《网络安全知识竞赛选择题练习 (3).docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛选择题练习 (3).docx(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、网络安全知识竞赛选择题练习1. 以下哪种文件后缀名不容易被比特币敲诈者CTB-Locker感染( ) A.exeB.zipC.docD.bob(正确答案)2. 以下( )是Bash漏洞的危害。 A.仅泄露用户敏感数据B.取得计算机控制权(正确答案)C.仅查看系统文件D.仅更改系统配置3. 下列四条叙述中,正确的一条是( ) A.微型计算机一般只具有定点运算功能B.微型计算机的内存容量不能超过32MBC.微型计算机CPU的主频在使用时是可以随时调整的D.不联网的微型计算机也会传染上病毒(正确答案)4. 网络产品、服务应当符合相关国家标准的( ) A.一般性要求B.强制性要求(正确答案)C.建议性
2、要求D.适当性要求5. 下面能有效预防计算机病毒的方法是( ) A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件(正确答案)C.尽可能地多做磁盘清理D.把重要文件压缩存放6. 有关木马和病毒的说法,不正确的是( ) A.木马以偷窃数据为主,而病毒以破坏数据为主B.木马和病毒都具有传染性C.木马是完整的程序而病毒是程序片段D.木马不具有潜伏性,而病毒具有潜伏性(正确答案)7. 应对计算机领域中后门的做法错误的是 A.预留的后门要及时删除B.系统及时打补丁或升级C.开发人员尽量不要预留后门D.系统定期杀毒并更新病毒库(正确答案)8. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答
3、请求的攻击方式是( ) A.拒绝服务攻击(正确答案)B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击9. 摆渡攻击是( ) A.摆渡攻击是百度的一种攻击方式B.摆渡攻击是一种专门针对移动存储设备的攻击方式(正确答案)C.摆渡攻击就是利用漏洞或后门作为渡船D.摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机10. 以下属于社会工程学技术的是( ) A.个人冒充B.直接索取C.钓鱼技术D.以上全部(正确答案)11. 以下不属拖库事件的是( ) A.2011年的CSDN用户数据泄露事件B.2015年的网易邮箱信息泄露事件C.2011金山毒霸网站用户数据泄露事件D.2014年互联网上流传1230
4、6网站用户信息(正确答案)12. 为了避免访问控制表过于庞大,通常最好的做法是对访问者( ) A.分类组织成组(正确答案)B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制13. 小红的学校申请到5个ip地址,要使学校的20台主机都能连接到互联网上,她需要防火墙的什么功能( ) A.假冒ip地址的侦测B.网络地址转换技术(正确答案)C.内容检查技术D.基于地址的身份认证14. 恶意二维码会在以下什么场合出现( ) A.信息获取B.广告推送C.优惠促销D.网络支付E.以上全部(正确答案)15. 从安全属性对各种网络攻击进行分类,截获攻击是针对( )的攻击 A.机密性(正确
5、答案)B.可用性C.完整性D.真实性16. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是( ) A.C1级B.D级C.B1级D.A1级(正确答案)17. 在公钥密码体系中,可以公开的是( ) A.密钥对B.公钥和加密算法(正确答案)C.私钥D.私钥和加密算法18. DES加密的重要操作包括( ) A.扩展置换B.S盒变换C.P盒变换D.以上全部(正确答案)19. 下面哪一项最好地描述了风险分析的目的( ) A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险(正确答案)D.识别同责任义务有直接关系的威胁20. 下
6、列属于垃圾邮件过滤技术的是( ) A.黑名单技术B.贝叶斯过滤技术C.关键字过滤技术D.以上全部(正确答案)21. ( )访问权限控制方法便于数据权限的频繁更改。 A.基于角色(正确答案)B.基于列表C.基于规则D.基于票证22. 关于“心脏出血”漏洞的阐述错误的是( ) A.通过读取网络服务器内存,攻击者可以访问敏感数据B.该病毒可使用户心脏出血(正确答案)C.心脏出血漏洞是“灾难性的”D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深23. 下列对于蠕虫病毒的描述错误的是( ) A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽C.蠕虫的传播必须诱骗用户下载和执行(正确答案)
7、D.蠕虫病毒难以追踪病毒发布及传播源头24. APT攻击是指( ) A.高级可持续威胁(正确答案)B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁25. 越狱是针对哪个公司的产品( ) A.苹果(正确答案)B.酷派C.华为D.联想26. 以下属于防范假冒热点攻击的措施是( ) A.尽量使用免费 WIFIB.不要打开 WIFI 的自动连接功能(正确答案)C.在免费 WIFI 上购物D.任何时候不使用 WIFI 联网27. 数字签名要预先使用单向 Hash 函数进行处理的原因是( ) A.多一道处理工序增加签名被破译的难度B.保证完整性C.缩短待签名信息的长度(正确答案)D.保证密文能正
8、确还原成明文28. 会话侦听与劫持技术属于( )技术 A.密码分析还原B.协议漏洞渗透(正确答案)C.应用漏洞分析与渗透D.DOS攻击29. 以下不可以防范口令攻击的是( ) A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B.在输入口令时应确认无他人在身边C.定期改变口令D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段(正确答案)30. 编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为( ) A.恐吓罪B.诈骗罪C.编造虚假恐怖信息罪(正确答案)D.不是犯罪31. 著作权行政管理部门对互联网信息服务活动中的侵犯信息网络传
9、播权的行为实施行政处罚,适用( ) A.著作权行政处罚实施办法(正确答案)B.中华人民共和国国刑法C.计算机信息网络国际联网安全保护管理办法D.信息系统安全等级保护实施指南32. 不属于VPN的核心技术是( ) A.隧道技术B.身份认证C.日志记录(正确答案)D.访问控制33. 为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器( )匿名转发功能。 A.使用B.开启C.关闭(正确答案)34. 特洛伊木马具有( )和非授权性的特点。 A.隐藏性(正确答案)B.稳定性C.安全性D.快速性35. 下列协议中,哪个不是专用的安全协议
10、( ) A.SSLB.ICMP(正确答案)C.VPND.HTTPS36. 下列属于微信与微博的区别的是( ) A.微信是浅社交,微博是深社交B.微信是窄传播,微博是广传播(正确答案)C.微信信息呈发散性流动,微博信息点对点流动D.微信具有开放性,微博具有封闭性37. 下列有关局域网的说法,错误的是( ) A.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机(正确答案)C.局域网覆盖有限的地理范围D.局域网具有高数据传输率38. 在以下认证方式中,最常用的认证方式是( ) A.基于账户名口令认证(正确答案)B.基于摘要算法认证C.基于PKI认证D.基于数据库认证39. Windows系
11、统下对用户管理错误的是( ) A.根据不同需求建立不同用户B.强制用户使用强口令C.定期更改用户口令D.采用Administrator用户进行日常维护管理(正确答案)40. 网站的安全协议是https时,浏览网站时通讯数据会被( )处理。 A.口令验证B.增加访问标记C.身份验证D.加密(正确答案)41. 在windows操作系统的( )模式下,病毒难以发作和传播 A.安全(正确答案)B.网络C.离线D.命令42. 用户使用无密码的公共WIFI过程中,黑客利用一定的软件系统和技术可以获得( )信息 A.用户使用的终端和应用B.用户发送的即时通信消息C.用户浏览的网页和登录的账户信息D.以上全部
12、(正确答案)43. 以下哪项操作可能会威胁到智能手机的安全性( ) A.越狱B.RootC.安装盗版软件D.以上都是(正确答案)44. 手机越狱带来的负面影响包括( ) A.可能安装恶意应用,威胁用户的数据安全B.设备稳定性下降C.设备性能下降D.以上都是(正确答案)45. 为了防止电子邮件中的恶意代码,应该用( )方式阅读电子邮件。 A.纯文本(正确答案)B.网页C.程序D.会话46. 以下措施对降低垃圾邮件数量没有帮助的是( ) A.举报收到垃圾邮件B.使用垃圾邮件筛选器C.安装邮件分发系统(正确答案)D.谨慎共享电子邮件地址47. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属
13、性指的是( ) A.保密性B.可用性(正确答案)C.完整性D.可靠性48. 密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用不同的密钥( ) A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法(正确答案)49. 数据保密性安全服务的基础是( ) A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制(正确答案)50. 关于散列函数,叙述不正确的是( ) A.散列函数具有单向性B.输入消息中的任何变动都不会对输出摘要产生影响(正确答案)C.散列函数具有抗冲突性D.可以检测消息是否被篡改51. 关于网络安全,下列哪一项是正确的
14、( ) A.在当今这个互联世界中,防火墙并不是必要的B.在当今这个互联世界中,防火墙是必要的(正确答案)C.在当今这个互联世界中,whitewall是必要的D.在当今这个互联世界中,blackfirewall是必要的52. “hacker”一词起源于20世纪60年代末期的( ) A.哈佛大学B.麻省理工学院(正确答案)C.伯克利分校D.清华大学53. 恶意代码传播速度最快、最广的途径是( ) A.安装系统软件时B.通过U盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时(正确答案)54. 下列木马入侵步骤中,顺序正确的是( ) A.传播木马-配置木马-运行木马B.建立连接-
15、配置木马-传播木马C.配置木马-传播木马-运行木马(正确答案)D.建立连接-运行木马-信息泄露55. 防火墙对数据包进行状态检测包过滤,不可以进行过滤的是( ) A.源和目的IP地址B.源和目的端口C.IP协议号D.数据包中的内容(正确答案)56. 关于防火墙的功能,以下哪一种描述是错误的( ) A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击(正确答案)57. 用于实现身份鉴别的安全机制是( ) A.加密机制和数字签名机制(正确答案)B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制58. 中国哪位学者在美国召开的国际密码会议中报告破译了MD4、MD5( ) A.张天云B.王小云(正确答案)C.李庆D.赵冰兴59. 关于HASH算法表述不正确的是( ) A.输入的数据长度是固定的(正确答案)B.固定长度输出C.单向不可逆D.HASH算法是一个从明文到密文的不可逆的映射60. DES是一种block(块)密文的加密算法,把数据加密成多大的块、( ) A.32位B.64位(正确答案)C.128位D.256位
限制150内