绿色圃中小学教育网

 找回密码
 免费注册

QQ登录

只需一步,快速开始

楼主: ljalang
打印 上一主题 下一主题

网络安全宣传周常见的安全知识试题大全及答案

[复制链接]
8#
 楼主| 发表于 2016-9-28 00:34:32 | 只看该作者

71. (中等)发现个人电脑感染病毒,断开网络的目的是()
A、 影响上网速度
B、 担心数据被泄露电脑被损坏
C、 控制病毒向外传播
D、 防止计算机被病毒进一步感染
答案:B
72. (容易)打电话诈骗密码属于________攻击方式。
A、 木马
B、 社会工程学
C、 电话系统漏洞
D、 拒绝服务
答案:B
73. (容易)提倡文明上网,健康生活,我们不应该有下列哪种行为?
A、 在网上对其他网友进行人身攻击
B、 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
C、 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友
D、 不信谣,不传谣,不造谣
答案:A
74. (容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。
A、 ②③④
B、 ①②④
C、 ①②③
D、 ①②③④
答案:D
75. (中等)关于比特币敲诈者的说法不正确的是
A、 流行于2015年初
B、 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
C、 病毒作者波格挈夫来自俄罗斯
D、 主要通过网页传播
答案:D
76. (中等)浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )
A、 收藏夹
B、 书签
C、 COOKIE
D、 https
答案:C
77. (容易)下列关于密码安全的描述,不正确的是( )
A、 容易被记住的密码不一定不安全
B、 超过12位的密码很安全
C、 密码定期更换
D、 密码中使用的字符种类越多越不易被猜中
答案:B
78. (困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )
A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C、 目的的IP地址将永远是第一个路由器的IP地址。
D、 目的的IP地址固定不变
答案:D
79. (中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )
A、 200
B、 401
C、 302
D、 303
答案:B
80. (中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
A、 控制阶段、侦查阶段、入侵阶段
B、 入侵阶段、侦查阶段、控制阶段
C、 侦查阶段、入侵阶段、控制阶段
D、 侦查阶段、控制阶段、入侵阶段
答案:C
回复

使用道具 举报

9#
 楼主| 发表于 2016-9-28 00:34:39 | 只看该作者

81. (容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。
A、 .mp3
B、 .swf
C、 .txt
D、 .xls
答案:B
82. (中等)下图是一张图书销售系统数据库的图书表,其中包含( )个字段。

A、5 B、6 C、7 D、8
答案:C
83. (中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。
A、 异常
B、 安全
C、 命令提示符
D、 单步启动
答案:B
84. (中等)数据被非法篡改破坏了信息安全的( )属性。
A、 保密性
B、 完整性
C、 不可否认性
D、 可用性
答案:B
85. (困难)下列算法中属于非对称密码算法的是( )
A、 IDEA
B、 RSA
C、 DES
D、 3DES
答案:B
86. (容易)量子密码学的理论基础是______
A、 量子力学
B、 数学
C、 传统密码学
D、 天体物理学
答案: A
87. (容易)传统密码学的理论基础是
A、 数学
B、 物理学
C、 计算机学科
D、 力学
答案:A
88. (实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设
A、 北京
B、 上海
C、 合肥
D、 深圳
答案:C
89. (实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射
A、 2016年7月
B、 2015年10月
C、 2015年11月
D、 2016年 5月
答案:A
90. (中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的?
A、 新型病毒的分析判断
B、 天气情况预测
C、 个人消费习惯分析及预测
D、 精确预测股票价格
答案:D
回复

使用道具 举报

10#
 楼主| 发表于 2016-9-28 00:34:44 | 只看该作者

91. (容易)关于物联网的说法,错误的是:
A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D、 物联网中很多设备都是使用着安卓操作系统
答案:B
92. (中等)电子商务的交易过程中,通常采用的抗抵赖措施是( )
A、 信息加密和解密
B、 信息隐匿
C、 数字签名和身份认证技术
D、 数字水印
答案:C
93. (困难)以下哪一项不在数字证书数据的组成中? ( )
A、 版本信息
B、 有效使用期限
C、 签名算法
D、 版权信息
答案:D
94. (中等)以下对Windows 系统账号的描述,正确的是______。
A、 Windows系统默认不允许修改administrator管理员账号为其它名称
B、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名
C、 Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称
D、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名
答案:D
95. (困难)常见的密码系统包含的元素是______?
A、 明文空间、密文空间、信道、加密算法、解密算法
B、 明文空间、摘要、信道、加密算法、解密算法
C、 明文空间、密文空间、密钥空间、加密算法、解密算法
D、 消息、密文空间、信道、加密算法、解密算法
答案:C
96. (困难)电子邮件客户端通常需要使用( )协议来发送邮件?
A、 仅SMTP
B、 仅POP
C、 SMTP 和POP
D、 以上都不正确
答案:A
97. (中等)Windows操作系统从哪个版本开始引入安全中心的概念( )?
A、 WinNT SP6
B、 Win2000 SP4
C、 WinXP SP2
D、 Win2003 SP1
答案:C
98. (困难):下面对于cookie的说法错误的是( )?
A、 cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息
B、 cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险
C、 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗
D、 防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法
答案:C
99. (困难)为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )?
A、 一种基于RSA 的邮件加密软件
B、 一种基于白名单的反垃圾邮件软件
C、 基于SSL 的VPN 技术
D、 安全的电子邮箱
答案:A
100. (中等)以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:( )?
A、 Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B、 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性
C、 Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能
D、 Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
答案:A
回复

使用道具 举报

11#
 楼主| 发表于 2016-9-28 00:34:52 | 只看该作者

101. (容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯( )?
A、 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
B、 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
C、 在IE 的配置中,设置只能下载和安装经过签名的、安全的ActiveX 控件
D、 采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级
答案:D
102. (容易)小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是( )?
A、 小刘在电器城登记个人信息时,使用了加密手段
B、 小刘遭受了钓鱼邮件攻击,钱被骗走了
C、 小刘的计算机中了木马,被远程控制
D、 小刘购买的冰箱是智能冰箱,可以连网
答案:B
103. (容易)张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )?
A、 口令攻击
B、 暴力破解
C、 拒绝服务攻击
D、 社会工程学攻击
答案:D
104. (中等)管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果( )?
A、 拒绝服务攻击
B、 地址欺骗
C、 端口扫描
D、 中间人攻击
答案:B
105. (中等)防范特洛伊木马软件进入学校网络最好的选择是( )?
A、 部署击键监控程序
B、 部署病毒扫描应用软件
C、 部署状态检测防火墙
D、 部署调试器应用程序
答案:B
106. (中等)下面选项属于社会工程学攻击选项的是( )?
A、 逻辑炸弹
B、 木马
C、 包重放
D、 网络钓鱼
答案:D
107. (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )
A、 可能中了木马,正在被黑客偷窥
B、 电脑坏了
C、 本来就该亮着
D、 摄像头坏了
答案:A
108. (容易)文件型病毒传染的对象主要是____.
A、 .DOE和.EXE
B、 .DBF
C、 .WPS
D、 .EXE和.DOC
答案:A
109. (容易)电脑安装多款安全软件会有什么危害()?
A、 可能大量消耗系统资源,相互之间产生冲突
B、 不影响电脑运行速度
C、 影响电脑的正常运行
D、 更加放心的使用电脑
答案:A
110. (容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?
A、 钓鱼网站
B、 挂马网站
C、 游戏网站
D、 门户网站
答案:B
回复

使用道具 举报

12#
 楼主| 发表于 2016-9-28 00:34:55 | 只看该作者

111. (容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是
A、 立刻报警,一定是诈骗电话
B、 “响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬
C、 立刻报警,一定是诈骗电话
D、 不管是谁,拨回去把对方大骂一顿
答案:B
112. (困难)以下哪一项是DOS攻击的一个实例?
A、 SQL注入
B、 IP 地址欺骗
C、 Smurf攻击
D、 字典破解
答案:C
113. (困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:
A、 删除存在注入点的网页
B、 对数据库系统的管理
C、 对权限进行严格的控制,对web用户输入的数据进行严格的过滤
D、 通过网络防火墙严格限制Internet用户对web服务器的访问
答案:C
114. (中等)下列哪个漏洞不是由于未对输入做过滤造成的?
A、 DOS攻击
B、 SQL注入
C、 日志注入
D、 命令行注入
答案:A
115. (中等)POP服务器使用的端口号是____。
A、 tcp端口25
B、 tcp端口110
C、 tcp端口143
D、 tcp端口23
答案:B
116. (中等)下列哪个选项是不能执行木马脚本的后缀()?
A、 asp
B、 php
C、 cer
D、 htm
答案:D
117. (困难)ASP木马不具有的功能是____。
A、 上传功能
B、 远程溢出提权功能
C、 下载功能
D、 浏览目录功能
答案:B
118. (困难)命令注入的危害不包括下列哪项?
A、 获取服务器信息
B、 构造一句话木马
C、 盗取当前用户cookie
D、 更改网站主页
答案:D
119. (中等)以下哪项不属于防止口令被猜测的措施?
A、 严格限定从一个给定的终端进行认证的次数
B、 确保口令不在终端上再现
C、 防止用户使用太短的口令
D、 使用机器产生的口令
答案:B
120. (容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:
A、 U盘损坏
B、 感染了病毒
C、 磁盘碎片所致
D、 U盘中有垃圾文件没有彻底清理
答案:B
回复

使用道具 举报

13#
 楼主| 发表于 2016-9-28 00:35:00 | 只看该作者

121. (困难)利用FTP进行文件传输时的主要安全问题存在于:
A、 匿名登录不需要密码
B、 破坏程序能够在客户端运行
C、 破坏程序能够在服务器端运行
D、 登录的用户名和密码会明文传输到服务器端
答案;D
122. (中等)域名服务系统(DNS)的功能是:
A、 完成域名和IP地址之间的转换
B、 完成域名和网卡地址之间的转换
C、 完成主机名和IP地址之间的转换
D、 完成域名和电子邮件地址之间的转换
答案:A
123. (容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作?
A、 仅可读
B、 仅可写
C、 既可读又可写
D、 权限冲突,无法做任何操作
答案:C
124. (中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段( )
A、 缓冲区溢出攻击
B、 钓鱼攻击
C、 水坑攻击
D、 DDOS攻击
答案:B
125. (容易)网络安全领域,VPN通常用于建立______之间的安全访问通道。
A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;
B、 客户与客户、与合作伙伴、远程用户;
C、 同一个局域网用户;
D、 仅限于家庭成员;
答案:A
126. (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。
A、 口令攻击
B、 U盘工具
C、 浏览器软件的漏洞
D、 拒绝服务攻击
答案:C
127. (中等)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
A、 WIN键和Z键
B、 F1键和L键
C、 WIN键和L键
D、 F1键和Z键
答案:C
128. (容易)要安全浏览网页,不应该( )。
A、 在公用计算机上使用“自动登录”和“记住密码”功能
B、 禁止开启ActiveX控件和Java脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
答案:A
129. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。
A、 拖库
B、 撞库
C、 建库
D、 洗库
答案 : B
130. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
A、 可以
B、 严禁
C、 不确定
D、 只要网络环境是安全的,就可以
答案:B
回复

使用道具 举报

14#
 楼主| 发表于 2016-9-28 00:35:04 | 只看该作者

131. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
答案:C
132. (容易)下面哪个口令的安全性最高( )
A、 integrity1234567890
B、 !@7es6RFE,,,d195ds@@SDa
C、 passW@odassW@odassW@od
D、 ichunqiuadmin123456
答案:B
133. (容易)主要用于通信加密机制的协议是( )
A、 HTTP
B、 FTP
C、 TELNET
D、 SSL
答案:D
134. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
A、 采用物理传输(非网络)
B、 对信息传输进行加密
C、 进行网络伪装
D、 进行网络压制
答案:B
135. (中等)属于操作系统自身的安全漏洞的是:( )。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问限制
答案 : A
136. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。
A、 syskey
B、 msconfig
C、 ipconfig
D、 regedit
答案 : D
137. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。
A、 对称式加密算法
B、 非对称式加密算法
C、 MD5
D、 HASH算法
答案 : B
138. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
A、 破坏型
B、 密码发送型
C、 远程访问型
D、 键盘记录型
答案 : D
139. (容易)关于暴力破解密码,以下表述正确的是?( )
A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B、 指通过木马等侵入用户系统,然后盗取用户密码
C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D、 通过暴力威胁,让用户主动透露密码
答案:A
140. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )
A、 包括社会工程学攻击
B、 包括暴力破解攻击
C、 直接渗透攻击
D、 不盗窃系统资料
答案:D
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

绿色圃中小学教育网 最新主题

GMT+8, 2024-12-23 08:25

绿色免费PPT课件试卷教案作文资源 中小学教育网 X3.2

© 2013-2016 小学语文数学教学网

快速回复 返回顶部 返回列表