绿色圃中小学教育网

 找回密码
 免费注册

QQ登录

只需一步,快速开始

楼主: ljalang
打印 上一主题 下一主题

网络安全宣传周常见的安全知识试题大全及答案

[复制链接]
29#
 楼主| 发表于 2016-9-28 00:36:19 | 只看该作者

281. (困难)CSRF攻击防范的方法有?
A、 使用随机Token
B、 校验referer
C、 过滤文件类型
D、 限制请求频率
答案:AB
282. (中等)黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误
A、 功能不正确或遗漏
B、 输入和输出错误
C、 初始化和终止错误
D、 性能错误
答案:ABCD
283. (容易)当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法( )
A、 同时按住 windows logo键和s键
B、 同时按住windows logo键和L键
C、 单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。
D、 同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮。
答案:BCD
284. (中等)以下哪些关于网络安全的认识是错误的?( )
A、 电脑病毒的防治只能靠软件查杀;
B、 文件删除后信息就不会恢复;
C、 网络
D、 防病毒软件要定期升级。
答案:ABC(选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防)
285. (容易)以下行为中,哪些存在网络安全风险?( )
A、 家用的无线路由器使用默认的用户名和密码
B、 在多个网站注册的帐号和密码都一样
C、 在网吧电脑上进行网银转账
D、 使用可以自动连接其它WIFI的手机APP软件
答案:ABCD
286. (容易)VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:( )。
A、 安全隧道技术
B、 密钥管理技术
C、 数据包过滤技术
D、 用户身份认证技术
答案 : ABD
287. (中等)以下选项中,哪些是数字签名机制能够实现的目标:( )。
A、 接受者能够核实发送者对信息的签名
B、 发送者不能抵赖对信息的签名
C、 接受者不能伪造对信息的签名
D、 发送者能够确定接受者收到信息
答案 : ABC
288. (容易)黑客常用的获取关键账户口令的方法有:( )。
A、 通过网络监听非法得到用户口令
B、 暴力破解
C、 社工撞库
D、 SSL协议数据包分析
答案 : ABC
289. (中等)下面是关于常用服务的默认端口的叙述,正确的是:( )。
A、 FTP:文件传输协议,默认使用21端口。
B、 Telnet: 远程登录使用25端口。
C、 HTTP:超文本传送协议,默认打开80端口以提供服务。
D、 SMTP:邮件传送协议,目标计算机开放的是23端口。
答案 : AC
290. (中等)在网络安全领域,社会工程学常被黑客用于
A、 踩点阶段的信息收集
B、 获得目标webshell
C、 组合密码的爆破
D、 定位目标真实信息
答案:ACD
回复

使用道具 举报

30#
 楼主| 发表于 2016-9-28 00:36:22 | 只看该作者

291. (中等)以下哪些行为可能导致操作系统产生安全漏洞( )
A、 使用破解版的编程工具
B、 不安全的编程习惯
C、 考虑不周的架构设计
D、 编程计算机未安装杀毒软件
答案:ABC
292. (中等)针对暴力破解攻击,网站后台常用的安全防护措施有哪些?
A、 拒绝多次错误登录请求
B、 修改默认的后台用户名
C、 检测cookie referer的值
D、 过滤特殊字符串
答案:AB
293. (容易)以下关于DDOS攻击的描述,下列哪些是正确的?( )
A、 无需侵入受攻击的系统,即可导致系统瘫痪
B、 以窃取目标系统上的机密信息为目的
C、 导致目标系统无法处理正常用户的请求
D、 如果目标系统没有漏洞,远程攻击就不可能成功
答案:AC
294. (中等)以下哪些测试属于白盒测试?()
A、 代码检查法
B、 静态结构分析法
C、 符号测试
D、 逻辑覆盖法
答案:ABCD
295. (中等)网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:
A、 伪造相似域名的网站
B、 显示虚假IP地址而非域名
C、 超链接欺骗
D、 弹出窗口欺骗
答案:ABCD
296. (中等)虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:
A、 安全性高
B、 服务质量保证
C、 成本高
D、 可扩展性
答案:ABD
297. (中等)现行重要的信息安全法律法规包括以下:
A、 《计算机信息系统安全保护等级划分准则》
B、 《中华人民共和国电子签名法》
C、 《商用密码管理条例》
D、 《中华人民共和国保守国家秘密法》
答案:BCD
298. (中等)拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:
A、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B、 安装先进杀毒软件,抵御攻击行为
C、 安装入侵检测系统,检测拒绝服务攻击行为
D、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
答案:ACD
299. (中等)计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:
A、 破坏操作系统的处理器管理功能
B、 破坏操作系统的文件管理功能
C、 破坏操作系统的存储管理功能
D、 直接破坏计算机系统的硬件资源
答案:ABCD
300. (中等)访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:
A、 修改
B、 执行
C、 读取
D、 写入
答案:ABCD
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 免费注册

本版积分规则

绿色圃中小学教育网 最新主题

GMT+8, 2024-9-28 03:36

绿色免费PPT课件试卷教案作文资源 中小学教育网 X3.2

© 2013-2016 小学语文数学教学网

快速回复 返回顶部 返回列表