《网络安全知识竞赛选择题练习 (2).docx》由会员分享,可在线阅读,更多相关《网络安全知识竞赛选择题练习 (2).docx(12页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、网络安全知识竞赛选择题练习1. 使用漏洞库匹配的扫描方法,能发现( ) A.未知的漏洞B.已知的漏洞(正确答案)C.自行设计的软件中的漏洞D.所有漏洞2. NAT技术将一个IP地址作用于另一个IP地址代替,它在防火墙上的作用是:( ) A.隐藏内部网络地址,保证内部主机信息不泄露(正确答案)B.由于ip地址匮乏而使用无效的ip地址C.使外网攻击者不能攻击到内网主机D.使内网主机受网络安全管理规则的限制3. 对于密码分析防范,错误的是( ) A.增加密钥保留时间(正确答案)B.设计强壮的密码算法C.增加密钥的长度D.注意密钥的分发与存储4. 以下关于无线网络相对于有线网络的优势不正确的是( )。
2、 A.可扩展性好B.灵活度高C.维护费用低D.安全性更高(正确答案)5. WLAN主要适合应用在以下哪些场合( ) A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.以上都是(正确答案)6. 哪个不是统一资源定位符中常用的协议( ) A.httpB.httpsC.ftpD.ddos(正确答案)7. 以下关于盗版软件的说法,错误的是( )。 A.若出现问题可以找开发商负责赔偿损失(正确答案)B.使用盗版软件是违法的C.成为计算机病毒的重要来源和传播途径之一D.可能会包含不健康的内容8. 哪一项不是防范漏洞的措施( ) A.使用正版软件B.关注信息安全新闻C
3、.利用补丁D.使用盗版软件(正确答案)9. 以下关于黑帽子描述正确的是( ) A.获得国际资质的黑客B.没有获得国际资质的骇客C.没有获得国际资质的高级程序员D.放弃道德信念而恶意攻击的黑客(正确答案)10. 心脏出血漏洞的补救措施是( ) A.系统打补丁B.更新已失效的X.509安全证书C.更换泄露的密钥D.以上都是(正确答案)11. 对于如何预防比特币敲诈者CTB-Locker,以下说法正确的是( ) A.及时给操作系统打补丁B.安装主机监控系统,检测系统资源使用情况C.谨慎对待邮件附件,不轻易打开附件(正确答案)D.备份重要数据,并本地存储12. 为什么说蠕虫是独立式的( ) A.蠕虫不
4、进行复制B.蠕虫不向其他计算机进行传播C.蠕虫不需要宿主计算机传播(正确答案)D.蠕虫不携带有效负载13. 【题型】选择题以下不能防止拖库的方法是( ) A.重要帐号单独管理,其他的帐号无所谓B.可以电脑允许自动保存密码,但定期修改密码C.分级管理密码,把密码记录在本地磁盘的某个特定的文档中D.以上全部(正确答案)14. 数据加密标准DES采用的密码类型是( )。 A.序列密码B.分组密码(正确答案)C.散列码D.随机码15. GBl7859借鉴了TCSEC标准,这个TCSEC是( )国家标准。 A.英国B.意大利C.美国(正确答案)D.俄罗斯16. 防火墙对要保护的服务器做端口映射,其好处是
5、( ) A.便于管理B.提高防火墙的性能C.提高服务器的利用率D.隐藏服务器(正确答案)17. 下列关于各类恶意代码说法错误的是( ) A.蠕虫的特点是其可以利用网络进行自行传播和复制B.木马可以对远程主机实施控制C.病毒具有传染性而木马不具有D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件(正确答案)18. 网络后门的功能是( ) A.保持对目标主机长期控制(正确答案)B.防止管理员密码丢失C.方便定期维护主机D.为了防止主机被非法入侵19. 用户在使用云服务时,用户和云服务商之间是否需要签订隐私协议( ) A.必须(正确答案)B.由用户决定C.由云服务商决定D.由具有安全
6、资质的第三方决定20. 一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁( ) A.Word病毒B.DDoS攻击(正确答案)C.电子邮件病毒D.木马21. 摆渡攻击通常不会用以下哪个途径来窃取资料( ) A.摄像头(正确答案)B.U盘C.移动硬盘D.移动载体22. 很多人在使用智能手机时选择越狱的目的是( ) A.安装非官方软件(正确答案)B.逃跑C.翻墙D.安装官方软件23. 恶意二维码一般出现在( ) A.微信 / 微博B.QQC.论坛D.以上全部(正确答案)24. 下列选项中属于 QQ 中毒症状的是( ) A.QQ 老掉线,提示异地登录B.QQ 空间存在垃圾广告日志C.自动给好友发
7、送垃圾消息D.以上都是(正确答案)25. 互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中( ) A.身份认证的重要性和迫切性(正确答案)B.网络上所有的活动都是不可见的C.网络应用中存在不严肃性D.计算机网络中不存在真实信息26. 在访问权限控制方法中,下列选项中便于数据权限频繁更改的是( ) A.基于角色(正确答案)B.基于列表C.基于规则D.基于票证27. 下列哪个软件可以用来实现用户数据的恢复( ) A.IEB.notepadC.W32DasmD. EasyRecovery(正确答案)28. 下列有关即时通讯工具服务提供者的说法,错误
8、的是( ) A.即时通信工具服务提供者无需取得相关资质(正确答案)B.即时通信工具服务提供者应当遵循“后台实名、前台自愿”的原则C.即时通信工具服务提供者应当对可以发布或转载时政类新闻的公众账号加注标识D.即时通信工具服务使用者为从事公众信息服务活动开设公众账号 ,应当经即时通信工具服务提供者审核29. 访问控制根据实现技术不同可分为三种,它不包括( ) A.基于角色的访问控制B.自由访问控制(正确答案)C.自主访问控制D.强制访问控制30. 在使用苹果公司产品时,为了想获得 root 权限,很多用户采取违反法律的手段,这个手段通常被称为( ) A.借壳B.开源C.免费D.越狱(正确答案)31
9、. 2014年4月15日习近平主持召开中央国家安全委员会第一次会议。下列选项中不属于我国国家安全体系的是( ) A.政治安全B.食品安全(正确答案)C.信息安全D.核安全32. 在以下认证方式中,最常用的认证方式是( ) A.基于账户名口令认证(正确答案)B.基于摘要算法认证C.基于PKI认证D.基于数据库认证33. 口令分为强口令和弱口令。在日常生活中我们尽量避免使用弱口令以降低口令被破解的风险,以下对强口令应满足条件的叙述中不正确的是:( ) A.口令长度一般不小于8个字符B.口令应该为四类字符的组合:大写字母,小写字母,数字和特殊字符C.口令中不可以包含本人、父母的姓名和出生日期,但可以
10、包含亲属的姓名,出生日期(正确答案)D.口令不能为连续的某个字符或者重复某些字符的组合34. 以下口令设置中符合强口令规则的是( ) A.ABCABCBCB.A,123!B(正确答案)C.qwertyD.123432135. 假设一个某口令规则里只允许小写字母,一个三位长度的弱口令有多少种组合( ) A.326B.326C.263(正确答案)D.无数种36. 维基解密成立于2006年12月,是一个国际性的非盈利组织,专门公开来自匿名来源和网络泄露的文件。其公认的创始人是( ) A.拉里佩奇B.吉米威尔士C.朱利安阿桑奇(正确答案)D.爱德华约瑟夫斯诺登37. 以下不属于云存储的是( ) A.i
11、CloudB.OneDriveC.百度网盘D.Skype(正确答案)38. 云服务最大的安全风险在于( ) A.将所有文件共享给他人B.随时感染病毒C.将自己的数据安全主动交给云服务厂商(正确答案)D.没有任何安全风险39. 2015年初流行一种新型病毒由俄罗斯黑客波格契夫编写,此病毒会电脑的文件和图片并要求受害者支付一定的数额的( )作为赎金才可以解密这些文件。 A.人民币B.美元C.俄罗斯卢布D.比特币(正确答案)40. 心脏出血漏洞与以下哪个协议直接相关( ) A.HTTPB.SSL(正确答案)C.TCPD.SMTP41. OpenSSL是心脏出血漏洞最直接的罪魁祸首,它与SSL的关系是
12、 A.OpenSSL是SSL的具体实现(正确答案)B.二者并无区别C.SSL是OpenSSL的实现D.OpenSSL只是SSL的其中一部分42. 以下操作系统不受bash漏洞影响的有( ) A.Windows(正确答案)B.Mac OSC.CentOSD.Ubuntu43. 以下对Bash和Shell表述错误的是( ) A.Bash可以没有,但必须得有ShellB.Shell和Bash是互相独立的程序(正确答案)C.Shell是命令行脚本解释器的总称D.Bash只是Shell的一种44. 以下选项中计算机网络安全属性不包括哪一项( ) A.机密性B.完整性C.可用性D.稳定性(正确答案)45.
13、 小明收到一封来历不明的电子邮件,所携带的附件包含有可执行文件。你认为小明最恰当的处理方式是( ) A.已安装防病毒软件,可以放心打开B.直接彻底删除(正确答案)C.转发给好友请求好友帮助杀毒D.下载到u盘,换不同的电脑上进行病毒扫描。46. 中国工商银行的官网为,某同学从网上获取到一个网址为,用浏览器打开后跟官网的几乎完全相同。针对第二个网址以下说法正确的是:( ) A.该网站是工商银行网站的备份网站,可以放心使用。B.该网站可能属于钓鱼网站,冒充工商银行网站进行诈骗活动。(正确答案)C.先确保防火墙已经打开,防病毒软件已正确工作,然后放心打开并使用。D.发给同学让同学去打开,确保安全后再用
14、47. 计算机病毒的特征不包含以下哪一种( ) A.自我复制B.隐蔽性C.破坏性D.可预见性(正确答案)48. 网络安全是一个覆盖范围很广的领域。从消息的层次来看,主要包括:完整性、保密性和不可否认性。以下对不可否认性理解正确的是:( ) A.通常是通过数字证书机制进行的数字签名和时间戳来保证信息的不可否认性(正确答案)B.是指防止数据的丢失、重复以及保证传送秩序的一致。C.是指窃密者窃密事实的不可抵赖性D.主要是指客户端发起的信息具有不可抵赖性。49. HTTP S是加密的HTTP服务,它对应于OSI模型中哪一层上实施的安全保障( ) A.安全层B.物理层C.网络层D.传输层(正确答案)50
15、. 攻击者常用的攻击工具有(1)DoS攻击工具,(2)木马程序,(3)分布式工具。其中DoS是指( ) A.一种磁盘操作系统B.拒绝服务(正确答案)C.一种黑客工具软件的名称D.一种病毒的名称51. 在网上会结交一些网友,下列哪些做法是理智的?( ) A.网上的朋友都是虚拟关系,没必要说真话。B.网友之间应以诚相待,彼此尊重。(正确答案)C.网友是陌生的,可以对他们随意透露隐私。D.谈得很投机,就可以轻易借钱给网友。52. 赵某对某办公软件进行解密,并制成光盘在网上销售。赵某应当承担何种法律责任?( ) A.只承担民事责任。B.只承担民事责任及行政责任。C.承担民事责任及行政责任的同时,还可能
16、承担刑事责任。(正确答案)D.或者承担民事责任,或者承担行政责任。53. TCP SYN泛洪攻击的原理是利用了( ) A.TCP三次握手过程(正确答案)B.TCP面向流的工作机制C.TCP数据传输中的窗口技术D.TCP连接终止时的FIN报文54. 木马与病毒的最大区别是( ) A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制(正确答案)C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性55. 小王从网上下载了一份Win7的光盘镜像,并用网上搜索的激活码成功激活,他的行为属于( ) A.侵犯著作权(正确答案)B.侵犯商标权C.侵犯专利权D
17、.不构成侵权56. 信息安全的目标不包含( ) A.机密性B.完整性C.可用性D.唯一性(正确答案)57. TCSEC将系统安全分为四个等级分别是ABCD,以下说法正确的是( ) A.A等级安全要求最低B.C2的安全等级高于C1(正确答案)C.C等级属于强制保护等级D.C等级包含三个子类58. 在电脑A中ping电脑B的IP,丢包率为0,但在电脑B中ping电脑A的IP,丢包率为100%,可能的原因是 A.电脑A可以上网,而电脑B无法上网B.电脑A无法上网,而电脑B可以上网C.电脑A和B之间的网络不通D.电脑A的防火墙入站规则禁止了ICMP请求(正确答案)59. 以下生物鉴定设备具有最低误报率的是( ) A.指纹识别(正确答案)B.语音识别C.掌纹识别D.签名识别60. 当通过支付宝向朋友转帐时,本人帐号减少额度和对方帐号增加额度始终是一致的,如果转帐失败,本人余额不会减少,对方余额不会增加。支付宝后台是通过何种方法保证数据的一致性的。 A.通过后台财务人员认真核对帐单B.通过高性能的服务器集群C.通过数据库系统中的事务控制(正确答案)D.以上都不对