國家網絡安全知識競賽題庫含答案(研優卷)_第1頁
國家網絡安全知識競賽題庫含答案(研優卷)_第2頁
國家網絡安全知識競賽題庫含答案(研優卷)_第3頁
國家網絡安全知識競賽題庫含答案(研優卷)_第4頁
國家網絡安全知識競賽題庫含答案(研優卷)_第5頁
已閱讀5頁,還剩31頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

國家網絡安全知識競賽題庫

第一部分單選題(150題)

1、(中等)以下關于Windows服務描述說法錯誤的是:—

A.Windows服務通常是以管理員身份運行

B.可以作為獨立的進程運行或通過DLL的形式依附在svchost進程

C.為提升系統的安全性,管理員應盡量關閉不需要的系統服務

D.Windows服務需要用戶交互登錄才能運行

【答案】:D

2、(困難)命令注入的危害不包括下列哪項?

A.獲取服務器信息

B.構造一句話木馬

C.盜取當前用戶cookie

D.更改網站主頁

【答案】:D

3、(容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站

不設置對驗證碼輸入錯誤次數的限制,如果對驗證短信進行暴力破解,

最多嘗試多少次就可以完成破解?

A.1000次

B.10000次

C.1000000次

D.20000次

【答案】:B

4、(容易)關閉系統多余的服務有什么安全方面的好處?

A.使黑客選擇攻擊的余地更小;

B.關閉多余的服務以節省系統資源;

C.使系統進程信息簡單,易于管理;

I).沒有任何好處

【答案】:A

5、(中等)向有限的空間輸入超長的字符串是哪一種攻擊手段?

A.緩沖區溢出;

B.網絡監聽;

C.拒絕服務;

D.IP欺騙

【答案】:A

6、(容易)近年來黑客的網絡攻擊行為模式發生了很大的變化,并且呈

現愈演愈烈的趨勢,其中的根本原因是什么?

A.黑客熱衷制造轟動效應;

B.黑客受到利益驅動;

C.系統安全缺陷越來越多;

D.黑客技術突飛猛進

【答案】:B

7、(中等)假設使用一種加密算法,它的加密方法很簡單:將每一個字母

加5,即a加密成f。這種算法的密鑰就是5,那么它屬于()

A.對稱加密技術

B.分組密碼技術

C.公鑰加密技術

D.單向函數密碼技術

【答案】:A

8、(容易)下列關于計算機木馬的說法錯誤的是。

A.Word文檔也會感染木馬

B.盡量訪問知名網站能減少感染木馬的概率

C.殺毒軟件對防止木馬病毒泛濫具有重要作用

D.只要不訪問互聯網,就能避免受到木馬侵害

【答案】:D

9、(容易)好友的QQ突然發來一個網站鏈接要求投票,最合理的做法是

()

A.因為是其好友信息,直接打開鏈接投票

B.可能是好友QQ被盜,發來的是惡意鏈接,先通過手機跟朋友確認鏈接

無異常后,再酌情考慮是否投票

C.不參與任何投票。

D.把好友加入黑名單

【答案】:B

10、(容易)以下哪一項不屬于惡意代碼?

A.病毒;

B.蠕蟲;

C.遠程管理軟件;

D.木馬

【答案】:C

11、(中等)IPv6是由互聯網工程任務組

(InternetEngineeringTaskForce,IETF)設計的下一代TP協議,IPv6采

用的地址長度是

A.256位

B.128位

C.64位

D.512位

【答案】:B

12、(容易)如果你家里的電話或者手機只響一聲就掛了,最佳的處理方

式是

A.立刻報警,一定是本騙電話

B.“響一聲”電話多數為吸費電話.如果是陌生號碼,就不要理睬

C.立刻報警,一定是蚱騙電話

D.不管是誰,撥回去把對方大罵一頓

【答案】:B

13、(中等)以下關于風險,說法錯誤的是:

A.風險是客觀存在的

B.任何措施都無法完全清除風險

C.可以采取適當措施,徹底清除風險

D.風險是指一種可能性

【答案】:C

14、(容易)U盤里有重要資料,同事臨時借用,如何做更安全?

A.同事關系較好可以借用

B.刪除文件之后再借

C.同事使用U盤的過程中,全程查看

D.將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉碎”

功能將文件粉碎,然后再借給同事

【答案】:D

15、(容易)以下對使用云計算服務的理解哪一個是正確的?

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以

放心存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒

軟件

D.云計算中的數據存放在別人的電腦中,不安全,不要使用

【答案】:C

16、(實事類)(中等)我國首個城域量子通信試驗示范網于2010年在()

啟動建設

A.北京

B.上海

C.合肥

D.深圳

【答案】:C

17、(困難)下列算法中屬于非對稱密碼算法的是()

A.IDEA

B.RSA

C.DES

D.3DES

【答案】:B

18、(中等)操作系統中文件系統支持加密功能()

A.NTFS

B.FAT32

C.FAT

D.EFS

【答案】:A

19、(困難)以下哪一項是在兼顧可用性的基礎上,防范SQL注入攻擊最

有效的手段:

A.刪除存在注入點的網頁

B.對數據庫系統的管理

C.對權限進行嚴格的控制,對web用戶輸入的數據進行嚴格的過濾

D.通過網絡防火墻嚴格限制Internet用戶對web服務器的訪問

【答案】:C

20、(容易)哪種訪問控制技術方便訪問權限的頻繁更改?

A.自主訪問控制;

B.強制訪問控制;

C.基于角色的訪問控制;

D.基于格的訪問控制

【答案】:C

21、(困難)ASP木馬不具有的功能是。

A.上傳功能

B.遠程溢出提權功能

C.下載功能

1).瀏覽目錄功能

【答案】:B

22、(容易)隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,

快捷便利,價格低廉。網購時應該注意()

A.網絡購物不安全,遠離網購

B.在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型購

物網站網購更有保障

C.不管什么網站,只要賣的便宜就好

D.查看購物評價再決定

【答案】:B

23、(中等)屬于操作系統自身的安全漏洞的是:()。

A.操作系統自身存在的“后門”

B.QQ木馬病毒

C.管理員賬戶設置弱口令

D.電腦中防火墻未作任何訪問限制

【答案】:A

24、(中等)我們常提到的”在Windows操作系統中安裝VMware,運行

Linux虛擬機"屬于()。

A.存儲虛擬化

B.內存虛擬化

C.系統虛擬化

D.網絡虛擬化

【答案】:C

25、(容易)下列關于密碼安全的描述,不正確的是()

A.容易被記住的密碼不一定不安全

13.超過12位的密碼很安全

C.密碼定期更換

D.密碼中使用的字符種類越多越不易被猜中

【答案】:B

26、(容易)沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這

是什么原因()

A.可能中了木馬,正在被黑客偷窺

B.電腦壞了

C.本來就該亮著

D.攝像頭壞了

【答案】:A

27、(容易)一臺計算機可以有個不同的IP地址。

A.只能1個;

B.只能2個;

C.最多3個;

D.多個

【答案】:D

28、(中等)管理員在審查入侵檢測日志過程中,管理員注意到來自互聯

網的通信信息,從中顯示了公司內部的薪酬服務器IP地址。下面哪個

惡意的活動最可能造成這類結果()?

A.拒絕服務攻擊

B.地址欺騙

C.端口掃描

D.中間人攻擊

【答案】:B

29、(容易)攻擊者截獲并記錄了從A到B的數據,然后又從早些時候所

截獲的數據中提取出信息重新發往B,稱為

A.中間人攻擊;

B.強力攻擊;

C.重放攻擊;

D.注入攻擊

【答案】:C

30、(中等)關于比特幣敲詐者的說法不正確的是

A.流行于2015年初

B.受害者只要在規定時間內交納一定數額的比特幣,才可以解開被病毒

加密的資料

C.病毒作者波格挈夫來自俄羅斯

D.主要通過網頁傳播

【答案】:D

31、(容易)李欣打算從自己計算機保存的動畫中挑選喜歡的發送給表

姐欣賞,她應該從擴展名為0的文件中進行查找。

A..mp3

B..swf

C..txt

D..xls

【答案】:B

32、(中等)《保守國家秘密法》中規定,機密級國家秘密保密期限一般

不超過年:

A.五十年

B.二十年

C.十年

D.三卜年

【答案】:B

33、(容易)網絡掃描工具()

A.只能作為攻擊工具

B.只能作為防范工具

C.既可作為攻擊工具也可以作為防范工具

D.不能用于網絡攻擊

【答案】:C

34、(容易)物聯網就是物物相連的網絡,物聯網的核心和基礎仍然是,

是在其基礎上的延伸和擴展的網絡。

A.城域網

B.互聯網

C.局域網

D.內部辦公網

【答案】:B

35、(容易)以下哪一項是偽裝成有用程序的惡意軟件?

A.計算機病毒;

B.特洛伊木馬;

C.邏輯炸彈;

D.蠕蟲程序

【答案】:B

36、(容易)李同學瀏覽網頁時彈出“新版游戲,免費玩,點擊就送大禮

包”的廣告,李同學點了之后發現是個網頁游戲,提示:“請安裝插件”,

請問,這種情況李同學應該怎么辦最合適?()

A.為了領取大禮包,安裝插件之后玩游戲

B.網頁游戲一般是不需要安裝插件的,這種情況騙局的可能性非常大,

不建議打開

C.詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。

D.先將操作系統做備份,如果安裝插件之后有異常,大不了恢復系統

【答案】:B

37、(中等)電子郵件地址上的@是的意思

A.互聯網

B.郵件服務器

C.在……上

D.發送……上

【答案】:C

38、(容易)我們經常從網站上下載文件、軟件,為了確保系統安全,以

下哪個處理措施最正確

A.直接打開或使用

B.先查殺病毒,再使用

C.習慣于下載完成自動安裝

D.下載之后先做操作系統備份,如有異常恢復系統

【答案】:B

39、(容易)駐留在網頁上的惡意代碼通常利用()來實現植入并進行攻

擊。

A.口令攻擊

B.U盤工具

C.瀏覽器軟件的漏洞

D.拒絕服務攻擊

【答案】:C

40、(容易)數據加密標準DES采用的密碼類型是?

A.序列密碼

B.分組密碼

C.散列碼

D.隨機碼

【答案】:B

41、(中等)某網站”網站吸納會員時要求交納相應會費,交納后網站就

會給購買者一個會員編號和一個會員“昵稱”,該購買者就正式成為網

站會員。成為會員后,就可自由發展下線,收取提成,形成五五復制的上

下級關系。這種行為屬于。

A.網絡傳銷

B.網絡釣魚

C.網絡攻擊

D.網絡詐騙

【答案】:A

42、(中等)以下對Windows系統賬號的描述,正確的是。

A.Windows系統默認不允許修改administrator管理員賬號為其它名稱

B.Windows系統默認生成administrator和guest兩個賬號,兩個賬號

都不可以改名

C.Windows系統默認會生成administrator和guest兩個賬號,不允許

修改guest賬號名稱

D.Windows系統默認生成administrator和guest兩個賬號,兩個賬號

都可以改名

【答案】:D

43、(容易)以下哪一項不屬于入侵檢測系統的功能;

A.監視網絡上的通信數據流;

B.捕捉可疑的網絡活動;

C.提供安全審計報告;

D.過濾非法的數據包

【答案】:D

44、(中等)1988年美國一名大學生編寫了一個程序,這是史上第一個通

過Internet傳播的計算機病毒。你知道這個病毒叫什么嗎?

A.小球病毒

B.莫里斯蠕蟲病毒

C.紅色代碼

D.震蕩波

【答案】:B

45、(容易)當前網絡中的鑒別技術正在快速發展,以前我們主要通過賬

號密碼的方式驗證民戶身份,現在我們會用到U盾識別、指紋識別、面

部識別、虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。

A.面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造

B.指紋識別相對傳統的密碼識別更加安全

C.使用多種鑒別方式比單一的鑒別方式相對安全

D.U盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風險

【答案】:C

46、(容易)棱鏡門事件的發起者是誰?

A.俄羅斯克格勃;

B.美國國家安全局;

C.英國軍情六處;

D.斯諾登;

【答案】:B

47、(容易)下面哪一是基于一個大的整數很難分解成兩個素數因數?

A.ECC

B.RSA

C.DES

D.Diffie-Hellman

【答案】:B

48、(容易)在使用網絡和計算機時,我們最常用的認證方式是:

A.用戶名/口令認證

B.指紋認證

C.CA認證

D.動態口令認證

【答案】:A

49、(困難)電子郵件客戶端通常需要使用()協議來發送郵件?

A.僅SMTP

B.僅POP

C.SMTP和POP

D.以上都不正確

【答案】:A

50、(中等)POP服務器使用的端口號是。

A.tcp端口25

B.tcp端口110

C.tcp端口143

D.tcp端口23

【答案】:B

51、(容易)關于暴力破解密碼,以下表述正確的是?()

A.就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼

B.指通過木馬等侵入用戶系統,然后盜取用戶密碼

C.指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼

D.通過暴力威脅,讓用戶主動透露密碼

【答案】:A

52、(容易)小李既屬于“一般用戶”組,又屬于“高級用戶”組,現要

訪問“工作文檔”目錄,已知“一般用戶”組對于此文件夾的操作權限

是“只讀”,“高級用戶”組對此文件夾的操作權限是“可寫”,那么

小李現在可對“工作文檔”目錄進行什么操作?

A.僅可讀

B.僅可寫

C.既可讀又可寫

D.權限沖突,無法做任何操作

【答案】:C

53、(容易)DHCP可以用來為每臺設備自動分配

A.IP地址

B.MAC地址

C.URL

D.服務器名稱

【答案】:A

54、(困難)以下哪一項不在數字證書數據的組成中?()

A.版本信息

B.有效使用期限

C.簽名算法

D.版權信息

【答案】:D

55、(容易)文件的擁有者可以決定其他用戶對于相應的文件有怎樣的

訪問權限,這種訪問建制是

A.自主訪問控制;

B.強制訪問控制;

C.主體訪問控制;

D.基于角色的訪問控制策略

【答案】:A

56、(中等)可以被數據完整性機制防止的攻擊方式是

A.假冒源地址或用戶的地址欺騙攻擊;

B.抵賴做過信息的遞交行為;

C.數據中途被攻擊者竊聽獲取;

D.數據在途中被攻擊者篡改或破壞

【答案】:D

57、(容易)下面哪個口令的安全性最高()

A.integrityl234567890

B.!@7es6RFE,,,dl95ds@@SDa

C.passW@odassW@odassW@od

D.ichunqiuadmin123456

【答案】:B

58、(容易)iPhone手機“越獄”是指()

A.帶著手機逃出去

B.通過不正常手段獲得蘋果手機操作系統的最高權限

C.對操作系統升級

D.修補蘋果手機的漏洞

【答案】:B

59、(中等)下列哪個選項是不能執行木馬腳本的后綴()?

A.asp

B.php

C.cer

D.htm

【答案】:D

60、(容易)為了確保電子郵件中郵件內容的安全,應該采用以下哪種方

式比較恰當()

A.電子郵件發送時要加密,并注意不要錯發

B.電子郵件不需要加密碼

C.只要向接收者正常發送就可以了

D.使用移動終端發送郵件

【答案】:A

61、(容易)在生物特征認證中,不適宜于作為認證特征的是;

A.指紋;

B.虹膜;

C.臉像;

D.體重

【答案】:D

62、(中等)下列哪個漏洞不是由于未對輸入做過濾造成的?

A.DOS攻擊

B.SQL注入

C.日志注入

I).命令行注入

【答案】:A

63、(容易)主要用于通信加密機制的協議是()

A.HTTP

B.FTP

C.TELNET

D.SSL

【答案】:D

64、(容易)“短信轟炸機”軟件會對我們的手機造成怎樣的危害

()

A.短時內大量收到垃圾短信,造成手機死機

B.會使手機發送帶有惡意鏈接的短信

C.會損害手機中的SIM卡

I).會大量發送垃圾短信,永久損害手機的短信收發功能

【答案】:A

65、(中等)對網絡系統進行滲透測試,通常是按什么順序來進行

的:()

A.控制階段、偵查階段、入侵階段

B.入侵階段、偵杳階段、控制階段

C.偵查階段、入侵階段、控制階段

D.偵查階段、控制階段、入侵階段

【答案】:C

66、(容易)是在蜜罐技術上逐步發展起來的一個新的概念,在其中可以

部署一個或者多個蜜罐,來構成一個黑客誘捕網絡體系架構。

A.蜜網

B.鳥餌

C.鳥巢

D.玻璃魚缸

【答案】:A

67、(中等)Windows操作系統提供的完成注冊表操作的工具是:()。

A.syskey

B.msconfig

C.ipconfig

D.regedit

【答案】:D

68、(容易)家明使用安裝了Windows操作系統的電腦,同學建議他電腦

中重要的資料最好不要保存在C盤中。下列哪個觀點最合理?

A.這種說法沒有根據

B.文件存儲在C盤容易被系統文件覆蓋

C.C盤是默認系統盤,不能存儲其他文件

D.C盤最容易遭到木馬病毒的攻擊,而且重裝系統時會刪除C盤上的所

有文件,如果備份不及時會造成嚴重影響

【答案】:D

69、(容易)有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵

盤的按鍵情況,并通過郵件發送到控制者的郵箱。這類木馬程序屬

于:()。

A.破壞型

B.密碼發送型

C.遠程訪問型

D.鍵盤記錄型

【答案】:D

70、(容易)密碼分析的目的是什么?

A.確定加密算法的強度

B.增加加密算法的代替功能

C.減少加密算法的換位功能

D.確定所使用的換位

【答案】:A

71、(中等)域名服務系統(DNS)的功能是:

A.完成域名和IP地址之間的轉換

B.完成域名和網卡地址之間的轉換

C.完成主機名和IP地址之間的轉換

D.完成域名和電子郵件地址之間的轉換

【答案】:A

72、(中等)許多黑客都利用系統和軟件中的漏洞進行攻擊,對此,以下

最有效的解決方案是什么?()

A.安裝防火墻

B.安裝入侵檢測系統

C.給系統和軟件更新安裝2022最新的補丁

D.安裝防病毒軟件

【答案】:C

73、(容易)“心臟出血”漏洞會導致以下哪類信息被泄露?

A.存儲在客戶端的重要信息;

B.郵件附件中的重要信息;

C.存儲在網站服務器內存中的重要信息;

D.正在網絡中傳輸的重要信息;

【答案】:C

74、(容易)文件型病毒傳染的對象主要是.

A..DOE和.EXE

B..DBF

C..WPS

D..EXE和.DOC

【答案】:A

75、(中等)下面選項屬于社會工程學攻擊選項的是。?

A.邏輯炸彈

B.木馬

C.包重放

I).網絡釣魚

【答案】:D

76、(容易)ATM機是我們日常存取現金都會接觸的設備,以下關于ATM

機的說法正確的是?

A.所有ATM機運行的都是專業操作系統,無法利用公開漏洞進行攻擊,

非常安全,

B.ATM機可能遭遇病毒侵襲

C.ATM機無法被黑客通過網絡進行攻擊

D.ATM機只有在進行系統升級時才無法運行,其他時間不會出現藍屏等

問題。

【答案】:B

77、(中等)當訪問web網站的某個資源時,請求無法被服務器理解將會

出現的HTTP狀態碼是()

A.200

B.401

C.302

D.303

【答案】:B

78、(中等)互聯網世界中有一個著名的說法:“你永遠不知道網絡的對

面是一個人還是一條狗!”,這段話表明,網絡安全中。

A.身份認證的重要性和迫切性

B.網絡上所有的活動都是不可見的

C.網絡應用中存在不嚴肅性

D.計算機網絡中不存在真實信息

【答案】:A

79、(困難)為了增強電子郵件的安全性,人們經常使用PGP軟件,它是

0?

A.一種基于RSA的郵件加密軟件

B.一種基于白名單的反垃圾郵件軟件

C.基于SSL的VPN技術

I).安全的電子郵箱

【答案】:A

80、(中等)電子商務的交易過程中,通常采用的抗抵賴措施是()

A.信息加密和解密

B.信息隱匿

C.數字簽名和身份認證技術

D.數字水印

【答案】:C

81、(容易)近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,

以下不屬于電子郵件安全威脅的是:

A.SMTP的安全漏洞

B.電子郵件群發

C.郵件炸彈

I).垃圾郵件

【答案】:B

82、(容易)邏輯炸彈通常是通過。

A.必須遠程控制啟動執行,實施破壞;

B.指定條件或外來觸發啟動執行,實施破壞;

C.通過管理員控制啟動執行,實施破壞;

D.通過物理機執行破壞

【答案】:B

83、(容易)提倡文明上網,健康生活,我們不應該有下列哪種行為?

A.在網上對其他網友進行人身攻擊

B.自覺抵制網上的虛假、低俗內容,讓有害信息無處藏身

C.瀏覽合法網站,玩健康網絡游戲,并用自己的行動影響周圍的朋友

D.不信謠,不傳謠,不造謠

【答案】:A

84、(容易)電腦中安裝哪種軟件,可以減少病毒、特洛伊木馬程序和蠕

蟲的侵害?()

A.VPN軟件

B.殺毒軟件

C.備份軟件

D.安全風險預測軟件

【答案】:B

85、(中等)如果希望通過防火墻禁止QQ工具聯網,應該修改WiNdows

防火墻以下哪項設置:

A.入站規則

B.出站規則

C.連接安全規則

D.監視

【答案】:B

86、(容易)黑客搭線竊聽屬于哪一類風險?

A.信息存儲安全;

B.信息傳輸安全;

C.信息訪問安全;

D.以上都不正確

【答案】:B

87、(容易)以下選項屬于《文明上網自律公約》內容的是:.①自覺遵

紀守法,倡導社會公德,促進綠色網絡建設;②提倡自主創新,摒棄盜版

剽竊,促進網絡應用繁榮;③提倡誠實守信,摒棄弄虛作假,促進網絡安

全可信;④提倡人人受益,消除數字鴻溝,促進信息資源共享。

A.②③④

B.①②④

C.①②③

I).①②③④

【答案】:D

88、(中等)關于黑客的主要攻擊手段,以下描述不正確的是?()

A.包括社會工程學攻擊

B.包括暴力破解攻擊

C.直接滲透攻擊

D.不盜竊系統資料

【答案】:D

89、(容易)非對稱密碼算法具有很多優點,其中不包括:

A.可提供數字簽名、零知識證明等額外服務;

B.加密/解密速度快,不需占用較多資源;

C.通信雙方事先不需要通過保密信道交換密鑰;

D.密鑰持有量大大減少

【答案】:B

90、(容易)青少年在使用網絡中,正確的行為是。

A.把網絡作為生活的全部

B.善于運用網絡幫助學習和工作,學會抵御網絡上的不良誘惑

C.利用網絡技術竊取別人的信息。

D.沉迷網絡游戲

【答案】:B

91、(容易)量子密碼學的理論基礎是

A.量子力學

B.數學

C.傳統密碼學

D.天體物理學

【答案】:A

92、(容易)在某電子商務網站購物時,賣家突然說交易出現異常,并推

薦處理異常的客服人員。以下最恰當的做法是?

A.直接和推薦的客服人員聯系

B.如果對方是信用比較好的賣家,可以相信

C.通過電子商務官網上尋找正規的客服電話或聯系方式,并進行核實

D.如果對方是經常交易的老賣家,可以相信

【答案】:C

93、(中等)以下不屬于滲透測試。

A.白盒測試;

B.黑盒測試;

C.灰盒測試;

D.紅盒測試

【答案】:D

94、(中等)下列不屬于網絡蠕蟲的惡意代碼是

A.沖擊波;

B.SQLSLAMMER;

C.熊貓燒香;

D.紅色代碼

【答案】:C

95、(容易)密碼處理依靠使用密鑰,密鑰是密碼系統里的最重要因素。

以下哪一個密鑰算法在加密數據與解密時使用相同的密鑰?

A.散列算法

B.隨機數生成算法

C.對稱密鑰算法

D.非對稱密鑰算法

【答案】:C

96、(容易)有些計算機病毒每感染一個EXE文件就會演變成為另一種

病毒,這種特性稱為計算機病毒的。

A.激發性;

B.傳播性;

C.衍生性;

D.隱蔽性

【答案】:C

97、(容易)網盤是非常方便的電子資料存儲流轉工具。不僅不占用空

間,而且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會

造成個人隱私信息泄露的風險?

A.將自己的信息分類,不重要的信息例如游戲文件、視頻文件上傳到云

盤,個人身份證等信息存放在自己的電腦上

B.自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件夾

功能

C.將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信息

保存在電腦D盤的文件夾中

D.認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能

【答案】:C

98、(中等)瀏覽某些網站時,網站為了辨別用戶身份進行session跟蹤.

而儲存在本地終端上的數據是()

A.收藏夾

B.書簽

C.COOKIE

I),https

【答案】:C

99、(中等)若A給B發送一封郵件,并想讓B能驗證郵件是由A發出的,

則A應該選用對郵件加密。

A.A的公鑰

B.A的私鑰

C.B的公鑰

D.B的私鑰

【答案】:B

100、(中等)數據被非法篡改破壞了信息安全的0屬性。

A.保密性

B.完整性

C.不可否認性

D.可用性

【答案】:B

101、(困難)利用FTP進行文件傳輸時的主要安全問題存在于:

A.匿名登錄不需要密碼

B.破壞程序能夠在客戶端運行

C.破壞程序能夠在服務器端運行

D.登錄的用戶名和密碼會明文傳輸到服務器端

【答案】:D

102、(容易)下面哪一個選項能用來描述隱含在網頁代碼指令中的惡意

代碼,該惡意代碼可以修改IE首頁、彈窗等:

A.主引導區病毒主引導區病毒

B.宏病毒

C.木馬

D.腳本病毒

【答案】:D

103、(困難)常見的密碼系統包含的元素是?

A.明文空間、密文空間、信道、加密算法、解密算法

B.明文空間、摘要、信道、加密算法、解密算法

C.明文空間、密文空間、密鑰空間、加密算法、解密算法

D.消息、密文空間、信道、加密算法、解密算法

【答案】:C

104、(容易)要安全瀏覽網頁,不應該0。

A.在公用計算機上使用“自動登錄”和“記住密碼”功能

B.禁止開啟ActiveX控件和Java腳本

C.定期清理瀏覽器Cookies

D.定期清理瀏覽器緩存和上網歷史記錄

【答案】:A

105、(中等)某同學的以下行為中不屬于侵犯知識產權的是()。

A.把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試

B.將購買的正版游戲上網到網盤中,供網友下載使用

C.下載了網絡上的一個具有試.用期限的軟件,安裝使用

I).把從微軟公司購買的原版Windows7系統光盤復制了一份備份,并提

供給同學

【答案】:C

106、(容易)以下不可以防范口令攻擊的是:

A.設置的口令要盡量復雜些,最好由字母、數字、特殊字符混合組成;

B.在輸入口令時應確認無他人在身邊;

C.定期改變口令;

D.選擇一個安全性強復雜度高的口令,所有系統都使用其作為認證手段

【答案】:D

107、(困難)DES算法密鑰是64位,因為其中一些位是用作校驗的,密鑰

的實際有效位是位。

A.60

B.56

C.54

I).48

【答案】:B

108、(中等)郵件炸彈攻擊主要是()

A.破壞被攻擊者郵件服務器

B.惡意利用垃圾數據塞滿被攻擊者郵箱

C.破壞被攻擊者郵件客戶端

D.猜解受害者的郵箱口令

【答案】:B

109、(中等)釋放計算機當前獲得的IP地址,使用的命令是:

A.ipconfig

B.ipconfig/all

C.ipconfig/rencw

D.ipconfig/release

【答案】:D

110、(容易)關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥

當的行為()?

A.選擇網絡游戲運營商時,要選擇合法正規的運營商

B.保留有關憑證,如充值記錄、協議內容、網上轉賬記錄等,以便日后

維權使用

C.在網吧玩游戲的時候,登錄網銀購買游戲幣

D.不要輕易購買大金額的網游道具

【答案】:C

111、(中等)世界上首例通過網絡攻擊癱瘓物理核設施的事件是?

A.巴基斯坦核電站震蕩波事件

B.以色列核電站沖擊波事件

C.伊朗核電站震蕩波事件

I).伊朗核電站震網(stuxnet)事件

【答案】:D

112、(容易)是以文件為中心建立的訪問權限表。

A.訪問控制矩陣;

B.訪問控制表;

C.訪問控制能力表;

D.角色權限表

【答案】:B

113、(容易)重要數據要及時進行(),以防出現意外情況導致數據丟失。

A.殺毒

B.加密

C.備份

D.格式化

【答案】:C

114、(中等)宏病毒是一種寄存在文檔或模板宏中的計算機病毒,以下

那種類型的文件不會被宏病毒感染:

A.doc

B.xls

C.exe

D.ppt

【答案】:C

115、(中等)位置信息和個人隱私之間的關系,以下說法正確的是

A.我就是普通人,位置隱私不重要,可隨意查看

B.位置隱私太危險,不使用蘋果手機,以及所有有位置服務的電子產品

C.需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保位

置信息不泄露

D.通過網絡搜集別人的位置信息,可以研究行為規律

【答案】:C

116、(容易)我們在日常生活和工作中,為什么需要定期修改電腦、郵

箱、網站的各類密碼?()

A.遵循國家的安全法律

B.降低電腦受損的幾率

C.確保不會忘掉密碼

D.確保個人數據和隱私安全

【答案】:D

117、(中等)使用不同的密鑰進地加解密,這樣的加密算法叫()。

A.對稱式加密算法

B.非對稱式加密算法

C.MD5

D.HASH算法

【答案】:B

118、(中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病

毒,它是使用一些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什么

植入網頁病毒:

A.拒絕服務攻擊

B.口令攻擊

C.平臺漏洞

D.U盤工具

【答案】:C

119、(容易)對于人肉搜索,應持有什么樣的態度?

A.主動參加

B.關注進程

C.積極轉發

D.不轉發,不參與

【答案】:D

120、(容易)打電話洋騙密碼屬于攻擊方式。

A.木馬

B.社會工程學

C.電話系統漏洞

D.拒絕服務

【答案】:B

121、(困難)信息安全的主要目的是為了保證信息的()

A.完整性、機密性、可用性

B.安全性、可用性、機密性

C.完整性、安全性、機密性

D.可用性、傳播性、整體性

【答案】:A

122、(中等)瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這

種情況,一般怎么辦?

A.現在網絡主播很流行,很多網站都有,可以點開看看

B.安裝流行殺毒軟件,然后再打開這個頁面

C.訪問完這個頁面之后,全盤做病毒掃描

D.彈出的廣告頁面,風險太大,不應該去點擊

【答案】:D

123、(容易)電腦安裝多款安全軟件會有什么危害()?

A.可能大量消耗系統資源,相互之間產生沖突

B.不影響電腦運行速度

C.影響電腦的正常運行

D.更加放心的使用電腦

【答案】:A

124、(容易)小劉在某電器城購買了一臺冰箱,并留下了個人姓名、電

話和電子郵件地址等信息,第二天他收到了一封來自電器城提示他中獎

的由I,件,查看該郵件后他按照提示繳納中獎稅款后并沒有得到中獎獎金,

再打電話詢問電器城才得知電器城并沒有舉辦中獎活動。根據上面的

描述,由此可以推斷的是()?

A.小劉在電器城登記個人信息時,使用了加密手段

B.小劉遭受了釣魚郵件攻擊,錢被騙走了

C.小劉的計算機中了木馬,被遠程控制

D.小劉購買的冰箱是智能冰箱,可以連網

【答案】:B

125、(實事)(中等)世界首個量子衛星,中科院量子科學實驗衛星(簡稱

量子衛星)于()發射

A.2016年7月

B.2015年10月

C.2015年口月

D.2016年5月

【答案】:A

126、(中等)王先生近期收到了一封電子郵件,發件人顯示是某同事,但

該郵件十分可疑,沒有任何與工作相關內容,郵件中帶有一個陌生的網

站鏈接,要求他訪問并使用真實姓名注冊,這可能屬于哪種攻擊手段

()

A.緩沖區溢出攻擊

B.釣魚攻擊

C.水坑攻擊

1).DD0S攻擊

【答案】:B

127、(容易)一般來說,個人計算機中的防病毒軟件無法防御以下哪類

威脅?

A.Word病毒

B.DDoS攻擊

C.電子郵件病毒

D.木馬

【答案】:B

128、(中等)WindowsServer來賓用戶登錄主機時,用戶名為:

A.anonymous

B.admin

C.root

I),guest

【答案】:D

129、(容易)張三將微信個人頭像換成微信群中某好友頭像,并將昵稱

改為該好友的昵稱,然后向該好友的其他好友發送一些欺騙信息。該攻

擊行為屬于以下哪類攻擊()?

A.口令攻擊

B.暴力破解

C.拒絕服務攻擊

D.社會工程學攻擊

【答案】:D

130.(中等)注冊或者瀏覽社交類網站時,不恰當的做法是:()

A.盡量不要填寫過于詳細的個人資料

B.不要輕易加社交網站好友

C.充分利用社交網站的安全機制

1).信任他人轉載的信息

【答案】:D

131、(困難)當一個發往目的地的主機IP包經過多個路由器轉發時,以

下說法正確的是()

A.當IP包在每跳段中傳輸時,目的地址改為下一個路由器的IP地址。

B.當一個路由器將IP包分發到廣域網WAN時,目的的IP地址經常發生

改變。

C.目的的IP地址將永遠是第一個路由器的IP地址。

D.目的的IP地址固定不變

【答案】:D

132、(容易)在網絡訪問過程中,為了防御網絡監聽,最常用的方法是

()

A.采用物理傳輸(非網絡)

B.對信息傳輸進行加密

C.進行網絡偽裝

D.進行網絡壓制

【答案】:B

133、(容易)Windows操作系統每個月都會發布一些漏洞更新修復程序,

也被稱為系統補丁。請問,微軟公司通常在哪一天發布2022最新的系

統漏洞補丁?

A.美國當地時間,每個月的星期二

B.看比爾蓋茨心情

C.美國時間周一早八點

D.美國當地時間,每個月第二個星期的星期二

【答案】:D

134、(容易)傳統密碼學的理論基礎是

A.數學

B.物理學

C.計算機學科

1).力學

【答案】:A

135、(容易)關于“肉雞”以下哪種說法正確?

A.發起主動攻擊的機器;

B.被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊;

C.用戶通常自愿成%肉雞;

D.肉雞不能發動攻擊

【答案】:B

136、(中等)下圖是一張圖書銷售系統數據庫的圖書表,其中包含()個

字段。

A.5

B.6

C.7

I).8

【答案】:C

137、(容易)一臺需要與互聯網通信的WEB服務器放在以下哪個位置最

安全?()

A.在DMZ區

B.在內網中

C.和防火墻在同一臺計算機上

D.在互聯網防火墻外

【答案】:A

138、(中等)“進不來”“拿不走”“看不懂”“改不了''“走不脫”

是網絡信息安全建設的目的。其中,“看不懂”是指下面那種安全服務:

A.數據加密

B.身份認證

C.數據完整性

D

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論