2021网络安全知识应知应会测试100题
单选题70道
1. (中等)关于黑客的主要攻击手段,以下描述不正确的是( )
A、 包括社会工程学攻击
B、 包括暴力破解攻击
C、 直接渗透攻击
D、 不盗窃系统资料
答案:D
2. (容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适( )
A、 为了领取大礼包,安装插件之后玩游戏
B、 网页游戏一般是不需要安装插件的,这种情况的可能性非常大,不建议打开
C、 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。
D、 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统
答案:B
3. (中等)电子商务的交易过程中,通常采用的抗抵赖措施是( )
A、 信息加密和解密
B、 信息隐匿
C、 数字签名和身份认证技术
D、 数字水印
答案:C
4. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
答案:C
5. (困难)客户端通常需要使用( )协议来发送邮件
A、 仅SMTP
B、 仅POP
C、SMTP和POP
D、 以上都不正确
答案:A
6. (中等)防范特洛伊木马软件进入学校网络最好的选择是( )
A、 部署击键监控程序
B、 部署病毒扫描应用软件
C、 部署状态检测防火墙
D、 部署调试器应用程序
答案:B
7. (中等)以下关于Windows服务描述说法错误的是:_________
A、Windows服务通常是以管理员身份运行
B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程
C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务
D、Windows服务需要用户交互登录才能运行
答案:D
8. (容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为( )
A、 操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
B、 以前经常感染病毒的机器,现在就不存在什么漏洞了
C、 漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
D、 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
答案:C
9. (容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么
A、 钓鱼网站
B、 挂马网站
C、 游戏网站
D、 门户网站
答案:B
10. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁
A、Word病毒
B、DDoS攻击
C、 病毒
D、 木马
答案:B
11. (容易)收到“团队”的安全提示:“您的账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( )
A、 有可能是误报,不用理睬
B、 确认是否是自己的设备登录,如果不是,则尽快修改密码
C、 自己的密码足够复杂,不可能被破解,坚决不修改密码
D、 拨打110报警,让警察来解决
答案:B
12. (容易)根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()
A、 一般秘密、秘密、绝密
B、 秘密、机密、绝密
C、 秘密、机密、高级机密
D、 机密、高级机密、绝密
答案:B
13. (容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等 :
A、 主引导区病毒 主引导区病毒
B、 宏病毒
C、 木马
D、 脚本病毒
答案:D
14. (容易)网络扫描工具( )
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于网络攻击
答案:C
15. (中等)数据被非法篡改破坏了信息安全的( )属性。
A、 保密性
B、 完整性
C、 不可否认性
D、 可用性
答案:B
16. (中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。
A、 身份认证的重要性和迫切性
B、 网络上所有的活动都是不可见的
C、 网络应用中存在不严肃性
D、 计算机网络中不存在真实信息
答案:A
17. (简单)关于如何防范摆渡攻击以下哪种说法正确
A、安装杀毒软件
B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘
D、加密
答案:C
18. (中等)下列哪个选项是不能执行木马脚本的后缀()
A、asp
B、php
C、cer
D、htm
答案:D
19. (中等)传入我国的第一例计算机病毒是________。
A、 病毒
B、 小球病毒
C、1575病毒
D、米开朗基罗病毒
答案:B
20. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:
A、 五十年
B、 二十年
C、 十年
D、 三十年
答案:B
21. (困难)电子合同的法律依据是《电子签名法》、《合同法》和以下的()。
A:民事诉讼法B:刑法C:会计法D:公司法
答案:A
22. (容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______
A、 直接打开或使用
B、 先查杀病毒,再使用
C、 习惯于下载完成自动安装
D、 下载之后先做操作系统备份,如有异常恢复系统
答案:B
23. (容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。
A、 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
B、 指纹识别相对传统的密码识别更加安全
C、 使用多种鉴别方式比单一的鉴别方式相对安全
D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
答案:C
24. (容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A、 激发性;
B、 传播性;
C、 衍生性;
D、 隐蔽性
答案:C
25. (容易)一台需要与互联网通信的WEB服务器放在以下哪个位置最安全( )
A、 在DMZ区
B、 在内网中
C、 和防火墙在同一台计算机上
D、 在互联网防火墙外
答案:A
26. (容易)个人用户之间利用互联网进行交易的电子商务模式是()
A:B2BB:P2PC:C2CD:O2O
答案:C
27. (困难)以下哪一项不在数字证书数据的组成中 ( )
A、 版本信息
B、 有效使用期限
C、 签名算法
D、 版权信息
答案:D
28. (容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险
A、 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B、 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C、 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D、 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
答案:C
29. (容易)文件型病毒传染的对象主要是____.
A、.DOE和.EXE
B、.DBF
C、.WPS
D、.EXE和.DOC
答案:A
30. (中等)关于比特币者的说法不正确的是
A、 流行于2015年初
B、 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
C、 病毒作者波格挈夫来自俄罗斯
D、 主要通过网页传播
答案:D
31. (容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥
A、 散列算法
B、 随机数生成算法
C、 对称密钥算法
D、 非对称密钥算法
答案:C
32. (容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞
网页被篡改怎么办A、0day漏洞
B、DDAY漏洞
C、 无痕漏洞
D、 黑客漏洞
答案:A
33. (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。
A、 口令攻击
B、U盘工具
C、 浏览器软件的漏洞
D、 拒绝服务攻击
答案:C
34. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、U盘工具
答案:C
35. (容易) 你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是()
A、 提交手机号码并且发送验证短信
B、 在QQ上询问朋友事情的具体情况
C、 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被高额话费
D、 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码
答案:D
36. (中等)下列哪个漏洞不是由于未对输入做过滤造成的
A、DOS攻击
B、SQL注入
C、 日志注入
D、 命令行注入
答案:A
37. (中等)世界上首例通过网络攻击瘫痪物理核设施的事件是
A、 巴基斯坦核电站震荡波事件
B、 以列核电站冲击波事件
C、 伊朗核电站震荡波事件
D、 伊朗核电站震网(stuxnet)事件
答案:D
38. (困难)利用FTP进行文件传输时的主要安全问题存在于:
A、 匿名登录不需要密码
B、 破坏程序能够在客户端运行
C、 破坏程序能够在服务器端运行
D、 登录的用户名和密码会明文传输到服务器端
答案:D
39. (容易)下面关于我们使用的网络是否安全的正确表述是______
A、 安装了防火墙,网络是安全的
B、 设置了复杂的密码,网络是安全的
C、 安装了防火墙和杀毒软件,网络是安全的
D、 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
答案:D
40. (容易)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为
A、 中间人攻击;
B、 强力攻击;
C、 重放攻击;
D、 注入攻击
答案:C
41. (容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()
A、 选择网络游戏运营商时,要选择合法正规的运营商
B、 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用
C、 在网吧玩游戏的时候,登录网银购买游戏币
D、 不要轻易购买大金额的网游道具
答案:C
42. (困难)ASP木马不具有的功能是____。
A、 上传功能
B、 远程溢出提权功能
C、 下载功能
D、 浏览目录功能
答案:B
43. (困难)常见的密码系统包含的元素是______
A、 明文空间、密文空间、信道、加密算法、解密算法
B、 明文空间、摘要、信道、加密算法、解密算法
C、 明文空间、密文空间、密钥空间、加密算法、解密算法
D、 消息、密文空间、信道、加密算法、解密算法
答案:C
44. (中等)以下关于数字签名,说法正确的是:
A、 数字签名能保证机密性
B、 可以随意复制数字签名
C、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D、 修改的数字签名可以被识别
答案:D
45. (中等)属于操作系统自身的安全漏洞的是:( )。
A、 操作系统自身存在的“后门”
B、QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
答案: A
发布评论