江苏省青少年网络信息安全知识竞赛试题及答案(共301题)_第1页
江苏省青少年网络信息安全知识竞赛试题及答案(共301题)_第2页
江苏省青少年网络信息安全知识竞赛试题及答案(共301题)_第3页
江苏省青少年网络信息安全知识竞赛试题及答案(共301题)_第4页
江苏省青少年网络信息安全知识竞赛试题及答案(共301题)_第5页
已阅读5页,还剩70页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第页江苏省青少年网络信息安全知识竞赛试题及答案(共301题)1、关于”维基解密’网站的说法正确的是()A、网站办公地址在美国五角大楼B、网站没有公布办公邮箱(正确答案)C、网站办公地址在联合国总部D、网站公开了办公电话号码2.以下哪个服务商提供的云存储是安全的()A、百度B、360C、苹果D、没有能提供绝对安全的服务商(正确答案)3、在享受云服务带来的便捷时,数据安全的主动权掌握在()手里?A、云服务商(正确答案)B、任意有安全资质的第三方C、使用云的用户D、云服务商和用户一致认定的第三方4、用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的()A、有隐私协议就不需要另外的安全措施B、有隐私协议就不必采用安全太强的措施C、先自己对敏感和隐私信息进行加密,后上传到云中(正确答案)D、先上传到云中,然后由云服务商对敏感和隐私信息进行加密5、比特币敲诈者是()。A、计算机病毒(正确答案)B、网络金融罪犯C、木马D、蠕虫6、以下哪项不属于对比特币敲诈者的应对方法()A、可以用杀毒软件查杀比特币敲诈者B、可以用密码分析软件破解该病毒加密(正确答案)C、使用加密软件定期备份系统中的主要数据D、不要轻易打开邮件中的附件7、熊猫烧香的作者是()。A、波格契夫B、朱利安.阿桑奇C、格蕾丝.赫帕D、李俊(正确答案)8、以下不属于弥补openssl安全漏洞措施的是()A、更新补丁B、更新X.509证书C、更换泄露的密钥D、杀毒(正确答案)9、以下哪项不是心脏出血的应对方法()。A、发布和更新补丁程序B、更新失效的X.509安全证书C、更换泄漏的密钥D、重新开发网站(正确答案)10、Bash漏洞出现于()系统。A、Linux系统B、UnixC、MacOS系统D、以上全部(正确答案)11、下列哪个不是网络战的形式()A、网络情报战B、火力攻击(正确答案)C、网络舆论战D、网络摧毁战12、下列哪个安全软件不是XP靶场中的攻击对象()A、360安全卫士B、金山毒霸C、百度杀毒D、卡巴斯基(正确答案)13、xp靶场关注的是()A、国内安全软件对windowsxp的保护能力(正确答案)B、国内安全软件对国产办公软件的保护能力C、国际安全软件对windowsxp的保护能力D、国际安全软件对windowsoffice的保护能力14、病毒产业链是()A、互联网黑色产业链(正确答案)B、互联网白色色产业链C、互联网绿色产业链D、受到国家政策支持的产业15、黑客是什么()A、计算机入侵者(正确答案)B、穿黑衣服的客人C、黑色的人D、白客的敌人16、黑客造成的主要安全隐患包括()A、破坏系统、窃取信息及伪造信息(正确答案)B、攻击系统、获取信息及假冒信息C、进入系统、损毁信息及谣传信息17、网页病毒主要通过以下途径传播()A、邮件B、文件交换C、网页浏览(正确答案)D、光盘18、计算机病毒是一种()A、计算机程序(正确答案)B、数据C、临时文件D、应用软件19、以下防止计算机中毒注意事项错误的是()A、不使用网络,以免中毒(正确答案)B、经常备份数据C、备好启动盘D、避免在不安全的计算机上使用存储介质20、第一个计算机病毒出现在()A、40年代B、70年代(正确答案)C、90年代21、下面无法预防计算机病毒的做法是()。A、给计算机安装360安全卫士软件B、经常升级防病毒软件C、给计算机加上口令(正确答案)D、不要轻易打开陌生人的邮件22、下面为预防计算机病毒,不正确的做法是()。A、一旦计算机染上病毒,立即格式化磁盘(正确答案)B、尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C、不轻易下载不明的软件D、要经常备份重要的数据文件23、下面关于计算机病毒说法不正确的是()。A、正版的软件也会受计算机病毒的攻击B、杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒(正确答案)C、任何防病毒软件都不会查出和杀掉所有的病毒D、杀完毒后,应及时给系统打上补丁24、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A、程序B、指令(正确答案)C、设备D、文件25、计算机感染上病毒后,不可能出现的现象是()。A、系统出现异常启动或经常”死机’B、程序或数据无故丢失C、电源风扇的声音突然变大(正确答案)D、磁盘空间变小26、下面,说法错误的是()。A、计算机病毒程序可以通过链接到Word的宏命令上去执行B、计算机病毒程序可以链接到数据库文件上去执行(正确答案)C、木马程序可以通过打开一个图片文件去传播D、计算机病毒程序可以链接到可执行文件上去执行27、下面列出的计算机病毒传播途径,不正确的是()。A、使用来路不明的软件B、通过借用他人的软盘C、机器使用时间过长(正确答案)D、通过网络传输28、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。A、破坏型B、密码发送型C、远程访问型D、键盘记录木马(正确答案)29.以下对于木马说法不正确的是()A、木马以控制计算机为目的B、木马以窃取数据为目的C、木马会留下活动的痕迹(正确答案)D、木马会隐藏自己的痕迹30、以下病毒中不属于蠕虫病毒的是()A、冲击波B、震荡波C、破坏波(正确答案)D、扫荡波31、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为()。A、文件型病毒B、宏病毒C、网络蠕虫病毒(正确答案)D、特洛伊木马病毒32、BUG造成的问题不包括()A、功能不正常B、体验不佳C、程序修复(正确答案)D、数据丢失33、关于黑客攻击中肉鸡的认识,不正确的是()A、肉鸡通常不是自愿的B、肉鸡事先已经被植入木马C、黑客通过木马控制肉鸡参与攻击D、完全无法判断电脑是否已成为肉鸡(正确答案)34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()。A、拒绝服务攻击(正确答案)B、地址欺骗攻击C、会话劫持D、信号包探测程序攻击35、DDOS攻击破坏了()。A、可用性(正确答案)B、保密性C、完整性D、真实性36、溢出攻击的核心是()。A、提升用户进程权限(正确答案)B、利用ShellcodeC、修改堆栈记录中进程的返回地址D、捕捉程序漏洞37、下列哪个不是缓冲区溢出漏洞的防范措施()A、程序员编写程序时,养成安全编程的习惯B、加大内存容量(正确答案)C、改变编译器设置D、实时监控软件运行38、以下不属于APT攻击的特性的是()A、突然性(正确答案)B、针对性C、潜伏性D、社会工程性39、以下哪些是摆渡攻击通常用来窃取资料的()A、光盘B、U盘C、移动硬盘’D、以上全部(正确答案)40.对于零日漏洞不正确的是()A、零日漏洞又名零时差攻击B、零日漏洞价格昂贵C、零日漏洞几乎是无敌的D、零日漏洞具有间断性(正确答案)41、下列哪项是社会工程攻击的典型案例()A、免费软件中捆绑流氓插件(正确答案)B、震荡波病毒感染C、熊猫烧香病毒感染D、SQL注入42、.以下关于拖库的解释错误的是()A、指黑客入侵有价值的网络站点并偷走数据库B、数据资料一般是注册用户的用户名和密码C、被拖库的网站一般是个人网站(正确答案)D、拖库是难以避免的43、下列哪个不是QQ中毒的主要症状()A、QQ老是掉线,提示异地登陆B、QQ空间存在垃圾广告日志C、自动给好友发送垃圾消息D、登录时无网络连接(正确答案)44、网络钓鱼是()A、网络上的钓鱼休闲活动B、挖掘比特比C、网络购物D、网络诈骗活动(正确答案)45、关闭WIFI的自动连接功能可以防范()A、所有恶意攻击B、假冒热点攻击(正确答案)C、恶意代码D、拒绝服务攻击46、恶意二维码一般出现在()。A、微信/微博B、QQC、论坛D、以上全部(正确答案)47、越狱是针对哪个公司产品的()A、苹果(正确答案)B、酷派C、华为D、联想48、以下无助于减少收到垃圾邮件数量的是()A、使用垃圾邮件筛选器帮助阻止垃圾邮件B、共享电子邮件地址或即时消息地址时应该小心谨慎C、安装入侵检测软件(正确答案)D、收到垃圾邮件后向有关部门举报49、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据()有关行政法规处罚。A、故意传播计算机病毒(正确答案)B、发送商业广告C、传播公益信息50、数据加密是为了达到网络信息安全建设的()目的?A、”进不来’B、”拿不走’C、”看不懂’(正确答案)D、”改不了’E、”走不脱’51、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A、保密性B、完整性(正确答案)C、可用性D、可靠性52、()就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。A、信息安全分析B、运行安全分析C、风险分析(正确答案)D、安全管理分析53、关于风险分析的说法不正确的是()A、风险分析用于确保安全防护措施是划算的、相关的、及时的,不能响应特定胁(正确答案)B、风险分析具有定量分析和定性分析两种C、定量分析会尝试为风险分析过程的所有元素都赋予具体的和有意义的数字D、定性分析并不使用计算,而是更多地以观点和场景为基础,使用评级的方式来确定风险的关键性级别54、下面哪个安全评估机构是我国自己的计算机安全评估机构()A、CCB、TCSECC、CNISTECD、ITSEC(正确答案)55、按密钥的使用个数,密码系统可以分为:()A、置换密码系统和易位密码系统;B、分组密码系统和序列密码系统;C、对称密码系统和非对称密码系统;(正确答案)D、密码系统和密码分析系统56、公钥体系中,用户甲发送给用户乙的数据要用()进行加密A、甲的公钥B、甲的私钥C、乙的公钥(正确答案)D、乙的私钥57、DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是()位。A、60B、56(正确答案)C、54D、4858、下面有关DES的描述,不正确的是()A、是由IBM、Sun等公司共同提出的(正确答案)B、其算法是完全公开的C、其结构完全遵循Feistel密码结构D、是目前应用最为广泛的一种分组密码算法59.以下算法中属于非对称算法的是()A、Hash算法B、RSA算法(正确答案)C、IEDAD、三重DES60.非对称密码算法具有很多优点,其中不包括:()A、可提供数字签名、零知识证明等额外服务B、加密/解密速度快,不需占用较多资源(正确答案)C、通信双方事先不需要通过保密信道交换密钥D、密钥持有量大大减少61、PKI的主要组成不包括()。A、证书授权CAB、SSL(正确答案)C、注册授权RAD、证书存储库CR62.数字证书在InternationalTelecommunicationsUnion(ITU)的哪个标准中定义的()A、X.400B、X.25C、X.12D、X.509(正确答案)63.PKI是()。A、PrivateKeylnfrastructureB、PublicKeylnstituteC、PublicKeylnfrastructure(正确答案)D、PrivateKeylnstitute64、()是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。()A、SSLB、IARAC、RAD、数字证书(正确答案)65.以下元素中的哪个不是包括在公共密钥基础结构(PKI)()A、时间戳B、轻型目录访问协议(LDAP)C、证书吊销D、Internet密钥交换(IKE)(正确答案)66、关于散列函数,叙述不正确的是()。A、输入任意大小的消息,输出是一个长度固定的摘要B、散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息C、输入消息中的任何变动都不会对输出摘要产生影响(正确答案)D、可以防止消息被篡改67、数字签名要预先使用单向Hash函数进行处理的原因是()。A、多一道处理工序增加签名被破译的难度B、保证完整性C、缩短待签名信息的长度(正确答案)D、保证密文能正确还原成明文68、消息认证的内容不包括()。A、证实消息发送者和接收者的真实性B、消息内容是否曾受到偶然或有意的篡改C、消息语义的正确性(正确答案)D、消息的序号和时间69、以下不属于信息系统的身份鉴别形式()。A、用户名和口令B、USBKeyC、加密狗(正确答案)D、指纹70、保护计算机网络免受外部的攻击所采用的常用技术称为()。A、网络的容错技术B、网络的防火墙技术(正确答案)C、病毒的防治技术D、网络信息加密技术71、一般而言,Internet防火墙建立在一个网络的()。A、内部子网之间传送信息的中枢B、每个子网的内部C、内部网络与外部网络的交叉点(正确答案)D、部分内部网络与外部网络的结合处72、()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。A、防火墙技术(正确答案)B、密码技术C、访问控制技术D、VPN73、错误报告的入侵称作什么()A、误报(正确答案)B、误差C、报错D、有误74.从分析方式上入侵检测技术可以分为:()A、基于标志检测技术、基于状态检测技术B、基于异常检测技术、基于流量检测技术C、基于误用检测技术、基于异常检测技术(正确答案)D、基于标志检测技术、基于误用检测技术75、属于访问控制的分类()A、自主访问控制(正确答案)B、等级访问控制C、快速访问控制D、随意访问控制76、下列关于访问控制模型说法不准确的是()A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。C、基于角色的访问控制RBAC中”角色’通常是根据行政级别来定义的。(正确答案)D、强制访问控制MAC是”强加’给访问主体的,即系统强制主体服从访问控制政策。77、下列对于基于角色的访问控制模型的说法错误的是()A、它将若干特定的用户集合与权限联系在一起B、角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分C、因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利D、对于数据库系统的适应性不强,是其在实际使用中的主要弱点(正确答案)78、软件开发周期不包括()A、设计B、开发C、测试D、研究(正确答案)79、渗透测试步骤不包括()A、枚举B、脆弱性映射C、利用D、研究(正确答案)80、对于蜜罐的认识,蜜罐最大的作用是()A、引诱B、监控(正确答案)C、攻击D、欺骗81、谁破解了英格玛机()A、牛顿B、图灵(正确答案)C、哈利波特D、赫敏82.密码攻击方法不包括()A、唯密文攻击B、已知明文攻击C、选择明文攻击D、已知密文攻击(正确答案)83、密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于()A、唯密文攻击(正确答案)B、已知明文攻击C、选择明文攻击D、选择密文攻击84、密码分析又叫什么()A、密码回应B、密码解答C、密码攻击(正确答案)D、密码研究85.以下不是震网病毒特点的是()A、针对性B、代价昂贵C、爆发性(正确答案)D、定向性86、由美国前中情局雇员斯诺登爆出的”棱镜门事件’,反映出网络安全十分重要,下列不会影响计算机网络安全的是()。A、使用正版软件(正确答案)B、人为的无意失误C、人为的恶意攻击D、网络软件的漏洞和缺陷87、最常见的逻辑炸弹攻击主要是以()激活A、日期(正确答案)B、讯息C、操作D、变化88、以下哪个行为存在安全隐患()。A、手机扫描优惠券二维码B、连接免费WIFIC、打开手机的wifi自动连接功能D、以上都是(正确答案)89、关于计算机网络安全防范措施,以下说法错误的是()。A、给计算机安装防火墙B、不随意共享自己的文件C、随意从网络上下载来历不明的资料(正确答案)D、限制浏览网上内容90、下面说法错误的是()。A、所有的操作系统都可能有漏洞B、防火墙也有漏洞C、正版软件不会受到病毒攻击(正确答案)D、不付费使用试用版软件是合法的91、以下符合网络道德规范的是()。A、破解别人密码,但未破坏其数据B、通过网络向别人的计算机传播病毒C、利用互联网对别人进行谩骂和诽谤D、在自己的计算机上演示病毒,以观察其执行过程(正确答案)92、下面关于系统更新说法正确的是()。A、系统更新只能从微软网站下载补丁包B、系统更新后,可以不再受病毒的攻击C、之所以系统要更新是因为操作系统存在着漏洞(正确答案)D、所有的更新应及时下载安装,否则系统崩溃93、下面,不属于计算机安全要解决的问题是()。A、安全法规的建立B、要保证操作员人身安全(正确答案)C、安全技术D、制定安全管理制度94、以下符合网络道德规范的是()。A、破解别人秘密,但未破坏其数据B、通过网络向别人的计算机传播病毒C、在自己的计算机上演示病毒,以观察其执行过程(正确答案)D、利用互联网进行”人肉搜索’95、下面关于网络信息安全的一些叙述中,不正确的是()。A、网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B、电子邮件是个人之间的通信手段,不会传染计算机病毒(正确答案)C、防火墙是保障单位内部网络不受外部攻击的有效措施之一D、网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题96、在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:()A、FATB、FAT16C、FAT32D、NTFS(正确答案)97.将个人电脑送修时,最好取下哪种电脑部件()A、CPUB、内存C、硬盘(正确答案)D、显卡98.以下哪项不属于防止口令猜测的措施()A、严格限定从一个给定的终端进行非法认证的次数B、输入口令时不在终端上回显(正确答案)C、防止用户使用太短的口令D、使用机器产生的口令99.通常一个三个字符的口令破解需要()A、18毫秒B、18秒(正确答案)C、18分钟100、2011年3月20日,杭州市公安局西湖分局作出处罚决定,依法给予在网上散布日本核电站爆炸污染山东海域谣言的杭州网民陈某行政拘留10天,并处罚款500元人民币。公安机关对相关造谣人员处以治安处罚表明()①公民在网络虚拟世界的行为是不自由的②公民有使用网络的权利,也有维护网络安全的义务③公民是现实社会的权利主体,但不是网络世界的权利主体④公民的自由总是在法律规范内的自由A、①④B、②③C、②④(正确答案)D、③④1.关于”维基解密’网站的说法不正确的是()A、网站办公地址在美国五角大楼(正确答案)B、网站没有公布办公邮箱C、网站没有其总部地址D、网站没有公开办公电话号码2、关于Wikileaks的说法正确的是()A、是指维基搜索引擎B、是指维基百科C、是指”维基解密’网站(正确答案)D、是国际性营利组织3、日常生活中,我们可以享受云服务带来的哪些便捷()A、上传、下载照片B、备份通讯录C、协作编辑文档D、以上全部(正确答案)4、黑客攻击苹果的(),致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。A、StoreB、WatchC、iCloud(正确答案)D、Iphone5、关于比特币敲诈者的说法不正确的是()A、流行于2015年初B、受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料C、病毒作者波格挈夫来自俄罗斯D、主要通过网页传播(正确答案)6、以下哪个后缀名用于重要数据文件,可以用于防范比特币敲诈者()A、.comB、.zipC、.docD、自定义后缀名(正确答案)7、以下哪项不是电脑感染熊猫烧香后的特征()A、可执行文件图标均变为憨态可掬烧香膜拜的熊猫B、蓝屏C、计算机频繁重启D、文件被复制(正确答案)8、关于”心脏出血’漏洞的阐述错误的是()A、通过读取网络服务器内存,攻击者可以访问敏感数据B、该病毒可使用户心脏出血(正确答案)C、心脏出血漏洞是”灾难性的’D、”心脏出血’漏洞的危险性在于,它要比一般的漏洞潜伏得更深9、OPENSSL存在什么漏洞()A、缓冲区溢出B、格式化字符串C、SQL注入漏洞D、心脏出血漏洞(正确答案)10、关于Bash漏洞的了解错误的是()A、Bash漏洞远不如心脏出血严重(正确答案)B、Bash漏洞能取得用户计算机的控制权C、Bash漏洞能影响到苹果操作系统和LinuxD、Bash漏洞的使用门槛非常低11.下列哪项不是信息化战争的”软打击’()A、精确导弹攻击(正确答案)B、网络攻击C、心理攻击D、媒体攻击12、第一次”XP靶场’活动于什么时候开展()A、2014年7月(正确答案)B、2014年12月C、2015年1月D、2015年5月13.xp靶场的打靶对象主要是()A、国内的安全防护软件(正确答案)B、国际的安全防护软件C、国内的数据库软件D、国内的自动化办公软件14、以下哪项不需要消耗流量()A、在线视频B、小说下载C、外挂下载D、软件离线安装(正确答案)15、哪一种是黑客中的分类()A、绿钢笔B、黑鞋子C、白手套D、白帽子(正确答案)16、黑客的主要攻击手段包括()A、社会工程攻击、蛮力攻击和技术攻击(正确答案)B、人类工程攻击、武力攻击及技术攻击C、社会工程攻击、系统攻击及技术攻击17、下列不属于电脑病毒的特征的是()A、突发性(正确答案)B、破坏性C、繁殖性和传染性D、潜伏性18、传入我国的第一例计算机病毒是()A、大麻病毒B、小球病毒(正确答案)C、1575病毒D、米开朗基罗病毒19、《计算机病毒防治管理办法》是在哪一年颁布的()A、1994B、1997C、2000(正确答案)D、199820、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A、丢弃不用B、删除所有文件C、进行格式化(正确答案)D、用酒精擦洗磁盘表面21、以下关于计算机病毒说法错误的是()。A、计算机病毒没有文件名B、计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C、计算机病毒也会破坏Word文档D、计算机病毒无法破坏压缩文件(正确答案)22、以下关于计算机病毒的特征说法正确的是()。A、计算机病毒只具有破坏性和传染性,没有其他特征B、计算机病毒具有隐蔽性和潜伏性C、计算机病毒具有传染性,但不能衍变D、计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序(正确答案)23、计算机病毒程序()。A、通常很大,可能达到几MB字节B、通常不大,不会超过几十KB字节(正确答案)C、一定很大,不会少于几十KB字节D、有时会很大,有时会很小24、下面,针对360安全卫士软件,说法错误的是()。A、360安全卫士可以检测出系统是否有漏洞B、360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序C、360安全卫士可以通过”清理插件’来提高计算机的运行速度D、360安全卫士可以自动进行磁盘碎片整理(正确答案)25.以下关于计算机病毒说法正确的是()A、计算机病毒是生物病毒在计算机上的变体B、计算机病毒的某些特征与生物病毒的特征相似(正确答案)C、计算机病毒也可以感染人类D、计算机病毒是生物病原体和计算机程序的结合体26、以下不属于木马检测方法的是()。A、检查端口及连接B、检查系统进程C、检查注册表D、检查文件大小(正确答案)27、有关木马的说法,正确的是()A、将表面看似正常的程序,实际上却隐含恶意意图的恶意代码(正确答案)B、能够感染文件使之无法正常访问的恶意代码C、利用系统漏洞进行传播的恶意代码D、以上都不对28、下列对于蠕虫病毒的描述错误的是:()A、蠕虫的传播无需用户操作B、蠕虫会消耗内存或网络带宽,导致DOSC、蠕虫的传播需要诱骗用户下载和执行(正确答案)D、蠕虫程序一般由”传播模块’、”隐藏模块’和”目的功能模块’构成29、计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()A、蠕虫不利用文件来寄生(正确答案)B、蠕虫病毒的危害远远大于一般的计算机病毒C、二者都是病毒,没有什么区别D、计算机病毒的危害大于蠕虫病毒30、关于计算机领域中的后门的说法,正确的是()。A、是系统管理员预留给少数特殊用户的B、只有系统管理员知道后门的存在C、可能是程序开发人员预留的(正确答案)D、以上说法都不正确31、计算机领域中后门的最主要危害是()。A、利用后门偷窥系统内信息B、利用后门实施远程控制(正确答案)C、利用后门注入病毒D、以上说法都不对32、关于如何判断电脑是否成为肉鸡,不正确的是凭()A、鼠标操作是否正常B、系统开关机是否正常C、电脑设备接口是否正常(正确答案)D、网络状态是否正常33、以下不是防范分布式拒绝服务攻击的是()A、关闭不必要的服务B、定期更新补丁C、限制每台服务器同时打开的链接数D、停止下载任何文件(正确答案)34、以下关于DOS攻击的描述,哪句话是正确的()A、不需要侵入受攻击的系统B、以窃取目标系统上的机密信息为目的C、导致目标系统无法处理正常用户的请求(正确答案)D、如果目标系统没有漏洞,远程攻击就不可能成功35、溢出攻击的核心是()。A、修改堆栈记录中进程的返回地址(正确答案)B、利用ShellcodeC、提升用户进程权限D、捕捉程序漏洞36、许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是()A、安装相关的系统补丁软件(正确答案)B、安装用户认证系统C、安装防火墙D、安装防病毒软件37、APT的攻击目标一般不是()A、能源B、金融C、政府D、个人(正确答案)38、摆渡攻击通常不会用以下哪个途径来窃取资料()A、后门(正确答案)B、U盘C、移动硬盘’D、移动载体39、对于零日漏洞正确的是()A、零日漏洞又名零时差攻击B、零日漏洞价格昂贵C、零日漏洞几乎是无敌的D、以上全部(正确答案)40、下列避免社会工程攻击方法正确的是()A、小心来路不明的电话、访问或者电子邮件信息B、不要在电子邮件中泄露个人的或者财务方面的信息C、在检查某个网站的安全性之前不要在网络上发送机密信息D、以上全部(正确答案)41、2014年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通过()方式泄露的。A、拖库(正确答案)B、撞库C、木马D、信息明文存储42、下列哪个不是QQ中毒后的处理办法()A、直接换一个新的QQ号(正确答案)B、查杀病毒木马C、检查系统,查看是否有漏洞D、修改QQ密码43、访问以下哪个网址将可能遭受钓鱼攻击()A、(正确答案)B、C、D、HYPERLINK44、以下()是防范假冒热点攻击的措施()A、尽量使用免费WIFIB、不要打开WIFI的自动连接功能(正确答案)C、在免费WIFI上购物D、任何时候不使用WIFI联网45、乱扫二维码,支付宝的钱被盗,主要是中了()A、僵尸网络B、病毒C、木马(正确答案)D、蠕虫46、越狱的好处()A、安全性降低B、手机崩溃C、稳定性低D、安装免费软件(正确答案)47、造成广泛影响的1988年Morris蠕虫事件,就是()作为其入侵的最初突破点的。()A、利用操作系统脆弱性B、利用系统后门C、利用邮件系统的脆弱性(正确答案)D、利用缓冲区溢出的脆弱性48、邮件炸弹攻击是指()A、破坏被攻击者邮件服务器B、添满被攻击者邮箱(正确答案)C、破坏被攻击者邮件客户端D、盗取被攻击者账号密码49、破坏可用性的网络攻击是()。A、向网站发送大量垃圾信息,使网络超载或瘫痪(正确答案)B、破译别人的密码C、入侵者假冒合法用户进行通信D、窃听50、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()。A、保密性B、不可抵赖性C、可用性(正确答案)D、可靠性51、信息安全风险评估报告应当包括哪些?A、评估范围B、评估依据C、评估结论和整改建议D、以上全部(正确答案)52、风险是()和威胁的综合结果。()A、内部攻击B、网络攻击C、漏洞(正确答案)D、管理不当53、TCSEC共分为()大类()级。A、47(正确答案)B、37C、45D、4654、黑客搭线窃听属于哪一类风险()A、信息存储安全B、信息传输安全(正确答案)C、信息访问安全D、以上都不正确55、公钥体系中,用户乙从用户甲接收的数据要用()进行解密A、甲的公钥B、甲的私钥C、乙的公钥D、乙的私钥(正确答案)56、假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,将每一个字母加5,即a加密成f,依次类推。这种算法的密钥就是5,那么用这种加密算法对消息”helloworld’加密后的密文是()。A、mjqqtbtwqi(正确答案)B、dlrowollehC、woeldhelloD、Ollehdleow57、des加密的三个重要操作不包括()A、扩展置换B、S盒变换C、P盒变换D、随机变换(正确答案)58、下面哪一项是基于一个大的整数很难分解成两个素数因数()A、ECCB、RSA(正确答案)C、DESD、Diffie-Hellman59、除了()以外,下列都属于公钥的分配方法。A、公用目录表B、公钥管理机构C、公钥证书D、秘密传输(正确答案)PKI是指什么()A、公钥基础设施(正确答案)B、私钥基础设施C、公钥部分设施D、公钥高端设施61、下列哪一项信息不包含在X.509规定的数字证书中()A、证书有效期B、证书持有者的公钥C、证书颁发机构的签名D、证书颁发机构的私钥(正确答案)62、证书路径验证的目的是什么()A、检查证书路径中的证书的合法性。(正确答案)B、检查证书路径中的所有证书都指同一证书认证。C、检查被吊销的证书存在外部认证路径。D、检查证书路径中的名称都是相同的。63、MD5产生的散列值是多少位()A、56B、64C、128(正确答案)D、16064、对散列函数最好的攻击方式是()。A、穷举攻击B、中间人攻击C、字典攻击D、生日攻击(正确答案)65、以下哪一项鉴别机制不属于强鉴别机制()A、令牌+口令B、PIN码+口令(正确答案)C、签名+指纹D、签名+口令66、身份认证的含义是()。A、注册一个用户B、标识一个用户C、验证一个用户(正确答案)D、授权一个用户67、关于防火墙的说法,以下错误的是()。A、防火墙提供可控的过滤网络通信B、防火墙只允许授权的通信C、防火墙只能管理内部用户访问外网的权限(正确答案)D、防火墙可以分为硬件防火墙和软件防火墙68、在防火墙技术中,内网这一概念通常指的是()A、受信网络(正确答案)B、非受信网络C、防火墙内的网络D、互联网69、防火墙主要可以分为()A、包过滤型、代理性、混合型(正确答案)B、包过滤型、系统代理型、应用代理型C、包过滤型、内容过滤型、混合型70、误报的英文是()A、FalsePositives(正确答案)B、FalseNegativesC、NegativesD、Positives以下哪一项不属于入侵检测系统的功能:()A、监视网络上的通信数据流B、捕捉可疑的网络活动C、提供安全审计报告D、过滤非法的数据包(正确答案)72、访问控制技术主要的目的是()。A、控制访问者能否进入指定的网络B、控制访问系统时访问者的IP地址C、控制访问者访问系统的时刻D、谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限(正确答案)73、信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是()。A、访问控制矩阵B、访问控制表C、访问控制能力表(正确答案)D、授权关系表74、什么访问权限控制方法便于数据权限的频繁更改()A、基于角色(正确答案)B、基于列表C、基于规则D、基于票证75、渗透了解程度,以下哪个不正确()A、完全了解B、部分了解C、零了解D、精确了解(正确答案)软件开发周期不包括()A、发布B、开发C、分析(正确答案)D、需求收集77、()是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。A、蜜网(正确答案)B、鸟饵C、鸟巢D、玻璃鱼缸78、密码分析的目的是什么()A、确定加密算法的强度(正确答案)B、增加加密算法的代替功能C、减少加密算法的换位功能D、确定所使用的换位79、以下哪个不是密码分析的方法()A、穷举B、拦截攻击(正确答案)C、分析法D、边信道攻击80.棱镜门的主要曝光了对互联网的什么活动()A、监听(正确答案)B、看管C、羁押D、受贿81、棱镜门事件的发起者是谁()A、俄罗斯克格勃B、美国国家安全局(正确答案)C、英国军情六处D、中国红客82、逻辑炸弹和病毒相比,没有什么特点()A、破坏性B、传染性(正确答案)C、隐蔽性D、攻击性83、Windows操作系统提供的完成注册表操作的工具是:()。A、syskeyB、msconfigC、ipconfigD、regedit(正确答案)84、对于新购买的电脑,不建议的行为是:()A、设置开机密码B、安装QQ软件C、让电脑公司重装XP系统(正确答案)D、启用WindowsUpdate85、以下关于”最小特权’安全管理原则理解正确的是:()A、组织机构内的敏感岗位不能由一个人长期负责B、对重要的工作进行分解,分配给不同人员完成(正确答案)C、一个人有且仅有其执行岗位所足够的许可和权限D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限86、()属于Web中使用的安全协议。A、PEM、SSLB、S-HTTP、S/MIMEC、SSL、S-HTTP(正确答案)D、S/MIME、SSL87、网站的安全协议是https时,该网站浏览时会进行()处理。A、增加访问标记B、身份验证C、加密(正确答案)D、口令验证88、数字签名技术不能解决的安全问题是()。A、第三方冒充B、接收方篡改C、信息窃取(正确答案)D、接收方伪造89、主要用于加密机制的协议是()A、HTTPB、FTPC、TELNETD、SSL(正确答案)90、FTP(文件传输协议,FileTransferProtocol,简称FFP)服务、SMTP(简单邮件传输协议,SimpleMailTransferProtocol,简称SMTP)服务、HTTP(超文本传输协议,HyperTextTransportProtocol,简称HTTP)、HTTPS(加密并通过安全端口传输的另一种HTTP)服务分别对应的端口是()。A、252180554B、212580443(正确答案)C、2111080554D、212544355491、下面不能防范电子邮件攻击的是()。A、采用FoxMailB、采用电子邮件安全加密软件C、采用OutlookExpressD、安装入侵检测工具(正确答案)92、全球著名云计算典型应用产品及解决方案中,亚马逊云计算服务名称叫()。A、GoogleAppB、SCEC、AzureD、AWS(正确答案)93、主要的电子邮件协议有()。A、TCP/IPB、SMTP、POP3和IMAP4(正确答案)C、IP、TCPD、SSL、SET94、下列哪项不是口令攻击的常用方法()A、随机猜测(正确答案)B、猜测攻击C、穷举攻击D、字典攻击95、小学生上网设置密码最安全的是()A、跟用户名相同的密码B、使用生日作为密码C、10位的综合型密码(正确答案)D、爸爸妈妈的电话号码96.网吧不能对哪种人群开放()A、18岁以上B、20岁以上C、18岁以下(正确答案)D、20岁以下97、()是世界上首个强制推行网络实名制的国家。A、美国B、日本C、韩国(正确答案)D、德国98、5月12日,有人出于恶作剧或为提高个人网上空间点击率等目的,编造”北京将有比较强的地震’、”汶川地震系人为’等谣言,并在在互联网相关贴吧里发帖,造成了不良影响,触犯了有关法律。公安机关对相关造谣人员分别处以治安处罚。这表明()。①公民在网络虚拟世界的行为是不自由的②公民的自由总是在法律规范内的自由③公民是现实社会的权利主体,但不是网络世界的权利主体④公民有使用网络的权利,也有维护网络安全的义务A、①④B、②③C、②④(正确答案)D、③④99、下面对计算机”日志’文件,说法错误的是()。A、日志文件通常不是.TXT类型的文件B、用户可以任意修改日志文件(正确答案)C、日志文件是由系统管理的D、系统通常对日志文件有特殊的保护措施1、”维基解密’网站的总部位于()。A、美国五角大楼B、中国中南海C、联合国总部D、没有公开办公地址(正确答案)2、以下关于Wikileaks的说法错误的是()。A、其目的是通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B、专门公开来自匿名来源和网络泄密的文件C、成立于2006年12月D、设有总部和传统的基础设施(正确答案)3、苹果的icloud存在安全策略漏洞,苹果公司采用()方法进行弥补?A、删除密码B、限定帐户每天登录次数(正确答案)C、一次验证D、限定帐户登录时间4、用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议()A、必须(正确答案)B、由用户决定C、由云服务商决定D、由具有安全资质的第三方决定5、比特币是()。A、美国法定货币B、网络通用电子货币C、国际通用货币D、有一定流通性和认可性的虚拟货币(正确答案)6、比特币敲诈者的危害是()。A、中毒电脑的重要资料被病毒加密(正确答案)B、中毒电脑的硬盘损坏C、中毒电脑的重要资料被删除D、中毒电脑的重要资料被窃取7、购买熊猫烧香的买家主要是()。A、黑客B、按流量付费的网站(正确答案)C、程序员D、淘宝卖家8.SSL指的是:()。A、加密认证协议B、安全套接层协议(正确答案)C、授权认证协议D、安全通道协议9、以下受心脏出血影响的国内网站包括()。A、腾讯的微信、QQ、邮箱B、阿里巴巴的支付宝、淘宝C、京东、苏宁、盛大D、12306、360E、以上全部(正确答案)10、Bash漏洞的危害是通过()实现的。A、将恶意脚本代码添加到文件开头B、将恶意脚本代码输入Bash界面C、将恶意脚本代码输入Bash界面并执行(正确答案)D、直接运行恶意脚本代码11.以下哪些属于网络战争()A、网络盗窃战B、网络舆论战C、网络摧毁战D、以上都是(正确答案)12、XP靶场由谁出资建设()A、政府(正确答案)B、网络安全专家C、民间自发组织D、安全防护公司13.xp靶场的提出是源于()。A、微软停止对windowsxp的技术支持服务(正确答案)B、网络战争的提出C、摆渡攻击D、肉鸡14.以下哪项属于病毒产业链中的环节()A、黑客培训、病毒制造B、病毒加工、出售病毒C、传播病毒、盗取信息D、销售赃物、分赃E、以上全部(正确答案)15.哪一个不是黑客的段位()A、脚本小子B、半仙C、幼虫D、新手(正确答案)16、哪一部是顶级黑客凯文米特尼克的作品()A、《欺骗的艺术》(正确答案)B、《活着》C、《围城》D、《红高粱》17、我国是在()年出现第一例计算机病毒A、1980B、1983C、1988(正确答案)D、197718.不属于计算机病毒防治的策略的是()A、确认您手头常备一张真正”干净’的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘(正确答案)19.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。A、分析B、升级(正确答案)C、检查20、下面并不能有效预防病毒的方法是()。A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读(正确答案)C、使用别人的U盘时,先将该U盘用防病毒软件杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读21、下面关于计算机病毒说法正确的是()。A、每种计算机病毒都有唯一的标志B、计算机病毒也是一个文件,它也有文件名C、计算机病毒分类的方法不唯一(正确答案)D、功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高22、我国目前较为流行的杀毒软件不包括()。A、瑞星B、KV3000C、天网防火墙(正确答案)D、金山毒霸23、计算机病毒通常要破坏系统中的某些文件或数据,它()。A、属于主动攻击,破坏信息的可用性(正确答案)B、属于主动攻击,破坏信息的可审性C、属于被动攻击,破坏信息的可审性D、属于被动攻击,破坏信息的可用性24、计算机病毒隐藏(潜伏)在()。A、外存(正确答案)B、内存C、CPUD、I/O设备25、下列四条叙述中,正确的一条是()。A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、计算机病毒是由于硬件配置不完善造成的D、计算机病毒是人为制造的程序(正确答案)26.关于木马正确的是()A、是指用木头制作的病毒B、是指古代攻城战的一种方法C、木马很罕见D、木马病是指通过特定的程序来控制另一台计算机(正确答案)27.”木马’一词源于()A、伊索寓言B、一千零一夜C、中国神话西游记D、荷马史诗(正确答案)28.不是蠕虫的传播途径和传播方式的是()A、微信B、微博C、交叉使用的鼠标(正确答案)D、网络接口如蓝牙29.下列不属于网络蠕虫的恶意代码是()A、CIH(正确答案)B、尼姆亚C、熊猫烧香D、CodeRed30.计算机领域中的后门可能存在于()A、机箱背板上B、键盘上C、应用系统(正确答案)D、以上都不对31、计算机领域中的后门不可能存在于()A、机箱背板上(正确答案)B、网站C、应用系统D、操作系统32、关于计算机领域中的后门的说法,正确的是()。A、后门具有传染性B、后门可以自我复制C、利用后门,黑客可以实施远程控制(正确答案)D、后门具有潜伏性33、应对计算机领域中后门的做法正确的是()。A、预留的后门要及时删除B、系统定期杀毒(正确答案)C、系统定期升级病毒库D、以上说法都不对34.关于肉鸡以下哪种说法正确()A、发起主动攻击的机器B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击(正确答案)C、用户通常自愿成为肉鸡D、肉鸡不能发动攻击35.关于分布式拒绝服务攻击不正确的是()A、攻击者一般发送合理的服务请求B、攻击者可以利用肉鸡协同攻击C、攻击者通过发送病毒攻击目标(正确答案)D、攻击者的攻击方式包括DOS、DDOS36、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A、拒绝服务(正确答案)B、文件共享C、BIND漏洞D、远程过程调用37、关于如何防范摆渡攻击以下哪种说法正确()A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用U盘(正确答案)D、加密38.下列哪个不是缓冲区溢出漏洞的防范措施()A、程序员编写程序时,养成安全编程的习惯B、实时监控软件运行C、改变编译器设置D、加大内存容量(正确答案)39.摆渡攻击通常利用什么来窃取资料()A、从外网入侵内网B、利用系统后门窃取资料C、利用移动载体作为”渡船’(正确答案)D、利用零日攻击40对于零日攻击不正确的是()A、零日攻击几乎攻无不克B、零日攻击非常少C、零日攻击可以多次利用(正确答案)D、零日攻击具有突发性41、黑客主要用社会工程学来()A、进行TCP连接B、进行DDOS攻击C、进行ARP攻击D、获取口令(正确答案)42.能采用撞库获得敏感数据的主要原因是()A、数据库没有采用安全防护措施B、用户在不同网站设置相同的用户名和密码(正确答案)C、数据库安全防护措施弱D、利益驱使43、下面()是QQ中毒的症状A、QQ老掉线,提示异地登录B、QQ空间存在垃圾广告日志C、自动给好友发送垃圾消息D、以上都是(正确答案)44、以下哪项属于钓鱼网站的表现形式()A、公司周年庆B、幸运观众C、兑换积分D、以上全部(正确答案)45、热点是()A、无线接入点(正确答案)B、有线通信协议C、加密通信协议D、解密通信协议46、二维码中存储的是()信息。A、用户账户B、银行信息C、网址(正确答案)D、以上都不对47.在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()A、借壳B、开源C、免费D、越狱(正确答案)48.下列对垃圾邮件说法错误的是()A、用户减少电子邮件的使用完全是因为垃圾邮件的影响(正确答案)B、降低了用户对Email的信任C、邮件服务商可以对垃圾邮件进行屏蔽D、有价值的信息淹没在大量的垃圾邮件中,很容易被误删49、为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。A、使用B、开启C、关闭(正确答案)50、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()。A、可用性的攻击(正确答案)B、保密性的攻击C、完整性的攻击D、真实性的攻击51、以下对信息安全问题产生的根源描述最准确的是:()A、信息安全问题是由于信息技术的不断发展造成的B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏(正确答案)52、风险评估的方法主要有()。A、定性B、定量C、定性和定量相结合D、以上都是(正确答案)53.信息网络安全(风险)评估的方法()A、定性评估与定量评估相结合(正确答案)B、定性评估C、定量评估D、定点评估54、桔皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()。A、UNIX系统B、LINUX系统C、WINDOWS2000D、WINDOWS98(正确答案)55.为什么需要密码学()A、保密信息(正确答案)B、好玩C、打电话D、发短信56.在公钥体系中,公钥用于()A、解密和签名B、加密和签名C、解密和认证D、加密和认证(正确答案)57、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()。A、对称加密技术(正确答案)B、分组密码技术C、公钥加密技术D、单向函数密码技术58、下面有关DES的描述,正确的是()。A、是由IBM、Sun等公司共同提出的B、其算法不公开而密钥公开C、其结构完全遵循复杂结构网络D、是目前应用最为广泛的一种分组密码算法(正确答案)59、”公开密钥密码体制’的含义是()。A、将所有密钥公开B、将私有密钥公开,公开密钥保密C、将公开密钥公开,私有密钥保密(正确答案)D、两个密钥相同60、PGP加密技术是一个基于()体系的邮件加密软件。A、RSA公钥加密(正确答案)B、DES对称密钥C、MD5数字签名D、MD5加密61.PKI的主要理论基础是()。A、对称密码算法B、公钥密码算法(正确答案)C、量子密码D、摘要算法62、()在CA体系中提供目录浏览服务。A、安全服务器B、CA服务器C、注册机构RAD、LDAP服务器(正确答案)63、以下哪个算法不是散列函数()。A、SHA-1B、MD5C、SM3D、AES(正确答案)64、关于HASH算法说法不正确的是()。A、单向不可逆B、固定长度输出C、明文和散列值一一对应(正确答案)D、HASH算法是一个从明文到密文的不可逆的映射65、不是身份认证的方法()A、口令B、指纹识别C、人脸识别D、名字(正确答案)66、家里可在ATM机上使用的银行卡为什么说是双重鉴定的形式()A、它结合了你是什么和你知道什么B、它结合了你知道什么和你有什么(正确答案)C、它结合了你控制什么和你知道什么D、它结合了你是什么和你有什么67.防火墙的分类有()A、砖防火墙B、木制防火墙昂C、硬件防火墙(正确答案)D、土制防火墙68、以下关于防火墙的说法,正确的是()。A、防火墙只能检查外部网络访问内网的合法性B、只要安装了防火墙,则系统就不会受到黑客的攻击C、防火墙的主要功能是查杀病毒D、防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全(正确答案)69、下面关于防火墙说法不正确的是()。A、防火墙可以防止所有病毒通过网络传播(正确答案)B、防火墙可以由代理服务器实现C、所有进出网络的通信流都应该通过防火墙D、防火墙可以过滤所有的外网访问70、关于防火墙技术,说法正确的是()。A、防火墙技术都需要专门的硬件支持B、防火墙的主要功能是预防网络病毒的攻击C、防火墙不可能防住所有的网络攻击(正确答案)D、防火墙只能预防外网对内网的攻击71、防火墙是一种()网络安全措施。A、被动的(正确答案)B、主动地C、能够防止内部犯罪的D、能解决所有问题的72、对于入侵检测系统(1DS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。A、应对措施B、响应手段或措施(正确答案)C、防范政策D、响应设备73、什么是IDS()A、入侵检测系统(正确答案)B、入侵防御系统C、网络审计系统D、主机扫描系统74、访问控制技术主要的目的是()。A、控制访问者能否进入

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论