网络安全知识竞赛题:单选题2
1、关于“维基解密”网站的说法正确的是( )。
A.网站办公地址在美国五角大楼
B.网站没有公布办公邮箱
C.网站办公地址在联合国总部
D.网站公开了办公电话号码
2、以下哪个服务商提供的云存储是安全的?( )
A.百度
B.360
C.苹果
D.没有能提供绝对安全的服务商
3、在享受云服务带来的便捷时,数据安全的主动权掌握在( )手里。
A.云服务商
B.任意有安全资质的第三方
C.使用云的用户
D.云服务商和用户一致认定的第三方
4、用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?( )
A.有隐私协议就不需要另外的安全措施
B.有隐私协议就不必采用安全太强的措施
C.先自己对敏感和隐私信息进行加密,后上传到云中
D.先上传到云中,然后由云服务商对敏感和隐私信息进行加密
5、比特币敲诈者是( )。
A.计算机病毒
B.网络金融罪犯
C.木马
D.蠕虫
6、以下哪项不属于对比特币敲诈者的应对方法?( )
A.可以用杀毒软件查杀比特币敲诈者
B.可以用密码分析软件破解该病毒加密
C.使用加密软件定期备份系统中的主要数据
D.不要轻易打开邮件中的附件
7、熊猫烧香的作者是( )。
A.波格契夫
B.朱利安.阿桑奇
C.格蕾丝.赫帕
D.李俊
8、以下不属于弥补openssl安全漏洞措施的是( )。
A.更新补丁
B.更新X.509证书
C.更换泄露的密钥
D.杀毒
9、以下哪项不是心脏出血的应对方法?( )
A.发布和更新补丁程序
B.更新失效的X.509安全证书
C.更换泄漏的密钥
D.重新开发网站
10、Bash漏洞出现于( )系统。
A.Linux系统
B.Unix
C.MacOS系统
D.以上全部
11、下列哪个不是网络战的形式?( )
A.网络情报战
B.火力攻击
C.网络舆论战
D.网络摧毁战
12、下列哪个安全软件不是XP靶场中的攻击对象?( )
A.360安全卫士
B.金山毒霸
C.百度杀毒
D.卡巴斯基
13、xp靶场关注的是( )。
A.国内安全软件对windows xp的保护能力
B.国内安全软件对国产办公软件的保护能力
C.国际安全软件对windows xp的保护能力
D.国际安全软件对windows office的保护能力
14、病毒产业链是( )。
A.互联网黑色产业链
B.互联网白色色产业链
C.互联网绿色产业链
D.受到国家政策支持的产业
15、黑客是什么?( )
A.计算机入侵者
B.穿黑衣服的客人
C.黑色的人
D.白客的敌人
16、黑客造成的主要安全隐患包括( )。
A.破坏系统、窃取信息及伪造信息
B.攻击系统、获取信息及假冒信息
C.进入系统、损毁信息及谣传信息
17、网页病毒主要通过以下途径传播( )。
A.邮件
B.文件交换
C.网页浏览
D.光盘
18、计算机病毒是一种( )。
A.计算机程序
B.数据
C.临时文件
D.应用软件
19、以下防止计算机中毒注意事项错误的是( )。
A.不使用网络,以免中毒
B.经常备份数据
C.备好启动盘
D.避免在不安全的计算机上使用存储介质
20、第一个计算机病毒出现在( )。
A.40年代
B.70年代
C.90年代
21、下面无法预防计算机病毒的做法是( )。
A.给计算机安装360安全卫士软件
B.经常升级防病毒软件
C.给计算机加上口令
D.不要轻易打开陌生人的邮件
22、下面为预防计算机病毒,不正确的做法是( )。
A.一旦计算机染上病毒,立即格式化磁盘
B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C.不轻易下载不明的软件
D.要经常备份重要的数据文件
23、下面关于计算机病毒说法不正确的是( )。
A.正版的软件也会受计算机病毒的攻击
B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.杀完毒后,应及时给系统打上补丁
24、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。
A.程序
B.指令
C.设备
D.文件
25、计算机感染上病毒后,不可能出现的现象是( )。
A.系统出现异常启动或经常“死机”
B.程序或数据无故丢失
C.电源风扇的声音突然变大
D.磁盘空间变小
26、下面,说法错误的是( )。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行
B.计算机病毒程序可以链接到数据库文件上去执行
C.木马程序可以通过打开一个图片文件去传播
D.计算机病毒程序可以链接到可执行文件上去执行
27、下面列出的计算机病毒传播途径,不正确的是( )。
A.使用来路不明的软件
B.通过借用他人的软盘
C.机器使用时间过长
D.通过网络传输
28、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于( )。
A.破坏型
B.密码发送型
C.远程访问型
D.键盘记录木马
29、以下对于木马说法不正确的是( )。
A.木马以控制计算机为目的
B.木马以窃取数据为目的
C.木马会留下活动的痕迹
D.木马会隐藏自己的痕迹
30、以下病毒中不属于蠕虫病毒的是( )。
A.冲击波
B.震荡波
C.破坏波
D.扫荡波
31、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为( )。
A.文件型病毒
B.宏病毒
C.网络蠕虫病毒
D.特洛伊木马病毒
32、BUG造成的问题不包括( )。
A.功能不正常
B.体验不佳
C.程序修复
D.数据丢失
33、关于黑客攻击中肉鸡的认识,不正确的是( )。
A.肉鸡通常不是自愿的
B.肉鸡事先已经被植入木马
C.黑客通过木马控制肉鸡参与攻击
D.完全无法判断电脑是否已成为肉鸡
34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
A.拒绝服务攻击
B.地址欺骗攻击
C.会话劫持
D.信号包探测程序攻击
35、DDOS攻击破坏了( )。
A.可用性
B.保密性
C.完整性
D.真实性
36、溢出攻击的核心是( )。
A.提升用户进程权限
B.利用Shellcode
C.修改堆栈记录中进程的返回地址
D.捕捉程序漏洞
37、下列哪个不是缓冲区溢出漏洞的防范措施?( )
A.程序员编写程序时,养成安全编程的习惯
B.加大内存容量
C.改变编译器设置
D.实时监控软件运行
38、以下不属于APT攻击的特性的是( )。
A.突然性
B.针对性
C.潜伏性
D.社会工程性
39、以下哪些是摆渡攻击通常用来窃取资料的?( )
A.光盘
B.U盘
C.移动硬盘
D.以上全部
40、对于零日漏洞不正确的是( )。
A.零日漏洞又名零时差攻击
B.零日漏洞价格昂贵
C.零日漏洞几乎是无敌的
D.零日漏洞具有间断性
41、下列哪项是社会工程攻击的典型案例?( )
A.免费软件中捆绑流氓插件
B.震荡波病毒感染
C.熊猫烧香病毒感染
D.SQL注入
42、以下关于拖库的解释错误的是( )。
A.指黑客入侵有价值的网络站点并偷走数据库
B.数据资料一般是注册用户的用户名和密码
C.被拖库的网站一般是个人网站
D.拖库是难以避免的
43、下列哪个不是QQ中毒的主要症状?( )
A.QQ老是掉线,提示异地登陆
B.QQ空间存在垃圾广告日志
C.自动给好友发送垃圾消息
D.登录时无网络连接
44、网络钓鱼是( )。
A.网络上的钓鱼休闲活动
B.挖掘比特比
C.网络购物
D.网络诈骗活动
45、关闭WIFI的自动连接功能可以防范( )。
A.所有恶意攻击
B.假冒热点攻击
C.恶意代码
D.拒绝服务攻击
46、恶意二维码一般出现在( )。
A.微信/微博
B.QQ
C.论坛
D.以上全部
47、越狱是针对哪个公司产品的?( )
A.苹果
B.酷派
C.华为
D.联想
48、以下无助于减少收到垃圾邮件数量的是( )。
A.使用垃圾邮件筛选器帮助阻止垃圾邮件
B.共享电子邮件地址或即时消息地址时应该小心谨慎
C.安装入侵检测软件
D.收到垃圾邮件后向有关部门举报
49、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( )有关行政法规处罚。
A.故意传播计算机病毒
B.发送商业广告
C.传播公益信息
50、数据加密是为了达到网络信息安全建设的( )目的。
A.“进不来”
B.“拿不走”
C.“看不懂”
D.“改不了”
E.“走不脱”
51、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。
A.保密性
B.完整性
C.可用性
D.可靠性
52、( )就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A.信息安全分析
B.运行安全分析
C.风险分析
D.安全管理分析
53、关于风险分析的说法不正确的是( )。
A.风险分析用于确保安全防护措施是划算的、相关的、及时的,不能响应特定胁
B.风险分析具有定量分析和定性分析两种
C.定量分析会尝试为风险分析过程的所有元素都赋予具体的和有意义的数字
D.定性分析并不使用计算,而是更多地以观点和场景为基础,使用评级的方式来确定风险的关键性级别
54、下面哪个安全评估机构是我国自己的计算机安全评估机构?( )
A.CC
B.TCSEC
C.CNISTEC
D.ITSEC
55、按密钥的使用个数,密码系统可以分为( )。
A.置换密码系统和易位密码系统;
B.分组密码系统和序列密码系统;
C.对称密码系统和非对称密码系统;
D.密码系统和密码分析系统
56、公钥体系中,用户甲发送给用户乙的数据要用( )进行加密。
A.甲的公钥
B.甲的私钥
C.乙的公钥
D.乙的私钥
57、DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是( )位。
A.60
B.56
C.54
D.48
58、下面有关DES的描述,不正确的是( )。
A.是由IBM、Sun等公司共同提出的
B.其算法是完全公开的
C.其结构完全遵循Feistel密码结构
D.是目前应用最为广泛的一种分组密码算法
59、以下算法中属于非对称算法的是( )。
A.Hash算法
B.RSA算法
C.IEDA
D.三重DES
60、非对称密码算法具有很多优点,其中不包括( )。
A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少
61、PKI的主要组成不包括( )。
A.证书授权CA
B.SSL
C.注册授权RA
D.证书存储库CR
62、数字证书在International Telecommunications Union(ITU)的哪个标准中定义的?( )
A.X.400
B.X.25
C.X.12
D.X.509
63、PKI是( )。
A.Private Key lnfrastructure
B.Public Key lnstitute
C.Public Key lnfrastructure
D.Private Key lnstitute
64、( )是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
A.SSL
B.IARA
C.RA
D.数字证书
65、以下元素中的哪个不是包括在公共密钥基础结构(PKI)?( )
A.时间戳
B.轻型目录访问协议(LDAP)
C.证书吊销
D.Internet密钥交换(IKE)
66、关于散列函数,叙述不正确的是( )。
A.输入任意大小的消息,输出是一个长度固定的摘要
B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被篡改
67、数字签名要预先使用单向Hash函数进行处理的原因是( )。
A.多一道处理工序增加签名被破译的难度
B.保证完整性
C.缩短待签名信息的长度
D.保证密文能正确还原成明文
68、消息认证的内容不包括( )。
A.证实消息发送者和接收者的真实性
B.消息内容是否曾受到偶然或有意的篡改
C.消息语义的正确性
D.消息的序号和时间
69、以下不属于信息系统的身份鉴别形式( )。
A.用户名和口令
B.USB Key
C.加密狗
D.指纹
70、保护计算机网络免受外部的攻击所采用的常用技术称为( )。
A.网络的容错技术
B.网络的防火墙技术
C.病毒的防治技术
D.网络信息加密技术
71、一般而言,Internet防火墙建立在一个网络的( )。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
72、( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
A.防火墙技术
B.密码技术
C.访问控制技术
D.VPN
73、错误报告的入侵称作什么?( )
A.误报
B.误差
C.报错
D.有误
74、从分析方式上入侵检测技术可以分为( )。
A.基于标志检测技术、基于状态检测技术
B.基于异常检测技术、基于流量检测技术
C.基于误用检测技术、基于异常检测技术
D.基于标志检测技术、基于误用检测技术
75、属于访问控制的分类( )。
A.自主访问控制
B.等级访问控制
C.快速访问控制
D.随意访问控制
76、下列关于访问控制模型说法不准确的是( )。
A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制。
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问。
C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的。
D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策。
77、下列对于基于角色的访问控制模型的说法错误的是( )。
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
78、软件开发周期不包括( )。
A.设计
B.开发
C.测试
D.研究
79、渗透测试步骤不包括( )。
A.枚举
B.脆弱性映射
C.利用
D.研究
80、对于蜜罐的认识,蜜罐最大的作用是( )。
A.引诱
B.监控
C.攻击
D.欺骗
81、谁破解了英格玛机?( )
A.牛顿
B.图灵
C.哈利波特
D.赫敏
82、密码攻击方法不包括( )。
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.已知密文攻击
83、密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于( )。
A.唯密文攻击
B.已知明文攻击
C.选择明文攻击
D.选择密文攻击
84、密码分析又叫什么?( )
A.密码回应
B.密码解答
C.密码攻击
D.密码研究
85、以下不是震网病毒特点的是( )。
A.针对性
B.代价昂贵
C.爆发性
D.定向性
86、由美国前中情局雇员斯诺登爆出的“棱镜门事件”,反映出网络安全十分重要,下列不会影响计算机网络安全的是( )。
A.使用正版软件
B.人为的无意失误
C.人为的恶意攻击
D.网络软件的漏洞和缺陷
87、最常见的逻辑炸弹攻击主要是以( )激活。
A.日期
B.讯息
C.操作
D.变化
88、以下哪个行为存在安全隐患?( )
A.手机扫描优惠券二维码
B.连接免费WIFI
C.打开手机的wifi自动连接功能
D.以上都是
89、关于计算机网络安全防范措施,以下说法错误的是( )。
A.给计算机安装防火墙
B.不随意共享自己的文件
C.随意从网络上下载来历不明的资料
D.限制浏览网上内容
90、下面说法错误的是( )。
A.所有的操作系统都可能有漏洞
B.防火墙也有漏洞
C.正版软件不会受到病毒攻击
D.不付费使用试用版软件是合法的
91、以下符合网络道德规范的是( )。
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网对别人进行谩骂和诽谤
D.在自己的计算机上演示病毒,以观察其执行过程
92、下面关于系统更新说法正确的是( )。
A.系统更新只能从微软网站下载补丁包
B.系统更新后,可以不再受病毒的攻击
C.之所以系统要更新是因为操作系统存在着漏洞
D.所有的更新应及时下载安装,否则系统崩溃
93、下面,不属于计算机安全要解决的问题是( )。
A.安全法规的建立
B.要保证操作员人身安全
C.安全技术
D.制定安全管理制度
94、以下符合网络道德规范的是( )。
A.破解别人秘密,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.在自己的计算机上演示病毒,以观察其执行过程
D.利用互联网进行“人肉搜索”
95、下面关于网络信息安全的一些叙述中,不正确的是( )。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
96、在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是( )。
A.FAT
B.FAT16
C.FAT32
D.NTFS
97、将个人电脑送修时,最好取下哪种电脑部件?( )
A.CPU
B.内存
C.硬盘
D.显卡
98、以下哪项不属于防止口令猜测的措施?( )
A.严格限定从一个给定的终端进行非法认证的次数
B.输入口令时不在终端上回显
C.防止用户使用太短的口令
D.使用机器产生的口令
99、通常一个三个字符的口令破解需要( )。
A.18毫秒
B.18秒
C.18分钟
100、2011年3月20日,杭州市公安局西湖分局作出处罚决定,依法给予在网上散布日本核电站爆炸污染山东海域谣言的杭州网民陈某行政拘留10天,并处罚款500元人民币。公安机关对相关造谣人员处以治安处罚表明( )。①公民在网络虚拟世界的行为是不自由的②公民有使用网络的权利,也有维护网络安全的义务③公民是现实社会的权利主体,但不是网络世界的权利主体④公民的自由总是在法律规范内的自由
A.①④
B.②③
C.②④
D.③④
关闭
更多问卷
复制此问卷