网络安全宣传周之常见安全知识试题.docx
- 文档编号:7022241
- 上传时间:2023-01-16
- 格式:DOCX
- 页数:20
- 大小:22.35KB
网络安全宣传周之常见安全知识试题.docx
《网络安全宣传周之常见安全知识试题.docx》由会员分享,可在线阅读,更多相关《网络安全宣传周之常见安全知识试题.docx(20页珍藏版)》请在冰豆网上搜索。
网络安全宣传周之常见安全知识试题
2017网络安全宣传周之常见安全知识试题
p3
B、.sinistrator管理员账号为其它名称
B、Windoinistrator和guest两个账号,两个账号都不可以改名
C、Windoinistrator和guest两个账号,不允许修改guest账号名称
D、Windoinistrator和guest两个账号,两个账号都可以改名
答案:
D
95.(困难)常见的密码系统包含的元素是______?
A、明文空间、密文空间、信道、加密算法、解密算法
B、明文空间、摘要、信道、加密算法、解密算法
C、明文空间、密文空间、密钥空间、加密算法、解密算法
D、消息、密文空间、信道、加密算法、解密算法
答案:
C
96.(困难)电子邮件客户端通常需要使用()协议来发送邮件?
A、仅SMTP
B、仅POP
C、SMTP和POP
D、以上都不正确
答案:
A
97.(中等)Windourf攻击
D、字典破解
答案:
C
113.(困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:
A、删除存在注入点的网页
B、对数据库系统的管理
C、对权限进行严格的控制,对
答案:
D
117.(困难)ASP木马不具有的功能是____。
A、上传功能
B、远程溢出提权功能
C、下载功能
D、浏览目录功能
答案:
B
118.(困难)命令注入的危害不包括下列哪项?
A、获取服务器信息
B、构造一句话木马
C、盗取当前用户cookie
D、更改网站主页
答案:
D
119.(中等)以下哪项不属于防止口令被猜测的措施?
A、严格限定从一个给定的终端进行认证的次数
B、确保口令不在终端上再现
C、防止用户使用太短的口令
D、使用机器产生的口令
答案:
B
120.(容易)如果某天你在Windoin123456
答案:
B
133.(容易)主要用于通信加密机制的协议是()
A、HTTP
B、FTP
C、TELNET
D、SSL
答案:
D
134.(容易)在网络访问过程中,为了防御网络监听,最常用的方法是()
A、采用物理传输(非网络)
B、对信息传输进行加密
C、进行网络伪装
D、进行网络压制
答案:
B
135.(中等)属于操作系统自身的安全漏洞的是:
()。
A、操作系统自身存在的“后门”
B、QQ木马病毒
C、管理员账户设置弱口令
D、电脑中防火墙未作任何访问限制
答案:
A
136.(中等)Windosconfig
C、ipconfig
D、regedit
答案:
D
137.(中等)使用不同的密钥进地加解密,这样的加密算法叫()。
A、对称式加密算法
B、非对称式加密算法
C、MD5
D、HASH算法
答案:
B
138.(容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。
这类木马程序属于:
()。
A、破坏型
B、密码发送型
C、远程访问型
D、键盘记录型
答案:
D
139.(容易)关于暴力破解密码,以下表述正确的是?
()
A、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B、指通过木马等侵入用户系统,然后盗取用户密码
C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D、通过暴力威胁,让用户主动透露密码
答案:
A
140.(中等)关于黑客的主要攻击手段,以下描述不正确的是?
()
A、包括社会工程学攻击
B、包括暴力破解攻击
C、直接渗透攻击
D、不盗窃系统资料
答案:
D
141.(中等)假设使用一种加密算法,它的加密方法很简单:
将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
答案:
A
142.(容易)在使用网络和计算机时,我们最常用的认证方式是:
A、用户名/口令认证
B、指纹认证
C、CA认证
D、动态口令认证
答案:
A
143.(中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?
()
A、安装防火墙
B、安装入侵检测系统
C、给系统和软件更新安装最新的补丁
D、安装防病毒软件
答案:
C
144.(中等)邮件炸弹攻击主要是()
A、破坏被攻击者邮件服务器
B、恶意利用垃圾数据塞满被攻击者邮箱
C、破坏被攻击者邮件客户端
D、猜解受害者的邮箱口令
答案:
B
145.(容易)网络扫描工具()
A、只能作为攻击工具
B、只能作为防范工具
C、既可作为攻击工具也可以作为防范工具
D、不能用于网络攻击
答案:
C
146.(中等)操作系统中____文件系统支持加密功能()
A、NTFS
B、FAT32
C、FAT
D、EFS
答案:
A
147.(容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?
A、1000次
B、10000次
C、1000000次
D、20000次
答案:
B
148.(容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?
A、Word病毒
B、DDoS攻击
C、电子邮件病毒
D、木马
答案:
B
149.(中等)IPv6是由互联网工程任务组(InternetEngineeringTaskForce,IETF)设计的下一代IP协议,IPv6采用的地址长度是:
_________
A、256位
B、128位
C、64位
D、512位
答案:
B
150.(容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:
_________
A、SMTP的安全漏洞
B、电子邮件群发
C、邮件炸弹
D、垃圾邮件
答案:
B
151.(中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:
_________
A、doc
B、xls
C、exe
D、ppt
答案:
C
152.(中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:
A、五十年
B、二十年
C、十年
D、三十年
答案:
B
153.(中等)释放计算机当前获得的IP地址,使用的命令是:
_________
A、ipconfig
B、ipconfig/all
C、ipconfig/reneous
B、admin
C、root
D、guest
答案:
D
158.(容易)DHCP可以用来为每台设备自动分配_________
A、IP地址
B、MAC地址
C、URL
D、服务器名称
答案:
A
159.(中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。
攻击者通常利用什么植入网页病毒:
_________
A、拒绝服务攻击
B、口令攻击
C、平台漏洞
D、U盘工具
答案:
C
160.(中等)可以被数据完整性机制防止的攻击方式是______
A、假冒源地址或用户的地址欺骗攻击;
B、抵赖做过信息的递交行为;
C、数据中途被攻击者窃听获取;
D、数据在途中被攻击者篡改或破坏
答案:
D
161.(中等)“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂”是指下面那种安全服务:
A、数据加密
B、身份认证
C、数据完整性
D、访问控制
答案:
A
162.(困难)DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是________位。
A、60
B、56
C、54
D、48
答案:
B
163.(容易)下面哪一是基于一个大的整数很难分解成两个素数因数?
A、ECC
B、RSA
C、DES
D、Diffie-Hellman
答案:
B
164.(中等)若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用________对邮件加密。
A、A的公钥
B、A的私钥
C、B的公钥
D、B的私钥
答案:
B
165.(容易)数据加密标准DES采用的密码类型是?
A、序列密码
B、分组密码
C、散列码
D、随机码
答案:
B
166.(容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。
以下哪一个密钥算法在加密数据与解密时使用相同的密钥?
A、散列算法
B、随机数生成算法
C、对称密钥算法
D、非对称密钥算法
答案:
C
167.(容易)非对称密码算法具有很多优点,其中不包括:
A、可提供数字签名、零知识证明等额外服务;
B、加密/解密速度快,不需占用较多资源;
C、通信双方事先不需要通过保密信道交换密钥;
D、密钥持有量大大减少
答案:
B
168.(容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:
A、C1级
B、D级
C、B1级
D、A1级
答案:
D
169.(容易)密码分析的目的是什么?
A、确定加密算法的强度
B、增加加密算法的代替功能
C、减少加密算法的换位功能
D、确定所使用的换位
答案:
A
170.(容易)CA认证中心的主要作用是:
A、加密数据;
B、发放数字证书;
C、安全管理;
D、解密数据
答案:
B
171.(容易)哪种访问控制技术方便访问权限的频繁更改?
A、自主访问控制;
B、强制访问控制;
C、基于角色的访问控制;
D、基于格的访问控制
答案:
C
172.(容易)________是以文件为中心建立的访问权限表。
A、访问控制矩阵;
B、访问控制表;
C、访问控制能力表;
D、角色权限表
答案:
B
173.(容易)文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是
A、自主访问控制;
B、强制访问控制;
C、主体访问控制;
D、基于角色的访问控制策略
答案:
A
174.(容易)以下哪一项是伪装成有用程序的恶意软件?
A、计算机病毒;
B、特洛伊木马;
C、逻辑炸弹;
D、蠕虫程序
答案:
B
175.(中等)下列不属于网络蠕虫的恶意代码是
A、冲击波;
B、SQLSLAMMER;
C、熊猫烧香;
D、红色代码
答案:
C
176.(容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什么?
A、黑客热衷制造轰动效应;
B、黑客受到利益驱动;
C、系统安全缺陷越来越多;
D、黑客技术突飞猛进
答案:
B
177.(容易)________是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。
A、蜜网
B、鸟饵
C、鸟巢
D、玻璃鱼缸
答案:
A
178.(中等)下列哪种病毒能对计算机硬件产生破坏?
A、CIH;
B、CODERED;
C、维金
D、熊猫烧香
答案:
A
179.(容易)以下哪一项不属于恶意代码?
A.病毒;
B.蠕虫;
C.远程管理软件;
D.木马
答案:
C
180.(容易)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为
A、中间人攻击;
B、强力攻击;
C、重放攻击;
D、注入攻击
答案:
C
181.(容易)以下不可以防范口令攻击的是:
A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;
B、在输入口令时应确认无他人在身边;
C、定期改变口令;
D、选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
答案:
D
182.(中等)向有限的空间输入超长的字符串是哪一种攻击手段?
A、缓冲区溢出;
B、网络监听;
C、拒绝服务;
D、IP欺骗
答案:
A
183.(容易)下列哪一项信息不包含在X.509规定的数字证书中?
A、证书有效期;
B、证书持有者的公钥;
C、证书颁发机构的签名;
D、证书颁发机构的私钥
答案:
D
184.(容易)以下那种生物鉴定设备具有最低的误报率?
A、指纹识别;
B、语音识别;
C、掌纹识别;
D、签名识别
答案:
A
185.(容易)以下哪一项鉴别机制不属于强鉴别机制?
A、令牌+口令;
B、PIN码+口令;
C、签名+指纹;
D、签名+口令
答案:
B
186.(中等)对称密钥密码体制的主要缺点是;
A、加、解密速度慢;
B、密钥的分配和管理问题;
C、应用局限性;
D、加密密钥与解密密钥不同
答案:
B
187.(容易)以下哪一项不属于入侵检测系统的功能;
A、监视网络上的通信数据流;
B、捕捉可疑的网络活动;
C、提供安全审计报告;
D、过滤非法的数据包
答案:
D
188.(容易)关闭系统多余的服务有什么安全方面的好处?
A、使黑客选择攻击的余地更小;
B、关闭多余的服务以节省系统资源;
C、使系统进程信息简单,易于管理;
D、没有任何好处
答案:
A
189.(容易)一台计算机可以有________个不同的IP地址。
A、只能1个;
B、只能2个;
C、最多3个;
D、多个
答案:
D
190.(容易)黑客搭线窃听属于哪一类风险?
A、信息存储安全;
B、信息传输安全;
C、信息访问安全;
D、以上都不正确
答案:
B
191.(容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A、激发性;
B、传播性;
C、衍生性;
D、隐蔽性
答案:
C
192.(中等)以下________不属于渗透测试。
A、白盒测试;
B、黑盒测试;
C、灰盒测试;
D、红盒测试
答案:
D
193.(容易)网络安全中的“木桶原理”通常是指;
A、整体安全水平由安全级别最低的部分所决定;
B、整体安全水平由安全级别最高的部分所决定;
C、整体安全水平由各组成部分的安全级别平均值所决定;
D、以上都不对
答案:
A
194.(容易)在生物特征认证中,不适宜于作为认证特征的是;
A、指纹;
B、虹膜;
C、脸像;
D、体重
答案:
D
195.(容易)访问以下哪个网址将可能遭受钓鱼攻击:
A、.cn;
B、;
C、;
D、
答案:
A
196.(容易)关于“肉鸡”以下哪种说法正确?
A、发起主动攻击的机器;
B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;
C、用户通常自愿成为肉鸡;
D、肉鸡不能发动攻击
答案:
B
197.(容易)“心脏出血”漏洞会导致以下哪类信息被泄露?
A、存储在客户端的重要信息;
B、邮件附件中的重要信息;
C、存储在网站服务器内存中的重要信息;
D、正在网络中传输的重要信息;
答案:
C
198.(容易)逻辑炸弹通常是通过________。
A、必须远程控制启动执行,实施破坏;
B、指定条件或外来触发启动执行,实施破坏;
C、通过管理员控制启动执行,实施破坏;
D、通过物理机执行破坏
答案:
B
199.(容易)一台需要与互联网通信的WEB服务器放在以下哪个位置最安全?
()
A、在DMZ区
B、在内网中
C、和防火墙在同一台计算机上
D、在互联网防火墙外
答案:
A
200.(容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等:
A、主引导区病毒主引导区病毒
B、宏病毒
C、木马
D、脚本病毒
答案:
D
201.(容易)防火墙一般都具有网络地址转换功能(NetputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:
A、破坏操作系统的处理器管理功能
B、破坏操作系统的文件管理功能
C、破坏操作系统的存储管理功能
D、直接破坏计算机系统的硬件资源
答案:
ABCD
300.(中等)访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。
那么明确访问权限是相当重要的工作,在Windo
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 宣传周 常见 安全 知识 试题