2021网络安全知识应知应会测试100题
单选题70道
1. (中等)电子商务的交易过程中,通常采用的抗抵赖措施是( )
A、 信息加密和解密
B、 信息隐匿
C、 数字签名和身份认证技术
D、 数字水印
答案:C
2. (容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )
A、 因为是其好友信息,直接打开链接投票
B、 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票
C、 不参与任何投票。
D、 把好友加入黑名单
答案:B
3. (容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是
A、 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,
B、ATM机可能遭遇病毒侵袭
C、ATM机无法被黑客通过网络进行攻击
D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。
答案:B
4. (容易)下列哪一项信息不包含在X.509规定的数字证书中
A、 证书有效期;
B、 证书持有者的公钥;
C、 证书颁发机构的签名;
D、 证书颁发机构的私钥
答案:D
5. (中等)传入我国的第一例计算机病毒是________。
A、 病毒
B、 小球病毒
C、1575病毒
D、米开朗基罗病毒
答案:B
6. (简单)关于如何防范摆渡攻击以下哪种说法正确
A、安装杀毒软件
B、安装防火墙
C、禁止在两个信息系统之间交叉使用U盘
D、加密
答案:C
7. (容易)逻辑通常是通过________。
A、 必须远程控制启动执行,实施破坏;
B、 指定条件或外来触发启动执行,实施破坏 ;
C、 通过管理员控制启动执行,实施破坏;
D、 通过物理机执行破坏
答案:B
8. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________
电脑网页游戏A、doc
B、xls
C、exe
D、ppt
答案:C
9. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________
A、 入站规则
B、 出站规则
C、 连接安全规则
D、 监视
10. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
A、 破坏型
B、 密码发送型
C、 远程访问型
D、 键盘记录型
答案: D
11. (中等)释放计算机当前获得的IP地址,使用的命令是:_________
A、ipconfig
B、ipconfig /all
C、ipconfig /renew
D、ipconfig /release
答案:D
12. (容易)量子密码学的理论基础是______
A、 量子力学
B、 数学
C、 传统密码学
D、 天体物理学
答案:A
13. (容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。
A、 城域网
B、 互联网
C、 局域网
D、 内部办公网
答案:B
14. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是( )
A、 采用物理传输(非网络)
B、 对信息传输进行加密
C、 进行网络伪装
D、 进行网络压制
答案:B
15. (容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害( )
A、VPN软件
B、 杀毒软件
C、 备份软件
D、 安全风险预测软件
答案:B
16. (中等)设置复杂的口令,并安全管理和使用口令,其最终目的是:
A、 攻击者不能非法获得口令
B、 规范用户操作行为
C、 增加攻击者破解口令的难度
D、 防止攻击者非法获得访问和操作权限
答案:D
17. (容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是()
A、 立即更新补丁,修复漏洞
B、 不与理睬,继续使用电脑
C、 暂时搁置,一天之后再提醒修复漏洞
D、 重启电脑
答案:A
18. (中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况( )
A、 快递信息错误而已,小强网站账号丢失与快递这件事情无关
B、 小强遭到了社会工程学,得到小强的信息从而反推出各种网站的账号密码
C、 小强遭到了电话,想欺骗小强财产
D、 小强的多个网站账号使用了弱口令,所以被盗。
答案:B
19. (容易)黑客搭线窃听属于哪一类风险
A、 信息存储安全;
B、 信息传输安全;
C、 信息访问安全;
D、 以上都不正确
20. (容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理
A、 这种说法没有根据
B、 文件存储在C盘容易被系统文件覆盖
C、C盘是默认系统盘,不能存储其他文件
D、C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响
答案:D
21. (容易)门禁系统属于()系统中的一种安防系统。
A:智能强电B:智能弱电C:非智能强电D:非智能弱电
答案:B
22. (容易)数据加密标准DES采用的密码类型是
A、 序列密码
B、 分组密码
C、 散列码
D、 随机码
答案:B
23. (中等)邮件攻击主要是( )
A、 破坏被攻击者邮件服务器
B、 恶意利用垃圾数据塞满被攻击者邮箱
C、 破坏被攻击者邮件客户端
D、 猜解受害者的邮箱口令
答案:B
24. (容易)小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是( )
A、 小刘在电器城登记个人信息时,使用了加密手段
B、 小刘遭受了钓鱼邮件攻击,钱被骗走了
C、 小刘的计算机中了木马,被远程控制
D、 小刘购买的冰箱是智能冰箱,可以连网
答案:B
25. (中等) 以下关于风险,说法错误的是:_________
A、 风险是客观存在的
B、 任何措施都无法完全清除风险
C、 可以采取适当措施,彻底清除风险
D、 风险是指一种可能性
答案:C
26. (容易)张三将个人头像换成中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )
A、 口令攻击
B、 暴力破解
C、 拒绝服务攻击
D、 社会工程学攻击
答案:D
27. (中等)以下哪项不属于防止口令被猜测的措施
A、 严格限定从一个给定的终端进行认证的次数
B、 确保口令不在终端上再现
C、 防止用户使用太短的口令
D、 使用机器产生的口令
答案:B
28. (容易)谁破解了英格玛机
A、牛顿
B、图灵
C、比尔盖茨
D、赫敏
29. (中等)若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用
________对邮件加密。
A、A的公钥
B、A的私钥
C、B的公钥
D、B的私钥
答案:B
30. (容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适( )
A、 为了领取大礼包,安装插件之后玩游戏
B、 网页游戏一般是不需要安装插件的,这种情况的可能性非常大,不建议打开
C、 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。
D、 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统
答案:B
31. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数
A、ECC
B、RSA
C、DES
D、Diffie-Hellman
答案:B
32. (困难)常见的密码系统包含的元素是______
A、 明文空间、密文空间、信道、加密算法、解密算法
B、 明文空间、摘要、信道、加密算法、解密算法
C、 明文空间、密文空间、密钥空间、加密算法、解密算法
D、 消息、密文空间、信道、加密算法、解密算法
答案:C
33. (容易)根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()
A、 一般秘密、秘密、绝密
B、 秘密、机密、绝密
C、 秘密、机密、高级机密
D、 机密、高级机密、绝密
答案:B
34. (中等)操作系统中____文件系统支持加密功能( )
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
答案:A
35. (容易)关闭系统多余的服务有什么安全方面的好处
A、 使黑客选择攻击的余地更小;
B、 关闭多余的服务以节省系统资源;
C、 使系统进程信息简单,易于管理;
D、 没有任何好处
答案:A
36. (困难)DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是
________位。
A、60
B、56
C、54
D、48
答案:B
37. (容易)打电话密码属于________攻击方式。
A、 木马
B、 社会工程学
C、 电话系统漏洞
D、 拒绝服务
答案:B
38. (困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )
A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C、 目的的IP地址将永远是第一个路由器的IP地址。
D、 目的的IP地址固定不变
答案:D
39. (容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是
A、 直接和推荐的客服人员联系
B、 如果对方是信用比较好的卖家,可以相信
C、 通过电子商务上寻正规的或,并进行核实
D、 如果对方是经常交易的老卖家,可以相信
答案:C
40. (容易)要安全浏览网页,不应该( )。
A、 在公用计算机上使用“自动登录”和“记住密码”功能
B、 禁止开启ActiveX控件和Java脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
答案:A
41. (中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )
A、200
B、401
C、302
D、303
答案:B
42. (容易)非对称密码算法具有很多优点,其中不包括:
A、 可提供数字签名、零知识证明等额外服务;
B、 加密/解密速度快,不需占用较多资源;
C、 通信双方事先不需要通过保密信道交换密钥;
D、 密钥持有量大大减少
答案:B
43. (中等)下列不属于网络蠕虫的恶意代码是
A、 冲击波;
B、SQL SLAMMER;
C、 熊猫烧香;
D、 红代码
答案:C
44. (中等)信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:
A、 准备、检测、遏制、根除、恢复和跟踪总结
B、 准备、检测、遏制、根除、跟踪总结和恢复
C、 准备、检测、遏制、跟踪总结、恢复和根除
D、 准备、检测、遏制、恢复、跟踪总结和根除
答案:A
45. (中等)世界上首例通过网络攻击瘫痪物理核设施的事件是
A、 巴基斯坦核电站震荡波事件
B、 以列核电站冲击波事件
C、 伊朗核电站震荡波事件
D、 伊朗核电站震网(stuxnet)事件
答案:D
46. (容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为( )
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论