2021-2022年大學生網(wǎng)絡安全知識競賽試題(D卷)_第1頁
2021-2022年大學生網(wǎng)絡安全知識競賽試題(D卷)_第2頁
2021-2022年大學生網(wǎng)絡安全知識競賽試題(D卷)_第3頁
2021-2022年大學生網(wǎng)絡安全知識競賽試題(D卷)_第4頁
2021-2022年大學生網(wǎng)絡安全知識競賽試題(D卷)_第5頁
已閱讀5頁,還剩12頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年大學生網(wǎng)絡安全知識競賽

試題(D卷)

[1]單選題(共80題,每題1分)

1.學校附近有些商店和“網(wǎng)吧”采取記賬消費的方式引誘同學們花錢,對于這

種“賒賬消費”,應該保持的正確態(tài)度是什么?()

(A)賒賬也是一種消費方式,相互幫忙,各取所需

(B)這是小事,無所謂。

(0要學會拒絕這種誘惑

2.以下不屬于信息系統(tǒng)的身份鑒別形式()

(A)指紋(B)USBKey(C)加密狗(D)用戶名和口令

3.下列密碼中,最安全的是()

(A)跟用戶名相同的密碼(B)10位的綜合型密碼

(0身份證號后6位作為密碼(D)重復的8位數(shù)的密碼

4.下列訪問控制模型是基于安全標簽實現(xiàn)的是。()

(A)基于身份的訪問控制(B)基于規(guī)則的訪問控制

(0強制訪問控制(D)自主訪問控制

5.亂掃二維碼,支付寶的錢被盜,主要是中了()

(A)木馬(B)僵尸網(wǎng)絡(C)蠕蟲(D)病毒

6.下列有關防火墻局限性描述不正確的是()

(A)防火墻不能防范不經(jīng)過防火墻的攻擊

(B)防火墻不能解決來自內部網(wǎng)絡的攻擊和安全問題

(0防火墻不能防止策略配置不當或錯誤配置引起的安全威脅

(D)防火墻不能對非法的外部訪問進行過濾

7.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是()

(A)信息加密(B)采用物理傳輸(非網(wǎng)絡)

(C)使用專線傳輸(D)無線網(wǎng)

8.以下措施對降低垃圾郵件數(shù)量沒有幫助的是()

(A)舉報收到垃圾(B)安裝入侵檢測系統(tǒng)

(C)使用垃圾郵件篩選器(D)謹慎共享電子郵件地址

9.在以下認證方式中,最常用的認證方式是()

(A)基于賬戶名/口令認證(B)基于PKI認證

(0基于數(shù)據(jù)庫認證(D)基于摘要算法認證

10.下列操作中,不能完全清除文件型計算機病毒的是()

(A)將感染計算機病毒的文件更名

(B)刪除感染計算機病毒的文件

(0用殺毒軟件進行清除

(D)格式化感染計算機病毒的磁盤

11.當今IT的發(fā)展與安全投入,安全意識和安全手段之間形成()

(A)安全風險缺口(B)管理方式的變革

(C)管理方式的缺口(D)安全風險屏障

12.《計算機病毒防治管理辦法》是在哪一年頒布的()

(A)1994(B)2000(C)1997(D)1998

13.年年底,熊某偶爾登錄到一個境外的淫穢網(wǎng)站,發(fā)現(xiàn)該網(wǎng)站有大量的淫穢圖

片及視頻可以觀看,便在該網(wǎng)站上注冊成為會員。之后,熊某漸漸沉迷于這些

淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權限,熊某便陸續(xù)發(fā)了17篇

包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。

熊某的行為()

(A)不構成犯罪B.構成傳播淫穢物品罪

(B)構成非法經(jīng)營罪D.構成制作、復制、出版、販賣、傳播淫穢物品牟利罪

14.反向連接后門和普通后門的區(qū)別是()

(A)根本沒有區(qū)別

(B)主動連接控制端、防火墻配置不嚴格時可以穿透防火墻

(C)這種后門無法清除

(D)只能由控制端主動連接,所以防止外部連入即可

15.計算機刑事案件可由___受理()

(A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門

(B)案發(fā)地市級公安機關治安部門

(0案發(fā)地當?shù)毓才沙鏊?/p>

(D)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門

16.計算機網(wǎng)絡最早出現(xiàn)在哪個年代?()

(A)20世紀80年代(B)20世紀90年代

(C)20世紀50年代(D)20世紀60年代

17.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱

為計算機病毒的()

(A)衍生性(B)隱蔽性(C)激發(fā)性(D)傳播性

18.下列不屬于系統(tǒng)安全的技術是()

(A)認證(B)防病毒(C)防火墻(D)加密狗

19

1.關于防火墻的功能,說法錯誤的是()

z\

(A

\7防火墻可以代替防病毒軟件

z\

(B

\7所有進出網(wǎng)絡的通訊流必須有安全策略的確認和授權

/\

(cJ

\Z所有進出網(wǎng)絡的通訊流必須經(jīng)過防火墻

z\

(D)

\z防火墻通常設置在局域網(wǎng)和廣域網(wǎng)之間

20.劉同學喜歡玩網(wǎng)絡游戲。某天他正玩游戲,突然彈出一個窗口,提示:特大

優(yōu)惠!1元可購買10000元游戲幣!點擊鏈接后,在此網(wǎng)站輸入銀行卡賬號和

密碼,網(wǎng)上支付后發(fā)現(xiàn)自己銀行卡里的錢都沒了。結合本實例,對發(fā)生問題的

原因描述正確的是?()

(A)用錢買游戲幣

(B)電腦被植入木馬

(C)使用網(wǎng)銀進行交易

(D)輕信網(wǎng)上的類似“特大優(yōu)惠”的欺騙鏈接,并透露了自己的銀行卡號、密碼

等私密信息導致銀行卡被盜刷

21.下面關于網(wǎng)絡信息安全的一些敘述中,不正確的是()

(A)電子郵件是個人之間的通信手段,不會傳染計算機病毒

(B)防火墻是保障單位內部網(wǎng)絡不受外部攻擊的有效措施之一

(0網(wǎng)絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保

護問題

(D)網(wǎng)絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到

保障

2

?信息安全風險缺口是指()

z\

(A)

\z信息化中,信息不足產(chǎn)生的漏洞

z\

(B)

\z計算機網(wǎng)絡運行,維護的漏洞

z\

(cJ

\ZIT的發(fā)展與安全投入,安全意識和安全手段的不平衡

z\

(D1

\7計算中心的火災隱患

23.對計算機安全事故的原因的認定或確定由____作出()

(A)人民法院(B)公安機關

(0以上都可以(D)發(fā)案單位

4

?數(shù)字簽名要預先使用單向Hash函數(shù)進行處理的原因是()

z\

(A

\7多一道處理工序增加簽名被破譯的難度

z

(B

\保證密文能正確還原成明文

z\

(cJ

\/縮短待簽名信息的長度

z\

(D

\7保證完整性

25.限制某個用戶只允許對某個文件進行讀操作,這屬于()

(A)防病毒技術(B)加密技術

(0認證技術(D)訪問控制技術

6

.下關于DOS攻擊的描述,哪句話是正確的?()

zA\

\(ZJ如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

/B\

\(/)以竊取目標系統(tǒng)上的機密信息為目的

zc\

\(7導致目標系統(tǒng)無法處理正常用戶的請求

/D\

\(/)不需要侵入受攻擊的系統(tǒng)

27.用戶辦理網(wǎng)站接入服務手續(xù),在與網(wǎng)絡服務提供商簽訂協(xié)議時,用戶應當提

供()

(A)3子郵箱(B)真實身份信息

(0昵稱(D)電話號碼

28.張同學發(fā)現(xiàn)安全軟件提醒自己的電腦有系統(tǒng)漏洞,如果你是張同學,最恰當

的做法是?()

(A)暫時擱置,一天之后再提醒修復漏洞

(B)重啟電腦

(0立即更新補丁,修復漏洞

(D)不與理睬,繼續(xù)使用電腦

29.如果我們在上網(wǎng)時,不小心進入了“兒童不宜”的網(wǎng)站,我們應該怎做?()

(A)馬上關閉,并及時向老師或家長報告

(B)不去瀏覽,不向家長或老師報告

(0介紹給其他同學瀏覽該網(wǎng)站

(D)點擊,打開瀏覽

30.以下偽裝成有用程序的惡意軟件的一項是()

(A)計算機病毒(B)邏輯炸彈

(0特洛伊木馬(D)蠕蟲程序

31.黑客通常實施攻擊的步驟是()

(A)遠程攻擊、本地攻擊、物理攻擊

(B)踩點(包括查點)、掃描、獲取訪問權、提升權限、安裝后門、清除痕跡

(0掃描、拒絕服務攻擊、獲取控制權、安裝后門、嗅探

32.主要用于加密機制的協(xié)議是()

(A)TELNET(B)HTTP(C)FTP(D)SSL

33.下列不屬于網(wǎng)絡蠕蟲的惡意代碼是()

(A)熊貓燒香(B)SQLSLAMMER

(C)CodeRed(D)沖擊波

34.《中華人民共和國網(wǎng)絡安全法》施行時間()o

(A)2017年6月1日(B)2017年1月1日

(C)2016年11月7日(D)2016年12月31日

35.計算機病毒防治產(chǎn)品根據(jù)—標準進行檢驗()

(A)計算機病毒防治產(chǎn)品評級準測

(B)基于D.OS系統(tǒng)的安全評級準則

(0計算機病毒防治產(chǎn)品檢驗標準

(D)計算機病毒防治管理辦法

36.第一個計算機病毒出現(xiàn)在()

(A)90年代(B)40年代(C)70年代

37.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停

止正常服務,這屬于什么攻擊類型?()

(A)BIND漏洞(B)遠程過程調用

(0拒絕服務(D)文件共享

38.在計算機密碼技術中,通信雙方使用一對密鑰,即一個私人密鑰和一個公開

密鑰,密鑰對中的一個必須保持秘密狀態(tài),而另一個則被廣泛發(fā)布,這種密碼

技術是()

(A)保密密鑰算法(B)公開密鑰算法

(0對稱算法(D)數(shù)字簽名

39.打電話詐騙密碼屬于攻擊方式。()

(A)電話系統(tǒng)漏洞(B)拒絕服務

(0社會工程學(D)木馬

40.從安全的角度來看,運行起到第一道防線的作用()

(A)Web服務器(B)遠端服務器

(0使用安全shell程序(D)防火墻

41.年國家網(wǎng)絡安全宣傳周活動主題是()

(A)共建網(wǎng)絡安全,共享網(wǎng)絡文明

(B)網(wǎng)絡安全為人民,網(wǎng)絡安全靠人民

(0網(wǎng)絡安全同擔,網(wǎng)絡生活共享

(D)我身邊的網(wǎng)絡安全

42.在網(wǎng)絡安全中,中斷指攻擊者破壞網(wǎng)絡系統(tǒng)的資源,使之變成無效的或無用

的。這是對()

(A)保密性的攻擊(B)可用性的攻擊

(0完整性的攻擊(D)真實性的攻擊

43.信息系統(tǒng)實現(xiàn)訪問控制有多種方式,其中以用戶為中心建立起的描述訪問權

限的表格,這種方式指的是()

(A)訪問控制能力表(B)授權關系表

(0訪問控制矩陣(D)訪問控制表

44.抵御電子郵箱入侵措施中,不正確的是()

(A)不要使用純數(shù)字(B)自己做服務器

(0不要使用少于5位的密碼(D)不用生日做密碼

45.以下鑒別機制不屬于強鑒別機制的是()

(A)簽名+指紋(B)PIN碼+口令

(0簽名+口令(D)令牌+口令

46.從攻擊類型上看,下邊不屬于主動攻擊的方式是()

(A)偽造連接初始化(B)竊聽信息

(0拒絕報文服務(D)更改報文流

47.以下不是蠕蟲的是()

(A)震蕩波(B)CIH(C)尼姆亞(D)紅色代碼

48.計算機病毒通常是()

(A)一段程序代碼(B)一個文件

(0一個標記(D)一條命令

49.在一個局域網(wǎng)的環(huán)境中,其內在的安全威脅包括主動威脅和被動威脅。以下

屬于被動威脅的是()

(A)假冒(B)報文服務拒絕

(0報文服務更改(D)數(shù)據(jù)流分析

50.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(),利用它可以在用

戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。

(A)木頭做的馬(B)計算機操作系統(tǒng)

(0遠程控制軟件

[2]多選題(共10題,每題1分)

51.從系統(tǒng)整體看,安全''漏洞”包括哪些方面()

(A)技術因素B.人的因素C.規(guī)劃,策略和執(zhí)行過程

52.發(fā)現(xiàn)感染計算機病毒后,應采取哪些措施()

(A)如果不能清除,將樣本上報國家計算機病毒應急處理中心

(B)使用殺毒軟件檢測、清除

(0格式化系統(tǒng)

(D)斷開網(wǎng)絡

53.公共信息網(wǎng)絡安全監(jiān)察工作的一般原則()

(A)預防與打擊相結合的原則B.專門機關監(jiān)管與社會力量相結合的原則C.糾正

與制裁相結合的原則D.教育和處罰相結合的原則

54.網(wǎng)絡操作系統(tǒng)應當提供哪些安全保障()

(A)數(shù)據(jù)保密性(DataConfidentiality)D.數(shù)據(jù)一致性(Datalntegrity)E.數(shù)據(jù)的

不可否認性(DataNonrepudiation)

(B)驗證(Authentication)B.授權(Authorization)

55.造成操作系統(tǒng)安全漏洞的原因()

(A)不安全的編程語言B.不安全的編程習慣C.考慮不周的架構設計

56.從系統(tǒng)整體看,下述那些問題屬于系統(tǒng)安全漏洞()

(A)產(chǎn)品缺少安全功能B.產(chǎn)品有BugsC.缺少足夠的安全知識D.人為錯誤E.缺少

針對安全的系統(tǒng)設計

57.實施計算機信息系統(tǒng)安全保護的措施包括()

(A)安全法規(guī)B.安全管理C.組織建設D.制度建設

58.計算機案件包括以下幾個內容()

(A)違反國家法律的行為B.違反國家法規(guī)的行為C.危及、危害計算機信息系統(tǒng)

安全的事件D.計算機硬件常見機械故障

59.現(xiàn)場勘查主要包括以下幾個環(huán)節(jié)()

(A)對遭受破壞的計算機信息系統(tǒng)的軟硬件的描述及被破壞程度B.現(xiàn)場現(xiàn)有電

子數(shù)據(jù)的復制和修復

(B)電子痕跡的發(fā)現(xiàn)和提取,證據(jù)的固定與保全D.現(xiàn)場采集和扣押與事故或案件

有關的物品

60.重大計算機安全事故和計算機違法案件可由___受理()

(A)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門B.案發(fā)地當?shù)乜h級(區(qū)、市)

公安機關治安部門C.案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察

部門D.案發(fā)地當?shù)毓才沙鏊?/p>

[3]判斷題(共20題,每題1分)

61.在堡壘主機上建立內部DNS服務器以供外界訪問,可以增強DNS服務器的安

全性。()

62.最小特權、縱深防御是網(wǎng)絡安全原則之一。()

63.解決共享文件夾的安全隱患應該卸載Microsoft網(wǎng)絡的文件和打印機共享。

()

64.發(fā)起大規(guī)模的DDoS攻擊通常要控制大量的中間網(wǎng)絡或系統(tǒng)()

65.只要設置了足夠強壯的口令,黑客不可能侵入到計算機中()

66.VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。()

67.安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和

網(wǎng)絡安全管理策略。()

68.信息戰(zhàn)的軍事目標是指一個國家軍隊的網(wǎng)絡系統(tǒng)、信息系統(tǒng)、數(shù)據(jù)資源()

69.限制網(wǎng)絡用戶訪問和調用cmd的權限可以防范Unicode漏洞。()

70.計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的。()

71.在WinodwsNT操作系統(tǒng)中每一個對象(如文件,用戶等)都具備多個SID()

72.用戶的密碼一般應設置為16位以上。()

73.統(tǒng)計表明,網(wǎng)絡安全威脅主要來自內部網(wǎng)絡,而不是Internet()

74.網(wǎng)絡的發(fā)展促進了人們的交流,同時帶來了相應的安全問題()

75.非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機上的軟件和配置漏洞進

行攻擊。()

76.網(wǎng)絡安全工程實施的關鍵是質量,而質量的關鍵是服務的長期保障能力

()

77.WIN2000系統(tǒng)給NTFS格式下的文件加密,當系統(tǒng)被刪除,重新安裝后,原加

密的文件就不能打開了。()通過使用S0CKS5代理服務器可以隱藏QQ的真實

IP。()

78.在信息戰(zhàn)中中立國的體現(xiàn)要比非信息戰(zhàn)簡單()

79.WindowsNT中用戶登錄域的口令是以明文方式傳輸?shù)模ǎ?/p>

80.DMZ為非軍事區(qū)()

81.信息安全風險是指人為或自然的利用信息系統(tǒng)及其管理體系中存在的導致

安全事件的發(fā)生及其對組織造成的影響()

(A)威脅、脆弱性(B)弱點、威脅

(0威脅、弱點(D)脆弱性、威脅

82.中學生小趙常常逃學,每天上網(wǎng)時間8小時以上,而且越來越長,無法自控,

特別是晚上常常上網(wǎng)到深夜。我們一般稱小趙這種狀況為()

(A)厭學癥(B)網(wǎng)絡沉迷

(0失足少年(D)網(wǎng)絡愛好者

83.家明使用安裝了Windows操作系統(tǒng)的電腦,同學建議他電腦中重要的資料最

好不要保存在C.盤中。下列哪個觀點最合理?()

(A)C.盤最容易遭到木馬病毒的攻擊,而且重裝系統(tǒng)時會刪除C.盤上的所有文件,

如果備份不及時會造成嚴重影響

(B)文件存儲在C?盤容易被系統(tǒng)文件覆蓋

(0這種說法沒有根據(jù)

(D)C.盤是默認系統(tǒng)盤,不能存儲其他文件

84.有三種基本的鑒別的方式:你知道什么,你有什么,以及()

(A)你是什么(B)你做什么

(0你看到什么(D)你需要什么

85.一般性的計算機安全事故和計算機違法案件可由____受理()

(A)案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門

(B)案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門

(0案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門

(D)案發(fā)地當?shù)毓才沙鏊?/p>

86.從安全的角度來看,運行起到第一道防線的作用()

(A)Web服務器(B)防火墻

(C)使用安全shell程序(D)遠端服務器

87.某病毒利用RPCDCOM緩沖區(qū)溢出漏洞進行傳播,病毒運行后,在%System外文

件夾下生成自身的拷貝nvchipexe,添加注冊表項,使得自身能夠在系統(tǒng)啟動

時自動運行。通過以上描述可以判斷這種病毒的類型為()

(A)網(wǎng)絡蠕蟲病毒(B)特洛伊木馬病毒

(0宏病毒(D)文件型病毒

88.為了防止電子郵件中的惡意代碼,應該用方式閱讀電子郵件。()

(A)純文本(B)會話(C)網(wǎng)頁(D)程序

89.下列不屬于系統(tǒng)安全的技術是()

(A)防病毒(B)防火墻(C)認證(D)加密狗

90.你認為有必要經(jīng)常與教師、同學、父母溝通使用網(wǎng)絡知識和行為的必要嗎?

()

(A)完全沒必要(B)不積極溝通,問就說,不問就不說

(0有必要(D)只和同學交流溝通

91.以下不是常見的數(shù)據(jù)庫()

(A)Oracle(B)Linux

(C)MicrosoftSQLserver(D)MySQL

92.關于計算機病毒的傳播途徑,下面說法錯誤的是()

(A)通過網(wǎng)絡傳播(B)通過光盤傳播

(0通過電源傳播(D)通過郵件傳播

93.家明在網(wǎng)上購買iphone6,結果收到6個水果。家明自覺受騙,聯(lián)系電商,

電商客服告訴家明,可能是訂單有誤,讓家明重新下單,店家將給家明2個

iphoneo如果家明報警,店家也無任何法律責任,因為家明已經(jīng)在簽收單上簽

字了。為維護自身合法權益,家明應該怎么做?()

(A)拉黑網(wǎng)店,再也不來這里買了

(B)向網(wǎng)站管理人員申訴,向網(wǎng)警報案

(0為了買到IPHONE,再次交錢下單

(D)和網(wǎng)店理論,索要貨款

94.不能有效預防計算機病毒的做法是()

(A)定期用防病毒軟件殺毒(B)定期做〃系統(tǒng)更新”

(0定期備份重要數(shù)據(jù)(D)定期升級防病毒軟件

95.目前的防火墻防范主要是()

(A)被動防范(B)不一定(C)主動防范

96.下列屬于文明上網(wǎng)行為的是()。

(A)肖某經(jīng)常使用代理服務器登錄色情網(wǎng)站

(B)小顏在某網(wǎng)絡游戲中盜竊多名游戲玩家的“寶物”賣給他人,獲利3000余

(0某論壇連續(xù)發(fā)表對某公司進行的毫無根據(jù)的污辱誹謗的文章,給該公司造成

了重大經(jīng)濟損失

(D)劉女士非常熱愛攝影,經(jīng)常把自己拍攝的風景照片發(fā)布在論壇上,因此結識

了很多志同道合的影友。

97.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復,該機制是為了滿足信

息安全的屬性()

(A)可用性(B)不可否認性(C)機密性(D)完整性

98.以下技術不屬于預防病毒技術的范疇是()

(A)校驗文件(B)系統(tǒng)監(jiān)控與讀寫控制

(0加密可執(zhí)行程序(D)引導區(qū)保護

99.能采用撞庫獲得敏感數(shù)據(jù)的主要原因是()

(A)利益驅使

(B)用戶在不同網(wǎng)站設置相同的用戶名和密碼

(0數(shù)據(jù)庫安全防護措施弱

(D)數(shù)據(jù)庫沒有采用安全防護措施

100.以下對信息安全問題產(chǎn)生的根源描述最準確的一項是()

(A)信息安全問題是由于信息系統(tǒng)的設計和開發(fā)過程中的疏忽造成的

(B)信息安全問題是由于黑客組織和犯罪集團追求名和利造成的

(0信息安全問題是由于信息技術的不斷發(fā)展造成的

(D)信息安全問題產(chǎn)生的內因是信息系統(tǒng)的復雜性,外因是對手的威脅與破壞

101.好友的QQ突然發(fā)來一個網(wǎng)站鏈接要求投票,最合理的做法是()

(A)可能是好友QQ被盜,發(fā)來的是惡意鏈接,先通過手機跟朋友確認鏈接無異常

后,再酌情考慮是否投票

(B)把好友加入黑名單

(O不參與任何投票

(D)因為是其好友信息,直接打開鏈接投票

102.為了預防計算機病毒,對于外來磁盤應采取()

(A)先查毒,后使用(B)使用后,就殺毒

(0隨便使用(D)禁止使用

103.為了減少計算機病毒對計算機系統(tǒng)的破壞,應()

(A)打開不明身份人的郵件時先殺毒

(B)把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上

(0不使用沒有寫保護的軟盤

(D)盡可能用軟盤啟動計算機

104.微軟結束對WindowsXP的支持服務,以下哪項是最好的應對措施()

(A)升級系統(tǒng)至Windows7(B)安裝360安全衛(wèi)士

(0設置開機密碼(D)開啟自動更新功能

105.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬

于何種攻擊手段?()

(A)釣魚攻擊(B)暗門攻擊

(C)緩存溢出攻擊(D)DDOS攻擊

106.以下關于“最小特權”安全管理原則理解正確的是()

(A)對重要的工作進行分解,分配給不同人員完成

(B)組織機構內的敏感崗位不能由一個人長期負責

(0一個人有且僅有其執(zhí)行崗位所足夠的許可和權限

(D)防止員工由一個崗位變動到另一個崗位,累積越來越多的權限

107.下列關于網(wǎng)絡信息安全說法正確的有()

(A)在經(jīng)過處理無法識別特定個人且不能復原的情況下,未經(jīng)被收集者同意,網(wǎng)

絡運營者不得向他人提供個人信息。

(B)網(wǎng)絡運營者應當對其收集的用戶信息嚴格保密

(0網(wǎng)絡運營者應妥善管理用戶信息,無需建立用戶信息保護制度

(D)網(wǎng)絡運營者不得泄露、篡改、毀損其收集的個人信息

108.網(wǎng)頁惡意代碼通常利用()來實現(xiàn)植入并進行攻擊。

(A)拒絕服務攻擊(B)IE瀏覽器的漏洞

(0U盤工具(D)口令攻擊

109.下面,不能有效預防計算機病毒的做法是()

(A)定期用防病毒軟件殺毒(B)定時開關計算機

(0定期升級防病毒軟件(D)定期備份重要文件

110.破壞可用性的網(wǎng)絡攻擊是()

(A)入侵者假冒合法用戶進行通信

(B)竊聽

(0向網(wǎng)站發(fā)送大量垃圾信息,使網(wǎng)絡超載或癱瘓

(D)破譯別人的密碼

111.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()

(A)假冒他人地址發(fā)送數(shù)據(jù)

(B)數(shù)據(jù)在傳輸中途被破譯

(0數(shù)據(jù)在傳輸中途被篡改

(D)不承認做過信息的遞交行為

112.小明剛認識的網(wǎng)友讓小明提供他的銀行賬號和身份證復印件等隱私信息,

他最合適的做法是()

(A)提供身份證(B)馬上報警

(0告訴網(wǎng)友自己的銀行賬號和密碼(D)不予理睬

113.以下算法不是散列函數(shù)的是()

(A)SHA-1(B)AES(C)SM3(D)MD5

114.可以被數(shù)據(jù)完整性機制防止的攻擊方式是()。

(A)數(shù)據(jù)中途被攻擊者竊聽獲取

(B)數(shù)據(jù)在途中被攻擊者篡改或破壞

(0假冒源地址或用戶的地址欺騙攻擊

(D)抵賴做過信息的遞交行為

115.下面無法預防計算機病毒的做法是()

(A)給計算機安裝瑞星軟件

(B)給軟件加密

(0用專用的系統(tǒng)盤啟動

(D)給計算機安裝防火墻軟件

116.年國家網(wǎng)絡安全宣傳周活動主題是()

(A)共建網(wǎng)絡安全,共享網(wǎng)絡文明

(B)我身邊的網(wǎng)絡安全

(0網(wǎng)絡安全同擔,網(wǎng)絡生活共享

(D)網(wǎng)絡安全為人民,網(wǎng)絡安全靠人民

117.李某將同學張某的小說擅自發(fā)表在網(wǎng)絡上,該行為()

(A)侵犯了張某的著作權

(B)擴大了張某的知名度,應該鼓勵

(C)并未給張某造成直接財產(chǎn)損失,因此合法

(D)不影響張某在出版社出版該小說,因此合法

118.黑客的主要攻擊手段包括()

(A)社會工程攻擊、系統(tǒng)攻擊及技術攻擊

(B)人類工程攻擊、武力攻擊及技術攻擊

(C)社會工程攻擊、蠻力攻擊和技術攻擊

119.下面哪項不是網(wǎng)絡釣魚常用手段()

(A)利用垃圾郵件

(B)利用計算機木馬

(0利用假冒網(wǎng)上銀行、網(wǎng)上證券網(wǎng)站

(D)利用虛假的電子商務網(wǎng)站

120.MD5產(chǎn)生的散列值是位()

(A)128(B)160(C)64(D)56

121.下列不屬于垃圾郵件過濾技術的一項是。()

(A)軟件模擬技術(B)黑名單技術

(0關鍵字過濾技術(D)貝葉斯過濾技術

122.用戶辦理網(wǎng)站接入服務手續(xù),在與網(wǎng)絡服務提供商簽訂協(xié)議時,用戶應

當提供()

(A)真實身份信息(B)電子郵箱

(0電話號碼(D)昵稱

123.下列能夠滿足雙因子認證的需求的方法是()

(A)用戶名和PIN(B)智能卡和用戶PIN

(C)用戶ID與密碼(D)虹膜掃描和指紋掃描

124.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(),利用它可以

在用戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。

(A)計算機操作系統(tǒng)(B)木頭做的馬

(0遠程控制軟件

125.攻擊者截獲并記錄了從A到B的數(shù)據(jù),然后又從早些時候所截獲的數(shù)據(jù)

中提取出信息重新發(fā)往B,稱為()

(A)字典攻擊(B)中間人攻擊

(C)強力攻擊(D)重放攻擊

126.可以被數(shù)據(jù)完整性機制防止的攻擊方式是()

(A)數(shù)據(jù)在途中被攻擊者篡改或破壞

(B)數(shù)據(jù)中途被攻擊者竊聽獲取

(0假冒源地址或用戶的地址欺騙攻擊

(D)抵賴做過信息的遞交行為

127.我們在上網(wǎng)時可以隨便從互聯(lián)網(wǎng)上下載東西嗎?()

(A)不可以,要在老師或家長的指導下下載

(B)自己有用的就下載

(0可以

128.第一次出現(xiàn)"HACKER”這個詞是在()

(A)BELL實驗室(B)麻省理工AI實驗室

(C)AT&T實驗室

129.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制

的一種寄生于的宏中的計算機病毒。()

(A)文檔或模板(B)文件夾

(0應用程序(D)具有“隱藏”屬性的文件

130.在Windows系統(tǒng)下觀察到,U盤中原來沒有回收站,現(xiàn)在多出一個回收

站來,則最可能的原因是()

(A)u盤壞了(B)被攻擊者入侵

(0磁盤碎片所致(D)感染了病毒

[2]多選題(共10題,每題1分)

131.有害數(shù)據(jù)通過在信息網(wǎng)絡中的運行,主要產(chǎn)生的危害有()

(A)攻擊國家政權,危害國家安全B.破壞社會治安秩序C.破壞計算機信息系統(tǒng),

造成經(jīng)濟的社會的巨大損失

132.計算機病毒的特點()

(A)傳染性B.可移植性C.破壞性D.可觸發(fā)性

133.計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定,—()

(A)是一項專業(yè)性較強的技術工作B.必要時可進行相關的驗證或偵查實驗

(B)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定D.可以由發(fā)生事故或

計算機案件的單位出具鑒定報告

134.計算機病毒由_____部分組成(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論