版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全竞赛单选题211[复制]1.以下哪些属于网络战争?()[单选题]*网络盗窃战B.网络舆论战C.网络摧毁战D.以上都是(正确答案)2.以下哪些属于网络战争?()[单选题]*网络盗窃战B.网络舆论战C.网络摧毁战D.以上都是(正确答案)3.XP靶场由谁出资建设()[单选题]*政府(正确答案)B.网络安全专家C.民间自发组织D.安全防护公司4.xp靶场的提出是源于()[单选题]*微软停止对windowsxp的技术支持服务(正确答案)B.网络战争的提出C.摆渡攻击D.肉鸡5.以下哪项属于病毒产业链中的环节()[单选题]*黑客培训、病毒制造B.病毒加工、出售病毒C.传播病毒、盗取信息D.以上全部(正确答案)6.哪一部是顶级黑客凯文米特尼克的作品()[单选题]*《欺骗的艺术》(正确答案)B.《活着》C.《围城》D.《红高粱》7.不属于计算机病毒防治的策略的是()[单选题]*确认您手头常备一张真正“干净”的引导盘B.及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘(正确答案)8.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(),以保证能防止和查杀新近出现的病毒。[单选题]*分析B.升级(正确答案)C.检查D.重装系统9.下面并不能有效预防病毒的方法是()[单选题]*尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读(正确答案)C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读10.下面关于计算机病毒说法正确的是()[单选题]*每种计算机病毒都有唯一的标志B.计算机病毒也是一个文件,它也有文件名C.计算机病毒分类的方法不唯一(正确答案)D.功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高11.我国目前较为流行的杀毒软件不包括()[单选题]*瑞星B.360安全卫士C.天网防火墙(正确答案)D.金山毒霸12.计算机病毒通常要破坏系统中的某些文件或数据,它_()[单选题]*属于主动攻击,破坏信息的可用性(正确答案)B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性13.计算机病毒通常隐藏(潜伏)在()[单选题]*外存(正确答案)B.显示器C.CPUD.键盘14.下列四条叙述中,正确的一条是()[单选题]*造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B.发现计算机有病毒时,只要换上一张新硬盘就可以放心操作了C.计算机病毒是由于硬件配置不完善造成的D.计算机病毒是人为制造的程序(正确答案)15.不是蠕虫的传播途径和传播方式的是()[单选题]*微信B.微博C.交叉使用的鼠标(正确答案)D.网络接口如蓝牙16.关于计算机领域中的后门的说法,正确的是()[单选题]*A.后门具有传染性B.后门可以自我复制C.利用后门,黑客可以实施远程控制(正确答案)D.后门具有潜伏性17.关于肉鸡以下哪种说法正确()[单选题]*发起主动攻击的机器B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击(正确答案)C.用户通常自愿成为肉鸡D.肉鸡不能发动攻击18.关于分布式拒绝服务攻击不正确的是()[单选题]*攻击者发送伪造的服务请求B.攻击者可以利用肉鸡协同攻击C.攻击者通过发送病毒攻击目标(正确答案)D.攻击者的攻击方式包括消耗目标的带宽资源或计算资源19.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?()[单选题]*拒绝服务(正确答案)B.文件共享C.BIND漏洞D.远程过程调用20.关于如何防范摆渡攻击以下哪种说法正确()[单选题]*安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘(正确答案)D.加密21.摆渡攻击通常利用什么来窃取资料()[单选题]*从外网入侵内网B.利用系统后门窃取资料C.利用移动载体作为“渡船”(正确答案)D.利用零日攻击22.黑客主要用社会工程学来()[单选题]*进行TCP连接B.进行DDOS攻击C.进行ARP攻击D.获取口令(正确答案)23.下面()是QQ中毒的症状[单选题]*QQ老掉线,提示异地登录B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.以上都是(正确答案)24.热点是()[单选题]*无线接入点(正确答案)B.有线通信协议C.加密通信协议D.解密通信协议25.二维码中存储的是()信息。[单选题]*用户账户B.银行信息C.网址(正确答案)D.以上都不对26.下列对垃圾邮件说法错误的是()[单选题]*用户减少电子邮件的使用完全是因为垃圾邮件的影响(正确答案)B.降低了用户对Email的信任C.邮件服务商可以对垃圾邮件进行屏蔽D.有价值的信息淹没在大量的垃圾邮件中,很容易被误删27.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器()匿名转发功能。[单选题]*使用B.开启C.关闭(正确答案)D.共享28.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对()[单选题]*可用性的攻击(正确答案)B.保密性的攻击C.完整性的攻击D.真实性的攻击29.在公钥体系中,公钥用于()[单选题]*解密和签名B.加密和签名C.解密和认证D.加密和认证(正确答案)30.不是身份认证方法的是()[单选题]*口令B.指纹识别C.人脸识别D.名字(正确答案)31.防火墙的分类有()[单选题]*A.砖防火墙B.木制防火墙C.硬件防火墙(正确答案)D.土制防火墙32.以下关于防火墙的说法,正确的是()[单选题]*A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全(正确答案)33.关于防火墙技术,说法正确的是()[单选题]*A.防火墙技术都需要专门的硬件支持B.防火墙的主要功能是预防网络病毒的攻击C.防火墙不可能防住所有的网络攻击(正确答案)D.防火墙只能预防外网对内网的攻击34.对于入侵检测系统(IDS)来说,如果没有(),那么仅仅检测出黑客的入侵毫无意义。[单选题]*A.应对措施B.响应手段或措施(正确答案)C.防范政策D.响应设备35.什么是IDS?()[单选题]*A.入侵检测系统(正确答案)B.入侵防御系统C.网络审计系统D.主机扫描系统36.访问控制技术主要的目的是()[单选题]*A.控制访问者能否进入指定的网络B.控制访问系统时访问者的IP地址C.控制访问者访问系统的时刻D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限(正确答案)37.让只有合法用户在自己允许的权限内使用信息,它属于()[单选题]*A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术(正确答案)38.密码分析的目标是获得()[单选题]*A.答案B.需求C.动机D.密钥(正确答案)39.逻辑炸弹通常是通过()[单选题]*A.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏(正确答案)C.通过管理员控制启动执行,实施破坏C.通过用户控制启动执行,实施破坏40.下面关于网络信息安全的一些叙述中,不正确的是()[单选题]*A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题C.电子邮件是个人之间的通信手段,不会传染计算机病毒(正确答案)D.防火墙是保障单位内部网络不受外部攻击的有效措施之一41.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住()[单选题]*【选项】A.Alt键和L键B.WIN键和L键(正确答案)C.WIN键和D键D.Alt键和D键42.认证方式中最常用的技术是()[单选题]*A.数字签名B.DNA识别C.指纹认证D.口令和账户名(正确答案)43.下列可以保护网络安全的行为是()[单选题]*A.安装网络防火墙(正确答案)B.设置IP地址C.设置子网掩码D.安装网络协议44.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。[单选题]*A.消费者协会B.电信监管机构C.公安机关(正确答案)D.学校45.影响网络安全的因素不包括()[单选题]*A.操作系统有漏洞B.网页上常有恶意的链接C.通讯协议有漏洞D.系统没有装Office(正确答案)46.下面关于系统还原说法正确的是()[单选题]*A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.系统还原后,硬盘上的信息会自动丢失D.还原点可以由系统自动生成也可以自行设置(正确答案)47.我国正式公布了电子签名法,数字签名机制用于实现()需求。[单选题]*A.抗否认(正确答案)B.保密性C.完整性D.可用性48.网页恶意代码通常利用()来实现植入并进行攻击。[单选题]*A.口令攻击B.U盘工具C.IE浏览器的漏洞(正确答案)D.拒绝服务攻击49.以下哪个服务商提供的云存储是安全的?()[单选题]*A.百度B.360C.苹果D.没有能提供绝对安全的服务商(正确答案)50.用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?()[单选题]*A.有隐私协议就不需要另外的安全措施B.有隐私协议就不必采用安全太强的措施C.先自己对敏感和隐私信息进行加密,后上传到云中(正确答案)D.先上传到云中,然后由云服务商对敏感和隐私信息进行加密51.网页病毒主要通过以下途径传播()[单选题]*A.邮件B.文件交换C.网页浏览(正确答案)D.光盘52.计算机病毒是一种()[单选题]*A.计算机程序(正确答案)B.数据C.临时文件D.应用软件53.以下防止计算机中毒注意事项错误的是()[单选题]*A.不使用网络,以免中毒(正确答案)B.经常备份数据C.备好启动盘D.避免在不安全的计算机上使用存储介质54.下面无法预防计算机病毒的做法是()[单选题]*A.给计算机安装360安全卫士软件B.经常升级防病毒软件C.给计算机加上口令(正确答案)D.不要轻易打开陌生人的邮件55.下面为预防计算机病毒,不正确的做法是()[单选题]*A.一旦计算机染上病毒,立即格式化磁盘(正确答案)B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件56.下面,说法错误的是()[单选题]*A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行(正确答案)C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行57.以下病毒中不属于蠕虫病毒的是()[单选题]*A.冲击波B.震荡波C.破坏波(正确答案)D.扫荡波58.BUG造成的问题不包括()[单选题]*A.功能不正常B.体验不佳C.程序修复(正确答案)D.数据丢失59.关于黑客攻击中肉鸡的认识,不正确的是()[单选题]*A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡(正确答案)60.攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()[单选题]*A.拒绝服务攻击(正确答案)B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击61.以下不属于APT攻击的特性的是()[单选题]*A.突然性(正确答案)B.针对性C.潜伏性D.社会工程性62.以下哪些是摆渡攻击通常用来窃取资料的()[单选题]*A.光盘B.U盘C.移动硬盘D.以上全部(正确答案)63.关闭WIFI的自动连接功能可以防范()[单选题]*A.所有恶意攻击B.假冒热点攻击(正确答案)C.恶意代码D.拒绝服务攻击64.恶意二维码一般出现在()[单选题]*A.微信/微博B.QQC.论坛D.以上全部(正确答案)65.以下无助于减少收到垃圾邮件数量的是()[单选题]*A.使用垃圾邮件筛选器帮助阻止垃圾邮件B.共享电子邮件地址或即时消息地址时应该小心谨慎C.安装入侵检测软件(正确答案)D.收到垃圾邮件后向有关部门举报66.数据加密是为了达到网络信息安全建设的()目的?[单选题]*A.“进不来”B.“拿不走”C.“看不懂”(正确答案)D.“改不了”67.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()[单选题]*A.保密性B.完整性(正确答案)C.可用性D.可靠性68.以下不属于信息系统的身份鉴别形式()[单选题]*A.用户名和口令B.USBKeyC.加密狗(正确答案)D.指纹69.渗透测试步骤不包括()[单选题]*A.枚举B.脆弱性映射C.利用D.研究(正确答案)70.谁破解了英格玛机()[单选题]*A.牛顿B.图灵(正确答案)C.哈利波特D.赫敏71.密码攻击方法不包括()[单选题]*A.唯密文攻击B.已知明文攻击C.选择明文攻击D.不知密文攻击(正确答案)72.由美国前中情局雇员斯诺登爆出的"棱镜门事件",反映出网络安全十分重要,下列不会影响计算机网络安全的是()[单选题]*A.使用正版软件(正确答案)B.人为的无意失误C.人为的恶意攻击D.网络软件的漏洞和缺陷73.以下哪个行为存在安全隐患()[单选题]*A.手机扫描优惠券二维码B.连接免费WIFIC.打开手机的wifi自动连接功能D.以上都是(正确答案)74.关于计算机网络安全防范措施,以下说法错误的是()[单选题]*A.给计算机安装防火墙B.不随意共享自己的文件C.随意从网络上下载来历不明的资料(正确答案)D.限制浏览网上内容75.以下符合网络道德规范的是()[单选题]*A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网对别人进行谩骂和诽谤D.在自己的计算机上演示病毒,以观察其执行过程(正确答案)76.下面关于系统更新说法正确的是()[单选题]*A.系统更新只能从微软网站下载补丁包B.系统更新后,可以不再受病毒的攻击C.之所以系统要更新是因为操作系统存在着漏洞(正确答案)D.所有的更新应及时下载安装,否则系统崩溃77.以下符合网络道德规范的是()[单选题]*A.破解别人秘密,但未破坏其数据B.通过网络向别人的计算机传播病毒C.在自己的计算机上演示病毒,以观察其执行过程(正确答案)D.利用互联网进行"人肉搜索"78.将个人电脑送修时,最好取下哪种电脑部件()[单选题]*A.CPUB.内存C.硬盘(正确答案)D.显卡79.日常生活中,我们可以享受云服务带来的哪些便捷?()[单选题]*A.上传、下载照片B.备份通讯录C.协作编辑文档D.以上全部(正确答案)80.以下哪项不需要消耗流量()[单选题]*A.在线视频B.小说下载C.外挂下载D.软件离线安装(正确答案)81.哪一种是黑客中的分类()[单选题]*A.绿钢笔B.黑鞋子C.白手套D.白帽子(正确答案)82.许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是()[单选题]*A.安装相关的系统补丁软件(正确答案)B.安装用户认证系统C.安装防火墙D.安装防病毒软件83.摆渡攻击通常不会用以下哪个途径来窃取资料()[单选题]*A.后门(正确答案)B.U盘C.移动硬盘D.移动载体84.以下()是防范假冒热点攻击的措施?[单选题]*A.尽量使用免费WIFIB.不要打开WIFI的自动连接功能(正确答案)C.在免费WIFI上购物D.任何时候不使用WIFI联网85.乱扫二维码,支付宝的钱被盗,主要是中了()[单选题]*A.僵尸网络B.病毒C.木马(正确答案)D.蠕虫86.邮件炸弹攻击是指()[单选题]*A.破坏被攻击者邮件服务器B.填满被攻击者邮箱(正确答案)C.破坏被攻击者邮件客户端D.盗取被攻击者账号密码87.破坏可用性的网络攻击是()[单选题]*A.向网站发送大量垃圾信息,使网络超载或瘫痪(正确答案)B.破译别人的密码C.入侵者假冒合法用户进行通信D.窃听88.逻辑炸弹和病毒相比,没有什么特点()[单选题]*A.破坏性B.传染性(正确答案)C.隐蔽性D.攻击性89.Windows操作系统提供的完成注册表操作的工具是:()[单选题]*A.syskeyB.msconfigC.ipconfigD.regedit(正确答案)90.对于新购买的电脑,不建议的行为是:()[单选题]*A.设置开机密码B.安装QQ软件C.让电脑公司重装不知来历的XP系统(正确答案)D.启用WindowsUpdate91.网站的安全协议是https时,该网站浏览时会进行()处理。[单选题]*A.增加访问标记B.身份验证C.加密(正确答案)D.口令验证92.数字签名技术不能解决的安全问题是()[单选题]*A.第三方冒充B.接收方篡改C.信息窃取(正确答案)D.接收方伪造93.网吧不能对哪种人群开放?()[单选题]*A.18岁以上B.20岁以上C.18岁以下(正确答案)D.20岁以下94.()是世界上首个强制推行网络实名制的国家。[单选题]*A.美国B.日本C.韩国(正确答案)D.德国95.下面对计算机"日志"文件,说法错误的是()[单选题]*A.日志文件通常不是.TXT类型的文件B.用户可以任意修改日志文件(正确答案)C.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施96.哪一项不是防范漏洞的措施()[单选题]*A.使用正版软件B.关注信息安全新闻C.利用补丁D.使用盗版软件(正确答案)97.肉鸡的正确解释是()[单选题]*A.比较慢的电脑B.被黑客控制的电脑(正确答案)C.肉食鸡D.烤鸡98.APT的攻击目标一般包括()[单选题]*A.能源B.金融C.政府D.以上全部(正确答案)99.以下哪项操作可能会威胁到智能手机的安全性()[单选题]*A.越狱B.RootC.安装盗版软件D.以上都是(正确答案)100.下列不属于垃圾邮件过滤技术的是:[单选题]*A.软件模拟技术(正确答案)B.贝叶斯过滤技术C.关键字过滤技术D.黑名单技术101.为了防止电子邮件中的恶意代码,应该用()方式阅读电子邮件。[单选题]*A.纯文本(正确答案)B.网页C.程序D.会话102.下列情况中,破坏了数据的保密性的攻击是()[单选题]*A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听(正确答案)103.下面入侵检测技术当中,哪一种是基于模式匹配技术的()[单选题]*A.异常检测B.误用检测(正确答案)C.基于统计的检测D.基于数据挖掘的检测104.以下哪种方法可以使得一个加密密钥更能抵抗穷举攻击?()[单选题]*A.没有任何选择。B.增加密钥的长度。(正确答案)C.增加密钥的时限。D.增加密钥保留时间。105.以下哪些网站受"心脏出血"漏洞影响()[单选题]*A.淘宝B.京东C.12306D.以上都是(正确答案)106.以下说法错误的是()。[单选题]*A.苹果操作系统存在Bash漏洞B.Redhat操作系统存在Bash漏洞C.Windows操作系统存在Bash漏洞(正确答案)D.CentOS操作系统存在Bash漏洞107.白帽子()[单选题]*A.是道德黑客(正确答案)B.获得国际资质的黑客C.获得国际资质的骇客D.获得国际资质的高级程序员108.为了防止邮箱邮件爆满而无法正常使用邮箱,您认为应该怎么做()[单选题]*A.看完的邮件就立即删除B.定期删除邮箱的邮件C.定期备份邮件并删除(正确答案)D.发送附件时压缩附件109.为了满足信息安全的可用性属性,应定期对系统和数据进行(),以备在发生灾难时进行恢复。[单选题]*A.加密B.备份(正确答案)C.数字签名D.更新110.保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()[单选题]*A.适度安全原则B.授权最小化原则(正确答案)C.分权原则D.木桶原则111.在给用户授权时,应当遵循()原则。[单选题]*A.适度B.分权C.最小化(正确答案)D.木桶112.下列哪一项不适用于系统生成的密码?()[单选题]*A.密码不易为用户记住B.如果密码生成算法被获取,整个系统将处于危险之中C.密码是更容易受到暴力攻击和字典攻击(正确答案)D.对于攻击者来说,密码很难猜测113.用于实现身份鉴别的安全机制是()。[单选题]*A.加密机制和数字签名机制(正确答案)B.加密机制和访问控制机制C.数字签名机制和路由控制机制D.访问控制机制和路由控制机制114.微软结束对WindowsXP的支持服务,以下哪项是最好的应对措施()[单选题]*A.安装360安全卫士B.开启自动更新功能C.升级系统至最新的Windows系统(正确答案)D.设置开机密码115.我国将计算机软件的知识产权列入()权保护范畴。[单选题]*A.专利B.技术C.合同D.著作(正确答案)116.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是()。[单选题]*A.身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证(正确答案)C.目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制117.对于密码分析防范,错误的是()[单选题]*A.增加密钥保留时间。(正确答案)B.设计强壮的密码算法。C.增加密钥的长度。D.注意密钥的分发与存储。118.以下关于无线网络相对于有线网络的优势不正确的是()。[单选题]*A.可扩展性好B.灵活度高C.维护费用低D.安全性更高(正确答案)119.从安全属性对各种网络攻击进行分类,截获攻击是针对()的攻击。[单选题]*A.机密性(正确答案)B.可用性C.完整性D.真实性120.无线局域网主要适合应用在以下哪些场合?()[单选题]*A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.以上都是(正确答案)121.IP地址不用于什么设备?()[单选题]*A.网络设备B.网络上的服务器C.移动硬盘(正确答案)D.上网的计算机122.下列属于计算机犯罪行为的是()。①故意制作、传播计算机病毒;②编写黑客工具供他人使用;③查杀自己计算机中的病毒;④通过互联网窃取、泄露国家机密。[单选题]*【选项】A.②③④B.①②③④C.①②④(正确答案)D.①②③123.下列选项中,均属于非实时信息交流方式的是()。[单选题]*A.网络论坛和电子邮件(正确答案)B.IP电话和电子邮件C.网络论坛和QQ聊天D.电子邮件和MSN聊天124.下列哪种是比较安全的网络支付行为()。[单选题]*A.在淘宝、京东等平台购物,由平台担保(正确答案)B.通过微信找微商购物,红包付款C.通过支付宝或者微信二维码扫描付款D.找到交易方当面现金支付125.李军在外地上学期间手机一度关机,其朋友通过QQ联系李军家人,称其发生车祸,需要一笔汇款用于治病,家人在给他汇款前务必经过哪个环节对该事进行确认()。[单选题]*A.咨询该朋友的姓名和李军受伤情况B.通过该QQ的昵称、头像核实是否是李军朋友C.请对方提供李军受伤照片D.与李军的老师或者当地交警部门联系(正确答案)126.关于因特网搜索引擎的叙述正确的是()。[单选题]*A.只能按关键字进行查询B.只能按分类目录进行查询C.既能按关键字查询又能按分类目录查询(正确答案)D.既不能按关键字查询又不能按分类目录查询127.为了保护一个网络不受另一个网络的打击,可以在网络入口架设()。[单选题]*A.网卡B.协议软件C.防火墙(正确答案)D.网桥128.小明在家上网,你觉得他的哪些做法是不恰当的?()[单选题]*A.通过网络阅读国家新闻B.将同学家的地址、电话号码等资料贴在BBS上(正确答案)C.通过网络下载一个免费软件D.给同学发送圣诞贺卡129.芳芳QQ聊天时有一个陌生人要加芳芳为好友,并询问芳芳的家庭住址与联系电话,以下各项中芳芳做法最为妥当的一项是()[单选题]*A.婉言谢绝了对方的要求(正确答案)B.很不礼貌地回应:"休想"C.对方的言谈很斯文,认为对方没问题,告诉了他D.尊重别人,立即将自己的电话、家庭住址等信息告诉了他130.芳芳家的电脑每到周末就有问题还发出奇怪的声音平时却没有问题,经诊断是中了某个恶作剧类的病毒。这种现象最能体现病毒哪种特征?()[单选题]*A.寄生性B.传染性C.搞笑性D.可触发性(正确答案)131.使用防病毒软件时,一般要求用户每隔2周进行升级,这样做的目的是()。[单选题]*A.新的病毒在不断出现,因此需要及时更新病毒的特征码资料库(正确答案)B.对付最新的病毒,需要用最新的软件C.程序中有错误,所以要不断升级,消除程序中的BUGD.以上说法都不对132.网络是一把“双刃剑”,以下做法中,你觉得哪些发挥了网络的优势。()。[单选题]*A.网络传销B.网络课堂(正确答案)C.网络赌博D.网络欺诈133.下列有关隐私的表述,错误的是()。[单选题]*A.虽然网络世界不同于现实世界,但也需要保护个人隐私B.网络时代,隐私权的保护受到很大的冲击C.由于网络是虚拟世界,所以在网上不需要保护个人隐私(正确答案)D.可以借助法律来保护网络隐私权134.《互联网上网服务营业场所管理条例》规定,中学、小学校园周围()范围内和居民住宅楼(院)内不得设立网吧。[单选题]*A.1000米B.500米C.200米(正确答案)D.100米135.为净化网络环境,保障未成年人健康上网,中央文明办未成年人工作组、中央外宣办网络局等共同启动了()。[单选题]*A.绿色网络工程B.中国未成年人网脉工程(正确答案)C.未成年人实名上网工程D.未成年人上网监管工程136.为了规范管理网名,在充分尊重用户个性的基础上,重点解决网名乱象,《互联网用户账号名称管理规定》中账号管理的原则是()。[单选题]*A.后台实名、前台自愿(正确答案)B.前台实名、后台资源C.全实名认证D.全开放模式137.属于操作系统自身的安全漏洞的是()。[单选题]*A.操作系统自身存在的“后门”(正确答案)B.QQ木马病毒C.管理员账户设置弱口令D.电脑中防火墙未作任何访问限制138.使用微信时可能存在安全隐患的行为是()。[单选题]*A.允许“回复陌生人自动添加为朋友”(正确答案)B.取消“允许陌生人查看10张照片”功能C.设置微信独立帐号和密码,不共用其他帐号和密码D.安装防病毒软件,从官方网站下载正版微信139.对于小学生而言,日常上网过程中,下列选项,存在安全风险的行为是()。[单选题]*A.将电脑开机密码设置成复杂的15位强密码B.安装盗版的操作系统(正确答案)C.在QQ聊天过程中不点击任何不明链接D.避免在不同网站使用相同的用户名和口令140.关闭WIFI的自动连接功能可以防范()。[单选题]*A.所有恶意攻击B.假冒热点攻击(正确答案)C.恶意代码D.拒绝服务攻击141.有些计算机安装了人脸识别软件,通过比对当前人脸与计算机中的人脸是否一致来判断是否允许登录,这主要是用到了()。[单选题]*A.虚拟现实技术B.身份认证技术(正确答案)C.传感技术D.通信技术142.下面不属于网络安全服务的是()。[单选题]*A.访问控制技术B.数据加密技术C.身份认证技术D.数据统一性技术(正确答案)143.下面哪项机构是处理互联网病毒的专业机构()。[单选题]*A.国家互联网应急中心(正确答案)B.公安局C.医院D.学校144.某同学的以下行为中不属于侵犯知识产权的是:()[单选题]*A.把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B.将购买的正版游戏上网到网盘中,供网友下载使用C.下载了网络上的一个具有试用期限的软件,安装使用(正确答案)D.把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学145.小明的微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录,登录设备:华为Mate9”,这时小明应该怎么做:()[单选题]*A.有可能是误报,不用理睬B.确认是否是自己的设备登录,如果不是,则尽快修改密码(正确答案)C.自己的密码足够复杂,不可能被破解,坚决不修改密码D.拨打110报警,让警察来解决146.我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确:()[单选题]*A.直接打开或使用B.先查杀病毒,再使用(正确答案)C.习惯于下载完成自动安装D.下载之后先做操作系统备份,如有异常恢复系统147.网盘是非常方便的电子资料存储流转工具,不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险:()[单选题]*A.将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上B.自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能C.将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中(正确答案)D.认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能148.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的()[单选题]*A.面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造B.指纹识别相对传统的密码识别更加安全C.使用多种鉴别方式比单一的鉴别方式相对安全(正确答案)D.U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险149.某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解()[单选题]*A.1000次B.10000次(正确答案)C.100次D.100000次150.没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因()[单选题]*A.可能中了木马,正在被黑客偷窥(正确答案)B.电脑坏了C.本来就该亮着D.摄像头坏了151.学校在网站公示奖学金信息,将同学们的获奖信息、身份证号,家庭情况一并发布出来,这种行为是()[单选题]*A.合理的,这些信息都可以公布B.不合理,泄漏了学生的个人信息(正确答案)C.不合理,泄漏了学校的信息D.合理的,有利于大家调查这些同学获奖是否合规152.互联网上的IPv4地址一共大约有多少个。()[单选题]*A.10亿个B.20亿个C.40亿个(正确答案)D.60亿个153.CTF是现在流行的一种网络安全竞赛,这种竞赛的比赛形式是()[单选题]*A.解题模式B.攻防模式C.混合模式D.以上都是(正确答案)154.域名由若干部分组成,各部分由“.”隔开,其中edu代表的是()。[单选题]*A.教育机构(正确答案)B.军事机构C.政府机构D.商业机构155.多媒体计算机系统中,内存和光盘属于()。[单选题]*A.感觉媒体B.传输媒体C.存储媒体(正确答案)D.表现媒体156.对于我们不清楚的问题可以在网上搜索答案,搜索到的答案是()的,需要经过甄别后再使用,这说明信息也具有()。[单选题]*A.正确,可共享性B.错误,失真性C.不确定,失真性(正确答案)D.不确定,可共享性157.目前很多智能手机软件具有二维码扫描识别功能,它用到了()。[单选题]*A.图像识别技术(正确答案)B.语音识别技术C.指纹识别技术D.数字高清技术158.不慎扫描二维码而遭受手机木马,是因为二维码里存储了()信息。[单选题]*A.用户账户B.银行信息C.网址(正确答案)D.以上都不对159.下列叙述中,错误的是()。[单选题]*A.媒体是指信息表示和传播的载体,它向人们传递各种信息B.多媒体计算机系统就是有声卡的计算机系统(正确答案)C.多媒体技术是指用计算机技术把多媒体综合一体化,并进行加工整理的技术D.多媒体技术的基本特征是数字性、多样性、交互性、集成性和实时性160.小王同学在机房里设计制作了一个网站,为了能让别人在网上看到自己的网站,应采取的最佳做法是()。[单选题]*A.将自己的网站复制给别人B.将网站通过E-mail发给所有同学C.将网站文件夹共享D.将网站上传到Web服务器发布(正确答案)161.某天小明打开计算机时发现,显示屏黑屏,显示器指示灯亮黄灯(正常时为绿灯),你会帮他如何处理?()[单选题]*A.检查接入显示器的两端电源B.检查接入显示器的两端数据线(正确答案)C.检查硬盘D.检查耳机线162.一般来说,通过网络通讯设备和网络传输介质把多台计算机按一定的方式连接起来,就构成了计算机网络。其中属于网络传输介质的是()。[单选题]*A.网卡B.双绞线(正确答案)C.交换机D.集线器163.《中华人民共和国网络安全法》自()起施行。[单选题]*A.2016年11月7日B.2017年6月1日(正确答案)C.2017年1月1日D.2016年12月1日164.《网络安全法》中要求,网络运营者应当对其收集的用户信息严格保密,并建立健全()。[单选题]*A.用户信息保密制度B.用户信息保护制度(正确答案)C.用户信息加密制度D.用户信息保全制度165.《网络安全法》中要求,()负责统筹协调网络安全工作和相关监督管理工作。[单选题]*A.国家网信部门(正确答案)B.国务院电信主管部门C.公安部门D.以上均是166.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订()协议,明确安全和保密义务与责任。[单选题]*A.安全保密(正确答案)B.安全保护C.安全保障D.安全责任167.根据《中华人民共和国网络安全法》网络运营者不履行本法第二十一条、第二十五条规定的网络安全保护义务的,由有关主管部门责令改正,给予警告;拒不改正或者导致危害网络安全等后果的,处()罚款,对直接负责的主管人员处五千元以上五万元以下罚款。[单选题]*A.一万元以上十万元以下(正确答案)B.五千元以上五万元以下C.一万元以上二十万元以下D.五万元以上五十万元以下168.从网络攻击的位置来分,可以分为远程攻击和()两种。[单选题]*A.本地攻击(正确答案)B.主动攻击C.被动攻击D.伪远程攻击169.网络信息具有共享性、实时性和广泛性的特点。信息泄密、被窃取、受攻击事件时有发生。因此,()和安全问题显得越来越重要。[单选题]*A.信息传播B.信息浏览C.信息发布D.信息保密(正确答案)170.加密的基本思想是()[单选题]*A.伪装信息(正确答案)B.删除信息C.添加信息D.拦截信息171.我国目前的互联网管理采用()模式。[单选题]*A.政府主导型监管(正确答案)B.自主监管C.委托运营商监管D.公安机关监管172.互联网信息服务商在发生安全事故或计算机犯罪案例时,应当立即向本单位安全管理责任人报告并采取妥善措施,保护现场,保留有关原始记录,在()小时内向当地公安机关报案,避免危害的扩大。[单选题]*A.24小时(正确答案)B.12小时C.2小时D.半小时173.当前国际互联网管理的共同思路是()。[单选题]*A.政府主导型监管B.少干预,多自律(正确答案)C.实行网络实名制D.采取内容分级制174.计算机信息系统的安全保护工作,重点维护国家事务,经济建设,国防建设,端科学技术等重要领域的()[单选题]*A.信息安全B.计算机信息安全管理C.计算机信息系统的安全(正确答案)D.计算机信息系统的安全保护175.计算机信息系统的运行和信息处理过程都离不开人,必须由人操作和()[单选题]*A.看管B.管理(正确答案)C.维护D.处理176.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。[单选题]*A.消费者协会B.电信监管机构C.公安机关(正确答案)177.为了有效抵御网络黑客攻击,可以采用()作为安全防御措施。[单选题]*A.绿色上网软件B.杀病毒软件C.防火墙(正确答案)178.可能给系统造成影响或者破坏的人包括()[单选题]*A.所有网络与信息系统使用者(正确答案)B.只有黑客C.只有管理员179.计算机信息系统发生安全事故和案件,应当在______内报告当地公安机关公共信息网络安全监察部门()[单选题]*共信息网络安全监察部门()A.8小时B.48小时C.36小时D.24小时(正确答案)180.信息安全“老三样”是()[单选题]*A.防火墙、扫描、杀毒B.防火墙、入侵检测、扫描C.防火墙、入侵检测、杀毒(正确答案)D.入侵检测、扫描、杀毒181.计算机病毒的危害性表现在()[单选题]*A.能造成计算机器件永久性失效B.影响程序的执行,破坏用户数据与程序(正确答案)C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施182.只备份上次备份以后有变化的数据,属于数据备份类型的()[单选题]*A.完全备份B.增量备份(正确答案)C.拆分备份D.按需备份183.()是按备份周期对整个系统所有的文件(数据)进行备份,是克服系统数据不安全的最简单的方法。[单选题]*A.按需备份策略B.完整备份策略(正确答案)C.差分备份策略D.增量备份策略184.张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()[单选题]*A.口令攻击B.暴力破解C.拒绝服务攻击D.社会工程学攻击(正确答案)185.以下对网络空间的看法,正确的是()。[单选题]*A.网络空间虽然与现实空间不同,但同样需要法律(正确答案)B.网络空间是虚拟空间,不需要法律C.网络空间与现实空间分离,现实中的法律不适用于网络空间D.网络空间是一个无国界的空间,不受一国法律约束186.李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,这种情况李同学应该怎么办最合适()[单选题]*A.为了领取大礼包,安装插件之后玩游戏B.网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开(正确答案)C.询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。D.先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统187.互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中()。[单选题]*A.身份认证的重要性和迫切性(正确答案)B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络中不存在真实信息188.当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入()模式。[单选题]*A.异常B.安全(正确答案)C.命令提示符D.单步启动189.中国互联网违法和不良信息举报中心电话是()。[单选题]*A.12377(正确答案)B.12306C.12315D.12365190.防火墙是一个()[单选题]*A.分离器、限制器、分析器(正确答案)B.隔离器、控制器、分析器C.分离器、控制器、解析器191.现代主动安全防御的主要手段是()[单选题]*A.探测、预警、监视、警报(正确答案)B.嘹望、烟火、巡更、敲梆C.调查、报告、分析、警报192.在享受云服务带
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度医疗行业广告宣传制作合同3篇
- 二零二五年度建筑业离岗创业合同2篇
- 课程设计写什么
- 二零二五年地产广告折页创意设计、印刷与售后合同2篇
- 2025年演讲稿保护环境范文(2篇)
- 二零二五年度新能源广告牌匾安装与节能服务合同3篇
- 2025年医院控烟工作计划模版(4篇)
- 企业公司目标管理制度范文(2篇)
- 消防专职干部职责模版(3篇)
- 2025年人教版选择性必修2生物下册阶段测试试卷
- 呼吸内科临床诊疗指南及操作规范
- 学生管理教育课件
- 世界职业院校技能大赛高职组“关务实务组”赛项参考试题及答案
- 高中历史教师资格考试面试试题及解答参考(2024年)
- 银行贷款房产抵押合同样本
- 期末 试题 -2024-2025学年人教PEP版英语六年级上册 (含答案)
- 2024年传媒公司总结及下半年规划范文(2篇)
- 建设项目环境保护管理条例
- 消防控制室值班人员岗位职责-五项制度
- 钢结构安装施工培训
- 儿童社区获得性肺炎管理指南(2024修订)
评论
0/150
提交评论