2021网络安全知识应知应会测试100题
单选题70道
1. (容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A、 激发性;
B、 传播性;
C、 衍生性;
D、 隐蔽性
答案:C
2. (容易)关于物联网的说法,错误的是:
A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D、 物联网中很多设备都是使用着安卓操作系统
答案:B
3. (容易)收到“团队”的安全提示:“您的账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( )
A、 有可能是误报,不用理睬
B、 确认是否是自己的设备登录,如果不是,则尽快修改密码
C、 自己的密码足够复杂,不可能被破解,坚决不修改密码
D、 拨打110报警,让警察来解决
答案:B
4. (中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。
A、 存储虚拟化
B、 内存虚拟化
C、 系统虚拟化
D、 网络虚拟化
答案:C
5. (容易)以下不可以防范口令攻击的是:
A、 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;
B、 在输入口令时应确认无他人在身边;
C、 定期改变口令;
D、 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
答案:D
6. (容易)棱镜门事件的发起者是谁
A、 俄罗斯克格勃;
B、 美国国家安全局;
C、 英国军情六处;
D、 斯诺登;
答案:B
7. (容易)网络扫描工具( )
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于网络攻击
答案:C
8. (中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A、公平原则
B、歧视性原则
C、功能等同原则
D、非歧视性原则
答案:C
9. (中等)下面选项属于社会工程学攻击选项的是( )
A、 逻辑
B、 木马
C、 包重放
D、 网络钓鱼
答案:D
10. (容易)在使用网络中,正确的行为是______。
A、 把网络作为生活的全部
B、 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C、 利用网络技术窃取别人的信息。
D、 沉迷网络游戏
答案:B
11.(难)VPN的加密手段为:
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
答案:C
12. (容易)黑客搭线窃听属于哪一类风险
A、 信息存储安全;
B、 信息传输安全;
C、 信息访问安全;
D、 以上都不正确
答案:B
13. (容易)DHCP可以用来为每台设备自动分配_________
A、IP地址
B、MAC地址
C、URL
D、 服务器名称
答案:A
14. (容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害( )
A、VPN软件
B、 杀毒软件
C、 备份软件
D、 安全风险预测软件
答案:B
15. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁
A、Word病毒
B、DDoS攻击
C、 病毒
D、 木马
答案:B
16. (中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )
A、200
B、401
C、302
D、303
答案:B
17. (中等)用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP 地址,则需要使用的命令是:
A、ipconfig
B、ipconfig/all
C、inconfig/renew网络连接失败
D、ipconfig/release
答案:D
18. (容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。
A、 城域网
B、 互联网
C、 局域网
D、 内部办公网
答案:B
19. (容易)逻辑通常是通过________。
A、 必须远程控制启动执行,实施破坏;
B、 指定条件或外来触发启动执行,实施破坏 ;
C、 通过管理员控制启动执行,实施破坏;
D、 通过物理机执行破坏
答案:B
20. (中等)下列哪个漏洞不是由于未对输入做过滤造成的
A、DOS攻击
B、SQL注入
C、 日志注入
D、 命令行注入
答案:A
21. (中等)网络不良与垃圾信息举报受理中心的是()
A、12301
B、12315
C、12321
D、12110
答案:C
22. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。
A、 对称式加密算法
B、 非对称式加密算法
C、MD5
D、HASH算法
答案: B
23. (容易)U盘里有重要资料,同事临时借用,如何做更安全
A、 同事关系较好可以借用
B、 删除文件之后再借
C、 同事使用U盘的过程中,全程查看
D、 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,然后再借给同事
答案:D
24. (容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险
A、 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上
B、 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C、 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中
D、 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
答案:C
25. (容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )
A、 因为是其好友信息,直接打开链接投票
B、 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
C、 不参与任何投票。
D、 把好友加入黑名单
答案:B
26. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________
A、256位
B、128位
C、64位
D、512位
答案:B
27. (容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。
A、 ②③④
B、 ①②④
C、 ①②③
D、 ①②③④
答案:D
28. (困难)下列算法中属于非对称密码算法的是( )
A、IDEA
B、RSA
C、DES
D、3DES
答案:B
29. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
A、 破坏型
B、 密码发送型
C、 远程访问型
D、 键盘记录型
答案: D
30. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:
A、 五十年
B、 二十年
C、 十年
D、 三十年
答案:B
31. (容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是()
A、 立即更新补丁,修复漏洞
B、 不与理睬,继续使用电脑
C、 暂时搁置,一天之后再提醒修复漏洞
D、 重启电脑
答案:A
32. (困难)ASP木马不具有的功能是____。
A、 上传功能
B、 远程溢出提权功能
C、 下载功能
D、 浏览目录功能
答案:B
33. (容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么
A、 黑客热衷制造轰动效应;
B、 黑客受到利益驱动;
C、 系统安全缺陷越来越多;
D、 黑客技术突飞猛进
答案:B
34. (中等) 注册或者浏览社交类网站时,不恰当的做法是:( )
A、 尽量不要填写过于详细的个人资料
B、 不要轻易加社交网站好友
C、 充分利用社交网站的安全机制
D、 信任他人转载的信息
答案:D
35. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解
A、1000次
B、10000次
C、1000000次
D、20000次
答案:B
36. (中等)以下操作系统补丁的说法,错误的是:
A、 按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
B、 给操作系统打补丁,不是打得越多越安全
C、 补丁安装可能失败
D、 补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows XP 系统上
答案:D
37. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些
SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、U盘工具
答案:C
38. (容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是
A、 直接和推荐的客服人员联系
B、 如果对方是信用比较好的卖家,可以相信
C、 通过电子商务上寻正规的或,并进行核实
D、 如果对方是经常交易的老卖家,可以相信
答案:C
39. (中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。
A、 异常
B、 安全
C、 命令提示符
D、 单步启动
答案:B
40. (困难)客户端通常需要使用( )协议来发送邮件
A、 仅SMTP
B、 仅POP
C、SMTP和POP
D、 以上都不正确
答案:A
41. (中等)造成广泛影响的1988年Morris蠕虫事件,是________作为其入侵的最初突破点。
A、利用操作系统脆弱性
B、利用系统后门
C、利用邮件系统的脆弱性
D、利用缓冲区溢出的脆弱性
答案:C
42. (困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )
A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C、 目的的IP地址将永远是第一个路由器的IP地址。
D、 目的的IP地址固定不变
答案:D
43. (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )
A、 可能中了木马,正在被黑客偷窥
B、 电脑坏了
C、 本来就该亮着
D、 摄像头坏了
答案:A
44. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:
A、C 1级
B、D级
C、B 1级
D、A 1级
答案:D
45. (容易)CA认证中心的主要作用是:
A、 加密数据;
B、 发放数字证书;
C、 安全管理;
D、 解密数据
答案:B
46. (容易)文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是
A、 自主访问控制;
B、 强制访问控制;
C、 主体访问控制;
D、 基于角的访问控制策略
答案:A
47. (中等)下列哪种病毒能对计算机硬件产生破坏
发布评论