2022年網絡安全宣傳周活動網絡安全知識競賽題庫與答案_第1頁
2022年網絡安全宣傳周活動網絡安全知識競賽題庫與答案_第2頁
2022年網絡安全宣傳周活動網絡安全知識競賽題庫與答案_第3頁
2022年網絡安全宣傳周活動網絡安全知識競賽題庫與答案_第4頁
2022年網絡安全宣傳周活動網絡安全知識競賽題庫與答案_第5頁
已閱讀5頁,還剩120頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年網絡安全宣傳周活動網絡安全

知識競賽題庫與答案

1.2022年國家網絡安全宣傳周的主題是(B)

A.共建網絡安全,共享網絡文明

B.網絡安全為人民,網絡安全靠人民

C.我身邊的網絡安全

D.網絡安全同擔,網絡安全共享

2.2022國家網絡安全宣傳周的時間是(C)

A.2022年9月1日-9月7日

B.2022年9月8日-9月14日

C.2022年9月5日-9月11日

D.2022年9月11日-9月17日

3.以網絡為本的知識文明人們所關心的主要安全是(C)

A.人身安全

B.社會安全

C.信息安全

4.第一次出現“HACKER”這個詞是在(B)

A.BELL實驗室

B.麻省理工AI實驗室

C.AT&T實驗室

5.可能給系統(tǒng)造成影響或者破壞的人包括(A)

A.所有網絡與信息系統(tǒng)使用者

B.只有黑客

C.只有管理員

6.黑客的主要攻擊手段包括(A)

A.社會工程攻擊.蠻力攻擊和技術攻擊

B.人類工程攻擊.武力攻擊及技術攻擊

C.社會工程攻擊.系統(tǒng)攻擊及技術攻擊

7.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)

A.漏洞攻擊

B.蠕蟲攻擊

C.病毒攻擊

8.第一個計算機病毒出現在(B)

A.40年代

B.70年代

C.90年代

9.口令攻擊的主要目的是(B)

A.獲取口令破壞系統(tǒng)

B.獲取口令進入系統(tǒng)

C.僅獲取口令沒有用途

10.通過口令使用習慣調查發(fā)現有大約_B的人使用的口令長度低于5

個字符的

11.5%

B.5%

C.5%

12.通常一個三個字符的口令破解需要(B)

A.18毫秒

B.18秒

C.18分鐘

13.郵件炸彈攻擊主要是(B)

A.破壞被攻擊者郵件服務器

B.添滿被攻擊者郵箱

C.破壞被攻擊者郵件客戶端

14.邏輯炸彈通常是通過(B)

A.必須遠程控制啟動執(zhí)行,實施破壞

B.指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

C.通過管理員控制啟動執(zhí)行,實施破壞

15.掃描工具(C)

A.只能作為攻擊工具

B.只能作為防范工具

C.既可作為攻擊工具也可以作為防范工具

16.黑客造成的主要安全隱患包括(A)

A.破壞系統(tǒng).竊取信息及偽造信息

B.攻擊系統(tǒng).獲取信息及假冒信息

C.進入系統(tǒng).損毀信息及謠傳信息

17.從統(tǒng)計的資料看,內部攻擊是網絡攻擊的(B)

A.次要攻擊

B.最主要攻擊

C.不是攻擊源

18.一般性的計算機安全事故和計算機違法案件可由—受理(C)

A.案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門

B.案發(fā)地當地縣級(區(qū).市)公安機關治安部門。

C.案發(fā)地當地縣級(區(qū).市)公安機關公共信息網絡安全監(jiān)察部門

D.案發(fā)地當地公安派出所

19.計算機刑事案件可由—受理(A)

A.案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門

B.案發(fā)地市級公安機關治安部門

C.案發(fā)地當地縣級(區(qū),市)公安機關公共信息網絡安全監(jiān)察部門

D.案發(fā)地當地公安派出所

20.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當在內報告當地公

安機關公共信息網絡安全監(jiān)察部門(D)

A.8小時

B.48小時

C.36小時

D.24小時

21.對計算機安全事故的原因的認定或確定由—作出(C)

A.人民法院

B.公安機關

C.發(fā)案單位

D.以上都可以

22.對發(fā)生計算機安全事故和案件的計算機信息系統(tǒng),如存在安全隱

患的,B應當要求限期整改。

A.人民法院

B.公安機關

C.發(fā)案單位的主管部門

D.以上都可以

23.傳入我國的第一例計算機病毒是(B)

A.新西蘭病毒

B.小球病毒

C.1575病毒

D.米開朗基羅病毒

24.我國是在一年出現第一例計算機病毒(C)

A.1980

B.1983

C.1988

D.1977

25.計算機病毒是(A)

A.計算機程序

B.數據

C.臨時文件

D.應用軟件

26.1994年我國頒布的第一個與信息安全有關的法規(guī)是(D)

A.國際互聯網管理備案規(guī)定

B.計算機病毒防治管理辦法

C.網吧管理規(guī)定

D.中華人民共和國計算機信息系統(tǒng)安全保護條例

27.網頁病毒主要通過以下途徑傳播(C)

A.郵件

B.文件交換

C.網絡瀏覽

D.光盤

28.故意制作.傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運

行,后果嚴重的,將受到一處罰(A)

A.處五年以下有期徒刑或者拘役

B.拘留

C.罰款

D.警告

29.計算機病毒防治產品根據—標準進行檢驗(A)

A.計算機病毒防治產品評級準測

B.計算機病毒防治管理辦法

C.基于DOS系統(tǒng)的安全評級準則

D.計算機病毒防治產品檢驗標準

30.《計算機病毒防治管理辦法》是在哪一年頒布的(C)

A.1994

B.1997

C.2000

D.1998

31.著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳

播權的行為實施行政處罰,適用(A)

A《著作權行政處罰實施辦法》

B《互聯網著作權行政保護辦法》

C民法中關于知識產權的相關規(guī)定

D《商標法》

32.目前的防火墻防范主要是(B)

A.主動防范

B.被動防范

C.不一定

33.IP地址欺騙通常是(A)

A.黑客的攻擊手段

B.防火墻的專門技術

C.IP通訊的一種模式黑客在攻擊中進行端口掃描可以完成(D)。

A.檢測黑客自己計算機已開放哪些端口

B.口令破譯

C.獲知目標主機開放了哪些端口服務

D.截獲網絡流量

34.CodeRed爆發(fā)于2001年7月,利用微軟的IIS漏洞在Web服務

器之間傳播。針對這一漏洞,微軟早在2001年三月就發(fā)布了相關的

補丁。如果今天服務器仍然感染CodeRed,那么屬于哪個階段的問題?

(C)

A.微軟公司軟件的設計階段的失誤

B彳頡軟公司軟件的實現階段的失誤

C.系統(tǒng)管理員維護階段的失誤

D.最終用戶使用階段的失誤

35.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(A),利用

它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。

A.遠程控制軟件

B.計算機操作系統(tǒng)

C.木頭做的馬

36.為了防止各種各樣的病毒對計算機系統(tǒng)造成危害,可以在計算機

上安裝防病毒軟件,并注意及時(B),以保證能防止和查殺新近出現

的病毒。

A.分析

B.升級

C.檢查

37.局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一

樣,則(C)o

A.兩臺計算機都正常

B.兩臺計算機都無法通訊

。一臺正常通訊一臺無法通訊

38.企業(yè)重要數據要及時進行(C),以防出現以外情況導致數據丟失。

A.殺毒

B.加密

C.備份

39.偷聽是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)送站和接

收站之間。截獲是一種()攻擊,攻擊者()將自己的系統(tǒng)插入到發(fā)

送站和接受站之間。(A)

A.被動,無須,主動,必須

B.主動,必須,被動,無須

C.主動,無須,被動,必須

D.被動,必須,主動,無須

40.可以被數據完整性機制防止的攻擊方式是(D)o

A.假冒源地址或用戶的地址欺騙攻擊

B.抵賴做過信息的遞交行為

C.數據中途被攻擊者偷聽獲取

D.數據在途中被攻擊者篡改或破壞

41.王某,未經著作權人許可,以私自服務器營運方式,通過信息網絡

向公眾傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成(A)o

A.侵犯著作權罪

B.侵犯商業(yè)秘密罪

C.非法侵入計算機信息系統(tǒng)罪

D.非法經營罪

42.任何組織或者個人注冊微博客賬號,制作.復制,發(fā)布.傳播信息內容

的,應當使用(A),不得以虛假眉用的居民身份信息.企業(yè)注冊信息.

組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規(guī)

定的注冊用戶信息真實。

A.真實身份信息

B.正確的網站信息

C真實的ID

D.工商注冊信息

43.網頁惡意代碼通常利用(C)來實現植入并進行攻擊。

A.口令攻擊

B,U盤工具

C.IE瀏覽器的漏洞

D.拒絕服務攻擊

44.要安全瀏覽網頁,不應該(A)。

A.在他人計算機上使用“自動登錄”和“記住密碼”功能

B.禁止使用Active(錯)控件和Java腳本

C.定期清理瀏覽器Cookies

D.定期清理瀏覽器緩存和上網歷史記錄

45.用戶暫時離開時,鎖定Windows系統(tǒng)以免其他人非法使用。鎖定

系統(tǒng)的快捷方式為同時按住(C)。

A.WIN鍵和Z鍵

B.F1鍵和L鍵

C.WIN鍵和L鍵

D.F1鍵和Z鍵

46.網站的安全協(xié)議是https時,該網站瀏覽時會進行(D)處理。

A.口令驗證

B.增加訪問標記

C.身份驗證

D.加密

47.為了規(guī)范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障

互聯網電子郵件用戶的合法權益,信息產業(yè)部于2006年2月20日

頒布了,自2006年3月30日開始施行。(B)

A.《互聯網信息服務管理辦法》

B.《互聯網電子郵件服務管理辦法》

C.《互聯網電子公告服務管理規(guī)定》

48.為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信

息產業(yè)部制定的技術標準建設互聯網電子郵件服務系統(tǒng),電子郵件服

務器(C)匿名轉發(fā)功能。

A.使用

B.開啟

C.關閉

49.互聯網電子郵件服務提供者對用戶的(A)和互聯網電子郵件地址

負有保密的義務。

A.個人注冊信息

B.收入信息

C.所在單位的信息

50.任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息.

竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事

責任,尚不構成犯罪的,由公安機關等依照有關法律.行zd規(guī)的規(guī)定

予以處罰;電信業(yè)務提供者從事上述活動的,并由電信管理機構依據

(A)有關行zd規(guī)處罰。

A.故意傳播計算機病毒

B.發(fā)送商業(yè)廣告

C.傳播公益信息

51.為了依法加強對通信短信息服務和使用行為的監(jiān)管,信息產業(yè)部

和有關部門正在聯合制定(B)。

A.《通信服務管理辦法》

B.《通信短信息服務管理規(guī)定》

C.《短信息管理條例》

52.如果您發(fā)現自己被手機短信或互聯網站上的信息詐騙后,應當及

時向(C)報案,以查處詐騙者,挽回經濟損失。

A.消費者協(xié)會

B.電信監(jiān)管機構

C.公安機關

53.為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。(C)

A.綠色上網軟件

B.殺病毒軟件

C.防火墻

54.按照《互聯網電子公告服務管理規(guī)定》,任何人不得在互聯網上的

電子布告牌(BBS).電子白板.電子論壇.(B).留言板等電子公告服務系

統(tǒng)中發(fā)布淫穢.色情.賭博.暴力.恐怖等違法有害信息。

A.網站

B.網絡聊天室

C.電子郵箱

55.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡

或系統(tǒng)停止正常服務,這屬于什么攻擊類型?(A)

A.拒絕服務

B.文件共享

C.BIND漏洞

D.遠程過程調用

56.為了防御網絡監(jiān)聽,最常用的方法是(B)

A.采用物理傳輸(非網絡)

B.信息加密

C.無線網

D.使用專線傳輸

57.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

A.緩沖區(qū)溢出

B.網絡監(jiān)聽

C.拒絕服務

D.IP欺騙

58.主要用于加密機制的協(xié)議是(D)

A.HTTP

B.FTP

C.TELNET

D.SSL

59.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,

這是屬于何種攻擊手段?(B)

A.緩存溢出攻擊

B.釣魚攻擊

C.暗門攻擊

D.DDOS攻擊

60.在以下認證方式中,最常用的認證方式是:(A)

A.基于賬戶名/口令認證

B.基于摘要算法認證

C.基于PKI認證D.基于數據庫認證

61.下列不屬于系統(tǒng)安全的技術是(B)

A.防火墻;

B.加密狗;

C.認證;

D.防病毒

62.抵御電子郵箱入侵措施中,不正確的是(D)

A.不用生日做密碼

B.不要使用少于5位的密碼

C.不要使用純數字

D.自己做服務器

63.不屬于常見的危險密碼是(D)

A.跟用戶名相同的密碼

B.使用生日作為密碼

C,只有4位數的密碼

D.10位的綜合型密碼

64.不屬于計算機病毒防治的策略的是(D)

A,使用360安全衛(wèi)士檢測WINDOWS系統(tǒng)。

B.使用瑞星殺毒軟件掃描電腦磁盤文件。

C.為電腦安全防火墻工具軟件。

D.確認您手頭常備一張真正“干凈”的引導盤及時.可靠升級反病毒

產品新購置的計算機軟件也要進行病毒檢測整理磁盤

65.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)

A.外部終端的物理安全

B.通信線的物理安全

C.竊聽數據

D.網絡地址欺騙

66.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)

A.安全風險屏障

B.安全風險缺口

C.管理方式的變革

D.管理方式的缺口

67以下哪種行為不屬于泄露個人信息?(C)

A評價中發(fā)布他人個人信息B旺旺群發(fā)其他人個人資料

C在注冊為淘寶網用戶或者支付寶用戶時,用戶自行上傳到淘寶網的

個人注冊信息D在論壇發(fā)布其他人的個人資料

68.蠕蟲病毒屬于信息安全事件中(B)

A網絡攻擊事件

B有害程序事件

C信息內容安全事件

D設備設施故障

69.下列關于APT攻擊的說法,正確的是—o(D)

AAPT攻擊的規(guī)模一般較小BAPT攻擊中一般用不到社會工程學CAPT

攻擊的時間周期一般很短DAPT攻擊是有計劃有組織地進行

70.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,

這是屬于何種攻擊手段?(B)

A緩存溢出攻擊

B釣魚攻擊

C暗門攻擊

DDDoS攻擊

71以下哪種口令最安全?(C)

A19780808Babcdl23

Czhang_53@Dzhangsanfeng

72.2010年7月,某網站在網上公開了數十萬份有關阿富汗戰(zhàn)爭伊拉

克戰(zhàn)爭.美國外交部相關文件,引起軒然大波,稱為(A)

A維基解密

Bicloud泄密

C越獄

D社會工程

73.2014年,互聯網上爆出近幾十萬12306網站的用戶信息,12306

官方網站稱是通過______方式泄露的。(B)

A拖庫

B撞庫

C木馬

D信息明文存儲

74.棱鏡門的主要曝光了對互聯網的什么活動?(A)

A監(jiān)聽

B看管

C羈押

D受賄

75.棱鏡門事件的發(fā)起者是誰?(B)

A俄羅斯克格勃

B美國國家安全局

C英國軍情六處

D斯諾登

76.某網站吸納會員時要求交納相應會費,交納后網站就會給購買者

一個會員編號和一個會員“昵稱”,該購買者就正式成為網站會員。

成為會員后,就可自由發(fā)展下線,收取提成,形成五五復制的上下級

關系。這種行為屬于o(A)

A網絡傳銷

B網絡釣魚

C網絡攻擊

D網絡詐騙

77.某同學的以下行為中不屬于侵犯知識產權的是(C)。

A把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學

試聽

B將購買的正版游戲上網到網盤中,供網友下載使用

C下載了網絡上的一個具有試用期限的軟件,安裝使用

D把從微軟公司購買的原版Windows7系統(tǒng)光盤復制了一份備份,并

提供給同學

78.物聯網就是物物相連的網絡,物聯網的核心和基礎仍然是_,是

在其基礎上的延伸和擴展的網絡。(B)

A城域網

B互聯網

C局域網

D內部辦公網

79.下列有關隱私權的表述,錯誤的是(C)

A網絡時代,隱私權的保護受到較大沖擊

B雖然網絡世界不同于現實世界,但也需要保護個人隱私

C由于網絡是虛擬世界,所以在網上不需要保護個人的隱私

D可以借助法律來保護網絡隱私權

80我們常提到的在Windows操作系統(tǒng)中安裝VMware,運行Linux

虛擬機"屬于(C)O

A存儲虛擬化

B內存虛擬化

C系統(tǒng)虛擬化

D網絡虛擬化

81.好友的QQ突然發(fā)來一個網站鏈接要求投票,最合理的做法是(B)

A因為是其好友信息,直接打開鏈接投票

B可能是好友QQ被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認

鏈接無異常后,再酌情考慮是否投票

C不參與任何投票。

D把好友加入黑名單

82.使用微信時可能存在安全隱患的行為是?(A)

A允許"回復陌生人自動添加為朋友”

B取消"允許陌生人查看10張照片”功能

C設置微信獨立帳號和密碼,不共用其他帳號和密碼

D安裝防病毒軟件,從官方網站下載正版微信

83.微信收到“微信團隊”的安全提示:"您的微信賬號在16:46嘗試

在另一個設備登錄。登錄設備:XX品牌XX型號”。這時我們應該怎

么做(B)

A有可能是誤報,不用理睬

B確認是否是自己的設備登錄,如果不是,則盡快修改密碼

C自己的密碼足夠復雜,不可能被破解,堅決不修改密碼

D撥打110報警,讓警察來解決

84.小強接到電話,對方稱他的快遞沒有及時領取,請聯系XXX電話,

小強撥打該電話后提供自己的私人信息后,對方告知小強并沒有快遞。

過了一個月之后,小強的多個賬號都無法登錄。在這個事件當中,請

問小強最有可能遇到了什么情況?(B)

A快遞信息錯誤而已,小強網站賬號丟失與快遞這件事情無關

B小強遭到了社會工程學詐騙,得到小強的信息從而反推出各種網站

的賬號密碼

C小強遭到了電話詐騙,想欺騙小強財產

D小強的多個網站賬號使用了弱口令,所以被盜。

85.注冊或者瀏覽社交類網站時,不恰當的做法是:(D)

A盡量不要填寫過于詳細的個人資料

B不要輕易加社交網站好友

C充分利用社交網站的安全機制

D信任他人轉載的信息

86.在某電子商務網站購物時,賣家突然說交易出現異常,并推薦處理

異常的客服人員。以下最恰當的做法是?(C)

A直接和推薦的客服人員聯系

B如果對方是信用比較好的賣家,可以相信

C通過電子商務官網上尋找正規(guī)的客服電話或聯系方式,并進行核實

D如果對方是經常交易的老賣家,可以相信

87你收到一條10086發(fā)來的短信,短信內容是這樣的:“尊敬的用

戶,您好。您的手機號碼實名制認證不通過,請到XXX網站進行實名

制驗證,否則您的手機號碼將會在24小時之內被停機",請問,這

可能是遇到了什么情況?(D)

A手機號碼沒有實名制認證

B實名制信息與本人信息不對稱,沒有被審核通過

C手機號碼之前被其他人使用過

D偽基站詐騙

88.劉同學喜歡玩網絡游戲。某天他正玩游戲,突然彈出一個窗口,提

示:特大優(yōu)惠!1元可購買10000元游戲幣!點擊鏈接后,在此網站

輸入銀行卡賬號和密碼,網上支付后發(fā)現自己銀行卡里的錢都沒了。

結合本實例,對發(fā)生問題的原因描述正確的是?(C)

A電腦被植入木馬

B用錢買游戲幣

C輕信網上的類似“特大優(yōu)惠”的欺騙鏈接,并透露了自己的銀行卡

號.密碼等私密信息導致銀行卡被盜刷

D使用網銀進行交易

89.李同學瀏覽網頁時彈出“新版游戲,免費玩,點擊就送大禮包”的

廣告,李同學點了之后發(fā)現是個網頁游戲,提示:“請安裝插件”,

請問,這種情況李同學應該怎么辦最合適?(B)

A為了領取大禮包,安裝插件之后玩游戲

B網頁游戲一般是不需要安裝插件的,這種情況騙局的

可能性非常大,不建議打開

C詢問朋友是否玩過這個游戲,朋友如果說玩過,那應該沒事。

D先將操作系統(tǒng)做備份,如果安裝插件之后有異常,大不了恢復系統(tǒng)

90.ATM機是我們日常存取現金都會接觸的設備,以下關于ATM機的

說法正確的是?(B)

A所有ATM機運行的都是專業(yè)操作系統(tǒng),無法利用公開漏洞進行攻

擊,非常安全,

BATM機可能遭遇病毒侵襲

CATM機無法被黑客通過網絡進行攻擊

DATM機只有在進行系統(tǒng)升級時才無法運行,其他時間不會出現藍屏

等問題。

91.互聯網世界中有一個著名的說法:“你永遠不知道網絡的對面是

一個人還是一條狗!”,這段話表明,網絡安全中o(A)

A身份認證的重要性和迫切性

B網絡上所有的活動都是不可見的

C網絡應用中存在不嚴肅性

D計算機網絡中不存在真實信息

92.對于青少年而言,日常上網過程中,下列選項,存在安全風險的行

為是?⑻

A將電腦開機密碼設置成復雜的15位強密碼

B安裝盜版的操作系統(tǒng)

C在QQ聊天過程中不點擊任何不明鏈接

D避免在不同網站使用相同的用戶名和口令

93青少年在使用網絡中,正確的行為是____o(B)

A把網絡作為生活的全部

B善于運用網絡幫助學習和工作,學會抵御網絡上的不良誘惑

C利用網絡技術竊取別人的信息。

D沉迷網絡游戲

94.我們經常從網站上下載文件.軟件,為了確保系統(tǒng)安全,以下哪個

處理措施最正確(B)

A直接打開或使用

B先查殺病毒,再使用

C習慣于下載完成自動安裝

D下載之后先做操作系統(tǒng)備份,如有異常恢復系統(tǒng)

95.我們在日常生活和工作中,為什么需要定期修改電腦,郵箱.網站的

各類密碼?(D)

A遵循國家的安全法律

B降低電腦受損的幾率

C確保不會忘掉密碼

D確保個人數據和隱私安全

96.瀏覽網頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,

一般怎么辦?(D)

A現在網絡主播很流行,很多網站都有,可以點開看看

B安裝流行殺毒軟件,然后再打開這個頁面

C訪問完這個頁面之后,全盤做病毒掃描

D彈出的廣告頁面,風險太大,不應該去點擊

97.U盤里有重要資料,別人臨時借用,如何做更安全?(D)

A關系較好可以借用

B刪除文件之后再借

C別人使用U盤的過程中,全程查看

D將U盤中的文件備份到電腦之后,使用殺毒軟件提供的“文件粉

碎”功能將文件粉碎,然后再借給別人

98.家明在網上購買iphone,結果收到4個水果。家明自覺受騙,聯

系電商,電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店

家將給家明2個iphone。如果家明報警,店家也無任何法律責任,因

為家明已經在簽收單上簽字了。為維護自身合法權益,家明應該怎么

做?(C)

A為了買到iphone,再次交錢下單

B拉黑網店,再也不來這里買了

C向網站管理人員申訴,向網警報案

D和網店理論,索要貨款

99.隨著網絡時代的來臨,網絡購物進入我們每一個人的生活,快捷便

利,價格低廉。網購時應該注意(B)

A網絡購物不安全,遠離網購

B在標有網上銷售經營許可證號碼和工商行政管理機關標志的大型

購物網站網購更有保障

C不管什么網站,只要賣的便宜就好

D查看購物評價再決定

100.網絡安全的主要目的是為了保證信息的(A)

A完整性,機密性.可用性

B安全性.可用性.機密性

C完整性.安全性機密性

D可用性傳播性整體性

101.趙女士的一個正在國外進修的朋友,晚上用QQ聯系趙女士,聊

了些近況并談及國外信用卡的便利,問該女士用的什么信用卡,并好

奇地讓其發(fā)信用卡正反面的照片給他,要比較下國內外信用卡的差別。

該女士有點猶豫,就撥通了朋友的電話,結果朋友說QQ被盜了。那

么不法分子為什么要信用卡的正反面照片呢?(C)

A對比國內外信用卡的區(qū)別

B復制該信用卡卡片

C可獲得卡號.有效期和CVV(末三位數)該三項信息,通過網絡支付

D收藏不同圖案的信用卡圖片

102.你的QQ好友給你在QQ留言,說他最近通過網絡兼職賺了不少

錢,讓你也去一個網站注冊申請兼職。但你打開該網站后發(fā)現注冊需

要提交手機號碼并發(fā)送驗證短信。以下做法中最合理的是?(D)

A提交手機號碼并且發(fā)送驗證短信

B在QQ上詢問朋友事情的具體情況

C不予理會,提交手機號碼泄露個人隱私,發(fā)送驗證短信可能會被詐

騙高額話費

D多手段核實事情真實性之后,再決定是否提交手機號碼和發(fā)送驗證

103.下列關于計算機木馬的說法錯誤的是一。(D)

AWord文檔也會感染木馬

B盡量訪問知名網站能減少感染木馬的概率

C殺毒軟件對防止木馬病毒泛濫具有重要作用

D只要不訪問互聯網,就能避免受到木馬侵害

104.網盤是非常方便的電子資料存儲流轉工具。不僅不占用空間,而

且在任何電腦上都能訪問,下面這些使用網盤的做法中,哪一項會造

成個人隱私信息泄露的風險?(C)

A將自己的信息分類,不重要的信息例如游戲文件.視頻文件上傳到云

盤,個人身份證等信息存放在自己的電腦上

B自己的照片等信息加密后再存儲到云盤,或者使用云盤的保密文件

夾功能

C將所有信息保存在云盤,設置一個復雜的云盤密碼,然后將密碼信

息保存電腦硬盤的文件夾中

D認真研究云盤的功能,設置云盤的強密碼,謹慎使用分享功能

105.當前網絡中的鑒別技術正在快速發(fā)展,以前我們主要通過賬號密

碼的方式驗證用戶身份,現在我們會用到U盾識別指紋識別面部識

別虹膜識別等多種鑒別方式。請問下列哪種說法是正確的。(C)

A面部識別依靠每個人的臉型作為鑒別依據,面部識別無法偽造

B指紋識別相對傳統(tǒng)的密碼識別更加安全

C使用多種鑒別方式比單一的鑒別方式相對安全

DU盾由于具有實體唯一性,被銀行廣泛使用,使用U盾沒有安全風

106.以下對使用云計算服務的理解哪一個是正確的?(C)

A云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,

可以放心存放用戶的各種信息

B云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意

軟件

C云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺

毒軟件

D云計算中的數據存放在別人的電腦中,不安全,不要使用

107.電腦中安裝哪種軟件,可以減少病毒.特洛伊木馬程序和蠕蟲的侵

害?⑻

AVPN軟件

B殺毒軟件

C備份軟件

D安全風險預測軟件

108.“短信轟炸機”軟件會對我們的手機造成怎樣的危害(A)

A短時內大量收到垃圾短信,造成手機死機

B會使手機發(fā)送帶有惡意鏈接的短信

C會損害手機中的SIM卡

D會大量發(fā)送垃圾短信,永久損害手機的短信收發(fā)功能

109.iPhone手機"越獄”是指(B)

A帶著手機逃出去

B通過不正常手段獲得蘋果手機操作系統(tǒng)的最高權限

C對操作系統(tǒng)升級

D修補蘋果手機的漏洞

110.怎樣判斷拼貨微商信息的真實性?以下哪個說法是錯誤的(C)

A價格低得離譜,一般都不靠譜

B商品不在公眾賬號主體經營范圍內的,也不靠譜

C選擇參與拼貨人多的項目,因為參與的人越多越安全

D選擇已經有一定口碑的拼貨商家

111.網絡購物后,收到貨物有的人會將外包裝拆掉就直接扔掉,這樣

的處理方式很容易泄露個人信息。以下哪些處理快遞單的方式是正確

的(D)?

A用黑色馬克筆直接涂去個人信息

B用浸濕的布塊直接在快遞單上來回擦拭幾次

C用美工刀劃去個人信息

D題中答案都對

小王在微信收到最要好朋友小李的消息:“我在泰國旅游出了點事情,

能打點錢幫我救救急嗎?”小王該如何處理?(D)

A直接打電話與小李聯系核實情況

B用只有兩人才知道的事情,在微信做一些試探性的核實

C"讓子彈飛一會”,在圈子里交流一下信息,看其它人是否收到同

樣的借錢信息,判別是否有人冒用小李身份

D題中答案都是

112.為防止微信被盜,以下哪個處理方式是錯誤的?(C)

A將QQ號.手機號.郵箱至少2種與微信綁定,構成雙因素認證,增

加被盜難度

B定期修改郵箱.QQ號密碼,防止被黑客破解撞庫,導致微信被盜

C每次啟用設備都需要驗證太麻煩,關閉“賬號保護”

D妥善保護微信的驗證碼,就是媽媽也不告訴她

113.類似“我和微信的故事”這類H5應用,判斷其安全性,以下哪

項是錯誤的?(C)

A看看鏈接的域名是否來自的官方域名

B使用ping工具查看數據去向

C周圍好多朋友都在玩,我也跟著一起玩

D讓子彈飛一會,看沒問題再加入

114.有些單位規(guī)定“日常業(yè)務盡量不要在網絡上交流”,制定這一條

款的目的是?(A)

A防止業(yè)務信息泄露

B防止公司無關人員了解信息

C強化線下的交流

D通訊費公司報銷,電話不用浪費

115.涉及到打款等相關操作時,以下哪種溝通方式才符合內控流程?

(C)

AQQ溝通

B微信溝通

C電話溝通

D郵件溝通

116.QQ被盜的后果真可怕!如何才能避免QQ被盜?(D)

A盡量避免登陸不知情的鏈接

B不下載來路不明的文件

C強化QQ安全措施,經常換復雜密碼

D題中答案都對

117.如果采用QQ來開展業(yè)務,以下哪種說法是錯的?(D)

AQQ賬號綁定手機,多因素認證防止被盜

BQQ應公私分離,開展業(yè)務的QQ不要輕易添加陌生

C加強內控流程管理,涉及財務流程務必通過電話或當面的方式核實

D在QQ上得到相關領導的授權

118.當發(fā)現手機中了安卓“視頻”惡意程序時,最恰當,最及時的處

理方式是?(B)

A找懂技術的朋友查殺病毒

B先用殺毒軟件殺毒,再卸載惡意程序,沒解決再送去維修

C為了保險先恢復出廠,或者干脆刷機

D向網安.國家互聯網應急中心報警

119.要避免微信公眾賬號被盜取,怎么處理最有效?(C)

A不再相信任何官方的投訴公告

B不設置簡單密碼

C進入安全中心,進行賬號綁定設置,開啟保護

D帳號.密碼與其他平臺相同

120.防范勒索軟件最有效的手段是?(A)

A做好重要文件及時備份

B練就“火眼金睛”識別勒索軟件

C沒關系.資料不重要

D買個蘋果

121.朋友圈曬機票,怎樣做更安全?(D)

A擋住了姓名很安全

B最好還要遮擋一下航班號.座位號

C條碼.二維碼也要遮擋,或模糊處理

D題中答案都對

122.偽基站發(fā)送短信時,會造成下列哪種情形?(B)

A沒有任何提示情形收到短信

B正在通訊的手機,突然中斷,然后收到垃圾.詐騙短

C不會影響手機正常的通訊

D手機會異常關機

123.避免郵件錯發(fā)最有效的安全手段是什么?(A)

A在點擊郵件發(fā)送按鈕之前,務必養(yǎng)成習慣確認收件人郵箱地址

B安裝殺毒軟件,定期查殺病毒

C使用電子郵件管理系統(tǒng)對日常郵件進行管理

D每天對收到的郵件進行備份

124.小王經常在自己微博微信上發(fā)微博.曬圖,以下說法不正確的是?

A如果要曬圖,但是別發(fā)建筑物地點相關的暴露個人位置的信息

B微博加V可以得到更多的保護

C在親子群應少談隱私

D炫耀真的不能有

125.小王下載了一個未知文檔,在沒有殺毒軟件的情況下,以下什么

方法可以初步判斷是否有可能是病毒文件?(B)

A雙擊打開

B查看文件的擴展名

C右單擊文件,查看源代碼

D用txt文檔打開

126.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網

絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?(A)

A拒絕服務

B文件共享

CBIND漏洞

D遠程過程調用

127.為了防御網絡監(jiān)聽,最常用的方法是(B)

A采用物理傳輸(非網絡)

B信息加密

C無線網

D使用專線傳輸

128.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

A緩沖區(qū)溢出

B網絡監(jiān)聽

C拒絕服務

DIP欺騙

129.主要用于加密機制的協(xié)議是(D)

AHTTP

BFTP

CTELNET

DSSL

130.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,

這是屬于何種攻擊手段?

A緩存溢出攻擊;

B釣魚攻擊

C暗門攻擊;

DDDOS攻擊

131.Windows系統(tǒng)能設置為在幾次無效登錄后鎖定帳號這可以防止

(B)

A木馬;

B暴力攻擊;

CIP欺騙;

D緩存溢出攻擊

132.在以下認證方式中,最常用的認證方式是:(A)

A基于賬戶名/口令認證

B基于摘要算法認證;

C基于PKI認證;

D基于數據庫認證

133.以下哪項不屬于防止口令猜測的措施?(B)

A嚴格限定從一個給定的終端進行非法認證的次數;

B確??诹畈辉诮K端上再現;

C防止用戶使用太短的口令;

D使用機器產生的口令

134.下列不屬于系統(tǒng)安全的技術是(B)

A防火墻

B加密狗

C認證

D防病毒

135.抵御電子郵箱入侵措施中,不正確的是(D)

A不用生日做密碼

B不要使用少于5位的密碼

C不要使用純數字

D自己做服務器

136,不屬于常見的危險密碼是(D)

A跟用戶名相同的密碼

B使用生日作為密碼

C只有4位數的密碼

D10位的綜合型密碼

137.不屬于計算機病毒防治的策略的是(D)

A確認您手頭常備一張真正“干凈”的引導盤

B及時.可靠升級反病毒產品

C新購置的計算機軟件也要進行病毒檢測

D整理磁盤

138.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技

術,這是(C)

A包過濾型

B應用級網關型

C復合型防火墻

D代理服務型

139.SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)

A大量消耗網絡帶寬

B攻擊個人PC終端

C破壞PC游戲程序

D攻擊手機網絡

140.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)

A安全風險屏障

B安全風險缺口

C管理方式的變革

D管理方式的缺口

141.以下哪一項不屬于侵害社會秩序的事項(A)

A影響國家經濟競爭力和科技實力

B影響各種類型的經濟活動秩序

C影響各行業(yè)的科研.生產秩序

D影響公眾在法律約束和道德規(guī)范下的正常生活秩序等

142.信息安全風險缺口是指(A)

AIT的發(fā)展與安全投入,安全意識和安全手段的不平衡

B信息化中,信息不足產生的漏洞

C計算機網絡運行,維護的漏洞

D計算中心的火災隱患

143.網絡安全在多網合一時代的脆弱性體現在(C)

A網絡的脆弱性

B軟件的脆弱性

C管理的脆弱性

D應用的脆弱性

144.人對網絡的依賴性最高的時代(C)

A專網時代

BPC時代

C多網合一時代

D主機時代

145.網絡攻擊與防御處于不對稱狀態(tài)是因為(C)

A管理的脆弱性

B應用的脆弱性

C網絡軟,硬件的復雜性

D軟件的脆弱性

146.網絡攻擊的種類(A)

A物理攻擊,語法攻擊,語義攻擊

B黑客攻擊,病毒攻擊

C硬件攻擊,軟件攻擊

D物理攻擊,黑客攻擊,病毒攻擊

147.語義攻擊利用的是(A)

A信息內容的含義

B病毒對軟件攻擊

C黑客對系統(tǒng)攻擊

D黑客和病毒的攻擊

148.風險評估的三個要素(D)

A政策,結構和技術

B組織,技術和信息

C硬件,軟件和人

D資產,威脅和脆弱性

149.信息網絡安全(風險)評估的方法(A)

A定性評估與定量評估相結合

B定性評估

C定量評估

D定點評估

150.信息安全中PDR模型的關鍵因素是(A)

A人

B技術

C模型

D客體

151.局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址

一樣,則(C)o

A兩臺計算機都正常

B兩臺計算機都無法通訊

C一臺正常通訊一臺無法通訊

152.同一根網線的兩頭插在同一交換機上會(A)o

A網絡環(huán)路

B根本沒有影響

C短路

D回路

153.WINDOWS主機推薦使用(A)格式

ANTFS

BFAT32

CFAT

DLINUX

154.計算機網絡是地理上分散的多臺(C)遵循約定的通信協(xié)議,通過

軟硬件互聯的系統(tǒng)。

A計算機

B主從計算機

C自主計算機

D數字設備

155.密碼學的目的是(C)o

A研究數據加密

B研究數據解密

C研究數據保密

D研究信息安全

156.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加

5,即a加密成f。這種算法的密鑰就是5,那么它屬于(A)。

A對稱加密技術

B分組密碼技術

C公鑰加密技術

D單向函數密碼技術

157.網絡安全最終是一個折衷的方案,即安全強度和安全操作代價的

折衷,除增加安全設施投資外,還應考慮①)。

A用戶的方便性

B管理的復雜性

C對現有系統(tǒng)的影響及對不同平臺的支持

D上面3項都是

158.下面關于緩沖區(qū)溢出漏洞描述正確的是(C)

A維護人員在系統(tǒng)配置過程中無意產生的缺陷

B在登錄輸入窗口輸入特殊的SQL命令,獲取到用戶名密碼

C向緩沖區(qū)內填充數據時超過了緩沖區(qū)本身的容量,溢出的數據覆蓋

了其他內存空間的數據

D將惡意代碼嵌入到web網頁中,當用戶瀏覽網頁時,嵌入的惡意

代碼會執(zhí)行從而達到惡意攻擊用戶的目的

159.遠程執(zhí)行管理員權限操作,應先以(D)用戶遠程登錄后,再切

換到管理員權限賬號后執(zhí)行相應操作。

A維護權限

B管理員權限

C特權權限

D普通權限

160.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網

絡或系統(tǒng)停止正常服務,這屬于什么攻擊類型?(A)

A.拒絕服務B.文件共享C.BIND漏洞D.遠程過程調用

161.為了防御網絡監(jiān)聽,最常用的方法是(B)

A.采用物理傳輸(非網絡)B.信息加密C.無線網D,使用專線傳輸

162.向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

A.緩沖區(qū)溢出B網絡監(jiān)聽C拒絕服務D.IP欺騙

163.主要用于加密機制的協(xié)議是(D)

A.HTTPB.FTPC.TELNETD.SSL

164.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,

這是屬于何種攻擊手段?(B)

A.緩存溢出攻擊;B.釣魚攻擊C暗門攻擊Q.DDOS攻擊

165.WindowsNT和Windows2000系統(tǒng)能設置為在幾次無效登錄后鎖

定帳號,這可以防止(B)

A.木馬B暴力攻擊;CIP欺騙;D.緩存溢出攻擊

166.在以下認證方式中,最常用的認證方式是:(A)

A基于賬戶名/口令認證;B基于摘要算法認證;C基于PKI認證;D基于

數據庫認證

167.以下哪項不屬于防止口令猜測的措施?(B)

A.嚴格限定從一個給定的終端進行非法認證的次數B確??诹畈辉?/p>

終端上再現C防止用戶使用太短的口令;D.使用機器產生的口令

168.下列不屬于系統(tǒng)安全的技術是(B)

A.防火墻B加密狗C認證;D.防病毒

169.抵御電子郵箱入侵措施中,不正確的是(D)

A.不用生日做密碼B.不要使用少于5位的密碼C.不要使用純數字D.

自己做服務器

170.不屬于常見的危險密碼是(D)

A.跟用戶名相同的密碼B.使用生日作為密碼C.只有4位數的密碼D.10

位的綜合型密碼

17L不屬于計算機病毒防治的策略的是(D)

A.確認您手頭常備一張真正“干凈”的引導盤

B.及時.可靠升級反病毒產品

C.新購置的計算機軟件也要進行病毒檢測

D.整理磁盤

172.針對數據包過濾和應用網關技術存在的缺點而引入的防火墻技

術,這是()防火墻的特點。(D)

A.包過濾型B.應用級網關型C.復合型防火墻D.代理服務型

173.在每天下午5點使用計算機結束時斷開終端的連接屬于(A)

A.外部終端的物理安全B.通信線的物理安全C.竊數據D.網絡地址欺

174,2003年上半年發(fā)生的較有影響的計算機及網絡病毒是什么(B)

(A)SARS(B)SQL殺手蠕蟲(C)手機病毒(D)小球病毒

175.SQL殺手蠕蟲病毒發(fā)作的特征是什么(A)

(A)大量消耗網絡帶寬(B)攻擊個人PC終端(C)破壞PC游戲程序(D)攻

擊手機網絡

176.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成(B)

(A)安全風險屏障(B)安全風險缺口(C)管理方式的變革(D)管理方式的

缺口

177.我國的計算機年犯罪率的增長是(C)

(A)10%(B)160%(C)60%(D)300%

178.信息安全風險缺口是指(A)

(A)IT的發(fā)展與安全投入,安全意識和安全手段的不平衡(B)信息化中,

信息不足產生的漏洞

(C)計算機網絡運行,維護的漏洞(D)計算中心的火災隱患

179.信息網絡安全的第一個時代(B)

(A)九十年代中葉(B)九十年代中葉前(C)世紀之交(D)專網時代

180.信息網絡安全的第三個時代(A)

(A)主機時代專網時代多網合一時代(B)主機時代PC機時代,網絡時代

(C)PC機時代,網絡時代信息時代(D)2001年2002年2003年

181.信息網絡安全的第二個時代(A)

(A)專網時代(B)九十年代中葉前(C)世紀之交

182.網絡安全在多網合一時代的脆弱性體現在(C)

(A)網絡的脆弱性(B)軟件的脆弱性(C)管理的脆弱性(D)應用的脆弱性

183.人對網絡的依賴性最高的時代(C)

(A)專網時代(B)PC時代(C)多網合一時代(D)主機時代

184.網絡攻擊與防御處于不對稱狀態(tài)是因為(C)

(A)管理的脆弱性(B)應用的脆弱性(C)網絡軟,硬件的復雜性(D)軟件的

脆弱性

185.網絡攻擊的種類(A)

(A)物理攻擊,語法攻擊,語義攻擊(B)黑客攻擊,病毒攻擊(C)硬件攻

擊,軟件攻擊(D)物理攻擊,黑客攻擊,病毒攻擊

186.語義攻擊利用的是(A)

(A)信息內容的含義(B)病毒對軟件攻擊(C)黑客對系統(tǒng)攻擊(D)黑客和

病毒的攻擊

187,1995年之后信息網絡安全問題就是(A)

(A)風險管理(B)訪問控制(C)消除風險(D)回避風險

188.風險評估的三個要素(D)

(A)政策,結構和技術(B)組織,技術和信息(C)硬件,軟件和人(D)資產,

威脅和脆弱性

189.信息網絡安全(風險)評估的方法(A)

(A)定性評估與定量評估相結合(B)定性評估(C)定量評估(D)定點評估

190.PDR模型與訪問控制的主要區(qū)別(A)

(A)PDR把安全對象看作一個整體(B)PDR作為系統(tǒng)保護的第一道防線

(C)PDR采用定性評估與定量評估相結合(D)PDR的關鍵因素是人

191.信息安全中PDR模型的關鍵因素是(A)

(A)人(B)技術(C)模型(D)客體

192.計算機網絡最早出現在哪個年代(B)

(A)20世紀50年代(B)20世紀60年代(C)20世紀80年代(D)20世紀90

年代

193.最早研究計算機網絡的目的是什么?(C)

(A)直接的個人通信;(B)共享硬盤空間,打印機等設備;(C)共享計算資源;

194.大量的數據交換。

195.最早的計算機網絡與傳統(tǒng)的通信網絡最大的區(qū)別是什么?(B)

(A)計算機網絡帶寬和速度大大提高。(B)計算機網絡采用了分組交換

技術。(C)計算機網絡采用了電路交換技術。(D)計算機網絡的可靠性

大大提高。

196.關于80年代Mirros蠕蟲危害的描述,哪句話是錯誤的?(B)

(A)該蠕蟲利用Unix系統(tǒng)上的漏洞傳播(B)竊取用戶的機密信息,破壞

計算機數據文件

(C)占用了大量的計算機處理器的時間,導致拒絕服務(D)大量的流量

堵塞了網絡,導致網絡癱瘓

197.以下關于DOS攻擊的描述,哪句話是正確的?(C)

(A)不需要侵入受攻擊的系統(tǒng)(B)以竊取目標系統(tǒng)上的機密信息為目的'

(C)導致目標系統(tǒng)無法處理正常用戶的請求(D)如果目標系統(tǒng)沒有漏洞,

遠程攻擊就不可能成功

198.許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這

一威脅,最可靠的解決方案是什么?(C)

(A)安裝防火墻(B)安裝入侵檢測系統(tǒng)(C)給系統(tǒng)安裝最新的補丁(D)安

裝防病毒軟件

199.下面哪個功能屬于操作系統(tǒng)中的安全功能(C)

(A)控制用戶的作業(yè)排序和運行(B)實現主機和外設的并行處理以及異

常情況的處理

(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數據的訪問(D)對

計算機用戶訪問系統(tǒng)和資源的情況進行記錄

200.下面哪個功能屬于操作系統(tǒng)中的日志記錄功能(D)

(A)控制用戶的作業(yè)排序和運行⑻以合理的方式處理錯誤事件,而不

至于影響其他程序的正常運行

(C)保護系統(tǒng)程序和作業(yè),禁止不合要求的對程序和數據的訪問(D)對

計算機用戶訪問系統(tǒng)和資源的情況進行記錄

201.WindowsNT提供的分布式安全環(huán)境又被稱為(A)

(A)域(Domain)⑻工作組(C)對等網(D)安全網

202.下面哪一^1K情景屬于身份驗證(Authentication)過程(A)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網絡上共享了自己編寫的一份。付ice文檔,并設定哪些用

戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示

口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

203.下面哪一^1s情景屬于授權(Authorization)(B)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用

戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示

口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

204.下面哪一個情景屬于審計(Audit)(D)

(A)用戶依照系統(tǒng)提示輸入用戶名和口令

(B)用戶在網絡上共享了自己編寫的一份Office文檔,并設定哪些用

戶可以閱讀,哪些用戶可以修改

(C)用戶使用加密軟件對自己編寫的Office文檔進行加密,以阻止其

他人得到這份拷貝后看到文檔中的內容

(D)某個人嘗試登錄到你的計算機中,但是口令輸入的不對,系統(tǒng)提示

口令錯誤,并將這次失敗的登錄過程紀錄在系統(tǒng)日志中

205.以網絡為本的知識文明人們所關心的主要安全是(C)

(A)人身安全(B)社會安全(C)信息安全

206.第一次出現“HACKER”這個詞是在(B)

(A)BELL實驗室(B)麻省理工AI實驗室(C)AT&T實驗室

207.可能給系統(tǒng)造成影響或者破壞的人包括(A)

(A)所有網絡與信息系統(tǒng)使用者(B)只有黑客(C)只有跨客

208.黑客的主要攻擊手段包括(A)

(A)社會工程攻擊.蠻力攻擊和技術攻擊(B)人類工程攻擊.武力攻擊及

技術攻擊(C)社會工程攻擊.系統(tǒng)攻擊及技術攻擊

209.位置信息和個人隱私之間的關系,以下說法正確的是___(C)

A我就是普通人,位置隱私不重要,可隨意查看

B位置隱私太危險,不使用蘋果手機,以及所有有位置

服務的電子產品

C需要平衡位置服務和隱私的關系,認真學習軟件的使用方法,確保

位置信息不泄露

D通過網絡搜集別人的位置信息,可以研究行為規(guī)律

210.關于適度玩網絡游戲的相關安全建議,以下哪項是最不妥當的行

為(C)?

A選擇網絡游戲運營商時,要選擇合法正規(guī)的運營商

B保留有關憑證,如充值記錄,協(xié)議內容.網上轉賬記錄等,以便日后維

權使用

C在網吧玩游戲的時候,登錄網銀購買游戲幣

D不要輕易購買大金額的網游道具

211.電子郵件地址上的@是___的意思?(C)

A互聯網

B郵件服務器

C在……上

D發(fā)送……上

212.韓同學收到一封郵件,說自己的QQ號碼存在異常,需要緊急處

理,點開網站后需要輸入QQ號密碼,以下最合理的做法是?(C)

AQQ號碼存在異常,應立即按郵件要求處理

BQQ密碼設置復雜,沒有安全問題,不予理睬

C檢查郵件標題是否為藍色,如果不是藍色標題,則可確定這封郵件

為仿冒官方的盜號郵件,可直接舉報

D凍結此QQ,不再使用

213.為了確保電子郵件中郵件內容的安全,應該采用以下哪種方式比

較恰當?(A)

A電子郵件發(fā)送時要加密,并注意不要錯發(fā)

B電子郵件不需要加密碼

C只要向接收者正常發(fā)送就可以了

D使用移動終端發(fā)送郵件

214.小明發(fā)現某網站可以觀看"XX魔盜團2”,但是必須下載專用播

放器,家明應該怎么做?(D)

A安裝播放器觀看

B打開殺毒軟件,掃描后再安裝

C先安裝,看完電影后再殺毒

D不安裝,等待正規(guī)視頻網站上線后再看

215.我國的計算機年犯罪率的增長是(C)

A.10%

B.160%

C.60%

D.300%

216.信息安全風險缺口是指(A)

A.IT的發(fā)展與安全投入,安全意識和安全手段的不平衡

B.信息化中,信息不足產生的漏洞

C,計算機網絡運行,維護的漏洞

D.計算中心的火災隱患

217.網絡攻擊與防御處于不對稱狀態(tài)是因為(C)

A.管理的脆弱性

B.應用的脆弱性

C.網絡軟硬件的復雜性

D.軟件的脆弱性

218.網絡攻擊的種類(A)

A.物理攻擊,語法攻擊,語義攻擊

B.黑客攻擊,病毒攻擊

C.硬件攻擊,軟件攻擊

D.物理攻擊,黑客攻擊,病毒攻擊

219.語義攻擊利用的是(A)

A.信息內容的含義

B.病毒對軟件攻擊

C.黑客對系統(tǒng)攻擊

D.黑客和病毒的攻擊

220.計算機網絡最早出現在哪個年代?(B)

A.20世紀50年代

B.20世紀60年代

C.20世紀80年代

D.20世紀90年代

221.最早研究計算機網絡的目的是什么?(C)

A.直接的個人通信;

B.共享硬盤空間.打印機等設備;

C.共享計算資源;

D.大量的數據交換。

222.以下關于DOS攻擊的描述,哪句話是正確的?(C)

A.不需要侵入受攻擊的系統(tǒng)

B.以竊取目標系統(tǒng)上的機密信息為目的

C.導致目標系統(tǒng)無法處理正常用戶的請求

D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

223.許多黑客攻擊都是利用軟件實現中的緩沖區(qū)溢出的漏洞,對于這

一威脅,最可靠的解決方案是什么?(C)

A.安裝防火墻

B.安裝入侵檢測系統(tǒng)

C.給系統(tǒng)安裝最新的補丁

D.安裝防病毒軟件

224.以網絡為本的知識文明人們所關心的主要安全是(C)

A.人身安全

B.社會安全

C.信息安全

225.第一次出現“HACKER”這個詞是在(B)

A.BELL實驗室

B.麻省理工AI實驗室

C.AT&T實驗室

226.可能給系統(tǒng)造成影響或者破壞的人包括(A)

A.所有網絡與信息系統(tǒng)使用者

B.只有黑客

C,只有管理員

227.黑客的主要攻擊手段包括(A)

A.社會工程攻擊.蠻力攻擊和技術攻擊

B.人類工程攻擊.武力攻擊及技術攻擊

C.社會工程攻擊.系統(tǒng)攻擊及技術攻擊

228.從統(tǒng)計的情況看,造成危害最大的黑客攻擊是(C)

A.漏洞攻擊

B.蠕蟲攻擊

C.病毒攻擊

229.第一個計算機病毒出現在(B)

A.40年代

B.70年代

C.90年代

230.口令攻擊的主要目的是(B)

A.獲取口令破壞系統(tǒng)

B.獲取口令進入系統(tǒng)

C.僅獲取口令沒有用途

231.通過口令使用習慣調查發(fā)現有大約_B的人使用的口令長度低于5

個字符的

232.5%

233.B.5%

234.C.5%

235.通常一個三個字符的口令破解需要(B)

A.18毫秒

B.18秒

C.18分鐘

236.郵件炸彈攻擊主要是(B)

A.破壞被攻擊者郵件服務器

B.添滿被攻擊者郵箱

C.破壞被攻擊者郵件客戶端

237.邏輯炸彈通常是通過(B)

A.必須遠程控制啟動執(zhí)行,實施破壞

B.指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞

C.通過管理員控制啟動執(zhí)行,實施破壞

238.掃描工具(C)

A.只能作為攻擊工具

B.只能作為防范工具

C.既可作為攻擊工具也可以作為防范工具

239.黑客造成的主要安全隱患包括(A)

A.破壞系統(tǒng).竊取信息及偽造信息

B.攻擊系統(tǒng),獲取信息及假冒信息

C.進入系統(tǒng)損毀信息及謠傳信息

240.從統(tǒng)計的資料看,內部攻擊是網絡攻擊的(B)

A.次要攻擊

B.最主要攻擊

C.不是攻擊源

241.一般性的計算機安全事故和計算機違法案件可由()受理(C)

A.案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門

B.案發(fā)地當地縣級(區(qū).市)公安機關治安部門。

C.案發(fā)地當地縣級(區(qū),市)公安機關公共信息網絡安全監(jiān)察部門

D.案發(fā)地當地公安派出所

242.計算機刑事案件可由()受理(A)

A.案發(fā)地市級公安機關公共信息網絡安全監(jiān)察部門

B.案發(fā)地市級公安機關治安部門

C.案發(fā)地當地縣級(區(qū).市)公安機關公共信息網絡安全監(jiān)察部門

D.案發(fā)地當地公安派出所

243.計算機信息系統(tǒng)發(fā)生安全事故和案件,應當()在內報告當地公

安機關公共信息網絡安全監(jiān)察部門(D)

A.8小時

B.48小時

C.36小時

D.24小時

244.關于“維基解密”網站的說法正確的是_____

A.網站辦公地址在美國五角大樓

B.網站沒有公布辦公郵箱

C.網站辦公地址在聯合國總部

D.網站公開了辦公電話號碼

正確答案:B

245.以下哪個服務商提供的云存儲是安全的?

A.百度

B.360

C.蘋果

D.沒有能提供絕對安全的服務商

正確答案:D

246.在享受云服務帶來的便捷時,數據安全的主動權掌握在手

里?

A.云服務商

B.任意有安全資質的第三方

C.使用云的用戶

D.云服務商和用戶一致認定的第三方

正確答案:A

247.用戶在使用云服務時,如果和云服務商簽訂了隱私協(xié)議,以下哪

個做法是正確的?

A.有隱私協(xié)議就不需要另外的安全措施

B.有隱私協(xié)議就不必采用安全太強的措施

C.先自己對敏感和隱私信息進行加密,后上傳到云中

D.先上傳到云中,然后由云服務商對敏感和隱私信息進行加密

正確答案:C

248.比特幣敲詐者是___o

A.計算機病毒

B.網絡金融罪犯

C.木馬

D.蠕蟲

正確答案:A

249.以下哪項不屬于對比特幣敲詐者的應對方法_____

A.可以用殺毒軟件查殺比特幣敲詐者

B.可以用密碼分析軟件破解該病毒加密

C.使用加密軟件定期備份系統(tǒng)中的主要數據

D.不要輕易打開郵件中的附件

正確答案:B

250.熊貓燒香的作者是_____o

A.波格契夫

B.朱利安.阿桑奇

C.格蕾絲.赫帕

D.李俊

正確答案:D

251.以下不屬于彌補openssl安全漏洞措施的是

A.更新補丁

B.更新X.509證書

C.更換泄露的密鑰

D.殺毒

正確答案:D

252.以下哪項不是心臟出血的應對方法____o

A.發(fā)布和更新補丁程序

B.更新失效的X.509安全證書

C.更換泄漏的密鑰

D.重新開發(fā)網站

正確答案:D

253.Bash漏洞出現于系統(tǒng)。

A.Linux系統(tǒng)

B.Unix

C.MacOS系統(tǒng)

D.以上全部

正確答案:D

254.下列哪個不是網絡戰(zhàn)的形式

A.網絡情報戰(zhàn)

B.火力攻擊

C.網絡輿論戰(zhàn)

D.網絡摧毀戰(zhàn)

正確答案:B

255.下列哪個安全軟件不是XP靶場中的攻擊對象

A.360安全衛(wèi)士

B.金山毒霸

C.百度殺毒

D.卡巴斯基

正確答案:D

256.xp靶場關注的是_____

A.國內安全軟件對windowsxp的保護能力

B.國內安全軟件對國產辦公軟件的保護能力

C.國際安全軟件對windowsxp的保護能力

D.國際安全軟件對windowsoffice的保護能力

正確答案:A

257.病毒產業(yè)鏈是_____

A.互聯網黑色產業(yè)鏈

B.互聯網白色色產業(yè)鏈

C.互聯網綠色產業(yè)鏈

D.受到國家政策支持的產業(yè)

正確答案:A

258.黑客是什么

A.計算機入侵者

B.穿黑衣服的客人

C.黑色的人

D.白客的敵人

正確答案:A

259.黑客造成的主要安全隱患包括

A.破壞系統(tǒng).竊取信息及偽造信息

B.攻擊系統(tǒng).獲取信息及假冒信息

C.進入系統(tǒng).損毀信息及謠傳信息

正確答案:A

260.網頁病毒主要通過以下途徑傳播

A.郵件

B.文件交換

C.網頁瀏覽

D.光盤

正確答案:C

261.計算機病毒是一種

A.計算機程序

B.數據

C.臨時文件

D.應用軟件

正確答案:A

262.以下防止計算機中毒注意事項錯誤的是

A.不使用網絡,以免中毒

B.經常備份數據

C.備好啟動盤

D.避免在不安全的計算機上使用存儲介質

正確答案:A

263.第一個計算機病毒出現在

A.40年代

B.70年代

C.90年代

正確答案:B

264.下面無法預防計算機病毒的做法是—

A.給計算機安裝360安全衛(wèi)士軟件

B.經常升級防病毒軟件

C.給計算機加上口令

D.不要輕易打開陌生人的郵件

正確答案:C

265.下面為預防計算機病毒,不正確的做法是—o

A.一旦計算機染上病毒,立即格式化磁盤

B.盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤

來運行

C.不輕易下載不明的軟件

D.要經常備份重要的數據文件

正確答案:A

266.下面關于計算機病毒說法不正確的是___o

A.正版的軟件也會受計算機病毒的攻擊

B.殺毒軟件只要檢測出了某種病毒,就一定可以清除這種病毒

C.任何防病毒軟件都不會查出和殺掉所有的病毒

D.殺完毒后,應及時給系統(tǒng)打上補丁

正確答案:B

267.計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏.傳

播.破壞系統(tǒng)正常工作的一種具有繁殖能力的O

A程序

B.指令

C.設備

D.文件

正確答案:B

268.計算機感染上病毒后,不可能出現的現象是____o

A.系統(tǒng)出現異常啟動或經?;覚C“

B.程序或數據無故丟失

C.電源風扇的聲音突然變大

D.磁盤空間變小

正確答案:C

269.下面,說法錯誤的是____o

A.計算機病毒程序可以通過鏈接到Word的宏命令上去執(zhí)行

B.計算機病毒程序可以鏈接到數據庫文件上去執(zhí)行

C.木馬程序可以通過打開一個圖片文件去傳播

D.計算機病毒程序可以鏈接到可執(zhí)行文件上去執(zhí)行

正確答案:B

270.下面列出的計算機病毒傳播途徑,不正確的是___o

A.使用來路不明的軟件

B.通過借用他人的軟盤

C.機器使用時間過長

D.通過網絡傳輸

正確答案:C

271.有一類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的

按鍵情況,并通過郵件發(fā)送到控制者的郵箱。這類木馬程序屬于:

A.破壞型

B.密碼發(fā)送型

C.遠程訪問型

D.鍵盤記錄木馬

正確答案:D

272.以下對于木馬說法不正確的是_____

A.木馬以控制計算機為目的

B.木馬以竊取數據為目的

C.木馬會留下活動的痕跡

D.木馬會隱藏自己的痕跡

正確答案:C

273.以下病毒中不屬于蠕蟲病毒的是___

A.沖擊波

B.震蕩波

C.破壞波

D.掃蕩波

正確答案:C

274.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,

在%System%文件夾下生成自身的拷貝nvchipexe,添加注冊表項,使

得自身能夠在系統(tǒng)啟動時自動運行。通過以上描述可以判斷這種病毒

的類型為O

A.文件型病毒

B.宏病毒

C.網絡蠕蟲病毒

D.特洛伊木馬病毒

正確答案:C

275.BUG造成的問題不包括

A.功能不正常

B.體驗不佳

C.程序修復

D.數據丟失

正確答案:C

276.關于黑客攻擊中肉雞的認識,不正確的是_____

A.肉雞通常不是自愿的

B.肉雞事先已經被植入木馬

C.黑

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論