网络安全知识练习 (4).docx
《网络安全知识练习 (4).docx》由会员分享,可在线阅读,更多相关《网络安全知识练习 (4).docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全知识练习1. 关于散列函数,叙述不正确的是( )A、散列函数具有单向性B、输入消息中的任何变动都不会对输出摘要产生影响(正确答案)C、散列函数具有抗冲突性D、可以检测消息是否被篡改2. 蠕虫和传统计算机病毒的区别主要体现在( )上。A、存在形式B、传染机制(正确答案)C、传染目标D、破坏方式3. “hacker”一词起源于20世纪60年代末期的( )A、哈佛大学B、麻省理工学院(正确答案)C、伯克利分校D、清华大学4. 肉鸡的正确解释是( )A、比较慢的电脑B、被黑客控制的电脑(正确答案)C、肉食鸡D、烤鸡5. 关于计算机领域的后门,错误的是( )A、有可能是开发人员预留的B、可能是系
2、统设计的漏洞C、黑客发现后门可以利用它自由进出D、后门是开发人员特地预留给用户的(正确答案)6. 关于零日漏洞以下哪种说法正确的是( )A、漏洞生存时间短B、已经修复的漏洞C、没有修复的漏洞(正确答案)D、漏洞比较脆弱7. 计算机病毒平时潜伏在( )A、内存B、外存(正确答案)C、CPUD、I/O设备8. 保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为( )。A、适度安全原则B、授权最小化原则(正确答案)C、分权原则D、木桶原则9. 甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定
3、为( )A、诈骗罪B、敲诈勒索罪(正确答案)C、招摇撞骗罪D、寻衅滋事罪10. 防火墙是一种( )技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资A、访问控制(正确答案)B、信息管理C、病毒防御D、主动防御11. 下列不属于网络蠕虫的恶意代码是( )A、CIH(正确答案)B、尼姆亚C、熊猫烧香D、Code Red12. 不是蠕虫的传播途径和传播方式的是( )A、微信B、微博C、交叉使用的鼠标(正确答案)D、网络接口如蓝牙13. 关于网络安全,下列哪一项是正确的( )A、在当今这个互联世界中,防火墙并不是必要的B、在当今这个互联世界中,防火墙是必要的(正确答案)C、在当今这个互联世界中
4、,whitewall是必要的D、在当今这个互联世界中,blackfirewall是必要的14. 关于防范摆渡攻击以下说法正确的是( )A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用 U 盘(正确答案)D、加密15. 以下关于拖库的解释错误的是( )A、指黑客入侵有价值的网络站点并偷走数据库B、数据资料一般是注册用户的用户名和密码C、被拖库的网站一般是个人网站D、拖库是难以避免的(正确答案)16. APT的攻击目标一般包括( )A、能源B、金融C、政府D、以上全部(正确答案)17. 使用微信时可能存在安全隐患的行为是( )A、允许“回复陌生人自动添加为朋友”(正确答案)B、取消
5、“允许陌生人查看10张照片”功能C、设置微信独立账号和密码,不共用其他账号和密码D、安装防病毒软件,从官方网站下载正版微信18. 下列有关隐私权的表述,错误的是( )A、网络时代,隐私权的保护受到较大冲击B、虽然网络世界不同于现实世界,但也需要保护个人隐私C、由于网络是虚拟世界,所以在网上不需要保护个人的隐私(正确答案)D、可以借助法律来保护网络隐私权19. 身份认证的含义是( )A、注册一个用户B、标识一个用户C、验证合法用户(正确答案)D、授权一个用户20. 下列访问控制模型基于安全标签实现的是( )A、自主访问控制B、强制访问控制(正确答案)C、基于规则的访问控制D、基于身份的访问控制2
6、1. 口令攻击的主要目的是( )A、获取口令破坏系统B、获取口令进入系统(正确答案)C、仅获取口令没有用途D、提高口令系统防护22. 用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按A、WIN键和Z键B、F1键和L键C、WIN键和L键(正确答案)D、F1键和Z键23. 以下关于DOS攻击的描述,哪句话是正确的?( )A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求(正确答案)D、如果目标系统没有漏洞,远程攻击就不可能成功24. 下列不属于系统安全的技术是( )A、防火墙B、加密狗(正确答案)C、认证D、防病
7、毒25. 下列操作中不能防范个人口令被字典暴力攻击的是( )A、确保口令不在终端上再现(正确答案)B、避免使用过短的口令C、使用动态口令卡产生的口令D、严格限定从一个给定的终端进行非法认证的次数26. 你认为下列观点正确的是( )A、手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B、网络是个虚拟世界,对现实生活没什么影响;C、现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D、网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。(正确答案)27. 非法侵入计算机信息系统的网络犯罪侵犯的客体是( )根据中华人民共和国刑法第二百八十五条规定,非法侵入计算机信息
8、系统罪,侵犯的客体是指( )A、个人财产B、公民、法人和其他组织的合法权益C、社会秩序、公共利益D、国家重要的计算机信息系统安全(正确答案)28. 目前哪种方法不能防护缓存区溢出攻击( )A、编写错误的代码(正确答案)B、编写正确的代码C、非执行的缓冲区D、程序指针完整性检查E、 安装安全补丁29. 以下哪项不属于病毒产业链的从业者( )A、病毒开发者B、黑客教师C、病毒受害者(正确答案)D、利用病毒盗取信息者30. 关于分布式拒绝服务攻击不正确的是( )A、攻击者一般发送合理的服务请求B、攻击者可以利用肉鸡协同攻击C、攻击者通过发送病毒攻击目标(正确答案)D、攻击者的攻击方式包括DOS、DD
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全知识练习 4 网络安全 知识 练习
限制150内