國家網絡信息安全宣傳周知識競賽題庫(附答案)_第1頁
國家網絡信息安全宣傳周知識競賽題庫(附答案)_第2頁
國家網絡信息安全宣傳周知識競賽題庫(附答案)_第3頁
國家網絡信息安全宣傳周知識競賽題庫(附答案)_第4頁
國家網絡信息安全宣傳周知識競賽題庫(附答案)_第5頁
已閱讀5頁,還剩39頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

國家網絡信息安全宣傳周知識競賽

題庫(附答案)

一、單選題(共74題)

1.黑客利用1P地址進行攻擊的方法有

A.IP欺騙B.解密

C.竊取口令D.發(fā)送病毒

正確答案:A

2,入侵檢測系統(tǒng)的第一步是

A.信號分析B.信息收集

C.數據包過濾D.數據包檢查

正確答案:B

3.蠕蟲程序有5個基本功能模塊,哪個模塊可實現程序

復制功能

A.掃描搜索模塊B.攻擊模式

C.傳輸模塊D.信息搜集模塊

E.繁殖模塊

正確答案:C

4.數據在存儲或傳輸時不被修改、破壞,或數據包的丟

失、亂序等指的是

A、數據完整性。

B、數據一致性

第1頁共44頁

C、數據同步性

D、數據源發(fā)性

正確答案:A

5.信息接收方在收到加密后的報文,需要使用什么來

將加密后的報文還原

A.明文B.密文

C.算法D.密鑰

正確答案:D

6.以下對于反病毒技術的概念描述正確的是

A.提前取得計算機系統(tǒng)控制權,識別出計算機的代碼

和行為,阻止病毒取得系統(tǒng)控制權

B.與病毒同時取得計算機系統(tǒng)控制權,識別出計算機

的代碼和行為,然后釋放系統(tǒng)控制權

C.在病毒取得計算機系統(tǒng)控制權后,識別出計算機的

代碼和行為,然后釋放系統(tǒng)控制權

D.提前取得計算機系統(tǒng)控制權,識別出計算機的代碼

和行為,允許病毒取得系統(tǒng)控制權

正確答案:A

7.我們將正在互聯(lián)網上傳播并正在日常的運行中感染

著用戶的病毒被稱為什么病毒

A.內存病毒B.隱密型病毒

C.在野病毒D.多形態(tài)病毒

第2頁共44頁

正確答案:c

8.下列哪個算法屬于非對稱算法()。

A、SSF33

B、DES

C、SM3

D、M

正確答案:D

9.根據我國《電子簽名法》第條的規(guī)定,電子簽名,

是指數據電文中以電子形式所含、所附用于(?),并標明

簽名人認可其中內容的數據。

A、識別簽名人

B、識別簽名人行為能力

C、識別簽名人權利能力

D、識別簽名人的具體身份

正確答案:A

10.電子合同的法律依據是《電子簽名法》、《合同法》

和以下的()。

A:民事訴訟法

B:刑法

C:會計法

D:公司法

正確答案:A

第3頁共44頁

11.(中等)Morris蠕蟲病毒,是利用()

A:緩沖區(qū)溢出漏洞

B:整數溢出漏洞

C:格式化字符串漏洞

D:指針覆蓋漏洞

正確答案:A

12.某網站的流程突然激增,訪問該網站響應慢,則該

網站最有可能受到的攻擊是?()

A:SQL注入攻擊

B:特洛伊木馬

C:端口掃描

D:DOS攻擊

正確答案:D

13.個人用戶之間利用互聯(lián)網進行交易的電子商務模

式是()

A:BB

B:PP

C:CC

1):00

正確答案:C

14.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。

A:智能強電

第4頁共44頁

B:智能弱電

C:非智能強電

D:非智能弱電

正確答案:B

15.手機發(fā)送的短信被讓人截獲,破壞了信息的()

A:機密性

B:完整性

C:可用性

D:真實性

正確答案:A

16.光盤被劃傷無法讀取數據,破壞了載體的()

A:機密性

B:完整性

C:可用性

D:真實性

正確答案:C

17.網絡不良與垃圾信息舉報受理中心的熱線電話

是?()

A、1301

B、1315

C、131

D、1110

第5頁共44頁

正確答案:c

18.根據《中華人民共和國保守國家秘密法》規(guī)定,國

家秘密包括三個級別,他們是:()

A、一般秘密、秘密、絕密

B、秘密、機密、絕密

C、秘密、機密、高級機密

D、機密、高級機密、絕密

正確答案:B

19.根據《計算機軟件保護條例》,法人或者其他組織

的軟件著作權,保護期為()年。

A.100年B.50年C.30年D.10年

正確答案:B

20.賬戶為用戶或計算機提供安全憑證,以便用戶和計

算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。

下列關于賬戶設置安全,說法錯誤的是:

A、為常用文檔添加everyone用戶

B、禁用guest賬戶

C、限制用戶數量

I)、刪除未用用戶

正確答案:A

21.以下關于數字簽名,說法正確的是:

A、數字簽名能保證機密性

第6頁共44頁

B、可以隨意復制數字簽名

C、簽名可以被提取出來重復使用,但附加在別的消

息后面,驗證簽名會失敗

D、修改的數字簽名可以被識別

正確答案:D

22.用ipconfig命令查看計算機當前的網絡配置信

息等,如需釋放計算機當前獲得的IP地址,則需要使用的

命令是:

A、ipconfig

B、ipconfig/all

C、inconfig/renew

D、ipconfig/release

正確答案:D

23.設置復雜的口令,并安全管理和使用口令,其最終

目的是:

A、攻擊者不能非法獲得口令

B、規(guī)范用戶操作行為

C、增加攻擊者.口令的難度

D、防止攻擊者非法獲得訪問和操作權限

正確答案:D

24.信息安全應急響應,是指一個組織為了應對各種安

全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,

第7頁共44頁

也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是

唯一的,通常應急響應管理過程為:

A、準備、檢測、遏制、根除、恢復和跟蹤總結

B、準備、檢測、遏制、根除、跟蹤總結和恢復

C、準備、檢測、遏制、跟蹤總結、恢復和根除

D、準備、檢測、遏制、恢復、跟蹤總結和根除

正確答案:A

25.以下操作系統(tǒng)補丁的說法,錯誤的是:

A、按照其影響的大小可分為“高危漏洞”的補丁,

軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新

補丁,無效補丁

B、給操作系統(tǒng)打補丁,不是打得越多越安全

C、補丁安裝可能失敗

D、補丁程序向下兼容,比如能安裝在Windows操作

系統(tǒng)的補丁一定可以安裝在Windows_P系統(tǒng)上

正確答案:D

26.數據被破壞的原因不包括哪個方面()。

A、計算機正常關機

B、自然災害

C、系統(tǒng)管理員或維護人員誤操作

D、病毒感染或“黑客”攻擊

正確答案:A

第8頁共44頁

27.信息安全管理中最關鍵也是最薄弱的一環(huán)是:

A、技術

B、人

C、策略

D、管理制度

正確答案:B

案例一(8—31)

小王畢業(yè)后進入A公司,現在需要協(xié)助領導完成一項

關于網絡安全方面的工程的研究,在研究過程中遇到如下問

題,請選擇正確答案進行解答:

28.計算機網絡是地理上分散的多臺______遵循約

定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。

A.計算機

B.主從計算機

C.自主計算機

D.數字設備

正確答案:C

29.大部分網絡接口有一個硬件地址,如以太網的硬

件地址是一個位的十六進制數。

A.3

B.48

C.4

第9頁共44頁

D.64

正確答案:B

30.拒絕服務攻擊具有極大的危害,其后果一般是:

A.大量木馬在網絡中傳播

B.被攻擊目標無法正常服務甚至癱瘓

C.能遠程控制目標主機

D.黑客進入被攻擊目標進行破壞

正確答案:B

31.(中等)WWW(WorldWideWeb)是由許多互相鏈

接的超文本組成的系統(tǒng),通過互聯(lián)網進行訪問。WWW服務對

應的網絡端口號是:

A.

B.1

C.79

D.80

正確答案:D

案例(3—33)

小王是A單位信息安全部門的員工,現在需要為單位

的電子郵件系統(tǒng)進行相關的加密保護工作,遇到如下問題,

請選擇正確答案進行解答:

32.電子郵件系統(tǒng)中使用加密算法若按照密鑰的類型

劃分可分為兩種。

第10頁共44頁

A.公開密鑰加密算法和對稱密鑰加密算法

B.公開密鑰加密算法和算法分組密碼

C.序列密碼和分組密碼

D.序列密碼和公開密鑰加密算法

正確答案:A

33.以下不屬于電子郵件安全威脅的是:

A.點擊未知電子郵件中的附件

B.電子郵件群發(fā)

C.使用公共wifi連接無線網絡收發(fā)郵件

D.SWTP的安全漏洞

正確答案:B

34.關閉WIFI的自動連接功能可以防范

A、所有惡意攻擊

B、假冒熱點攻擊

C、惡意代碼

D、拒絕服務攻擊

正確答案:B

35.關于如何防范擺渡攻擊以下哪種說法正確?

A、安裝殺毒軟件

B、安裝防火墻

C、禁止在兩個信息系統(tǒng)之間交叉使用U盤

D、加密

第11頁共44頁

正確答案:c

36.傳入我國的第一例計算機病毒是。

A、大麻病毒

B、小球病毒

C、1575病毒

D、M開朗基羅病毒

正確答案:B

37.黑客hacker源于0世紀60年代末期的

—計算機科學中心。

A、哈佛大學

B、麻省理工學院

C、劍橋大學

D、清華大學

正確答案:B

38.以下可能攜帶病毒或木馬。

A.二維碼

B.IP地址

C.微信用戶名

D.微信群

正確答案:A

39.造成廣泛影響的1988年Morris蠕蟲事件,是

作為其入侵的最初突破點。

第12頁共44頁

A、利用操作系統(tǒng)脆弱性

B、利用系統(tǒng)后門

C、利用郵件系統(tǒng)的脆弱性

D、利用緩沖區(qū)溢出的脆弱性

正確答案:C

40.誰—了英格瑪機?

A、牛頓

B、圖靈

C、比爾蓋茨

D、赫敏

正確答案:B

41.計算機網絡中防火墻,在內網和外網之間構建一道

保護屏障。以下關于一般防火墻說法錯誤的是:

A.過濾進、出網絡的數據

B.管理進、出網絡的訪問行為

C.能有效記錄因特網上的活動

D.對網絡攻擊檢測和告警

正確答案:C

42.VPN的加密手段為:

A.具有加密功能的防火墻

B.具有加密功能的路由器

C.VPN內的各臺主機對各自的信息進行相應的加密

第13頁共44頁

D.單獨的加密設備

正確答案:C

43.“熊貓燒香”的作者是?

A、波格契夫

B、朱利安?阿桑奇

C、格蕾絲?赫帕

D、李俊

正確答案:D

44.病毒和邏輯炸彈相比,特點是?

A、破壞性

B、傳染性

C、隱蔽性

D、攻擊性

正確答案:B

45.網站的安全協(xié)議是https時,該網站瀏覽時會進

行處理.

A、口令驗證

B、增加訪問標記

C、身份驗證

D、加密

正確答案:D

46.根據我國《電子簽名法》的規(guī)定,數據電文是以電

第14頁共44頁

子、光學、磁或者類似手段()的信息。

A、生成、發(fā)送

B、生產、接收

C、生成、接收、儲存

D、生成、發(fā)送、接收、儲存

正確答案:D

47.我國《電子簽名法》第三條規(guī)定:“當事人約定使

用電子簽名、數據電文的文書,不得僅因為其采用電子簽名、

數據電文的形式而否認其效力”。這一確認數據電文法律效

力的原則是(?)。

A、公平原則

B、歧視性原則

C、功能等同原則

D、非歧視性原則

正確答案:C

48.《電子簽名法》既注意與國際接軌,又兼顧我國國

情,下列不屬于《電子簽名法》所采用的原則或制度是()。

A、技術中立原則

B、無過錯責任原則

C、當事人意思自治原則

D、舉證責任倒置原則

正確答案:B

第15頁共44頁

49.身份認證的耍素不包括()

A、你擁有什么(Whatyouhave)

B、你知道什么(Whatyouknow)

C>你是什么(Whatyouare)

D、用戶名

正確答案:D

50.下面不屬于網絡釣魚行為的是()

A、以銀行升級為誘餌,欺騙客戶點擊金融之家進行系

統(tǒng)升級

B、黑客利用各種手段,可以將用戶的訪問引導到假冒

的網站上

C、用戶在假冒的網站上輸入的信用卡號都進入了黑客

的銀行

D、網購信息泄露,財產損失

正確答案:D

51、在防火墻技術中,代理服務技術的又稱為什么技術

A.幀過濾技術

B.應用層網關技術

C.動態(tài)包過濾技術

D.網絡層過濾技術

正確答案:B

52、信息系統(tǒng)測評的基礎是什么

第16頁共44頁

A.數據采集和分析B.量化評估

C.安全檢測D.安全評估分析

正確答案:A

53、以下對于計算機病毒概念的描述哪個是正確的

A.計算機病毒只在單機上運行

B.計算機病毒是一個程序

C.計算機病毒不一定具有惡意性

D.計算機病毒是一個文件

正確答案:B

54、目前網絡面臨的最嚴重安全威脅是什么

A、捆綁欺騙

B.釣魚欺騙

C.漏洞攻擊

D.網頁掛馬

正確答案:D

55、每種網絡威脅都有其目的性,那么網絡釣魚發(fā)布者

想要實現什么目的

A、破壞計算機系統(tǒng)

B、單純的對某網頁進行掛馬

C.體現黑客的技術

D.竊取個人隱私信息

正確答案:D

第17頁共44頁

56、以下對于手機病毒描述正確的是

A、手機病毒不是計算機程序

B、手機病毒不具有攻擊性和傳染性

C、手機病毒可利用發(fā)送短信、彩信,電子郵件,瀏覽

網站,卜載鈴聲等方式進行傳播

D.手機病毒只會造成軟件使用問題,不會造成SIM卡、

芯片等損壞

正確答案:C

57、關于病毒流行趨勢,以下說法哪個是錯誤的

A.病毒技術與黑客技術日益融合在一起

B、計算機病毒制造者的主要目的是炫耀自己高超的技

C、計算機病毒的數量呈指數性成長,傳統(tǒng)的依靠病毒

碼解毒的防毒軟件漸漸顯得力不從心

D、計算機病毒的編寫變得越來越輕松,因為互聯(lián)網上

可以輕松下載病毒編寫工具

正確答案:B

58、在防火墻技術中,代理服務技術的最大優(yōu)點是什么

A.透明性B.有限的連接

C.有限的性能D.有限的應用

正確答案:A

59、“網銀大盜”病毒感染計算機系統(tǒng)后,病毒發(fā)送者

第18頁共44頁

最終先實現什么目的

A.破壞銀行網銀系統(tǒng)B.竊取用戶信息

C.導致銀行內部網絡異常D.干擾銀行正常業(yè)務

正確答案:B

60、基于用戶名和密碼的身份鑒別的正確說法是

A.將容易記憶的字符串作密碼,使得這個方法經不起

攻擊的考驗

B.口令以明碼的方式在網絡上傳播也會帶來很大的風

C、更為安全的身份鑒別需要建立在安全的密碼系統(tǒng)之

D、一種最常用和最方便的方法,但存在諸多不足

E.以上都正確

正確答案:E

61、計算機病毒有哪幾個生命周期

A、開發(fā)期,傳染期,潛伏期,發(fā)作期,發(fā)現期,消化

期,消亡期

B,制作期,發(fā)布期,潛伏期,破壞期,發(fā)現期,消化

期,消亡期

C、開發(fā)期,傳染期,爆發(fā)期,發(fā)作期,發(fā)現期,消化

D、開發(fā)期,傳染期,潛伏期,發(fā)作期,消化期,消亡

第19頁共44頁

正確答案:A

62、請問以下哪個不是計算機病毒的不良特征

A.隱蔽性B.感染性

C.破壞性D.自發(fā)性E.表現性

正確答案:D

63、以下哪個不屬于完整的病毒防護安全體系的組成部

A、人員B.技術

C.流程D.設備

正確答案:D

64、按感染對象分類,CIH病毒屬于哪一類病毒

A.引導區(qū)病毒B.文件型病毒

C.宏病毒D.復合型病毒

正確答案:B

65、世界上第一個病毒CREEPER爬(行者)出現在哪

一年

A.1961B.1971

C.1977D.1980

正確答案:B

66、什么是網頁掛馬

A、攻擊者通過在正常的頁面中(通常是網站的主頁)

第20頁共44頁

插入一段代碼。瀏覽者在打開該頁面的時候,這段代碼被執(zhí)

行,然后下載并運行某木馬的服務器端程序,進而控制瀏

覽者的主機

B、黑客們利用人們的獵奇、貪心等心理偽裝構造一個

鏈接或者一個網頁,利用社會工程學欺騙方法,引誘點

擊,當用戶打開一個看似正常的頁面時,網頁代碼隨之運

行,隱蔽性極高

C、把木馬服務端和某個游戲/軟件捆綁成一個文件通

過/MSN或郵件發(fā)給別人,或者通過制作BT木馬種子進行

快速擴散

D、與從互聯(lián)網上下載的免費游戲軟件進行捆綁。被激

活后,它就會將自己復制到Windows的系統(tǒng)文件夾中,并

向注冊表添加鍵值,保證它在啟動時被執(zhí)行。

正確答案:A

67、有記錄在線離線刻錄特征的木馬屬于哪種特洛伊木

A、代理木馬B.鍵盤記錄木馬

C.遠程訪問型D.程序殺手木馬

正確答案:B

68、一封垃圾郵件的發(fā)送人和接收人都在郵件服務器的

本地域,那么垃圾郵件是如何進行發(fā)送的

A、使用第三方郵件服務器進行發(fā)送

第21頁共44頁

B、在本地郵件服務器上進行發(fā)送

C、這種郵件不可能是垃圾郵件

D、使用特殊的物理設備進行發(fā)送

正確答案:A

69、網絡釣魚使用的最主要的欺騙技術是什么

A.攻破某些網站,然后修改他的程序代碼

B.仿冒某些公司的網站或電子郵件

C,直接竊取用戶電腦的一些記錄

D.發(fā)送大量垃圾郵件

正確答案:B

70、信息安全存儲中最主要的弱點表現在哪方面

A.磁盤意外損壞,光盤意外損壞,信息存儲設備被盜

B.黑客的搭線竊聽

C.信息被非法訪問

D.網絡安全管理

正確答案:A

71、計算機在未運行病毒程序的前提下,用戶對病毒文

件做下列哪項操作是不安全的

A、查看病毒文件名稱;

B、執(zhí)行病毒文件;

C、查看計算機病毒代碼;

D、拷貝病毒程序

第22頁共44頁

正確答案:B

72、Unix和WindowsNT、操作系統(tǒng)是符合那個級別

的安全標準

A.A級

B.B級

C.C級

D.D級

正確答案:C

73、以下關于宏病毒說法正確的是

A、宏病毒主要感染可執(zhí)行文件

B、宏病毒僅向辦公自動化程序編制的文檔進行傳染

C、病毒主要感染軟盤、硬盤的引導扇區(qū)或主引導扇區(qū)

D.CIH病毒屬于宏病毒

正確答案:B

74、以下哪一項不屬于計算機病毒的防治策略

A.防毒能力B.查毒能力

C.解毒能力D.禁毒能力

正確答案:D

二、多選題(共55題)

1.在中央網絡安全和信息化領導小組第一次會議上旗

幟鮮明的提出了O

A.沒有網絡安全就沒有現代化

第23頁共44頁

B.沒有信息化就沒有國家安全

C.沒有網絡安全就沒有國家安全

D.沒有信息化就沒有現代化

正確答案:CD

2.016年4月19日,在網絡安全和信息化工作座

談會上的講話提到核心技術從3個方面把握。以下哪些是

提到的核心技術。()

A.基礎技術、通用技術

B.非對稱技術、“殺手銅”技術

C.前沿技術、顛覆性技術

D.云計算、大數據技術

正確答案:ABC

3.第二屆互聯(lián)網大會于015年1月16日在浙江

烏鎮(zhèn)開幕,出席大會開幕式并發(fā)表講話,介紹我國互聯(lián)網發(fā)

展情況,并就推進全球互聯(lián)網治理體系變革提出應堅持哪幾

項原則?()。

A.尊重網絡主權

B.維護和平安全

C.促進開放合作

D.構建良好秩序

正確答案:ABCD

4.常用的保護計算機系統(tǒng)的方法有:

第24頁共44頁

A、禁用不必要的服務

B、安裝補丁程序

C、安裝安全防護產品

D、及時備份數據

正確答案:ABCD

5.現在的智能設備能直接收集到身體相應信息,比如

我們佩戴的手環(huán)收集個人健康數據。以下哪些行為可能造成

個人信息泄露?()

A、將手環(huán)外借他人

B、接入陌生網絡

C、手環(huán)電量低

D、分享跑步時的路徑信息

正確答案:ABD

6.越來越多的人習慣于用手機里的支付寶、微信等付

賬,因為很方便,但這也對個人財產的安全產生了威脅。以

下哪些選項可以有效保護我們的個人財產?()

A、使用手機里的支付寶、微信付款輸入密碼時避免

別人看到。

B、支付寶、微信支付密碼不設置常用密碼

C、支付寶、微信不設置自動登錄。

D、不在陌生網絡中使用。

正確答案:ABCD

第25頁共44頁

7.下列哪些選項可以有效保護我們上傳到云平臺的數

據安全?()

A、上傳到云平臺中的數據設置密碼

B、定期整理清除上傳到云平臺的數據

C、在網吧等不確定網絡連接安全性的地點使用不平

D、使用免費或者公共場合WIFI上傳數據到云平臺

正確答案:AB

8.(容易)014年7月,國內安全團隊研究了特斯拉

ModelS型汽車,發(fā)現利用汽車軟件里的某個漏洞,可以遠

程控制車輛,實現開鎖、鳴笛、閃燈'可以在汽車行進的過

程中遠程開啟天窗。這個事例告訴我們接入到網絡中的設備

都存在被黑客攻擊的可能性,以下哪些措施可以有效避免接

入網絡的硬件設備免受網絡攻擊?()

A、硬件設備不接入到陌生的網絡

B、對自身網絡設置密碼驗證

C、硬件設備中安裝安全防護軟件

D、及時清潔網絡設備

正確答案:ABC

9.公開密鑰基礎設施(PK1)由以下哪幾部分組成:

()o

A、認證中心。注冊中心

第26頁共44頁

B、質檢中心

C、咨詢服務

D、證書持有者。用戶。證書庫

正確答案:AD

10.現在網絡購物越來越多,以卜哪些措施可以防范網

絡購物的風險

A、核實網站資質及網站聯(lián)系方式的真?zhèn)?/p>

B、盡量到知名、權威的網上商城購物

C、注意保護個人隱私

D、不要輕信網上低價推銷廣告

正確答案:ABCD

11.在日常生活中,以下哪些選項容易造成我們的敏感

信息被非法竊取?

A、隨意丟棄快遞單或包裹

B、在網上注冊網站會員后詳細填寫真實姓名、電話、

身份證號、住址等信息

C、電腦不設置鎖屏密碼

D、定期更新各類平臺的密碼,密碼中涵蓋數字、大

小寫字母和特殊符號

正確答案:ABC

12.以下哪些選項是關于瀏覽網頁時存在的安全風險:

0

第27頁共44頁

A、網絡釣魚

B、隱私跟蹤

C、數據劫持

D、網頁掛馬

正確答案:ABCD

13.網購已經在我們的生活中無處不在,下列哪些行為

有詐騙嫌疑?()

A、拍下商品,付款成功后,告訴其在0天后才能到

B、買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨

就以投訴差評威脅新手賣家

C、有自稱為“淘寶客服”的人索要賬戶密碼

D、賣家推薦買家使用支付寶擔保交易,保證交易中

的安全性。

正確答案:ABC

14.我們在日常生活中網上支付時,應該采取哪些安全

防范措施?()

A、保護好自身信息,、財產安全,不要相信任何套取

賬號、USBkey和密碼的行為

B、網購時到正規(guī)、知名的網上商店進行網上支付,

交易時確認地址欄內網址是否正確

C、從銀行官方網站下載安裝網上銀行、手機銀行、

第28頁共44頁

安全控件和客戶端軟件。開通短信口令時,務必確認接收短

信手機號為本人手機號鍬籟饕逕瑣肇禊鷗婭薔。

D、避免在公共場所或者他人計算機上登錄和使用網

上銀行,退出網上銀行時一定要將USBkey拔出

正確答案:ABCD

15.某網站的用戶數據庫泄露,影響數據總共數億條,

泄露信息包括用戶名、MD5密碼、密碼提示問題/答案

(hash)、注冊IP、生日等。該網站郵箱綁定的其他賬戶

也受到波及,如iPhone用戶的AppleID等。發(fā)生此類問

題我們應該進行下列哪種措施,避免受到更大損失()?

A、立即登錄該網站更改密碼

B、投訴該網站

C、更改與該網站相關的一系列賬號密碼

D、不再使用該網站的郵箱

正確答案:AC

16.以下防范智能手機信息泄露的措施有哪幾個()

A、禁用Wi-Fi自動連接到網絡功能,使用公共

Wi-Fi有可能被盜用資料

B、下載軟件或游戲時,仔細審核該軟件,防止將木

馬帶到手機中

C、經常為手機做數據同步備份

D、勿見二維碼就掃。

第29頁共44頁

正確答案:ABD

17.以下哪些屬于數據線連接到電腦上的安全風

險?()

A、不法分子可能在電腦上看到手機當中的短信內容。

B、木馬或病毒可在手機與電腦中相互感染。

C、不法分子可通過遠控電腦來操作、讀取手機敏感

信息。

D、損壞手機使用壽命。

正確答案:ABC

18.請分析哪些是病毒、木馬,在電子郵件的傳播方

式?()

A、郵件主題及內容偽造成各式各樣(好友的回復郵

件、管理員的提醒、熱點事件等)

B、病毒副本存在郵件附件中,偽裝成各種格式的文

件引誘用戶點擊執(zhí)行,如jpg、doc、zip、rar等,

但有些時候實際上是e_e文件

C、將木馬代碼通過郵件的正文發(fā)送過去

D、將病毒源文件直接發(fā)送給用戶。

正確答案:AB

19.為了防治垃圾郵件,常用的方法有:()。

A、避免隨意泄露郵件地址。

B、定期對郵件進行備份。

第30頁共44頁

c、借助反垃圾郵件的專門軟件。

D、使用郵件管理、過濾功能。

正確答案:ACD

20.不要打開來歷不明的網頁、電子郵件鏈接或附件是

因為o

A、互聯(lián)網上充斥著各種釣魚網站、病毒、木馬程序

B、不明來歷的網頁、電子郵件鏈接、附件中,很可

能隱藏著大量的病毒、木馬

C、可能含有的病毒、木馬會自動進入電腦并隱藏在

電腦中,會造成文件丟失損壞

D、可能含有的病毒、木馬會自動進入電腦并隱藏在

電腦中,會導致系統(tǒng)癱瘓

正確答案:ABCD

21.網頁掛馬指的是,不法分子把一個木馬程序上傳到

一個網站里面,然后用木馬生成器生成一個網頁木馬,再加

代碼使得木馬在打開網頁時運行!完整過程如下:上傳木

馬一生成網頁木馬一修改代碼使用能自動運行一加

載到網站程序中。請分析一下受害者被網頁掛馬攻擊的兒個

要素?()

A、用戶訪問了存在掛馬鏈接的網頁(主動或被

動)。

B、用戶系統(tǒng)上存在漏洞、并且被攻擊程序攻擊成功。

第31頁共44頁

c、用戶系統(tǒng)上的安全軟件沒有起作用。

D、用戶清理了電腦中的緩存網頁文件

正確答案:ABC

22.請分析,以下哪些是高級持續(xù)性威脅(APT)的特

點?()

A、此類威脅,攻擊者通常長期潛伏

B、有目的、有針對性全程人為參與的攻擊

C、一般都有特殊目的(盜號、騙錢財、竊取保密文

檔等)

D、不易被發(fā)現

正確答案:ABCD

23.以下哪項屬于防范假冒網站的措施()

A、直接輸入所要登錄網站的網址,不通過其他鏈接

進入

B、登錄網站后留意核對所登錄的網址與官方公布的

網址是否相符

C、登錄官方發(fā)布的相關網站辨識真?zhèn)?/p>

D、安裝防范ARP攻擊的軟件

正確答案:ABC

24.關于網絡安全技術學習相關方式,以下說法正確的

是?()

A、出于學習的角度,可以未經許可對某網站進行滲

第32頁共44頁

透測試

B、可搭建虛擬仿真環(huán)境來學習一些入侵與防御的技

C、可以參加一些技術學習類比賽來鍛煉自己的能力

D、口J以學習基礎知識的同時,關注一些安全事件,

分析問題原因

正確答案:BCD

25.以下哪些關于網絡安全的認識是錯誤的?()

A、電腦病毒防治主要靠軟件查殺

B、文件刪除后信息就不會恢復

C、網絡共享文件是安全的

D、防病毒軟件要定期升級

正確答案:ABC

26.如何防范釣魚網站?

A、通過查詢網站備案信息等方式核實網站資質的真

B、安裝安全防護軟件

C、警惕中獎、修改網銀密碼的通知郵件、短信,不

輕意點擊未經核實的陌

生鏈接

D、不在多人共用的電腦上進行金融業(yè)務操作,如網

吧等。

第33頁共44頁

正確答案:ABCD

27.青少年安全使用網絡的一些說法,哪些是正確的

()?

A、不要隨意下載、版”、“綠色版”等軟件,下載軟

件從正規(guī)的官方網站卜載

B、養(yǎng)成不打開陌生鏈接的習慣

C、盡量不使用聊天工具

D、玩游戲不使用外掛

正確答案:ABD

28.(中等)U盤病毒通過。),(),()三個

途徑來實現對計算機及其系統(tǒng)和網絡的攻擊的。

A、隱藏

B、復制

C、傳播

D、_

正確答案:ABC

29.(中等)web安全是一個系統(tǒng)問題,包括服務器

安全、web應用服務器安全、web應用程序安全、數據傳

輸安全和應用客戶端安全。然而,網絡的規(guī)模和復雜性使

web安全問題比通常意義上的Internet安全問題更為復

雜。目前的web安全主要分為以下幾個方面?()

A、保護服務器及其數據的安全。

第34頁共44頁

B、保護服務器和用戶之間傳遞的信息的安全。

C、保護web應用客戶端及其環(huán)境安全。

D、保證有足夠的空間和內存,來確保用戶的正常使

用。

正確答案:ABC

30.擁有安全軟件和安全的配置是安全網站必要的條

件。web服務器負責提供內容,調用產生內容的應用程序

應用服務器為應用程序提供多種服務,包括數據存儲、目

錄服務、郵件、消息等。而網站的服務器配置中往往存在很

多安全問題,攻擊者可以使用掃描工具檢測到這些問題并

加以利用,導致后端系統(tǒng)的攻陷,包括數據庫和企業(yè)內

部網絡。常見的安全問題有?()

A、服務器軟件未做安全補丁,有缺省密碼的缺省的

賬號。

B、服務器軟件漏洞和錯誤配置允許列出目錄和目錄

遍歷攻擊。

C、不必要的缺省、備份或例子文件,包括腳本、應

用程序、配置文件和網頁。

I)、不正確的文件和目錄權限,不必要的服務被運行,

包括內容管理和遠程系統(tǒng)管理。

正確答案:ABCD

31.下列算法屬于Hash算法的有()

第35頁共44頁

A、RSA

B、DES

C、SHA1

D、MD5

正確答案:CD

32.由于TCP/IP協(xié)議的缺陷,可能導致的風險有()

A、拒絕服務攻擊

B、順序號預測攻擊

C、物理層攻擊

D、TCP協(xié)議劫持入侵

正確答案:ABD

33.(困難)CA能提供以下哪種證書?()

A、個人數字證書

B、SET服務器證書

C、SSL服務器證書

D、安全電子郵件證書

正確答案:ACD

34.如何防范操作系統(tǒng)安全風險?()

A、給所有用戶設置嚴格的口令

B、使用默認賬戶設置

C、及時安裝最新的安全補丁

D、刪除多余的系統(tǒng)組件

第36頁共44頁

正確答案:ACD

35.網絡安全攻擊的主要表現方式有()。

A、中斷

B、截獲

C、篡改

D、偽造

正確答案:ABCD

36.(困難)CSRF攻擊防范的方法有?

A、使用隨機Token

B、校驗referer

C、過濾文件類型

D、限制請求頻率

正確答案:AB

37.黑盒測試法注重于測試軟件的功能需求,主要試圖

發(fā)現下列幾類錯誤

A、功能不正確或遺漏

B、輸入和輸出錯誤

C、初始化和終止錯誤

I)、性能錯誤

正確答案:ABCD

38.當短暫離開電腦時,為了確保個人信息安全,良好

的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機

第37頁共44頁

鎖屏方法()

A、同時按住windowslogo鍵和s鍵

B、同時按住windowslogo鍵和L鍵

C、單擊windows左下的【開始】按鈕,單擊【注銷】

按鈕,單擊【切換用戶】或【鎖定】按鈕。

D、同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊

【鎖定計算機】按鈕。

正確答案:BCD

39.以下哪些關于網絡安全的認識是錯誤的?()

A、電腦病毒的防治只能靠軟件查殺。

B、文件刪除后信息就不會恢復。

C、網絡

D、防病毒軟件要定期升級。

正確答案:ABC(選項A是迷惑選項,病毒防治不僅靠

被動查殺,主要靠良好習慣預防)

40.以下行為中,哪些存在網絡安全風險?()

A、家用的無線路由器使用默認的用戶名和密碼

B、在多個網站注冊的帳號和密碼都一樣

C、在網吧電腦上進行網銀轉賬

D、使用可以自動連接其它WIFI的手機APP軟件

正確答案:ABCD

41.(容易)VPN在公共網上構建虛擬專用網,進行數

第38頁共44頁

據通信,可以保證通信過程中的身份認證、數據保密性和數

據完整性。VPN采用的安全技術有:()。

A、安全隧道技術

B、密鑰管理技術

C、數據包過濾技術

D、用戶身份認證技術

正確答案:ABD

42.以下選項中,哪些是數字簽名機制能夠實現的目標:

()o

A、接受者能夠核實發(fā)送者對信息的簽名

B、發(fā)送者不能抵賴對信息的簽名

C、接受者不能偽造對信息的簽名

D、發(fā)送者能夠確定接受者收到信息

正確答案:ABC

43.黑客常用的獲取關鍵賬戶口令的方法有:()。

A、通過網絡監(jiān)聽非法得到用戶口令

B、暴力一

C、社工撞庫

1)、SSL協(xié)議數據包分析

正確答案:ABC

44.下面是關于常用服務的默認端口的敘述,正確的是:

()o

第39頁共44頁

A、FTP:文件傳輸協(xié)議,默認使用1端口。

B、Telnet:遠程登錄使用5端口。

C、HTTP:超文本傳送協(xié)議,默認

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論