版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2021-2022年大學生網(wǎng)絡安全知識競賽
試題(C卷)
tn單選題(共80題,每題1分)
1.張同學發(fā)現(xiàn)安全軟件提醒自己的電腦有系統(tǒng)漏洞,如果你是張同學,最恰當
的做法是?()
/X
(A)
\/重啟電腦
z\
(B)
\/暫時擱置,一天之后再提醒修復漏洞
z\
(c)
x/不與理睬,繼續(xù)使用電腦
z\
(D)
\/立即更新補丁,修復漏洞
2.下列能對計算機硬件產(chǎn)生破壞的病毒是()
(A)CIH(B)熊貓燒香(C)維金(D)C0DERED
3.惡意代碼是指()
(A)芯片霉變(B)硬件故障
(0被損壞的程序(D)一段特制的程序或代碼片段
4.以下對信息安全問題產(chǎn)生的根源描述最準確的一項是()
(A)信息安全問題是由于黑客組織和犯罪集團追求名和利造成的
(B)信息安全問題是由于信息技術的不斷發(fā)展造成的
(C)信息安全問題產(chǎn)生的內因是信息系統(tǒng)的復雜性,外因是對手的威脅與破壞
(D)信息安全問題是由于信息系統(tǒng)的設計和開發(fā)過程中的疏忽造成的
5.DD0S攻擊破壞了()
(A)真實性(B)可用性(C)完整性(D)保密性
6.在現(xiàn)代密碼學研究中,保護是防止密碼體制被攻擊的重點。()
(A)密文(B)密鑰(C)明文(D)加解密算法
7.以下生物鑒定設備中具有最低的誤報率的是()
(A)掌紋識別(B)指紋識別
(0簽名識別(D)語音識別
8.任何組織或者個人注冊微博客賬號,制作、復制、發(fā)布、傳播信息內容的,
應當使用(),不得以虛假、冒用的居民身份信息、企業(yè)注冊信息、組織機構
代碼信息進行注冊。網(wǎng)站開展微博客服務,應當保證前款規(guī)定的注冊用戶信
息真實。
(A)真實身份信息B.正確的網(wǎng)站信息C.真實的ID.D.工商注冊信息
9.信息系統(tǒng)的是保護信息不被非授權訪問,即使非授權用戶得到信息也無法知
曉信息內容。()
(A)機密性(B)可用性(C)完整性(D)抗冒充性
10.橘皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護
層),屬于D級的系統(tǒng)是不安全的,以下操作系統(tǒng)中不屬于C級的是()
(A)Windows2000(B)Linux系統(tǒng)
(C)Unix系統(tǒng)(D)Windows98
11.青少年上網(wǎng)時要()
(A)沉迷網(wǎng)絡游戲
(B)善于運用網(wǎng)絡幫助學習和工作,學會抵御網(wǎng)絡上的不良誘惑
(0把網(wǎng)絡作為生活的全部
(D)利用網(wǎng)絡技術竊取別人的信息
12.任何組織和個人未經(jīng)電子信息接收者同意或者請求,或者電子信息接收者明
確表示拒絕的,不得向其固定電話、移動電話或者個人電子郵箱發(fā)送()
(A)彩信(B)商業(yè)廣告(C)郵件(D)短信
13.非對稱密碼算法具有很多優(yōu)點,其中不包括。()
(A)密鑰持有量大大減少
(B)通信雙方事先不需要通過保密信道交換密鑰
(0可提供數(shù)字簽名、零知識證明等額外服務
(D)加密/解密速度快,不需占用較多資源
14.樂樂收到一封名為“HA.PPY.exe”的郵件,如果你是他,以下行為那種比較
好?()
(A)和同學一起打開郵件看內容
(B)先打開看一看,如果沒意思就刪掉
(0先不理會這個郵件,等告訴爸爸媽媽后,聽聽他們的意見再處理
15.為了規(guī)范互聯(lián)網(wǎng)電子郵件服務,依法治理垃圾電子郵件問題,保障互聯(lián)網(wǎng)電
子郵件用戶的合法權益,信息產(chǎn)業(yè)部于2006年2月20日頒布了,自2006年
3月30日開始施行。()
(A)《互聯(lián)網(wǎng)電子郵件服務管理辦法》
(B)《互聯(lián)網(wǎng)電子公告服務管理規(guī)定》
(0《互聯(lián)網(wǎng)信息服務管理辦法》
16.下面最好地描述了風險分析的目的是()
(A)識別資產(chǎn)、脆弱性并計算潛在的風險
(B)識別用于保護資產(chǎn)的責任義務和規(guī)章制度
(C)識別同責任義務有直接關系的威脅
(D)識別資產(chǎn)以及保護資產(chǎn)所使用的技術控制措施
17.不能有效預防計算機病毒的做法是()
(A)定期用防病毒軟件殺毒(B)定期升級防病毒軟件
(0定期做〃系統(tǒng)更新“(D)定期備份重要數(shù)據(jù)
18.密碼分析者只知道一些消息的密文,試圖恢復盡可能多的消息明文,在這種
條件下的密碼分析方法屬于()
zA\
\(/)已知明文攻擊(B)唯密文攻擊
/C\
\(/)選擇密文攻擊(D)選擇明文攻擊
19
1?要安全瀏覽網(wǎng)頁,不應該()
z\
(A1
\7在他人計算機上使用“自動登錄”和“記住密碼”功能
/\
|B)
\z定期清理瀏覽器Cookies
z
/c\
lJ
\/定期清理瀏覽器緩存和上網(wǎng)歷史紀錄
z\
(D1
\7禁止使用ActiveX控件和Java腳本
20.抵御電子郵箱入侵措施中,不正確的是()
(A)不用生日做密碼(B)不要使用純數(shù)字
(C)自己做服務器(D)不要使用少于5位的密碼
21.下列操作中,不能完全清除文件型計算機病毒的是()
(A)格式化感染計算機病毒的磁盤
(B)將感染計算機病毒的文件更名
(0刪除感染計算機病毒的文件
(D)用殺毒軟件進行清除
22.國家()負責統(tǒng)籌協(xié)調網(wǎng)絡安全工作和相關監(jiān)督管理工作。
(A)網(wǎng)信部門(B)通訊管理部門
(C)工業(yè)和信息化部門(D)公安部門
23.下面不可能有效的預防計算機病毒的方法是()
(A)不要將你的U盤和有病毒的U盤放在同一個盒子里
(B)將有病毒的U盤格式化
(0當你要拷別人U盤的文件時,將他的U盤先殺毒,再拷貝
(D)將染有病毒的文件刪除
24.為了鼓勵用戶對違規(guī)電子郵件發(fā)送行為進行舉報,發(fā)動全社會的監(jiān)督作用,
信息產(chǎn)業(yè)部委托中國互聯(lián)網(wǎng)協(xié)會設立了互聯(lián)網(wǎng)電子郵件舉報受理中心,其舉
報電話是010T2321,舉報電子郵箱地址為()。
(A)member@china-cic、org
(B)register@china-cic、org
(C)abuse@anti-spam>cn
25.目前在企業(yè)內部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡傳送的數(shù)據(jù)是否會對網(wǎng)絡安全構
成威脅的主要設備是()
(A)網(wǎng)關(B)防火墻(0路由器(D)交換機
26.郵件炸彈攻擊主要是()
(A)添滿被攻擊者郵箱
(B)破壞被攻擊者郵件客戶端
(0破壞被攻擊者郵件服務器
27.以下不屬于彌補openssl安全漏洞措施的是()
(A)殺毒(B)更換泄露的密鑰
(C)更新補?。―)更新X.509證書
28.Windows操作系統(tǒng)提供的完成注冊表操作的工具是()
(A)syskey(B)regedit(C)ipconfig(D)msconfig
29.許多黑客攻擊都是利用軟件實現(xiàn)中的緩沖區(qū)溢出的漏洞,對于這一威脅、,最
可靠的解決方案是()
(A)安裝入侵檢測系統(tǒng)(B)安裝防病毒軟件
(C)給系統(tǒng)安裝最新的補?。―)安裝防火墻
30.數(shù)字證書在InternationalTelecommunicationsllnion(ITU)的標準中定義
的()
(A)X.12(B)X.25(C)X.400(D)X.509
31.故意制作、傳播計算機病毒等破壞性程序,影響計算機系統(tǒng)正常運行,后果
嚴重的,將受到一處罰()
(A)拘留(B)警告
(0處五年以下有期徒刑或者拘役(D)罰款
32.風險評估的方法主要有()
(A)定量(B)定性
(0定性和定量相結合(D)以上都是
33.CA認證中心的主要作用是。()
(A)安全管理(B)解密數(shù)據(jù)
(0加密數(shù)據(jù)(D)發(fā)放數(shù)字證書
34.把明文變成為密文的過程,稱為()
(A)函數(shù)變換(B)壓縮(C)解密(D)加密
35.通常一個三個字符的口令破解需要()
(A)18毫秒(B)18秒(C)18分鐘
36.使網(wǎng)絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網(wǎng)絡或系統(tǒng)停
止正常服務,這屬于什么攻擊類型?()
(A)遠程過程調用(B)BIND漏洞
(C)文件共享(D)拒絕服務
37.以下不在證書數(shù)據(jù)的組成中的一項是()
(A)簽名算法(B)版本信息
(0有效使用期限(D)版權信息
38.在每天下午5點使用計算機結束時斷開終端的連接屬于()
(A)通信線的物理安全(B)網(wǎng)絡地址欺騙
(C)外部終端的物理安全(D)竊聽數(shù)據(jù)
39.亂掃二維碼,支付寶的錢被盜,主要是中了()
(A)病毒(B)木馬(C)僵尸網(wǎng)絡(D)蠕蟲
40.關于計算機病毒的傳播途徑,下面說法錯誤的是()
(A)通過網(wǎng)絡傳播(B)通過郵件傳播
(0通過光盤傳播(D)通過電源傳播
41.在為計算機設置使用密碼時,下面最安全的是()
(A)20061001(B)66666666
(C)12345678(D)72096415
42.計算機蠕蟲是一種特殊的計算機病毒,它的危害比一般的計算機病毒要大許
多。要想防范計算機蠕蟲就需要區(qū)別開其與一般的計算機病毒,這些主要區(qū)
別在于()
(A)蠕蟲病毒的危害遠遠大于一般的計算機病毒
(B)二者都是病毒,沒有什么區(qū)別
(0蠕蟲不利用文件來寄生
(D)計算機病毒的危害大于蠕蟲病毒
43.木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的(),利用它可以在用
戶不知情的情況下竊取用戶聯(lián)網(wǎng)電腦上的重要數(shù)據(jù)信息。
(A)計算機操作系統(tǒng)(B)木頭做的馬
(0遠程控制軟件
44.“進不來”“拿不走”“看不懂”“改不了”“走不脫”是網(wǎng)絡信息安全
建設的目的。其中,“看不懂”是指。()
(A)數(shù)據(jù)加密(B)數(shù)據(jù)完整性
(C)訪問控制(D)身份認證
45.目前發(fā)展很快的基于PKI的安全電子郵件協(xié)議是()
(A)POP(B)SMTP(C)IMAP(D)S/MIME
46.DES是一種分組加密算法,是把數(shù)據(jù)加密成塊。()
(A)128位(B)64位(C)32位(D)256位
47.下列對“信息安全風險”的描述正確的是()
(A)是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于網(wǎng)絡形成風險
(B)是來自外部的威脅利用了系統(tǒng)自身存在的脆弱性作用于資產(chǎn)形成風險
(0是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于網(wǎng)絡形成風險
(D)是系統(tǒng)自身存在的威脅利用了來自外部的脆弱性作用于資產(chǎn)形成風險
48.對于新購買的電腦,不建議的行為是()
(A)安裝QQ軟件(B)啟用WindowsUpdate
(0讓電腦公司重裝盜版XP系統(tǒng)(D)設置開機密碼
49.瀏覽網(wǎng)頁時,彈出“最熱門的視頻聊天室”的頁面,遇到這種情況,一般怎
么辦?()
(A)彈出的廣告頁面,風險太大,不應該去點擊
(B)訪問完這個頁面之后,全盤做病毒掃描
(0現(xiàn)在網(wǎng)絡主播很流行,很多網(wǎng)站都有,可以點開看看
(D)安裝流行殺毒軟件,然后再打開這個頁面
50.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于
何種攻擊手段?()
(A)釣魚攻擊(B)暗門攻擊
(0DDOS攻擊(D)緩存溢出攻擊
[2]多選題(共10題,每題1分)
51.計算機病毒按傳染方式分為…()
(A)引導型病毒(B)良性病毒
(C)文件型病毒(D)復合型病毒
52.應對操作系統(tǒng)安全漏洞的基本方法是什么?()
(A)對默認安裝進行必要的調整B.給所有用戶設置嚴格的口令C.及時安裝最新
的安全補「
(B)更換到另一種操作系統(tǒng)
53.計算機病毒由___部分組成()
(A)引導部分B.傳染部分C.運行部分D.表現(xiàn)部分
54.嚴格的口令策略應當包含哪些要素()
(A)滿足一定的長度,比如8位以上B.同時包含數(shù)字,字母和特殊字符C.系統(tǒng)
強制要求定期更改口令D.用戶可以設置空口令
55.計算機安全事故原因的認定和計算機案件的數(shù)據(jù)鑒定,—()
(A)可聘請有關方面的專家,組成專家鑒定組進行分析鑒定D.可以由發(fā)生事故或
計算機案件的單位出具鑒定報告
(B)是一項專業(yè)性較強的技術工作B.必要時可進行相關的驗證或偵查實驗
56.計算機安全事件包括以下幾個方面()
(A)安全制度措施的建設與實施D.重大安全隱患、違法違規(guī)的發(fā)現(xiàn),事故的發(fā)生
(B)重要安全技術的采用B.安全標準的貫徹
n7
o
?發(fā)現(xiàn)感染計算機病毒后,應采取哪些措施()
z\
lA)
\/如果不能清除,將樣本上報國家計算機病毒應急處理中心
z\
(B)
\/使用殺毒軟件檢測、清除
zX
/c
l1
\7格式化系統(tǒng)
z\
(D)
\/斷開網(wǎng)絡
58.計算機病毒的主要傳播途徑有()
(A)電子郵件B.網(wǎng)絡C.存儲介質D.文件交換
59.從系統(tǒng)整體看,安全''漏洞”包括哪些方面()
(A)技術因素B.人的因素C.規(guī)劃,策略和執(zhí)行過程
60.公共信息網(wǎng)絡安全監(jiān)察工作的性質()
(A)是公安工作的一個重要組成部分B.是預防各種危害的重要手段C.是行政管
理的重要手段D.是打擊犯罪的重要手段
[3]判斷題(共20題,每題1分)
61.ATM技術領先于TCP/IP技術,即將取代IP技術,實現(xiàn)語音、視頻、數(shù)據(jù)傳
輸網(wǎng)絡的三網(wǎng)合一()
62.安全管理從范疇上講,涉及物理安全策略、訪問控制策略、信息加密策略和
網(wǎng)絡安全管理策略。()
63.解決共享文件夾的安全隱患應該卸載Microsoft網(wǎng)絡的文件和打印機共享。
()
64.安裝系統(tǒng)后應當根據(jù)廠商或安全咨詢機構的建議對系統(tǒng)進行必要的安全配
置()
65.VPN的主要特點是通過加密使信息能安全的通過Internet傳遞。()
66.在計算機系統(tǒng)安全中,人的作用相對于軟件,硬件和網(wǎng)絡而言,不是很重要
()
67.不要打開附件為SHS格式的文件。)
68.目前入侵檢測系統(tǒng)可以及時的阻止黑客的攻擊。()
69.病毒攻擊是危害最大、影響最廣、發(fā)展最快的攻擊技術()
70.開放性是UNI()系統(tǒng)的一大特點。()
71.只要選擇一種最安全的操作系統(tǒng),整個系統(tǒng)就可以保障安全()
72.計算機病毒是計算機系統(tǒng)中自動產(chǎn)生的。()
73.公安部公共信息網(wǎng)絡安全監(jiān)察部門主管全國的計算機病毒防治管理工作
()
74.非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主機上的軟件和配置漏洞進
行攻擊。()
75.用戶的密碼一般應設置為16位以上。()
76.在設計系統(tǒng)安全策略時要首先評估可能受到的安全威脅()
77.發(fā)起大規(guī)模的DDoS攻擊通常要控制大量的中間網(wǎng)絡或系統(tǒng)()
78.WindowsNT域(Domain)中的用戶帳號和口令信息存儲在“域控制器''中()
79.漏洞是指任何可以造成破壞系統(tǒng)或信息的弱點。()
80.我們通常使用SMTP協(xié)議用來接收E-MAIL。()
81.在每天下午5點使用計算機結束時斷開終端的連接屬于()
(A)外部終端的物理安全(B)竊聽數(shù)據(jù)
(0通信線的物理安全(D)網(wǎng)絡地址欺騙
82.0PENSSL最近曝光了什么漏洞()
(A)緩沖區(qū)溢出(B)格式化字符串
(0心臟出血漏洞(D)SQL注入漏洞
83.對計算機安全事故的原因的認定或確定由___作出()
(A)發(fā)案單位(B)公安機關
(0以上都可以(D)人民法院
84.VPN是指()
(A)虛擬的包過濾網(wǎng)絡(B)虛擬的協(xié)議網(wǎng)絡
(0虛擬的專用網(wǎng)絡
85.是網(wǎng)絡通信中標志通信各方身份信息的一系列數(shù)據(jù),提供一種在Internet
上驗證身份的方式。()
(A)數(shù)字認證(B)數(shù)字證書
(0電子認證(D)電子證書
86.我們作為小學生,在接觸和使用網(wǎng)絡的時候,應該在家長或老師的指導陪同
下上網(wǎng),上網(wǎng)時間每次、每天不要超過多長時間?()
(A)1小時、3小時(B)4小時、10小時
(C)3小時、8小時
87.為了保障網(wǎng)絡安全,維護網(wǎng)絡空間主權和國家安全、(),保護公民、法人和
其他組織的合法權益,促進經(jīng)濟社會信息化健康發(fā)展,制定《網(wǎng)絡安全法》。
(A)國家利益(B)私人企業(yè)利益
(0國有企事業(yè)單位利益(D)社會公共利益
88.關于計算機中使用的軟件,敘述錯誤的是()
(A)未經(jīng)軟件著作權人的同意復制其軟件是侵權行為
(B)軟件像書籍一樣,借來復制一下并不損害他人
(0軟件凝結著專業(yè)人員的勞動成果
(D)軟件如同硬件一樣,也是一種商品
89.以下關于“最小特權”安全管理原則理解正確的是()
(A)對重要的工作進行分解,分配給不同人員完成
(B)一個人有且僅有其執(zhí)行崗位所足夠的許可和權限
(0防止員工由一個崗位變動到另一個崗位,累積越來越多的權限
(D)組織機構內的敏感崗位不能由一個人長期負責
90.下面不屬于防病毒軟件的是()
(A)網(wǎng)際快車(B)金山毒霸(C)諾頓(D)KV3000
91.信息安全風險缺口是指()
(A)計算中心的火災隱患
(B)計算機網(wǎng)絡運行,維護的漏洞
(0IT的發(fā)展與安全投入,安全意識和安全手段的不平衡
(D)信息化中,信息不足產(chǎn)生的漏洞
92
?TCSEC的中文全稱是()
/\
lAJ
\Z《計算機安全評估準則》
z\
(B)
\/計算機防火墻標準
z\
!c1
\7《可信計算機系統(tǒng)評估準則》即橘皮書
93.宏病毒是隨著Office軟件的廣泛使用,有人利用高級語言宏語言編制的一
種寄生于的宏中的計算機病毒。()
(A)具有“隱藏”屬性的文件(B)應用程序
(0文件夾(D)文檔或模板
94.下列不屬于系統(tǒng)安全的技術是()
(A)加密狗(B)防病毒(C)防火墻(D)認證
95.不能有效預防計算機病毒的做法是()
(A)定期升級防病毒軟件(B)定期備份重要數(shù)據(jù)
(C)定期用防病毒軟件殺毒(D)定期做〃系統(tǒng)更新”
6
?關于如何防范擺渡攻擊以下說法正確的是()
z\
(A)
\/安裝防火墻
z\
(B1
\7禁止在兩個信息系統(tǒng)之間交叉使用U盤
z\
(c
\7加密
z\
(D
\7安裝殺毒軟件
Q7
u
,根據(jù)《信息系統(tǒng)安全等級保護定級指南》,信息系統(tǒng)的安全保護等級由哪兩
個定級要素決定()
/\
(AJ
\Z威脅、脆弱性
/\
(B
V7信息安全、系統(tǒng)服務安全
z\
(c1
\7系統(tǒng)價值、風險
z\
(D1
\7受侵害的客體、對客體造成侵害的程度
98.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()
(A)不承認做過信息的遞交行為
(B)假冒他人地址發(fā)送數(shù)據(jù)
(0數(shù)據(jù)在傳輸中途被篡改
(D)數(shù)據(jù)在傳輸中途被破譯
9
?一般性的計算機安全事故和計算機違法案件可由____受理()
z\
(A
\7案發(fā)地當?shù)乜h級(區(qū)、市)公安機關治安部門
/\
fBJ
vZ案發(fā)地當?shù)毓才沙鏊?/p>
/\
(c
\7案發(fā)地市級公安機關公共信息網(wǎng)絡安全監(jiān)察部門
z\
/D
()
\/案發(fā)地當?shù)乜h級(區(qū)、市)公安機關公共信息網(wǎng)絡安全監(jiān)察部門
1o
1手機越獄帶來的影響包括()
zA\
v/7設備性能下降
zB\
k/71設備穩(wěn)定性下降
zc\
\(7可能安裝惡意應用,威脅用戶的數(shù)據(jù)安全
,zDJ\
\l/以上都是
101.計算機網(wǎng)絡最早出現(xiàn)在哪個年代?()
(A)20世紀60年代(B)20世紀80年代
(C)20世紀90年代(D)20世紀50年代
102.關閉系統(tǒng)多余的服務安全方面的好處有()
(A)使黑客選擇攻擊的余地更小
(B)使系統(tǒng)進程信息簡單,易于管理
(0關閉多余的服務以節(jié)省系統(tǒng)資源
(D)沒有任何好處
1o0
10下面有關DES的描述,不正確的是()
z\
/A
l7
\曾經(jīng)是目前應用最為廣泛的一種分組密碼算法
z\
(B)
\/其算法是完全公開的
/\
(c|
X7其結構完全遵循Feistel密碼結構
z\
/D
l)
\/是由IBM、Sun等公司共同提出的
1o4
1-不屬于計算機病毒防治的策略的是()
/\
(A)
\/使用360安全衛(wèi)土檢測WINDOWS系統(tǒng)
z\
(B
x7為電腦安全防火墻工具軟件
z\
(c
\7使用瑞星殺毒軟件掃描電腦磁盤文件
z\
(D
\7確認您手頭常備一張真正“干凈”的引導盤及時、可靠升級反病毒產(chǎn)品新購
置的計算機軟件也要進行病毒檢測整理磁盤
105.惡意代碼是指()
(A)硬件故障(B)芯片霉變
(0被損壞的程序(D)一段特制的程序或代碼片段
106.著作權行政管理部門對侵犯互聯(lián)網(wǎng)信息服務活動中的信息網(wǎng)絡傳播權的
行為實施行政處罰,適用()
(A)《著作權行政處罰實施辦法》
(B)《互聯(lián)網(wǎng)著作權行政保護辦法》
(C)《商標法》
(D)民法中關于知識產(chǎn)權的相關規(guī)定
107.從安全屬性對各種網(wǎng)絡攻擊進行分類,截獲攻擊是針對的攻擊。()
(A)可用性(B)機密性(C)真實性(D)完整性
108.在上網(wǎng)時,我們可以將自己或家庭成員的信息輕易的告訴他人嗎?(包
括:姓名、年齡、照片、家庭地址、電話號碼、學校、班級名稱、E-Mail地
址)()
/X
(A)
\/可以,不需要想家長或老師征求意見
z\
(B)
\/可以將部分信息透露
z\
(c)
x/自己拿主意,不用征求家長或老師意見
z\
(D)
\/不可以,需要時要征得家長或老師的同意
109.下列能夠滿足雙因子認證的需求的方法是()
(A)用戶名和PIN(B)用戶ID與密碼
(C)虹膜掃描和指紋掃描(D)智能卡和用戶PIN
110.HTTPS采用的加密協(xié)議是()
(A)HTTP(B)FTP(C)TELNET(D)SSL
111.密碼處理依靠使用密鑰,密鑰是密碼系統(tǒng)里的最重要因素。以下密鑰算
法在加密數(shù)據(jù)與解密時使用相同的密鑰的一項是()
(A)對稱密鑰算法(B)對稱的公鑰算法
(C)非對稱私鑰算法(D)非對稱密鑰算法
112.用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬
于何種攻擊手段?()
(A)釣魚攻擊(B)DDOS攻擊
(0緩存溢出攻擊(D)暗門攻擊
113.訪問控制根據(jù)實現(xiàn)技術不同,可分為三種,它不包括()
(A)自由訪問控制(B)基于角色的訪問控制
(0自主訪問控制(D)強制訪問控制
114.密碼分析的目的是指()
(A)確定所使用的換位
(B)確定加密算法的強度
(0減少加密算法的換位功能
(D)增加加密算法的代替功能
115.在現(xiàn)代密碼學研究中,保護是防止密碼體制被攻擊的重點。()
(A)密鑰(B)密文(C)加解密算法(D)明文
116.家明使用安裝了Windows操作系統(tǒng)的電腦,同學建議他電腦中重要的資
料最好不要保存在C.盤中。下列哪個觀點最合理?()
(A)這種說法沒有根據(jù)
(B)C.盤是默認系統(tǒng)盤,不能存儲其他文件
(0C.盤最容易遭到木馬病毒的攻擊,而且重裝系統(tǒng)時會刪除C.盤上的所有文件,
如果備份不及時會造成嚴重影響
(D)文件存儲在C.盤容易被系統(tǒng)文件覆蓋
117.在以下認證方式中,最常用的認證方式是()
(A)基于賬戶名/口令認證(B)基于摘要算法認證
(0基于數(shù)據(jù)庫認證(D)基于PKI認證
118.如果您發(fā)現(xiàn)自己被手機短信或互聯(lián)網(wǎng)站上的信息詐騙后,應當及時向()
報案,以查處詐騙者,挽回經(jīng)濟損失。
(A)公安機關(B)消費者協(xié)會(C)電信監(jiān)管機構
119.從安全的角度來看,運行起到第一道防線的作用()
(A)Web服務器(B)遠端服務器
(C)使用安全shell程序(D)防火墻
120.關于防火墻技術,說法錯誤的是()
(A)一般穿過防火墻的通信流都必須有安全策略的確認與授權
(B)木馬、蠕蟲病毒無法穿過防火墻
(0一般進出網(wǎng)絡的信息都必要經(jīng)過防火墻
(D)防火墻不可能防住內部人員對自己內部網(wǎng)絡的攻擊
121.是采用綜合的網(wǎng)絡技術設置在被保護網(wǎng)絡和外部網(wǎng)絡之間的一道屏障,
用以分隔被保護網(wǎng)絡與外部網(wǎng)絡系統(tǒng)防止發(fā)生不可預測的、潛在破壞性的侵
入,它是不同網(wǎng)絡或網(wǎng)絡安全域之間信息的唯一出入口。()
(A)訪問控制技術(B)防火墻技術
(0密碼技術(D)VPN
122.可以被數(shù)據(jù)完整性機制防止的攻擊方式是()
(A)假冒源地址或用戶的地址欺騙攻擊
(B)數(shù)據(jù)在途中被攻擊者篡改或破壞
(0數(shù)據(jù)中途被攻擊者竊聽獲取
(D)抵賴做過信息的遞交行為
123.下列關于計算機木馬的說法錯誤的是()。
(A)盡量訪問知名網(wǎng)站能減少感染木馬的概率
(B)只要不訪問互聯(lián)網(wǎng),就能避免受到木馬侵害
(0Word文檔也會感染木馬
(D)殺毒軟件對防止木馬病毒泛濫具有重要作用
124.傳入我國的第一例計算機病毒是()
(A)1575病毒(B)大麻病毒
(0米開朗基羅病毒(D)小球病毒
125.定期對系統(tǒng)和數(shù)據(jù)進行備份,在發(fā)生災難時進行恢復,是為了保證信息
的。()
(A)完整性(B)保密性(C)可用性(D)不可否認性
126.實現(xiàn)驗證通信雙方真實性的技術手段是()
(A)身份認證技術(B)防病毒技術
(0防火墻技術(D)跟蹤技術
127
11關于防火墻的說法,以下錯誤的是()
z\
(A
\7防火墻提供可控的過濾網(wǎng)絡通信
z\
(B
\7防火墻只能管理外部網(wǎng)絡訪問內網(wǎng)的權限
z\
(c
\7防火墻可以分為硬件防火墻和軟件防火墻
/\
ID
X7防火墻只允許授權的通信
-28
-以下哪個行為存在安全隱患()
(A)以上都是(B)打開手機的Wifi自動連接功能
(0連接免費Wifi(D)手機掃描優(yōu)惠券二維碼
129.年國家網(wǎng)絡安全宣傳周活動主題是()
(A)我身邊的網(wǎng)絡安全
(B)網(wǎng)絡安全為人民,網(wǎng)絡安全靠人民
(0網(wǎng)絡安全同擔,網(wǎng)絡生活共享
(D)共建網(wǎng)絡安全,共享網(wǎng)絡文明
130.僅設立防火墻系統(tǒng),而沒有防火墻就形同虛設()
(A)安全策略(B)管理員
(0防毒系統(tǒng)(D)安全操作系統(tǒng)
[2]多選題(共10題,每題1分)
131.計算機病毒的特點()
(A)傳染性B.可移植性C.破壞性D.可觸發(fā)性
132.計算機病毒的主要來源有—()
(A)黑客組織編寫B(tài).計算機自動產(chǎn)生C.惡意編制D.惡作劇
133.計算機病毒的危害性有以下幾種表現(xiàn)()
(A)刪除數(shù)據(jù)B.阻塞網(wǎng)絡C.信息泄漏D.燒毀主板
134.計算機病毒按傳染方式分為—()
(A)良性病毒(B)引導型病毒
(C)文件型病毒(D)復合型病毒
135.從系統(tǒng)整體看,安全"漏洞''包括哪些方面()
(A)技術因素B.人的因素C.規(guī)劃,策略和執(zhí)行過程
136.智能卡可以應用的地方包括()
(A)使用移動電話(B)執(zhí)行銀行和電子商務交易
(0進入大樓(D)登錄特定主
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 45168-2024保健食品中吡啶甲酸鉻的測定
- A證(企業(yè)負責人)-安全員A證考試模擬題練習
- 滬科版九年級物理全一冊《第十七章從指南針到磁浮列車》章末測試卷含答案
- 國企工會換屆上的領導講話-凝聚奮進力量 彰顯工會作為
- 科技孵化器入駐企業(yè)潛力篩選
- 電力系統(tǒng)設備故障預防與處理流程
- 高一化學二第三章有機化合物練習
- 2024屆安徽省示范高中培優(yōu)聯(lián)盟高考化學三模試卷含解析
- 2024高中地理第3章地理信息技術應用第2節(jié)遙感技術及其應用學案湘教版必修3
- 2024高中物理第二章交變電流第二節(jié)交變電流的描述達標作業(yè)含解析粵教版選修3-2
- 專業(yè)微信小程序開發(fā)協(xié)議范例版
- 小學二年級數(shù)學100以內加減法豎式計算單元練習習題
- 12G614-1砌體填充墻結構構造
- 蘇教版五年級上冊數(shù)學計算題大全1000道帶答案
- JT-T-1078-2016道路運輸車輛衛(wèi)星定位系統(tǒng)視頻通信協(xié)議
- 兩家公司成立新公司合作協(xié)議書
- 小學四年級小數(shù)單位換算練習題100道
- 人教版七年級下冊數(shù)學-第五章-相交線與平行線-單元檢測題
- (正式版)HGT 22820-2024 化工安全儀表系統(tǒng)工程設計規(guī)范
- 項目質量管理的溝通與協(xié)調機制
- 中醫(yī)常見的護理診斷及護理措施
評論
0/150
提交評論