网络安全知识竞赛题:单选题2

1、关于“维基解密”网站的说法正确的是( )。
2、以下哪个服务商提供的云存储是安全的?( )
3、在享受云服务带来的便捷时,数据安全的主动权掌握在( )手里。
4、用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?( )
5、比特币敲诈者是( )。
6、以下哪项不属于对比特币敲诈者的应对方法?( )
7、熊猫烧香的作者是( )。
8、以下不属于弥补openssl安全漏洞措施的是( )。
9、以下哪项不是心脏出血的应对方法?( )
10、Bash漏洞出现于( )系统。
11、下列哪个不是网络战的形式?( )
12、下列哪个安全软件不是XP靶场中的攻击对象?( )
13、xp靶场关注的是( )。
14、病毒产业链是( )。
15、黑客是什么?( )
16、黑客造成的主要安全隐患包括( )。
17、网页病毒主要通过以下途径传播( )。
18、计算机病毒是一种( )。
19、以下防止计算机中毒注意事项错误的是( )。
20、第一个计算机病毒出现在( )。
21、下面无法预防计算机病毒的做法是( )。
22、下面为预防计算机病毒,不正确的做法是( )。
23、下面关于计算机病毒说法不正确的是( )。
24、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。
25、计算机感染上病毒后,不可能出现的现象是( )。
26、下面,说法错误的是( )。
27、下面列出的计算机病毒传播途径,不正确的是( )。
28、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于( )。
29、以下对于木马说法不正确的是( )。
30、以下病毒中不属于蠕虫病毒的是( )。
31、某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为( )。
32、BUG造成的问题不包括( )。
33、关于黑客攻击中肉鸡的认识,不正确的是( )。
34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )。
35、DDOS攻击破坏了( )。
36、溢出攻击的核心是( )。
37、下列哪个不是缓冲区溢出漏洞的防范措施?( )
38、以下不属于APT攻击的特性的是( )。
39、以下哪些是摆渡攻击通常用来窃取资料的?( )
40、对于零日漏洞不正确的是( )。
41、下列哪项是社会工程攻击的典型案例?( )
42、以下关于拖库的解释错误的是( )。
43、下列哪个不是QQ中毒的主要症状?( )
44、网络钓鱼是( )。
45、关闭WIFI的自动连接功能可以防范( )。
46、恶意二维码一般出现在( )。
47、越狱是针对哪个公司产品的?( )
48、以下无助于减少收到垃圾邮件数量的是( )。
49、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据( )有关行政法规处罚。
50、数据加密是为了达到网络信息安全建设的( )目的。
51、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。
52、( )就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
53、关于风险分析的说法不正确的是( )。
54、下面哪个安全评估机构是我国自己的计算机安全评估机构?( )
55、按密钥的使用个数,密码系统可以分为( )。
56、公钥体系中,用户甲发送给用户乙的数据要用( )进行加密。
57、DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是( )位。
58、下面有关DES的描述,不正确的是( )。
59、以下算法中属于非对称算法的是( )。
60、非对称密码算法具有很多优点,其中不包括( )。
61、PKI的主要组成不包括( )。
62、数字证书在International Telecommunications Union(ITU)的哪个标准中定义的?( )
63、PKI是( )。
64、( )是PKI体系中最基本的元素,PKI系统所有的安全操作都是通过该机制采实现的。
65、以下元素中的哪个不是包括在公共密钥基础结构(PKI)?( )
66、关于散列函数,叙述不正确的是( )。
67、数字签名要预先使用单向Hash函数进行处理的原因是( )。
68、消息认证的内容不包括( )。
69、以下不属于信息系统的身份鉴别形式( )。
70、保护计算机网络免受外部的攻击所采用的常用技术称为( )。
71、一般而言,Internet防火墙建立在一个网络的( )。
72、( )是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。
73、错误报告的入侵称作什么?( )
74、从分析方式上入侵检测技术可以分为( )。
75、属于访问控制的分类( )。
76、下列关于访问控制模型说法不准确的是( )。
77、下列对于基于角色的访问控制模型的说法错误的是( )。
78、软件开发周期不包括( )。
79、渗透测试步骤不包括( )。
80、对于蜜罐的认识,蜜罐最大的作用是( )。
81、谁破解了英格玛机?( )
82、密码攻击方法不包括( )。
83、密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于( )。
84、密码分析又叫什么?( )
85、以下不是震网病毒特点的是( )。
86、由美国前中情局雇员斯诺登爆出的“棱镜门事件”,反映出网络安全十分重要,下列不会影响计算机网络安全的是( )。
87、最常见的逻辑炸弹攻击主要是以( )激活。
88、以下哪个行为存在安全隐患?( )
89、关于计算机网络安全防范措施,以下说法错误的是( )。
90、下面说法错误的是( )。
91、以下符合网络道德规范的是( )。
92、下面关于系统更新说法正确的是( )。
93、下面,不属于计算机安全要解决的问题是( )。
94、以下符合网络道德规范的是( )。
95、下面关于网络信息安全的一些叙述中,不正确的是( )。
96、在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是( )。
97、将个人电脑送修时,最好取下哪种电脑部件?( )
98、以下哪项不属于防止口令猜测的措施?( )
99、通常一个三个字符的口令破解需要( )。
100、2011年3月20日,杭州市公安局西湖分局作出处罚决定,依法给予在网上散布日本核电站爆炸污染山东海域谣言的杭州网民陈某行政拘留10天,并处罚款500元人民币。公安机关对相关造谣人员处以治安处罚表明( )。①公民在网络虚拟世界的行为是不自由的②公民有使用网络的权利,也有维护网络安全的义务③公民是现实社会的权利主体,但不是网络世界的权利主体④公民的自由总是在法律规范内的自由
更多问卷 复制此问卷