




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年苏州市第七届青少年网络信息安全应用能力竞赛校选拔赛一、选择题1.小红的学校申请到5个ip地址,要使学校的20台主机都能连接到互联网上,她需要防火墙的什么功能[单选题]*A.假冒ip地址的侦测B.网络地址转换技术√C.内容检查技术D.基于地址的身份认证2.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()[单选题]*A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁√D.安装防病毒软件3.防止盗用ip行为是利用防火墙的()功能。[单选题]*A.防御攻击的功能B.访问控制功能C.IP和MAC地址绑定功能√D.URL过滤功能4.防火墙是一种()技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。[单选题]*A.访问控制√B.信息管理C.病毒防御D.主动防御5.某种防火墙速度很快但没有办法从细微之处分析数据包,这种防火墙技术是()[单选题]*A.代理技术B.包过滤技术√C.核检测技术D.NAT6.防火墙对要保护的服务器做端口映射,其好处是()[单选题]*A.便于管理B.提高防火墙的性能C.提高服务器的利用率D.隐藏服务器√7.配置()目前仍然是防范网络入侵者的主要保护措施[单选题]*A.杀毒软件B.防火墙√C.路由器D.交换机8.防火墙会过滤传入的流量,其根据是()[单选题]*A.数据包组成B.安全策略√C.状态数据包规则D.安全过程9.关于防火墙的功能,以下哪一种描述是错误的()[单选题]*A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击√10.防火墙对数据包进行状态检测包过滤,不可以进行过滤的是()[单选题]*A.源和目的IP地址B.源和目的端口C.IP协议号√D.数据包中的内容11.一般而言,Internet防火墙建立在一个网络的()[单选题]*A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处√12.以下哪个不属于社会工程攻击()[单选题]*A.免费软件中捆绑流氓插件B.中奖短信C.免费试听课程D.木马√13.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()类型的恶意代码[单选题]*A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马√14.以下可能携带病毒或木马的是()[单选题]*A.二维码√B.IP地址C.微信用户名D.微信群15.下列木马入侵步骤中,顺序正确的是()[单选题]*A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马√D.建立连接-运行木马-信息泄露16.哪一项不是特洛伊木马所窃取的信息()[单选题]*A.计算机名字B.硬件信息C.QQ用户密码D.系统文件√17.计算机病毒不可能存在于()[单选题]*A.电子邮件B.应用程序C.Word文档D.运算器中√18.蠕虫和传统计算机病毒的区别主要体现在()上。[单选题]*A.存在形式B.传染机制√C.传染目标D.破坏方式19.下列不属于网络蠕虫的恶意代码是()[单选题]*A.CIH√B.尼姆亚C.熊猫烧香D.CodeRed20.针对操作系统安全漏洞的蠕虫病毒,根治的技术措施是()[单选题]*A.防火墙隔离B.安装安全补丁程序√C.专用病毒查杀工具D.部署网络入侵检测系统21.关于比特币的说法不正确的是()[单选题]*A.比特币不是法定货币B.具有一定的流通性和认可度C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息√D.比特币交易在随机匿名并且加密传输的网络中进行22.2015年初流行一种新型病毒由俄罗斯黑客波格契夫编写,此病毒会电脑的文件和图片并要求受害者支付一定的数额的()作为赎金才可以解密这些文件。[单选题]*A.人民币B.美元C.俄罗斯卢布D.比特币√23.以下不属于比特币的特点是()[单选题]*A.非法定货币B.有一定的流通性和认可度C.实名交易√D.交易在加密的网络中进行24.比特币是()[单选题]*A.美国法定货币B.网络通用电子货币C.国际通用货币D.有一定流通性和认可性的虚拟货币√25.为了解救已成为肉鸡的电脑,不可以()[单选题]*A.断网B.断开鼠标与电脑的连接√C.查杀病毒和木马D.恢复操作系统26.肉鸡交易已经形成了黑色产业链,以下不是其中原因的是()[单选题]*A.很多人愿意成为黑客攻击的打手√B.肉鸡的需求非常旺盛C.捕获肉鸡的门槛很低D.普通网民防范措施不够27.手机越狱带来的负面影响包括()[单选题]*A.可能安装恶意应用,威胁用户的数据安全B.设备稳定性下降C.设备性能下降D.以上都是√28.在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()[单选题]*A.借壳B.开源C.免费D.越狱√29.越狱是为了获得()权限。[单选题]*A.big权限B.Small权限C.Root权限√D.Key权限30.很多人在使用智能手机时选择越狱的目的是()[单选题]*A.安装非官方软件√B.逃跑C.翻墙D.安装官方软件31.以下()是Bash漏洞的危害。[单选题]*A.仅泄露用户敏感数据B.取得计算机控制权√C.仅查看系统文件D.仅更改系统配置32.摆渡攻击是()[单选题]*A.摆渡攻击是百度的一种攻击方式B.摆渡攻击是一种专门针对移动存储设备的攻击方式√C.摆渡攻击就是利用漏洞或后门作为"渡船"D.摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机33.关于防范摆渡攻击以下说法正确的是()[单选题]*A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘√D.加密34.关于摆渡攻击的描述错误的是()[单选题]*A.摆渡攻击是百度的一种攻击方式√B.摆渡攻击是一种专门针对移动存储设备的攻击方式C.摆渡攻击就是利用u盘作为"渡船"D.摆渡木马隐蔽性、针对性很强,一般只感染特定的计算机35.摆渡攻击的主要目的是()[单选题]*A.间接从内部网络中窃取文件资料B.从外部直接破坏内部网络C.从内部直接破坏外部网络D.以上都不对√36.在公钥密码体系中,可以公开的是()[单选题]*A.密钥对B.公钥和加密算法√C.私钥D.私钥和加密算法37.现代密码系统的安全性取决于()[单选题]*A.密钥的保护√B.加密算法的保护C.明文的保护D.密文的保护38.DES是一种block(块)密文的加密算法,把数据加密成多大的块、()[单选题]*A.32位B.64位√C.128位D.256位39.在公钥密码体系中,不可以公开的是()[单选题]*A.公钥B.公钥和加密算法C.私钥√D.私钥和加密算法40.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用不同的密钥()[单选题]*A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法√41.以下哪种方法可以使得一个加密密钥更能抵抗穷举攻击()[单选题]*A.没有任何选择B.增加密钥的长度√C.增加密钥的时限D.增加密钥保留时间42.加密的优秀算法包括()[单选题]*A.MARSB.RC6C.CAST256D.以上全部√43.des加密的重要操作包括()[单选题]*A.扩展置换B.S盒变换C.P盒变换D.以上全部√44.最著名的对称密码是()[单选题]*A.数据加密标准DES√B.解密标准C.数据标准D.加速标准45.加密的优秀算法不包括()[单选题]*A.MARSB.RC6C.CAST256D.GPS√46.“公开密钥密码体制”的含义是()[单选题]*A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密√D.两个密钥相同47.Https协议会受到()漏洞的影响[单选题]*A.bash漏洞B.肉鸡C.越狱D.心脏出血√48.无法应对心脏出血的选项是()[单选题]*A.发布和更新程序补丁B.更新失效的X.509安全证书C.更换泄漏的密钥D.重新开发网站√49.以下哪些网站受“心脏出血”漏洞影响()[单选题]*A.淘宝B.京东C.12306D.以上都是√50.心脏出血漏洞的补救措施是()[单选题]*A.系统打补丁B.更新已失效的X.509安全证书C.更换泄露的密钥D.以上都是√51.感染熊猫烧香病毒后的症状不正确的是()[单选题]*A.可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B.出现蓝屏、死机C.出现文件破坏、电脑几乎无法使用D.运行程序错误√52.出现以下哪种症状说明你的电脑感染了熊猫烧香病毒()[单选题]*A.可执行的文件图标均变为憨态可掬烧香膜拜的熊猫√B.word文档图标均变为憨态可掬烧香膜拜的熊猫C.程序源代码文件图标均变为憨态可掬烧香膜拜的熊猫D.以上都不对53.以下现象不属于熊猫烧香病毒特征的是()[单选题]*A.可执行文件图标是烧香熊猫B.在网络上传播C.频繁重启D.窃取受害人账号密码√54.数字签名要预先使用单向Hash函数进行处理的原因是()[单选题]*A.多一道处理工序增加签名被破译的难度B.保证完整性C.缩短待签名信息的长度√D.保证密文能正确还原成明文55.关于HASH算法表述不正确的是()[单选题]*A.输入的数据长度是固定的√B.固定长度输出C.单向不可逆D.HASH算法是一个从明文到密文的不可逆的映射56.以下操作系统不受bash漏洞影响的有()[单选题]*A.Windows√B.MacOSC.CentOSD.Ubuntu57.以下属于社会工程学技术的是()[单选题]*A,个人冒充B.直接索取C.钓鱼技术D.以上全部√58.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是()[单选题]*A.C1级B.D级C.B1级D.A1级√59.下面哪一项最好地描述了风险分析的目的()[单选题]*A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险√D.识别同责任义务有直接关系的威胁60.针对目标计算机系统执行一次手动尝试和错误攻击获取访问权限,影响此次攻击所需时间的最重要因素是什么?()[单选题]*A.口令的密钥空间√B.攻击者的专业知识C.执行该次攻击的系统处理速度D.用于口令转换的加密算法61.()访问权限控制方法便于数据权限的频繁更改。[单选题]*A.基于角色√B.基于列表C.基于规则D.基于票证62.APT攻击是指()[单选题]*A.高级可持续威胁√B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁63.会话侦听与劫持技术属于()技术[单选题]*A.密码分析还原B.协议漏洞渗透√C.应用漏洞分析与渗透D.DOS攻击64.不属于VPN的核心技术是()[单选题]*A.隧道技术B.身份认证C.日志记录√D.访问控制65.下列协议中,哪个不是专用的安全协议()[单选题]*A.SSLB.ICMP√C.VPND.HTTPS66.下列有关局域网的说法,错误的是()[单选题]*A.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机√C.局域网覆盖有限的地理范围D.局域网具有高数据传输率67.网站的安全协议是https时,浏览网站时通讯数据会被()处理。[单选题]*A.口令验证B.增加访问标记C.身份验证D.加密√68.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()[单选题]*A.保密性B.可用性√C.完整性D.可靠性69.关于散列函数,叙述不正确的是()[单选题]*A.散列函数具有单向性B.输入消息中的任何变动都不会对输出摘要产生影响√C.散列函数具有抗冲突性D.可以防止消息被篡改70.下列对访问控制影响不大的是()[单选题]*A.主体身份B.客体身份C.访问类型D.主体与客体的类型√71.关于计算机领域的后门,错误的是()[单选题]*A.有可能是开发人员预留的B.可能是系统设计的漏洞C.黑客发现后门可以利用它自由进出D.后门是开发人员特地预留给用户的√72.APT的攻击目标一般包括()[单选题]*A.能源B.金融C.政府D.以上全部√73.设置蜜罐管理员需要注意的问题,以下错误说法的是()[单选题]*A.涉陷技术B.病毒攻击√C.隐私D.责任74.关于分布式拒绝服务攻击不正确的是()[单选题]*A.攻击者一般发送合理的服务请求B.攻击者可以利用肉鸡协同攻击C.攻击者通过发送病毒攻击目标√D.攻击者的攻击方式包括DOS、DDOS75.口令攻击的主要目的是()[单选题]*A.获取口令破坏系统B.获取口令进入系统√C.仅获取口令没有用途D.提高口令系统防护76.检测和运行单位做好网络安全的“三关三监测”,即()的检测和闭环管理,防控网络安全风险引入。[单选题]*A.系统上线、检修和漏洞修复三个关键节点√B.系统交付、投运和漏洞消控三个关键节点C.系统上线、运行和漏洞消控三个关键节点D.系统开发、投运和补丁修复三个关键节点77.身份认证的含义是()[单选题]*A.注册一个用户B.标识一个用户C.验证合法用户√D.授权一个用户78.下列访问控制模型基于安全标签实现的是()[单选题]*A.自主访问控制B.强制访问控制√C.基于规则的访问控制D.基于身份的访问控制79.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()[单选题]*A.WIN键和Z键B.F1键和L键C.WIN键和L键√D.F1键和Z键80.以下关于DOS攻击的描述,哪句话是正确的?()[单选题]*A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求√D.如果目标系统没有漏洞,远程攻击就不可能成功81.下列不属于系统安全的技术是()[单选题]*A.防火墙B.加密狗√C.认证D.防病毒82.下列操作中不能防范个人口令被字典暴力攻击的是()[单选题]*A.确保口令不在终端上再现√B.避免使用过短的口令C.使用动态口令卡产生的口令D.严格限定从一个给定的终端进行非法认证的次数83.非法侵入计算机信息系统的网络犯罪侵犯的客体是()[单选题]*A.个人财产B.公民、法人和其他组织的合法权益C.社会秩序、公共利益D.国家重要的计算机信息系统安全√84.目前哪种方法不能防护缓存区溢出攻击()[单选题]*A.编写错误的代码√B.编写正确的代码C.非执行的缓冲区D.程序指针完整性检查E、安装安全补丁85.对于新购买的电脑,不建议的行为是()[单选题]*A.设置开机密码B.安装QQ软件C.让电脑公司重装XP系统√D.启用WindowsUpdate86.以下说法错误的是()[单选题]*A.苹果操作系统存在Bash漏洞B.Redhat操作系统存在Bash漏洞C.Windows操作系统存在Bash漏洞√D.CentOS操作系统存在Bash漏洞87.下列关于白帽子的描述正确的是()[单选题]*A.是道德黑客√B.获得国际资质的黑客C.获得国际资质的骇客D.获得国际资质的高级程序员88.以下哪一项不属于恶意代码()[单选题]*A.病毒B.蠕虫C.宏√D.特洛伊木马89.计算机病毒平时潜伏在()[单选题]*A.内存B.外存√C.CPUD.I/O设备90.向有限的空间输入超长的字符串是哪一种攻击手段()[单选题]*A.拒绝服务B.网络监听C.缓冲区溢出√D.IP欺骗91.IP地址不用于什么设备()[单选题]*A.网络设备B.网络上的服务器C.移动硬盘√D.上网的计算机92.以下哪种口令不属于弱口令()[单选题]*A.1.2345678E7B.abcdefgC.AAAAAAAD.qw!bydp00dwz1.√93.安全保障阶段中将信息安全体系归结为四个主要环节,正确的是()[单选题]*A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复√94.二维码中存储的信息是()[单选题]*A.用户账户B.银行信息C.网址√D.以上都不对95.从90年代开始,美国颁布新的()草案,用以代替80年代颁布的橘皮书。[单选题]*A.联邦评测标准√B.国际评测标准C.联合国评测标准D.计算机评测标准96.对散列函数最好的攻击方式是()[单选题]*A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击√97.关于暴力破解密码,以下表述正确的是()[单选题]*A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码√B.指通过木马等侵入用户系统,然后盗取用户密码C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D.通过暴力威胁,让用户主动透露密码98.短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行()[单选题]*A.欺诈订制√B.有偿服务C.手机代收费D.违法短信举报99.甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为()[单选题]*A.诈骗罪B.敲诈勒索罪√C.招摇撞骗罪D.寻衅滋事罪100.文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权()[单选题]*A.发表权B.信息网络传播权√C.复制权D.发行权101.只备份上次备份以后有变化的数据,属于数据备份类型的()[单选题]*A.完全备份B.增量备份√C.拆分备份D.按需备份102.()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。[单选题]*A.安全事件B.安全措施√C.安全风险D.安全需求103.以下生物鉴定设备具有最低误报率的是()[单选题]*A.指纹识别√B.语音识别C.掌纹识别D.签名识别104.互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。[单选题]*A.个人注册信息√B.收入信息C.所在单位的信息105.个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者将其个人信息()[单选题]*A.删除√B.更正C.保护D.撤销106.当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()[单选题]*A.200B.302C.401D.404√107.“三网合一”的“三网”不包括()[单选题]*A.电信网B.有线电视网C.计算机网D.交换网√108.好友的QQ突然发来一个网站链接要求投票,最合理的做法是()[单选题]*A.因为是其好友信息,直接打开链接投票B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票√C.不参与任何投票D.把好友加入黑名单109.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()[单选题]*A.缓存溢出攻击B.钓鱼攻击√C.暗门攻击D.DDOS攻击110.《中华人民共和国网络安全法》自()起施行。[单选题]*A.2016年11月7日B.2017年6月1日√C.2017年1月1日D.2016年12月1日111.PKI提供的服务首先是()认证,即身份识别与鉴别。[单选题]*A.识别B.认证√C.密码D.签名112.对于保护文件系统的安全,下面哪项是不需要的()[单选题]*A.建立必要的用户组B.配置访问控制C.配置文件加密D.避免驱动器分区√113.要安全浏览网页,不应该()。[单选题]*A.在他人计算机上使用“自动登录”和“记住密码”功能√B.禁止使用Active(错)控件和Java脚本C.定期清理浏览器CookieD.定期清理浏览器缓存和上网历史记录114.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做()[单选题]*A.看完的邮件就立即删除B.定期删除邮箱的邮件C.定期备份邮件并删除√D.发送附件时压缩附件115.为了满足信息安全的可用性属性,应定期对系统和数据进行(),以备在发生灾难时进行恢复。[单选题]*A.加密B.备份√C.数字签名D.更新116.在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()[单选题]*A.C1级B.D1级√C.B1级D.A1级117.对于散列函数的性质正确的是()[单选题]*A.变异性B.递增性C.稳定性D.抗冲突性√118.中国哪位学者在美国召开的国际密码会议中报告破译了MD4、MD5()[单选题]*A.张天云B.王小云√C.李庆D.赵冰兴119.用于实现身份鉴别的安全机制是()[单选题]*A.加密机制和数字签名机制√B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制120.恶意代码传播速度最快、最广的途径是()[单选题]*A.安装系统软件时B.通过U盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时√121.主要用于加密机制的协议是()[单选题]*A.HTTPB.FTPC.TELNETD.SSL√122.下列关于ADSL拨号攻击的说法,正确的是()[单选题]*A.能用ADSL设备打电话进行骚扰B.能损坏ADSL物理设备C.能用ADSL设备免费打电话D.能获取ADSL设备的系统管理密码√123.以下选项中()不属于APT攻击的特点。[单选题]*A.潜伏性B.针对性C.社会工程性D.传染性√124.()模型使资源的所有者可以指定哪些用户可以访问特定的资源。[单选题]*A.自主访问控制√B.强制访问控制C.敏感的访问控制D.基于角色的访问控制125.下列情况中,破坏了数据保密性的攻击是()。[单选题]*A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听√126.日常生活中,我们可以享受云服务带来的便捷有()[单选题]*A.上传、下载照片B.备份通讯录C.协作编辑文档D.以上全部√127.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()[单选题]*A.拒绝服务√B.文件共享C.BIND漏洞D.远程过程调用128.专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全。[单选题]*A.无线网络B.收费WiFiC.免费WiFi√D.手机GPS定位129.网络诈骗是违法犯罪行为主体以()为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。[单选题]*A.非法占有√B.非法侵入计算机信息系统C.网络上的财物和货币据为己有D.传播木马病毒130.让合法用户只在自己允许的权限内使用信息,它属于()[单选题]*A.防病毒技术B.保证信息完整性的技C.保证信息可靠性的技术D.访问控制技术√131.从网络攻击的位置来分,可以分为远程攻击和()两种。[单选题]*A.本地攻击√B.主动攻击C.被动攻击D.伪远程攻击132.微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()[单选题]*A.安装360安全卫士B.开启自动更新功能C.升级系统至Windows7√D.设置开机密码133.我国将计算机软件的知识产权列入()权保护范畴。[单选题]*A.专利B.技术C.合同D.著作√134.下列情况中,破坏了数据完整性的攻击是()。[单选题]*A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改√D.数据在传输中途被窃听135.哪个不是国内著名的互联网内容提供商()[单选题]*A.百度B.网易C.新浪D.谷歌√136.下列哪一项不适用于系统生成的密码()[单选题]*A.密码不易为用户记住B.如果密码生成算法被获取,整个系统将处于危险之中C.密码是更容易受到暴力攻击和字典攻击√D.对于攻击者来说,密码很难猜测137.Man-in-the-middle攻击,简称MITM,即()[单选题]*A.重放攻击B.拒绝服务攻击C.中间人攻击√D.后门漏洞攻击138.有三种基本的身份鉴别方式:你知道什么,你有什么,以及()[单选题]*A.你需要什么B.你看到什么C.你是什么√D.你做什么139.2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。[单选题]*A.人才√B.技术C.资金投入D.安全制度140.使用漏洞库匹配的扫描方法,能发现()[单选题]*A.未知的漏洞B.已知的漏洞√C.自行设计的软件中的漏洞D.所有漏洞141.口令破解的最好方法是()[单选题]*A.暴力破解B.组合破解√C.字典攻击D.生日攻击142.下列情形中属于重大网络与信息安全事件的是()[单选题]*A.信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失B.信息系统中断运行30分钟以上、影响人数10万人以上√C.通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件D.对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件143.访问控制根据实现技术不同可分为三种,它不包括()[单选题]*A.基于角色的访问控制B.自由访问控制√C.自主访问控制D.强制访问控制144.以下口令设置中符合强口令规则的是()[单选题]*A.ABCABCBCB.A,123!B√C.qwertyD.1234321145.假设一个某口令规则里只允许小写字母,一个三位长度的弱口令有多少种组合()[单选题]*A.326B.3*26C.26的3次方√D.无数种146.下列关于Linux和Windows文件权限表述正确的是()[单选题]*A.Linux和Windows文件权限一致,没区别B.Linux的文件只有Root和所有权人才能对文件权限进行修改√C.Windows的文件权限只有本人才能修改D.Windows文件系统只必须要有执行权限147.Windows保存用户账户信息的文件是()[单选题]*A.SAM√B.UserDBC.PasswdD.注册表148.以下网络地址属于公网地址的是网络是()[单选题]*A./B./√C./D./149.【试题】以下哪个是我国的最高立法组织()[单选题]*A.全国人大及其常委会√B.国务院C.区人大D.人民法院150.对于零日攻击正确的是()[单选题]*A.零日攻击几乎攻无不克√B.零日攻击越来越常见C.零日攻击可以多次利用D.零日漏洞具有间断性151.以下不属拖库事件的是()[单选题]*A.2011年的CSDN用户数据泄露事件B.2015年的网易邮箱信息泄露事件C.2011金山毒霸网站用户数据泄露事件D.2014年互联网上流传12306网站用户信息√152.QQ中毒是指()[单选题]*QQ号码被盗号B.QQ号码中毒C.QQ服务器中毒D.安装QQ程序的电脑中毒√153.为了简化管理,通常对访问者(),以避免访问控制表过于庞大[单选题]*A.分类组织成组√B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制154.下面哪一项最好地描述了风险分析的目的()[单选题]*A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险√D.识别同责任义务有直接关系的威胁155.下列属于垃圾邮件过滤技术的是()[单选题]*A.黑名单技术√B.贝叶斯过滤技术C.关键字过滤技术D.以上全部156.下列对于蠕虫病毒的描述错误的是()[单选题]*A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽C.蠕虫的传播必须诱骗用户下载和执行√D.蠕虫病毒难以追踪病毒发布及传播源头157.以下属于防范假冒热点攻击的措施是()[单选题]*A.尽量使用免费WIFIB.不要打开WIFI的自动连接功能√C.在免费WIFI上购物D.任何时候不使用WIFI联网158.随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了“大数据时代”。下列对大数据的描述,不正确的是()[单选题]*A.匿名化对大数据保护隐私是有效的√B.不再依赖于随机抽样,而更加依赖全体数据C.对追求精确度不再热衷,而开始关注速度和效率D.着重研究相关关系,对因果关系的关注度降低159.编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为()[单选题]*A.恐吓罪B.诈骗罪C.编造虚假恐怖信息罪√D.不是犯罪160.下列属于微信与微博的区别的是()[单选题]*A.微信是浅社交,微博是深社交B.微信是窄传播,微博是广传播√C.微信信息呈发散性流动,微博信息点对点流动D.微信具有开放性,微博具有封闭性161.网站的安全协议是https时,浏览网站时通讯数据会被()处理。[单选题]*A.口令验证B.增加访问标记C.身份验证D.加密√162.在windows操作系统的()模式下,病毒难以发作和传播[单选题]*A.安全√B.网络C.离线D.命令163.用户使用无密码的公共WIFI过程中,黑客利用一定的软件系统和技术可以获得()信息[单选题]*A.用户使用的终端和应用B.用户发送的即时通信消息C.用户浏览的网页和登录的账户信息D.以上全部√164.以下哪项操作可能会威胁到智能手机的安全性()[单选题]*A.越狱B.RootC.安装盗版软件D.以上都是√165.手机越狱带来的负面影响包括()[单选题]*A.可能安装恶意应用,威胁用户的数据安全B.设备稳定性下降C.设备性能下降D.以上都是√166.为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。[单选题]*A.纯文本√B.网页C.程序D.会话167.关于网络安全,下列哪一项是正确的()[单选题]*A.在当今这个互联世界中,防火墙并不是必要的B.在当今这个互联世界中,防火墙是必要的√C.在当今这个互联世界中,whitewall是必要的D.在当今这个互联世界中,blackfirewall是必要的168.下列对访问控制影响不大的是()[单选题]*A.主体身份B.客体身份C.访问类型D.主体与客体的类型√169.超链接欺骗攻击通常成功的原因是()[单选题]*A.大多数用户请求DNS名称服务而不转向超链接。B.攻击者使用审核日志执行用户身份验证。C.攻击依赖于服务器软件的修改。D.大多数用户不需要连接到DNS名称请求,他们转向超链接。√170.木马与病毒的最大区别是()[单选题]*A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制√C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性171.肉鸡的正确解释是()[单选题]*A.比较慢的电脑B.被黑客控制的电脑√C.肉食鸡D.烤鸡172.关于零日漏洞以下哪种说法正确的是()[单选题]*A.漏洞生存时间短B.已经修复的漏洞C.没有修复的漏洞√D.漏洞比较脆弱173.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。[单选题]*A.适度安全原则B.授权最小化原则√C.分权原则D.木桶原则174.蠕虫和传统计算机病毒的区别主要体现在()上。[单选题]*A.存在形式B.传染机制√C.传染目标D.破坏方式175.【试题】以下哪个是我国的最高立法组织()[单选题]*A.全国人大及其常委会√B.国务院C.区人大D.人民法院176.Wikileaks的目的是()[单选题]*A.通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用√B.致力于维护各行业的运作C.致力于公开个人隐私D.揭露隐私、丑闻从而获利177.下列四条叙述中,正确的一条是()微型计算机一般只具有定点运算功能[单选题]*B.微型计算机的内存容量不能超过32MBC.微型计算机CPU的主频在使用时是可以随时调整的D.不联网的微型计算机也会传染上病毒√178.下面能有效预防计算机病毒的方法是()[单选题]*A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件√C.尽可能地多做磁盘清理D.把重要文件压缩存放179.有关木马和病毒的说法,不正确的是()[单选题]*A.木马以偷窃数据为主,而病毒以破坏数据为主B.木马和病毒都具有传染性C.木马是完整的程序而病毒是程序片段D.木马不具有潜伏性,而病毒具有潜伏性√180.应对计算机领域中后门的做法错误的是()[单选题]*A.预留的后门要及时删除B.系统及时打补丁或升级C.开发人员尽量不要预留后门D.系统定期杀毒并更新病毒库√181.摆渡攻击是()[单选题]*A.摆渡攻击是百度的一种攻击方式B.摆渡攻击是一种专门针对移动存储设备的攻击方式√C.摆渡攻击就是利用漏洞或后门作为"渡船"D.摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机182.以下属于社会工程学技术的是()[单选题]*A.个人冒充B.直接索取C.钓鱼技术D.以上全部√183.恶意二维码容易在以下哪种场合出现()[单选题]*A.信息获取B.广告推送C.优惠促销D.网络支付E.以上全部√184.从安全属性对各种网络攻击进行分类,截获攻击是针对(A)的攻击[单选题]*A.机密性√B.可用性C.完整性D.真实性185.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是()[单选题]*A.C1级B.D级C.B1级D.A1级√186.在公钥密码体系中,可以公开的是()[单选题]*A,密钥对B.公钥和加密算法√C.私钥D.私钥和加密算法187.越狱是针对哪个公司的产品()[单选题]*A.苹果√B.酷派C.华为D.联想188.会话侦听与劫持技术属于()技术[单选题]*A.密码分析还原B.协议漏洞渗透√C.应用漏洞分析与渗透D.DOS攻击189.以下不可以防范口令攻击的是()[单选题]*A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B.在输入口令时应确认无他人在身边C.定期改变口令D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段√190.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。[单选题]*A.使用B.开启C.关闭√191.特洛伊木马具有()和非授权性的特点。[单选题]*A.隐藏性√B.稳定性C.安全性D.快速性192.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()[单选题]*A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁√D.安装防病毒软件193.下列协议中,哪个不是专用的安全协议()[单选题]*A.SSLB.ICMP√C.VPND.HTTPS194.如果你怀疑一个黑客已经进入你的系统,以下措施无效的是()[单选题]*A.跟踪黑客在你系统中的活动B.在系统上采用“蜜罐”技术√C.判断帐号是否被恶意克隆等影响D.参考审计日志195.《网络安全法》,明确禁止网络使用者的“七类行为”,其中不包括()[单选题]*A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;B.窃取或者以其他非法方
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 项目建议书的撰写技巧与注意事项试题及答案
- 注册会计师复习备考的独特方法试题及答案
- 2025年注册会计师作答规范试题及答案
- 心态调整2025年证券从业资格证考试试题及答案
- 2025年证券从业资格证考试计划试题及答案
- 适应环境2025年证券从业资格证考试试题及答案
- 核心课程课题申报书
- 微生物检验技术的教育培训体系试题及答案
- 2025年证券从业资格证职业发展试题及答案
- 证券从业资格证考试的心理调适策略试题及答案
- 人民医院病房楼装修改造工程施工组织设计方案
- 创伤性休克患者的护理
- 初中学业水平考试的“一核二融三层四维”命题理论探析
- 数字经济学试题答案
- 专题13 统计与概率-【好题汇编】五年(2020-2024)高考数学真题分类汇编(含答案解析)
- 国家开放大学本科(非英语专业)学士学位英语统一考试样题
- GB/T 44273-2024水力发电工程运行管理规范
- 城轨行车课程设计
- 2024年南京市中考历史试题及答案
- 2024羽毛球教案36课时
- A类供应商绩效评价表
评论
0/150
提交评论