网络安全知识竞赛选择题练习 (4).docx
《网络安全知识竞赛选择题练习 (4).docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛选择题练习 (4).docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全知识竞赛选择题练习1. 肉鸡的正确解释是( ) A.比较慢的电脑B.被黑客控制的电脑(正确答案)C.肉食鸡D.烤鸡2. 关于计算机领域的后门,错误的是( ) A.有可能是开发人员预留的B.可能是系统设计的漏洞C.黑客发现后门可以利用它自由进出D.后门是开发人员特地预留给用户的(正确答案)3. 关于零日漏洞以下哪种说法正确的是( ) A.漏洞生存时间短B.已经修复的漏洞C.没有修复的漏洞(正确答案)D.漏洞比较脆弱4. APT的攻击目标一般包括( ) A.能源B.金融C.政府D.以上全部(正确答案)5. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造
2、成的危害降低,这通常被称为( )。 A.适度安全原则B.授权最小化原则(正确答案)C.分权原则D.木桶原则6. 蠕虫和传统计算机病毒的区别主要体现在( )上。 A.存在形式B.传染机制(正确答案)C.传染目标D.破坏方式7. 防止盗用ip行为是利用防火墙的( )功能。 A.防御攻击的功能B.访问控制功能C.IP和MAC地址绑定功能(正确答案)D.URL过滤功能8. 防火墙是一种( )技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。 A.访问控制(正确答案)B.信息管理C.病毒防御D.主动防御9. 下列不属于网络蠕虫的恶意代码是( ) A.CIH(正确答案)B.尼姆亚C.
3、熊猫烧香D.Code Red10. 不是蠕虫的传播途径和传播方式的是( ) A.微信B.微博C.交叉使用的鼠标(正确答案)D.网络接口如蓝牙11. 关于分布式拒绝服务攻击不正确的是( ) A.攻击者一般发送合理的服务请求B.攻击者可以利用肉鸡协同攻击C.攻击者通过发送病毒攻击目标(正确答案)D.攻击者的攻击方式包括DOS、DDOS12. 关于防范摆渡攻击以下说法正确的是( ) A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用 U 盘(正确答案)D.加密13. 以下关于拖库的解释错误的是( ) A.指黑客入侵有价值的网络站点并偷走数据库B.数据资料一般是注册用户的用户名和密码C.
4、被拖库的网站一般是个人网站D.拖库是难以避免的(正确答案)14. 乱扫二维码,支付宝的钱被盗,主要是中了( ) A.僵尸网络B.病毒C.木马(正确答案)D.蠕虫15. 口令攻击的主要目的是( ) A.获取口令破坏系统B.获取口令进入系统(正确答案)C.仅获取口令没有用途D.提高口令系统防护16. 使用微信时可能存在安全隐患的行为是( ) A.允许“回复陌生人自动添加为朋友”(正确答案)B.取消“允许陌生人查看10张照片”功能C.设置微信独立账号和密码,不共用其他账号和密码D.安装防病毒软件,从官方网站下载正版微信17. 下列有关隐私权的表述,错误的是( ) A.网络时代,隐私权的保护受到较大冲
5、击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私(正确答案)D.可以借助法律来保护网络隐私权18. 身份认证的含义是( ) A.注册一个用户B.标识一个用户C.验证合法用户(正确答案)D.授权一个用户19. 下列访问控制模型基于安全标签实现的是( ) A.自主访问控制B.强制访问控制(正确答案)C.基于规则的访问控制D.基于身份的访问控制20. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) A.WIN键和Z键B.F1键和L键C.WIN键和L键(正确答案)D.F1键和Z键21. 以下关于D
6、OS攻击的描述,哪句话是正确的?( ) A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求(正确答案)D.如果目标系统没有漏洞,远程攻击就不可能成功22. 下列不属于系统安全的技术是( ) A.防火墙B.加密狗(正确答案)C.认证D.防病毒23. 下列操作中不能防范个人口令被字典暴力攻击的是( ) A.确保口令不在终端上再现(正确答案)B.避免使用过短的口令C.使用动态口令卡产生的口令D.严格限定从一个给定的终端进行非法认证的次数24. 你认为下列观点正确的是( ) A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B
7、.网络是个虚拟世界,对现实生活没什么影响;C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。(正确答案)25. 非法侵入计算机信息系统的网络犯罪侵犯的客体是( )根据中华人民共和国刑法第二百八十五条规定,非法侵入计算机信息系统罪,侵犯的客体是指( ) A.个人财产B.公民、法人和其他组织的合法权益C.社会秩序、公共利益D.国家重要的计算机信息系统安全(正确答案)26. 目前哪种方法不能防护缓存区溢出攻击( ) A.编写错误的代码(正确答案)B.编写正确的代码C.非执行的缓冲区D.程序指针完整性检查E、 安装安全补丁27. 以
8、下哪项不属于病毒产业链的从业者( ) A.病毒开发者B.黑客教师C.病毒受害者(正确答案)D.利用病毒盗取信息者28. 下列关于白帽子的描述正确的是( ) A.是道德黑客(正确答案)B.获得国际资质的黑客C.获得国际资质的骇客D.获得国际资质的高级程序员29. 以下哪一项不属于恶意代码( ) A.病毒B.蠕虫C.宏(正确答案)D.特洛伊木马30. 计算机病毒平时潜伏在( ) A.内存B.外存(正确答案)C.CPUD.I/O设备31. 为了解救已成为肉鸡的电脑,不可以( ) A.断网B.断开鼠标与电脑的连接(正确答案)C.查杀病毒和木马D.恢复操作系统32. 以下关于DOS攻击的描述,哪句话是正
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全知识竞赛选择题练习 4 网络安全 知识竞赛 选择题 练习
限制150内