國家網絡安全知識競賽題庫帶答案(綜合卷)_第1頁
國家網絡安全知識競賽題庫帶答案(綜合卷)_第2頁
國家網絡安全知識競賽題庫帶答案(綜合卷)_第3頁
國家網絡安全知識競賽題庫帶答案(綜合卷)_第4頁
國家網絡安全知識競賽題庫帶答案(綜合卷)_第5頁
已閱讀5頁,還剩32頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

國家網絡安全知識競賽題庫

第一部分單選題(150題)

1、(中等)如果希望通過防火墻禁止QQ工具聯網,應該修改WiNdows防

火墻以下哪項設置:

A.入站規則

B.出站規則

C.連接安全規則

D.監視

【答案】:B

2、(容易)在生物特征認證中,不適宜于作為認證特征的是;

A.指紋;

B.虹膜;

C.臉像;

I).體重

【答案】:D

3、(容易)下列有關隱私權的表述,錯誤的是()

A.網絡時代,隱私權的保護受到較大沖擊

B.雖然網絡世界不同于現實世界,但也需要保護個人隱私

C.由于網絡是虛擬世界,所以在網上不需要保護個人的隱私

D.可以借助法律來保護網絡隱私權

【答案】:C

4、(容易)ATM機是我們日常存取現金都會接觸的設備,以下關于ATM機

的說法正確的是?

A.所有ATM機運行的都是專業操作系統,無法利用公開漏洞進行攻擊,

非常安全,

B.ATM機可能遭遇病毒侵襲

C.ATM機無法被黑客通過網絡進行攻擊

I).ATM機只有在進行系統升級時才無法運行,其他時間不會出現藍屏等

問題。

【答案】:B

5、(容易)小李既屬于“一般用戶”組,又屬于“高級用戶”組,現要訪

問“工作文檔”目錄,已知“一般用戶”組對于此文件夾的操作權限是

“只讀”,“高級用戶”組對此文件夾的操作權限是“可寫”,那么小

李現在可對“工作文檔”目錄進行什么操作?

A.僅可讀

B.僅可寫

C.既可讀又可寫

D.權限沖突,無法做任何操作

【答案】:C

6、(容易)我們經常從網站上下載文件、軟件,為了確保系統安全,以下

哪個處理措施最正確

A.直接打開或使用

B.先查殺病毒,再使用

C.習慣于下載完成自動安裝

D.下載之后先做操作系統備份,如有異?;謴拖到y

【答案】:B

7、(困難)ASP木馬不具有的功能是。

A.上傳功能

B.遠程溢出提權功能

C.下載功能

D.瀏覽目錄功能

【答案】:B

8、(困難)對于青少年而言,日常上網過程中,下列選項,存在安全風險

的行為是?

A.將電腦開機密碼設置成復雜的15位強密碼

B.安裝盜版的操作系統

C.在QQ聊天過程中不點擊任何不明鏈接

I).避免在不同網站使用相同的用戶名和口令

【答案】:B

9、(容易)DHCP可以用來為每臺設備自動分配

A.IP地址

B.MAC地址

C.URL

D.服務器名稱

【答案】:A

10、(容易)下面哪個口令的安全性最高()

A.integrityl234567890

B.!@7es6RFE,,,dl95ds@@SDa

C.passW@odassW@odassW@od

D.ichunqiuadmin123456

【答案】:B

11、(容易)“心臟出血”漏洞會導致以下哪類信息被泄露?

A.存儲在客戶端的重要信息;

B.郵件附件中的重要信息;

C.存儲在網站服務器內存中的重要信息;

D.正在網絡中傳輸的重要信息;

【答案】:C

12、(中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病

毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什么

植入網頁病毒:

A.拒絕服務攻擊

B.口令攻擊

C.平臺漏洞

D.U盤工具

【答案】:C

13、(中等)郵件炸彈攻擊主要是()

A.破壞被攻擊者郵件服務器

B.惡意利用垃圾數據塞滿被攻擊者郵箱

C.破壞被攻擊者郵件客戶端

D.猜解受害者的郵箱口令

【答案】:B

14、(容易)以下哪一項鑒別機制不屬于強鑒別機制?

A.令牌+口令;

B.PIN碼+口令;

C.簽名+指紋;

D.簽名+口令

【答案】:B

15、(中等)假設使月一種加密算法,它的加密方法很簡單:將每一個字

母加5,即a加密成九這種算法的密鑰就是5,那么它屬于()

A.對稱加密技術

B.分組密碼技術

C.公鑰加密技術

D.單向函數密碼技術

【答案】:A

16、(容易)隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,

快捷便利,價格低廉。網購時應該注意()

A.網絡購物不安全,近離網購

B.在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型購

物網站網購更有保障

C.不管什么網站,只要賣的便宜就好

D.查看購物評價再決定

【答案】:B

17、(容易)如果你家里的電話或者手機只響一聲就掛了,最佳的處理方

式是

A.立刻報警,一定是詐騙電話

B.“響一聲”電話多數為吸費電話,如果是陌生號碼,就不要理睬

C.立刻報警,一定是詐騙電話

D.不管是誰,撥回去把對方大罵一頓

【答案】:B

18、(中等)許多黑客都利用系統和軟件中的漏洞進行攻擊,對此,以下

最有效的解決方案是什么?()

A.安裝防火墻

B.安裝入侵檢測系統

C.給系統和軟件更新安裝2022最新的補丁

D.安裝防病毒軟件

【答案】:C

19、(中等)防范特洛伊木馬軟件進入學校網絡最好的選擇是()?

A.部署擊鍵監控程序

B.部署病毒掃描應用軟件

C.部署狀態檢測防火墻

D.部署調試器應用程序

【答案】:B

20、(中等)對網絡系統進行滲透測試,通常是按什么順序來進行

的:()

A.控制階段、偵查階段、入侵階段

B.入侵階段、偵查階段、控制階段

C.偵查階段、入侵階段、控制階段

D.偵查階段、控制階段、入侵階段

【答案】:C

21、(中等)操作系統中文件系統支持加密功能()

A.NTFS

B.FAT32

C.FAT

I).EFS

【答案】:A

22、(中等)注冊或者瀏覽社交類網站時,不恰當的做法是:()

A.盡量不要填寫過于詳細的個人資料

B.不要輕易加社交網站好友

C.充分利用社交網站的安全機制

D.信任他人轉載的信息

【答案】:D

23、(容易)電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕

蟲的侵害?()

A.VPN軟件

B.殺毒軟件

C.備份軟件

D.安全風險預測軟件

【答案】:B

24、(困難):下面對于cookie的說法錯誤的是0?

A.cookie是一小段存儲在瀏覽器端文本信息,web應用程序可以讀取

cookie包含的信息

B.cookie可以存儲一些敏感的用戶信息,從而造成一定的安全風險

C.通過cookie提交精妙構造的移動代碼,繞過身份驗證的攻擊叫做

cookie欺騙

D.防范cookie欺騙的一個有效方法是不使用cookie驗證方法,而使用

session驗證方法

【答案】:C

25、(中等)下列哪個漏洞不是由于未對輸入做過濾造成的?

A.DOS攻擊

B.SQL注入

C.日志注入

I).命令行注入

【答案】:A

26、(中等)某同學的以下行為中不屬于侵犯知識產權的是()。

A.把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試

B.將購買的正版游戲上網到網盤中,供網友下載使用

C.下載了網絡上的一個具有試用期限的軟件,安裝使用

D.把從微軟公司購買的原版Windows7系統光盤復制了一份備份,并提

供給同學

【答案】:C

27、(容易)密碼處理依靠使用密鑰,密鑰是密碼系統里的最重要因素。

以下哪一個密鑰算法在加密數據與解密時使用相同的密鑰?

A.散列算法

B.隨機數生成算法

C.對稱密鑰算法

D.非對稱密鑰算法

【答案】:C

28、(容易)家明在網上購買iphone4,結果收到4個水果。家明自覺受

騙,聯系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店

家將給家明2個iphone。如果家明報警,店家也無任何法律責任,因為

家明已經在簽收單上簽字了。為維護自身合法權益,家明應該怎么做?

A.為了買到IPHONE,再次交錢下單

B.拉黑網店,再也不來這里買了

C.向網站管理人員申訴,向網警報案

D.和網店理論,索要貨款

【答案】:C

29、(容易)下面關于我們使用的網絡是否安全的正確表述是—

A.安裝了防火墻,網絡是安全的

B.設置了復雜的密碼,網絡是安全的

C.安裝了防火墻和殺毒軟件,網絡是安全的

D.沒有絕對安全的網絡,使用者要時刻提高警惕,謹慎操作

【答案】:D

30、(容易)好友的QQ突然發來一個網站鏈接要求投票,最合理的做法

是()

A.因為是其好友信息,直接打開鏈接投票

B.可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接

無異常后,再酌情考慮是否投票

C.不參與任何投票。

D.把好友加入黑名單

【答案】:B

31、(容易)打電話詐騙密碼屬于攻擊方式。

A.木馬

B.社會工程學

C.電話系統漏洞

D.拒絕服務

【答案】:B

32、(容易)當前網絡中的鑒別技術正在快速發展,以前我們主要通過賬

號密碼的方式驗證住戶身份,現在我們會用到U盾識別、指紋識別、面

部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。

A.面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造

B.指紋識別相對傳統的密碼識別更加安全

C.使用多種鑒別方式比單一的鑒別方式相對安全

D.U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險

【答案】:C

33、(容易)數據加密標準DES采用的密碼類型是?

A.序列密碼

B.分組密碼

C.散列碼

I).隨機碼

【答案】:B

34、(容易)網絡安全領域,VPN通常用于建立之間的安全訪問通道。

A.總部與分支機構、與合作伙伴、與移動辦公用戶、遠程用戶;

B.客戶與客戶、與合作伙伴、遠程用戶;

C.同一個局域網用戶;

D.僅限于家庭成員;

【答案】:A

35、(中等)瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這

種情況,一般怎么辦?

A.現在網絡主播很流行,很多網站都有,可以點開看看

B.安裝流行殺毒軟件,然后再打開這個頁面

C.訪問完這個頁面之后,全盤做病毒掃描

D.彈出的廣告頁面,風險太大,不應該去點擊

【答案】:D

36、(困難)下列算法中屬于非對稱密碼算法的是()

A.IDEA

B.RSA

C.DES

D.3DES

【答案】:B

37、(中等)位置信息和個人隱私之間的關系,以下說法正確的是

A.我就是普通人,位置隱私不重要,可隨意查看

B.位置隱私太危險,不使用蘋果手機,以及所有有位置服務的電子產品

C.需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保位

置信息不泄露

D.通過網絡搜集別人的位置信息,可以研究行為規律

【答案】:C

38、(中等)下列哪種病毒能對計算機硬件產生破壞?

A.CIH;

B.CODERED;

C.維金

D.熊貓燒香

【答案】:A

39、(中等)關于比特幣敲詐者的說法不正確的是

A.流行于2015年初

B.受害者只要在規定時間內交納一定數額的比特幣,才可以解開被病毒

加密的資料

C.病毒作者波格挈夫來自俄羅斯

D.主要通過網頁傳播

【答案】:D

40、(中等)電子商務的交易過程中,通常采用的抗抵賴措施是()

A.信息加密和解密

B.信息隱匿

C.數字簽名和身份認證技術

D.數字水印

【答案】:C

41、(困難)以下哪一項是在兼顧可用性的基礎上,防范SQL注入攻擊最

有效的手段:

A.刪除存在注入點的網頁

B.對數據庫系統的管理

C.對權限進行嚴格的控制,對web用戶輸入的數據進行嚴格的過濾

D.通過網絡防火墻嚴格限制Internet用戶對web服務器的訪問

【答案】:C

42、(容易)非對稱密碼算法具有很多優點,其中不包括:

A.可提供數字簽名、零知識證明等額外服務;

B.加密/解密速度快,不需占用較多資源;

c.通信雙方事先不需要通過保密信道交換密鑰;

D.密鑰持有量大大減少

【答案】:B

43、(容易)沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這

是什么原因()

A.可能中了木馬,正在被黑客偷窺

B.電腦壞了

C.本來就該亮著

D.攝像頭壞了

【答案】:A

44、(中等)下圖是一張圖書銷售系統數據庫的圖書表,其中包含()個字

段。

A.5

B.6

C.7

D.8

【答案】:C

45、(容易)主要用于通信加密機制的協議是()

A.HTTP

B.FTP

C.TELNET

D.SSL

【答案】:D

46、(容易)我們在日常生活和工作中,為什么需要定期修改電腦、郵箱、

網站的各類密碼?()

A.遵循國家的安全法律

B.降低電腦受損的幾率

C.確保不會忘掉密碼

1).確保個人數據和隱私安全

【答案】:D

47、(實事)(中等)世界首個量子衛星,中科院量子科學實驗衛星(簡稱

量子衛星)于()發射

A.2016年7月

B.2015年10月

C.2015年11月

D.2016年5月

【答案】:A

48、(中等)以下關于風險,說法錯誤的是:

A.風險是客觀存在的

B.任何措施都無法完全清除風險

C.可以采取適當措施,徹底清除風險

D.風險是指一種可能性

【答案】:C

49、(容易)以下那種生物鑒定設備具有最低的誤報率?

A.指紋識別;

B.語音識別;

C.掌紋識別;

D.簽名識別

【答案】:A

50、(中等)以下關于Windows服務描述說法錯誤的是:—

A.Windows服務通常是以管理員身份運行

B.可以作為獨立的進程運行或通過DLL的形式依附在svchost進程

C.為提升系統的安全性,管理員應盡量關閉不需要的系統服務

D.Windows服務需要用戶交互登錄才能運行

【答案】:D

51、(困難)電子郵件客戶端通常需要使用()協議來發送郵件?

A.僅SMTP

B.僅POP

C.SMTP和POP

D.以上都不正確

【答案】:A

52、(中等)以下關于Https協議與Http協議相比的優勢說明,哪個是

正確的:()?

A.Https協議對傳輸的數據進行了加密,可以避免嗅探等攻擊行為

B.Https使用的端口與Http不同,讓攻擊者不容易找到端口,具有較高

的安全性

C.Https協議是Http協議的補充,不能獨立運行,因此需要更高的系統

性能

D.Https協議使用了挑戰機制,在會話過程中不傳輸用戶名和密碼,因此

具有較高的安全性

【答案】:A

53、(中等)《保守國家秘密法》中規定,機密級國家秘密保密期限一般

不超過年:

A.五十年

B.二卜年

C.十年

D.三十年

【答案】:B

54、(中等)屬于操作系統自身的安全漏洞的是:()。

A.操作系統自身存在的“后門”

B.QQ木馬病毒

C.管理員賬戶設置弱口令

D.電腦中防火墻未作任何訪問限制

【答案】:A

55、(容易)電腦安裝多款安全軟件會有什么危害()?

A.可能大量消耗系統資源,相互之間產生沖突

B.不影響電腦運行速度

C.影響電腦的正常運行

D.更加放心的使用電腦

【答案】:A

56、(容易)近年來黑客的網絡攻擊行為模式發生了很大的變化,并且呈

現愈演愈烈的趨勢,其中的根本原因是什么?

A.黑客熱衷制造轟動效應;

B.黑客受到利益驅動;

C.系統安全缺陷越來越多;

D.黑客技術突飛猛進

【答案】:B

57、(中等)我們常提到的”在Windows操作系統中安裝VMware,運行

Linux虛擬機"屬于()。

A.存儲虛擬化

B.內存虛擬化

C.系統虛擬化

1).網絡虛擬化

【答案】:C

58、(中等)以下哪個選項是目前利用大數據分析技術無法進行有效支

持的?

A.新型病毒的分析判斷

B.天氣情況預測

C.個人消費習慣分析及預測

D.精確預測股票價格

【答案】:D

59、(中等)1988年美國一名大學生編寫了一個程序,這是史上第一個通

過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎?

A.小球病毒

B.莫里斯蠕蟲病毒

C.紅色代碼

D.震蕩波

【答案】:B

60、(容易)文件的擁有者可以決定其他用戶對于相應的文件有怎樣的

訪問權限,這種訪問控制是

A.自主訪問控制;

B.強制訪問控制;

C.主體訪問控制;

D.基于角色的訪問控制策略

【答案】:A

61、(容易)關于“肉雞”以下哪種說法正確?

A.發起主動攻擊的機器;

B.被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊;

C.用戶通常自愿成%肉雞;

I).肉雞不能發動攻擊

【答案】:B

62、(困難)以下哪一項是DOS攻擊的一個實例?

A.SQL注入

B.IP地址欺騙

C.Smurf攻擊

D.字典破解

【答案】:C

63、(中等)對稱密鑰密碼體制的主要缺點是;

A.加、解密速度慢;

B.密鑰的分配和管理問題;

C.應用局限性;

I).加密密鑰與解密密鑰不同

【答案】:B

64、(中等)釋放計算機當前獲得的IP地址,使用的命令是:

A.ipconfig

B.ipconfig/all

C.ipconfig/renew

D.ipconfig/release

【答案】:D

65、(容易)一般來說,個人計算機中的防病毒軟件無法防御以下哪類威

脅?

A.Word病毒

B.DDoS攻擊

C.電子郵件病毒

D.木馬

【答案】:B

66、(中等)世界上首例通過網絡攻擊癱瘓物理核設施的事件是?

A.巴基斯坦核電站震蕩波事件

B.以色列核電站沖擊波事件

C.伊朗核電站震蕩波事件

D.伊朗核電站震網(stuxnet)事件

【答案】:D

67、(容易)家明發現某網站可以觀看“XX魔盜團2”,但是必須下載專

用播放器,家明應該每么做?

A.安裝播放器觀看

B.打開殺毒軟件,掃璜后再安裝

C.先安裝,看完電影后再殺毒

D.不安裝,等待正規現頻網站上線后再看

【答案】:D

68、(中等)使用不同的密鑰進地加解密,這樣的加密算法叫0。

A.對稱式加密算法

B.非對稱式加密算法

C.MD5

D.HASH算法

【答案】:B

69、(容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站

不設置對驗證碼輸入錯誤次數的限制,如果對驗證短信進行暴力破解,

最多嘗試多少次就可以完成破解?

A.1000次

B.10000次

C.1000000次

D.20000次

【答案】:B

70、(容易)是以文件為中心建立的訪問權限表。

A.訪問控制矩陣;

B.訪問控制表;

C.訪問控制能力表;

D.角色權限表

【答案】:B

71、(容易)使用微信時可能存在安全隱患的行為是?()

A.允許“回復陌生人自動添加為朋友”

B.取消“允許陌生人查看10張照片”功能

C.設置微信獨立帳號和密碼,不共用其他帳號和密碼

D.安裝防病毒軟件,從官方網站下載正版微信

【答案】:A

72、(容易)密碼分析的目的是什么?

A.確定加密算法的強度

B.增加加密算法的代替功能

C.減少加密算法的換位功能

D.確定所使用的換位

【答案】:A

73、(容易)以下不可以防范口令攻擊的是:

A.設置的口令要盡量復雜些,最好由字母、數字、特殊字符混合組成;

B.在輸入口令時應確認無他人在身邊;

C.定期改變口令;

D.選擇一個安全性強復雜度高的口令,所有系統都使用其作為認證手段

【答案】:D

74、(容易)家明使用安裝了Windows操作系統的電腦,同學建議他電腦

中重要的資料最好不要保存在C盤中。下列哪個觀點最合理?

A.這種說法沒有根據

B.文件存儲在C盤容易被系統文件覆蓋

C.C盤是默認系統盤,不能存儲其他文件

D.C盤最容易遭到木馬病毒的攻擊,而且重裝系統時會刪除C盤上的所

有文件,如果備份不及時會造成嚴重影響

【答案】:D

75、(容易)劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗

口,提示:特大優惠!1元可購買10000元游戲幣!點擊鏈接后,在此區站

輸入銀行卡賬號和密碼,網上支付后發現自己銀行卡里的錢都沒了。結

合本實例,對發生問題的原因描述正確的是?

A.電腦被植入木馬

B.用錢買游戲幣

C.輕信網上的類似“特大優惠”的欺騙鏈接,并透露了自己的銀行卡號、

密碼等私密信息導致銀行卡被盜刷

D.使用網銀進行交易

【答案】:C

76、(容易)有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵

盤的按鍵情況,并通過郵件發送到控制者的郵箱。這類木馬程序屬

于:()。

A.破壞型

B.密碼發送型

C.遠程訪問型

D.鍵盤記錄型

【答案】:D

77、(容易)關于物聯網的說法,錯誤的是:

A.萬物互聯將為我們的生活帶來極大便利,節約溝通成本,提升資源利

用效率

B.物聯網與互聯網存在本質區別,黑客很難攻擊到諸如網絡攝像頭之類

的物理設備

C.物聯網是InternetofThings的意思,意即萬物互聯,是互聯網的一部

D.物聯網中很多設備都是使用著安卓操作系統

【答案】:B

78、(容易)Windows操作系統每個月都會發布一些漏洞更新修復程序,

也被稱為系統補丁。請問,微軟公司通常在哪一天發布2022最新的系

統漏洞補丁?

A.美國當地時間,每個月的星期二

B.看比爾蓋茨心情

C.美國時間周一早八點

D.美國當地時間,每個月第二個星期的星期二

【答案】:D

79、(容易)下列哪一項信息不包含在X.509規定的數字證書中?

A.證書有效期;

B.證書持有者的公鑰;

C.證書頒發機構的簽名;

D.證書頒發機構的私鑰

【答案】:D

80、(容易)以下哪一項不屬于惡意代碼?

A.病毒;

B.蠕蟲;

C.遠程管理軟件;

D.木馬

【答案】:C

81、(容易)關于暴力破解密碼,以下表述正確的是?()

A.就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼

B.指通過木馬等侵入用戶系統,然后盜取用戶密碼

C.指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼

D.通過暴力威脅,讓用戶主動透露密碼

【答案】:A

82、(容易)下面哪一是基于一個大的整數很難分解成兩個素數因數?

A.ECC

B.RSA

C.DES

I).Diffie-Hellman

【答案】:B

83、(容易)在可信計算機系統評估準則中,計算機系統安全等級要求最

高的是:

A.C1級

B.D級

C.B1級

D.A1級

【答案】:D

84、(中等)發現個人電腦感染病毒,斷開網絡的目的是()

A.影響上網速度

B.擔心數據被泄露電腦被損壞

C.控制病毒向外傳播

I).防止計算機被病毒進一步感染

【答案】:B

85、(中等)WindowsServer來賓用戶登錄主機時,用戶名為:

A.anonymous

B.admin

C.root

D.guest

【答案】:D

86、(容易)一臺計算機可以有個不同的IP地址。

A.只能1個;

B.只能2個;

C.最多3個;

D多個

【答案】:D

87、(容易)一臺需要與互聯網通信的WEB服務器放在以下哪個位置最

安全?()

A.在DMZ區

B.在內網中

C.和防火墻在同一臺計算機上

D.在互聯網防火墻外

【答案】:A

88、(容易)關閉系統多余的服務有什么安全方面的好處?

A.使黑客選擇攻擊的余地更?。?/p>

B.關閉多余的服務以節省系統資源;

C.使系統進程信息簡單,易于管理;

D.沒有任何好處

【答案】:A

89、(中等)向有限的空間輸入超長的字符串是哪一種攻擊手段?

A.緩沖區溢出;

B.網絡監聽;

C.拒絕服務;

D.IP欺騙

【答案】:A

90、(容易)為了確保電子郵件中郵件內容的安全,應該采用以下哪種方

式比較恰當()

A.電子郵件發送時要加密,并注意不要錯發

B.電子郵件不需要加密碼

C.只要向接收者正常發送就可以了

D.使用移動終端發送郵件

【答案】:A

91、(容易)U盤里有重要資料,同事臨時借用,如何做更安全?

A.同事關系較好可以借用

B.刪除文件之后再借

C.同事使用U盤的過程中,全程查看

D.將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”

功能將文件粉碎,然后再借給同事

【答案】:D

92、(容易)青少年在使用網絡中,正確的行為是。

A.把網絡作為生活的全部

B.善于運用網絡幫助學習和工作,學會抵御網絡上的不良誘惑

C.利用網絡技術竊取別人的信息。

D.沉迷網絡游戲

【答案】:B

93、(容易)以下不屬于電腦病毒特點的是?

A.寄生性

B.傳染性

C.潛伏性

D.唯一性

【答案】:D

94、(容易)對于人肉搜索,應持有什么樣的態度?

A.主動參加

B.關注進程

C.積極轉發

D.不轉發,不參與

【答案】:D

95、(困難)當一個發往目的地的主機IP包經過多個路由器轉發時,以

下說法正確的是()

A.當IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址。

B.當一個路由器將IP包分發到廣域網WAN時,目的的IP地址經常發生

改變。

C.目的的IP地址將永遠是第一個路由器的IP地址。

D.目的的TP地址固定不變

【答案】:D

96、(中等)用戶暫時離開時,鎖定Windows系統以免其他人非法使用。

鎖定系統的快捷方式為同時按?。ǎ?/p>

A.WIN鍵和Z鍵

B.F1鍵和L鍵

C.WIN鍵和L鍵

D.F1鍵和Z鍵

【答案】:C

97、(容易)邏輯炸彈通常是通過。

A.必須遠程控制啟動執行,實施破壞;

B.指定條件或外來觸發啟動執行,實施破壞;

C.通過管理員控制啟動執行,實施破壞;

I).通過物理機執行破壞

【答案】:B

98、(中等)宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下那

種類型的文件不會被宏病毒感染:

A.doc

B.xls

C.exe

D.ppt

【答案】:C

99、你的QQ好友給你在QQ留言,說他最近通過網絡兼職賺了不少錢,

讓你也去一個網站注冊申請兼職。但你打開該網站后發現注冊需要提

交手機號碼并發送驗證短信。以下做法中最合理的是?()

A.提交手機號碼并且發送驗證短信

B.在QQ上詢問朋友事情的具體情況

C.不予理會,提交手機號碼泄露個人隱私,發送驗證短信可能會被詐騙

高額話費

1).多手段核實事情真實性之后,再決定是否提交手機號碼和發送驗證碼

【答案】:D

100、(中等)某網站”網站吸納會員時要求交納相應會費,交納后網站

就會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為

網站會員。成為會員后,就可自由發展下線,收取提成,形成五五復制的

上下級關系。這種行為屬于。

A.網絡傳銷

B.網絡釣魚

C.網絡攻擊

D.網絡詐騙

【答案】:A

101、(困難)利用FTP進行文件傳輸時的主要安全問題存在于:

A.匿名登錄不需要密碼

B.破壞程序能夠在客戶端運行

C.破壞程序能夠在服務器端運行

D.登錄的用戶名和密碼會明文傳輸到服務器端

【答案】:D

102、(中等)通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其

無法正常運轉,對這一說法你認為以下哪個選項是準確的?

A.理論上可行,但沒有實際發生過

B.病毒只能對電腦攻擊,無法對物理環境造成影響

C.不認為能做到,危言聳聽

D.絕對可行,已有在現實中實際發生的案例

【答案】:D

103、(中等)下列不屬于網絡蠕蟲的惡意代碼是

A.沖擊波;

B.SQLSLAMMER;

C.熊貓燒香;

D.紅色代碼

【答案】:C

104、(容易)以下選項屬于《文明上網自律公約》內容的是:.①自覺遵

紀守法,倡導社會公德,促進綠色網絡建設;②提倡自主創新,摒棄盜版

剽竊,促進網絡應用繁榮;③提倡誠實守信,摒棄弄虛作假,促進網絡安

全可信;④提倡人人受益,消除數字鴻溝,促進信息資源共享。

A.②③④

B.①②④

C.①②③

D.①②③④

【答案】:D

105、(容易)駐留在網頁上的惡意代碼通常利用()來實現植入并進行攻

擊。

A.口令攻擊

B.U盤工具

C.瀏覽器軟件的漏洞

D.拒絕服務攻擊

【答案】:C

106、(容易)我們應當及時修復計算機操作系統和軟件的漏洞,是因為

()

A.操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復

B.以前經常感染病毒的機器,現在就不存在什么漏洞了

C.漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過

這個缺陷趁虛而入

D.手動更新后,玩游戲時操作系統就不會自動更新,不會占用網絡帶寬

【答案】:C

107、(容易)棱鏡門事件的發起者是誰?

A.俄羅斯克格勃;

B.美國國家安全局;

C.英國軍情六處;

D.斯諾登;

【答案】:B

108、(容易)網盤是非常方便的電子資料存儲流轉工具。不僅不占用空

間,而且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會

造成個人隱私信息泄露的風險?

A.將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云

盤,個人身份證等信息存放在自己的電腦上

B.自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾

功能

C.將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息

保存在電腦D盤的文件夾中

I).認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能

【答案】:C

109、(容易)李同學瀏覽網頁時彈出“新版游戲,免費玩,點擊就送大禮

包”的廣告,李同學點了之后發現是個網頁游戲,提示:“請安裝插件”,

請問,這種情況李同學應該怎么辦最合適?()

A.為了領取大禮包,安裝插件之后玩游戲

B.網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,

不建議打開

C.詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。

D.先將操作系統做備份,如果安裝插件之后有異常,大不了恢復系統

【答案】:B

110、(中等)以下不屬于滲透測試。

A.白盒測試;

B.黑盒測試;

C.灰盒測試;

D.紅盒測試

【答案】:D

111、(容易)哪種訪問控制技術方便訪問權限的頻繁更改?

A.自主訪問控制;

B.強制訪問控制;

C.基于角色的訪問控制;

D.基于格的訪問控制

【答案】:C

112、(中等)下面選項屬于社會工程學攻擊選項的是()?

A.邏輯炸彈

B.木馬

C.包重放

D.網絡釣魚

【答案】:D

113、(容易)關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥

當的行為()?

A.選擇網絡游戲運營商時,要選擇合法正規的運營商

B.保留有關憑證,如充值記錄、協議內容、網上轉賬記錄等,以便日后

維權使用

C.在網吧玩游戲的時候,登錄網銀購買游戲幣

D.不要輕易購買大金額的網游道具

【答案】:C

114、(中等)王同學喜歡在不同的購物和社交網站進行登錄和注冊,但

他習慣于在不同的網站使用相同的用戶名和密碼進行注冊登錄,某天,

他突然發現,自己在微博和很多網站的賬號同時都不能登錄了,這些網

站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為

攻擊:()。

A.拖庫

B.撞庫

C.建庫

D.洗庫

【答案】:B

115、(中等)趙女士的一個正在國外進修的朋友,晚上用QQ聯系趙女士,

聊了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好

奇地讓其發信用卡正反面的照片給他,要比較下國內外信用卡的差別。

該女士有點猶豫,就凌通了朋友的電話,結果朋友說QQ被盜了。那么不

法分子為什么要信生卡的正反面照片呢?()

A.對比國內外信用卡的區別

B.復制該信用卡卡片

C.可獲得卡號、有效期和CVV(末三位數)該三項信息已可以進行網絡支

I).收藏不同圖案的信用卡圖片

【答案】:C

116、(容易)在使用網絡和計算機時,我們最常用的認證方式是:

A.用戶名/口令認證

B.指紋認證

C.CA認證

D.動態口令認證

【答案】:A

117、(中等)互聯網世界中有一個著名的說法:“你永遠不知道網絡的

對面是一個人還是一條狗!”,這段話表明,網絡安全中。

A.身份認證的重要性和迫切性

B.網絡上所有的活動都是不可見的

C.網絡應用中存在不嚴肅性

D.計算機網絡中不存在真實信息

【答案】:A

118、(容易)下面哪一個選項能用來描述隱含在網頁代碼指令中的惡意

代碼,該惡意代碼可以修改IE首頁、彈窗等:

A.主引導區病毒主引導區病毒

B.宏病毒

C.木馬

D.腳本病毒

【答案】:D

119、(中等)以下對Windows系統賬號的描述,正確的是。

A.Windows系統默認不允許修改administrator管理員賬號為其它名稱

B.Windows系統默認生成administrator和guest兩個賬號,兩個賬號

都不可以改名

C.Windows系統默認會生成administrator和guest兩個賬號,不允許

修改guest賬號名稱

D.Windows系統默認生成administrator和guest兩個賬號,兩個賬號

都可以改名

【答案】:D

120、(容易)是在蜜灌技術上逐步發展起來的一個新的概念,在其中可

以部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。

A.蜜網

B.鳥餌

C.鳥巢

D.玻璃魚缸

【答案】:A

121、(中等)王先生近期收到了一封電子郵件,發件人顯示是某同事,但

該郵件十分可疑,沒有任何與工作相關內容,郵件中帶有一個陌生的網

站鏈接,要求他訪問并使用真實姓名注冊,這可能屬于哪種攻擊手段

()

A.緩沖區溢出攻擊

B.釣魚攻擊

C.水坑攻擊

I).DD0S攻擊

【答案】:B

122、(困難)信息安全的主要目的是為了保證信息的()

A.完整性、機密性、可用性

B.安全性、可用性、機密性

C.完整性、安全性、機密性

D.可用性、傳播性、整體性

【答案】:A

123、(容易)李欣打算從自己計算機保存的動畫中挑選喜歡的發送給表

姐欣賞,她應該從擴展名為0的文件中進行查找。

A..mp3

B..swf

C..txt

D..xls

【答案】:B

124、(容易)小劉在某電器城購買了一臺冰箱,并留下了個人姓名、電

話和電子郵件地址等信息,第二天他收到了一封來自電器城提示他中獎

的由"牛,查看該郵件后他按照提示繳納中獎稅款后并沒有得到中獎獎金,

再打電話詢問電器城才得知電器城并沒有舉辦中獎活動。根據上面的

描述,由此可以推斷的是()?

A.小劉在電器城登記個人信息時,使用了加密手段

B.小劉遭受了釣魚郵件攻擊,錢被騙走了

C.小劉的計算機中了木馬,被遠程控制

D.小劉購買的冰箱是智能冰箱,可以連網

【答案】:B

125、(容易)黑客搭設竊聽屬于哪一類風險?

A.信息存儲安全;

B.信息傳輸安全;

C.信息訪問安全;

I).以上都不正確

【答案】:B

126、(容易)如果某天你在Windows系統下觀察到,U盤中多出了一個原

來并不存在的“回收站”圖標或文件夾,則最可能的原因是:

A.U盤損壞

B.感染了病毒

C.磁盤碎片所致

D.U盤中有垃圾文件沒有徹底清理

【答案】:B

127、(中等)瀏覽某些網站時,網站為了辨別用戶身份進行session跟

蹤,而儲存在本地終端上的數據是()

A.收藏夾

B.書簽

C.COOKIE

I),https

【答案】:C

128、(容易)王女士經常通過計算機網絡進行購物,從安全角度看,下面

哪項是不好的操作習慣()?

A.在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史記錄和表單數

B.為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺、安全檢

查和安全加固方面的軟件

C.在IE的配置中,設置只能下載和安裝經過簽名的、安全的ActiveX

控件

D.采用專用的計算機進行網上購物,安裝好軟件后不對該計算機上的系

統軟件、應用軟件進行升級

【答案】:D

129、(容易)有一種網站,只要打開它,電腦就有可能感染木馬病毒。這

種網站的專業名稱是什么?

A.釣魚網站

B.掛馬網站

C.游戲網站

D.門戶網站

【答案】:B

130、(中等)當訪問web網站的某個資源時,請求無法被服務器理解將

會出現的HTTP狀態碼是()

A.200

B.401

C.302

D.303

【答案】:B

131、(容易)攻擊者截獲并記錄了從A到B的數據,然后又從早些時候

所截獲的數據中提取出信息重新發往B,稱為

A.中間人攻擊;

B.強力攻擊;

C.重放攻擊;

D.注入攻擊

【答案】:C

132、(容易)網絡安全領域,把已經被發現,但相關軟件廠商還沒有進行

修復的漏洞叫什么漏洞?

A.Oday漏洞

B.DDAY漏洞

C.無痕漏洞

D.黑客漏洞

【答案】:A

133、(容易)CA認證中心的主要作用是:

A.加密數據;

B.發放數字證書;

C.安全管理;

1).解密數據

【答案】:B

134、(容易)以下對使用云計算服務的理解哪一個是正確的?

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以

放心存放用戶的各種信息

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論