网络安全与信息技术大赛题库02(网络安全).docx
《网络安全与信息技术大赛题库02(网络安全).docx》由会员分享,可在线阅读,更多相关《网络安全与信息技术大赛题库02(网络安全).docx(18页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全与信息技术大赛题库02(网络安全)1. 关于HASH算法说法不正确的是()。 单选题A. 输入的数据长度是固定的(正确答案)B. 固定长度输出C. 单向不可逆D. HASH算法是一个从明文到密文的不可逆的映射2. 下面关于缓冲区溢出漏洞描述正确的是() 单选题A. 维护人员在系统配置过程中无意产生的缺陷B. 在登录输入窗口输入特殊的SQL命令,获取到用户名密码C. 向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的数据覆盖了其他内存空间的数据(正确答案)D. 将恶意代码嵌入到web网页中,当用户浏览网页时,嵌入的恶意代码会执行从而达到恶意攻击用户的目的3. 包过滤防火墙的缺点为: ()
2、 单选题A. 容易受到 IP 欺骗攻击(正确答案)B. 处理数据包的速度较慢C. 开发比较困难D. 代理的服务(协议)必须在防火墙出厂之前进行设定4. 对于人肉搜索,应持有什么样的态度? () 单选题A. 主动参加B. 关注进度C. 积极转发D. 不转发,不参与(正确答案)5. ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是?() 单选题A. 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全B. ATM机可能遭遇病毒侵袭(正确答案)C. ATM机无法被黑客通过网络进行攻击D. ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。6
3、. 利用FTP进行文件传输时的主要安全问题存在于:() 单选题A. 匿名登录不需要密码B. 破坏程序能够在客户端运行C. 破坏程序能够在服务器端运行D. 登录的用户名和密码会明文传输到服务器端(正确答案)7. 在上网查阅下载网络信息时,以下做法错误的是() 单选题A. 网络信息是共享的,可以随意使用(正确答案)B. 按照相关法律法规,正确使用网络信息C. 不通过非法手段窃取网络信息D. 使用网络信息时要标明详细出处8. 在 Web 服务器上通过建立 (),向用户提供网页资源。 单选题A. DHCP中继代理B. 作用域C. Web 站点(正确答案)D. 主要区域9. .应用代理防火墙的主要优点是
4、()。 单选题A. 加密强度更高B. 安全控制更细化、更灵活(正确答案)C. 安全服务的透明性更好D. 服务对象更广泛10. FTP是因特网上最早使用的文件传输程序,使用FTP不能()。 单选题A. 查看文件B. 文件目录操作C. 下载文件D. 运行文件(正确答案)11. WIFI指的是什么?() 单选题A. 一种可以将个人电脑、手机等终端以有线方式进行相互连接的技术B. 一种可以将个人电脑、手机等终端以无线方式进行相互连接的技术(正确答案)C. 移动的无线网络D. 联通的无线网络12. 通常意义上的网络黑客是指通过互联网并利用非正常手段() 单选题A. 上网的人B. 入侵他人计算机系统的人(
5、正确答案)C. 在网络上行骗的人D. 在网络上卖东西的人13. 下述()不是人工智能中常用的知识格式化表示方法。 单选题A. 框架表示法B. 产生式表示法C. 语义网络表示法D. 形象描写表示法(正确答案)14. 用于实现身份鉴别的安全机制是()。 单选题A. 加密机制和数字签名机制(正确答案)B. 加密机制和访问控制机制C. 数字签名机制和路由控制机制D. 访问控制机制和路由控制机制15. 任何个人和组织有权对危害网络安全的行为向_、_、_等部门举报。() 单选题A. 网信 电信 公安(正确答案)B. 网信 网监 公安C. 网监 电信 法院D. 网信 电信 法院16. 信息安全风险是指人为或
6、自然的()利用信息系统及其管理体系中存在的()导致安全事件的发生及其对组织造成的影响。() 单选题A. 脆弱性、威胁(正确答案)B. 威胁、弱点C. 威胁、脆弱性D. 弱点、威胁17. 关于网络协议,下列()选项是正确的。 单选题A. 是网民们签订的合同B. 协议,简单的说就是为了网络信息传递,共同遵守的约定(正确答案)C. TCP/IP协议只能用于Internet,不能用于局域网D. 拔号网络对应的协议是IPX/SPX18. 我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确() 单选题A. 直接打开或使用B. 先查杀病毒,再使用(正确答案)C. .习惯于下载完成自动安
7、装D. 下载之后先做操作系统备份,如有异常恢复系统19. 以下哪项不属于防止口令猜测的措施?() 单选题A. 严格限定从一个给定的终端进行非法认证的次数;B. 确保口令不在终端上再现;(正确答案)C. 防止用户使用太短的口令D. 使用机器产生的口令20. 防火墙是()在网络环境中的具体应用。 单选题A. 防病毒技术B. 访问控制技术(正确答案)C. 字符串匹配D. 入侵检测技术21. 远程登录服务采用的通信协议是 _。() 单选题A. FTPB. HTTPC. SMTPD. Telnet(正确答案)22. 为了防御网络监听,最常用的方法是() 单选题A. 采用物理传输(非网络)B. 信息加密(
8、正确答案)C. 无线网D. 使用专用传输23. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于() 单选题A. 对称加密技术(正确答案)B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术24. 国家制定并不断完善网络安全战略,明确() 单选题A. 保障网络安全的基本要求和主要目标B. 提出重点领域的网络安全政策C. 提出重点领域的工作任务和措施D. 以上都对(正确答案)25. 第一个计算机病毒出现在() 单选题A. 40年代B. 70年代(正确答案)C. 90年代26. 谓词逻辑下,子句 , C1=L C1, C2= ? L
9、C2, 若是互补文字的(最一般)合一置换,则其归结式 C=() 单选题A. C1 C2(正确答案)B. C1C2C. C1 C2D. C1 C227. 文件型病毒传染的对象主要是_.() 单选题A. .DOE和.EXE(正确答案)B. .DBFC. .WPSD. .EXE和.DOC28. 你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是?() 单选题A. 提交手机号码并且发送验证短信B. 在QQ上询问朋友事情的具体情况C. 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会
10、被诈骗高额话费D. 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码(正确答案)29. 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5 ,即啊加密成f,这种算法的密钥就是5,那么他属于() 单选题A. 对称加密算法(正确答案)B. 分组密码技术C. 公钥加密算法D. 单向函数密码技术30. 家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做()? 单选题A. 安装播放器观看B. 打开杀毒软件,扫描后再安装C. 先安装,看完电影后再杀毒D. 不安装,等待正规视频网站上线后再看(正确答案)31. TCP/IP是()。 单选题A. 传输控制/网络互
11、连协议(正确答案)B. 开放系统互连参考模型C. 网络软件D. 网络操作系统32. 计算机网络是计算机与()结合的产物。 单选题A. 电话B. 通信技术(正确答案)C. 线路D. 各种协议33. 不属于常见的危险密码是() 单选题A. 跟用户名相同的密码B. 使用生日作为密码C. 只有4位数的密码D. 16位数的综合型密码(正确答案)34. 专家系统是以()为基础,以推理为核心的系统 单选题A. 专家B. 软件C. 知识(正确答案)D. 解决问题35. 使用不同的密钥进地加解密,这样的加密算法叫() 单选题A. 对称式加密算法B. 非对称式加密算法(正确答案)C. MD5D. HASH算法36
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 信息技术 大赛 题库 02
限制150内