網(wǎng)絡安全知識競賽試題_第1頁
網(wǎng)絡安全知識競賽試題_第2頁
網(wǎng)絡安全知識競賽試題_第3頁
網(wǎng)絡安全知識競賽試題_第4頁
網(wǎng)絡安全知識競賽試題_第5頁
已閱讀5頁,還剩72頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全知識競賽試題

1.芳芳家的電腦每到周末就有問題還發(fā)出奇怪的聲音平時卻沒有問題,經(jīng)診

斷是中了某個惡作劇類的病毒C這種現(xiàn)象最能體現(xiàn)病毒哪種特征?

A、寄生性

B、傳染性

C、搞笑性

D、可觸發(fā)性(正確答案)

2.芳芳家的電腦每到周末就有問題還發(fā)出奇怪的聲音平時卻沒有問題,經(jīng)診

斷是中了某個惡作劇類的病毒c這種現(xiàn)象最能體現(xiàn)病毒哪種特征?

A,寄生性

B.傳染性

C.搞笑性

D,可觸發(fā)性(正確答案)

3.防范網(wǎng)絡釣魚,以下說法不正確的是()

A.仔細查看網(wǎng)站域名是否正確

B.微信、QQ、郵件中的鏈接要謹慎點擊,短信中的鏈接都是安全的(正確答案)

C.釣魚網(wǎng)站的鏈接多數(shù)不可用

D.釣魚網(wǎng)站的配色、內容等制作比較粗糙

4.防火墻的分類有()

A.成防火墻

B.木制防火墻

C.硬件防火墻(正確答案)

D.土制防火墻

5.防火墻對數(shù)據(jù)包進行狀態(tài)檢測包過濾,不可以進行過濾的是()?

A.源和目的IP地址

B.源和目的端口

C.IP協(xié)議號

D.數(shù)據(jù)包中的內容(正確答案)

6.防火墻對耍保護的服務器做端口映射好處是()?

A.便于管理

B.提高防火墻的性能

C.提高服務器的利用率

D.隱藏服務器(正確答案)

7.防火墻是一種()技術,是在內部網(wǎng)絡和不安全的網(wǎng)絡之間設置障礙,阻

止對信息資源的非法訪問

A.訪問控制(正確答案)

B.信息管理

C.病毒防御

D.主動防御

8.防火墻是一種()網(wǎng)絡安全措施。

A.被動的(正確答案)

B.主動地

C.能夠防止內部犯罪的

D.能解決所有問題的

9.防火墻用于將Internet和內部網(wǎng)絡隔離,()。

A.是防止Internet火災的硬件設施

B.是網(wǎng)絡安全和信息安全的軟件和硬件設施(正確答案)

C.是保護線路不受破壞的軟件和硬件設施

D,是起抗電磁干擾作用的便件設施

10.防止盜用ip行為是利用防火墻的()功能?

A.防御攻擊的功能

B.訪問控制功能

C.IP和MAC地址綁定功能(正確答案)

D.URL過濾功能

11.訪問控制技術主要的目的是()

A.控制訪問者能否進入指定的網(wǎng)絡

B.控制訪問系統(tǒng)時訪問者的IP地址

C.控制訪問者訪問系統(tǒng)的時刻

D.誰能訪問系統(tǒng),能訪問系統(tǒng)的何種資源以及訪問這種資源時所具備的權限

(正確答案)

12.訪問控制技術主要的目的是()

A.控制訪問者能否進入指定的網(wǎng)絡

B.控制訪問系統(tǒng)時訪問者的IP地址

C.控制訪問者訪問系統(tǒng)的時刻

D.誰能訪問系統(tǒng),能訪問系統(tǒng)的何種資源以及訪問這種資源時所具備的權限

(正確答案)

13.訪問網(wǎng)址www.ICBC.Com,Cn,將可能遭受()

A.緩沖區(qū)溢出攻擊

B.釣魚攻擊(正確答案)

C.SQL注入攻擊

D.拒絕服務攻擊

14.訪問以下哪個網(wǎng)址將可能遭受釣魚攻擊()

A.www.ICBC.Com.Cn(正確答案)

B.www.qq.Com

C.www.taoBao.Com

D.www.sina.Com

15.非對稱密碼算法具有很多優(yōu)點,其中不包括:()_

A.可提供數(shù)字簽名、零知識證明等額外服務

B.加密/解密速度快,不需占用較多資源(正確答案)

C.通信雙方事先不需要通過保密信道交換密鑰

D.密鑰持有量大大減少

16.負責互聯(lián)網(wǎng).上頂級域名分配的機構是()

A.CNNIC

B.IETF

CICANN(正確答案)

D.ITC

17.感染病毒或木馬的可能途徑有

A、瀏覽掛馬網(wǎng)站

B、下載安裝帶木馬的軟件

C、使用了不安全的U盤

D、以上都是(正確答案)

18.感染病毒或木馬的可能途徑有

A、瀏覽掛馬網(wǎng)站

B、下載安裝帶木馬的軟件

C、使用了不安全的U盤

D、以上都是(正確答案)

19.感染病毒或木馬的可能途徑有

A.瀏覽掛馬網(wǎng)站

B.下載安裝帶木馬的軟件

C.使用了不安全的U盤

D.以上都是(正確答案)

20.感染熊貓燒香病毒后的癥狀不正確的是()

A.可執(zhí)行的文件圖標均變?yōu)楹B(tài)可掬燒香膜拜的熊貓

B.出現(xiàn)藍屏、死機

C.出現(xiàn)文件破壞、電腦幾乎無法使用

D.運行程序錯誤(正確答案)

21.根據(jù)訪問控制實現(xiàn)方法不同,下面選項中不屬于訪問控制技術的是()。

A.強制訪問控制

B.自主訪問控制

C.自由訪問控制(正確答案)

D.基于角色的訪問控制

22.根據(jù)訪問控制實現(xiàn)方法不同,下面選項中不屬于訪問控制技術的是

_________■9

A、強制訪問控制

B、自主訪問控制

C、自由訪問控制(正確答案)

D、基于角色的訪問控制

23.根域名服務器是整個互聯(lián)網(wǎng)訪問的基礎,請問根域名服務器一共有多少臺

()

A.1

B.2

C.9

D.13(正確答案)

24.公開密鑰加密又叫做()

A.單一密鑰

B.非對稱密鑰(正確答案)

C.完整密鑰

D.對稱密鑰

25.公鑰體系中,用戶甲發(fā)送給用戶乙的數(shù)據(jù)要用()進行加密

A.甲的公鑰

B.甲的私鑰

C.乙的公鑰(正確答案)

D.乙的私鑰

26.公鑰體系中,用戶乙從用戶甲接收的數(shù)據(jù)要用()進行解密

A.甲的公鑰

B,甲的私鑰

C.乙的公鑰

D.乙的私鑰(正確答案)

27.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請

求的攻擊方式是()

A.拒絕服務攻擊(正確答案)

B.地址欺騙攻擊

C.會話劫持

D.信號包探測程序攻擊

28.攻擊者用傳輸數(shù)據(jù)來沖擊網(wǎng)絡接口,使服務器過于繁忙以至于不能應答請

求的攻擊方式是()。

A.拒絕服務攻擊(正確答案)

B.地址欺騙攻擊

C.會話劫持

D.信號包探測程序攻擊

29.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊

B.假冒熱點攻擊(正確答案)

C.惡意代碼

D.拒絕服務攻擊

30.關閉WIFI的自動連接功能可以防范()

A.所有惡意攻擊

B.假冒熱點攻擊(正確答案)

C.惡意代碼

D.拒絕服務攻擊

31.關閉WIFI的自動連接功能可以防范?

A、所有惡意攻擊

B、假冒熱點攻擊(正確答案)

C、惡意代碼

D、拒絕服務攻擊

32.關閉WIFI的自動連接功能可以防范?

A、所有惡意攻擊

B、假冒熱點攻擊(正確答案)

C、惡意代碼

D、拒絕服務攻擊

33.關于〃維基解密〃網(wǎng)站的說法正確的是()

A.網(wǎng)站辦公地址在美國五角大樓

B.網(wǎng)站沒有公布辦公郵箱(正確答案)

C.網(wǎng)站辦公地址在聯(lián)合國總部

D.網(wǎng)站公開了辦公電話號瑪

34.關于“心臟出血〃漏洞的闡述錯誤的是()

A.通過讀取網(wǎng)絡服務器內存,攻擊者可以訪問敏感數(shù)據(jù)

B.該病毒可使用戶心臟出血(正確答案)

C,心臟出血漏洞是〃災難性的〃

D.〃心臟出血〃漏洞的危險性在于,它要比一般的漏洞潛伏得更深

35.關于Bash漏洞的了解錯誤的是()

A.Bash漏洞遠不如心臟出Ifll嚴重(正確答案)

B.Bash漏洞能取得用戶計算機的控制權

C.Bash漏洞能影響到蘋果操作系統(tǒng)和Linux

D.Bash漏洞的使用門檻非常低

36.關于Wikileaks的說法正確的是()

A.是指維基搜索引擎

B.是指維基百科

C.是指〃維基解密〃網(wǎng)站(正確答案)

D.是國際性營利組織

37.關于防火墻的功能,以下哪一種描述是錯誤的()。

A.防火墻可以檢查進出內部網(wǎng)的通信量

B.防火墻可以使用應用網(wǎng)關技術在應用層上建立協(xié)議過濾和轉發(fā)功能

C.防火墻可以使用過濾技術在網(wǎng)絡層對數(shù)據(jù)包進行選擇

D.防火墻可以阻止來自內部的威脅和攻擊(正確答案)

38.關于防火墻的功能,以下哪一種描述是錯誤的?()

A.防火墻可以檢查進出內部網(wǎng)的通信量

B.防火墻可以使用應用網(wǎng)關技術在應用層上建立協(xié)議過濾和轉發(fā)功能

C.防火墻可以使用過濾技術在網(wǎng)絡層對數(shù)據(jù)包進行選擇

D.防火墻可以阻止來自內部的威脅和攻擊(正確答案)

39.關于防火墻的功能,以下哪一種描述是錯誤的?

A、防火墻可以檢查進出內部網(wǎng)的通信量

B、防火墻可以使用應用網(wǎng)關技術在應用層上建立協(xié)議過濾和轉發(fā)功能

C、防火墻可以使用過濾技術在網(wǎng)絡層對數(shù)據(jù)包進行選擇

D、防火墻可以阻止來自內部的威脅和攻擊(正確答案)

40.關于防火墻的功能,以下哪一種描述是錯誤的?

A、防火墻可以檢查進出內部網(wǎng)的通信量

B、防火墻可以使用應用網(wǎng)關技術在應用層上建立協(xié)議過濾和轉發(fā)功能

C、防火墻可以使用過濾技術在網(wǎng)絡層對數(shù)據(jù)包進行選擇

D、防火墻可以阻止來自內部的威脅和攻擊(正確答案)

41.關于防火墻的說法,以下錯誤的是()

A.防火墻提供可控的過濾網(wǎng)絡通信

B.防火墻只允許授權的通信

C.防火墻只能管理內部用戶訪問外網(wǎng)的權限(正確答案)

D.防火墻可以分為硬件防火墻和軟件防火墻

42.關于防火墻技術,說法正確的是()

A.防火墻技術都需要專門的硬件支持

B.防火墻的主要功能是預防網(wǎng)絡病毒的攻擊

C.防火墻不可能防住所有的網(wǎng)絡攻擊(正確答案)

D.防火墻只能預防外網(wǎng)對內網(wǎng)的攻擊

43.關于分布式拒絕服務攻擊不正確的是()

A.攻擊者發(fā)送偽造的服務請求

B.攻擊者可以利用肉雞協(xié)同攻擊

C.攻擊者通過發(fā)送病毒攻擊目標(正確答案)

D.攻擊者的攻擊方式包括消耗目標的帶寬資源或計算資源

44.關于黑客攻擊中肉雞的認識,不正確的是()

A.肉雞通常不是自愿的

B.肉雞事先己經(jīng)被植入木馬

C.黑客通過木馬控制肉雞參與攻擊

D.完全無法判斷電腦是否已成為肉雞(正確答案)

45.關于計算機病毒,下列說法不正確的是()

A.計算機病毒是一個程序

B.計算機病毒具有傳染性

C.計算機病毒的運行不消耗CPU資源(正確答案)

D.病毒并不一定都具有破壞力

46.關于計算機領域的后門,錯誤的是()

A.有可能是開發(fā)人員預留的

B.可能是系統(tǒng)設計的漏洞

C.黑客發(fā)現(xiàn)后門可以利用它自由進出

D.后門是開發(fā)人員特地預留給用戶的(正確答案)

47.關于計算機領域中的后門的說法,正確的是()

A.后門具有傳染性

B.后門可以自我復制

C.利用后門,黑客可以實施遠程控制(正確答案)

D.后門具有潛伏性

48.關于計算機領域中的后門的說法,正確的是()

A.是系統(tǒng)管理員預留給少數(shù)特殊用戶的

B,只有系統(tǒng)管理員知道后門的存在

C.可能是程序開發(fā)人員預留的(正確答案)

D.以?上說法都不正確

49.關于計算機木馬正確的說法是()

A.是指用木頭制作的病毒

B.是指古代攻城戰(zhàn)的一種方法

C.木馬很罕見

D.木馬病是指通過特定的程序來控制另一臺計算機(正確答案)

50.關于計算機網(wǎng)絡安全防范措施,以下說法錯誤的是()

A.給計算機安裝防火墻

B.不隨意共享自己的文件

C.隨意從網(wǎng)絡上下載來歷不明的資料(正確答案)

D.限制瀏覽網(wǎng)上內容

51.關于計算機中使用的軟件,敘述錯誤的是_()

A.軟件凝結著專業(yè)人員的勞動成果

B,軟件像書籍一樣,借來復制一下并不損害他人(正確答案)

C.未經(jīng)軟件著作權人的同意復制其軟件是侵權行為

D.軟件如同硬件一樣,也是一種商品

52.關于零日漏洞以下哪種說法正確()

A.漏洞生存時間短

B.已經(jīng)修復的漏洞

C.沒有修復的漏洞(正確答案)

D.漏洞比較脆弱

53.關于肉雞以下哪種說法正確()

A.發(fā)起主動攻擊的機器

B.被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊(正確答案)

C.用戶通常自愿成為肉雞

D.肉雞不能發(fā)動攻擊

54.關于如何防范擺渡攻擊以下哪種說法正確()

A.安裝殺毒軟件

B.安裝防火墻

C.禁止在兩個信息系統(tǒng)之間交叉使用U盤(正確答案)

D.加密

55.關于蠕蟲以下哪種說法正確()

A.感染量一般很小

B.主要攻擊本地文件

C.利用系統(tǒng)存在的漏洞傳染(正確答案)

D.由計算機使用者觸發(fā)其運行

56.關于散列函數(shù)的說法不正確的是()

A.下載軟件的用戶可以利用散列值驗證軟件的正確性

B.散列函數(shù)是絕對安全的(正確答案)

C.用戶可以利用散列值檢查文件是否染毒

D.一般數(shù)字簽名都是利用私鑰對數(shù)據(jù)的散列值進行計算

57.關于因特網(wǎng)搜索引擎的敘述正確的是()

A.只能按關鍵字進行查詢

B.只能按分類目錄進行查詢

C.既能按關鍵字查詢又能按分類目錄查詢(正確答案)

D.既不能按關鍵字查詢又不能按分類目錄查詢

58.關于因特網(wǎng)搜索引擎的敘述正確的是o

A、只能按關鍵字進行查詢

只能按分類目錄進行查詢

C、既能按關鍵字查詢又能按分類目錄查詢(正確答案)

D、既不能按關鍵字查詢又不能按分類目錄查詢

59.關于因特網(wǎng)搜索引擎的敘述正確的是o

A、只能按關鍵字進行查詢

B、只能按分類目錄進行查詢

C、既能按關鍵字查詢又能按分類目錄查詢(正確答案)

D、既不能按關鍵字查詢又不能按分類目錄查詢

60.關于震網(wǎng)病毒破壞伊朗核設施的錯誤的是()

A.病毒侵入系統(tǒng)竊取絕密資料(正確答案)

B.病毒會修改離心機的配置參數(shù)

C.病毒控制了離心機的主控臺,難以察覺

D.病毒具備潛伏性,增加了發(fā)現(xiàn)的難度

61.管理員在明處,黑客在暗處,管理員常常只能被動挨打,什么技術有利于

管理員的反擊?()

A.操作系統(tǒng)

B.蜜罐(正確答案)

C.鳥巢

D.肉雞

62.駭客CraCker是指()

A.比高級程序員能力更強的人

B,比黑客破壞能力稍差一些的人

C.處于惡意目的而破壞軟件的人(正確答案)

D.和黑客是一類人

63.黑客搭線竊聽屬于哪一類風險?()

A.信息存儲安全

B.信息傳輸安全(正確答案)

C.信息訪問安全

D.以上都不正確

64.黑客攻擊蘋果的(),致使全球諸多當紅女星的不雅照曝光,云安全問

題值得關注。

A.Store

B.WatCh

C.iClouD(正確答案)

D.Iphone

65.黑客主要用社會工程學來()

A.進行TCP連接

B.進行DDOS攻擊

C.進行ARP攻擊

D.獲取口令(正確答案)

66.黑帽子()

A.獲得國際資質的黑客

B.沒有獲得國際資質的駭客

C.沒有獲得國際資質的高級程序員

D.放棄道德信念而惡意攻擊的黑客(正確答案)

67.互聯(lián)網(wǎng)上的IPv4地址一共大約有多少個。()

A.10億個

B.20億個

C.40億個(正確答案)

D.60億個

68.互聯(lián)網(wǎng)上第一個蠕蟲是

A、Mowis蠕蟲(正確答案)

B、震蕩波蠕蟲

C、Nimda蠕蟲

D、沖擊波蠕蟲

69.互聯(lián)網(wǎng)上第一個蠕蟲是

AxMcxrris蠕蟲(正確答案)

B、震蕩波蠕蟲

C、Nimda蠕蟲

D、沖擊波蠕蟲

70.互聯(lián)網(wǎng)上第一個蠕蟲是()

A.Morris蠕蟲(正確答案)

B.震蕩波蠕蟲

C.Nimda蠕蟲

D.沖擊波蠕蟲

71.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所經(jīng)營單位違反《互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所管理條

例》,情節(jié)嚴重的責令停業(yè)整頓,直至由()吊銷《網(wǎng)絡文化經(jīng)營許可證》。

A.文化行政部門(正確答案)

B.公安機關

C.信息產(chǎn)業(yè)部門

D.工商行政管理部門

72.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所可以接納未成年人進入營業(yè)場所的時間為()

A、放學之后

B、國家法定假日

C、周末

D、任何時間都不可以(正稀答案)

73.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所可以接納未成年人進入營業(yè)場所的時間為()

A、放學之后

B、國家法定假日

C、周末

D、任何時間都不可以(正確答案)

74.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所可以接納未成年人進入營業(yè)場所的時間為()

A、放學之后

B、國家法定假日

C、周末

D、任何時間都不可以(正確答案)

75.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所可以接納未成年人進入營業(yè)場所的時間為()

A、放學之后

反國家法定假日

C、周末

D、任何時間都不可以(正確答案)

76.互聯(lián)網(wǎng)上網(wǎng)服務營業(yè)場所可以接納未成年人進入營業(yè)場所的時間為

()O

A.放學之后

B.國家法定假日

C.周末

D.任何時間都不可以(正確答案)

77.計算機病毒會對下列計算機服務造成威脅,除了:

A.完整性

B.有效性

C.保密性(正確答案)

D.可用性

78.計算機病毒是一種()

A.計算機程序(正確答案)

B.數(shù)據(jù)

C.臨時文件

D.應用軟件

79.計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳播、破壞

系統(tǒng)正常工作的一種具有繁殖能力的()

A.程序

B.指令(正確答案)

C.設備

D.文件

80.計算機病毒通常要破壞系統(tǒng)中的某些文件或數(shù)據(jù),它_()

A屬于主動攻擊,破壞信息的可用性(正確答案)

B.屬于主動攻擊,破壞信息的可審性

C.屬于被動攻擊,破壞信息的可審性

D.屬于被動攻擊,破壞信息的可用性

81.計算機病毒通常隱藏(潛伏)在_()

A外存(正確答案)

B.顯示器

C.CPU

D.鍵盤

82.計算機病毒在一定環(huán)境和條件下激活發(fā)作,該激活發(fā)作是指()

A.程序復制

B.程序移動

C.病毒繁殖

D.程序運行(正確答案)

83.計算機領域中的后門不可能存在于()

A.機箱背板上(正確答案)

B.網(wǎng)站

C.應用系統(tǒng)

D.操作系統(tǒng)

84.計算機領域中的后門可能存在于()

A.機箱背板上

B.鍵盤上

C.應用系統(tǒng)(正確答案)

D.以上都不對

85.計算機網(wǎng)絡安全通常指()

A.網(wǎng)絡中設備設置環(huán)境的安全

B.網(wǎng)絡中信息的安全(正確答案)

C.網(wǎng)絡中使用者的安全

D.網(wǎng)絡中財產(chǎn)的安全

86.計算機網(wǎng)絡安全通常指o

A、網(wǎng)絡中設備設置環(huán)境的安全

B、網(wǎng)絡中信息的安全(正德答案)

C、網(wǎng)絡中使用者的安全

D、網(wǎng)絡中財產(chǎn)的安全

87.計算機網(wǎng)絡安全通常指_____o

A、網(wǎng)絡中設備設置環(huán)境的安全

B、網(wǎng)絡中信息的安全(正稀答案)

C、網(wǎng)絡中使用者的安全

Ds網(wǎng)絡中財產(chǎn)的安全

88.計算機網(wǎng)絡黑客是指()的人。

A.總在晚上上網(wǎng)

B.匿名上網(wǎng)

C.制作Flash的高手

D.在網(wǎng)上私闖他人計算機系統(tǒng)(正確答案)

89.計算機網(wǎng)絡黑客是指_____的人。

A、總在晚上上網(wǎng)

B、匿名上網(wǎng)

C、制作Flash的高手

D、在網(wǎng)上私闖他人計算機系統(tǒng)(正確答案)

90.計算機網(wǎng)絡黑客是指的人。

A、總在晚上上網(wǎng)

B、匿名上網(wǎng)

C、制作Flash的高手

D、在網(wǎng)上私闖他人計算機系統(tǒng)(正確答案)

91.計算機信息安全屬性不包括()

A.語意正確性(正確答案)

B.完整性

C,可用性服務和可審性

D.保密性

92.甲和乙采用公鑰密碼體制對數(shù)據(jù)文件進行加密傳送,甲用乙的公鑰加密數(shù)

據(jù)文件,乙使用()來對數(shù)據(jù)文件進行解密。

A.甲的公鑰

B.甲的私鑰

C.乙的公鑰

D.乙的私鑰(正確答案)

93.假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a

加密成f°這種算法的密鑰就是5,那么它屬于()

A.對稱加密技術(正確答案)

B.分組密碼技術

C.公鑰加密技術

D.單向函數(shù)密碼技術

94.假設使用一種加密算法,它的加密方法很簡單:在26個英文字母范圍

內,將每一個字母加5,即a加密成f,依次類推。這種算法的密鑰就是5,那么

用這種加密算法對消息“holloworlD〃加密后的密文是()

A.mjqqtBtwqi(正確答案)

B.Dlrowolleh

C.woelDhello

D.OllehDleow

95.將個人電腦送修時,最好取下哪種電腦部件()

A.CPU

B.內存

C.硬盤(正確答案)

D.顯卡

96.近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬于電

子郵件安全威脅的是()。

A.SMTP的安全漏洞

B.電子郵件群發(fā)(正確答案)

C.郵件炸彈

D.垃圾郵件

97.近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬于電

子郵件安全威脅的是?

A、SMTP的安全漏洞

B、電子郵件群發(fā)(正確答案)

C、郵件炸彈

Ds垃圾郵件

98.近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬于電

子郵件安全威脅的是?

AxSMTP的安全漏洞

B、電子郵件群發(fā)(正確答案)

C、郵件炸彈

D、垃圾郵件

99.經(jīng)過加密變換后得到的數(shù)據(jù)成為()。

A.公鑰

B.私鑰

C.明文

D.密文(正確答案)

100.經(jīng)過加密變換后得到的數(shù)據(jù)成為o

As公鑰

B、私鑰

C、明文

D、密文(正確答案)

101.經(jīng)過加密變換后得到的數(shù)據(jù)成為。

A、公鑰

B、私鑰

C、明文

D、密文(正確答案)

102.據(jù)統(tǒng)計,我國青少年患網(wǎng)絡成癮癥的人數(shù)為7斬對于這一社會現(xiàn)象,下

列說法正確的是

A.因特網(wǎng)有豐富的資源和有價值的信息,應鼓勵青少年合理使用網(wǎng)絡。(正確

答案)

B.因特網(wǎng)不能給學生帶來學習上的幫助。

C.因特網(wǎng)給青少年帶來了不良影響,青少年不應該使用因特網(wǎng).

D.因特網(wǎng)上病毒泛濫,垃圾信息成堆,可見因特網(wǎng)毫無利用價值。

103.據(jù)統(tǒng)計,我國青少年患網(wǎng)絡成癮癥的人數(shù)為7%,對于這一社會現(xiàn)象,下

列說法正確的是0

A、因特網(wǎng)有豐富的資源和有價值的信息,應鼓勵青少年合理使用網(wǎng)絡。(正

確答案)

B、因特網(wǎng)不能給學生帶來學習上的幫助。

C、因特網(wǎng)給青少年帶來了不良影響,青少年不應該使用因特網(wǎng)。

D、因特網(wǎng)上病毒泛濫,垃圾信息成堆,可見因特網(wǎng)毫無利用價值。

104.據(jù)統(tǒng)計,我國青少年患網(wǎng)絡成癮癥的人數(shù)為7%對于這一社會現(xiàn)象,下

列說法正確的是o

A、因特網(wǎng)有豐富的資源和有價值的信息,應鼓勵青少年合理使用網(wǎng)絡。(正

確答案)

B、因特網(wǎng)不能給學生帶來學習上的幫助。

C、因特網(wǎng)給青少年帶來了不良影響,青少年不應該使用因特網(wǎng)。

D、因特網(wǎng)上病毒泛濫,垃圾信息成堆,可見因特網(wǎng)毫無利用價值。

105.凱撒密碼是一種代換密碼,通過將英文字母向右移動固定位數(shù),達到加

密的效果,那么凱撒密碼一共有多少種變化。()

A.13

B.20(正確答案)

C.26

D.30

106.凱撒密碼是一種代換密碼,通過將英文字母向右移動固定位數(shù),達到加

密的效果,如果已知移動位數(shù)為2,那么對密文ugewtkva解密會得到()

A.security(正確答案)

B.securitz

C.tecurity

D.sedurity

107.凱撒密碼是一種代換密碼,通過將英文字母向右移動固定位數(shù),達到加

密的效果,如果已知移動位數(shù)為5,那么對銘文attack加密會得到()

A.fyyfhp(正確答案)

B.gzzglq

C.eyyehp

D.gyyghp

108.勒索病毒稱為計算機病毒的新犯罪形式,以下哪種不是勒索病毒的攻擊

方法,

A、加密受害電腦上的文檔文件

B、加密受害網(wǎng)站上的數(shù)據(jù)庫字段

C、加密受害電腦上的照片文件

D、破壞受害電腦的硬盤(正確答案)

109.勒索病毒稱為計算機病毒的新犯罪形式,以下哪種不是勒索病毒的攻擊

方法:

A、加密受害電腦上的文檔文件

B、加密受害網(wǎng)站上的數(shù)據(jù)庫字段

C、加密受害電腦上的照片文件

D、破壞受害電腦的硬盤(正確答案)

110.勒索病毒稱為計算機病毒的新犯罪形式,以下哪種不是勒索病毒的攻擊

方法;()

A.加密受害電腦上的文檔文件

B.加密受害網(wǎng)站上的數(shù)據(jù)庫字段

C.加密受害電腦上的照片文件

D.破壞受害電腦的硬盤(正確答案)

111.棱鏡計劃,美國實施的絕密電子監(jiān)聽計劃,從2009年開始,“棱鏡”項

目開始潛入內地和香港的政府官員、企業(yè)電腦中進行監(jiān)控。從網(wǎng)絡戰(zhàn)的分類看,它

是一種()

Ax網(wǎng)絡輿論戰(zhàn)

B、網(wǎng)絡盜竊戰(zhàn)(正確答案)

C、網(wǎng)絡摧毀戰(zhàn)

D、網(wǎng)絡戰(zhàn)略戰(zhàn)

112.棱鏡計劃,美國實施的絕密電子監(jiān)聽計劃,從2009年開始,“棱鏡”項

目開始潛入內地和香港的政府官員、企業(yè)電腦中進行監(jiān)控。從網(wǎng)絡戰(zhàn)的分類看,它

是一種()

A、網(wǎng)絡輿論戰(zhàn)

B、網(wǎng)絡盜竊戰(zhàn)(正確答案)

C、網(wǎng)絡摧毀戰(zhàn)

D、網(wǎng)絡戰(zhàn)略戰(zhàn)

113.棱鏡計劃,美國實施的絕密電子監(jiān)聽計劃,從2009年開始,“棱鏡”項

目開始潛入內地和香港的政府官員、企業(yè)電腦中進行監(jiān)控。從網(wǎng)絡戰(zhàn)的分類看,它

是一種()

A、網(wǎng)絡輿論戰(zhàn)

B、網(wǎng)絡盜竊戰(zhàn)(正確答案)

C、網(wǎng)絡摧毀戰(zhàn)

D、網(wǎng)絡戰(zhàn)略戰(zhàn)

114.棱鏡計劃,美國實施的絕密電子監(jiān)聽計劃,從2009年開始,“棱鏡”項

目開始潛入內地和香港的政府官員、企業(yè)電腦中進行監(jiān)控。從網(wǎng)絡戰(zhàn)的分類看,它

是一種()

A、網(wǎng)絡輿論戰(zhàn)

B、網(wǎng)絡盜竊戰(zhàn)(正確答案)

C、網(wǎng)絡摧毀戰(zhàn)

D、網(wǎng)絡戰(zhàn)略戰(zhàn)

115.棱鏡計劃,美國實施的絕密電子監(jiān)聽計劃,從2009年開始,“棱鏡”項

目開始潛入內地和香港的政府官員、企業(yè)電腦中進行監(jiān)控。從網(wǎng)絡戰(zhàn)的分類看,它

是一種()。

A.網(wǎng)絡輿論戰(zhàn)

B.網(wǎng)絡盜竊戰(zhàn)(正確答案)

C.網(wǎng)絡摧毀戰(zhàn)

D.網(wǎng)絡戰(zhàn)略戰(zhàn)

116.棱鏡門的主要曝光了對互聯(lián)網(wǎng)的什么活動()

A.監(jiān)聽(正確答案)

B.看管

C.羈押

D.受賄

117.棱鏡門事件的發(fā)起者是誰()

A.俄羅斯克格勃

B.美國國家安全局(正確答案)

C.英國軍情六處

D.中國紅客

118.棱鏡門主角是()

A.哈利?波特

B.奧黛麗?赫敏

C.瓊恩?雪諾

D.愛德華?斯諾登(正確答案)

119.李軍在外地上學期叵手機一度關機,其冊友通過QQ聯(lián)系李軍家人,稱其

發(fā)生車禍,需要一筆匯款用于治病,家人在給他匯款前務必經(jīng)過哪個環(huán)節(jié)對該事進

行確認()。

A.咨詢該朋友的姓名和李軍受傷情況

B.通過該QQ的昵稱、頭像核實是否是李軍朋友

C.請對方提供李軍受傷照片

D.給李軍的老師或者當?shù)亟痪块T聯(lián)系(正確答案)

120.李軍在外地上學期間手機一度關機,其朋友通過QQ聯(lián)系李軍家人,稱其

發(fā)生車禍,需耍一筆匯款用于治病,家人在給他匯款前務必經(jīng)過哪個環(huán)節(jié)對該事進

行確認0

A、咨詢該朋友的姓名和李軍受傷情況

B、通過該QQ的昵稱、頭像核實是否是李軍朋友

C、請對方提供季軍受傷照片

D、給李軍的老師或者當?shù)亟痪块T聯(lián)系(正確答案)

121.李軍在外地上學期叵手機一度關機,其朋友通過QQ聯(lián)系李軍家人,稱其

發(fā)生車禍,需要一筆匯款用于治病,家人在給他匯款前務必經(jīng)過哪個環(huán)節(jié)對該事進

行確認o

A、咨詢該朋友的姓名和李軍受傷情況

B、通過該QQ的昵稱、頭像核實是否是李軍朋友

C、請對方提供李軍受傷照片

D、給李軍的老師或者當?shù)亟痪块T聯(lián)系(正確答案)

122.李明的郵箱中收到了很多無用的郵件,這是屬于哪種信息安全問題()。

A.黑客問題

B.信息垃圾問題(正確答案)

C.病毒問題

D.信息侵權問題

123.李明的郵箱中收到了很多無用的郵件,這是屬于哪種信息安全問題

?

A、黑客問題

反信息垃圾問題(正確答案)

C、病毒問題

D、信息侵權問題

124.李明的郵箱中收到了很多無用的郵件,這是屬于哪種信息安全問題

A、黑客問題

B、信息垃圾問題(正確答案)

C、病毒問題

D、信息侵權問題

125.亂掃二維碼,支付寶的錢被盜,主要是中了()

A.僵尸網(wǎng)絡

B.病毒

C.木馬(正確答案)

D.蠕蟲

126.邏輯炸彈和病毒相比,沒有什么特點()

A.破壞性

B.傳染性(正確答案)

C.隱蔽性

D.攻擊性

127.邏輯炸彈通常是通過()

A.必須遠程控制啟動執(zhí)行,實施破壞

B.指定條件或外來觸發(fā)啟動執(zhí)行,實施破壞(正確答窠)

C.通過管理員控制啟動執(zhí)行,實施破壞

C.通過用戶控制啟動執(zhí)行,實施破壞

128.沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是什么原

A、可能中了木馬,正在被黑客偷窺(正確答案)

B、電腦壞了

C、本來就該亮著

D、攝像頭壞了

129.沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是什么原

A、可能中了木馬,正在被黑客偷窺(正確答案)

B、電腦壞了

C、本來就該亮著

D、攝像頭壞了

130.沒有自拍,也沒有視頻聊天,但電腦攝像頭的燈總是亮著,這是什么原

A.可能中了木馬,正在被黑客偷窺(正確答案)

B.電腦壞了

C.本來就該亮著

D.攝像頭壞了

131.美國一名高中生對沖擊波病毒進行修改并傳播了一系列病毒變種,導致

全球近50萬臺電腦受到攻擊,針對這一行為下列說法不正確的是()。

A.該生屬于思想意識問題,并沒有觸及法律。(正確答案)

B,該生己經(jīng)觸及法律,應受到法律的制裁。

C.網(wǎng)絡用戶應該引起高度重視,增強防范意識

D.人人都應自覺遵守網(wǎng)絡道德規(guī)范。

132.美國一名高中生對沖擊波病毒進行修改并傳播了一系列病毒變種,導致

全球近50萬臺電腦受到攻擊,針對這一行為下列說法不正確的是0

A、該生屬于思想意識問題,并沒有觸及法律。

B、該生己經(jīng)觸及法律,應受到法律的制裁。

C、網(wǎng)絡用戶應該引起高度重視,增強防范意識

D、人人都應自覺遵守網(wǎng)絡道德規(guī)范。(正確答案)

133.美國一名高中生對沖擊波病毒進行修改并傳播了一系列病毒變種,導致

全球近50萬臺電腦受到攻擊,針對這一行為下列說法不正確的是______o

A、該生屬于思想意識問題,并沒有觸及法律。

B、該生已經(jīng)觸及法律,應受到法律的制裁。

C、網(wǎng)絡用戶應該引起高度重視,增強防范意識

D、人人都應自覺遵守網(wǎng)絡道德規(guī)范。(正確答案)

134.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下哪一個

密鑰算法在加密數(shù)據(jù)與解密時使用不同的密鑰?

A.對稱的公鑰算法

B.凱撒密碼算法

C.對稱密鑰算法

D.非對稱密鑰算法(正確答案)

135.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下哪一個

密鑰算法在加密數(shù)據(jù)與解密時使用相同的密鑰?

A.對稱的公鑰算法

B.非對稱私鑰算法

C.對稱密鑰算法(正確答案)

D.非對稱密鑰算法

136.密碼分析的目標是獲得()

A.答案

B.需求

C.動機

D.密鑰(正確答案)

137.密碼分析的目的是什么?()

A.確定加密算法的強度(正確答案)

B.增加加密算法的代替功能

C.減少加密算法的換位功能

D.確定所使用的換位

138.密碼分析者只知道一些消息的密文,試圖恢復盡可能多的消息明文,在

這種條件下的密碼分析方法屬于()

A.唯密文攻擊(正確答案)

B.己知明文攻擊

C.選擇明文攻擊

D.選擇密文攻擊

139.密碼攻擊方法不包括()

A.唯密文攻擊

B.己知明文攻擊

C.選擇明文攻擊

D.不知密文攻擊(正確答案)

140.某同學的以下行為中不屬于侵犯知識產(chǎn)權的是:

A、把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽

A、將購買的正版游戲上網(wǎng)到網(wǎng)盤中,供網(wǎng)友下載使用

C、下載了網(wǎng)絡上的一個具有試用期限的軟件,安裝使用(正確答案)

D、把從微軟公司購買的原版Windows7系統(tǒng)光盤復制了一份備份,并提供給

同學

141.某同學的以下行為中不屬于侵犯知識產(chǎn)權的是:

A、把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽

A、將購買的正版游戲上網(wǎng)到網(wǎng)盤中,供網(wǎng)友下載使用

C、下載了網(wǎng)絡上的一個具有試用期限的軟件,安裝使用(正確答案)

D、把從微軟公司購買的原版陽ndows7系統(tǒng)光盤復制了一份備份,并提供給

同學

142.某同學的以下行為中不屬于侵犯知識產(chǎn)權的是:()

A.把自己從音像店購買的《美妙生活》原版CD轉錄,然后傳給同學試聽

B.將購買的正版游戲上網(wǎng)到網(wǎng)盤中,供網(wǎng)友下載使用

C.下載了網(wǎng)絡上的一個具有試用期限的軟件,安裝使用(正確答案)

D.把從微軟公司購買的原版聽ndows7系統(tǒng)光盤復制了一份備份,并提供給同

143.某網(wǎng)站的用戶登錄需要輸入4位數(shù)字的驗證碼,假設該網(wǎng)站不設置對驗

證碼輸入錯誤次數(shù)的限制,如果對驗證短信進行暴力破解,最多嘗試多少次就可以

完成破解

A、1000次

B、10000次(正確答案)

C、100次

D、100000次

144.某網(wǎng)站的用戶登錄需耍輸入4位數(shù)字的驗證碼,假設該網(wǎng)站不設置對驗

證碼輸入錯誤次數(shù)的限制,如果對驗證短信進行暴力破解,最多嘗試多少次就可以

完成破解

A、1000次

B、10000次(正確答案)

C、100次

D、100000次

145.某網(wǎng)站的用戶登錄需要輸入4位數(shù)字的驗證碼,假設該網(wǎng)站不設置對驗

證碼輸入錯誤次數(shù)的限制,如果對驗證短信進行暴力破解,最多嘗試多少次就可以

完成破解

A.1000次

B.10000次(正確答案)

C.100次

D.100000次

146.某學校網(wǎng)絡中心的老師為了有效預防計算機病毒,準備采取下列措施。

其中不恰當?shù)拇胧┦牵ǎ?/p>

A、禁止學生上網(wǎng)(正確答案)

B、給學生機安裝自動還原類軟件并設置整個硬盤數(shù)據(jù)還原

C、給學生機器安裝殺毒軟件并及時更新

D、給學生機器安裝硬盤保護卡

147.某學校網(wǎng)絡中心的老師為了有效預防計算機病毒,準備采取下列措施。

其中不恰當?shù)拇胧┦牵ǎ?/p>

A、禁止學生上網(wǎng)(正確答案)

B、給學生機安裝自動還原類軟件并設置整個硬盤數(shù)據(jù)還原

C、給學生機器安裝殺毒軟件并及時更新

D、給學生機器安裝硬盤保護卡

148.某學校網(wǎng)絡中心的老師為了有效預防計算機病毒,準備采取下列措施。

其中不恰當?shù)拇胧┦牵ǎ?/p>

A、禁止學生上網(wǎng)(正確答案)

B、給學生機安裝自動還原類軟件并設置整個硬盤數(shù)據(jù)還原

C、給學生機器安裝殺毒軟件并及時更新

D、給學生機器安裝硬盤保護卡

149.某學校網(wǎng)絡中心的老師為了有效預防計算機病毒,準備采取下列措施。

其中不恰當?shù)拇胧┦牵ǎ?/p>

A、禁止學生上網(wǎng)(正確答案)

B、給學生機安裝自動還原類軟件并設置整個硬盤數(shù)據(jù)還原

C、給學生機器安裝殺毒軟件并及時更新

D、給學生機器安裝硬盤保護卡

150.某學校網(wǎng)絡中心的老師為了有效預防計算機病毒,準備采取下列措施。

其中不恰當?shù)拇胧┦牵ǎ?/p>

A.禁止學生上網(wǎng)(正確答案)

B.給學生機安裝自動還原類軟件并設置整個硬盤數(shù)據(jù)還原

C.給學生機器安裝殺毒軟件并及時更新

D.給學生機器安裝硬盤保護卡

151.某種技術被用來轉換對外真正ip地址與局域網(wǎng)內部的ip地址,這種技

術是()

A.地址過濾

B.NAT(正確答案)

C.反轉

D.認證

152.哪個不是國內著名的互聯(lián)網(wǎng)內容提供商?()

A,百度

B.網(wǎng)易

C.新浪

D.谷歌(正確答案)

153.哪個不是統(tǒng)一資源定位符中常用的協(xié)議?()

A.http

B.https

C.ftp

D.DDos(正確答案)

154.哪些理由可能被犯罪分子利用向學生父母行騙

A、學生遭遇車禍

B、學生生病

C、返還學費

D、以上都是(正確答案)

155.哪些理由可能被犯罪分子利用向學生父母行騙

A、學生遭遇車禍

B、學生生病

C、返還學費

D、以上都是(正確答案)

156.哪些理由可能被犯罪分子利用向學生父母行騙

A.學生遭遇車禍

B.學生生病

C.返還學費

D.以上都是(正確答案)

157.哪一部是頂級黑客凱文米特尼克的作品()

A《欺騙的藝術》(正確答案)

B.《活著》

C.《困城》

D.《紅高粱》

158.哪一項不是防范漏洞的措施()

A.使用正版軟件

B.關注信息安全新聞

C.利用補丁

D.使用盜版軟件(正確答案)

159.哪一項不是蠕蟲病毒的傳播方式及特性。

A.通過電子郵件進行傳播

B.通過光盤、軟盤等介質進行傳播(正確答案)

C.通過共享文件進行傳播

D.不需要在用戶的參與下進行傳播

160.哪一項不是特洛伊木馬所竊取的信息?

A.計算機名字

B.硬件信息

C.QQ用戶密碼

D,系統(tǒng)文件(正確答案)

161.哪一種是黑客中的分類()

A.綠鋼筆

B.黑鞋子

C.白手套

D.白帽子(正確答案)

162.能采用撞庫獲得敏感數(shù)據(jù)的主要原因是()

A.數(shù)據(jù)庫沒有采用安全防護措施

B.用戶在不同網(wǎng)站設置相同的用戶名和密碼(正確答案)

C.數(shù)據(jù)庫安全防護措施弱

D.利益驅使

163.破壞可用性的網(wǎng)絡攻擊是()

A.向網(wǎng)站發(fā)送大量垃圾信息,使網(wǎng)絡超載或癱瘓(正確答案)

B.破譯別人的密碼

C.入侵者假冒合法用戶進行通信

D.竊聽

164.全球著名云計算典型應用產(chǎn)品及解決方案中,亞馬遜云計算服務名稱叫

A.GoogleApp

B.SCE

C.Azure

D.ATVS(正確答案)

165.全世界黑客的偶像是()

A、凱文米特尼克(正確答案)

B、李俊

C、杰弗里?李?帕森

D、大衛(wèi)?L?史密斯

166.全世界黑客的偶像是()

A、凱文米特尼克(正確答案)

B、李俊

C、杰弗里?李?帕森

D、大衛(wèi)?L?史密斯

167.全世界黑客的偶像是()。

A.凱文米特尼克(正確答案)

B.李俊

C.杰弗里?李?帕森

D.大衛(wèi)?L?史密斯

168.讓只有合法用戶在自己允許的權限內使用信息,它屬于()

A.防病毒技術

B.保證信息完整性的技術

C.保證信息可靠性的技術

D,訪問控制技術(正確答案)

169.熱點是()

A.無線接入點(正確答案)

B.有線通信協(xié)議

C.加密通信協(xié)議

D.解密通信協(xié)議

170.認證方式中最常用的技術是()

A.數(shù)字簽名

B.DNA識別

C.指紋認證

D.口令和賬戶名(正確答案)

171.日常生活中,我們可以享受云服務帶來的哪些便捷?()

A.上傳、下載照片

B.備份通訊錄

C.協(xié)作編輯文檔

D.以上全部(正確答案)

172.肉雞的正確解釋是()

A.比較慢的電腦

B.被黑客控制的電腦(正確答案)

C.肉食雞

D.烤雞

173.肉雞交易己經(jīng)形成了黑色產(chǎn)業(yè)鏈,以下不是其中原因的是()

A.很多人愿意成為黑客攻擊的打手(正確答案)

B.肉雞的需求非常旺盛

C.捕獲肉雞的門檻很低

D.普通網(wǎng)民防范措施不夠

174.如果發(fā)送方使用的加密密鑰和接收方使用的解密密鑰不相同,從其中一

個密鑰難以推出另一個密鑰,這樣的系統(tǒng)為()

A.常規(guī)加密系統(tǒng)

B.單密鑰加密系統(tǒng)

C.公鑰加密系統(tǒng)(正確答案)

D.對稱加密系統(tǒng)

175.如果內部網(wǎng)絡的地址段為192.168.1.0、24,需要用到防火墻的()功

能,才能使用戶上網(wǎng)?

A.地址映射

B.地址轉換(正確答案)

C.IP和MAC地址綁定功能

D.URL過濾功能

176.如果你的郵箱里收到一封名為“HAPPY123.OXO”的郵件,你會怎么做?

A、先打開看一看,如果沒意思就刪掉

B、和同學一起打開郵件看內容

C、先不理會這個郵件,等告訴爸爸媽媽后,聽聽他們的意見再處理(正確答

案)

D、直接刪除

177.如果你的郵箱里收到一封名為“HAPPY123.exe”的郵件,你會怎么做?

A、先打開看一看,如果沒意思就刪掉

B、和同學一起打開郵件看內容

C、先不理會這個郵件,等告訴爸爸媽媽后,聽聽他們的意見再處理(正確答

案)

D、直接刪除

178.如果你的郵箱里收到一封名為“HAPPY123.exe”的郵件,你會怎么做?

A、先打開看一看,如果沒意思就刪掉

B、和同學一起打開郵件看內容

C、先不理會這個郵件,等告訴爸爸媽媽后,聽聽他們的意見再處理(正確答

案)

D、直接刪除

179.如果你的郵箱里收到一封名為“HAPPY123.exe”的郵件,你會怎么做?

A、先打開看一看,如果沒意思就刪掉

B、和同學一起打開郵件看內容

C、先不理會這個郵件,等告訴爸爸媽媽后,聽聽他們的意見再處理(正確答

D、直接刪除

180.如果您發(fā)現(xiàn)自己被手機短信或互聯(lián)網(wǎng)站上的信息詐騙后,應當及時向

()報案,以查處詐騙者,挽回經(jīng)濟損失。

A.消費者協(xié)會

B.電信監(jiān)管機構

C.公安機關(正確答案)

D.學校

181.蠕蟲病毒和一般的木馬病毒不同的地方在于

A、在電腦上安裝后門

B、不需要人的干預,會自動傳播(正確答案)

C、會導致電腦運行變慢

D、會受到黑客指令的控制

182.蠕蟲病毒和一般的木馬病毒不同的地方在于

A、在電腦上安裝后門

B、不需要人的干預,會自動傳播(正確答案)

C、會導致電腦運行變慢

D、會受到黑客指令的控制

183.蠕蟲病毒和一般的木馬病毒不同的地方在于()

A.在電腦上安裝后門

B.不需要人的干預,會自動傳播(正確答案)

C.會導致電腦運行變慢

D.會受到黑客指令的控制

184.蠕蟲和從傳統(tǒng)計算機病毒的區(qū)別主要體現(xiàn)在()上。

A,存在形式

B.傳染機制(正確答案)

C.傳染目標

D.破壞方式

185.軟件開發(fā)的“收官之戰(zhàn)”是()

A.測試(正確答案)

B.設計

C.開發(fā)

D.需求

186.軟件開發(fā)周期不包括()

A.設計

B.開發(fā)

C.測試

D.研究(正確答案)

187.商用加密系統(tǒng)的相對安全性可由什么測量?

A.由使用該系統(tǒng)的政府機構進行評分。

B.系統(tǒng)所需的最低加密迭代數(shù)。

C.密鑰空間的大小和可用的計算能力。(正確答案)

D.密碼系統(tǒng)中采用的密鑰變更方法。

188.誰破解了英格瑪機()

A.牛頓

B.圖靈(正確答案)

C.哈利波特

D.赫敏

189.身份鑒別是安全服務中的重要一環(huán),以下關于身份鑒別敘述不正確的是

()0

A.身份鑒別是授權控制的基礎

B.身份鑒別一般不用提供雙向的認證(正確答案)

C.目前一般采用基于對稱密鑰加密或公開密鑰加密的方法

D.數(shù)字簽名機制是實現(xiàn)身份鑒別的重要機制

190.身份認證的含義是()

A.注冊一個用戶

B.標識一個用戶

C.驗證一個用戶(正確答案)

D.授權一個用戶

191.什么訪問權限控制方法便于數(shù)據(jù)權限的頻繁更改?()

A.基于角色(正確答案)

B.基于列表

C.基于規(guī)則

D.基于票證

192.什么是IDS?()

A.入侵檢測系統(tǒng)(正確答案)

B.入侵防御系統(tǒng)

C.網(wǎng)絡審計系統(tǒng)

D.主機掃描系統(tǒng)

193.滲透測試步驟不包括()

A.枚舉

B.脆弱性映射

C.利用

D.研究(正確答案)

194.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系

統(tǒng)停止正常服務,這屬于什么攻擊類型?()

A.拒絕服務(正確答案)

B.文件共享

C.BIND漏洞

D.遠程過程調用

195,使用防病毒軟件時,一般要求用戶每隔2周進行升級,這樣做的目的是

()

A、新的病毒在不斷出現(xiàn),因此需要及時更新病毒的特征碼資料庫(正確答案)

B、對付最新的病毒,需要用最新的軟件

C、程序中有錯誤,所以要不斷升級,消除程序中的BUG

D、以上說法都不對

196.使用防病毒軟件時,一般要求用戶每隔2周進行升級,這樣做的目的是

()

A、新的病毒在不斷出現(xiàn),因此需要及時更新病毒的特征碼資料庫(正確答案)

B、對付最新的病毒,需要用最新的軟件

C、程序中有錯誤,所以要不斷升級,消除程序中的BUG

D、以上說法都不對

197,使用防病毒軟件時,一般要求用戶每隔2周進行升級,這樣做的目的是

()

A、新的病毒在不斷出現(xiàn),因此需要及時更新病毒的特征碼資料庫(正確答案)

B、對付最新的病毒,需要用最新的軟件

C、程序中有錯誤,所以要不斷升級,消除程序中的BUG

D、以上說法都不對

198.使用防病毒軟件時,一般耍求用戶每隔2周進行升級,這樣做的目的是

()

A、新的病毒在不斷出現(xiàn),因此需要及時更新病毒的特征碼資料庫(正確答案)

B、對付最新的病毒,需要用最新的軟件

C、程序中有錯誤,所以要不斷升級,消除程序中的BUG

D、以上說法都不對

199.使用防病毒軟件時,一般要求用戶每隔2周進行升級,這樣做的目的是

()0

A.新的病毒在不斷出現(xiàn),因此需要及時更新病毒的特征碼資料庫(正確答案)

B.對付最新的病毒,需要用最新的軟件

C,程序中有錯誤,所以要不斷升級,消除程序中的BUG

D.以上說法都不對

200.使用漏洞庫匹配的攔描方法,能發(fā)現(xiàn)()

A.未知的漏洞

B.已知的漏洞(正確答案)

C.自行設計的軟件中的漏洞

D.所有漏洞

201.使用微信時可能存在安全隱患的行為是()。

A.允許“回復陌生人自動添加為朋友”(正確答案)

B.取消“允許陌生人查看10張照片”功能

C.設置微信獨立帳號和密瑪,不共用其他帳號和密碼

D.安裝防病毒軟件,從官方網(wǎng)站下載正版微信

202,使用微信時可能存在安全隱患的行為是?

A、允許“回復陌生人自動添加為朋友”(正確答案)

B、取消“允許陌生人查看10張照片”功能

C、設置微信獨立帳號和密碼,不共用其他帳號和密碼

D、安裝防病毒軟件,從官方網(wǎng)站下載正版微信

203.使用微信時可能存在安全隱患的行為是______?

A、允許“回復陌生人自動添加為朋友”(正確答案)

Bs取消“允許陌生人查看10張照片”功能

C、設置微信獨立帳號和密碼,不共用其他帳號和密碼

D、安裝防病毒軟件,從官方網(wǎng)站下載正版微信

204.世界上首個強制推行網(wǎng)絡實名制的國家是()

A、中國

B、韓國(正確答案)

C、日本

D、美國

205.世界上首個強制推行網(wǎng)絡實名制的國家是()

A、中國

B、韓國(正確答案)

C、日本

D、美國

206.世界上首個強制推行網(wǎng)絡實名制的國家是()

A、中國

B、韓國(正確答案)

C、日本

D、美國

207.世界上首個強制推行網(wǎng)絡實名制的國家是()

A、中國

B、韓國(正確答案)

C、日本

D、美國

208.世界上首個強制推行網(wǎng)絡實名制的國家是()。

A,中國

B.韓國(正確答案)

C.日本

D.美國

209.手機“越獄”是指

A、帶著手機逃出去

B、通過不正常手段獲得蘋果手機操作系統(tǒng)的最高權限(正確答案)

C、對操作系統(tǒng)升級

D、修補蘋果手機的漏洞

210.手機“越獄”是指

A、帶著手機逃出去

氏通過不正常手段獲得第果手機操作系統(tǒng)的最高權限(正確答案)

C、對操作系統(tǒng)升級

D、修補蘋果手機的漏洞

211.手機“越獄”是指

A.帶著手機逃出去

B.通過不正常手段獲得蘋果手機操作系統(tǒng)的最高權限(正確答案)

C.對操作系統(tǒng)升級

D.修補蘋果手機的漏洞

212.手機越獄帶來的負面影響包括()

A.可能安裝惡意應用,威脅用戶的數(shù)據(jù)安全

B.設備穩(wěn)定性下降

C.設備性能下降

D.以上都是(正確答案)

213.受Bash漏洞影響的操作系統(tǒng)不包括()

A.reDhat

B.uBuntu

C.maCos

D.winDowsxp(正確答案)

214.屬于操作系統(tǒng)自身的安全漏洞的是()。

A.操作系統(tǒng)自身存在的“后門”(正確答案)

B.QQ木馬病毒

C.管理員賬戶設置弱口令

D.電腦中防火墻未作任何訪問限制

215.屬于操作系統(tǒng)自身的安全漏洞的是______?

A、操作系統(tǒng)自身存在的“后門”(正確答案)

B、QQ木馬病毒

C、管理員賬戶設置弱口令

D、電腦中防火墻未作任何訪問限制

216.屬于操作系統(tǒng)自身的安全漏洞的是?

A、操作系統(tǒng)自身存在的“后門”(正確答案)

B、QQ木馬病毒

C、管理員賬戶設置弱口令

D、電腦中防火墻未作任何訪問限制

217.數(shù)據(jù)加密是為了達到網(wǎng)絡信息安全建設的()目的?

A.“進不來”

B.“拿不走”

C.“看不懂”(正確答案)

D.“改不了”

218.數(shù)字簽名技術不能解決的安全問題是()

A.第三方冒充

B.接收方篡改

C.信息竊?。ㄕ_答案)

D.接收方偽造

219.數(shù)字簽名通常使用()方式

A.私鑰對數(shù)據(jù)進行加密

B.私鑰對數(shù)字摘要進行加密(正確答案)

C.公鑰對數(shù)據(jù)進行加密

D.公鑰對數(shù)字摘要進行加密

220.數(shù)字證書將用戶與()相聯(lián)系。

A.私鑰

B.公鑰(正確答案)

C.護照

D.駕照

221.通過電腦病毒甚至可以對核電站、水電站進行攻擊導致其無法正常運

轉,對這一說法你認為以下哪個選項是準確的

A

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論