




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
全国青少年网络安全知识竞赛试题库
一.单选题(共200题)
1.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋
势,其中的根本原因是(C)
(A)黑客热衷制造轰动效应(B)系统安全缺陷越来越多
(C)黑客受到利益驱动(D)黑客技术突飞猛进
2.目前的防火墙防范主要是(C)
(A)不一定(B)主动防范(C)被动防范
3.一种能及时发现和成功阻止网络黑客入侵,并在事后对入侵进行分析,查明
系统漏洞并及时修补的安全技术。(A)
(A)入侵检测(B)漏洞扫描
(C)蜜罐技术(D)安全审计
4.青少年上网时要(C)
(A)利用网络技术窃取别人的信息
(B)把网络作为生活的全部
(C)善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
(D)沉迷网络游戏
5.网络后门的功能是(B)
(A)方便定期维护主机
(B)保持对目标主机长期控制
(C)为了防止主机被非法入侵
(D)防止管理员密码丢失
6.有三种基本的鉴别的方式:你知道什么,你有什么,以及(B)
(A)你需要什么(B)你是什么
(C)你看到什么(D)你做什么
7.用户收到了一封可聚的电子邮件,要求用户提供银行账户及密码,这是属于何
种攻击手段?(B)
(A)暗门攻击(B)钓鱼攻击
(C)缓存溢出攻击(D)DDOS攻击
8.信息安全风险评估报告不应当包括(C)
(A)评估范围(B)评估依据
(C)评估经费(D)评估结论和整改建议
9.木马程序一般是指潜藏在用户电脑中带有恶意性质的(C),利用它可以在
用户不知情的情况下窃取用户联网电脑上的重要数据信息。
(A)计算机操作系统(B)木头做的马
(C)远程控制软件
10.从安全属性对各种网络攻击进行分类,阻断攻击是针对的攻击。(C)
(A)真实性⑻完整性(C)可用性(D)机密性
11.证书中信息由三部分组成:实体的一系列信息,和一个数字签名(A)
(A)签名加密算法(B)CA(C)密码(D)证书中心
12.浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎
么办?(B)
(A)访问完这个页面之后,全盘做病毒扫描
(B)弹出的广告页面,风险太大,不应该去点击
(C)现在网络主播很流行,很多网站都有,可以点开看看
(D)安装流行杀毒软件,然后再打开这个页面
13.从攻击类型上看,下边不属于主动攻击的方式是(A)
(A)窃听信息(B)拒绝报文服务
(C)伪造连接初始化(D)更改报文流
14.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么
做?(A)
(A)在父母或老师的指导下玩益智类游戏并注意时间不可过长
(B)在学习之余,尽情的玩,不顾及时间
(C)游戏很好玩,多花时间在上面
(D)将网络游戏作为精神寄托,沉迷其中
15.向有限的空间输入超长的字符串是哪一种攻击手段?(A)
(A)缓冲区溢出(B)拒绝服务
(C)IP欺骗(D)网络监听
16.我们在上网时可以随便从互联网上下载东西吗?(C)
(A)可以
(B)自己有用的就下载
(C)不可以,要在老帅或家长的指导下下载
17.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现
CPU的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪
一种攻击(A)
(A)拒绝服务(B)中间人攻击
(C)特洛伊木马(D)欺骗
18.下面为预防计算机病毒,正确的做法是(C)
(A)一旦计算机染上病毒,立即格式化磁盘
(B)一旦计算机染上病毒,则重装系统
(C)尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
(D)如果是软盘染上病毒,就扔掉该磁盘
19.以下不可以防范口令攻击的是(D)
(A)定期改变口令
(B)设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
(C)在输入口令时应确认无他人在身边
(D)选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
20.以下说法正确的是(D)
(A)网络上消极的东西太多,青少年应尽量少上网
(B)信息技术有其消极的一面,应适度控制其发展
(C)开卷有益,网络上的任何信息看总比不看要好
(D)网络上确有消极的东西,但不能因噎废食、盲目排斥
21.PKI的主要组成不包括(B)
(A)注册授权RA(B)SSL
(C)证书授权CA(D)证书存储库CR
22.校园周围几百米以内不得开办网吧?(B)
(A)800米(B)200米(C)300米
23.口令破解的最简单有效方法是(B)
(A)生日攻击(B)暴力破解
(C)社工破解(D)字典攻击
24.DDOS攻击破坏了(B)
(A)完整性(B)可用性(C)保密性(D)真实性
25.OPENSSL最近曝光了什么漏洞(D)
(A)格式化字符串(B)缓冲区溢出
(C)SQL注入漏洞(D)心脏出血漏洞
26.计算机病毒最重要的特征是(B)
(A)传染性和衍生性(B)破坏性和传染性
(C)破坏性和隐蔽性(D)破坏性和欺骗性
27.认证方式中最常用的技术是(A)
(A)口令和账户名(B)数字签名
(C)指纹认证(D)DNA识别
28.家里可在ATM机上使用的银行卡是双重鉴定的形式是因为(D)
37.WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可
以防止(C)
(A)缓存溢出攻击(B)IP欺骗
(C)暴力破解(D)木马
38.在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用
的。这是对(C)
(A)真实性的攻击(B)保密性的攻击
(C)可用性的攻击(D)完整性的攻击
39.关于蠕虫以下说法正确的是(C)
(A)由计算机使用者触发其运行(B)主要攻击本地文件
(C)利用系统存在的漏洞传染(D)具有寄生性
40.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪同
下上网,上网时间每次、每天不要超过多长时间?(A)
(A)1小时3小时(B)3小时8小时
(C)4小时10小时(D)5小时8小时
41.下列说法错误的是(A)
(A)操作系统可使用容易记忆的用户名,例如使用者姓名全拼、简拼、工号等
(B)操作系统登录失败处理功能有:结束会话、限制非法登录次数,当登录连接
超时自动退出
(C)操作系统应避免共享用户的情况,每个用户应使用唯一的用户名登录系统
(D)操作系统用户的身份鉴别信息应具有不易被冒用的特点,例如口令长度、复
杂性和定期更新
42.下列不属于系统安全的技术是(D)
(A)防火墙⑻防病毒(C)认证(D)加密狗
43.仅设立防火墙系统,而没有防火墙就形同虚设(B)
(A)防毒系统(B)安全策略
(C)管理员(D)安全操作系统
44.为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病
毒软件,并注意及时(C),以保证能防止和查杀新近出现的病毒。
(A)检查(B)分析(C)升级
45.PKI的主要组成结构不包括(B)
(A)证书存储库CR(B)加密机制AES
(C)证书授权CA(D)注册授权RA
46.以下算法中属于非对称算法的是。(B)
(A)三重DES(B)RSA算法(C)Hash算法(D)IEDA
47.以下哪个行为存在安全隐患(C)
(A)手机扫描优惠券二维码
(B)打开手机的Wifi自动连接功能
(C)以上都是
(D)连接免费Wifi
48.“公开密钥密码体制”的含义是。(A)
(A)将公开密钥公开,私有密钥保密(B)将所有密钥公开
(C)将私有密钥公开,公开密钥保密(D)两个密钥相同
49.关于比特币敲诈者的说法不正确的是(D)
(A)受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的
资料
(B)流行于2015年初
(C)病毒作者波格挈夫来自俄罗斯
(D)主要通过网页传播
50.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停
止正常服务,这属于什么攻击类型?(B)
(A)文件共享(B)拒绝服务
(C)远程过程调用(D)BIND漏洞
51.风险评估包括以下(D)
(A)资产评估(B)威胁评估
(C)脆弱性评估(D)以上都是
52.下列关于密码安全的描述,不正确的是(D)
(A)密码定期更换
(B)密码中使用的字符种类越多越不易被猜中
(C)容易被记住的密码不一定不安全
(D)超过12位的密码很安全
53.下列不属于收集个人信息的合法性要求的有(A)
(A)隐瞒产品或服务所具有的收集个人信息的功能
(B)小得欺诈、诱骗、强迫个人信息主体提供其个人信息
(C)不得收集法律法规明令禁止收集的个人信息
(D)不得从非法渠道获取个人信息
54.密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种
条件下的密码分析方法属于(C)
(A)已知明文攻击(B)选择明文攻击
(C)唯密文攻击(D)选择密文攻击
55.以下不属于渗透测试的是(D)
(A)白盒测试(B)灰盒测试
(C)黑盒测试(D)红盒测试
56.孟某利用网络盗窃他人的游戏装备,并在网上售卖,得款2万元。孟某的行
为构成(C)
(A)侵占罪(B)抢劫罪(C)盗窃罪(D)抢夺罪
57.提倡文明上网,健康生活,我们不应该有下列哪种行为?(C)
(A)浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友
(B)不信谣,不传谣,不造谣
(C)在网上对其他网友进行人身攻击
(D)自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
58.可能给系统造成影响或者破坏的人包括(C)
(A)只有黑客(B)只有管理员
(C)所有网络与信息系统使用者
59.设置在被保护网络与公共网络或其他网络之间,并位于被保护网络边界的、
对进出被保护网络信息实施“通过/阻断/丢弃”控制的硬件、软件部件或系统。
(A)
(A)防火墙(B)漏洞扫描
(C)身份认证(D)入侵检测
60.App申请的“电话/设备信息”权限不用于(B)
(A)用户常用设备的标识(B)显示步数、心率等数据
(C)监测应用账户异常登录(D)关联用户行为
61.我们在上网结束后,应该怎么做?(B)
(A)直接切断电源
(B)关闭浏览器和聊天工具,并妥善保管好自己的各种密码
(C)不必关闭浏览器和电脑,只要隐藏页面就可以
(D)不必关心,直接离开电脑
62.在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站来,
则最可能的原因是(D)
(A)被攻击者入侵(B)磁盘碎片所致
(C)u盘坏了(D)感染了病毒
63.关于防火墙的说法,以下错误的是(B)
(A)防火墙只允许授权的通信
(B)防火墙只能管理外部网络访问内网的权限
(C)防火墙可以分为硬件防火墙和软件防火墙
(D)防火墙提供可控的过滤网络通信
64.以下不属于社会工程学技术的是(B)
(A)钓鱼技术(B)木马攻击
(C)个人冒充(D)电话诈骗
65.入侵检测系统的第一步是(A)
(A)信息收集(B)数据包过滤
(C)数据包检查(D)信号分析
66.防火墙主要可以分为(C)
(A)包过滤型、系统代理型、应用代理型
(B)包过滤型、内容过滤型、混合型
(C)包过滤型、代理性、混合型
67.通常一个三个字符的口令破解需要(C)
(A)18毫秒(B)18分钟(C)18秒
G8.网络是把“双刃剑“,我们应该趋利避害,下列哪种行为发挥了网络的积极作
用。(B)
(A)网络欺诈(B)网上查找学习资料
(C)网络赌博(D)网络售假
69.下列关于各类恶意代码说法错误的是(B)
(A)蠕虫的特点是其可以利用网络进行自行传播和复制
(B)所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
(C)木马可以对远程主机实施控制
(D)病毒具有传染性而木马不具有
70.在Internet上,不属于个人隐私信息的是(B)
(A)生日(B)昵称(C)姓名(D)手机号码
71.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。
(B)
(A)密码(B)公钥(C)私钥(D)口令
72.数字证书在InternationalTelecommunicationsUnion(ITU)的标准中定义的
(A)
(A)X.509(B)X.12(C)X.400(D)X.25
73.传入我国的第一例计算机病毒是(D)
(A)1575病毒(B)大麻病毒
(C)米开朗基罗病毒(D)小球病毒
74.关于计算机病毒,下列说法不正确的是(B)
(A)病毒并不一定都具有破坏力
(B)计算机病毒的运行不消耗CPU资源
(C)计算机病毒具有传染性
(D)计算机病毒是一个程序
75.按密钥的使用个数,密码系统可以分为(A)
(A)对称密码系统和非对称密码系统
(B)分组密码系统和序列密码系统
(C)密码系统和密码分析系统
(D)置换密码系统和易位密码系统
76.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。(D)
(A)B1级(B)D级(C)C1级(D)A1级
77.用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快
捷方式为同时按住(
B)0
(A)F1键和L键(B)WIN键和L键
(C)WIN键和Z键(D)F1键和Z键
78.年,互联网上爆出近几十万12306网站的用户信息,12306官方网站称是通
过方式泄露的。(C)
(A)木马(B)信息明文存储(C)撞库(D)拖库
79.访问以下哪个网址将可能遭受钓鱼攻击(C)
(A)(B)
(C)(D)
80.防火墙的部署(A)
(A)在需要保护局域网络的所有出入口设置
(B)需要在出入口和网段之间进行部署
(C)只需要在与Internet相连接的出入口设置
81.假设使用一种加密算法,它的加密方法很简些:将每一个字母加5,即a加
密成f。这种算法的密钥就是5,那么它属于。(A)
(A)对称加密技术(B)单向函数密码技术
(C)分组密码技术(D)公钥加密技术
82.打电话诈骗密码属于攻击方式。(D)
(A)电话系统漏洞(B)拒绝服务
(C)木马(D)社会工程学
83.计算机病毒是指(D)
(A)细菌感染(B)生物病毒感染
(C)被损坏的程序(D)特制的具有破坏性的程序
84.定期对系统和数据进行备份,在发生灾难时进行恢复,是为了保证信息的。
(A)
(A)可用性(B)不可否认性(C)保密性(D)完整性
85.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,
并通过邮件发送到控制者的邮箱。这类木马程序属于(B)
(A)破坏型(B)键盘记录木马
(C)密码发送型(D)远程访问型
86.下面哪些行为可能会导致电脑被安装木马程序(B)
(A)上安全网站浏览资讯
(B)搜索下载可免费看全部集数《长安十二时辰》的播放器参考答案:D答题解
析:务必在正规应用商店下载播放器,不要安装不明来源的播放器,防止电通被
安装木马程序。
(C)发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件
(D)下载资源时,优先考虑安全性较高的绿色网站
87.造成广泛影响的1988年Morris端虫事件,就是作为其入侵的最初突破点的。
(B)
(A)利用操作系统脆弱性(B)利用邮件系统的脆弱性
(C)利用系统后门(D)利用缓冲区溢出的脆弱性
88.以下关于个人信息保护的做法不正确的是(C)
(A)填写调查问卷、扫二维码注册尽可能不使用真实个人信息。
(B)在图书馆、打印店等公共场合,或是使用他人手机登录账号,不要选择自动
保存密码,离开时记得退出账号
(C)在社交网站类软件上发布火车票、飞机票、护照、照片、日程、行踪等
(D)从常用应用商店下载App,不从陌生、不知名应用商店、网站页面下载App
89.下面计算机安全不包括(D)
(A)要防止计算机信息在传输过程中被泄密
(B)要防止病毒攻击造成系统瘫痪
(C)要防止计算机房发生火灾
(D)要防止计算机运行过程中散发出的有害气体
90.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手
段是(C)
(A)暗门攻击(B)缓存溢出攻击
(C)钓鱼攻击(D)DDOS攻击
91.为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制
定的技术标准建设互联网电子邮件服务系统,电子邮件服务器(B)匿名转发
功能。
(A)使用(B)关闭(C)开启
92.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权
限的表格,这种方式指的是(C)
(A)访问控制矩阵(B)访问控制表
(C)访问控制能力表(D)授权关系表
93.在以下认证方式中,最常用的认证方式是(C)
(A)基于PKI认证(B)基于数据库认证
(C)基于账户名/口令认证(D)基于摘要算法认证
94.数字签名要预先使用单向Hash函数进行处理的原因是(B)
(A)保证密文能正确还原成明文
(B)缩短待签名信息的长度
(C)多一道处理工序增加签名被破译的难度
(D)保证完整性
95.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。(B)
(A)五(B)七(C)六(D)八
96.当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验
证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多
种鉴别方式。请问下列哪种说法是正确的。(B)
(A)面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造
(B)使用多种鉴别方式比单一的鉴别方式相对安全
(C)U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险
(D)指纹识别相对传统的密码识别更加安全
97.信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致
安全事件的发生及其代组织造成的影响(B)
(A)威胁、弱点(B)威胁、脆弱性
(C)脆弱性、威胁(D)弱点、威胁
98.入侵检测的分析方法主要包括(D)
(A)集中式检测和网络检测(B)病毒检测和漏洞检测
(C)主机检测和网络检测(D)特征检测和异常检测
99.以下技术不属于预防病毒技术的范畴是(C)
(A)引导区保护(B)系统监控与读写控制
(C)加密可执行程序(D)校验文件
100.一次字典攻击能否成功,很大因素上决定于(B)
(A)计算机性能(B)字典文件
(C)黑客学历(D)网络速度
101.限制某个用户只允许对某个文件进行读操作,这属于(C)
(A)加密技术(B)认证技术
(C)访问控制技术(D)防病毒技术
102.访问控制根据实现技术不同,可分为三种,它不包括(D)
(A)强制访问控制(B)基于角色的访问控制
(C)自主访问控制(D)自由访问控制
103.SQLSever的默认DBA账号是(B)
(A)administrator(B)sa(C)root(D)SYSTEM
104.《中华人民共和国网络安全法》施行时间为(C)
(A)2016年12月31日(B)2016年11月7日
(C)2017年6月1口(D)2017年1月1口
105.在每天下午5点使用计算机结束时断开终端的连接属于(B)
(A)通信线的物理安全(B)外部终端的物理安全
(C)网络地址欺骗(D)窃听数据
106.一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本
程序,一般不感染数据文件,这属于(C)
(A)蠕虫(B)特洛伊木马(C)病毒(D)以上都不是
107.著作权行政管理部门对侵犯互联网信息服务活动中的信息网络传播权的行
为实施行政处罚,适用(C)
/A\
\l/1《互联网著作权行政保护办法》
/\
lBJ
\/民法中关于知识产权的相关规定
/c!\
*I/《著作权行政处罚实施办法》
/D
\l《商标法》
1
08.下面属于我国自己的计算机安全评估机构是(D)
(A)CC(B)CNISTEC(C)TCSEC(D)ITSEC
109.下面为QQ中毒的症状是(A)
(A)以上都是
(B)自动给好友发送垃圾消息
(C)QQ空间存在垃圾广告日志
(D)QQ老掉线
110.下面攻击方式最常用于破解口令的是(B)
(A)拒绝服务(DoS)(B)字典攻击(dictionaryattack)
(C)WinNuk(D)哄骗(spoofing)
111.手机越狱带来的影响包括(B)
(A)设备稳定性下降
(B)以上都是
(C)设备性能下降
(D)可能安装恶意应用,威胁用户的数据安全
112.下列对于基于角色的访问控制模型的说法错误的是(B)
(A)它将若干特定的用户集合与权限联系在一起
(B)对于数据库系统的适应性不强,是其在实际使用中的主要弱点
(C)因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起
来比较便利
(D)角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
113.互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间
为(D)
(A)周末(B)国家法定节假日
(C)工作时间以外(D)任何时候均不可
114.李某将同学张某的小说擅自发表在网络上,该行为(B)
(A)不影响张某在出版社出版该小说,因此合法
(B)侵犯了张某的著作权
(C)扩大了张某的知名度,应该鼓励
(D)并未给张某造成直接财产损失,因此合法
115.PGP加密技术是一个基于体系的邮件加密软件。(C)
(A)MD5数字签名(B)DES对称密钥
(C)RSA公钥加密(D)MD5加密
116.为了防御网络监听,最常用的方法是(A)
(A)信息加密(B)采用物理传输(非网络)
(C)无线网(D)使用专线传输
117.年全国中小学生安全教育日是哪一天?(C)
(A)2018年3月06日(B)2018年3月16日
(C)2018年3月26日
118.下面不属于防病毒软件的是(D)
(A)诺顿(B)KV3000(C)金山毒霸(D)网际快车
119.下面不可能有效的预防计算机病毒的方法是(C)
(A)将有病毒的U盘格式化
(B)将染有病毒的文件删除
(C)不要将你的U盘和有病毒的U盘放在同一个盒子里
(D)当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
120.能采用撞库获得敏感数据的主要原因是(C)
(A)数据库没有采用安全防护措施
(B)数据库安全防护措施弱
(C)用户在不同网站设置相同的用户名和密码
(D)利益驱使
121.我国正式公布了弓子签名法,数字签名机制用于实现需求(A)
(A)抗否认(B)可用性(C)保密性(D)完整性
122.家明在网上购买iphone6,结果收到6个水果。家明自觉受骗,联系电商,
电商客服告诉家明,可能是订单有误,让家明重新下单,店家将给家明2个
iphoneo如果家明报警,店家也无任何法律责任,因为家明己经在签收单上签字
了。为维护自身合法权益,家明应该怎么做?(D)
(A)为了买到IPHONE,再次交钱下单
(B)和网店理论,索要货款
(C)拉黑网店,再也不来这里买了
(D)向网站管理人员申诉,向网警报案
123.PKI支持的服务不包括(D)
(A)目录服务
(B)对称密钥的产生和分发
(C)非对称密钥技术及证书管理
(D)访问控制服务
124.你认为有必要经常与教师、同学、父母沟通使用网络知识和行为的必要
吗?(A)
(A)有必要(B)不积极沟通,问就说,不问就不说
(C)完全没必要(D)只和同学交流沟通
125.计算机网络最早出现在哪个年代?(A)
(A)20世纪60年代(B)20世纪80年代
(C)20世纪90年代(D)20世纪50年代
126.为了避免个人信息泄露,以下做法正确的是:(B)
(A)把快递箱子放进可回收垃圾里
(B)撕毁快递箱上的面单
(C)以上做法都可以
(D)把快递面单撕下来再放进干垃圾分类中
127.我们应当及时修复计算机操作系统和软件的漏洞,是因为(A)
(A)漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺
陷趁虚而入
(B)手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
(C)操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
(D)以前经常感染病毒的机器,现在就不存在什么漏洞了
128.以下不属于恶意代码的是(D)
(A)特洛伊木马(B)病毒(C)蠕虫(D)宏
129.计算机杀毒时,说法不正确的是(A)
(A)杀毒前应先对杀毒盘进行杀毒
(B)即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
(C)杀完毒后,应及时给系统打上补丁
(D)应及时升级杀毒软件
130.计算机病毒不具有(D)
(A)寄生性(B)破坏性(C)传播性(D)易读性
131.语义攻击利用的是(B)
(A)黑客和病毒的攻击(B)信息内容的含义
(C)病毒对软件攻击(D)黑客对系统攻击
132.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是
(B)
(A)Windows2000(B)DOS(C)Linux(D)UNIX
133.网页病毒主要通过以下途径传播(B)
(A)文件交换(B)网络浏览(C)光盘(D)邮件
134.不属于常见的危险密码是(B)
(A)使用生日作为密码(B)10位的综合型密码
(C)只有4位数的密码(D)跟用户名相同的密码
135.下面含有信息安全最重要的三个属性的一项是(A)
(A)保密性,完整性,可用性(B)保密性,综合性,可用性
(C)保密性,完整性,保障(D)保密性,综合性,保障
136.对于新购买的电脑,不建议的行为是(A)
(A)让甩脑公司重装盗版XP系统(B)设置开机密码
(C)启用WindowsUpdate(D)安装QQ软件
137.以下哪种不属于人人信息范畴内(C)
(A)电话号码(B)家庭住址
(C)个人书籍(D)个人身份证件
138.乱扫二维码,支付宝的钱被盗,主要是中了(B)
(A)蠕虫(B)木马(C)僵尸网络(D)病毒
139.我们作为小学生,在接触和使用网络的时候,应该在家长或老师的指导陪
同下上网,上网时间每次、每天不要超过多长时间?(A)
(A)1小时、3小时(B)4小时、10小时
(C)3小时、8小时
140.下面有关DES的描述,不正确的是(D)
(A)其算法是完全公开的
(B)其结构完全遵循Feistel密码结构
(C)曾经是目前应用最为广泛的一种分组密码算法
(D)是由IBM、Sun等公司共同提出的
141.风险评估的方法主要有(A)
(A)以上都是(B)定性和定量相结合
(C)定性(D)定量
142.受Bash漏洞影响的操作系统不包括(A)
(A)windowsxp(B)redhat(C)macos(D)ubuntu
143.不属于预防病毒感染的方法是(C)
(A)通过IE中的工具-〉WindowsUpdate升级安装补丁程序
(B)定期升级杀毒软件
(C)不使用电子邮件
(D)将MSWord的安全级别设置为中级以上
144.信息安全风险缺口是指(B)
(A)计算机网络运行,维护的漏洞
(B)IT的发展与安全投入,安全意识和安全手段的不平衡
(C)信息化中,信息不足产生的漏洞
(D)计算中心的火灾隐患
145.扫描工具(C)
(A)只能作为防范工具
(B)只能作为攻击工具
(C)既可作为攻击工具也可以作为防范工具
146.关于防火墙的功能,说法错误的是(C)
(A)防火墙通常设置在局域网和广域网之间
(B)所有进出网络的通讯流必须经过防火墙
(C)防火墙可以代替防病毒软件
(D)所有进出网络的通讯流必须有安全策略的确认和授权
147.访问控制是指确定以及实施访问权限的过程。(B)
(A)可给予哪些主体访问权利(B)用户权限
(C)系统是否遭受入侵(D)可被用户访问的资源
148.HTTPS采用的加密协议是(C)
(A)TELNET(B)FTP(C)SSL(D)HTTP
149.App在申请可收集个人信息的权限时,以下说法正确的。(C)
(A)在隐秘或不易发现位置提示用户(B)直接使用就好
(C)应同步告知收集使用的目的(D)默认用户同意
150.为了依法加强对通信短信息服务和使用行为的监管,信息产业部和有关部
门正在联合制定(B)。
(A)《短信息管理条例》
(B)《通信短信息服务管理规定》
(C)《通信服务管理办法》
151.CA认证中心的主要作用是。(D)
(A)解密数据(B)安全管理
(C)加密数据(D)发放数字证书
152.是以文件为中心建立的访问权限表。(C)
(A)角色权限表(B)访问控制能力表
(C)访问控制表(D)访问控制矩阵
153.在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎
么做?(B)
(A)游戏很好玩,多花时间在上面
(B)在父母或老师的指导下玩益智类游戏并注意时间不可过长
(C)在学习之余,尽情的玩,不顾及时间
(D)将网络游戏作为精神寄托,沉迷其中
154.破坏可用性的网络攻击是(B)
(A)窃听
(B)向网站发送大量垃圾信息,使网络超载或瘫痪
(C)入侵者假冒合法用户进行通信
(D)破译别人的密码
155.计算机病毒通常是(B)
(A)一个文件(B)一段程序代码
(C)一条命令(D)一个标记
156.为了鼓励用户对违规电子邮件发送行为进行举报,发动全社会的监督作用,
信息产业部委托中国互联网协会设立了互联网电子邮件举报受理中心,其举报电
话是举报电子邮箱地址为(
010-12321,C)o
(A)register@china-cicxorg
(B)member@china-cic、org
(C)abuse@anti-spam>cn
157.如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向
(A)报案,以查处诲骗者,挽回经济损失。
(A)公安机关(B)消费者协会(C)电信监管机构
158.在可信计算机系统评估准则中,计算机系统安全等级要求最低的是(B)
(A)A1级(B)D级(C)C1级(D)B1级
159,在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁,以
下属于被动威胁的是(:B)
(A)报文服务更改(B)数据流分析
(C)假冒(D)报文服务拒绝
160.是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用
以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它
是不同网络或网络安全域之间信息的唯一出入口。(D)
(A)访问控制技术(B)密码技术
(C)VPN(D)防火墙技术
161.年国家网络安全宣传周活动主题是(B)
(A)网络安全同担,网络生活共享
(B)网络安全为人民,网络安全靠人民
(C)共建网络安全,共享网络文明
(D)我身边的网络安全
162.为了保障网络安全,维护网络空间主权和国家安全、(B),保护公民、
法人和其他组织的合法权益,促进经济社会信息化健康发展,制定《网络安全法》。
(A)国家利益(B)社会公共利益
(C)私人企业利益(D)国有企事业单位利益
163.恶意代码是指(A)
(A)一段特制的程序或代码片段⑻被损坏的程序
(C)硬件故障(D)芯片霉变
164.第一个计算机病毒出现在(C)
(A)40年代(B)90年代(C)70年代
165.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一
种寄生于的宏中的计算机病毒。(A)
(A)文档或模板(B)应用程序
(C)具有“隐藏”属性的文件(D)文件夹
166.任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他
人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯
罪的,由公安机关等依照有关法律、行zd规的规定予以处罚;电信业务提供者从
事上述活动的,并由电信管理机构依据(B)有关行zd规处罚。
(A)发送商业广告(B)故意传播计算机病毒
(C)传播公益信息
167.在为计算机设置使用密码时,下面最安全的是(C)
(A)12345678(B)20061001
(C)72096415(D)66666666
168.下面不属于恶意代码的一项是。(C)
(A)病毒(B)蠕虫(C)宏(D)木马
169.下列访问控制模型是基于安全标签实现的是。(C)
(A)基于规则的访问控制(B)自主访问控制
(C)强制访问控制(D)基于身份的访问控制
170.黑客造成的主要安全隐患包括(B)
(A)攻击系统、获取信息及假冒信息
(B)破坏系统、窃取信息及伪造信息
(C)进入系统、损毁信息及谣传信息
171.在信息系统安全中,风险由以下两种因素共同构成的(C)
(A)威胁和破坏(B)攻击和脆弱性
(C)威胁和脆弱性(D)威胁和攻击
172.下列属于文明上网行为的是(C)。
(A)某论坛连续发表对某公司进行的毫无根据的污辱诽谤的文章,给该公司造成
了重大经济损失
(B)小颜在某网络游戏中盗窃多名游戏玩家的“宝物”卖给他人,获利3000余
元
(C)刘女士非常热爱摄影,经常把自己拍摄的风景照片发布在论坛上,因此结识
了很多志同道合的影友。
(D)肖某经常使用代理服务器登录色情网站
173.以下关于DOS攻击的描述,正确的是(D)
(A)如果目标系统没有漏洞,远程攻击就不可能成功
(B)不需要侵入受攻击的系统
(C)以窃取目标系统上的机密信息为目的
(D)导致目标系统无法处理正常用户的请求
174.以下不属于信息系统的身份鉴别形式(D)
(A)USBKey(B)用户名和口令(C)指纹(D)加密狗
175.访问控制技术主要的目的是(C)
(A)控制访问者访问系统的时刻
(B)控制访问系统时访问者的IP地址
(C)谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
(D)控制访问者能否进入指定的网络
176.抵御电子邮箱入侵措施中,不正确的是(C)
(A)不要使用纯数字(B)不要使用少于5位的密码
(C)自己做服务器(D)不用生日做密码
177.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两
个定级要素决定(D)
(A)系统价值、风险
(B)威胁、脆弱性
(C)信息安全、系统服务安全
(D)受侵害的客体、对客体造成侵害的程度
178.防止浏览行为被追踪,以下做法正确的是:(B)
(A)以上做法都可以
(B)可以通过清除浏览器Cookie或者拒绝Cookie等方式
(C)不使用浏览器
(D)在不连接网络情况下使用浏览器
179,下面缓冲区溢出的危害是(C)
(A)执行shellcode后可能进行非法控制,破坏系统的完整性
(B)可能导致shellcode的执行而非法获取权限,破坏系统的保密性
(C)以上都是
(D)可能导致拒绝服务攻击,破坏系统的可用性
180.以下关于防火墙说法正确的是(C)
(A)防火墙通常处于企业局域网内部
(B)必须要有专用的硬件支持
(C)防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的
系统
(D)防火墙用于禁止局域网内用户访问Internet
181.溢出攻击的核心是(C)
(A)提升用户进程权限(B)利用Shellcode
(C)修改堆栈记录中进程的返回地址(D)捕捉程序漏洞
182.木马程序一般是指潜藏在用户电脑中带有恶意性质的(C)
(A)游戏软件(B)计算机操作系统
(C)远程控制软件(D)视频播放器
183.国家负责统筹协调网络安全工作和相关监督管理工作。(B)
(A)工业和信息化部门(B)网信部门
(C)通讯管理部门(D)公安部门
184.以下符合网络道德规范的是(A)
(A)不使用盗版软件
(B)在网络上测试自己编写的计算机模拟病毒
(C)私自删除其他同学计算机上的文件
(D)利用计算机网络窃取学校服务器上的资源
185.攻击者通过发送大量数据,使服务器过于繁忙以至于不能应答请求的攻击
方式是。(A)
(A)拒绝服务攻击(B)会话劫持
(C)信号包探测程序攻击(D)地址欺骗攻击
186.从统计的情况看,造成危害最大的黑客攻击是(A)
(A)病毒攻击(B)漏洞攻击(C)蠕虫攻击
187.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大
许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别
在于(A)
(A)蠕虫不利用文件来寄生
(B)蠕虫病毒的危害远远大于一般的计算机病毒
(C)计算机病毒的危害大于蠕虫病毒
(D)二者都是病毒,没有什么区别
188.计算机病毒防治产品根据—标准进行检验(A)
(A)计算机病毒防治产品评级准测
(B)计算机病毒防治产品检验标准
(C)计算机病毒防治管理办法
(D)基于D.OS系统的安全评级准则
189.SSL指的是(D)
(A)加密认证协议(B)授权认证协议
(C)安全通道协议(D)安全套接层协议
190.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威协,
最可靠的解决方案是什么?(B)
(A)安装防病毒软件(B)给系统安装最新的补丁
(C)安装防火墙(D)安装入侵检测系统
191.年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将
信息系统的安全等级划分为个等级(A)
(A)5(B)8(C)7(Dj4
192.关于防火墙的功能,说法错误的是(D)
(A)所有进出网络的通讯流必须有安全策略的确认和授权
(B)所有进出网络的通讯流必须经过防火墙
(C)防火墙有记录日志的功能
(D)防火墙可以做到100%的拦截
193.关于HASH算法说法不正确的是(B)
(A)固定长度输出
(B)明文和散列值一一对应
(C)单向不可逆
(D)HASH算法是一个从明文到密文的不可逆的映射
194.关于物联网的说法,错误的是:(B)
(A)物联网中很多设备都是使用着安卓操作系统
(B)物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理
设备
(C)万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
(D)物联网是Internet。仃hings的意思,意即万物互联,是互联网的一部分
195.年4月19日,习近平总书记在网络安全和信息化工作座谈会上指出,维护
网络安全,首先要知道风险在哪里,是什么样的风险,什么时候发生风险,正所
谓“聪者听于无声,明者见于未形二(C)是最基本最基础的工作。
(A)加强安全策略(B)实行总体防御
(C)感知网络安全态势(D)实施风险评估
196.计算机刑事案件可由受理(A)
(A)案发地市级公安机关公共信息网络安全监察部门
(B)案发地当地公安派出所
(C)案发地市级公安机关治安部门
(D)案发地当地县级(区、市)公安机关公共信息网络安全监察部门
197.数据加密标准DES采用的密,码类型是。(B)
(A)散列码(B)分组密码(C)序列密码(D)随机码
198.在以下认证方式内,最常用的认证方式是:(C)
(A)基于PKI认证(B)基于摘要算法认证
(C)基于账户名/口令认证(D)基于数据库认证
199.学校附近有些商店和“网吧”采取记账消费的方式引诱同学们花钱,对于
这种“赊账消费”,应该保持的正确态度是什么?(B)
(A)赊账也是一种消费方式,相互帮忙,各取所需
(B)这是小事,无所谓。
(C)要学会拒绝这种诱惑
200.以下算法不是散列函数的是(A)
(A)AES(B)SM3(C)MD5(D)SHA-1
二.多选题(共10题)
201.发现感染计算机病毒后,应采取哪些措施(ABC)
(A)如果不能清除,将样本上报国家计算机病毒应急处理中心
(B)断开网络
(C)使用杀毒软件检测、清除
(D)格式化系统
202.智能卡可以应用的地方包括(ABCD)
(A)登录特定主机(B)执行银行和电子商务交易
(C)进入大楼(D)使用移动电话
203.网络安全工作的目标包括(ABCD)
(A)服务可用性(B)信息机密性
(C)可审查性(D)信息完整性
204.计算机安全事件包括以下几个方面(AB)
(A)重要安全技术的采用B.安全标准的贯彻
(B)安全制度措施的建设与实施D.重大安全隐患、违法违规的发现,事故的发生
205.现场勘查主要包括以下几个环节(AB)
(A)电子痕迹的发现和提取,证据的固定与保全D.现场采集和扣押与事故或案件
有关的物品
(B)对遭受破坏的计算机信息系统的软硬件的描达及被破坏程度B.现场现有电子
数据的复制和修复
206.计算
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 统编版语文六年级下册习作《家乡的风俗》精美课件
- 紧急救援设备种类及操作考核试卷
- 环境保护与水资源节约利用考核试卷
- 港口市场营销策略考核试卷
- 煤炭行业的矿产资源评估与开发潜力考核试卷
- 介绍杭州初二语文作文
- 海洋油气资源开发工程安全文化建设路径考核试卷
- 社区儿童友好空间设计考核试卷
- 砼结构构件的预制件市场需求预测分析考核试卷
- 稀土金属矿选矿厂工艺优化与生产成本控制考核试卷
- 湖北省武汉市2025届高中毕业生四月调研考试语文试卷及答案(武汉四调)
- 2025-2030中国汽车金融行业市场深度调研及发展策略与投资前景研究报告
- 2025年铁路车辆钳工(高级)职业技能鉴定参考试题库(含答案)
- 跨越高原勇敢前行 课件 2025届高考学习的高原期主题班会
- 2025年中国共青团入团团员必知知识考试题与答案
- 2024年郑州铁路职业技术学院单招职业倾向性测试题库必考题
- 2025年山东省济南市平阴县中考一模英语试题(原卷版+解析版)
- 2025年安徽省示范高中皖北协作区第27届联考 生物学(含解析)
- 移动业务代办协议书
- 2025年CSCO胃癌诊疗指南解读
- 2025届广东省高三一模生物学试卷(原卷版+解析版)
评论
0/150
提交评论