完整性

C.不可否認性

D.可用性

【答案】:B30、(中等)某同學的以下行為中不屬于侵犯知識產權的是()。

A.把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽

B.將購買的正版游戲上網到網盤中,供網友下載使用

C.下載了網絡上的一個具有試用期限的軟件,安裝使用

D.把從微軟公司購買的原版Windows7系統光盤復制了一份備份,并提供給同學

【答案】:C31、(容易)量子密碼學的理論基礎是

A.量子力學

B.數學

C.傳統密碼學

D.天體物理學

【答案】:A32、(容易)我們經常從網站上下載文件、軟件,為了確保系統安全,以下哪個處理措施最正確

A.直接打開或使用

B.先查殺病毒,再使用

C.習慣于下載完成自動安裝

D.下載之后先做操作系統備份,如有異常恢復系統

【答案】:B33、(容易)在連接互聯網的計算機上()處理、存儲涉及國家秘密和企業秘密信息。

A.可以

B.嚴禁

C.不確定

D.只要網絡環境是安全的,就可以

【答案】:B34、(困難)當一個發往目的地的主機IP包經過多個路由器轉發時,以下說法正確的是()

A.當IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址。

B.當一個路由器將IP包分發到廣域網WAN時,目的的IP地址經常發生改變。

C.目的的IP地址將永遠是第一個路由器的IP地址。

D.目的的IP地址固定不變

【答案】:D35、(容易)黑客搭線竊聽屬于哪一類風險?

A.信息存儲安全;

B.信息傳輸安全;

C.信息訪問安全;

D.以上都不正確

【答案】:B36、(中等)對網絡系統進行滲透測試,通常是按什么順序來進行的:()

A.控制階段、偵查階段、入侵階段

B.入侵階段、偵查階段、控制階段

C.偵查階段、入侵階段、控制階段

D.偵查階段、控制階段、入侵階段

【答案】:C37、(中等)可以被數據完整性機制防止的攻擊方式是

A.假冒源地址或用戶的地址欺騙攻擊;

B.抵賴做過信息的遞交行為;

C.數據中途被攻擊者竊聽獲取;

D.數據在途中被攻擊者篡改或破壞

【答案】:D38、(容易)以下不屬于電腦病毒特點的是?

A.寄生性

B.傳染性

C.潛伏性

D.唯一性

【答案】:D39、(中等)以下關于Https協議與Http協議相比的優勢說明,哪個是正確的:()?

A.Https協議對傳輸的數據進行了加密,可以避免嗅探等攻擊行為

B.Https使用的端口與Http不同,讓攻擊者不容易找到端口,具有較高的安全性

C.Https協議是Http協議的補充,不能獨立運行,因此需要更高的系統性能

D.Https協議使用了挑戰機制,在會話過程中不傳輸用戶名和密碼,因此具有較高的安全性

【答案】:A40、(容易)要安全瀏覽網頁,不應該()。

A.在公用計算機上使用“自動登錄”和“記住密碼”功能

B.禁止開啟ActiveX控件和Java腳本

C.定期清理瀏覽器Cookies

D.定期清理瀏覽器緩存和上網歷史記錄

【答案】:A41、(中等)下列哪種病毒能對計算機硬件產生破壞?

A.CIH;

B.CODERED;

C.維金

D.熊貓燒香

【答案】:A42、(困難)DES算法密鑰是64位,因為其中一些位是用作校驗的,密鑰的實際有效位是位。______

A.60

B.56

C.54

D.48

【答案】:B43、(容易)以下哪一項鑒別機制不屬于強鑒別機制?

A.令牌+口令;

B.PIN碼+口令;

C.簽名+指紋;

D.簽名+口令

【答案】:B44、(中等)王先生近期收到了一封電子郵件,發件人顯示是某同事,但該郵件十分可疑,沒有任何與工作相關內容,郵件中帶有一個陌生的網站鏈接,要求他訪問并使用真實姓名注冊,這可能屬于哪種攻擊手段()

A.緩沖區溢出攻擊

B.釣魚攻擊

C.水坑攻擊

D.DDOS攻擊

【答案】:B45、(中等)某網站”網站吸納會員時要求交納相應會費,交納后網站就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。成為會員后,就可自由發展下線,收取提成,形成五五復制的上下級關系。這種行為屬于。

A.網絡傳銷

B.網絡釣魚

C.網絡攻擊

D.網絡詐騙

【答案】:A46、(中等)下列哪個選項是不能執行木馬腳本的后綴()?

A. asp

B. php

C. cer

D.htm

【答案】:D47、(實事)(中等)世界首個量子衛星,中科院量子科學實驗衛星(簡稱量子衛星)于()發射

A.2016年7月

B.2015年10月

C.2015年11月

D.2016年5月

【答案】:A48、(中等)IPv6是由互聯網工程任務組(InternetEngineeringTaskForce,IETF)設計的下一代IP協議,IPv6采用的地址長度是

A.256位

B.128位

C.64位

D.512位

【答案】:B49、(容易)“短信轟炸機”軟件會對我們的手機造成怎樣的危害()

A.短時內大量收到垃圾短信,造成手機死機

B.會使手機發送帶有惡意鏈接的短信

C.會損害手機中的SIM卡

D.會大量發送垃圾短信,永久損害手機的短信收發功能

【答案】:A50、(容易)網盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會造成個人隱私信息泄露的風險?

A.將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云盤,個人身份證等信息存放在自己的電腦上

B.自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾功能

C.將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息保存在電腦D盤的文件夾中

D.認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能

【答案】:C51、(容易)Windows操作系統每個月都會發布一些漏洞更新修復程序,也被稱為系統補丁。請問,微軟公司通常在哪一天發布2022最新的系統漏洞補丁?

A.美國當地時間,每個月的星期二

B.看比爾蓋茨心情

C.美國時間周一早八點

D.美國當地時間,每個月第二個星期的星期二

【答案】:D52、(容易)關于物聯網的說法,錯誤的是:

A.萬物互聯將為我們的生活帶來極大便利,節約溝通成本,提升資源利用效率

B.物聯網與互聯網存在本質區別,黑客很難攻擊到諸如網絡攝像頭之類的物理設備

C.物聯網是InternetofThings的意思,意即萬物互聯,是互聯網的一部分

D.物聯網中很多設備都是使用著安卓操作系統

【答案】:B53、(容易)在生物特征認證中,不適宜于作為認證特征的是;

A.指紋;

B.虹膜;

C.臉像;

D.體重

【答案】:D54、(實事類)(中等)我國首個城域量子通信試驗示范網于2010年在()啟動建設

A.北京

B.上海

C.合肥

D.深圳

【答案】:C55、(容易)關于“肉雞”以下哪種說法正確?

A.發起主動攻擊的機器;

B.被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊;

C.用戶通常自愿成為肉雞;

D.肉雞不能發動攻擊

【答案】:B56、(中等)對稱密鑰密碼體制的主要缺點是;

A.加、解密速度慢;

B.密鑰的分配和管理問題;

C.應用局限性;

D.加密密鑰與解密密鑰不同

【答案】:B57、(中等)位置信息和個人隱私之間的關系,以下說法正確的是

A.我就是普通人,位置隱私不重要,可隨意查看

B.位置隱私太危險,不使用蘋果手機,以及所有有位置服務的電子產品

C.需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保位置信息不泄露

D.通過網絡搜集別人的位置信息,可以研究行為規律

【答案】:C58、(中等)用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住()。

A.WIN鍵和Z鍵

B.F1鍵和L鍵

C.WIN鍵和L鍵

D.F1鍵和Z鍵

【答案】:C59、(容易)在網絡訪問過程中,為了防御網絡監聽,最常用的方法是()

A.采用物理傳輸(非網絡)

B.對信息傳輸進行加密

C.進行網絡偽裝

D.進行網絡壓制

【答案】:B60、(容易)下面關于我們使用的網絡是否安全的正確表述是__

A.安裝了防火墻,網絡是安全的

B.設置了復雜的密碼,網絡是安全的

C.安裝了防火墻和殺毒軟件,網絡是安全的

D.沒有絕對安全的網絡,使用者要時刻提高警惕,謹慎操作

【答案】:D61、(中等)郵件炸彈攻擊主要是()

A.破壞被攻擊者郵件服務器

B.惡意利用垃圾數據塞滿被攻擊者郵箱

C.破壞被攻擊者郵件客戶端

D.猜解受害者的郵箱口令

【答案】:B62、(容易)下列哪一項信息不包含在X.509規定的數字證書中?

A.證書有效期;

B.證書持有者的公鑰;

C.證書頒發機構的簽名;

D.證書頒發機構的私鑰

【答案】:D63、(容易)我們應當及時修復計算機操作系統和軟件的漏洞,是因為()

A.操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復

B.以前經常感染病毒的機器,現在就不存在什么漏洞了

C.漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過這個缺陷趁虛而入

D.手動更新后,玩游戲時操作系統就不會自動更新,不會占用網絡帶寬了

【答案】:C64、(容易)李同學瀏覽網頁時彈出“新版游戲,免費玩,點擊就送大禮包”的廣告,李同學點了之后發現是個網頁游戲,提示:“請安裝插件”,請問,這種情況李同學應該怎么辦最合適?()

A.為了領取大禮包,安裝插件之后玩游戲

B.網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,不建議打開

C.詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。

D.先將操作系統做備份,如果安裝插件之后有異常,大不了恢復系統

【答案】:B65、(中等)通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運轉,對這一說法你認為以下哪個選項是準確的?

A.理論上可行,但沒有實際發生過

B.病毒只能對電腦攻擊,無法對物理環境造成影響

C.不認為能做到,危言聳聽

D.絕對可行,已有在現實中實際發生的案例

【答案】:D66、(中等)下面選項屬于社會工程學攻擊選項的是()?

A.邏輯炸彈

B.木馬

C.包重放

D.網絡釣魚

【答案】:D67、(中等)互聯網世界中有一個著名的說法:“你永遠不知道網絡的對面是一個人還是一條狗!”,這段話表明,網絡安全中。

A.身份認證的重要性和迫切性

B.網絡上所有的活動都是不可見的

C.網絡應用中存在不嚴肅性

D.計算機網絡中不存在真實信息

【答案】:A68、(中等)Windows操作系統從哪個版本開始引入安全中心的概念()?

A.WinNTSP6

B.Win2000SP4

C.WinXPSP2

D.Win2003SP1

【答案】:C69、(困難)信息安全的主要目的是為了保證信息的()

A.完整性、機密性、可用性

B.安全性、可用性、機密性

C.完整性、安全性、機密性

D.可用性、傳播性、整體性

【答案】:A70、(困難)電子郵件客戶端通常需要使用()協議來發送郵件?

A.僅SMTP

B.僅POP

C.SMTP和POP

D.以上都不正確

【答案】:A71、(容易)在可信計算機系統評估準則中,計算機系統安全等級要求最高的是:

A.C1級

B.D級

C.B1級

D.A1級

【答案】:D72、(中等)向有限的空間輸入超長的字符串是哪一種攻擊手段?

A.緩沖區溢出;

B.網絡監聽;

C.拒絕服務;

D.IP欺騙

【答案】:A73、(容易)“心臟出血”漏洞會導致以下哪類信息被泄露?

A.存儲在客戶端的重要信息;

B.郵件附件中的重要信息;

C.存儲在網站服務器內存中的重要信息;

D.正在網絡中傳輸的重要信息;

【答案】:C74、(困難):下面對于cookie的說法錯誤的是()?

A.cookie是一小段存儲在瀏覽器端文本信息,web應用程序可以讀取cookie包含的信息

B.cookie可以存儲一些敏感的用戶信息,從而造成一定的安全風險

C.通過cookie提交精妙構造的移動代碼,繞過身份驗證的攻擊叫做cookie欺騙

D.防范cookie欺騙的一個有效方法是不使用cookie驗證方法,而使用session驗證方法

【答案】:C75、(容易)網絡安全中的“木桶原理”通常是指;

A.整體安全水平由安全級別最低的部分所決定;

B.整體安全水平由安全級別最高的部分所決定;

C.整體安全水平由各組成部分的安全級別平均值所決定;

D.以上都不對

【答案】:A76、(困難)以下哪一項不在數字證書數據的組成中?()

A.版本信息

B.有效使用期限

C.簽名算法

D.版權信息

【答案】:D77、(容易)邏輯炸彈通常是通過。

A.必須遠程控制啟動執行,實施破壞;

B.指定條件或外來觸發啟動執行,實施破壞;

C.通過管理員控制啟動執行,實施破壞;

D.通過物理機執行破壞

【答案】:B78、(容易)關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥當的行為()?

A.選擇網絡游戲運營商時,要選擇合法正規的運營商

B.保留有關憑證,如充值記錄、協議內容、網上轉賬記錄等,以便日后維權使用

C.在網吧玩游戲的時候,登錄網銀購買游戲幣

D.不要輕易購買大金額的網游道具

【答案】:C79、(容易)家明在網上購買iphone4,結果收到4個水果。家明自覺受騙,聯系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店家將給家明2個iphone。如果家明報警,店家也無任何法律責任,因為家明已經在簽收單上簽字了。為維護自身合法權益,家明應該怎么做?

A.為了買到IPHONE,再次交錢下單

B.拉黑網店,再也不來這里買了

C.向網站管理人員申訴,向網警報案

D.和網店理論,索要貨款

【答案】:C80、(中等)使用不同的密鑰進地加解密,這樣的加密算法叫()。

A.對稱式加密算法

B.非對稱式加密算法

C.MD5

D.HASH算法

【答案】:B81、(容易)以下那種生物鑒定設備具有最低的誤報率?

A.指紋識別;

B.語音識別;

C.掌紋識別;

D.簽名識別

【答案】:A82、(中等)“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面那種安全服務:

A.數據加密

B.身份認證

C.數據完整性

D.訪問控制

【答案】:A83、(容易)近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬于電子郵件安全威脅的是:

A.SMTP的安全漏洞

B.電子郵件群發

C.郵件炸彈

D.垃圾郵件

【答案】:B84、(中等)以下關于Windows服務描述說法錯誤的是:__

A.Windows服務通常是以管理員身份運行

B.可以作為獨立的進程運行或通過DLL的形式依附在svchost進程

C.為提升系統的安全性,管理員應盡量關閉不需要的系統服務

D.Windows服務需要用戶交互登錄才能運行

【答案】:D85、(容易)以下選項屬于《文明上網自律公約》內容的是:.①自覺遵紀守法,倡導社會公德,促進綠色網絡建設;②提倡自主創新,摒棄盜版剽竊,促進網絡應用繁榮;③提倡誠實守信,摒棄弄虛作假,促進網絡安全可信;④提倡人人受益,消除數字鴻溝,促進信息資源共享。

A.②③④

B.①②④

C.①②③

D.①②③④

【答案】:D86、(容易)小劉在某電器城購買了一臺冰箱,并留下了個人姓名、電話和電子郵件地址等信息,第二天他收到了一封來自電器城提示他中獎的郵件,查看該郵件后他按照提示繳納中獎稅款后并沒有得到中獎獎金,再打電話詢問電器城才得知電器城并沒有舉辦中獎活動。根據上面的描述,由此可以推斷的是()?

A.小劉在電器城登記個人信息時,使用了加密手段

B.小劉遭受了釣魚郵件攻擊,錢被騙走了

C.小劉的計算機中了木馬,被遠程控制

D.小劉購買的冰箱是智能冰箱,可以連網

【答案】:B87、(容易)傳統密碼學的理論基礎是

A.數學

B.物理學

C.計算機學科

D.力學

【答案】:A88、(容易)下面哪個口令的安全性最高()

A.integrity1234567890

B.!@7es6RFE,,,d195ds@@SDa

C.passW@odassW@odassW@od

D.ichunqiuadmin123456

【答案】:B89、(中等)釋放計算機當前獲得的IP地址,使用的命令是:

A.ipconfig

B.ipconfig/all

C.ipconfig/renew

D.ipconfig/release

【答案】:D90、(中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什么植入網頁病毒:

A.拒絕服務攻擊

B.口令攻擊

C.平臺漏洞

D.U盤工具

【答案】:C91、(中等)管理員在審查入侵檢測日志過程中,管理員注意到來自互聯網的通信信息,從中顯示了公司內部的薪酬服務器IP地址。下面哪個惡意的活動最可能造成這類結果()?

A.拒絕服務攻擊

B.地址欺騙

C.端口掃描

D.中間人攻擊

【答案】:B92、(困難)ASP木馬不具有的功能是。

A.上傳功能

B.遠程溢出提權功能

C.下載功能

D.瀏覽目錄功能

【答案】:B93、(容易)下面哪一是基于一個大的整數很難分解成兩個素數因數?

A.ECC

B.RSA

C.DES

D.Diffie-Hellman

【答案】:B94、(容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站不設置對驗證碼輸入錯誤次數的限制,如果對驗證短信進行暴力破解,最多嘗試多少次就可以完成破解?

A.1000次

B.10000次

C.1000000次

D.20000次

【答案】:B95、(容易)主要用于通信加密機制的協議是()

A.HTTP

B.FTP

C.TELNET

D.SSL

【答案】:D96、(困難)以下哪一項是DOS攻擊的一個實例?

A.SQL注入

B.IP地址欺騙

C.Smurf攻擊

D.字典破解

【答案】:C97、(容易)一般來說,個人計算機中的防病毒軟件無法防御以下哪類威脅?

A.Word病毒

B.DDoS攻擊

C.電子郵件病毒

D.木馬

【答案】:B98、(容易)為了確保電子郵件中郵件內容的安全,應該采用以下哪種方式比較恰當()

A.電子郵件發送時要加密,并注意不要錯發

B.電子郵件不需要加密碼

C.只要向接收者正常發送就可以了

D.使用移動終端發送郵件

【答案】:A99、(中等)《保守國家秘密法》中規定,機密級國家秘密保密期限一般不超過年:

A.五十年

B.二十年

C.十年

D.三十年

【答案】:B100、(中等)以下關于風險,說法錯誤的是:

A.風險是客觀存在的

B.任何措施都無法完全清除風險

C.可以采取適當措施,徹底清除風險

D.風險是指一種可能性

【答案】:C101、(容易)密碼處理依靠使用密鑰,密鑰是密碼系統里的最重要因素。以下哪一個密鑰算法在加密數據與解密時使用相同的密鑰?

A.散列算法

B.隨機數生成算法

C.對稱密鑰算法

D.非對稱密鑰算法

【答案】:C102、(中等)以下哪項不屬于防止口令被猜測的措施?

A.嚴格限定從一個給定的終端進行認證的次數

B.確保口令不在終端上再現

C.防止用戶使用太短的口令

D.使用機器產生的口令

【答案】:B103、(中等)小強接到電話,對方稱他的快遞沒有及時領取,請聯系XXXX電話,小強撥打該電話后提供自己的私人信息后,對方告知小強并沒有快遞。過了一個月之后,小強的多個賬號都無法登錄。在這個事件當中,請問小強最有可能遇到了什么情況?()

A.快遞信息錯誤而已,小強網站賬號丟失與快遞這件事情無關

B.小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網站的賬號密碼

C.小強遭到了電話詐騙,想欺騙小強財產

D.小強的多個網站賬號使用了弱口令,所以被盜。

【答案】:B104、(中等)世界上首例通過網絡攻擊癱瘓物理核設施的事件是?

A.巴基斯坦核電站震蕩波事件

B.以色列核電站沖擊波事件

C.伊朗核電站震蕩波事件

D.伊朗核電站震網(stuxnet)事件

【答案】:D105、(中等)WindowsServer來賓用戶登錄主機時,用戶名為:

A.anonymous

B.admin

C.root

D.guest

【答案】:D106、(容易)以下哪一項不屬于惡意代碼?

A. 病毒;

B. 蠕蟲;

C. 遠程管理軟件;

D. 木馬

【答案】:C107、(容易)網絡安全領域,把已經被發現,但相關軟件廠商還沒有進行修復的漏洞叫什么漏洞?

A.0day漏洞

B.DDAY漏洞

C.無痕漏洞

D.黑客漏洞

【答案】:A108、(中等)以下不屬于滲透測試。

A.白盒測試;

B.黑盒測試;

C.灰盒測試;

D.紅盒測試

【答案】:D109、(容易)我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、網站的各類密碼?()

A.遵循國家的安全法律

B.降低電腦受損的幾率

C.確保不會忘掉密碼

D.確保個人數據和隱私安全

【答案】:D110、(容易)是以文件為中心建立的訪問權限表。

A.訪問控制矩陣;

B.訪問控制表;

C.訪問控制能力表;

D.角色權限表

【答案】:B111、(容易)密碼分析的目的是什么?

A.確定加密算法的強度

B.增加加密算法的代替功能

C.減少加密算法的換位功能

D.確定所使用的換位

【答案】:A112、(容易)駐留在網頁上的惡意代碼通常利用()來實現植入并進行攻擊。

A.口令攻擊

B.U盤工具

C.瀏覽器軟件的漏洞

D.拒絕服務攻擊

【答案】:C113、(容易)有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的。

A.激發性;

B.傳播性;

C.衍生性;

D.隱蔽性

【答案】:C114、(容易)家明發現某網站可以觀看“XX魔盜團2”,但是必須下載專用播放器,家明應該怎么做?

A.安裝播放器觀看

B.打開殺毒軟件,掃描后再安裝

C.先安裝,看完電影后再殺毒

D.不安裝,等待正規視頻網站上線后再看

【答案】:D115、(中等)我們常提到的"在Windows操作系統中安裝VMware,運行Linux虛擬機"屬于()。

A.存儲虛擬化

B.內存虛擬化

C.系統虛擬化

D.網絡虛擬化

【答案】:C116、(困難)以下哪一項是在兼顧可用性的基礎上,防范SQL注入攻擊最有效的手段:

A.刪除存在注入點的網頁

B.對數據庫系統的管理

C.對權限進行嚴格的控制,對web用戶輸入的數據進行嚴格的過濾

D.通過網絡防火墻嚴格限制Internet用戶對web服務器的訪問

【答案】:C117、(中等)當Windows系統出現某些錯誤而不能正常啟動或運行時,為了提高系統自身的安全性,在啟動時可以進入模式。

A.異常

B.安全

C.命令提示符

D.單步啟動

【答案】:B118、(容易)哪種訪問控制技術方便訪問權限的頻繁更改?

A.自主訪問控制;

B.強制訪問控制;

C.基于角色的訪問控制;

D.基于格的訪問控制

【答案】:C119、(困難)利用FTP進行文件傳輸時的主要安全問題存在于:

A.匿名登錄不需要密碼

B.破壞程序能夠在客戶端運行

C.破壞程序能夠在服務器端運行

D.登錄的用戶名和密碼會明文傳輸到服務器端

【答案】:D120、(容易)以下不可以防范口令攻擊的是:

A.設置的口令要盡量復雜些,最好由字母、數字、特殊字符混合組成;

B.在輸入口令時應確認無他人在身邊;

C.定期改變口令;

D.選擇一個安全性強復雜度高的口令,所有系統都使用其作為認證手段

【答案】:D121、(容易)一臺計算機可以有個不同的IP地址。

A.只能1個;

B.只能2個;

C.最多3個;

D.多個

【答案】:D122、(容易)U盤里有重要資料,同事臨時借用,如何做更安全?

A.同事關系較好可以借用

B.刪除文件之后再借

C.同事使用U盤的過程中,全程查看

D.將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”功能將文件粉碎,然后再借給同事

【答案】:D123、(容易)對于人肉搜索,應持有什么樣的態度?

A.主動參加

B.關注進程

C.積極轉發

D.不轉發,不參與

【答案】:D124、(容易)重要數據要及時進行(),以防出現意外情況導致數據丟失。

A.殺毒

B.加密

C.備份

D.格式化

【答案】:C125、(容易)沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是什么原因()

A.可能中了木馬,正在被黑客偷窺

B.電腦壞了

C.本來就該亮著

D.攝像頭壞了

【答案】:A126、(容易)隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,快捷便利,價格低廉。網購時應該注意()

A.網絡購物不安全,遠離網購

B.在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型購物網站網購更有保障

C.不管什么網站,只要賣的便宜就好

D.查看購物評價再決定

【答案】:B127、(容易)有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,并通過郵件發送到控制者的郵箱。這類木馬程序屬于:()。

A.破壞型

B.密碼發送型

C.遠程訪問型

D.鍵盤記錄型

【答案】:D128、(容易)ATM機是我們日常存取現金都會接觸的設備,以下關于ATM機的說法正確的是?

A.所有ATM機運行的都是專業操作系統,無法利用公開漏洞進行攻擊,非常安全,

B.ATM機可能遭遇病毒侵襲

C.ATM機無法被黑客通過網絡進行攻擊

D.ATM機只有在進行系統升級時才無法運行,其他時間不會出現藍屏等問題。

【答案】:B129、(中等)下圖是一張圖書銷售系統數據庫的圖書表,其中包含()個字段。

A. 5

B. 6

C. 7

D. 8

【答案】:C130、(容易)王女士經常通過計算機網絡進行購物,從安全角度看,下面哪項是不好的操作習慣()?

A.在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史記錄和表單數據

B.為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺、安全檢查和安全加固方面的軟件

C.在IE的配置中,設置只能下載和安裝經過簽名的、安全的ActiveX控件

D.采用專用的計算機進行網上購物,安裝好軟件后不對該計算機上的系統軟件、應用軟件進行升級

【答案】:D131、(容易)好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是()

A.因為是其好友信息,直接打開鏈接投票

B.可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常后,再酌情考慮是否投票

C.不參與任何投票。

D.把好友加入黑名單

【答案】:B132、(容易)張同學發現安全軟件提醒自己的電腦有系統漏洞,如果你是張同學,最恰當的做法是?()

A.立即更新補丁,修復漏洞

B.不與理睬,繼續使用電腦

C.暫時擱置,一天之后再提醒修復漏洞

D.重啟電腦

【答案】:A133、(容易)非對稱密碼算法具有很多優點,其中不包括:

A.可提供數字簽名、零知識證明等額外服務;

B.加密/解密速度快,不需占用較多資源;

C.通信雙方事先不需要通過保密信道交換密鑰;

D.密鑰持有量大大減少

【答案】:B134、(容易)DHCP可以用來為每臺設備自動分配

A.IP地址

B.MAC地址

C.URL

D.服務器名稱

【答案】:A135、(容易)近年來黑客的網絡攻擊行為模式發生了很大的變化,并且呈現愈演愈烈的趨勢,其中的根本原因是什么?

A.黑客熱衷制造轟動效應;

B.黑客受到利益驅動;

C.系統安全缺陷越來越多;

D.黑客技術突飛猛進

【答案】:B136、(容易)電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕蟲的侵害?()

A.VPN軟件

B.殺毒軟件

C.備份軟件

D.安全風險預測軟件

【答案】:B137、(中等)發現個人電腦感染病毒,斷開網絡的目的是()

A.影響上網速度

B.擔心數據被泄露電腦被損壞

C.控制病毒向外傳播

D.防止計算機被病毒進一步感染

【答案】:B138、(容易)是在蜜罐技術上逐步發展起來的一個新的概

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論