2021网络安全知识应知应会测试100题
单选题70道
1. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
A、 对称加密技术
B、 分组密码技术
C、 公钥加密技术
D、 单向函数密码技术
答案:A
2. (容易) 你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是()
A、 提交手机号码并且发送验证短信
B、 在QQ上询问朋友事情的具体情况
C、 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被高额话费
D、 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码
答案:D
3. (容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理
A、 这种说法没有根据
B、 文件存储在C盘容易被系统文件覆盖
C、C盘是默认系统盘,不能存储其他文件
D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响
答案:D
4. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。
A、 拖库
B、 撞库
C、 建库
D、 洗库
答案: B
5. (中等)《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A:技术中立原则B:无过错责任原则C:当事人意思自治原则D:举证责任倒置原则
答案:B
6. (容易)个人用户之间利用互联网进行交易的电子商务模式是()
A:B2BB:P2PC:C2CD:O2O
答案:C
7. (容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞
A、0day漏洞
B、DDAY漏洞
C、 无痕漏洞
D、 黑客漏洞
答案:A
8. (中等)释放计算机当前获得的IP地址,使用的命令是:_________
A、ipconfig
B、ipconfig /all
C、ipconfig /renew
D、ipconfig /release
答案:D
9. (中等)对称密钥密码体制的主要缺点是;
A、 加、解密速度慢;
B、 密钥的分配和管理问题;
C、 应用局限性;
D、 加密密钥与解密密钥不同
答案:B
10. (容易)文件型病毒传染的对象主要是____.
A、.DOE和.EXE
B、.DBF
C、.WPS
D、.EXE和.DOC
答案:A
11. (困难)信息安全的主要目的是为了保证信息的( )
A、 完整性、机密性、可用性
B、 安全性、可用性、机密性
C、 完整性、安全性、机密性
D、 可用性、传播性、整体性
答案:A
12. (中等)设置复杂的口令,并安全管理和使用口令,其最终目的是:
A、 攻击者不能非法获得口令
B、 规范用户操作行为
C、 增加攻击者破解口令的难度
D、 防止攻击者非法获得访问和操作权限
答案:D
13. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数
A、ECC
B、RSA
C、DES
D、Diffie-Hellman
答案:B
14. (中等)下面选项属于社会工程学攻击选项的是( )
A、 逻辑
B、 木马
C、 包重放
D、 网络钓鱼
答案:D
15. (困难)命令注入的危害不包括下列哪项
A、 获取服务器信息
B、构造一句话木马
C、 盗取当前用户cookie
D、更改网站主页答案:D
16. (容易)在使用网络中,正确的行为是______。
A、 把网络作为生活的全部
B、 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C、 利用网络技术窃取别人的信息。
D、 沉迷网络游戏
答案:B
17. (困难)日常上网过程中,下列选项,存在安全风险的行为是
A、 将电脑开机密码设置成复杂的15位强密码
B、 安装盗版的操作系统
C、 在QQ聊天过程中不点击任何不明链接
D、 避免在不同网站使用相同的用户名和口令
答案:B
18. (容易)光盘被划伤无法读取数据,破坏了载体的()
A:机密性B:完整性C:可用性D:真实性
答案:C
19. (容易)谁破解了英格玛机
A、牛顿
B、图灵
C、比尔盖茨
D、赫敏
答案:B
20. (容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯( )
A、 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
B、 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
C、 在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件
D、 采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级
答案:D
21. (容易)传统密码学的理论基础是
A、 数学
B、 物理学
C、 计算机学科
D、 力学
答案:A
22. (困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )
A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C、 目的的IP地址将永远是第一个路由器的IP地址。
D、 目的的IP地址固定不变
答案:D
23. (中等)以下关于Windows服务描述说法错误的是:_________
A、Windows服务通常是以管理员身份运行
B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程
C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务
D、Windows服务需要用户交互登录才能运行
答案:D
24. (容易)下列关于计算机木马的说法错误的是____。
A、Word文档也会感染木马
B、 尽量访问知名网站能减少感染木马的概率
C、 杀毒软件对防止木马病毒泛滥具有重要作用
D、 只要不访问互联网,就能避免受到木马侵害
答案:D
25. (困难)为了增强的安全性,人们经常使用PGP软件,它是( )
A、 一种基于RSA的邮件加密软件
B、 一种基于白名单的反垃圾邮件软件
C、 基于SSL的VPN技术
D、 安全的
答案:A
26. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解
A、1000次
B、10000次
C、1000000次
D、20000次
答案:B
27. (简单)关于如何防范摆渡攻击以下哪种说法正确
A、安装杀毒软件
B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘
D、加密
答案:C
28. (容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A、 激发性;
B、 传播性;
C、 衍生性;
D、 隐蔽性
答案:C
29. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________
A、 入站规则
B、 出站规则
C、 连接安全规则
D、 监视
答案:B
30. (容易)关于物联网的说法,错误的是:
A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D、 物联网中很多设备都是使用着安卓操作系统
答案:B
31. (容易)下面哪个口令的安全性最高( )
A、integrity1234567890
B、!B、@7es6RFE,,,d195ds@@SDa
C、passW@odassW@odassW@od
D、ichunqiuadmin123456
答案:B
32. (容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等 :
A、 主引导区病毒 主引导区病毒
B、 宏病毒
C、 木马
D、 脚本病毒
答案:D
33. (容易)防火墙一般都具有网络地址转换功能(Network Address Translation,NAT),NAT允许多台计算机使用一个( )连接网络:
A、Web浏览器
B、IP地址
C、 代理服务器
D、 服务器名
答案:B
34. (容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是
A、 直接和推荐的客服人员联系
B、 如果对方是信用比较好的卖家,可以相信
C、 通过电子商务上寻正规的或,并进行核实
D、 如果对方是经常交易的老卖家,可以相信
答案:C
35. (中等)发现个人电脑感染病毒,断开网络的目的是()
A、 影响上网速度网页被篡改怎么办
B、 担心数据被泄露电脑被损坏
C、 控制病毒向外传播
D、 防止计算机被病毒进一步感染
答案:B
36. (容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表欣赏,她应该从扩展名为( )的文件中进行查。
A、.mp3
B、.swf
C、.txt
D、.xls
答案:B
37. (中等)下列哪个漏洞不是由于未对输入做过滤造成的
A、DOS攻击
B、SQL注入
C、 日志注入
D、 命令行注入
答案:A
38. (容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适( )
A、 为了领取大礼包,安装插件之后玩游戏
B、 网页游戏一般是不需要安装插件的,这种情况的可能性非常大,不建议打开
C、 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。
D、 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统
答案:B
39. (容易)下面不属于网络钓鱼行为的是()
A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D:网购信息泄露,财产损失
答案:D
40. (容易)根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()
A、 一般秘密、秘密、绝密
B、 秘密、机密、绝密
C、 秘密、机密、高级机密
D、 机密、高级机密、绝密
答案:B
41. (简单)病毒和逻辑相比,特点是
A、破坏性
B、传染性
C、隐蔽性
D、攻击性
答案:B
42. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是( )
A、 采用物理传输(非网络)
B、 对信息传输进行加密
C、 进行网络伪装
D、 进行网络压制
答案:B
43. (容易)要安全浏览网页,不应该( )。
A、 在公用计算机上使用“自动登录”和“记住密码”功能
B、 禁止开启ActiveX控件和Java脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
答案:A
44. (困难)根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。
A、识别签名人
B、识别签名人行为能力
C、识别签名人权利能力
D、识别签名人的具体身份
答案:A