网络安全知识竞赛题库及答案(多选题1-100题).docx

上传人:大**** 文档编号:77459274 上传时间:2023-03-14 格式:DOCX 页数:37 大小:30.21KB
返回 下载 相关 举报
网络安全知识竞赛题库及答案(多选题1-100题).docx_第1页
第1页 / 共37页
网络安全知识竞赛题库及答案(多选题1-100题).docx_第2页
第2页 / 共37页
点击查看更多>>
资源描述

《网络安全知识竞赛题库及答案(多选题1-100题).docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛题库及答案(多选题1-100题).docx(37页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。

1、网络安全知识竞赛题库及答案(多选题1-100题)1.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?A.随意丢弃快递单或包裹(正确答案)B.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号C.电脑不设置锁屏密码(正确答案)D.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息(正确答案)2.数据安全能力成熟度模型的安全能力维度包括A.组织建设(正确答案)B.制度流程(正确答案)C.技术工具(正确答案)D.人员能力(正确答案)3.数据权限申请、审批、使用、展示数据需()原则A.看看就行B.敏感信息脱敏(正确答案)C.随便发生D.遵循最小化够用(正确答案)4.

2、数据安全中的数据指什么A.数字(正确答案)B.设计文档(正确答案)C.客户信息(正确答案)D.企业组织机构(正确答案)5.GB/T31168信息安全技术云计算服务安全能力要求提出的安全要求是通常情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。调整的方式有()。A.删减(正确答案)B.补充(正确答案)C.忽视D.替代(正确答案)6.GB/T31168信息安全技术云计算服务安全能力要求规定的安全计划所包含的内容包括但不限于()。A.云平台的基本描述(正确答案)B.所采取的安全措施的具体情况(正确答案)C.对云服务商新增的安全目标及对应的安全措施的说

3、明(正确答案)D.对客户安全责任的说明,以及对客户应实施的安全措施的建议(正确答案)7.在不同情况下,实施云计算安全措施的主体可能包括()。A.云服务商(正确答案)B.客户(正确答案)C.云服务商和客户共同承担(正确答案)D.其他组织承担(正确答案)8.即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。为此,GB/T31168信息安全技术云计算服务安全能力要求在描述安全要求时引入了()。A.赋值(正确答案)B.重复C.细化D.选择(正确答案)9.下列场景,外单位人员可能接触到数据的有:A.内部使用B.领地公开共享(正确答案)C.受控公开共享(正确答案)D.完全公开共享(正确

4、答案)10.去标识化的目标包括:A.删除所有标识符B.数据重标识风险尽可能低(正确答案)C.将数据尽可能泛化处理D.数据尽可能有用(正确答案)11.重标识的主要方法有:A.分离(正确答案)B.泛化C.关联(正确答案)D.推断(正确答案)12.重标识的主要工作包括:A.选取属性特征,确保区分度足够小B.选取属性特征,确保区分度足够大(正确答案)C.基于选取的属性特征,与身份信息关联(正确答案)D.基于选取的属性特征,去掉与身份信息的关联13.数据时效性一般要求包括A.制定数据存储时效性管理策略和规程(正确答案)B.明确存储数据分享、禁止使用和数据清除有效期,具备数据存储时效性授权与控制能力(正确

5、答案)C.具备数据时效性自动检测能力D.建立过期存储数据的安全保护机制(正确答案)14.数据服务中的逻辑存储安全能力包括A.建立了数据逻辑存储管理安全规范和机制(正确答案)B.建立数据分片和分布式存储安全规范和规则(正确答案)C.明确了多租户数据逻辑存储隔离授权与操作规范(正确答案)D.提供了细粒度安全审计和数据操作溯源技术与机制15.在国际标准化组织(ISO)出版物类型中,技术规范(TS)指(1),公开可用规范(PAS)指(2),技术报告(TR)指(3)。A.当所讨论的技术主题仍在开发中,或者由于任何其他原因,将来有可能但不是立即能达成可发布的国际标准时发布的出版物(正确答案)B.技术委员会

6、或分委员会收集的数据不同于能作为国际标准正式发布的数据时发布的出版物(正确答案)C.制定完整的国际标准之前作为中间规范发布的出版物(正确答案)D.技术委员会或分委员会下工作组层面提交的出版物16.ISO/IECJTC1/SC27/WG4是安全服务与控制工作组,涵盖的主题域包括()等。A.供应链安全(正确答案)B.鉴别机制C.事件管理(正确答案)D.应用安全(正确答案)E.网络安全(正确答案)17.采用国际标准的国家标准与相应国际标准的一致性程度分为()。A.等同(正确答案)B.修改(正确答案)C.非等效(正确答案)D.非等同18.国际标准是()以及ISO确认并公布的其他国际组织制定的标准。A.

7、ISO(正确答案)B.IEC(正确答案)C.IEEED.ITU(正确答案)19.信息安全的CIA三性是指()。A.保密性(正确答案)B.完整性(正确答案)C.可靠性D.可用性(正确答案)20.信息安全治理过程包括()。A.评价(正确答案)B.指导(正确答案)C.监督(正确答案)D.沟通(正确答案)21.ISO/IEC29100:2011信息技术安全技术隐私框架中定义的处理个人可识别信息(PII)的参与者包括:()。A.PII主体(正确答案)B.PII控制者(正确答案)C.PII处理者(正确答案)D.第三方(正确答案)22.哪些是最终发布的国际标准出版物类型?()A.TR(正确答案)B.FDIS

8、C.Amd(正确答案)D.Cor(正确答案)23.信息安全管体系(ISMS)标准族包括()。A.术语标准(正确答案)B.要求标准(正确答案)C.指南标准(正确答案)D.行业特定指南标准(正确答案)E.特定控制指南标准24.ISO/IEC27001:2013应用ISO/IEC合并导则附录SL(规范性)管理体系标准(MSS)建议中定义的(),因此维护了与其他采用附录SL的管理体系的标准具有兼容性。A.高层结构(正确答案)B.相同条款标题(正确答案)C.相同文本(正确答案)D.通用术语(正确答案)E.核心定义(正确答案)25.哪些是信息安全管体系(ISMS)标准族中的要求标准?()A.ISO/IEC

9、27001(正确答案)B.ISO/IEC27005C.ISO/IEC27006(正确答案)D.ISO/IEC27009(正确答案)26.ISO/IEC21827:2008信息技术安全技术系统安全工程-能力成熟度模型(SSE-CMM)给出的信息安全工程的基本领域包括()。A.风险(正确答案)B.需求C.工程(正确答案)D.确保(正确答案)E.通用术语27.根据网络安全法,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的()。A.国家标准(正确答案)B.行业标准(正确答案)C.团体标准D.地方标准28.网络安全法规定,国家

10、支持()参与网络安全国家标准、行业标准的制定。A.企业(正确答案)B.研究机构(正确答案)C.高等学校(正确答案)D.网络相关行业组织(正确答案)29.网络安全法对网络安全标准提出的有关要求中,涉及()。A.国家标准(正确答案)B.行业标准(正确答案)C.团体标准D.企业标准30.根据网络安全法,国家支持企业、研究机构、高等学校、网络相关行业组织参与网络安全()的制定。A.国家标准(正确答案)B.行业标准(正确答案)C.团体标准D.企业标准31.根据网络安全法,国家积极开展网络空间治理、网络技术研发和标准制定、打击网络违法犯罪等方面的国际交流与合作,推动构建()的网络空间,建立多边、民主、透明

11、的网络治理体系。A.和平(正确答案)B.安全(正确答案)C.开放(正确答案)D.合作(正确答案)32.根据网络安全法,国务院标准化行政主管部门和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络()安全的国家标准、行业标准。A.产品(正确答案)B.服务(正确答案)C.系统D.运行(正确答案)33.根据网络安全法,()应当符合相关国家标准的强制性要求。A.网络产品(正确答案)B.网络系统C.网络设备D.网络服务(正确答案)34.根据网络安全法,()应当按照相关国家标准的强制性要求,由具备资格的机构安全认证合格或者安全检测符合要求后,方可销售或者提供。A.网络安全设备B.

12、网络关键设备(正确答案)C.网络安全产品D.网络安全专用产品(正确答案)35.网络安全法要求,网络产品、服务应当符合相关国家标准的强制性要求。在此基础上,法律提出了以下具体要求()。A.网络产品、服务的提供者不得设置恶意程序(正确答案)B.网络产品、服务的提供者应当为其产品、服务持续提供安全维护(正确答案)C.网络产品、服务的提供者发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即向社会公布D.网络产品、服务具有收集用户信息功能的,其提供者应当向用户明示并取得同意(正确答案)36.根据网络安全法,以下产品中,()不必在安全认证或者检测合格后方可销售或者提供A.通用网络设备(正确答案)B.

13、未有国家标准的强制性要求的产品(正确答案)C.不在目录中的产品(正确答案)D.网络安全专用产品37.根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目(正确答案)B.支持网络安全技术的研究开发和应用(正确答案)C.推广安全可信的网络产品和服务(正确答案)D.保护网络技术知识产权(正确答案)38.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安

14、全等级保护制度的基础上,实行重点保护。A.公共利益(正确答案)B.网速C.国计民生(正确答案)D.国家安全(正确答案)39.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动(正确答案)B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序(正确答案)C.明知他人从事危害网络安全的活动的,不得为其提供技术支持(正确答案)D.明知他人从事危害网络安全的活动的,为其进行广告推广40.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校B.职业学校(正确

15、答案)C.高等学校(正确答案)D.企业(正确答案)41.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平B.正当(正确答案)C.合法(正确答案)D.必要(正确答案)42.网络安全法所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A.存储(正确答案)B.传输、交换(正确答案)C.处理(正确答案)D.收集(正确答案)43.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要

16、求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测(正确答案)B.向社会发布网络安全风险预警,发布避免、减轻危害的措施(正确答案)C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度(正确答案)D.要求单位和个人协助抓跑嫌犯44.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗(正确答案)B.制作或者销售违禁物品(正确答案)C.制作或者销售管制物品(正确答案)D.传授犯罪方法(正确答

17、案)45.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A.泄露(正确答案)B.使用C.毁损(正确答案)D.篡改(正确答案)46.网络安全法所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性(正确答案)B.完整性(正确答案)C.保密性(正确答案)D.真实性47.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定

18、对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A.攻击(正确答案)B.干扰(正确答案)C.侵入(正确答案)D.破坏(正确答案)48.国家采取措施,()来源于中华人民共和国境内外的网络安全风险和威胁,保护关键信息基础设施免受攻击、侵入、干扰和破坏。A.监测(正确答案)B.防御(正确答案)C.处置(正确答案)D.隔离49.中华人民共和国网络安全法规定,网络安全事件应急预案应当按照事件发生后的()等因素对网络安全事件进行分级。A.危害程度(正确答案)B.影响范围(正确答案)C.事件大小D.关注人数51. ( 容易 ) 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人

19、财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产 ?()A 、 使用手机里的支付宝、微信付款输入密码时避免别人看到。B 、 支付宝、微信支付密码不设置常用密码C 、 支付宝、微信不设置自动登录。D 、 不在陌生网络中使用。答案:ABCD52. ( 容易 ) 下列哪些选项可以有效保护我们上传到云平台的数据安全 ?( )A 、 上传到云平台中的数据设置密码B 、 定期整理清除上传到云平台的数据C 、 在网吧等不确定网络连接安全性的地点使用云平台D 、 使用免费或者公共场合 WIFI 上传数据到云平台答案:AB53. ( 容易 )014 年 7 月,国内安全团队研究了特斯拉 Model

20、S 型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击 ?()A 、 硬件设备不接入到陌生的网络B 、 对自身网络设置密码验证C 、 硬件设备中安装安全防护软件D 、 及时清洁网络设备答案:ABC54. ( 困难 ) 公开密钥基础设施 (PKl) 由以下哪几部分组成:( ) 。A 、 认证中心。注册中心B 、 质检中心C 、 咨询服务D 、 证书持有者。用户。证书库答案:AD55. ( 容易 ) 现在网络购物越来越多,

21、以下哪些措施可以防范网络购物的风险A 、 核实网站资质及网站联系方式的真伪B 、 尽量到知名、权威的网上商城购物C 、 注意保护个人隐私D 、 不要轻信网上低价推销广告答案:ABCD56. ( 容易 ) 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取 ?A 、 随意丢弃快递单或包裹B 、 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C 、 电脑不设置锁屏密码D 、 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号答案:ABC57. ( 中等 ) 以下哪些选项是关于浏览网页时存在的安全风险:()A 、 网络钓鱼B 、 隐私跟踪C 、 数据劫持D 、 网

22、页挂马答案:ABCD58. ( 容易 ) 网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑 ?()A 、 拍下商品,付款成功后,告诉其在 0 天后才能到货B 、 买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C 、 有自称为“淘宝客服”的人索要账户密码D 、 卖家推荐买家使用支付宝担保交易,保证交易中的安全性。答案:ABC59. ( 容易 ) 我们在日常生活中网上支付时,应该采取哪些安全防范措施 ?()A 、 保护好自身信息、财产安全,不要相信任何套取账号、 USBkey 和密码的行为B 、 网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C

23、、 从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件。开通短信口令时,务必确认接收短信手机号为本人手机号 锹籁饗迳琐筆襖鸥娅薔。D 、 避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将 USBkey 拔出答案:ABCD60. ( 容易 ) 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、 MD5 密码、密码提示问题 / 答案 (hash) 、注册 IP 、生日等。该网站邮箱绑定的其他账户也受到波及,如 iPhone 用户的 Apple ID 等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失 ()?A 、 立即登录该网站更改密码B

24、、 投诉该网站C 、 更改与该网站相关的一系列账号密码D 、 不再使用该网站的邮箱答案:AC61. ( 容易 ) 以下防范智能手机信息泄露的措施有哪几个 ( )A 、 禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料B 、 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C 、 经常为手机做数据同步备份D 、 勿见二维码就扫。答案:ABD62. ( 容易 ) 以下哪些属于数据线连接到电脑上的安全风险 ?( )A 、 不法分子可能在电脑上看到手机当中的短信内容。B 、 木马或病毒可在手机与电脑中相互感染。C 、 不法分子可通过远控电脑来操作、读取手机敏感信息。D

25、 、 损坏手机使用寿命。答案:(ABC)63. ( 困难 ) 请分析哪些是病毒、木马,在电子邮件的传播方式 ?( )A 、 邮件主题及内容伪造成各式各样 ( 好友的回复邮件、管理员的提醒、热点事件等 )B 、 病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如 jpg 、 doc 、 zip 、 rar 等,但有些时候实际上是 e_e 文件C 、 将木马代码通过邮件的正文发送过去D 、 将病毒源文件直接发送给用户。答案:(AB)64. ( 中等 ) 为了防治垃圾邮件,常用的方法有:( ) 。A 、 避免随意泄露邮件地址。B 、 定期对邮件进行备份。C 、 借助反垃圾邮件的专门软件

26、。D 、 使用邮件管理、过滤功能。答案: ACD65. ( 容易 ) 不要打开来历不明的网页、电子邮件链接或附件是因为 _ 。A 、 互联网上充斥着各种钓鱼网站、病毒、木马程序B 、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马C 、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏D 、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪答案:(ABCD)66. ( 困难 ) 网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行 ! 完整过程如下:上传木马 - 生成

27、网页木马 - 修改代码使用能自动运行 - 加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素 ?( )A 、 用户访问了存在挂马链接的网页 ( 主动或被动 ) 。B 、 用户系统上存在漏洞、并且被攻击程序攻击成功。C 、 用户系统上的安全软件没有起作用。D 、 用户清理了电脑中的缓存网页文件答案:(ABC)67. ( 困难 ) 请分析,以下哪些是高级持续性威胁 (APT) 的特点 ?( )A 、 此类威胁,攻击者通常长期潜伏B 、 有目的、有针对性全程人为参与的攻击C 、 一般都有特殊目的 ( 盗号、骗钱财、窃取保密文档等 )D 、 不易被发现答案:(ABCD)68. ( 中等 ) 以

28、下哪项属于防范假冒网站的措施 ()A 、 直接输入所要登录网站的网址,不通过其他链接进入B 、 登录网站后留意核对所登录的网址与官方公布的网址是否相符C 、 登录官方发布的相关网站辨识真伪D 、 安装防范 ARP 攻击的软件答案:ABC69. ( 容易 ) 关于网络安全技术学习相关方式,以下说法正确的是 ?( )A 、 出于学习的角度,可以未经许可对某网站进行渗透测试B 、 可搭建虚拟仿真环境来学习一些入侵与防御的技术C 、 可以参加一些技术学习类比赛来锻炼自己的能力D 、 可以学习基础知识的同时,关注一些安全事件,分析问题原因答案:BCD70. ( 容易 ) 以下哪些关于网络安全的认识是错误

29、的 ?( )A 、 电脑病毒防治主要靠软件查杀B 、 文件删除后信息就不会恢复C 、 网络共享文件是安全的D 、 防病毒软件要定期升级答案:ABC71. ( 容易 ) 如何防范钓鱼网站 ?A 、 通过查询网站备案信息等方式核实网站资质的真伪B 、 安装安全防护软件C 、 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D 、 不在多人共用的电脑上进行金融业务操作,如网吧等。答案:(ABCD)72. ( 容易 ) 青少年安全使用网络的一些说法,哪些是正确的 ( )?A 、 不要随意下载“_版”、“绿色版”等软件,下载软件从正规的官方网站下载B 、 养成不打开陌生链接的习惯C

30、、 尽量不使用聊天工具D 、 玩游戏不使用外挂答案:ABD73. ( 中等 )U 盘病毒通过 ( ) , ( ) , ( ) 三个途径来实现对计算机及其系统和网络的攻击的。A 、 隐藏B 、 复制C 、 传播D 、 _答案:ABC74. ( 中等 )web 安全是一个系统问题 , 包括服务器安全、 web 应用服务器安全、 web 应用程序安全、数据传输安全和应用客户端安全。然而 , 网络的规模和复杂性使 web 安全问题比通常意义上的 Internet 安全问题更为复杂。目前的 web 安全主要分为以下几个方面 ?( )A 、 保护服务器及其数据的安全。B 、 保护服务器和用户之间传递的信息

31、的安全。C 、 保护 web 应用客户端及其环境安全。D 、 保证有足够的空间和内存,来确保用户的正常使用。答案:ABC75. ( 中等 ) 拥有安全软件和安全的配置是安全网站必要的条件。web 服务器负责提供内容 , 调用产生内容的应用程序应用服务器为应用程序提供多种服务 , 包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题 , 攻击者可以使用扫描工具检测到这些问题并加以利用 , 导致后端系统的攻陷 , 包括数据库和企业内部网络。常见的安全问题有 ?( )A 、 服务器软件未做安全补丁,有缺省密码的缺省的账号。B 、 服务器软件漏洞和错误配置允许列出目录和目录遍

32、历攻击。C 、 不必要的缺省、备份或例子文件,包括 脚本、应用程序、配置文件和网页。D 、 不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理。答案:ABCD76. ( 容易 ) 下列算法属于 Hash 算法的有 ( )A 、 RSAB 、 DESC 、 SHA1D 、 MD5答案:CD77. ( 中等 ) 由于 TCP/IP 协议的缺陷,可能导致的风险有 ( )A 、 拒绝服务攻击B 、 顺序号预测攻击C 、 物理层攻击D 、 TCP 协议劫持入侵答案:ABD78. ( 困难 )CA 能提供以下哪种证书 ? ( )A 、 个人数字证书B 、 SET 服务器证书C 、 SS

33、L 服务器证书D 、 安全电子邮件证书答案:ACD79. ( 容易 ) 如何防范操作系统安全风险 ?( )A 、 给所有用户设置严格的口令B 、 使用默认账户设置C 、 及时安装最新的安全补丁D 、 删除多余的系统组件答案:ACD80. ( 容易 ) 网络安全攻击的主要表现方式有 ( ) 。A 、 中断B 、 截获C 、 篡改D 、 伪造答案:ABCD81. ( 困难 )CSRF 攻击防范的方法有 ?A 、 使用随机 TokenB 、 校验 refererC 、 过滤文件类型D 、 限制请求频率答案:AB82. ( 中等 ) 黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误A 、

34、功能不正确或遗漏B 、 输入和输出错误C 、 初始化和终止错误D 、 性能错误答案:ABCD83. ( 容易 ) 当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法 ( )A 、 同时按住 windows logo 键和 s 键B 、 同时按住 windows logo 键和 L 键C 、 单击 windows 左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。D 、 同时按住 Ctrl 键、 Alt 键和 Del 键,再点击【锁定计算机】按钮。答案:BCD84. ( 中等 ) 以下哪些关于网络安全的认识是错误的 ?(

35、)A 、 电脑病毒的防治只能靠软件查杀。B 、 文件删除后信息就不会恢复。C 、 网络D 、 防病毒软件要定期升级。答案:ABC( 选项 A 是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防 )85. ( 容易 ) 以下行为中,哪些存在网络安全风险 ?( )A 、 家用的无线路由器使用默认的用户名和密码B 、 在多个网站注册的帐号和密码都一样C 、 在网吧电脑上进行网银转账D 、 使用可以自动连接其它 WIFI 的手机 APP 软件答案:ABCD86. ( 容易 )Virtual Private Network 在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保

36、密性和数据完整性。Virtual Private Network 采用的安全技术有:( ) 。A 、 安全隧道技术B 、 密钥管理技术C 、 数据包过滤技术D 、 用户身份认证技术答案: ABD87. ( 中等 ) 以下选项中,哪些是数字签名机制能够实现的目标:( ) 。A 、 接受者能够核实发送者对信息的签名B 、 发送者不能抵赖对信息的签名C 、 接受者不能伪造对信息的签名D 、 发送者能够确定接受者收到信息答案: ABC88. ( 容易 ) 黑客常用的获取关键账户口令的方法有:( ) 。A 、 通过网络监听非法得到用户口令B 、 暴力_C 、 社工撞库D 、 SSL 协议数据包分析答案:

37、 ABC89. ( 中等 ) 下面是关于常用服务的默认端口的叙述,正确的是:( ) 。A 、 FTP :文件传输协议,默认使用 1 端口。B 、 Telnet: 远程登录使用 5 端口。C 、 HTTP :超文本传送协议,默认打开 80 端口以提供服务。D 、 SMTP :邮件传送协议,目标计算机开放的是 3 端口。答案: AC90. ( 中等 ) 在网络安全领域,社会工程学常被黑客用于A 、 踩点阶段的信息收集B 、 获得目标 webshellC 、 组合密码的爆破D 、 定位目标真实信息答案:ACD91. ( 中等 ) 以下哪些行为可能导致操作系统产生安全漏洞 ( )A 、 使用_版的编程

38、工具B 、 不安全的编程习惯C 、 考虑不周的架构设计D 、 编程计算机未安装杀毒软件答案:ABC92. ( 中等 ) 针对暴力_攻击,网站后台常用的安全防护措施有哪些 ?A 、 拒绝多次错误登录请求B 、 修改默认的后台用户名C 、 检测 cookie referer 的值D 、 过滤特殊字符串答案:AB93. ( 容易 ) 以下关于 DDOS 攻击的描述,下列哪些是正确的 ?( )A 、 无需侵入受攻击的系统,即可导致系统瘫痪B 、 以窃取目标系统上的机密信息为目的C 、 导致目标系统无法处理正常用户的请求D 、 如果目标系统没有漏洞,远程攻击就不可能成功答案:AC94. ( 中等 ) 以

39、下哪些测试属于白盒测试 ?()A 、 代码检查法B 、 静态结构分析法C 、 符号测试D 、 逻辑覆盖法答案:ABCD95. ( 中等 ) 网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:A 、 伪造相似域名的网站B 、 显示虚假 IP 地址而非域名C 、 超链接欺骗D 、 弹出窗口欺骗答案:ABCD96. ( 中等 ) 虚拟专用网络 (Virtual Private Network , Virtual Private Network) 是在公用网络上建立专用网络的技术,整个 Virtual Private Network 网络的任意两个

40、节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。Virtual Private Network 的特点有:A 、 安全性高B 、 服务质量保证C 、 成本高D 、 可扩展性答案:ABD97. ( 中等 ) 现行重要的信息安全法律法规包括以下:A 、 计算机信息系统安全保护等级划分准则B 、 中华人民共和国电子签名法C 、 商用密码管理条例D 、 中华人民共和国保守国家秘密法答案:BCD98. ( 中等 ) 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:A 、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B

41、 、 安装先进杀毒软件,抵御攻击行为C 、 安装入侵检测系统,检测拒绝服务攻击行为D 、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决答案:ACD99. ( 中等 ) 计算机病毒 (Computer Virus , CV) 是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:A 、 破坏操作系统的处理器管理功能B 、 破坏操作系统的文件管理功能C 、 破坏操作系统的存储管理功能D 、 直接破坏计算机系统的硬件资源答案:ABCD100. ( 中等 ) 访问控制矩阵 (Access Control Matri_) 是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在 Windows 系统对文件的访问权限一般包括:A 、 修改B 、 执行C 、 读取D 、 写入答案:ABCD

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 应用文书 > 汇报体会

本站为文档C TO C交易模式,本站只提供存储空间、用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。本站仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知淘文阁网,我们立即给予删除!客服QQ:136780468 微信:18945177775 电话:18904686070

工信部备案号:黑ICP备15003705号© 2020-2023 www.taowenge.com 淘文阁