江苏省青少年网络信息安全知识竞赛试题(精选题库及答案)初中单选题450道全_第1页
江苏省青少年网络信息安全知识竞赛试题(精选题库及答案)初中单选题450道全_第2页
江苏省青少年网络信息安全知识竞赛试题(精选题库及答案)初中单选题450道全_第3页
江苏省青少年网络信息安全知识竞赛试题(精选题库及答案)初中单选题450道全_第4页
江苏省青少年网络信息安全知识竞赛试题(精选题库及答案)初中单选题450道全_第5页
已阅读5页,还剩42页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

PAGE\*Arabic45Wikileaks的目的是()通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B.致力于维护各行业的运作C.致力于公开个人隐私D.揭露隐私、丑闻从而获利【答案】A以下哪种文件后缀名不容易被比特币敲诈者CTB-Locker感染().exeB..zipC..docD..bob【答案】D以下()是Bash漏洞的危害。仅泄露用户敏感数据B.取得计算机控制权C.仅查看系统文件D.仅更改系统配置【答案】B下列四条叙述中,正确的一条是()微型计算机一般只具有定点运算功能B.微型计算机的内存容量不能超过32MBC.微型计算机CPU的主频在使用时是可以随时调整的D.不联网的微型计算机也会传染上病毒【答案】D下面能有效预防计算机病毒的方法是()尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放【答案】B有关木马和病毒的说法,不正确的是()木马以偷窃数据为主,而病毒以破坏数据为主B.木马和病毒都具有传染性C.木马是完整的程序而病毒是程序片段D.木马不具有潜伏性,而病毒具有潜伏性【答案】D应对计算机领域中后门的做法错误的是()预留的后门要及时删除B.系统及时打补丁或升级C.开发人员尽量不要预留后门D.系统定期杀毒并更新病毒库【答案】D攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()拒绝服务攻击B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击【答案】A摆渡攻击是()摆渡攻击是百度的一种攻击方式B.摆渡攻击是一种专门针对移动存储设备的攻击方式C.摆渡攻击就是利用漏洞或后门作为"渡船"D.摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机【答案】B对于零日攻击正确的是()零日攻击几乎攻无不克B.零日攻击越来越常见C.零日攻击可以多次利用D.零日漏洞具有间断性【答案】A以下属于社会工程学技术的是()个人冒充B.直接索取C.钓鱼技术D.以上全部【答案】D以下不属拖库事件的是()A.2011年的CSDN用户数据泄露事件B.2015年的网易邮箱信息泄露事件C.2011金山毒霸网站用户数据泄露事件D.2014年互联网上流传12306网站用户信息【答案】DQQ中毒是指()QQ号码被盗号B.QQ号码中毒C.QQ服务器中毒D.安装QQ程序的电脑中毒【答案】D为了简化管理,通常对访问者(),以避免访问控制表过于庞大分类组织成组B.严格限制数量C.按访问时间排序,删除长期没有访问的用户D.不作任何限制【答案】A小红的学校申请到5个ip地址,要使学校的20台主机都能连接到互联网上,她需要防火墙的什么功能()假冒ip地址的侦测B.网络地址转换技术C.内容检查技术D.基于地址的身份认证【答案】B恶意二维码容易在以下哪种场合出现()信息获取B.广告推送C.优惠促销D.网络支付E.以上全部【答案】E从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击机密性B.可用性C.完整性D.真实性【答案】A在可信计算机系统评估准则中,计算机系统安全等级要求最高的是()C1级B.D级C.B1级D.A1级【答案】D在公钥密码体系中,可以公开的是()密钥对B.公钥和加密算法C.私钥D.私钥和加密算法【答案】Bdes加密的重要操作包括()扩展置换B.S盒变换C.P盒变换D.以上全部【答案】D下面哪一项最好地描述了风险分析的目的()识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁【答案】C针对目标计算机系统执行一次手动尝试和错误攻击获取访问权限,影响此次攻击所需时间的最重要因素是什么?()口令的密钥空间B.攻击者的专业知识C.执行该次攻击的系统处理速度D.用于口令转换的加密算法【答案】A下列属于垃圾邮件过滤技术的是()黑名单技术B.贝叶斯过滤技术C.关键字过滤技术D.以上全部【答案】A()访问权限控制方法便于数据权限的频繁更改。基于角色B.基于列表C.基于规则D.基于票证【答案】A关于“心脏出血”漏洞的阐述错误的是()通过读取网络服务器内存,攻击者可以访问敏感数据B.该病毒可使用户心脏出血C.心脏出血漏洞是“灾难性的”D.“心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深【答案】B下列对于蠕虫病毒的描述错误的是()蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽C.蠕虫的传播必须诱骗用户下载和执行D.蠕虫病毒难以追踪病毒发布及传播源头【答案】CAPT攻击是指()A.高级可持续威胁B.高级不可持续威胁C.二级可持续威胁D.二级不可持续威胁【答案】A越狱是针对哪个公司的产品()A.苹果B.酷派C.华为D.联想【答案】A以下属于防范假冒热点攻击的措施是()A.尽量使用免费WIFIB.不要打开WIFI的自动连接功能C.在免费WIFI上购物D.任何时候不使用WIFI联网【答案】B数字签名要预先使用单向Hash函数进行处理的原因是()A.多一道处理工序增加签名被破译的难度B.保证完整性C.缩短待签名信息的长度D.保证密文能正确还原成明文【答案】C会话侦听与劫持技术属于()技术A.密码分析还原B.协议漏洞渗透C.应用漏洞分析与渗透D.DOS攻击【答案】B以下不可以防范口令攻击的是()A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成B.在输入口令时应确认无他人在身边C.定期改变口令D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段【答案】D随着智能手机的出现和网络的发展,每个人的行为、位置等信息都成为可被记录和分析的数据。我们已经进入了“大数据时代”。下列对大数据的描述,不正确的是()A.匿名化对大数据保护隐私是有效的B.不再依赖于随机抽样,而更加依赖全体数据C.对追求精确度不再热衷,而开始关注速度和效率D.着重研究相关关系,对因果关系的关注度降低【答案】A编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为()A.恐吓罪B.诈骗罪C.编造虚假恐怖信息罪D.不是犯罪【答案】C著作权行政管理部门对互联网信息服务活动中的侵犯信息网络传播权的行为实施行政处罚,适用()A.著作权行政处罚实施办法B.中华人民共和国国刑法C.计算机信息网络国际联网安全保护管理办法D.信息系统安全等级保护实施指南【答案】A不属于VPN的核心技术是()A.隧道技术B.身份认证C.日志记录D.访问控制【答案】C为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。A.使用B.开启C.关闭【答案】C特洛伊木马具有()和非授权性的特点。A.隐藏性B.稳定性C.安全性D.快速性【答案】A许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?()A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件【答案】C下列协议中,哪个不是专用的安全协议()A.SSLB.ICMPC.VPND.HTTPS【答案】B如果你怀疑一个黑客已经进入你的系统,以下措施无效的是()A.跟踪黑客在你系统中的活动B.在系统上采用“蜜罐”技术C.判断帐号是否被恶意克隆等影响D.参考审计日志【答案】B《网络安全法》,明确禁止网络使用者的“七类行为”,其中不包括()A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C.设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D.危害国家安全、荣誉和利益【答案】D下列属于微信与微博的区别的是()A.微信是浅社交,微博是深社交\B.微信是窄传播,微博是广传播C.微信信息呈发散性流动,微博信息点对点流动D.微信具有开放性,微博具有封闭性【答案】B下列有关局域网的说法,错误的是()A.局域网是一种通信网B.连入局域网的数据通信设备只包括计算机C.局域网覆盖有限的地理范围D.局域网具有高数据传输率【答案】B在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证【答案】AWindows系统下对用户管理错误的是()A.根据不同需求建立不同用户B.强制用户使用强口令C.定期更改用户口令D.采用Administrator用户进行日常维护管理【答案】D网站的安全协议是https时,浏览网站时通讯数据会被()处理。A.口令验证B.增加访问标记C.身份验证D.加密【答案】D在windows操作系统的()模式下,病毒难以发作和传播A.安全B.网络C.离线D.命令【答案】A用户使用无密码的公共WIFI过程中,黑客利用一定的软件系统和技术可以获得()信息A.用户使用的终端和应用B.用户发送的即时通信消息C.用户浏览的网页和登录的账户信息D.以上全部【答案】D以下哪项操作可能会威胁到智能手机的安全性()A.越狱B.RootC.安装盗版软件D.以上都是【答案】D手机越狱带来的负面影响包括()A.可能安装恶意应用,威胁用户的数据安全B.设备稳定性下降C.设备性能下降D.以上都是【答案】D为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。A.纯文本B.网页C.程序D.会话【答案】A以下措施对降低垃圾数量没有帮助的是()A.举报收到垃圾B.使用垃圾邮件筛选器C.安装邮件分发系统D.谨慎共享电子邮件地址【答案】C得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()A.保密性B.可用性C.完整性D.可靠性【答案】B密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用不同的密钥()A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法【答案】D数据保密性安全服务的基础是()A.数据完整性机制B.数字签名机制C.访问控制机制D.加密机制【答案】D关于散列函数,叙述不正确的是()A.散列函数具有单向性B.输入消息中的任何变动都不会对输出摘要产生影响C.散列函数具有抗冲突性D.可以防止消息被篡改【答案】B关于网络安全,下列哪一项是正确的()A.在当今这个互联世界中,防火墙并不是必要的B.在当今这个互联世界中,防火墙是必要的C.在当今这个互联世界中,whitewall是必要的D.在当今这个互联世界中,blackfirewall是必要的【答案】B下列对访问控制影响不大的是()A.主体身份B.客体身份C.访问类型D.主体与客体的类型【答案】D以下哪种方法可以使得一个加密密钥更能抵抗穷举攻击()A.没有任何选择B.增加密钥的长度C.增加密钥的时限D.增加密钥保留时间【答案】B超链接欺骗攻击通常成功的原因是()A.大多数用户请求DNS名称服务而不转向超链接。B.攻击者使用审核日志执行用户身份验证。C.攻击依赖于服务器软件的修改。D.大多数用户不需要连接到DNS名称请求,他们转向超链接。【答案】D黑客hacker源于20世纪60年代末期的()A.哈佛大学B.麻省理工学院C.伯克利分校D.清华大学【答案】B肉鸡的正确解释是()A.比较慢的电脑B.被黑客控制的电脑C.肉食鸡D.烤鸡【答案】B关于计算机领域的后门,错误的是()A.有可能是开发人员预留的B.可能是系统设计的漏洞C.黑客发现后门可以利用它自由进出D.后门是开发人员特地预留给用户的【答案】D关于零日漏洞以下哪种说法正确的是()A.漏洞生存时间短B.已经修复的漏洞C.没有修复的漏洞D.漏洞比较脆弱【答案】CHttps协议会受到()漏洞的影响A.bash漏洞B.肉鸡C.越狱D.心脏出血【答案】DAPT的攻击目标一般包括()A.能源B.金融C.政府D.以上全部【答案】D加密的优秀算法包括()A.MARSB.RC6C.CAST256D.以上全部【答案】D保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则【答案】B蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式B.传染机制C.传染目标D.破坏方式【答案】B设置蜜罐管理员需要注意的问题,以下错误说法的是()A.涉陷技术B.病毒攻击C.隐私D.责任【答案】B防止盗用ip行为是利用防火墙的()功能。A.防御攻击的功能B.访问控制功能C.IP和MAC地址绑定功能D.URL过滤功能【答案】C防火墙是一种()技术,是在内部网络和不安全的网络之间设置障碍,阻止对信息资源的非法访问。A.访问控制B.信息管理C.病毒防御D.主动防御【答案】A下列不属于网络蠕虫的恶意代码是()A.CIHB.尼姆亚C.熊猫烧香D.CodeRed【答案】A无法应对心脏出血的选项是()A.发布和更新程序补丁B.更新失效的X.509安全证书C.更换泄漏的密钥D.重新开发网站【答案】D不是蠕虫的传播途径和传播方式的是()A.微信B.微博C.交叉使用的鼠标D.网络接口如蓝牙【答案】C关于分布式拒绝服务攻击不正确的是()A.攻击者一般发送合理的服务请求B.攻击者可以利用肉鸡协同攻击C.攻击者通过发送病毒攻击目标D.攻击者的攻击方式包括DOS、DDOS【答案】C关于防范摆渡攻击以下说法正确的是()A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密【答案】C以下关于拖库的解释错误的是()A.指黑客入侵有价值的网络站点并偷走数据库B.数据资料一般是注册用户的用户名和密码C.被拖库的网站一般是个人网站D.拖库是难以避免的【答案】D乱扫二维码,支付宝的钱被盗,主要是中了()A.僵尸网络B.病毒C.木马D.蠕虫【答案】C口令攻击的主要目的是()A.获取口令破坏系统B.获取口令进入系统C.仅获取口令没有用途D.提高口令系统防护【答案】B使用微信时可能存在安全隐患的行为是()A.允许“回复陌生人自动添加为朋友”B.取消“允许陌生人查看10张照片”功能C.设置微信独立账号和密码,不共用其他账号和密码D.安装防病毒软件,从官方网站下载正版微信【答案】A下列有关隐私权的表述,错误的是()A.网络时代,隐私权的保护受到较大冲击B.虽然网络世界不同于现实世界,但也需要保护个人隐私C.由于网络是虚拟世界,所以在网上不需要保护个人的隐私D.可以借助法律来保护网络隐私权【答案】C检测和运行单位做好网络安全的“三关三监测”,即()的检测和闭环管理,防控网络安全风险引入。A.系统上线、检修和漏洞修复三个关键节点B.系统交付、投运和漏洞消控三个关键节点C.系统上线、运行和漏洞消控三个关键节点D.系统开发、投运和补丁修复三个关键节点【答案】A身份认证的含义是()A.注册一个用户B.标识一个用户C.验证合法用户D.授权一个用户【答案】C下列访问控制模型基于安全标签实现的是()A.自主访问控制B.强制访问控制C.基于规则的访问控制D.基于身份的访问控制【答案】B用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()A.WIN键和Z键B.F1键和L键C.WIN键和L键D.F1键和Z键【答案】C以下关于DOS攻击的描述,哪句话是正确的?()A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功【答案】C下列不属于系统安全的技术是()A.防火墙B.加密狗C.认证D.防病毒【答案】B下列操作中不能防范个人口令被字典暴力攻击的是()A.确保口令不在终端上再现B.避免使用过短的口令C.使用动态口令卡产生的口令D.严格限定从一个给定的终端进行非法认证的次数【答案】A你认为下列观点正确的是()A.手机短信和网络上有很多黄段子,编得很有趣,同学间传一传笑一笑,无伤大雅;B.网络是个虚拟世界,对现实生活没什么影响;C.现实生活太压抑了,可以上网骂骂人,反正彼此不认识;D.网络暴力游戏会对人的行为养成产生不良影响,对未成年人更是如此。【答案】D非法侵入计算机信息系统的网络犯罪侵犯的客体是()A.个人财产B.公民、法人和其他组织的合法权益C.社会秩序、公共利益D.国家重要的计算机信息系统安全【答案】D目前哪种方法不能防护缓存区溢出攻击()A.编写错误的代码B.编写正确的代码C.非执行的缓冲区D.程序指针完整性检查E、安装安全补丁【答案】A对于新购买的电脑,不建议的行为是()A.设置开机密码B.安装QQ软件C.让电脑公司重装XP系统D.启用WindowsUpdate【答案】C感染熊猫烧香病毒后的症状不正确的是()A.可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B.出现蓝屏、死机C.出现文件破坏、电脑几乎无法使用D.运行程序错误【答案】D以下哪些网站受“心脏出血”漏洞影响()A.淘宝B.京东C.12306D.以上都是【答案】D以下说法错误的是()A.苹果操作系统存在Bash漏洞B.Redhat操作系统存在Bash漏洞C.Windows操作系统存在Bash漏洞D.CentOS操作系统存在Bash漏洞【答案】C以下哪项不属于病毒产业链的从业者()A.病毒开发者B.黑客教师C.病毒受害者D.利用病毒盗取信息者【答案】C下列关于白帽子的描述正确的是()A.是道德黑客B.获得国际资质的黑客C.获得国际资质的骇客D.获得国际资质的高级程序员【答案】A以下哪一项不属于恶意代码()A.病毒B.蠕虫C.宏D.特洛伊木马【答案】C计算机病毒平时潜伏在()A.内存B.外存C.CPUD.I/O设备【答案】B为了解救已成为肉鸡的电脑,不可以()A.断网B.断开鼠标与电脑的连接C.查杀病毒和木马D.恢复操作系统【答案】B以下关于DOS攻击的描述,哪句话是正确的()A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功【答案】C向有限的空间输入超长的字符串是哪一种攻击手段()A.拒绝服务B.网络监听C.缓冲区溢出D.IP欺骗【答案】C以下哪个不属于社会工程攻击()A.免费软件中捆绑流氓插件B.中奖短信C.免费试听课程D.木马【答案】D在使用公共WIFI时,以下不正确的是()A.向WIFI提供方确认正确的WIFI名称和密码B.尽量不使用无密码的WIFIC.只要WIFI有密码,就可以进行网上银行转账和支付宝付款D.不要打开WIFI的自动连接功能【答案】CIP地址不用于什么设备()A.网络设备B.网络上的服务器C.移动硬盘D.上网的计算机【答案】C以下哪种口令不属于弱口令()A.1.2345678E7B.abcdefgC.AAAAAAAD.qw!bydp00dwz1.【答案】D安全保障阶段中将信息安全体系归结为四个主要环节,正确的是()A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复【答案】D下面哪一项最好地描述了风险分析的目的()A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁【答案】C最著名的对称密码是()A.数据加密标准DESB.解密标准C.数据标准D.加速标准【答案】A加密的优秀算法不包括()A.MARSB.RC6C.CAST256D.GPS【答案】D在给用户授权时,应当遵循()原则。A.适度B.分权C.最小化D.木桶【答案】C防火墙会过滤传入的流量,其根据是()A.数据包组成B.安全策略C.状态数据包规则D.安全过程【答案】B关于比特币的说法不正确的是()A.比特币不是法定货币B.具有一定的流通性和认可度C.交易不完全匿名,可以通过账号追查到敲诈者的具体开户信息D.比特币交易在随机匿名并且加密传输的网络中进行【答案】C通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是()类型的恶意代码A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马【答案】D以下可能携带病毒或木马的是()A.二维码B.IP地址C.微信用户名D.微信群【答案】A从90年代开始,美国颁布新的()草案,用以代替80年代颁布的橘皮书。A.联邦评测标准B.国际评测标准C.联合国评测标准D.计算机评测标准【答案】A对散列函数最好的攻击方式是()A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击【答案】D“公开密钥密码体制”的含义是()A.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同【答案】C关于暴力破解密码,以下表述正确的是()A.就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码B.指通过木马等侵入用户系统,然后盗取用户密码C.指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码D.通过暴力威胁,让用户主动透露密码【答案】A短信息服务提供商在开展信息订阅、短信竞猜、铃声下载等业务经营活动时,不得进行()A.欺诈订制B.有偿服务C.手机代收费D.违法短信举报【答案】A甲冒充新闻工作者,以在新闻网站上发布隐私为要挟,向乙、丙、丁等人索取了数十万财物。甲的行为应当认定为()A.诈骗罪B.敲诈勒索罪C.招摇撞骗罪D.寻衅滋事罪【答案】B文艺青年张小五写了一部反映社会现实的小说,发表后引起热烈反响,好评如潮。甲网站觉得有利可图,擅自将该小说发布在网络上,供网民在线阅读。该网站侵犯了张小五的哪种著作权()A.发表权B.信息网络传播权C.复制权D.发行权【答案】B只备份上次备份以后有变化的数据,属于数据备份类型的()A.完全备份B.增量备份C.拆分备份D.按需备份【答案】B()是指保护资产、抵御威胁、减少脆弱性、降低安全事件的影响,以及打击信息犯罪而实施的各种实践、规程和机制。A.安全事件B.安全措施C.安全风险D.安全需求【答案】B以下生物鉴定设备具有最低误报率的是()A.指纹识别B.语音识别C.掌纹识别D.签名识别【答案】A互联网电子邮件服务提供者对用户的()和互联网电子邮件地址负有保密的义务。A.个人注册信息B.收入信息C.所在单位的信息【答案】A个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者将其个人信息()A.删除B.更正C.保护D.撤销【答案】A当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()A.200B.302C.401D.404【答案】D“三网合一”的“三网”不包括()A.电信网B.有线电视网C.计算机网D.交换网【答案】D好友的QQ突然发来一个网站链接要求投票,最合理的做法是()A.因为是其好友信息,直接打开链接投票B.可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C.不参与任何投票D.把好友加入黑名单【答案】B用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?()A.缓存溢出攻击B.钓鱼攻击C.暗门攻击D.DDOS攻击【答案】B配置()目前仍然是防范网络入侵者的主要保护措施A.杀毒软件B.防火墙C.路由器D.交换机【答案】B《中华人民共和国网络安全法》自()起施行。A.2016年11月7日B.2017年6月1日C.2017年1月1日D.2016年12月1日【答案】BPKI提供的服务首先是()认证,即身份识别与鉴别。A.识别B.认证C.密码D.签名【答案】B对于保护文件系统的安全,下面哪项是不需要的()A.建立必要的用户组B.配置访问控制C.配置文件加密D.避免驱动器分区【答案】D要安全浏览网页,不应该()。A.在他人计算机上使用“自动登录”和“记住密码”功能B.禁止使用Active(错)控件和Java脚本C.定期清理浏览器CookieD.定期清理浏览器缓存和上网历史记录【答案】A以下防范恶意二维码对策中不正确的是()A.安装由安全厂商开发的安全二维码软件B.不随意扫描不明确的二维码C.可以扫描任意二维码,只要不进行网络支付或转账D.制定法律政策,加强对二维码的审核、监管、追责等管理【答案】C以下关于苹果用户越狱的说法不正确的是()A.越狱后,苹果不再提供保修服务B.越狱后,系统稳定性和安全性能降低C.相比越狱后带来的便捷和低费用,降低系统性能是完全可以接受的D.破解虽合法,但不意味后续效应不违反所有的法律【答案】C()方式阅读电子邮件可以防止电子邮件中的恶意代码。A.纯文本B.网页C.程序D.会话【答案】A为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做()A.看完的邮件就立即删除B.定期删除邮箱的邮件C.定期备份邮件并删除D.发送附件时压缩附件【答案】C为了满足信息安全的可用性属性,应定期对系统和数据进行(),以备在发生灾难时进行恢复。A.加密B.备份C.数字签名D.更新【答案】B在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()A.C1级B.D1级C.B1级D.A1级【答案】B对于散列函数的性质正确的是()A.变异性B.递增性C.稳定性D.抗冲突性【答案】D现代密码系统的安全性取决于()A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护【答案】ADES是一种block(块)密文的加密算法,把数据加密成多大的块、()A.32位B.64位C.128位D.256位【答案】B关于HASH算法表述不正确的是()A.输入的数据长度是固定的B.固定长度输出C.单向不可逆D.HASH算法是一个从明文到密文的不可逆的映射【答案】A中国哪位学者在美国召开的国际密码会议中报告破译了MD4、MD5()A.张天云B.王小云C.李庆D.赵冰兴【答案】B用于实现身份鉴别的安全机制是()A.加密机制和数字签名机制B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制【答案】A关于防火墙的功能,以下哪一种描述是错误的()A.防火墙可以检查进出内部网的通信量B.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能C.防火墙可以使用过滤技术在网络层对数据包进行选择D.防火墙可以阻止来自内部的威胁和攻击【答案】D防火墙对数据包进行状态检测包过滤,不可以进行过滤的是()A.源和目的IP地址B.源和目的端口C.IP协议号D.数据包中的内容【答案】D下列木马入侵步骤中,顺序正确的是()A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马D.建立连接-运行木马-信息泄露【答案】C关于病毒产业链的说法不正确的是()A.在利益驱使下,编写和传播病毒已经演变成一个完整的行业B.黑客越来越喜欢炫耀自己的技术C.病毒产业链包括制作病毒、传播病毒、盗窃数据、销赃、洗钱等环节D.黑客培训也是病毒产业链中的一环【答案】B恶意代码传播速度最快、最广的途径是()A.安装系统软件时B.通过U盘复制来传播文件时C.通过光盘复制来传播文件时D.通过网络来传播文件时【答案】D无线局域网的覆盖半径大约是()A.10m~100mB.5m~50mC.15m~150mD.8m~80m【答案】A维基解密网站已公布的资料不包括()A.有关阿富汗战争的文件B.有关伊拉克战争的文件C.有关日蚀月蚀事件D.美国外交部文件【答案】C出现以下哪种症状说明你的电脑感染了熊猫烧香病毒()A.可执行的文件图标均变为憨态可掬烧香膜拜的熊猫B.word文档图标均变为憨态可掬烧香膜拜的熊猫C.程序源代码文件图标均变为憨态可掬烧香膜拜的熊猫D.以上都不对【答案】A主要用于加密机制的协议是()A.HTTPB.FTPC.TELNETD.SSL【答案】D针对操作系统安全漏洞的蠕虫病毒,根治的技术措施是()A.防火墙隔离B.安装安全补丁程序C.专用病毒查杀工具D.部署网络入侵检测系统【答案】B下列关于ADSL拨号攻击的说法,正确的是()A.能用ADSL设备打电话进行骚扰B.能损坏ADSL物理设备C.能用ADSL设备免费打电话D.能获取ADSL设备的系统管理密码【答案】D通过寻找目标的安全漏洞、盗窃存放系统口令的文件、破译加密的口令,属于哪种行为()A.直接破解系统口令文件B.网络嗅探C.键盘记录D.中间人攻击【答案】A关于摆渡攻击的描述错误的是()A.摆渡攻击是百度的一种攻击方式B.摆渡攻击是一种专门针对移动存储设备的攻击方式C.摆渡攻击就是利用u盘作为"渡船"D.摆渡木马隐蔽性、针对性很强,一般只感染特定的计算机【答案】A以下选项中()不属于APT攻击的特点。A.潜伏性B.针对性C.社会工程性D.传染性【答案】D()模型使资源的所有者可以指定哪些用户可以访问特定的资源。A.自主访问控制B.强制访问控制C.敏感的访问控制D.基于角色的访问控制【答案】A下列情况中,破坏了数据保密性的攻击是()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听【答案】D日常生活中,我们可以享受云服务带来的便捷有()A.上传、下载照片B.备份通讯录C.协作编辑文档D.以上全部【答案】D比特币是()A.美国法定货币B.网络通用电子货币C.国际通用货币D.有一定流通性和认可性的虚拟货币【答案】D使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型()A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用【答案】A关闭WIFI的自动连接功能可以防范()A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击【答案】B橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是()A.UNIX系统B.LINUX系统C.WINDOWS2000D.WINDOWS98【答案】D下列哪个不是QQ中毒的主要症状()A.QQ老是掉线,提示异地登陆B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.登录时无网络连接【答案】D专家建议手机等移动终端登陆网银、支付宝等App应关闭()功能,使用3G、4G数据流进行操作才比较安全。A.无线网络B.收费WiFiC.免费WiFiD.手机GPS定位【答案】C网络诈骗是违法犯罪行为主体以()为目的,利用互联网信息交流,通过虚拟事实或者隐瞒事实真相的方法,骗取受害者数额较大的公私财物的行为。A.非法占有B.非法侵入计算机信息系统C.网络上的财物和货币据为己有D.传播木马病毒【答案】A依法负有网络安全监督管理职责的部门及其工作人员,必须对在履行职责中知悉的()严格保密,不得泄露、出售或者非法向他人提供。A.个人信息B.隐私C.商业秘密D.以上全是【答案】D信息系统废弃阶段的信息安全管理形式是()A.开展信息安全风险评估B.组织信息系统安全整改C.组织建设方案安全评审D.组织信息系统废弃验收【答案】D以下鉴别机制不属于强鉴别机制的是()A.令牌+口令B.PIN码+口令C.签名+指纹D.签名+口令【答案】B让合法用户只在自己允许的权限内使用信息,它属于()A.防病毒技术B.保证信息完整性的技C.保证信息可靠性的技术D.访问控制技术【答案】D从网络攻击的位置来分,可以分为远程攻击和()两种。A.本地攻击B.主动攻击C.被动攻击D.伪远程攻击【答案】A黑客在攻击中进行端口扫描可以完成()。A.检测黑客自己计算机已开放哪些端口B.口令破译C.获知目标主机开放了哪些端口服务D.截获网络流量【答案】CLinux是一套可以()使用和自由传播的类Unix操作系统A.免费B.收费C.授权D.限时【答案】A下列哪些行为不利于构建和谐健康的网络文化?()A.网上捐助B.网上炫富C.网上志愿服务D.网上心理咨询【答案】B向有限的空间输入超长的字符串是哪一种攻击手段?()A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗【答案】A在上网查阅下载网络信息时,以下做法错误的是()。A.网络信息是共享的,可以随意使用B.按照相关法律法规,正确使用网络信息C.不通过非法手段窃取网络信息D.使用网络信息时要标明详细出处【答案】A下列用于加密机制的协议是()A.HTTPB.FTPC.TELNETD.SSL【答案】D心脏出血会导致以下()信息被泄露A.存储在客户端的重要信息B.邮件附件中的重要信息C.存储在网站服务器内存中的重要信息D.正在网络中传输的重要信息【答案】C下列情形中,不构成侵权的是()A.未经他人同意擅自在网络上公布他人隐私B.下载网络小说供离线阅读C.伪造、篡改个人信息D.非法侵入他人电脑窃取资料【答案】B熊猫烧香病毒是哪一类病毒()A.蠕虫病毒B.脚本病毒C.木马病毒D.引导区病毒【答案】A心脏出血漏洞是以下哪个协议存在的安全漏洞()A.SSLB.OPENSSLC.HTTPSD.FTP【答案】B受Bash漏洞影响的操作系统不包括()A.redhatB.ubuntuC.macosD.windowsxp【答案】D微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()A.安装360安全卫士B.开启自动更新功能C.升级系统至Windows7D.设置开机密码【答案】C我国将计算机软件的知识产权列入()权保护范畴。A.专利B.技术C.合同D.著作【答案】D计算机病毒不可能存在于()A.电子邮件B.应用程序C.Word文档D.运算器中【答案】D哪一项不是特洛伊木马所窃取的信息()A.计算机名字B.硬件信息C.QQ用户密码D.系统文件【答案】D肉鸡交易已经形成了黑色产业链,以下不是其中原因的是()A.很多人愿意成为黑客攻击的打手B.肉鸡的需求非常旺盛C.捕获肉鸡的门槛很低D.普通网民防范措施不够【答案】A摆渡攻击的主要目的是()A.间接从内部网络中窃取文件资料B.从外部直接破坏内部网络C.从内部直接破坏外部网络D.以上都不对【答案】D向有限的空间输入超长的字符串是哪一种攻击手段()A.拒绝服务B.网络监听C.缓冲区溢出D.IP欺骗【答案】C许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是()A.安装防火墙B.给系统安装最新的补丁C.安装入侵检测系统D.安装防病毒软件【答案】B以下可以防止拖库的方法是()A.分级管理密码,重要帐号单独管理B.定期修改密码C.不让电脑自动"保存密码"D.以上全部【答案】D下面哪项是网络钓鱼常用手段()A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.以上全部【答案】D在我国,构建假冒热点是违反()的行为。A.道德B.行政管理C.法律D.以上都不对【答案】D计算机信息安全属性不包括()。A.语意正确性B.完整性C.可用性服务和可审性D.保密性【答案】A下列情况中,破坏了数据完整性的攻击是()。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听【答案】C在公钥密码体系中,不可以公开的是()A.公钥B.公钥和加密算法C.私钥D.私钥和加密算法【答案】C关于散列函数的说法不正确的是()A.下载软件的用户可以利用散列值验证软件的正确性B.散列函数是绝对安全的C.用户可以利用散列值检查文件是否染毒D.一般数字签名都是利用私钥对数据的散列值进行计算【答案】B香农提出的密码思想核心是()A.扩散B.扩展C.扩张D.扩大【答案】A一般而言,Internet防火墙建立在一个网络的()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点D.部分内部网络与外部网络的结合处【答案】C哪个不是国内著名的互联网内容提供商()A.百度B.网易C.新浪D.谷歌【答案】D除()外,都可以作为签发证书的介质A.智能卡B.USB-KEYC.微软的CSP容器D.U盘【答案】D下列哪一项不适用于系统生成的密码()A.密码不易为用户记住B.如果密码生成算法被获取,整个系统将处于危险之中C.密码是更容易受到暴力攻击和字典攻击D.对于攻击者来说,密码很难猜测【答案】C下列哪个选项不属于设置蜜罐管理员需要注意的问题()A.涉陷技术B.病毒攻击C.隐私D.责任【答案】B某种防火墙速度很快但没有办法从细微之处分析数据包,这种防火墙技术是()A.代理技术B.包过滤技术C.核检测技术D.NAT【答案】B下面对后门特征和行为的描述正确的是()A.为计算机系统秘密开启访问入口的程序B.大量占用计算机的系统资源,造成计算机瘫痪C.对互联网的目标主机进行攻击D.寻找电子邮件的地址进行发送垃圾邮件【答案】A在享受云服务带来的便捷时,数据安全的主动权掌握在()手里A.云服务商B.任意有安全资质的第三方C.使用云的用户D.云服务商和用户一致认定的第三方【答案】A以下不属于比特币的特点是()A.非法定货币B.有一定的流通性和认可度C.实名交易D.交易在加密的网络中进行【答案】C计算机蠕虫是一种特殊的计算机病毒,要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,下面说法正确的是()A.蠕虫不利用文件来寄生B.蠕虫病毒的危害远远大于一般的计算机病毒C.二者都是病毒,没有什么区别D.计算机病毒的危害大于蠕虫病毒【答案】AMan-in-the-middle攻击,简称MITM,即()A.重放攻击B.拒绝服务攻击C.中间人攻击D.后门漏洞攻击【答案】C不属于APT攻击的特点的选项是()A.目标明确B.持续性强C.手段多样D.攻击少见【答案】D越狱是为了获得()权限。A.big权限B.Small权限C.Root权限D.Key权限【答案】C二维码中存储的信息是()A.用户账户B.银行信息C.网址D.以上都不对【答案】C以下哪项不属于防止口令猜测的措施()A.严格限定从一个给定的终端进行非法认证的次数;B.确保口令不在终端上再现;C.防止用户使用太短的口令;D.使用机器产生的口令【答案】B下列哪个不是QQ中毒后的正确处理办法()A.直接换一个新的QQ号B.查杀病毒木马C.检查系统,查看是否有漏洞D.修改QQ密码【答案】A保护信息网络的安全,()是必不可少的措施。A.技术防范B.网络防范C.安全措施D.保密措施【答案】A以下对网络空间的看法,正确的是()A.网络空间虽然与现实空间不同,但同样需要法律B.网络空间是虚拟空间,不需要法律C.网络空间与现实空间分离,现实中的法律不适用于网络空间D.网络空间是一个无国界的空间,不受一国法律约束【答案】A个人发现网络运营者违反法律、行政法规的规定或者双方的约定收集、使用其个人信息的,有权要求网络运营者()其个人信息。A.删除B.更正C.保护D.撤销【答案】A应急演练是信息系统应急管理中的关键环节。关于开展应急演练的积极作用,以下说法不正确的是()A.模拟突发信息安全事件后的实际状况,有利于对现有应急预案效能进行评估B.有利于验证信息系统备机备件的完备情况C.有利于强化对信息系统的预防预警能力,从而切实降低发生此类事件的概率D.有利于锻炼本单位应急管理团队,从而提高应对突发事件的能力【答案】C有三种基本的身份鉴别方式:你知道什么,你有什么,以及()A.你需要什么B.你看到什么C.你是什么D.你做什么【答案】C限制某个用户只允许对某个文件进行读操作,这属于()A.认证技术B.防病毒技术C.加密技术D.访问控制技术【答案】D2016年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,归根结底是()竞争。A.人才B.技术C.资金投入D.安全制度【答案】A为了防御网络监听,最常用的方法是()A.采用物理传输(非网络)B.信息加密C.无线网D.使用专线传输【答案】B加密的基本思想是()A.伪装信息B.删除信息C.添加信息D.拦截信息【答案】A以下对电子邮件的表述中错误的是()A.通讯双方必须都在场B.邮件比人工邮件传送迅速、可靠且范围更广C.邮件可以同时发送给多个用户D.电子邮件中可以发送文字、图像、语音等信息【答案】A文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是()A.自主访问控制B.强制访问控制C.主体访问控制D.基于角色的访问控制策略【答案】A不属于计算机病毒防治的策略的是()A.确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘【答案】D()是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。A.按需备份策略B.完整备份策略C.差分备份策略D.增量备份策略【答案】B以下哪个算法不是散列函数()。A.SHA-256B.MD4C.SM3D.MD6【答案】D下列哪些措施可以增加穷举攻击的成本()A.增加口令的使用年限B.增加口令的长度C.增加口令的使用历史D.以上都不对【答案】B()以密码理论为基础,证实主体的真实身份与其所声称的身份是否相符的技术。A.数字签名B.消息摘要C.身份认证D.数据加密【答案】C使用漏洞库匹配的扫描方法,能发现()A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有漏洞【答案】BNAT技术将一个IP地址作用于另一个IP地址代替,它在防火墙上的作用是:()A.隐藏内部网络地址,保证内部主机信息不泄露B.由于ip地址匮乏而使用无效的ip地址C.使外网攻击者不能攻击到内网主机D.使内网主机受网络安全管理规则的限制【答案】A保证发送的消息是收到的消息,该消息不是有意或无意改变的是()A.完整性B.保密C.可用性D.身份【答案】A对于密码分析防范,错误的是()A.增加密钥保留时间B.设计强壮的密码算法C.增加密钥的长度D.注意密钥的分发与存储【答案】A以下关于无线网络相对于有线网络的优势不正确的是()。A.可扩展性好B.灵活度高C.维护费用低D.安全性更高【答案】D从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。A.机密性B.可用性C.完整性D.真实性【答案】AWLAN主要适合应用在以下哪些场合()A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.以上都是【答案】D哪个不是统一资源定位符中常用的协议()A.httpB.httpsC.ftpD.ddos【答案】D以下关于盗版软件的说法,错误的是()。A.若出现问题可以找开发商负责赔偿损失B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容【答案】A哪一项不是防范漏洞的措施()A.使用正版软件B.关注信息安全新闻C.利用补丁D.使用盗版软件【答案】D向有限的空间输入超长的字符串是哪一种攻击手段()A.网络监听B.缓冲区溢出C.拒绝服务D.IP欺骗【答案】B防范网络钓鱼,以下说法不正确的是()A.仔细查看网站域名是否正确B.微信、QQ、邮件中的链接要谨慎点击,短信中的链接都是安全的C.钓鱼网站的链接多数不可用D.钓鱼网站的配色、内容等制作比较粗糙【答案】B以下关于黑帽子描述正确的是()A.获得国际资质的黑客B.没有获得国际资质的骇客C.没有获得国际资质的高级程序员D.放弃道德信念而恶意攻击的黑客【答案】D关于维基解密的说法错误的是()A.维基解密网站成立于2006年12月B.是一个国际性非盈利媒体组织C.专门公开来自匿名来源和网络泄露的文件D.通过泄露私密文件来获取利润【答案】D心脏出血漏洞的补救措施是()A.系统打补丁B.更新已失效的X.509安全证书C.更换泄露的密钥D.以上都是【答案】D对于如何预防比特币敲诈者CTB-Locker,以下说法正确的是()A.及时给操作系统打补丁B.安装主机监控系统,检测系统资源使用情况C.谨慎对待邮件附件,不轻易打开附件D.备份重要数据,并本地存储【答案】C为什么说蠕虫是独立式的()A.蠕虫不进行复制B.蠕虫不向其他计算机进行传播C.蠕虫不需要宿主计算机传播D.蠕虫不携带有效负载【答案】C以下()方式阅读电子邮件不能防止电子邮件中的恶意代码。A.会话B.网页C.程序D.以上全部【答案】A以下()不属于APT攻击的特点A.潜伏性B.传染性C.社会工程性D.针对性【答案】B以下不能防止拖库的方法是()A.重要帐号单独管理,其他的帐号无所谓B.可以电脑允许自动"保存密码",但定期修改密码C.分级管理密码,把密码记录在本地磁盘的某个特定的文档中D.以上全部【答案】D数据加密标准DES采用的密码类型是()。A.序列密码B.分组密码C.散列码D.随机码【答案】B密钥是密码系统里的最重要因素,密码处理依靠密钥的使用。以下哪一个密钥算法在加密数据与解密时使用相同的密钥()A.对称的公钥算法B.非对称私钥算法C.对称密钥算法D.非对称密钥算法【答案】CGBl7859借鉴了TCSEC标准,这个TCSEC是()国家标准。A.英国B.意大利C.美国D.俄罗斯【答案】C防火墙对要保护的服务器做端口映射,其好处是()A.便于管理B.提高防火墙的性能C.提高服务器的利用率D.隐藏服务器【答案】D下列关于各类恶意代码说法错误的是()A.蠕虫的特点是其可以利用网络进行自行传播和复制B.木马可以对远程主机实施控制C.病毒具有传染性而木马不具有D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件【答案】D网络后门的功能是()A.保持对目标主机长期控制B.防止管理员密码丢失C.方便定期维护主机D.为了防止主机被非法入侵【答案】A关于零日漏洞以下哪种说法不正确()A.漏洞长期存在B.已经修复部分漏洞C.漏洞比较脆弱D.以上全部【答案】C用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议()A.必须B.由用户决定C.由云服务商决定D.由具有安全资质的第三方决定【答案】A下列选项中,不属于感染熊猫烧香症状的是()A.可执行文件图标均变为憨态可掬烧香膜拜的熊猫B.蓝屏C.计算机频繁重启D.文件被复制【答案】D一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁()A.Word病毒B.DDoS攻击C.电子邮件病毒D.木马【答案】B摆渡攻击通常不会用以下哪个途径来窃取资料()A.摄像头B.U盘C.移动硬盘D.移动载体【答案】A很多人在使用智能手机时选择越狱的目的是()A.安装非官方软件B.逃跑C.翻墙D.安装官方软件【答案】A恶意二维码一般出现在()A.微信/微博B.QQC.论坛D.以上全部【答案】D口令破解的最好方法是()A.暴力破解B.组合破解C.字典攻击D.生日攻击【答案】B下列选项中属于QQ中毒症状的是()A.QQ老掉线,提示异地登录B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.以上都是【答案】D下列情形中属于重大网络与信息安全事件的是()A.信息系统中的数据丢失或被窃取、篡改、假冒,对国家安全和社会稳定构成较严重威胁,或导致1000万元人民币以上的经济损失B.信息系统中断运行30分钟以上、影响人数10万人以上C.通过网络传播反动信息、煽动性信息、涉密信息、谣言等,对国家安全和社会稳定构成特别严重危害的事件D.对经济建设和公众利益构成重大威胁、造成重大影响的网络与信息安全事件【答案】B网络不良信息中,影响最为严重的是()A.网络谣言B.网络暴力C.网络赌博D.网络诈骗【答案】A下列选项中,不属于个人隐私信息的是()A.恋爱经历B.工作单位C.日记D.身体健康状况【答案】B下列不属于信息系统安全风险评估采取的形式是()A.自评估B.安全检查评估C.他评估D.第三方测评机构【答案】D互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()A.身份认证的重要性和迫切性B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络中不存在真实信息【答案】A在访问权限控制方法中,下列选项中便于数据权限频繁更改的是()A.基于角色B.基于列表C.基于规则D.基于票证【答案】A下列哪个软件可以用来实现用户数据的恢复()A.IEB.notepadC.W32DasmD.EasyRecvery【答案】D下列有关即时通讯工具服务提供者的说法,错误的是()A.即时通信工具服务提供者无需取得相关资质B.即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则C.即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账号加注标识D.即时通信工具服务使用者为从事公众信息服务活动开设公众账号,应当经即时通信工具服务提供者审核【答案】A访问控制根据实现技术不同可分为三种,它不包括()A.基于角色的访问控制B.自由访问控制C.自主访问控制D.强制访问控制【答案】B在使用苹果公司产品时,为了想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为()A.借壳B.开源C.免费D.越狱【答案】D2014年4月15日习近平主持召开中央国家安全委员会第一次会议。下列选项中不属于我国国家安全体系的是()A.政治安全B.食品安全C.信息安全D.核安全【答案】B在以下认证方式中,最常用的认证方式是()A.基于账户名/口令认证B.基于摘要算法认证C.基于PKI认证D.基于数据库认证【答案】A口令分为强口令和弱口令。在日常生活中我们尽量避免使用弱口令以降低口令被破解的风险,以下对强口令应满足条件的叙述中不正确的是:()A.口令长度一般不小于8个字符B.口令应该为四类字符的组合:大写字母,小写字母,数字和特殊字符C.口令中不可以包含本人、父母的姓名和出生日期,但可以包含亲属的姓名,出生日期D.口令不能为连续的某个字符或者重复某些字符的组合【答案】C以下口令设置中符合强口令规则的是()A.ABCABCBCB.A,123!BC.qwertyD.1234321【答案】B假设一个某口令规则里只允许小写字母,一个三位长度的弱口令有多少种组合()A.326B.3*26C.263D.无数种【答案】C维基解密成立于2006年12月,是一个国际性的非盈利组织,专门公开来自匿名来源和网络泄露的文件。其公认的创始人是()A.拉里·佩奇B.吉米·威尔士C.朱利安·阿桑奇D.爱德华·约瑟夫·斯诺登【答案】C以下不属于云存储的是()A.iCloudB.OneDriveC.百度网盘D.Skype【答案】D云服务最大的安全风险在于()A.将所有文件共享给他人B.随时感染病毒C.将自己的数据安全主动交给云服务厂商D.没有任何安全风险【答案】C2015年初流行一种新型病毒由俄罗斯黑客波格契夫编写,此病毒会电脑的文件和图片并要求受害者支付一定的数额的()作为赎金才可以解密这些文件。A.人民币B.美元C.俄罗斯卢布D.比特币【答案】D以下现象不属于熊猫烧香病毒特征的是()A.可执行文件图标是烧香熊猫B.在网络上传播C.频繁重启D.窃取受害人账号密码【答案】D心脏出血漏洞与以下哪个协议直接相关()A.HTTPB.SSLC.TCPD.SMTP【答案】BOpenSSL是心脏出血漏洞最直接的罪魁祸首,它与SSL的关系是A.OpenSSL是SSL的具体实现B.二者并无区别C.SSL是OpenSSL的实现D.OpenSSL只是SSL的其中一部分【答案】ASSL用来加密在互联网上传输的数据。以下说法正确的是()A.只能加密浏览的网页数据B.可以用来加密电子邮件传输C.不能加密QQ聊天的信息传输D.因特网上传输的数据都需要用SSL加密【答案】B以下操作系统不受bash漏洞影响的有()A.WindowsB.MacOSC.CentOSD.Ubuntu【答案】A以下对Bash和Shell表述错误的是()A.Bash可以没有,但必须得有ShellB.Shell和Bash是互相独立的程序C.Shell是命令行脚本解释器的总称D.Bash只是Shell的一种【答案】B以下选项中计算机网络安全属性不包括哪一项()A.机密性B.完整性C.可用性D.稳定性【答案】D小明收到一封来历不明的电子邮件,所携带的附件包含有可执行文件。你认为小明最恰当的处理方式是()A.已安装防病毒软件,可以放心打开B.直接彻底删除C.转发给好友请求好友帮助杀毒D.下载到u盘,换不同的电脑上进行病毒扫描。【答案】B中国工商银行的官网为,某同学从网上获取到一个网址为,用浏览器打开后跟官网的几乎完全相同。针对第二个网址以下说法正确的是:()A.该网站是工商银行网站的备份网站,可以放心使用。B.该网站可能属于钓鱼网站,冒充工商银行网站进行诈骗活动。C.先确保防火墙已经打开,防病毒软件已正确工作,然后放心打开并使用。D.发给同学让同学去打开,确保安全后再用【答案】B关于防病毒软件,以下说法正确的是()A.防病毒软件不会降低系统运行性能B.防病毒软件装得越多越好C.防病毒软件只能防已知病毒的感染D.有防病毒软件,可以不用打系统补丁【答案】C计算机病毒的特征不包含以下哪一种()A.自我复制B.隐蔽性C.破坏性D.可预见性【答案】D网络安全是一个覆盖范围很广的领域。从消息的层次来看,主要包括:完整性、保密性和不可否认性。以下对不可否认性理解正确的是:()A.通常是通过数字证书机制进行的数字签名和时间戳来保证信息的不可否认性B.是指防止数据的丢失、重复以及保证传送秩序的一致。C.是指窃密者窃密事实的不可抵赖性D.主要是指客户端发起的信息具有不可抵赖性。【答案】AHTTPS是加密的HTTP服务,它对应于OSI模型中哪一层上实施的安全保障()A.安全层B.物理层C.网络层D.传输层【答案】D攻击者常用的攻击工具有(1)DoS攻击工具,(2)木马程序,(3)分布式工具。其中DoS是指()A.一种磁盘操作系统B.拒绝服务C.一种黑客工具软件的名称D.一种病毒的名称【答案】B在网上会结交一些网友,下列哪些做法是理智的?()A.网上的朋友都是虚拟关系,没必要说真话。B.网友之间应以诚相待,彼此尊重。C.网友是陌生的,可以对他们随意透露隐私。D.谈得很投机,就可以轻易借钱给网友。【答案】B赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担何种法律责任?()A.只承担民事责任。B.只承担民事责任及行政责任。C.承担民事责任及行政责任的同时,还可能承担刑事责任。D.或者承担民事责任,或者承担行政责任。【答案】C以下认证方式中,最为安全的是()A.用户名+密码B.卡+密钥C.用户名+密码+验证码D.卡+指纹【答案】CTCPSYN泛洪攻击的原理是利用了()A.TCP三次握手过程B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文【答案】A木马与病毒的最大区别是()A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性【答案】B以下介质不能充当摆渡攻击”渡船”的有A.U盘B.干净的CDROMC.SD卡D.移动硬盘【答案】B以下不属于网络欺凌的是()A.在网上票选十大最丑女生B.对受害人在网上发起联合抵制C.对受害人进行恐吓D.对受害人的照片进行恶意ps后放到网上【答案】C网络知识产权侵权行不包含哪一项()A.网络著作权内容侵权B.网络著作作者知情权C.网上侵犯商标权D.网上侵犯专利权【答案】B小王从网上下载了一份Win7的光盘镜像,并用网上搜索的激活码成功激活,他的行为属于()A.侵犯著作权B.侵犯商标权C.侵犯专利权D.不构成侵权【答案】A信息安全的目标不包含()A.机密性B.完整性C.可用性D.唯一性【答案】DTCSEC将系统安全分为四个等级分别是ABCD,以下说法正确的是()A.A等级安全要求最低B.C2的安全等级高于C1C.C等级属于强制保护等级D.C等级包含三个子类【答案】B下列哪项不是Linux文件的权限():A.读B.写C.删除D.执行【答案】C下列关于Linux和Windows文件权限表述正确的是()A.Linux和Windows文件权限一致,没区别B.Linux的文件只有Root和所有权人才能对文件权限进行修改C.Windows的文件权限只有本人才能修改D.Windows文件系统只必须要有执行权限【答案】BWindows保存用户账户信息的文件是()A.SAMB.UserDBC.PasswdD.注册表【答案】A以下对TCP协议发起连接进行三次握手的叙述错误的是()A.握手第一步:客户端发送一个SYN和ACK报文到服务器B.握手第二步:服务器端回应ACK和SYNC.握手第三步:客户端收到服务器端响应后再发ACK,三次握手结束D.客户端第一次向服务器端发送报文未收到服务器端响应时,一般会再次发起请求连接的报文【答案】A某同学企图用Ping命令来侦测目标主机是否存在,以下说法正确的是()A.Ping命令返回目标主机无响应,目标主机一定未开机B.Ping命令返回目标主机响应数据,目标主机一定开着C.Ping命令并不能判断目标主机是否开启HTTP服务D.Ping命令不能用来判断到目标主机是否存在通路【答案】B某同学想要利用自己的电脑探测本地网络中另外某台电脑与服务器之间传输的数据,它需将这台电脑和自己的电脑同时连在()最方便快捷。A.交换机B.集线器C.路由器D.任意多端口网络设备【答案】B计算机宏病毒是专门感染Office系列文件的一种恶性病毒,其传播途径中经常用到的一个文件是()A.Start.docB.Normal.dotC.Autoexec.batD.Config.sys【答案】B以下网络地址属于公网地址的是网络是()A./B./C./D./【答案】B散列函数有很多散列算法,以下不属于散列算法的是()A.SHA-1B.MD5C.SM3D.3DES【答案】D以下不属于对称密码加密算法的是()A.DESB.RSAC.RC6D.Rijndael【答案】B对称加密和非对称加密的区别下列描述错误的是()A.加密解密的密钥是否相同用来区分对称加密和非对称加密B.对称加密算法公开,需要知道密码才能解密C.对称加密需要分发密钥才能解密,因此不适合分布式网络系统D.非对称加密使用私钥加密,使用公钥解密【答案】D小张同学拟采用非对称加密发给小王一份文件,他首先需要()。A.将公钥发给小王B.将私钥发给小王C.先得到小王的私钥D.先得到小王的公钥【答案】D网页病毒多是利用操作系统和浏览器的漏洞,主要使用()技术来实现的。A.Java和HTMLB.Activex和JavaC.ActiveX和JavaScriptD.Javascritp和HTML【答案】C以下关于VPN

说法正确的是(

A.VPN

指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

B.VPN

指的是用户通过公用网络建立的临时的、安全的连接C.VPN

不能做到信息验证和身份认证

D.VPN

只能提供身份认证、不能提供加密数据的功能【答案】B在计算机病毒检测手段中,校验和法的优点是()A.不会误报B.能识别病毒名称C.能检测出隐蔽性病毒D.能发现未知病毒【答案】D下面关于计算机病毒的说法中,错误的是()A.计算机病毒只存在于文件中B.计算机病毒具有传染性C.计算机病毒能自我复制D.计算机病毒是一种人为编制的程序【答案】A以下方法中,不适用于检测计算机病毒的是()A.特征代码法B.校验和法C.加密D.软件模拟法【答案】C下列计算机病毒检测手段中,主要用于检测已知病毒的是()A.特征代码法B.校验和法C.行为监测法D.软件模拟法【答案】A针对窃听攻击采取的安全服务是()A.鉴别服务B.数据机密性服务C.数据完整性服务D.抗抵赖服务【答案】CSNMP的中文含义为()A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议【答案】B安全的认证体制需要满足的条件中,不包括()A.接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认【答案】D下面属于网络防火墙功能的是()A.过滤进、出网络的数据B.保护内部和外部网络C.保护操作系统D.阻止来自于内部网络的各种危害【答案】A网络地址转换(NAT)的三种类型是()A.静态NAT、动态NAT和混合NATB.静态NAT、网络地址端口转换NAPT和混合NATC.静

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论