2021网络安全知识应知应会测试100题
单选题70道
1. (中等)管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果( )
A、 拒绝服务攻击
B、 地址欺骗
C、 端口扫描
D、 中间人攻击
答案:B
2. (简单)关闭WIFI的自动连接功能可以防范________。
A、 所有恶意攻击
B、 假冒热点攻击
C、 恶意代码
D、 拒绝服务攻击
答案:B
3. (中等)可以被数据完整性机制防止的攻击方式是______
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者窃听获取;
D、 数据在途中被攻击者篡改或破坏
答案:D
4. (容易)密码分析的目的是什么
A、 确定加密算法的强度
B、 增加加密算法的代替功能
C、 减少加密算法的换位功能
D、 确定所使用的换位
答案:A
5. (困难)客户端通常需要使用( )协议来发送邮件
A、 仅SMTP
B、 仅POP
C、SMTP和POP汪涵资料
D、 以上都不正确
答案:A
布丁仓鼠6. (中等)黑客hacker源于20世纪60年代末期的________计算机科学中心。
A、哈佛大学
B、麻省理工学院
C、剑桥大学
D、清华大学
答案:B
7. (中等)操作系统中____文件系统支持加密功能( )
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
答案:A
8. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:
A、C 1级
B、D级
C、B 1级
D、A 1级
答案:D
9. (容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )
A、 因为是其好友信息,直接打开链接投票
B、 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
C、 不参与任何投票。
D、 把好友加入黑名单
答案:B
10. (容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么
A、 钓鱼网站
B、 挂马网站
C、 游戏网站
D、 门户网站
答案:B
11. (容易)一台需要与互联网通信的WEB服务器放在以下哪个位置最安全( )
A、 在DMZ区
B、 在内网中
C、 和防火墙在同一台计算机上
D、 在互联网防火墙外
答案:A
12. (容易)以下不可以防范口令攻击的是:
A、 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;
B、 在输入口令时应确认无他人在身边;
C、 定期改变口令;
D、 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
答案:D
13. (中等)对称密钥密码体制的主要缺点是;
A、 加、解密速度慢;
B、 密钥的分配和管理问题;
C、 应用局限性;
D、 加密密钥与解密密钥不同
答案:B
14. (困难)ASP木马不具有的功能是____。
A、 上传功能
B、 远程溢出提权功能
C、 下载功能
D、 浏览目录功能
答案:B
15. (容易)在使用网络中,正确的行为是______。
A、 把网络作为生活的全部
B、 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C、 利用网络技术窃取别人的信息。
D、 沉迷网络游戏
答案:B
16. (容易)网络扫描工具( )
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于网络攻击
答案:C
17. (容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞
A、0day漏洞
B、DDAY漏洞
C、 无痕漏洞
D、 黑客漏洞
答案:A
18. (中等)数据被非法篡改破坏了信息安全的( )属性。
A、 保密性
B、 完整性
C、 不可否认性
D、 可用性
答案:B
19. (容易)以下哪一项是伪装成有用程序的恶意软件
A、 计算机病毒;
B、 特洛伊木马;
C、 逻辑;
D、 蠕虫程序
答案:B
20. (中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )
A、200
B、401
C、302
D、303
答案:B
21. (中等)下图是一张图书销售系统数据库的图书表,其中包含( )个字段。
A、5
B、6
C、7
D、8
答案:C
22. (中等)根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段( )的信息。
A、生成、发送
B、生产、接收
李现女朋友C、生成、接收、储存
D、生成、发送、接收、储存
答案:D
23. (容易)黑客搭线窃听属于哪一类风险
A、 信息存储安全;
B、 信息传输安全;
C、 信息访问安全;
D、 以上都不正确
答案:B
24. (中等)邮件攻击主要是( )
A、 破坏被攻击者邮件服务器
B、 恶意利用垃圾数据塞满被攻击者邮箱
C、 破坏被攻击者邮件客户端
D、 猜解受害者的邮箱口令
答案:B
25. (中等)若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用
________对邮件加密。
A、A的公钥
B、A的私钥
C、B的公钥
D、B的私钥
答案:B
26. (中等)身份认证的要素不包括()
A:你拥有什么(What you have)B:你知道什么(What you know)
C:你是什么(What you are)D:用户名
答案:D
27. (中等)Windows操作系统从哪个版本开始引入安全中心的概念( )
A、WinNT SP6
B、Win2000 SP4
C、WinXP SP2
D、Win2003 SP1
答案:C
28. (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )
A、 可能中了木马,正在被黑客偷窥
B、 电脑坏了
C、 本来就该亮着
D、 摄像头坏了
答案:A
29. (中等)以下关于数字签名,说法正确的是:
A、 数字签名能保证机密性
B、 可以随意复制数字签名
C、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D、 修改的数字签名可以被识别
答案:D
30. (容易)下列关于密码安全的描述,不正确的是( )
A、 容易被记住的密码不一定不安全
B、 超过12位的密码很安全
C、 密码定期更换
D、 密码中使用的字符种类越多越不易被猜中
答案:B
31. (困难)为了增强的安全性,人们经常使用PGP软件,它是( )
A、 一种基于RSA的邮件加密软件
B、 一种基于白名单的反垃圾邮件软件
C、 基于SSL的VPN技术
D、 安全的
答案:A
32. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
A、 对称加密技术
B、 分组密码技术
C、 公钥加密技术
D、 单向函数密码技术
答案:A
33. (容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等 :
A、 主引导区病毒 主引导区病毒
B、 宏病毒
C、 木马灵光寺
D、 脚本病毒
答案:D
34. (容易)下列关于计算机木马的说法错误的是____。
A、Word文档也会感染木马
B、 尽量访问知名网站能减少感染木马的概率
C、 杀毒软件对防止木马病毒泛滥具有重要作用
D、 只要不访问互联网,就能避免受到木马侵害
答案:D
35. (中等)用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP 地址,则需要使用的命令是:
A、ipconfig
B、ipconfig/all
C、inconfig/renew
D、ipconfig/release
答案:D
36. (中等)信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:
A、 准备、检测、遏制、根除、恢复和跟踪总结
B、 准备、检测、遏制、根除、跟踪总结和恢复
C、 准备、检测、遏制、跟踪总结、恢复和根除端午节收过路费吗
D、 准备、检测、遏制、恢复、跟踪总结和根除
答案:A
37. (容易)对于,应持有什么样的态度
A、 主动参加
B、 关注进程
C、 积极转发
D、 不转发,不参与
答案:D
38. (容易)关于物联网的说法,错误的是:
A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D、 物联网中很多设备都是使用着安卓操作系统
答案:B
39. (容易)文件型病毒传染的对象主要是____.
A、.DOE和.EXE
B、.DBF
C、.WPS
D、.EXE和.DOC
答案:A
40. (中等)以下关于Windows服务描述说法错误的是:_________
A、Windows服务通常是以管理员身份运行
B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程
C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务
D、Windows服务需要用户交互登录才能运行
答案:D
41. (容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是
A、 电脑被植入木马
B、 用钱买游戏币
C、 轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
D、 使用网银进行交易
答案:C
42. (容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做
A、 安装播放器观看
B、 打开杀毒软件,扫描后再安装
C、 先安装,看完电影后再杀毒
D、 不安装,等待正规视频网站上线后再看
燃气灶打不着火原因和处理方法维修答案:D
43. (中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。
A、 异常
B、 安全
C、 命令提示符
D、 单步启动
答案:B
44. (容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是()
A:SQL注入攻击B:特洛伊木马C:端口扫描D:DOS攻击
答案:D
45. (容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作
A、 仅可读
B、 仅可写
C、 既可读又可写
D、 权限冲突,无法做任何操作
答案:C
46. (困难)DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是
________位。
A、60
B、56
C、54
D、48
答案:B
47. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数
A、ECC
B、RSA
C、DES
D、Diffie-Hellman
答案:B
48. (中等)造成广泛影响的1988年Morris蠕虫事件,是________作为其入侵的最初突破点。
A、利用操作系统脆弱性
B、利用系统后门
发布评论