國家網絡安全知識競賽題庫附答案【輕巧奪冠】_第1頁
國家網絡安全知識競賽題庫附答案【輕巧奪冠】_第2頁
國家網絡安全知識競賽題庫附答案【輕巧奪冠】_第3頁
國家網絡安全知識競賽題庫附答案【輕巧奪冠】_第4頁
國家網絡安全知識競賽題庫附答案【輕巧奪冠】_第5頁
已閱讀5頁,還剩32頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

國家網絡安全知識競賽題庫

第一部分單選題(150題)

1、(容易)下列有關隱私權的表述,錯誤的是()

A.網絡時代,隱私權的保護受到較大沖擊

B.雖然網絡世界不同于現實世界,但也需要保護個人隱私

C.由于網絡是虛擬世界,所以在網上不需要保護個人的隱私

D.可以借助法律來保護網絡隱私權

【答案】:C

2、(中等)使用不同的密鑰進地加解密,這樣的加密算法叫()。

A.對稱式加密算法

B.非對稱式加密算法

C.MD5

D.HASH算法

【答案】:B

3、(中等)釋放計算機當前獲得的IP地址,使用的命令是:

A.ipconfig

B.ipconfig/alI

C.ipconfig/renew

D.ipconfig/release

【答案】:D

4、(容易)家明發現某網站可以觀看“XX魔盜團2”,但是必須下載專

用播放器,家明應該每么做?

A.安裝播放器觀看

B.打開殺毒軟件,掃瑙后再安裝

C.先安裝,看完電影后再殺毒

D.不安裝,等待正規現頻網站上線后再看

【答案】:D

5、(中等)若A給B發送一封郵件,并想讓B能驗證郵件是由A發出的,

則A應該選用對郵件加密。

A.A的公鑰

B.A的私鑰

C.B的公鑰

D.B的私鑰

【答案】:B

6、(中等)對稱密鑰密碼體制的主要缺點是;

A.加、解密速度慢;

B.密鑰的分配和管理問題;

C.應用局限性;

D.加密密鑰與解密密鑰不同

【答案】:B

7、(困難)DES算法密鑰是64位,因為其中一些位是用作校驗的,密鑰的

實際有效位是位。

A.60

B.56

C.54

D.48

【答案】:B

8、(容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站

不設置對驗證碼輸入錯誤次數的限制,如果對驗證短信進行暴力破解,

最多嘗試多少次就可以完成破解?

A.1000次

B.10000次

C.1000000次

D.20000次

【答案】:B

9、(中等)以下關于Https協議與Http協議相比的優勢說明,哪個是正

確的:()?

A.Https協議對傳輸的數據進行了加密,可以避免嗅探等攻擊行為

B.Https使用的端口與Http不同,讓攻擊者不容易找到端口,具有較高

的安全性

c.nttps協議是nttp協議的補充,不能獨立運行,因此需要更高的系統

性能

D.Https協議使用了挑戰機制,在會話過程中不傳輸用戶名和密碼,因此

具有較高的安全性

【答案】:A

10、(中等)以下哪個選項是目前利用大數據分析技術無法進行有效支

持的?

A.新型病毒的分析判斷

B.天氣情況預測

C.個人消費習慣分析及預測

D.精確預測股票價格

【答案】:D

11、(中等)假設使生一種加密算法,它的加密方法很簡單:將每一個字

母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()

A.對稱加密技術

B.分組密碼技術

C.公鑰加密技術

D.單向函數密碼技術

【答案】:A

12、(困難)電子郵件客戶端通常需要使用()協議來發送郵件?

A.僅SMTP

B.僅POP

C.SMTP和POP

I).以上都不正確

【答案】:A

13、(容易)主要用于通信加密機制的協議是()

A.HTTP

B.FTP

C.TELNET

D.SSL

【答案】:D

14、(容易)小李既屬于“一般用戶”組,又屬于“高級用戶”組,現要

訪問“工作文檔”目錄,已知“一般用戶”組對于此文件夾的操作權限

是“只讀”,“高級用戶”組對此文件夾的操作權限是“可寫”,那么

小李現在可對“工作文檔”目錄進行什么操作?

A.僅可讀

B.僅可寫

C.既可讀又可寫

D.權限沖突,無法做任何操作

【答案】:C

15、(容易)在某電子商務網站購物時,賣家突然說交易出現異常,并推

薦處理異常的客服人員。以下最恰當的做法是?

A.直接和推薦的客服人員聯系

B.如果對方是信用比較好的賣家,可以相信

C.通過電子商務官網上尋找正規的客服電話或聯系方式,并進行核實

D.如果對方是經常交易的老賣家,可以相信

【答案】:C

16、(中等)用戶暫時離開時,鎖定Windows系統以免其他人非法使用。

鎖定系統的快捷方式為同時按住0。

A.WIN鍵和Z鍵

B.F1鍵和L鍵

C.WIN鍵和L鍵

I).Fl鍵和Z鍵

【答案】:C

17、(容易)在可信計算機系統評估準則中,計算機系統安全等級要求最

高的是:

A.C1級

B.D級

C.B1級

D.A1級

【答案】:D

18、(容易)王女士經常通過計算機網絡進行購物,從安全角度看,下面

哪項是不好的操作習慣()?

A.在使用網絡瀏覽器時,設置不在計算機中保留網絡歷史記錄和表單數

B.為計算機安裝具有良好聲譽的安全防護軟件,包括病毒查殺、安全檢

查和安全加固方面的軟件

C.在TE的配置中,設置只能下載和安裝經過簽名的、安全的ActiveX

控件

D.采用專用的計算機進行網上購物,安裝好軟件后不對該計算機上的系

統軟件、應用軟件進行升級

【答案】:D

19、(中等)向有限的空間輸入超長的字符串是哪一種攻擊手段?

A.緩沖區溢出;

B.網絡監聽;

C.拒絕服務;

D.IP欺騙

【答案】:A

20、(中等)發現個人電腦感染病毒,斷開網絡的目的是()

A.影響上網速度

B.擔心數據被泄露電腦被損壞

C.控制病毒向外傳播

I).防止計算機被病毒進一步感染

【答案】:B

21、(容易)下列哪一項信息不包含在X.509規定的數字證書中?

A.證書有效期;

B.證書持有者的公鑰;

C.證書頒發機構的簽名;

D.證書頒發機構的私鑰

【答案】:D

22、(容易)有些計算機病毒每感染一個EXE文件就會演變成為另一種

病毒,這種特性稱為計算機病毒的。

A.激發性;

B.傳播性;

C.衍生性;

D.隱蔽性

【答案】:C

23、(容易)文件的擁有者可以決定其他用戶對于相應的文件有怎樣的

訪問權限,這種訪問受制是

A.自主訪問控制;

B.強制訪問控制;

C.主體訪問控制;

D.基于角色的訪問控制策略

【答案】:A

24、(容易)小劉在某電器城購買了一臺冰箱,并留下了個人姓名、電話

和電子郵件地址等信息,第二天他收到了一封來自電器城提示他中獎的

郵件,查看該郵件后他按照提示繳納中獎稅款后并沒有得到中獎獎金,

再打電話詢問電器城才得知電器城并沒有舉辦中獎活動。根據上面的

描述,由此可以推斷的是()?

A.小劉在電器城登記個人信息時,使用了加密手段

B.小劉遭受了釣魚郵件攻擊,錢被騙走了

C.小劉的計算機中了木馬,被遠程控制

D.小劉購買的冰箱是智能冰箱,可以連網

【答案】:B

25、(容易)如果你家里的電話或者手機只響一聲就掛了,最佳的處理方

式是

A.立刻報警,一定是詐騙電話

B.“響一聲”電話多數為吸費電話,如果是陌生號碼,就不要理睬

C.立刻報警,一定是本騙電話

D.不管是誰,撥回去把對方大罵一頓

【答案】:B

26、(中等)關于黑客的主要攻擊手段,以下描述不正確的是?()

A.包括社會工程學攻擊

B.包括暴力破解攻擊

C.直接滲透攻擊

D.不盜竊系統資料

【答案】:D

27、(中等)《保守國家秘密法》中規定,機密級國家秘密保密期限一般

不超過年:

A.五十年

B.二十年

C.十年

D.三十年

【答案】:B

28、(中等)我們常提到的”在Windows操作系統中安裝VMware,運行

Linux虛擬機"屬于0o

A.存儲虛擬化

B.內存虛擬化

C.系統虛擬化

I).網絡虛擬化

【答案】:C

29、(容易)傳統密碼學的理論基礎是

A.數學

B.物理學

C.計算機學科

D.力學

【答案】:A

30、(中等)下面選項屬于社會工程學攻擊選項的是()?

A.邏輯炸彈

B.木馬

C.包重放

D.網絡釣魚

【答案】:D

31、(容易)劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗

口,提示:特大優惠!1元可購買10000元游戲幣!點擊鏈接后,在此區站

輸入銀行卡賬號和密碼,網上支付后發現自己銀行卡里的錢都沒了。結

合本實例,對發生問題的原因描述正確的是?

A.電腦被植入木馬

B.用錢買游戲幣

C.輕信網上的類似“特大優惠”的欺騙鏈接,并透露了自己的銀行卡號、

密碼等私密信息導致銀行卡被盜刷

D.使用網銀進行交易

【答案】:C

32、(容易)棱鏡門事件的發起者是誰?

A.俄羅斯克格勃;

B.美國國家安全局;

C.英國軍情六處;

1).斯諾登;

【答案】:B

33、(容易)物聯網就是物物相連的網絡,物聯網的核心和基礎仍然是,

是在其基礎上的延伸和擴展的網絡。

A.城域網

B.互聯網

C.局域網

D.內部辦公網

【答案】:B

34、(容易)駐留在網頁上的惡意代碼通常利用()來實現植入并進行攻

擊0

A.口令攻擊

B.U盤工具

C.瀏覽器軟件的漏洞

D.拒絕服務攻擊

【答案】:C

35、(困難)ASP木馬不具有的功能是。

A.上傳功能

B.遠程溢出提權功能

C.下載功能

D.瀏覽目錄功能

【答案】:B

36、(中等)以下關于Windows服務描述說法錯誤的是:—

A.Windows服務通常是以管理員身份運行

B.可以作為獨立的進程運行或通過DLL的形式依附在svchost進程

C.為提升系統的安全性,管理員應盡量關閉不需要的系統服務

D.Windows服務需要用戶交互登錄才能運行

【答案】:D

37、(容易)為了確保電子郵件中郵件內容的安全,應該采用以下哪種方

式比較恰當()

A.電子郵件發送時要加密,并注意不要錯發

B.電子郵件不需要加密碼

C.只要向接收者正常發送就可以了

D.使用移動終端發送郵件

【答案】:A

38、(容易)iPhone手機“越獄”是指()

A.帶著手機逃出去

B.通過不正常手段獲得蘋果手機操作系統的最高權限

C.對操作系統升級

D.修補蘋果手機的漏洞

【答案】:B

39、(容易)網絡掃描工具()

A.只能作為攻擊工具

B.只能作為防范工具

C.既可作為攻擊工具也可以作為防范工具

1).不能用于網絡攻擊

【答案】:C

40、(中等)某網站”網站吸納會員時要求交納相應會費,交納后網站就

會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網

站會員。成為會員后,就可自由發展下線,收取提成,形成五五復制的上

下級關系。這種行為屬于。

A.網絡傳銷

B.網絡釣魚

C.網絡攻擊

D.網絡詐騙

【答案】:A

41、(容易)家明在網上購買iphone4,結果收到4個水果。家明自覺受

騙,聯系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店

家將給家明2個iphoneo如果家明報警,店家也無任何法律責任,因為

家明已經在簽收單上簽字了。為維護自身合法權益,家明應該怎么做?

A.為了買到IPHONE,再次交錢下單

B.拉黑網店,再也不來這里買了

C.向網站管理人員申訴,向網警報案

D.和網店理論,索要貨款

【答案】:C

42、(容易)一般來說,個人計算機中的防病毒軟件無法防御以下哪類威

脅?

A.Word病毒

B.DDoS攻擊

C.電子郵件病毒

I).木馬

【答案】:B

43、(中等)宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下那

種類型的文件不會被宏病毒感染:

A.doc

B.xls

C.exe

D.ppt

【答案】:C

44、(容易)要安全瀏覽網頁,不應該()。

A.在公用計算機上使用“自動登錄”和“記住密碼”功能

B.禁止開啟ActiveX控件和Java腳本

C.定期清理瀏覽器Cookies

D.定期清理瀏覽器緩存和上網歷史記錄

【答案】:A

45、(容易)以下選項屬于《文明上網自律公約》內容的是:.①自覺遵

紀守法,倡導社會公德,促進綠色網絡建設;②提倡自主創新,摒棄盜版

剽竊,促進網絡應用繁榮;③提倡誠實守信,摒棄弄虛作假,促進網絡安

全可信;④提倡人人受益,消除數字鴻溝,促進信息資源共享。

A.②③④

B.①②④

C.①②③

D.①②③④

【答案】:D

46、(容易)電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕

蟲的侵害?()

A.VPN軟件

B.殺毒軟件

C.備份軟件

I).安全風險預測軟件

【答案】:B

47、(容易)非對稱密碼算法具有很多優點,其中不包括:

A.可提供數字簽名、零知識證明等額外服務;

B.加密/解密速度快,不需占用較多資源;

C.通信雙方事先不需要通過保密信道交換密鑰;

D.密鑰持有量大大減少

【答案】:B

48、(中等)“進不來”“拿不走”“看不懂”“改不了”“走不脫”

是網絡信息安全建設的目的。其中,“看不懂”是指下面那種安全服務:

A.數據加密

B.身份認證

C.數據完整性

I).訪問控制

【答案】:A

49、(困難)以下哪一項是在兼顧可用性的基礎上,防范SQL注入攻擊最

有效的手段:

A.刪除存在注入點的網頁

B.對數據庫系統的管理

C.對權限進行嚴格的控制,對web用戶輸入的數據進行嚴格的過濾

D.通過網絡防火墻嚴格限制Internet用戶對web服務器的訪問

【答案】:C

50、(中等)瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤,

而儲存在本地終端上的數據是()

A.收藏夾

B.書簽

C.COOKIE

D.https

【答案】:C

51、(容易)以下不屬于電腦病毒特點的是?

A.寄生性

B.傳染性

C.潛伏性

D.唯一性

【答案】:D

52、(容易)ATM機是我們日常存取現金都會接觸的設備,以下關于ATM

機的說法正確的是?

A.所有ATM機運行的都是專業操作系統,無法利用公開漏洞進行攻擊,

非常安全,

B.ATM機可能遭遇病毒侵襲

C.ATM機無法被黑客通過網絡進行攻擊

D.ATM機只有在進行系統升級時才無法運行,其他時間不會出現藍屏等

問題。

【答案】:B

53、(中等)關于比特幣敲詐者的說法不正確的是

A.流行于2015年初

B.受害者只要在規定時間內交納一定數額的比特幣,才可以解開被病毒

加密的資料

C.病毒作者波格挈夫來自俄羅斯

D.主要通過網頁傳播

【答案】:D

54、(中等)對網絡系統進行滲透測試,通常是按什么順序來進行

的:()

A.控制階段、偵查階段、入侵階段

B.入侵階段、偵查階段、控制階段

C.偵查階段、入侵階段、控制階段

D.偵查階段、控制階段、入侵階段

【答案】:C

55、(容易)下列關于密碼安全的描述,不正確的是()

A.容易被記住的密碼不一定不安全

B.超過12位的密碼洞安全

C.密碼定期更換

D.密碼中使用的字符種類越多越不易被猜中

【答案】:B

56、(中等)POP服務器使用的端口號是。

A.tcp端口25

B.tcp端口110

C.tcp端口143

D.tcp端口23

【答案】:B

57、(困難)命令注入的危害不包括下列哪項?

A.獲取服務器信息

B.構造一句話木馬

C.盜取當前用戶cookie

D.更改網站主頁

【答案】:D

58、(容易)以下哪一項鑒別機制不屬于強鑒別機制?

A.令牌+口令;

B.PIN碼+口令;

C.簽名+指紋;

D.簽名+口令

【答案】:B

59、(困難):下面對于cookie的說法錯誤的是0?

A.cookie是一小段存儲在瀏覽器端文本信息,web應用程序可以讀取

cookie包含的信息

B.cookie可以存儲一些敏感的用戶信息,從而造成一定的安全風險

C.通過cookie提交精妙構造的移動代碼,繞過身份驗證的攻擊叫做

cookie欺騙

1).防范cookie欺騙的一個有效方法是不使用cookie驗證方法,而使用

tsessiou驗證方法

【答案】:C

60、(容易)是以文件為中心建立的訪問權限表。

A.訪問控制矩陣;

B.訪問控制表;

C.訪問控制能力表;

D.角色權限表

【答案】:B

61、(容易)我們經常從網站上下載文件、軟件,為了確保系統安全,以

下哪個處理措施最正確

A.直接打開或使用

B.先查殺病毒,再使用

C.習慣于下載完成自動安裝

D.下載之后先做操作系統備份,如有異常恢復系統

【答案】:B

62、(中等)王同學喜歡在不同的購物和社交網站進行登錄和注冊,但他

習慣于在不同的網站使用相同的用戶名和密碼進行注冊登錄,某天,他

突然發現,自己在微博和很多網站的賬號同時都不能登錄了,這些網站

使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為攻

擊:()。

A拖庫

B.撞庫

C.建庫

D.洗庫

【答案】:B

63、(中等)韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急

處理,點開網站后需要輸入QQ號、密碼,以下最合理的做法是?

A.QQ號碼存在異常,應立即按郵件要求處理

B.QQ密碼設置復雜,沒有安全問題,不予理睬

C.檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件為

仿冒官方的盜號郵件,可直接舉報

D.凍結此QQ,不再使用

【答案】:C

64、(容易)哪種訪問控制技術方便訪問權限的頻繁更改?

A.自主訪問控制;

B.強制訪問控制;

C.基于角色的訪問控制;

D.基于格的訪問控制

【答案】:C

65、(中等)下列哪個選項是不能執行木馬腳本的后綴()?

A.asp

B.php

C.cer

D.htm

【答案】:D

66、(中等)下列哪個漏洞不是由于未對輸入做過濾造成的?

A.DOS攻擊

B.SQL注入

C.日志注入

D.命令行注入

【答案】:A

67、(中等)WindowsServer來賓用戶登錄主機時,用戶名為:

A.anonymous

B.admin

C.root

I),guest

【答案】:D

68、(容易)數據加密標準DES采用的密碼類型是?

A.序列密碼

B.分組密碼

C.散列碼

D.隨機碼

【答案】:B

69、(容易)我們應當及時修復計算機操作系統和軟件的漏洞,是因為

()

A.操作系漏洞補丁及時升級,軟件漏洞補丁就沒有必要及時修復

B.以前經常感染病毒的機器,現在就不存在什么漏洞了

C.漏洞就是計算機系統或者軟件系統的缺陷,病毒和惡意軟件可以通過

這個缺陷趁虛而入

I).手動更新后,玩游戲時操作系統就不會自動更新,不會占用網絡帶寬

7

【答案】:c

70、(容易)關于“肉雞”以下哪種說法正確?

A.發起主動攻擊的機器;

B.被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊;

C.用戶通常自愿成龍肉雞;

D.肉雞不能發動攻擊

【答案】:B

71、(容易)下面哪一個選項能用來描述隱含在網頁代碼指令中的惡意

代碼,該惡意代碼可以修改IE首頁、彈窗等:

A.主引導區病毒主引導區病毒

B.宏病毒

C.木馬

D.腳本病毒

【答案】:D

72、(中等)操作系統中文件系統支持加密功能()

A.NTFS

B.FAT32

C.FAT

D.EFS

【答案】:A

73、(容易)在網絡訪問過程中,為了防御網絡監聽,最常用的方法是

()

A.采用物理傳輸(非網絡)

B.對信息傳輸進行加密

C.進行網絡偽裝

I).進行網絡壓制

【答案】:B

74、(容易)提倡文明上網,健康生活,我們不應該有下列哪種行為?

A.在網上對其他網友進行人身攻擊

B.自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身

C.瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友

D.不信謠,不傳謠,不造謠

【答案】:A

75、(容易)以下哪一項是偽裝成有用程序的惡意軟件?

A.計算機病毒;

B.特洛伊木馬;

C.邏輯炸彈;

D.蠕蟲程序

【答案】:B

76、(容易)CA認證中心的主要作用是:

A.加密數據;

B.發放數字證書;

C.安全管理;

1).解密數據

【答案】:B

77、(容易)關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥當

的行為0?

A.選擇網絡游戲運營商時,要選擇合法正規的運營商

B.保留有關憑證,如充值記錄、協議內容、網上轉賬記錄等,以便日后

維權使用

C.在網吧玩游戲的時候,登錄網銀購買游戲幣

D.不要輕易購買大金額的網游道具

【答案】:C

78、(容易)下面關于我們使用的網絡是否安全的正確表述是_

A.安裝了防火墻,網絡是安全的

B.設置了復雜的密碼,網絡是安全的

C.安裝了防火墻和殺毒軟件,網絡是安全的

D.沒有絕對安全的網絡,使用者要時刻提高警惕,謹慎操作

【答案】:D

79、(容易)有一種網站,只要打開它,電腦就有可能感染木馬病毒。這

種網站的專業名稱是什么?

A.釣魚網站

B.掛馬網站

C.游戲網站

D.門戶網站

【答案】:B

80、(中等)以下對Windows系統賬號的描述,正確的是。

A.Windows系統默認不允許修改administrator管理員賬號為其它名稱

B.Windows系統默認生成administrator和guest兩個賬號,兩個賬號

都不可以改名

C.Windows系統默認會生成administrator和guest兩個賬號,不允許

修改guest賬號名稱

D.Windows系統默認生成adiiiinislralor和guest兩個賬號,兩個賬號

都可以改名

【答案】:D

81、(容易)張同學發現安全軟件提醒自己的電腦有系統漏洞,如果你是

張同學,最恰當的做法是?()

A.立即更新補丁,修復漏洞

B.不與理睬.繼續使用電腦

C.暫時擱置,一天之后再提醒修復漏洞

D.重啟電腦

【答案】:A

82、(容易)U盤里有重要資料,同事臨時借用,如何做更安全?

A.同事關系較好可以借用

B.刪除文件之后再借

C.同事使用U盤的過程中,全程查看

D.將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”

功能將文件粉碎,然后再借給同事

【答案】:D

83、(容易)密碼處理依靠使用密鑰,密鑰是密碼系統里的最重要因素。

以下哪一個密鑰算法在加密數據與解密時使用相同的密鑰?

A.散列算法

B.隨機數生成算法

C.對稱密鑰算法

【).非對稱密鑰算法

【答案】:C

84、(中等)許多黑客都利用系統和軟件中的漏洞進行攻擊,對此,以下

最有效的解決方案是什么?()

A.安裝防火墻

B.安裝入侵檢測系統

C.給系統和軟件更新安裝2022最新的補丁

D.安裝防病毒軟件

【答案】:C

85、(中等)下列不屬于網絡蠕蟲的惡意代碼是

A.沖擊波;

B.SQLSLAMMER;

C.熊貓燒香;

D.紅色代碼

【答案】:C

86、(困難)以下哪一項不在數字證書數據的組成中?()

A.版本信息

B.有效使用期限

C.簽名算法

I).版權信息

【答案】:D

87、(容易)“心臟出血”漏洞會導致以下哪類信息被泄露?

A.存儲在客戶端的重要信息;

B.郵件附件中的重要信息;

C.存儲在網站服務器內存中的重要信息;

D.正在網絡中傳輸的重要信息;

【答案】:C

88、(容易)李欣打算從自己計算機保存的動畫中挑選喜歡的發送給表

姐欣賞,她應該從擴展名為()的文件中進行查找。

A..mp3

B..swf

C..txt

D..xls

【答案】:B

89、(中等)某同學的以下行為中不屬于侵犯知識產權的是()。

A.把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試

B.將購買的正版游戲上網到網盤中,供網友下載使用

C.下載了網絡上的一個具有試,用期限的軟件,安裝使用

D.把從微軟公司購買的原版Windows7系統光盤復制了一份備份,并提

供給同學

【答案】:C

90、(容易)網絡安全領域,把已經被發現,但相關軟件廠商還沒有進行

修復的漏洞叫什么漏洞?

A.Oday漏洞

B.DDAY漏洞

C.無痕漏洞

I).黑客漏洞

【答案】:A

91、(容易)是在蜜罐技術上逐步發展起來的一個新的概念,在其中可以

部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。

A.蜜網

B.鳥餌

C.鳥巢

D.玻璃魚缸

【答案】:A

92、(中等)域名服務系統(DNS)的功能是:

A.完成域名和IP地址之間的轉換

B.完成域名和網卡地址之間的轉換

C.完成主機名和IP地址之間的轉換

D.完成域名和電子郵件地址之間的轉換

【答案】:A

93、(容易)以下哪一項不屬于惡意代碼?

A.病毒;

B.蠕蟲;

C.遠程管理軟件;

D.木馬

【答案】:C

94、(中等)1988年美國一名大學生編寫了一個程序,這是史上第一個通

過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎?

A.小球病毒

13.莫里斯蠕蟲病毒

C.紅色代碼

D.震蕩波

【答案】:B

95、(中等)屬于操作系統自身的安全漏洞的是:()。

A.操作系統自身存在的“后門”

B.QQ木馬病毒

C.管理員賬戶設置弱口令

D.電腦中防火墻未作任何訪問限制

【答案】:A

96、(容易)量子密碼學的理論基礎是

A.量子力學

B.數學

C.傳統密碼學

D.天體物理學

【答案】:A

97、(中等)當Windows系統出現某些錯誤而不能正常啟動或運行時,為

了提高系統自身的安全性,在啟動時可以進入模式。

A.異常

B.安全

C.命令提示符

I).單步啟動

【答案】:B

98、(中等)Windows操作系統提供的完成注冊表操作的工具是:()。

A.syskey

B.msconfig

C.ipconfig

D.regedit

【答案】:D

99、(中等)下圖是一張圖書銷售系統數據庫的圖書表,其中包含()個字

段。

A.5

B.6

C.7

I).8

【答案】:C

100、(容易)下面哪個口令的安全性最高()

A.integrityl234567890

B.!@7es6RFE,,,dl95ds@@SDa

C.passW@odassW@odassW@od

D.ichunqiuadmin123456

【答案】:B

101、(中等)小強接到電話,對方稱他的快遞沒有及時領取,請聯系XXXX

電話,小強撥打該電話后提供自己的私人信息后,對方告知小強并沒有

快遞。過了一個月之后,小強的多個賬號都無法登錄。在這個事件當中,

請問小強最有可能遇到了什么情況?()

A.快遞信息錯誤而已,小強網站賬號丟失與快遞這件事情無關

B.小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網站的

賬號密碼

C.小強遭到了電話詐騙,想欺騙小強財產

D.小強的多個網站賬號使用了弱口令,所以被盜。

【答案】:B

102、(容易)沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,

這是什么原因()

A.可能中了木馬,正在被黑客偷窺

B.電腦壞了

C.本來就該亮著

D.攝像頭壞了

【答案】:A

103、(容易)如果某天你在Windows系統下觀察到,U盤中多出了一個原

來并不存在的“回收站”圖標或文件夾,則最可能的原因是:

A.U盤損壞

B.感染了病毒

C.磁盤碎片所致

D.U盤中有垃圾文件沒有徹底清理

【答案】:B

104、(容易)張三將微信個人頭像換成微信群中某好友頭像,并將昵稱

改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙信息。該攻

擊行為屬于以下哪類攻擊()?

A.口令攻擊

B.暴力破解

C.拒絕服務攻擊

D.社會工程學攻擊

【答案】:D

105、(中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病

毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什么

植入網頁病毒:

A.拒絕服務攻擊

B.口令攻擊

C.平臺漏洞

D.U盤工具

【答案】:C

106、(困難)下列算法中屬于非對稱密碼算法的是()

A.IDEA

B.RSA

C.DES

D.3DES

【答案】:B

107、(容易)網盤是非常方便的電子資料存儲流轉工具。不僅不占用空

間,而且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會

造成個人隱私信息泄露的風險?

A.將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云

盤,個人身份證等信息存放在自己的電腦上

B.自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾

功能

C.將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息

保存在電腦D盤的文件夾中

D.認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能

【答案】:C

108、(容易)對于人肉搜索,應持有什么樣的態度?

A.主動參加

B.關注進程

C.積極轉發

【).不轉發,不參與

【答案】:D

109、(容易)以下哪一項不屬于入侵檢測系統的功能;

A.監視網絡上的通信數據流;

B.捕捉可疑的網絡活動;

C.提供安全審計報告;

D.過濾非法的數據包

【答案】:D

110、(容易)”短信轟炸機”軟件會對我們的手機造成怎樣的危害

()

A.短時內大量收到垃圾短信,造成手機死機

B.會使手機發送帶有惡意鏈接的短信

C.會損害手機中的SIM卡

D.會大量發送垃圾短信,永久損害手機的短信收發功能

【答案】:A

111、(容易)Windows操作系統每個月都會發布一些漏洞更新修復程序,

也被稱為系統補丁。請問,微軟公司通常在哪一天發布2022最新的系

統漏洞補丁?

A.美國當地時間,每個月的星期二

B.看比爾蓋茨心情

C.美國時間周一早八點

D.美國當地時間,每個月第二個星期的星期二

【答案】:D

112、(容易)在生物特征認證中,不適宜于作為認證特征的是;

A.指紋;

B.虹膜;

C.臉像;

D.體重

【答案】:D

113、(中等)互聯網世界中有一個著名的說法:“你永遠不知道網絡的

對面是一個人還是一條狗!”,這段話表明,網絡安全中。

A.身份認證的重要性和迫切性

B.網絡上所有的活動都是不可見的

C.網絡應用中存在不嚴肅性

D.計算機網絡中不存在真實信息

【答案】:A

114、(困難)對于青少年而言,日常上網過程中,下列選項,存在安全風

險的行為是?

A.將電腦開機密碼設置成復雜的15位強密碼

B.安裝盜版的操作系統

C.在QQ聊天過程中不點擊任何不明鏈接

D.避免在不同網站使用相同的用戶名和口令

【答案】:B

115、(容易)以下對使用云計算服務的理解哪一個是正確的?

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以

放心存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒

軟件

D.云計算中的數據存放在別人的電腦中,不安全,不要使用

【答案】:C

116、(容易)重要數據要及時進行(),以防出現意外情況導致數據丟失。

A.殺毒

B.加密

C.備份

D.格式化

【答案】:C

117、(容易)在使用網絡和計算機時,我們最常用的認證方式是:

A.用戶名/口令認證

B.指紋認證

C.CA認證

D.動態口令認證

【答案】:A

118、(容易)好友的QQ突然發來一個網站鏈接要求投票,最合理的做法

是()

A.因為是其好友信息,直接打開鏈接投票

B.可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接

無異常后,再酌情考慮是否投票

C.不參與任何投票。

D.把好友加入黑名單

【答案】:B

119、(容易)邏輯炸彈通常是通過。

A.必須遠程控制啟動執行,實施破壞;

B.指定條件或外來觸發啟動執行,實施破壞;

C.通過管理員控制啟動執行,實施破壞;

D.通過物理機執行破壞

【答案】:B

120、(容易)密碼分析的目的是什么?

A.確定加密算法的強度

B.增加加密算法的代替功能

C.減少加密算法的換位功能

D.確定所使用的換位

【答案】:A

121、(中等)下列哪種病毒能對計算機硬件產生破壞?

A.CIH;

B.CODERED;

C.維金

D.熊貓燒香

【答案】:A

122、(中等)以下哪項不屬于防止口令被猜測的措施?

A.嚴格限定從一個給定的終端進行認證的次數

B.確保口令不在終端上再現

C.防止用戶使用太短的口令

D.使用機器產生的口令

【答案】:B

123、(中等)世界上首例通過網絡攻擊癱瘓物理核設施的事件是?

A.巴基斯坦核電站震蕩波事件

B.以色列核電站沖擊波事件

C.伊朗核電站震蕩波事件

D.伊朗核電站震網(stuxnot)事件

【答案】:D

124、(中等)電子商務的交易過程中,通常采用的抗抵賴措施是()

A.信息加密和解密

B.信息隱匿

C.數字簽名和身份認證技術

D.數字水印

【答案】:C

125、(中等)以下不屬于滲透測試。

A.白盒測試;

B.黑盒測試;

C.灰盒測試;

D.紅盒測試

【答案】:D

126、(容易)打電話詐騙密碼屬于攻擊方式。

A.木馬

B.社會工程學

C.電話系統漏洞

1).拒絕服務

【答案】:B

127、(容易)下列關于計算機木馬的說法錯誤的是。

A.Word文檔也會感染木馬

B.盡量訪問知名網站能減少感染木馬的概率

C.殺毒軟件對防止木馬病毒泛濫具有重要作用

D.只要不訪問互聯網,就能避免受到木馬侵害

【答案】:D

128、(容易)網絡安全中的“木桶原理”通常是指;

A.整體安全水平由安全級別最低的部分所決定;

B.整體安全水平由安全級別最高的部分所決定;

C.整體安全水平由各組成部分的安全級別平均值所決定;

I).以上都不對

【答案】:A

129、(容易)家明使用安裝了Windows操作系統的電腦,同學建議他電

腦中重要的資料最好不要保存在C盤中。下列哪個觀點最合理?

A.這種說法沒有根據

B.文件存儲在C盤容易被系統文件覆蓋

C.C盤是默認系統盤,不能存儲其他文件

D.C盤最容易遭到木馬病毒的攻擊,而且重裝系統時會刪除C盤上的所

有文件,如果備份不及時會造成嚴重影響

【答案】:D

130、(容易)在連接互聯網的計算機上()處理、存儲涉及國家秘密和企

業秘密信息。

A.可以

B.嚴禁

C.不確定

D.只要網絡環境是安全的,就可以

【答案】:B

13k(中等)IPv6是由互聯網工程任務組

(InternetEngineeringTaskForce,IETF)設計的下一代IP協議,IPv6采

用的地址長度是

A.256位

B.128位

C.64位

D.512位

【答案】:B

132、(中等)管理員在審查入侵檢測日志過程中,管理員注意到來自互

聯網的通信信息,從中顯示了公司內部的薪酬服務器IP地址。下面哪

個惡意的活動最可能造成這類結果()?

A.拒絕服務攻擊

B.地址欺騙

C.端口掃描

I).中間人攻擊

【答案】:B

133、(容易)以下那種生物鑒定設備具有最低的誤報率?

A.指紋識別;

B.語音識別;

C.掌紋識別;

D.簽名識別

【答案】:A

134、(中等)以下關于風險,說法錯誤的是:

A.風險是客觀存在的

B.任何措施都無法完全清除風險

C.可以采取適當措施,徹底清除風險

D.風險是指一種可能性

【答案】:C

135、(中等)注冊或者瀏覽社交類網站時,不恰當的做法是:()

A.盡量不要填寫過于詳細的個人資料

B.不要輕易加社交網站好友

C.充分利用社交網站的安全機制

D.信任他人轉載的信息

【答案】:D

136、(中等)防范特洛伊木馬軟件進入學校網絡最好的選擇是()?

A.部署擊鍵監控程序

B.部署病毒掃描應注軟件

C.部署狀態檢測防火墻

D.部署調試器應用程序

【答案】:B

137、(困難)利用FTP進行文件傳輸時的主要安全問題存在于:

A.匿名登錄不需要密碼

B.破壞程序能夠在客戶端運行

C.破壞程序能夠在服務器端運行

D.登錄的用戶名和密碼會明文傳輸到服務器端

【答案】:D

138、(中等)趙女士的一個正在國外進修的朋友,晚上用QQ聯系趙女士,

聊了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好

奇地讓其發信用卡正反面的照片給他,要比較下國內外信用卡的差別。

該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那么不

法分子為什么要信用卡的正反面照片呢?()

A.對比國內外信用卡的區別

B.復制該信用卡卡片

C.可獲得卡號、有效期和CVV(末三位數)該三項信息已可以

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論