网络安全竞赛单选试题(7月初补充)附有答案_第1页
网络安全竞赛单选试题(7月初补充)附有答案_第2页
网络安全竞赛单选试题(7月初补充)附有答案_第3页
网络安全竞赛单选试题(7月初补充)附有答案_第4页
网络安全竞赛单选试题(7月初补充)附有答案_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全竞赛单选试题(7月初补充)[复制]1、在特洛伊木马、蠕虫、间谍软件这三种计算机病毒中哪种最占资源?()[单选题]*A.特洛伊木马B.蠕虫(正确答案)C.间谍软件D.木马2、下述()不属于计算机病毒的特征。[单选题]*A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性(正确答案)D.破坏性,传染性3、计算机病毒是指()[单选题]*A.生物病毒感染B.细菌感染C.被损坏的程序D.特制的具有破坏性的程序(正确答案)4、面对“网络审判”现象,作为普通网民,我们应该在

实际生活中()[单选题]*A.提高网络素养,理性发表意见(正确答案)B.对网络事件漠不关心C.义愤填膺,助力热点事件“上头条”D.不上网5、无线网络存在巨大安全隐患。例如,在公共场所黑客

提供一个与商家名字类似的免费Wi-Fi接入点,并吸引网民接入,而网民在毫不知情的情况下,就可能面临个人敏感信息遭盗取的`情况,甚至造成直接的经济损失。这种手段被称为()[单选题]*A.Wi-Fi钓鱼陷阱(正确答案)B.Wi-Fi接入点被偷梁换柱C.黑客主动攻击D.攻击家用路由器6、大量向用户发送欺诈性垃圾邮件,以中奖诱骗用户在

邮件中填入金融账号和密码,继而窃取账户资金。这种攻击形式通常被称为()[单选题]*A.网络欺凌B.网络钓鱼(正确答案)C.网络恶搞D.网络游戏7、通常意义上的网络黑客是指通过互联网并利用非正常

手段()[单选题]*A.上网的人B.入侵他人计算机系统的人(正确答案)C.在网络上行骗的人D.在网络上卖东西的人8、为了有效抵御网络黑客攻击,可以采用()作为安全防

御措施。[单选题]*A.绿色上网软件B.杀病毒软件C.防火墙(正确答案)D.审计软件9、世界上第一台电子计算机诞生于()。[单选题]*A.1944年B.1945年C.1946年(正确答案)D.1947年10、下列密码中,最安全的是()。[单选题]*A.跟用户名相同的密码B.身份证号后6位作为密码C.重复的8位数的密码D.10位的综合型密码(正确答案)11、数据库中存储的是()[单选题]*A.数据之间的联系B.数据C.数据以及数据之间的联系(正确答案)D.数据模型12、用户办理网站接入服务手续,在与网络服务提供商签

订协议时,用户应当提供()[单选题]*A.昵称B.电子邮箱C.真实身份信息(正确答案)D.电话号码13、网页恶意代码通常利用()来实现植入并进行攻击。[单选题]*A.口令攻击B.U盘工具C.IE浏览器的漏洞(正确答案)D.拒绝服务攻击14、要安全浏览网页,不应该()。[单选题]*A.在他人计算机上使用“自动登录”和“记住密码”功能(正确答案)B.禁止使用Active(错)控件和Java脚本C.定期清理浏览器CookiesD.定期清理浏览器缓存和上网历史记录15、用户暂时离开时,锁定Windows系统以免其他人非法

使用。锁定系统的快捷方式为同时按住()。[单选题]*A.WIN键和Z键B.F1键和L键C.WIN键和L键(正确答案)D.F1键和Z键16、网站的安全协议是https时,该网站浏览时会进行

()处理。[单选题]*A.口令验证B.增加访问标记C.身份验证D.加密(正确答案)17、使网络服务器中充斥着大量要求回复的信息,消耗带

宽,导致网络或系统停止正常服务,这属于什么攻击类型?()[单选题]*A.拒绝服务(正确答案)B.文件共享C.BIND漏洞D.远程过程调用18、从统计的情况看,造成危害最大的黑客攻击是()[单选题]*A.漏洞攻击B.蠕虫攻击C.病毒攻击(正确答案)D.代码攻击19、有人打电话给妈妈,称有“高额回报”的投资,你知

道后,应该()[单选题]*A.支持B.赚钱是好事儿,多投点C.很可能是非法传销,劝阻妈妈(正确答案)D.自己还是未成年人,由妈妈决定就好20、信息安全领域内最关键和最薄弱的环节是()。[单选题]*A.技术B.策略C.管理制度D.人(正确答案)21、行为人有意制造和发布有害的、虚假的、过时的和无

用的不良信息称为()。[单选题]*A.信息污染(正确答案)B.网络垃圾C.网络谣言D.虚假信息22、黑客诱骗他人将带毒的U盘插入内部网络电脑,属于

什么攻击手段?()[单选题]*A.钓鱼攻击B.社会工程学(正确答案)C.暗门攻击D.DDOS攻击23、以下哪一个现象不是挖矿病毒中毒现象?()[单选题]*A.电脑异常卡顿B.电脑内C盘空间无缘无故会急剧缩小C.文件莫名加密(正确答案)D.电脑风扇却在急速转动散热24、以下哪种行为无法保证口令的安全性?()[单选题]*A.严格限定从一个给定的终端进行认证的次数B.把口令写在纸上(正确答案)C.使用复杂度更高的密码D.使用机器产生的随机口令25、网络犯罪的表现形式常见得有非法侵入,破坏计算机

信息系统、网络赌博、网络盗窃和()。[单选题]*A.网络诈骗、犯罪动机B.网络犯罪、网络色情(正确答案)C.网络色情、高智能化D.犯罪动机、高智能化26、网络安全技术层面的特性有可控性、可用性、完整性、

保密性和()[单选题]*A.多样性B.复杂性C.可操作性D.不可否认性(正确答案)27、网络安全一般是指网络系统的硬件、软件及其()受到保护,不因偶然的或者恶意的原因而遭受破坏、更改、泄漏,系统连续可靠正常地运行,网络服务不中断。[单选题]*A.系统中的文件B.系统中的图片C.系统中的数据(正确答案)D.系统中的视频28、信息安全经历了三个发展阶段,以下哪个不属于这三

个发展阶段?()[单选题]*A.通信保密阶段B.数据加密阶段C.信息安全阶段D.安全保障阶段(正确答案)29、黑客利用IP地址进行攻击的方法有()[单选题]*A.IP欺骗(正确答案)B.解密C.窃取口令D.发送病毒30、“要增强自护意识,不随意约会网友”,这说明()[单选题]*A.在网上不能交朋友B.在网络中要不断提高自己的辨别觉察能力(正确答案)C.网络没有任何安全保障D.网络交流不需谨慎31、互联网电子邮件服务提供者对用户的()和互联网电

子邮件地址负有保密的义务。[单选题]*A.个人注册信息(正确答案)B.收入信息C.所在单位的信息D.网络IP信息32、()是我国网络社会治理的方针。[单选题]*A.分工负责、齐抓共管B.积极防御、综合防范(正确答案)C.一手抓管理、一手抓发展D.保障公民权益、维护社会稳定33、广义的网络信息保密性是指()[单选题]*A.利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握(正确答案)B.保证数据在传输、存储等过程中不被非法修改C.对数据的截获、篡改采取完整性标识的生成与检验技术D.保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员34、下面选项是对信息的实质的理解和说明,其中错误的

选项是()[单选题]*A.信息就是计算机的处理对象(正确答案)B.信息就是关于事物运动的状态和规律的知识C.信息就是信息,既不是物质,也不是能量D.信息就是人类同外部世界进行交换的内容的名称35、计算机技术和()构成了现代信息技术的核心内容。[单选题]*A.微电子技术B.通信技术(正确答案)C.能源技术D.材料技术36、信息技术的发展大致经历了符号信息时代、模拟信息

时代和()三个阶段。[单选题]*A.媒体信息时代B.电子信息时代C.数字信息时代(正确答案)D.知识信息时代37、下列行为不违反安全规定的有()[单选题]*A.在信息外网计算机上存放表示为“内部资料”的文件B.使用安全U盘将信息外网计算机中的文件拷贝到信息内网计算机(正确答案)C.将表示为“内部事项”的文件存储在安全U盘并带回家中办公D.在个人办公计算机上石宏盗版光盘安装软件38、数字签名可以存储的信息包括()[单选题]*A.EmailB.IP地址C.身份证号码D.以上全部(正确答案)39、以下行为不存在安全隐患的是()[单选题]*A.下载打开陌生人发送的flash游戏B.从互联网上下载的软件直接打开C.将下载的文件立即扫描杀毒(正确答案)D.打开安全U盘时不经过病毒扫描40、以下不属于常用的网络安全技术的是()[单选题]*A.计算机病毒及其防治B.防火墙技术C.信息加密技术D.多媒体技术(正确答案)41、计算机内部信息的表示及存储往往采用二进制形式,

采用这种形式的最主要原因是()[单选题]*A.计算方式简单.B.表示形式单一C.避免与十进制相混淆D.与逻辑电路硬件相适应(正确答案)42、下列关于“进程”的叙述,不正确的是()[单选题]*A.一旦创建了一个进程,它将永远存在(正确答案)B.进程是一个能独立运行的单位C.进程是程序的一次执行过程D.单处理机系统中进程是处理机调度的基本单位43、某学校为了加强自己的网站的安全性,决定采用一个

协议,你认为应该采用()协议。[单选题]*A.FTPB.HTTPC.SSL(正确答案)D.UDP44、在Word的编辑状态,为文档设置页码,可以使用()。[单选题]*A.“工具”菜单中的命令B.“编辑”菜单中的命令C.“格式”菜单中的命令D.“插入”菜单中的命令(正确答案)45、电子商务属于下列哪一类计算机应用()[单选题]*A.科学计算B.数据处理(正确答案)C.实时控制D.计算机辅助设计46、计算机网络最突出的优势是()。[单选题]*A.信息流通B.数据传送(正确答案)C.资源共享D.降低费用47、文件型病毒的传播途径不包括()[单选题]*A.文件交换B.系统引导(正确答案)C.物理介质传播D.网络48、超文本传输协议是()[单选题]*A.HTTP(正确答案)B.TCP/IPC.IPXD.HTML49、Internet用户的电子邮件地址格式必须是()。[单选题]*A.用户名@单位网络名B.单位网络名@用户名C.邮件服务器域名@用户名D.用户名@邮件服务器域名(正确答案)50、反映计算机存储容量的基本单位是()。[单选题]*A.二进制位(正确答案)B.字节C.字D.双字51、鼠标是微机的一种()。[单选题]*A.输出设备B.输入设备(正确答案)C.存储设备D.运算设备52、在日常管理中,通常CPU会影响系统性能的情况是()。[单选题]*A.CPU已满负荷地运转(正确答案)B.CPU的运行效率为30%C.CPU的运行效率为50%D.CPU的运行效率为80%53、微型计算机中,运算器、控制器和内存储器的总称是

()。[单选题]*A.主机(正确答案)B.MPUC.CPUD.ALU54、计算机硬件能直接识别和执行的只有()。[单选题]*A.高级语言B.符号语言C.汇编语言(正确答案)D.机器语言55、当选定文件或文件夹后,不将文件或文件夹放到“回

收站"中,而直接删除的操作是()。[单选题]*A.按Delete(De1)键B.用鼠标直接将文件或文件夹拖放到"回收站”中C.按Shift+Delete(De1)键(正确答案)D.用”我的电脑”或”资源管理器”窗口中”文件”菜单中的删除命令56、个人计算机属于()[单选题]*A.小巨型机B.中型机C.小型机D.微机(正确答案)57、计算机安全特征不包括()[单选题]*A.可用性B.完整性C.保密性D.可靠性(正确答案)58、以下关于账户删除描述错误的是()[单选题]*A.Administrator账户不可被删除B.普通用户可以删除C.删除后的用户,可以建立同名的账户,并举由原来账户的权限(正确答案)D.删除的用户只能通过系统备份来恢复59、用每一种病毒体含有的特征字节串对被检测的对象进

行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做()。[单选题]*A.特征字的识别法(正确答案)B.比较法C.搜索法D.扫描法60、计算机感染特洛伊木马后的典型现象是()。[单选题]*A.程序异常退出.B.有未知程序试图建立网络连接(正确答案)C.邮箱被垃圾邮件填满D.DWindows系统黑屏61、能够感染.exe,.com文件的病毒属于()。[单选题]*A.网络型病毒B.蠕虫型病毒C.文件型病毒(正确答案)D.系统引导型病毒62、下列哪句话是不正确的()。[单选题]*A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码(正确答案)C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段63、恶意代码传播速度最快、最广的途径是()。[单选题]*A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时(正确答案)64、网络监听是()[单选题]*A.远程观察一个用户的计算机B.监视网络的状态、传输的数据流(正确答案)C.监视PC系统的运行情况D.监视一个网站的发展方向65、网络攻击的发展趋势是()[单选题]*A.黑客技术与网络病毒日益融合B.攻击工具日益先进(正确答案)C.病毒攻击D.黑客攻击66、在以下认证方式中,最常用的认证方式是()[单选题]*A.基于账户名/口令认证(正确答案)B.基于摘要算法认证C.基于PKI认证D.基于数据库认证67、在每天下午5点使用计算机结束时断开终端的连接属

于()[单选题]*A.外部终端的物理安全(正确答案)B.通信线的物理安全C.窃听数据D.网络地址欺骗68、当今IT的发展与安全投入,安全意识和安全手段之间形成()[单选题]*A.安全风险屏障B.安全风险缺口(正确答案)C.管理方式的变革D.管理方式的缺口69、计算机网络最早出现在哪个年代?()[单选题]*A.20世纪50年代B.20世纪60年代(正确答案)C.20世纪80年代D.20世纪90年代70、在信息安全中,信息内容不会被篡改或破坏是指其()[单选题]*A.机密性B.完整性(正确答案)C.可用性D.可控性71、上网时,以下的哪种用户行为可以很大程度的控制病

毒感染?()[单选题]*A.在小网站下载杀毒软件B.随意浏览感兴趣的所有网站C.将收到的来路不明的E-mail与附件程序打开查看后马上删除D.安装最新的防火墙,并打开及时监控(正确答案)72、信息安全技术的核心和关键是()[单选题]*A.密码技术(正确答案)B.防火墙技术C.

网关技术D.

漏洞扫描技术73、以下哪一个不属于《个人信息保护法》中定义的敏感

数据?()[单选题]*A.特殊身份B.身体医疗信息C.手机号码(正确答案)D.人脸识别信息74、《中华人民共和国数据安全法》经十三届全国人大常

委会第二十九次会议通过并正式发布,于()起施行。[单选题]*A.2021年6月1日B.2021年8月1日C.2021年9月1日(正确答案)D.2021年10月1日75、《中华人民共和国数据安全法》中的“数据”,不仅

包括电子形式,也包括以其他方式记录的信息。即无论是(),或是()的数据都需要受到《中华人民共和国数据安全法》的管辖,范围相当宽泛。[单选题]*A.涉密,非涉密B.电子形式,纸质形式(正确答案)C.国有,非国有D.商业,非商业76、()是指通过采取必要措施,确保数据处于有效保护

和合法利用的状态,以及具备保障持续安全状态的能力。[单选题]*A.网络安全B.数据安全(正确答案)C.国家安全D.财产安全77、国家建立数据()制度,根据数据在经济社会发展中的重要程度,以及一旦遭到篡改、破坏、泄露或者非法获取、非法利用,对国家安全、公共利益或者个人、组织合法权益造成的危害程度,对数据实行分类分级保护。[单选题]*A.分类分级备案B.分级访问权限C.分级实时备份D.分类分级保护(正确答案)78、《中华人民共和国个人信息保护法》自()起实施。[单选题]*A.2021年9月1日B.2021年10月1日C.2021年11月1日(正确答案)D.2021年12月1日79、处理个人信息应当具有明确、合理的目的,并应当与

处理目的直接相关,采取()的方式。[单选题]*A.对个人权益影响最大B.对个人权益影响最小(正确答案)C.对个人信息收集最全D.对个人信息收集最少80、收集个人信息,应当限于实现处理目的的(),不得

过度收集个人信息。[单选题]*A.最大范围B.最小范围(正确答案)C.较多范围D.适当范围81、()是指个人信息经过处理,使其在不借助额外信息的情况下无法识别特定自然人的过程。[单选题]*A.自动化决策B.匿名化C.信息加密D.去标识化(正确答案)82、国家支持开发利用数据提升公共服务的智能化水平。

提供智能化公共服务,应当充分考虑()的需求,避免对其的日常生活造成障碍。[单选题]*A.老年人B.残疾人C.老年人、残疾人(正确答案)D.儿童、残疾人83、()负责统筹协调个人信息保护工作和相关监督管理工作。[单选题]*A.国家公安部门B.国家保密部门C.国家网信部门(正确答案)D.国家工信部门84、以下哪部法律是我国保障网络安全的基本法?()[单选题]*A.《国家安全法》B.《保密法》C.《治安管理处罚法》D.《网络安全法》(正确答案)85、以下关于网络安全法描述错误的是()。[单选题]*A.关键信息基础设施的运营者采购的网络产品和服务需要通过有关部门组织的国家安全审查B.网络运营者应对其收集的用户信息严格保密,建立健全用户信息保护制度C.国家规定关键信息基础设施以外的网络运营者必须参与关键信息基础设施保护体系(正确答案)D.网络运营者应当建立网络信息安全投诉、举报制度,公布投诉、举报方式等信息,及时受理并处理有关网络信息安全的投诉和举报86、《网络安全法》是为了保障网络安全,维护()

和国家安全、社会公共利益,保护公民、法人和其他组织的合法权益,促进经济社会信息化健康发展,制定的法律。[单选题]*A.网络空间主权(正确答案)B.网络领土主权C.网络安全主权D.网络社会安全87、《网络安全法》中的网络运营者,是指()[单选题]*A.网络的所有者和高层管理者B.高层管理者和和网络服务提供者C.网络的所有者和网络服务提供者D.网络的所有者、管理者和网络服务提供者(正确答案)88、李某将同学张某的小说擅自发表在网络上,这种行为

()[单选题]*A.扩大了张某的知名度,值得鼓励B.不影响张某在出版社出版该小说,因此合法C.侵犯了张某的著作权(正确答案)D.只要没有给张某造成直接经济损失,就是合法的89、以下计算机口令设置,您觉得最安全或者最恰当的

是()?[单选题]*A.898989789778998112B.520abcdasda#C.521Ab!ccs#(正确答案)D.因为是自己用,不需要密码90、机密性保护需要考虑的问题()[单选题]*A.信息系统中的数据是否都有标识,说明重要程度B.信息系统中的数据访问是否有权限控制C.信息系统中的数据访问是否有记录D.以上都对(正确答案)91、以下()是伪装成有用程序的恶意软件。[单选题]*A.蠕虫程序B.逻辑炸弹C.计算机病毒D.特洛伊木马(正确答案)92、关于移动介质使用,说法正确的是()[单选题]*A.在同一教室,大家都是同学,可以不经过病毒查杀,互相借用B.重要文件可以长期保存在移动介质中,移动介质只允许借给同办公室人使用C.移动介质尽量不外借,需要外借时,确保内部没有敏感资料(正确答案)D.使用移动介质从同事处拷贝的资料,可以不经过杀毒,直接在电脑上打开93、对个人来说信息就是个人隐私,以下哪种做法是错误

的()[单选题]*A.火车票在是使用完毕后要及时粉碎或撕碎并扔进垃圾桶B.个人银行卡密码要尽量避免使用个人生日或身份证号中的数字,例如身份证后六位C.公司计算机要设置符合密码安全策略的密码,个人计算机可以不用设置密码(正确答案)D.会议讨论后要及时擦除在会议过程中书写在会议板上的信息94、如果您住的小区外有人派发小礼品,只要登记一下手

机号码就可用免费领取,以下哪个做法最恰当?()[单选题]*A.扭送公安机关B.不予理会,会泄露自己个人信息(正确答案)C.免费的不要白不要,填写手机号码领一个D.这是好事,我帮朋友也填了领一个95、以下关于防范钓鱼网站的做法哪个是错误的()[单选题]*A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D.为了更好的玩游戏,关闭杀毒软件等耗资源的软件(正确答案)96、攻击者发送大量声称来自银行或其他知名机构的欺骗

性垃极邮件,意图引诱收信人给出敏感信息的攻击手段是()[单选题]*A.社会工程学B.网络钓鱼(正确答案)C.旁路攻击D.授权侵犯97、常用检查网络通不通的命令()[单选题]*A.dirB.helpC.ping(正确答案)D.Print98、Windows查看本机ip地址的命令()[单选题]*A.ftpB.ifconfigC.ipconfig(正确答案)D.Telnet99、以下最具有传播力的攻击是()[单选题]*A.木马B.蠕虫(正确答案)C.SmurfD.SYNFlood100、攻击者攻击的过程()[单选题]*A.信息收集及分析,实施攻击,设置后门,清除入侵记录(正确答案)B.信息收集及分析,实施攻击,找到需要的或破坏,清除入侵记录C.实施攻击,信息收集及分析,设置后门,清除入侵记录D.实施攻击,信息收集及分析,找到需要的或破坏,清除入侵记录101、手机扫描()可能中木马。[单选题]*A.二维码(正确答案)B.收款码C.付款码D.健康码102、摆渡攻击是()。[单选题]*A.专门针对百度网站的一种攻击方式B.一种利用优盘作为“渡船”,间接从内网中秘密窃取文件资料的攻击方式(正确答案)C.一种利用漏洞或后门作为“渡船”的攻击方式D.一种隐蔽性、针对性很强的计算机病毒103、小莉和小梅约定采用公钥密码机制进行保密通信,

小莉发送给小梅的消息应该用()加密。[单选题]*A.小莉的公钥B.小莉的私钥C.小梅的公钥(正确答案)D.小梅的私钥104、以下哪种安全设备可以防范攻击者利用扫描软件探

测主机信息。()[单选题]*A.网络审计设备B.防火墙(正确答案)C.防病毒软件D.补丁分发系统105、攻击者向服务器发送大量无用数据包,使服务器过于繁忙以至于正常请求无法响应的攻击方式,属于(A)。A.拒绝服务攻击[单选题]*B.地址欺骗攻击(正确答案)C.会话劫持D.信号包探测程序攻击106、下列访问控制方法中,适用于用户数量大、用户权限变动频繁应用场合的是()。[单选题]*A.基于角色的访问控制(正确答案)B.自主访问控制C.基于规则的访问控制D.强制访问控制107、无线网络加密方法中,()安全性最高。[单选题]*A.WEPB.WPAC.WPA2(正确答案)D.RC4108、对手机进行ROOT或“越狱”可能会带来的负面影响包括()。[单选题]*A.用户无法分辨应用软件好坏而安装恶意应用软件,威胁用户的数据安全B.设备稳定性下降C.设备性能下降D.以上都是(正确答案)109、收到QQ好友发来的一个网站链接,要求点击链接后投票。恰当的做法是()。[单选题]*A.信任好友,直接打开链接投票B.可能是好友的QQ号被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票(正确答案)C.不参与任何投票D.把好友加入黑名单110、《中华人民共和国网络安全法》规定,网络运营者应当制定(),及时处置系统漏洞、计算机病毒、网络攻击、网络侵入等安全风险。[单选题]*A.网络安全事件应急预案(正确答案)B.网络安全事件补救措施C.网络安全事件应急演练方案D.网站安全规章制度110、操作系统广泛采用散列函数来保护密码,这利用了散列函数的()性质。[单选题]*A.变异性B.单向性(正确答案)C.稳定性D.抗冲突性111、利用木马进行入侵的一般步骤为()。[单选题]*A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马(正确答案)D.建立连接-运行木马-信息泄露112、访问网站时,如果发现浏览器上有挂锁标志,说明该网站支持使用()协议对传输的数据进行加密。[单选题]*A.HTTPB.FTPC.TELNETD.SSL(正确答案)113、以下选项中()不属于高级持续性威胁(APT)的特点。[单选题]*A.潜伏性B.针对性C.社会工程性D.传染性(正确答案)114、“心脏出血”是OpenSSL软件被曝光的一个严重漏洞,它会导致()信息被泄露。[单选题]*A.存储在客户端的重要信息B.邮件附件中的重要信息C.存储在网站服务器内存中的重要信息(正确答案)D.正在网络中传输的重要信息115、许多攻击都是利用软件的缓冲区溢出漏洞进行的,这种安全威胁的针对性解决方案是()[单选题]*A.安装防火墙B.安装相应的补丁(正确答案)C.安装入侵检测系统D.安装防病毒软件116、社会工程攻击是一种利用人性弱点来实施网络攻击的行为。下列选项中属于社会工程学攻击方式的是()?[单选题]*A.网络钓鱼(正确答案)B.ARP欺骗C.缓冲区溢出D.尾随117、下列哪项不是QQ中毒后的正确处理办法()?[单选题]*A.暂时不用QQ(正确答案)B.进入安全模式后查杀病毒、木马C.检查系统是否有漏洞,及时安装补丁程序D.修改QQ密码118、下列口令中,符合强口令设置规则的是()[单选题]*A.ABCABCBCB.A_123!b(正确答案)C.1qaz2wsxD.1234321119、小莉想从网上下载一首歌曲,但是下载后发现是一个.exe文件,正确的做法应该是()?[单选题]*A.双击执行该文件B.先用杀毒软件查杀,看看有没有病毒,再执行C.用播放软件打开该文件D.直接删除,然后再运行杀毒软件全盘查杀病毒(正确答案)120、使用手机apps应该注意()[单选题]*A.卸载不再使用的appsB.审核app的权限C.不使用时,关闭位置服务D.避免下载信息很少的appsE.只从可信来源下载appsF.以上全部(正确答案)121、Windows系统保存用户账户口令信息的文件是()。[单选题]*A.SAM(正确答案)B.UserDBC.PasswdD.注册表122、2017年5月一款名为Wannacry的恶意程序在互联网上爆发,下列关于Wannacry说法错误的是()?[单选题]*A.该恶意程序具有自我复制并传播的特点B.该恶意程序是一款勒索软件,会加密计算机中的文件C.应及时关闭操作系统的3389端口,以防止计算机被感染D.应及时更新操作系统补丁,以防止计算机被感染(正确答案)123、Windows系统可设置在多次无效登录后锁定帐号,这主要为了防止()。[单选题]*A.XSS攻击B.暴力破解(正确答案)C.IP欺骗D.缓存溢出攻击124、SQL注入是一种针对网站及其后台数据库的有效攻击方式,下列安全设备中能够有效应对SQL注入攻击的是()。[单选题]*A.防病毒网关B.Web应用防火墙(WAF)(正确答案)C.IDS/IPSD.防火墙125、根据《刑法》规定,故意制作、传播计算机病毒等破坏性程序,影响计算机系统正常运行,后果严重的,将受到__A__处罚。[单选题]*A.处五年以下有期徒刑或者拘役(正确答案)B.拘留C.罚款D.警告126、2018年4月20日,习近平总书记在全国网络安全和信息化工作会议上强调,没有()就没有国家安全,就没有经济社会稳定运行,广大人民群众利益也难以得到保障。[单选题]*A.网络安全(正确答案)B.政治安全C.信息安全D.军事安全127、当用户需要暂时离开自己的计算机时,应该锁屏保护计算机以免被非法访问。Windows操作系统的锁屏快捷键是()。[单选题]*A.Ctrl+VB.Win+DC.Ctrl+CD.Win+L(正确答案)128、目前公开密钥密码主要用来进行数字签名,或用于保护传统密码的密钥,而不主要用于数据加密,主要因为()[单选题]*A、公钥密码的密钥太短B、公钥密码的加密效率比较低(正确答案)C、公钥密码的安全性不好D、公钥密码抗攻击性比较差129.风险评估的三个要素是()。[单选题]*A.政策、结构和技术B.组织、技术和信息C.硬件、软件和人D.资产、威胁和脆弱性(正确答案)130、()是针对特定组织的复杂且多方位的网络攻击,这类攻击目标性极强,一旦成功危害很大。[单选题]*A.高级可持续性攻击(APT)(正确答案)B.震网病毒攻击C.分布式拒绝服务攻击131、《网络安全法》规定,网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。[单选题]*A.合法、正当、必要(正确答案)B.合法、正当、必须C.合法、合规、必要132、以下关于数字签名说法正确的是()。

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论