2021网络安全知识应知应会测试200题
单选题120道
1. (容易)门禁系统属于()系统中的一种安防系统。
A:智能强电B:智能弱电C:非智能强电D:非智能弱电
答案:B
2. (中等)数据被破坏的原因不包括哪个方面()。
A、 计算机正常关机
B、 自然灾害
C、 系统管理员或维护人员误操作
D、 病毒感染或“黑客”攻击
答案:A
3. (困难)利用FTP进行文件传输时的主要安全问题存在于:
A、 匿名登录不需要密码
B、 破坏程序能够在客户端运行
C、 破坏程序能够在服务器端运行
D、 登录的用户名和密码会明文传输到服务器端
答案:D
4. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:
A、C 1级
B、D级
C、B 1级
D、A 1级
答案:D
5. (容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯( )交易时间字符串是什么
A、 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
B、 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
C、 在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件
D、 采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级
答案:D
6. (中等)地址上的@是______的意思
A、 互联网
B、 邮件服务器
C、 在……上
D、 发送……上
答案:C
7. (中等)对称密钥密码体制的主要缺点是;
A、 加、解密速度慢;
B、 密钥的分配和管理问题;
C、 应用局限性;
D、 加密密钥与解密密钥不同
答案:B
8. (容易)对于,应持有什么样的态度
A、 主动参加
B、 关注进程
C、 积极转发
D、 不转发,不参与
答案:D
9. (中等)可以被数据完整性机制防止的攻击方式是______
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者窃听获取;
D、 数据在途中被攻击者篡改或破坏
答案:D
10. (容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥
A、 散列算法
B、 随机数生成算法
C、 对称密钥算法
D、 非对称密钥算法
答案:C
11. (容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。
A、 城域网
B、 互联网
C、 局域网
D、 内部办公网
答案:B
12. (中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
A、 控制阶段、侦查阶段、入侵阶段
B、 入侵阶段、侦查阶段、控制阶段
C、 侦查阶段、入侵阶段、控制阶段
D、 侦查阶段、控制阶段、入侵阶段
答案:C
13. (容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是
A、 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,
B、ATM机可能遭遇病毒侵袭
C、ATM机无法被黑客通过网络进行攻击
D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。
答案:B
14. (中等)向有限的空间输入超长的字符串是哪一种攻击手段
A、 缓冲区溢出;
B、 网络监听;
C、 拒绝服务;
D、IP欺骗
答案:A
15. (中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢( )
A、 对比国内外信用卡的区别
B、 复制该信用卡卡片
C、 可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付
D、 收藏不同图案的信用卡图片
答案:(C)
16. (容易)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为
A、 中间人攻击;
B、 强力攻击;
C、 重放攻击;
D、 注入攻击
答案:C
17. (容易)逻辑通常是通过________。
A、 必须远程控制启动执行,实施破坏;
B、 指定条件或外来触发启动执行,实施破坏 ;
C、 通过管理员控制启动执行,实施破坏;
D、 通过物理机执行破坏
答案:B
18. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________
A、256位
B、128位
C、64位
D、512位
答案:B
19. (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。
A、 口令攻击
B、U盘工具
C、 浏览器软件的漏洞
D、 拒绝服务攻击
答案:C
20. (容易)刘同学喜欢玩网络游戏。某天他正玩游戏,突然弹出一个窗口,提示:特大优惠!1元可购买10000元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发现自己银行卡里的钱都没了。结合本实例,对发生问题的原因描述正确的是
A、 电脑被植入木马
B、 用钱买游戏币
C、 轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信息导致银行卡被盗刷
D、 使用网银进行交易
答案:C
21. (容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______
A、 直接打开或使用
B、 先查杀病毒,再使用
C、 习惯于下载完成自动安装
D、 下载之后先做操作系统备份,如有异常恢复系统
答案:B
22. (中等)操作系统中____文件系统支持加密功能( )
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
答案:A
23. (中等)下列哪个算法属于非对称算法()。
A、SSF33
B、DES
C、SM3
D、M2
答案:D
24. (容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A、 激发性;
B、 传播性;
C、 衍生性;
D、 隐蔽性
答案:C
25. (中等)Windows操作系统从哪个版本开始引入安全中心的概念( )
A、WinNT SP6
B、Win2000 SP4
C、WinXP SP2
D、Win2003 SP1
答案:C
26. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。
A、 对称式加密算法
B、 非对称式加密算法
C、MD5
D、HASH算法
答案: B
27. (容易)文件型病毒传染的对象主要是____.
A、.DOE和.EXE
B、.DBF
C、.WPS
D、.EXE和.DOC
答案:A
28. (中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账
号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况( )
A、 快递信息错误而已,小强网站账号丢失与快递这件事情无关
B、 小强遭到了社会工程学,得到小强的信息从而反推出各种网站的账号密码
C、 小强遭到了电话,想欺骗小强财产
D、 小强的多个网站账号使用了弱口令,所以被盗。
答案:B
29. (容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:
A、U盘损坏
B、 感染了病毒
C、 磁盘碎片所致
D、U盘中有垃圾文件没有彻底清理
答案:B
30. (容易)数据加密标准DES采用的密码类型是
A、 序列密码
B、 分组密码
C、 散列码
D、 随机码
答案:B
31. (中等)传入我国的第一例计算机病毒是________。
A、 病毒
B、 小球病毒
C、1575病毒
D、米开朗基罗病毒
答案:B
32. (容易)以下对使用云计算服务的理解哪一个是正确的
A、 云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以放心存放用户的各种信息
B、 云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C、 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D、 云计算中的数据存放在别人的电脑中,不安全,不要使用
答案:C
33. (困难)电子合同的法律依据是《电子签名法》、《合同法》和以下的()。
A:民事诉讼法B:刑法C:会计法D:公司法
答案:A
34. (容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是
A、 直接和推荐的客服人员联系
B、 如果对方是信用比较好的卖家,可以相信
C、 通过电子商务上寻正规的或,并进行核实
D、 如果对方是经常交易的老卖家,可以相信
答案:C
35. (容易)关于“肉鸡”以下哪种说法正确
A、 发起主动攻击的机器;
B、 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;
C、 用户通常自愿成为肉鸡;
D、 肉鸡不能发动攻击
答案:B
36. (简单)关闭WIFI的自动连接功能可以防范________。
A、 所有恶意攻击
B、 假冒热点攻击
C、 恶意代码
D、 拒绝服务攻击
答案:B
37. (中等)以下关于Windows服务描述说法错误的是:_________
A、Windows服务通常是以管理员身份运行
B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程
C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务
D、Windows服务需要用户交互登录才能运行
答案:D
38. (中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办______
A、 现在网络主播很流行,很多网站都有,可以点开看看
B、 安装流行杀毒软件,然后再打开这个页面
C、 访问完这个页面之后,全盘做病毒扫描
D、 弹出的广告页面,风险太大,不应该去点击
答案:D
39. (容易)使用时可能存在安全隐患的行为是( )
A、 允许“回复陌生人自动添加为朋友”
B、 取消“允许陌生人查看10张照片”功能
C、 设置独立帐号和密码,不共用其他帐号和密码
D、 安装防病毒软件,从下载正版
答案:A
40. (容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是()
A:SQL注入攻击B:特洛伊木马C:端口扫描D:DOS攻击
答案:D
41. (中等)数据被非法篡改破坏了信息安全的( )属性。
A、 保密性
B、 完整性
C、 不可否认性
D、 可用性
答案:B
42. (中等)下列哪个漏洞不是由于未对输入做过滤造成的
A、DOS攻击
B、SQL注入
C、 日志注入
D、 命令行注入
答案:A
43. (容易)哪种访问控制技术方便访问权限的频繁更改
A、 自主访问控制;
B、 强制访问控制;
C、 基于角的访问控制;
D、 基于格的访问控制
答案:C
44. (困难)DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是
________位。
A、60
B、56
C、54
D、48
答案:B
45. (中等)根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A. 100年
B. 50年
C. 30年
D. 10年
答案:B
46. (中等)发现个人电脑感染病毒,断开网络的目的是()

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。