《网络安全知识单选练习.docx》由会员分享,可在线阅读,更多相关《网络安全知识单选练习.docx(13页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全知识单选练习1. SSL指的是:( )加密认证协议安全套接层协议(正确答案)授权认证协议安全通道协议答案解析:B2. 以下哪些属于网络战争?( )网络盗窃战网络舆论战网络摧毁战以上都是(正确答案)答案解析:D3. XP靶场由谁出资建设( )政府(正确答案)网络安全专家民间自发组织安全防护公司答案解析:A4. xp靶场的提出是源于( )微软停止对windowsxp的技术支持服务(正确答案)网络战争的提出摆渡攻击肉鸡答案解析:A5. 以下哪项属于病毒产业链中的环节( )黑客培训、病毒制造病毒加工、出售病毒传播病毒、盗取信息以上全部(正确答案)答案解析:D6. 哪一部是顶级黑客凯文米特尼克的
2、作品( )欺骗的艺术(正确答案)活着围城红高粱答案解析:A7. 我国是在( )年出现第一例计算机病毒198019831988(正确答案)1977答案解析:C8. 不属于计算机病毒防治的策略的是( )确认您手头常备一张真正“干净”的引导盘及时、可靠升级反病毒产品新购置的计算机软件也要进行病毒检测整理磁盘(正确答案)答案解析:D9. 为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时( ),以保证能防止和查杀新近出现的病毒。分析升级(正确答案)检查重装系统答案解析:B10. 下面关于计算机病毒说法正确的是( )每种计算机病毒都有唯一的标志计算机病毒也是一个文件,它
3、也有文件名计算机病毒分类的方法不唯一(正确答案)功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高答案解析:C11. 我国目前较为流行的杀毒软件不包括( )瑞星360安全卫士天网防火墙(正确答案)金山毒霸答案解析:C12. 计算机病毒通常要破坏系统中的某些文件或数据,它_( )属于主动攻击,破坏信息的可用性(正确答案)属于主动攻击,破坏信息的可审性属于被动攻击,破坏信息的可审性属于被动攻击,破坏信息的可用性答案解析:A13. 计算机病毒通常隐藏(潜伏)在_( )外存(正确答案)显示器CPU键盘答案解析:A14. 下列四条叙述中,正确的一条是( )造成计算机不能正常工作的原因,若不是硬
4、件故障就是计算机病毒发现计算机有病毒时,只要换上一张新硬盘就可以放心操作了计算机病毒是由于硬件配置不完善造成的计算机病毒是人为制造的程序(正确答案)答案解析:D15. 关于计算机木马正确的说法是( )是指用木头制作的病毒是指古代攻城战的一种方法木马很罕见木马病是指通过特定的程序来控制另一台计算机(正确答案)答案解析:D16. “木马”一词源于( )伊索寓言一千零一夜中国神话西游记荷马史诗(正确答案)答案解析:D17. 不是蠕虫的传播途径和传播方式的是( )微信微博交叉使用的鼠标(正确答案)网络接口如蓝牙答案解析:C18. 下列不属于网络蠕虫的恶意代码是( )CIH(正确答案)尼姆达熊猫烧香Co
5、deRed答案解析:A19. 计算机领域中的后门可能存在于( )机箱背板上键盘上应用系统(正确答案)以上都不对答案解析:C20. 计算机领域中的后门不可能存在于( )机箱背板上(正确答案)网站应用系统操作系统答案解析:A21. 关于计算机领域中的后门的说法,正确的是( )后门具有传染性后门可以自我复制利用后门,黑客可以实施远程控制(正确答案)后门具有潜伏性答案解析:C22. 关于肉鸡以下哪种说法正确( )发起主动攻击的机器被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击(正确答案)用户通常自愿成为肉鸡肉鸡不能发动攻击答案解析:B23. 关于分布式拒绝服务攻击不正确的是( )攻击者发送伪
6、造的服务请求攻击者可以利用肉鸡协同攻击攻击者通过发送病毒攻击目标(正确答案)攻击者的攻击方式包括消耗目标的带宽资源或计算资源答案解析:C24. 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?( )拒绝服务(正确答案)文件共享BIND漏洞远程过程调用答案解析:A25. 关于如何防范摆渡攻击以下哪种说法正确( )安装杀毒软件安装防火墙禁止在两个信息系统之间交叉使用U盘(正确答案)加密答案解析:C26. 下列哪个不是缓冲区溢出漏洞的防范措施( )程序员编写程序时,养成安全编程的习惯实时监控软件运行改变编译器设置加大内存容量(正确答案)答案解析:D2
7、7. 摆渡攻击通常利用什么来窃取资料( )从外网入侵内网利用系统后门窃取资料利用移动载体作为“渡船”(正确答案)利用零日攻击答案解析:C28. 对于零日攻击(0day)不正确的是( )零日攻击几乎攻无不克零日攻击非常少零日攻击不会被发现(正确答案)零日攻击具有突发性答案解析:C29. 黑客主要用社会工程学来( )进行TCP连接进行DDOS攻击进行ARP攻击获取口令(正确答案)答案解析:D30. 能采用撞库获得敏感数据的主要原因是( )数据库没有采用安全防护措施用户在不同网站设置相同的用户名和密码(正确答案)数据库安全防护措施弱利益驱使答案解析:B31. 下面( )是QQ中毒的症状QQ老掉线,提
8、示异地登录QQ空间存在垃圾广告日志自动给好友发送垃圾消息以上都是(正确答案)答案解析:D32. 热点是( )无线接入点(正确答案)有线通信协议加密通信协议解密通信协议答案解析:A33. 二维码中存储的是( )信息。用户账户银行信息网址(正确答案)以上都不对答案解析:C34. 在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为( )借壳开源免费越狱(正确答案)答案解析:D35. 下列对垃圾邮件说法错误的是( )用户减少电子邮件的使用完全是因为垃圾邮件的影响(正确答案)降低了用户对Email的信任邮件服务商可以对垃圾邮件进行屏蔽有价值的信息淹没在大量的垃圾
9、邮件中,很容易被误删答案解析:A36. 为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( )匿名转发功能。使用开启关闭(正确答案)共享答案解析:C37. 在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对( )可用性的攻击(正确答案)保密性的攻击完整性的攻击真实性的攻击答案解析:A38. 为什么需要密码学( )保密信息(正确答案)好玩打电话发短信答案解析:A39. 在公钥体系中,公钥用于( )解密和签名加密和签名解密和认证加密和认证(正确答案)答案解析:D40. 假设使用一种加密算法,它的加密方
10、法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )对称加密技术(正确答案)分组密码技术公钥加密技术单向函数密码技术答案解析:A41. “公开密钥密码体制”的含义是( )将所有密钥公开将私有密钥公开,公开密钥保密将公开密钥公开,私有密钥保密(正确答案)两个密钥相同答案解析:C42. PGP加密技术是一个基于( )体系的邮件加密软件。RSA公钥加密(正确答案)DES对称密钥MD5数字签名MD5加密答案解析:A43. 以下哪个算法不是散列函数( )SHA-1MD5SM3AES(正确答案)答案解析:D44. 不是身份认证的方法( )口令指纹识别人脸识别名字(正确答案)答案
11、解析:D45. 防火墙的分类有( )砖防火墙木制防火墙硬件防火墙(正确答案)土制防火墙答案解析:C46. 以下关于防火墙的说法,正确的是( )防火墙只能检查外部网络访问内网的合法性只要安装了防火墙,则系统就不会受到黑客的攻击防火墙的主要功能是查杀病毒防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全(正确答案)答案解析:D47. 下面关于防火墙说法不正确的是( )防火墙可以防止所有病毒通过网络传播(正确答案)防火墙可以由代理服务器实现所有进出网络的通信流都应该通过防火墙防火墙可以过滤所有的外网访问答案解析:A48. 关于防火墙技术,说法正确的是( )防火墙技术都需要专门的硬件支持防火墙的主要功能是预防网络病毒的攻击防火墙不可能防住所有的网络攻击(正确答案)防火墙只能预防外网对内网的攻击答案解析:C49. 防火墙是一种( )网络安全措施。被动的(正确答案)主动地能够防止内部犯罪的能解决所有问题的答案解析:A50. 对于入侵检测系统(IDS)来说,如果没有( ),那么仅仅检测出黑客的入侵毫无意义。应对措施响应手段或措施(正确答案)防范政策响应设备答案解析:B
限制150内