还剩43页未读,继续阅读
本资源只提供10页预览,全部文档请下载后查看!喜欢就下载吧,查找使用更方便
文本内容:
网络安全知识试题及答案
一、单项选择题(轻易)月中共中央总书记、国家主席、中央军委主席、中央网络安全和信息化领
1.2270,导小组组长习近平月日下午主持召开中央网络安全和信息化领导小组第一次会议并刊登227重要发言他强调,和是事关国家安全和国家发展、事关广大人民群众工作生活的重大战略问题信息安全、信息化A.网络安全、信息化B.网络安全、信息安全C.安全、发展D.答案B(轻易)月习近平总书记在网络安全和信息化工作座谈会上指出,网络空间的竞争,
2.4190,归根结底是—竞争人才A..技术B资金投入C.安全制度D.答案A(轻易)月,我国成立了(),习近平总书记担任领导小组组长
3.2中央网络技术和信息化领导小组A.中央网络安全和信息化领导小组B.中央网络安全和信息技术领导小组C.中央网络信息和安全领导小组D.答案B、假如对方是常常交易的老卖家,可以相信D答案C(轻易)你收到一条发来的短信,短信内容是这样的“尊敬的顾客,您好您
31.10086的手机号码实名制认证不通过,请至」网站进行实名制验证,否则您的手机号码将会I XXXX在小时之内被停机”,请问,这也许是碰到了什么状况?
24、手机号码没有实名制认证A、实名制信息与本人信息不对称,没有被审核通过B、手机号码之前被其他人使用过C、伪基站诈骗D答案D(轻易)刘同学喜欢玩网络游戏某天他正玩游戏,忽然弹出一种窗口,提醒特大优
32.惠!元可购置元游戏币!点击链接后,在此网站输入银行卡账号和密码,网上支付后发110000现自己银行卡里的钱都没了结合本实例,对发生问题的原因描述对的的是?、电脑被植入木马A、用钱买游戏币B、轻信网上的类似“特大优惠”的欺骗链接,并透露了自己的银行卡号、密码等私密信C息导致银行卡被盗刷、使用网银进行交易D答案C(轻易)李同学浏览网页时弹出“新版游戏,免费玩,点击就送大礼包”的广告,李同
33.学点了之后发现是个网页游戏,提醒“请安装插件”,请问,这种状况李同学应当怎么办最合适()、为了领取大礼包,安装插件之后玩游戏A、网页游戏一般是不需要安装插件的,这种状况骗局的也许性非常大,不提议打开B、问询朋友与否玩过这个游戏,朋友假如说玩过,那应当没事C、先将操作系统做备份,假如安装插件之后有异常,大不了恢复系统D答案B(轻易)机是我们平常存取现金都会接触的设备,如下有关机的说法对的的
34.ATM ATM是?、所有机运行的都是专业操作系统,无法运用公开漏洞进行袭击,非常安全,A ATM、机也许遭遇病毒侵袭B ATM、机无法被黑客通过网络进行袭击C ATM、机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题D ATM答案B(中等)互联网世界中有一种著名的说法“你永远不懂得网络的对面是一种人还是一
35.条狗!”,这段话表明,网络安全中、身份认证的重要性和迫切性A、网络上所有的活动都是不可见的B、网络应用中存在不严厉性C、计算机网络中不存在真实信息D答案A(困难)对于青少年而言,平常上网过程中,下列选项,存在安全风险的行为是?
36.、将电脑开机密码设置成复杂的位强密码A
15、安装盗版的操作系统B、在聊天过程中不点击任何不明链接C QQ、防止在不一样网站使用相似的顾客名和口令D答案B(轻易)青少年在使用网络中,对的的行为是
37.o、把网络作为生活的所有A、善于运用网络协助学习和工作,学会抵御网络上的不良诱惑B、运用网络技术窃取他人的信息C、沉迷网络游戏D答案B(轻易)我们常常从网站上下载文献、软件,为了保证系统安全,如下哪个处理措施最
38.对的、直接打开或使用A、先查杀病毒,再使用B、习惯于下载完毕自动安装C、下载之后先做操作系统备份,如有异常恢复系统D答案B(轻易)我们在平常生活和工作中,为何需要定期修改电脑、邮箱、网站的各类密码
39.()、遵照国家的安全法律A、减少电脑受损的几率B、保证不会忘掉密码C、保证个人数据和隐私安全D答案D(中等)浏览网页时,弹出“最热门的视频聊天室”的页面,碰到这种状况,一般怎么
40.办、目前网络主播很流行,诸多网站均有,可以点开看看A、安装流行杀毒软件,然后再打开这个页面B、访问完这个页面之后,全盘做病毒扫描C、弹出的广告页面,风险太大,不应当去点击D答案D(轻易)盘里有重要资料,同事临时借用,怎样做更安全?
41.U、同事关系很好可以借用A、删除文献之后再借B、同事使用盘的过程中,全程查看C U、将盘中的文献备份到电脑之后,使用杀毒软件提供的“文献粉碎”功能将文献粉碎,D U然后再借给同事答案D(轻易)家明在网上购置成果收到个水果家明自觉受骗,联络电商,电商
42.iphone4,4客服告诉家明,也许是订单有误,让家明重新下单,店家将给家明个假如家明报警,2iphoneo店家也无任何法律责任,由于家明已经在签收单上签字了为维护自身合法权益,家明应当怎么做?、为了买到再次交钱下单A IPHONE,、拉黑网店,再也不来这里买了B、向网站管理人员申诉,向网警报案C、和网店理论,索要货款D答案C(轻易)伴随网络时代的来临,网络购物进入我们每一种人的生活,快捷便利,价格低
43.廉网购时应当注意()、网络购物不安全,远离网购A、在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保B障、不管什么网站,只要卖的廉价就好C、查看购物评价再决定D答案B(困难)信息安全的重要目的是为了保证信息的()
44.、完整性、机密性、可用性A、安全性、可用性、机密性B、完整性、安全性、机密性C、可用性、传播性、整体性D答案A(中等)赵女士的一种正在国外进修的朋友,晚上用联络赵女士,聊了些近况并谈
45.QQ及国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正背面的照片给他,要比较下国内外信用卡的差异该女士有点踌躇,就拨通了朋友的电话,成果朋友说被盗QQ了那么不法分子为何要信用卡的正背面照片呢()、对比国内外信用卡的区别A、复制该信用卡卡片B、可获得卡号、有效期和(末三位数)该三项信息已可以进行网络支付C CVV、收藏不一样图案的信用卡图片D答案()C(轻易)你的好友给你在留言,说他近来通过网络兼职赚了不少钱,让你也去
46.QQ QQ一种网站注册申请兼职但你打开该网站后发现注册需要提交手机号码并发送验证短信如下做法中最合理的是()、提交手机号码并且发送验证短信A、在上问询朋友事情的详细状况B QQ、不予理会,提交手机号码泄露个人隐私,发送验证短信也许会被诈骗高额话费C、多手段核算事情真实性之后,再决定与否提交手机号码和发送验证码D答案D(轻易)下列有关计算机木马的说法错误的是—
47.o、文档也会感染木马A Word、尽量访问著名网站能减少感染木马的概率B、杀毒软件对防止木马病毒泛滥具有重要作用C、只要不访问互联网,就能防止受到木马侵害D答案D(轻易)网盘是非常以便的电子资料存储流转工具不仅不占用空间,并且在任何电脑
48.上都能访问,下面这些使用网盘的做法中,哪一项会导致个人隐私信息泄露的风险?、将自己的信息分类,不重要的信息例如游戏文献、视频文献上传到云盘,个人身份证A等信息寄存在自己的电脑上、自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文献夹功能B、将所有信息保留在云盘,设置一种复杂的云盘密码,然后将密码信息保留在电脑盘C D的文献夹中、认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能D答案C(轻易)目前网络中的鉴别技术正在迅速发展,此前我们重要通过账号密码的方式验证
49.顾客身份,目前我们会用到盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式请问U下列哪种说法是对的的、面部识别依托每个人的脸型作为鉴别根据,面部识别无法伪造A、指纹识别相对老式的密码识别愈加安全B、使用多种鉴别方式比单一的鉴别方式相对安全C、盾由于具有实体唯一性,被银行广泛使用,使用盾没有安全风险D UU答案C.(轻易)如下对使用云计算服务的理解哪一种是对的的?
50、云计算是高科技,是大企业,因此云上的虚拟机肯定安全,可以放心寄存顾A XX XX客的多种信息、云计算里的虚拟机不是自己的主机,可以随便折腾,安装多种恶意软件B、云中的主机也需要考虑安全性,云服务商应当定期打补丁,安装杀毒软件C、云计算中的数据寄存在他人的电脑中,不安全,不要使用D答案C(轻易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害()
51.、软件A VPN、杀毒软件B、备份软件C、安全风险预测软件D答案B(轻易)短信轰炸机”软件会对我们的手机导致怎样的危害()
52.、短时内大量收到垃圾短信,导致手机死机A、会使手机发送带有恶意链接的短信B、会损害手机中的卡C SIM、会大量发送垃圾短信,永久损害手机的短信收发功能D答案A(轻易)手机“越狱”是指()
53.iPhone、带着手机逃出去A、通过不正常手段获得苹果手机操作系统的最高权限B、对操作系统升级C、修补苹果手机的漏洞D(中等)位置信息和个人隐私之间的关系,如下说法对的的是
54.、我就是一般人,位置隐私不重要,可随意查看A、位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品B、需要平衡位置服务和隐私的关系,认真学习软件的使用措施,保证位置信息不泄露C、通过网络搜集他人的位置信息,可以研究行为规律D答案C(轻易)有关适度玩网络游戏的有关安全提议,如下哪项是最不妥当的行为()?
55.、选择网络游戏运行商时,要选择合法正规的运行商A、保留有关凭证,如充值记录、协议内容、网上转账记录等,以便后来维权使用B、在网吧玩游戏的时候,登录网银购置游戏币C、不要轻易购置大金额的网游道具D答案C(中等)电子邮件地址上的@是的意思
56.、互联网A、邮件服务器B、在……上C、发送……上D答案C(中等)韩同学收到一封邮件一,说自己的号码存在异常,需要紧急处理,点开网站
57.QQ后需要输入号、密码,如下最合理的做法是?QQ、号码存在异常,应立即按邮件规定处理A QQ、密码设置复杂,没有安全问题,不予理会B QQ、检查邮件标题与否为蓝色,假如不是蓝色标题,则可确定这封邮件为仿冒官方的盗号C邮件,可直接举报、冻结此不再使用D QQ,答案C(轻易)为了保证电子邮件中邮件内容的安全,应当采用如下哪种方式比较恰当()
58.、电子邮件发送时要加密,并注意不要错发A、电子邮件不需要加密码B、只要向接受者正常发送就可以了C、使用移动终端发送邮件D答案A(轻易)家明发现某网站可以观看魔盗团,不过必须下载专用播放器,家明应
59.“XX2”当怎么做?、安装播放器观看A、打开杀毒软件,扫描后再安装B、先安装,看完电影后再杀毒C、不安装,等待正规视频网站上线后再看D答案D(轻易)下面有关我们使用的网络与否安全的对的表述是
60.、安装了防火墙,网络是安全的A、设置了复杂的密码,网络是安全的B、安装了防火墙和杀毒软件,网络是安全的C、没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作D答案D(轻易)如下不属于电脑病毒特点的是?
61.、寄生性A、传染性B、潜伏性C、唯一性D答案D(轻易)网络安全领域,把已经被发现,但有关软件厂商还没有进行修复的漏洞叫什么
62.漏洞?、漏洞A Oday、漏洞B DDAY、无痕漏洞C、黑客漏洞D答案A(中等)通过电脑病毒甚至可以对核电站、水电站进行袭击导致其无法正常运转,对这
63.一说法你认为如下哪个选项是精确的?、理论上可行,但没有实际发生过A、病毒只能对电脑袭击,无法对物理环境导致影响B、不认为能做到,危言耸听C、绝对可行,已经有在现实中实际发生的案例D答案D(轻易)家明使用安装了操作系统的电脑,同学提议他电脑中重要的资料最佳
64.Windows不要保留在盘中下列哪个观点最合理?C、这种说法没有根据A(轻易)首届世界互联网大会的主题是
4.o互相共赢A.共筑安全互相共赢B.互联互通,共享共治C.共同构建和平、安全、开放、合作的网络空间D.答案C(轻易)月日,习近平总书记在网络安全和信息化工作座谈会上指出,“互联网关
5.419键技术是我们最大的‘命门,是我们最大的隐患”关键技术受制于人A.关键技术没有完全掌握B.网络安全技术受制于人C.网络安全技术没有完全掌握D.答案A(中等)月日,习近平总书记在网络安全和信息化工作座谈会上指出“互联网重
6.419要是年轻人的事业,要不拘一格降人才要解放思想,慧眼识才,爱才惜才培养网信人才,要下大功夫、下大本钱,请优秀的老师,编优秀的教材,招优秀的学生,建一流的网络空间安全学院A.信息安全学院B.电子信息工程学院C.网络安全学院D.答案A(轻易)月日,习近平总书记在网络安全和信息化工作座谈会上的发言强调,要建
7.0419立网络安全信息共享机制,把企业掌握的大量网络安全信息用起来,龙头企业要带头参与这个机制、文献存储在盘轻易被系统文献覆盖B C、盘是默认系统盘,不能存储其他文献C C、盘最轻易遭到木马病毒的袭击,并且重装系统时会删除盘上的所有文献,假如备D CC份不及时会导致严重影响答案D(轻易)我们应当及时修复计算机操作系统和软件的漏洞,是由于()
65.、操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复A、此前常常感染病毒的机器,目前就不存在什么漏洞了B、漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而C入、手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了D答案C(轻易)张同学发现安全软件提醒自己的电脑有系统漏洞,假如你是张同学,最恰当的
66.做法是()、立即更新补丁,修复漏洞A、不与理会,继续使用电脑B、临时搁置,一天之后再提醒修复漏洞C、重启电脑D答案A(中等)世界上首例通过网络袭击瘫痪物理核设施的事件是?
67.、巴基斯坦核电站震荡波事件A、以色列核电站冲击波事件B、伊朗核电站震荡波事件C、伊朗核电站震网()事件D stuxnet答案D(中等)年美国一名大学生编写了一种程序,这是史上第一种通过传播的
68.1988Internet计算机病毒你懂得这个病毒叫什么吗?、小球病毒A、莫里斯蠕虫病毒B、红色代码C、震荡波D答案B(轻易)对于人肉搜索,应持有什么样的态度?
69.、积极参与A、关注进程B、积极转发C、不转发,不参与D答案D(轻易)操作系统每月都会公布某些漏洞更新修复程序,也被称为系统补
70.Windows To请问,微软企业一般在哪一天公布最新的系统漏洞补丁?、美国当地时间,每月的星期二A、看比尔盖茨心情B、美国时间周一早八点C、美国当地时间,每月第二个星期的星期二D答案D(中等)发现个人电脑感染病毒,断开网络的目的是()
71.、影响上网速度A、紧张数据被泄露电脑被损坏B、控制病毒向外传播C、防止计算机被病毒深入感染D答案B(轻易)打电话诈骗密码属于袭击方式
72.、木马A、社会工程学B、电话系统漏洞C、拒绝服务D答案B(轻易)倡导文明上网,健康生活,我们不应当有下列哪种行为?
73.、在网上对其他网友进行人身袭击A、自觉抵制网上的虚假、低俗内容,让有害信息无处藏身B、浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友C、不信谣,不传谣,不造谣D答案A(轻易)如下选项属于《文明上网自律公约》内容的是.
①自觉遵纪遵法,倡导社会公
74.德,增进绿色网络建设;
②倡导自主创新,摒弃盗版抄袭,增进网络应用繁华;
③倡导诚实守信,摒弃弄虚作假,增进网络安全可信;
④倡导人人受益,消除数字鸿沟,增进信息资源共享、
②③④A、
①②④B、
①②③C、
①②③④D答案D(中等)有关比特币敲诈者的说法不对的的是
75.、流行于初A、受害者只要在规定期间内交纳一定数额的比特币,才可以解开被病毒加密的资料B、病毒作者波格挈夫来自俄罗斯C、重要通过网页传播D答案D(中等)浏览某些网站时,网站为了辨别顾客身份进行跟踪,而储存在当地终端
76.session上的数据是()、收藏夹A、书签B、C COOKIE、D https答案C(轻易)下列有关密码安全的描述,不对的的是()
77.、轻易被记住的密码不一定不安全A、超过位的密码很安全B
12、密码定期更换C、密码中使用的字符种类越多越不易被猜中D答案B(困难)当一种发往目的地的主机包通过多种路由器转发时,如下说法对的的是()
78.IP、当包在每跳段中传播时,目的地址改为下一种路由器的地址A IPIP、当一种路由器将包分发到广域网时,目的的地址常常发生变化B IPWAN IP、目的的地址将永远是第一种路由器的地址C IPIP、目的的地址固定不变D IP答案D(中等)当访问网站的某个资源时,祈求无法被服务器理解将会出现的状态
79.web HTTP码是()、A
200、B
401、C
302、D303答案B(中等)对网络系统进行渗透测试,一般是按什么次序来进行的()
80.、控制阶段、侦查阶段、入侵阶段A、入侵阶段、侦查阶段、控制阶段B、侦查阶段、入侵阶段、控制阶段C、侦查阶段、控制阶段、入侵阶段D答案C(轻易)李欣打算从自己计算机保留的动画中挑选喜欢的发送给表姐欣赏,她应当从扩
81.展名为()的文献中进行查找、A.mp
3、B.swf、C.txt、D.xls答案B(中等)下图是一张图书销售系统数据库的图书表,其中包括()个字段
82.、、、、A5B6C7D8答案C(中等)当系统出现某些错误而不能正常启动或运行时,为了提高系统自身的
83.Windows安全性,在启动时可以进入模式、异常A、安全B、命令提醒符C、单步启动D答案B(中等)数据被非法篡改破坏了信息安全的()属性
84.、保密性A、完整性B、不可否认性C、可用性D答案B(困难)下列算法中属于非对称密码算法的是()
85.、A IDEA、B RSA、C DES答案B(轻易)量子密码学的理论基础是
86.、量子力学A、数学B、老式密码学C、天体物理学D答案A(轻易)老式密码学的理论基础是
87.、数学A、物理学B、计算机学科C、力学D答案A(实事类)(中等)我国首个城域量子通信试验示范网于在()启动建设
88.、北京A、上海B、合肥C、深圳D答案C(实事)(中等)世界首个量子卫星,中科院量子科学试验卫星(简称量子卫星)于()
89.发射、月A
7、月C
11、月D5答案A(中等)如下哪个选项是目前运用大数据分析技术无法进行有效支持的?
90.、新型病毒的分析判断A、天气状况预测B、个人消费习惯分析及预测C、精确预测股票价格D答案D(轻易)有关物联网的说法,错误的是
91.、万物互联将为我们的生活带来极大便利,节省沟通成本,提高资源运用效率A、物联网与互联网存在本质区别,黑客很难袭击到诸如网络摄像头之类的物理设备B、物联网是的意思,意即万物互联,是互联网的一部分C Internetof Things、物联网中诸多设备都是使用着安卓操作系统D答案B(中等)电子商务的交易过程中,一般采用的抗抵赖措施是()
92.、信息加密和解密A、信息隐匿B、数字签名和身份认证技术C、数字水印D答案C(困难)如下哪一项不在数字证书数据的构成中?()
93.、版本信息A、有效有效期限B、签名算法C、版权信息D答案D(中等)如下对系统账号的描述,对的的是
94.Windows、系统默认不容许修改管理员账号为其他名称A Windowsadministrator、系统默认生成和两个账号,两个账号都不可以更名B Windowsadministrator guest、系统默认会生成和两个账号,不容许修改账号名称C Windowsadministrator guestguest、系统默认生成和两个账号,两个账号都可以更名D Windowsadministrator guest答案D(困难)常见的密码系统包括的元素是
95.、明文空间、密文空间、信道、加密算法、解密算法A、明文空间、摘要、信道、加密算法、解密算法B、明文空间、密文空间、密钥空间、加密算法、解密算法C、消息、密文空间、信道、加密算法、解密算法D答案C(困难)电子邮件客户端一般需要使用()协议来发送邮件?
96.、仅A SMTP、仅B POP、和C SMTPPOP、以上都不对的D答案A(中等)操作系统从哪个版本开始引入安全中心的概念()
97.Windows、A WinNTSP
6、B WinSP
4、C WinXPSP
2、D WinSP1答案C(困难)下面对于的说法错误的是()
98.cookie、是一小段存储在浏览器端文本信息,应用程序可以读取包括的信息A cookieweb cookie、可以存储某些敏感的顾客信息,从而导致一定的安全风险B cookie、通过提交精妙构造的移动代码,绕过身份验证的袭击叫做欺骗C cookiecookie、防备欺骗的一种有效措施是不使用验证措施,而使用验证措施D cookiecookie session答案C(困难)为了增强电子邮件的安全性,人们常常使用软件,它是()?
99.PGP、一种基于的邮件加密软件A RSA、一种基于白名单的反垃圾邮件软件B、基于的技术C SSLVPN、安全的电子邮箱D答案A.(中等)如下有关协议与协议相比的优势阐明,哪个是对的的()?100Https Http、协议对传播的数据进行了加密,可以防止嗅探等袭击行为A Https政府和企业A.企业和企业B,企业和院校C.公安和企业D.答案A(轻易)月日,习近平总书记在网络安全和信息化工作座谈会上的发言强调,要加紧
8.0419网络立法进程,完善依法监管措施,化解网络风险前段时间发生的租宝、中晋系案件,打e着()旗号非法集资,给有关群众带来严重财产损失,社会影响十分恶劣“网络购物”A.“网络投资”B.“网络金融”C.“网络集资”D.答案C(困难)月习近平总书记在网络安全和信息化工作座谈会上指出“要对的处理开
9.4190,放和自主的关系”,对此的理解错误的是()互联网让世界变成了地球村,推进国际社会越来越成为你中有我、我中有你的命运共同A.体.关起门来,另起炉灶,彻底挣脱对外国技术的依赖,靠自主创新谋发展,否则总跟在他B人背面跑,永远追不上市场换不来关键技术,有钱也买不来关键技术,必须靠自己研发、自己发展C.强调自主创新,不是关起门来搞研发,一定要坚持开放创新,只有跟高手过招才懂得差D.距,不能夜郎自大答案B.(中等)月日,习近平总书记在网络安全和信息化工作座谈会上指出,维护网络安10419全,首先要懂得风险在哪里,是什么样的风险,什么时候发生风险,正所谓“聪者听于无声,明者见于未形”()是最基本最基础的工作()、使用的端口与不一样,让袭击者不轻易找到端口,具有较高的安全性B HttpsHttp、协议是协议的补充,不能独立运行,因此需要更高的系统性能C HttpsHttp、协议使用了挑战机制,在会话过程中不传播顾客名和密码,因此具有较高的安全D Https性答案A(轻易)王女士常常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操
101.作习惯()?、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据A、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方B面的软件、在的配置中,设置只能下载和安装通过签名的、安全的控件C IEActiveX、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软D件进行升级答案D(轻易)小刘在某电器城购置了一台冰箱,并留下了个人姓名、电话和电子邮件地址
102.等信息,第二天他收到了一封来自电器城提醒他中奖的邮件,查看该邮件后他按照提醒缴纳中奖税款后并没有得到中奖奖金,再打电话问询电器城才得知电器城并没有举行中奖活动根据上面的描述,由此可以推断的是()?、小刘在电器城登记个人信息时,使用了加密手段A、小刘遭受了钓鱼邮件袭击,钱受骗走了B、小刘的计算机中了木马,被远程控制C、小刘购置的冰箱是智能冰箱,可以连网D答案B(轻易)张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,
103.然后向该好友的其他好友发送某些欺骗信息该袭击行为属于如下哪类袭击
0、口令袭击A、暴力破解B、拒绝服务袭击C、社会工程学袭击D答案D(中等)管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,
104.从中显示了企业内部的薪酬服务器地址下面哪个恶意的活动最也许导致此类成果IP
0、拒绝服务袭击A、地址欺骗B、端口扫描C、中间人袭击D答案B.(中等)防备特洛伊木马软件进入学校网络最佳的选择是()
105、布署击键监控程序A、布署病毒扫描应用软件B、布署状态检测防火墙C、布署调试器应用程序D答案B(中等)下面选项属于社会工程学袭击选项的是()
106.、逻辑炸弹A、木马B、包重放C、网络钓鱼D答案D(轻易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因
107.()、也许中了木马,正在被黑客偷窥A、电脑坏了B、本来就该亮着C、摄像头坏了D答案A(轻易)文献型病毒传染的对象重要是.
108.、和A.DOE.EXE、B.DBF、C.WPS、和D.EXE.DOC答案A(轻易)电脑安装多款安全软件会有什么危害()?
109.、也许大量消耗系统资源,互相之间产生冲突A、不影响电脑运行速度B、影响电脑的正常运行C、愈加放心的使用电脑D答案A.(轻易)有一种网站,只要打开它,电脑就有也许感染木马病毒这种网站的专业名110称是什么?、钓鱼网站A、挂马网站B、游戏网站C、门户网站D答案B(轻易)假如你家里的电话或者手机只响一声就挂了,最佳的处理方式是
111.、立即报警,一定是诈骗电话A、“响一声”电话多数为吸费电话,假如是陌生号码,就不要理会B、立即报警,一定是诈骗电话C、不管是谁,拨回去把对方大骂一顿D答案B(困难)如下哪一项是袭击的一种实例?
112.DOS、注入A SQL、地址欺骗B IP、袭击C Smurf、字典破解D答案C(困难)如下哪一项是在兼顾可用性的基础上,防备注入袭击最有效的手段:
113.SQL、删除存在注入点的网页A、对数据库系统的管理B、对权限进行严格的控制,对顾客输入的数据进行严格的过滤C web、通过网络防火墙严格限制顾客对服务器的访问D Internetweb答案C(中等)下列哪个漏洞不是由于未对输入做过滤导致的
114.、袭击A DOS、注入B SQL、日志注入C、命令行注入D答案A(中等)服务器使用的端口号是—
115.POP、端口A tcp
25、端口B tcp
110、端口C tcp
143、端口D tcp23答案B.(中等)下列哪个选项是不能执行木马脚本的后缀()?
116、A asp、B php、C cer、D htm答案D(困难)木马不具有的功能是
117.ASP o、上传功能A、远程溢出提权功能B、下载功能C、浏览目录功能D答案B(困难)命令注入的危害不包括下列哪项?
118.、获取服务器信息A、构造一句话木马B、盗取目前顾客C cookie、更改网站主页D答案D(中等)如下哪项不属于防止口令被猜测的措施?
119.、严格限定从一种给定的终端进行认证的次数A、保证口令不在终端上再现B、防止顾客使用太短的口令C、使用机器产生的口令D答案B(轻易)假如某天你在系统下观测到,盘中多出了一种本来并不存在的回
120.Windows U收站”图标或文献夹,则最也许的原因是、盘损坏A U、感染了病毒B、磁盘碎片所致C、盘中有垃圾文献没有彻底清理D U答案B(困难)运用进行文献传播时的重要安全问题存在于
121.FTP、匿名登录不需要密码A、破坏程序可以在客户端运行B、破坏程序可以在服务器端运行C、登录的顾客名和密码会明文传播到服务器端D答案;D(中等)域名服务系统()的功能是
122.DNS、完毕域名和地址之间的转换A IP、完毕域名和网卡地址之间的转换B、完毕主机名和地址之间的转换C IP、完毕域名和电子邮件地址之间的转换D答案A(轻易)小李既属于“一般顾客”组,又属于“高级顾客”组,现要访问“工作文档”
123.目录,已知“一般顾客”组对于此文献夹的操作权限是“只读”,“高级顾客”组对此文献夹的操作权限是“可写”,那么小李目前可对“工作文档”目录进行什么操作?、仅可读A、仅可写B、既可读又可写C、权限冲突,无法做任何操作D答案C(中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,
124.没有任何与工作有关内容,邮件中带有一种陌生的网站链接,规定他访问并使用真实姓名注册,这也许属于哪种袭击手段()、缓冲区溢出袭击A、钓鱼袭击B、水坑袭击C、袭击D DDOS答案B(轻易)网络安全领域,一般用于建立之间的安全访问通道
125.VPN、总部与分支机构、与合作伙伴、与移动办公顾客、远程顾客;A、客户与客户、与合作伙伴、远程顾客;B、同一种局域网顾客;C、仅限于家庭组员;D答案A(轻易)驻留在网页上的恶意代码一般运用()来实现植入并进行袭击
126.、口令袭击A、盘工具B U、浏览器软件的漏洞C、拒绝服务袭击D答案C.(中等)顾客临时离开时,锁定系统以免其他人非法使用锁定系统的快捷127Windows方式为同步按住()、键和键A WINZ、键和键B F1L、键和键C WINL、键和键D F1Z答案C(轻易)要安全浏览网页,不应当()
128.、在公用计算机上使用“自动登录”和“记住密码”功能A、严禁启动控件和脚本B ActiveXJava、定期清理浏览器C Cookies、定期清理浏览器缓存和上网历史记录D答案A(中等)王同学喜欢在不一样的购物和社交网站进行登录和注册,但他习惯于在不一
129.样的网站使用相似的顾客名和密码进行注册登录,某天,他忽然发现,自己在微博和诸多网站的账号同步都不能登录了,这些网站使用了同样的顾客名和密码,请问,王同学也许遭遇了如下哪类行为袭击()、拖库A、撞库B、建库C、洗库D答案B(轻易)在连接互联网的计算机上()处理、存储波及国家秘密和企业秘密信息
130.、可以A、严禁B、不确定C、只要网络环境是安全的,就可以D答案B(轻易)重要数据要及时进行(),以防出现意外状况导致数据丢失13L、杀毒A、加密B、备份C、格式化D答案C(轻易)下面哪个口令的安全性最高()
132.、A integrity、B!@7es6RFE,„d195ds@@SDa、C passW@odassW@odassW@od、D ichunqiuadmin123456答案B(轻易)重要用于通信加密机制的协议是()
133.、A HTTP、B FTP、C TELNET、D SSL答案D(轻易)在网络访问过程中,为了防御网络监听,最常用的措施是()
134.、采用物理传播(非网络)A、对信息传播进行加密B、进行网络伪装C、进行网络压制D答案B(中等)属于操作系统自身的安全漏洞的是()
135.、操作系统自身存在的“后门”A感知网络安全态势A.实行风险评估B.加强安全方略C.实行总体防御D.答案A(中等)月日,习近平总书记在网络安全和信息化工作座谈会上指出,网信事业要
11.419发展,必须贯彻—的发展思想以法律法规为中心A.以安全为中心B.以人民为中心C.以防御为中心D.答案C(中等)习近平总书记在第二届世界互联网大会上指出“各国应当加强沟通、扩大共识、
12.深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,如下哪一项不属于五点主张范围()加紧全球网络基础设施建设,增进互联互通打造网上文化交流共享平台,增进交流互鉴构建互联网治理体系,增进公平正义尊重网络知识产权,共筑网络文化答案D(轻易)月日,习近平总书记在网络安全和信息化工作座谈会上的发言强调,我们
13.0419提出了全球互联网发展治理的(),尤其是我们倡导尊重网络±权、构建网络空间命运共同体,赢得了世界绝大多数国家赞同、“四项原则”、“四点主张”A、“四项原则”、“五点主张”B、木马病毒B QQ、管理员账户设置弱口令C、电脑中防火墙未作任何访问限制D答案A.(中等)操作系统提供的完毕注册表操作的工具是()136Windows、A syskey、B msconfig、C ipconfig、D regedit答案D(中等)使用不一样的密钥进地加解密,这样的加密算法叫()
137.o、对称式加密算法A、非对称式加密算法B、C MD
5、算法D HASH答案B(轻易)有一类木马程序,它们重要记录顾客在操作计算机时敲击键盘的按键状况,
138.并通过邮件发送到控制者的邮箱此类木马程序属于()、破坏型A、密码发送型B、远程访问型C、键盘记录型D答案D(轻易)有关暴力破解密码,如下表述对的的是()
139.、就是使用计算机不停尝试密码的所有排列组合,直到找出对的的密码A、指通过木马等侵入顾客系统,然后盗取顾客密码B、指入侵者通过电子邮件哄骗等措施,使得被袭击者提供密码C、通过暴力威胁,让顾客积极透露密码D答案A(中等)有关黑客的重要袭击手段,如下描述不对的的是()
140.、包括社会工程学袭击A、包括暴力破解袭击B、直接渗透袭击C、不盗窃系统资料D答案D(中等)假设使用一种加密算法,它的加密措施很简朴将每一种字母加即加密成
141.5,a这种算法的密钥就是那么它属于()f5,、对称加密技术A、分组密码技术B、公钥加密技术C、单向函数密码技术D答案A.(轻易)在使用网络和计算机时,我们最常用的认证方式是
142、顾客名/口令认证A、指纹认证B、认证C CA、动态口令认证D答案A(中等)许多黑客都运用系统和软件中的漏洞进行袭击,对此,如下最有效的处理方
143.案是什么()、安装防火墙A、安装入侵检测系统B、给系统和软件更新安装最新的补丁C、安装防病毒软件D答案C(中等)邮件炸弹袭击重要是()
144.、破坏被袭击者邮件服务器A、恶意运用垃圾数据塞满被袭击者邮箱B、破坏被袭击者邮件客户端C、猜解受害者的邮箱口令D答案B(轻易)网络扫描工具()
145.、只能作为袭击工具A、只能作为防备工具B、既可作为袭击工具也可以作为防备工具C、不能用于网络袭击D答案C(中等)操作系统中文献系统支持加密功能()
146.、A NTFS、B FAT
32、C FAT、D EFS答案A(轻易)某网站的顾客登录需要输入位数字的验证码,假设该网站不设置对验证码
147.4输入错误次数的限制,假如对验证短信进行暴力破解,最多尝试多少次就可以完毕破解、次A
1000、次B
10000、次C
1000000、次D0答案B(轻易)一般来说,个人计算机中的防病毒软件无法防御如下哪类威胁?
148.、病毒A Word、袭击B DDoS、电子邮件病毒C、木马D答案B(中等)是由互联网工程任务组()设计的下一
149.IPv6Internet EngineeringTask Force,IETF代协议,采用的地址长度是IP IPv
6、位A
256、位C
64、位D512答案B(轻易)近年来,电子邮件顾客和企业面临的安全性风险日益严重,如下不属于电子
150.邮件安全威胁的是、的安全漏洞A SMTP、电子邮件群发B、邮件炸弹C、垃圾邮件D、“五项原则”、“四点主张”C、“五项原则”、“五点主张”D答案B(中等)习近平总书记在第二届世界互联网大会上指出“各国应当加强沟通、扩大共识、
14.深化合作,共同构建网络空间命运共同体”,为此提出了五点主张,如下哪一项不属于五点主张范围()、加紧全球网络基础设施建设,增进互联互通A、打造网上文化交流共享平台,增进交流互鉴B、构建互联网治理体系,增进公平正义C、尊重网络知识产权,共筑网络文化D答案D(轻易)月,某网站在网上公开了数十万份有关阿富汗战争、伊拉克战争、美国外交
15.7部有关文献,引起轩然大波,称为
0、维基解密;A、泄密;B icloud、越狱;C、社会工程D答案A.(轻易),互联网上爆出近几十万网站的顾客信息,官方网站称是通过方161230612306式泄露的、拖库;A、撞库;B、木马;C、信息明文存储D答案B(轻易)棱镜门的重要曝光了对互联网的什么活动?
17.、监听;A、看守;B、羁押;C、受贿;D答案A(轻易)棱镜门事件的发起者是谁?
18.、俄罗斯克格勃;A、美国国家安全局;B、英国军情六处;C、斯诺登;D答案B(轻易)国家网络安全宣传周主题是
19.
0、网络安全为人民,网络安全靠人民A、共建网络安全,共享网络文明B、网络安全同担,网络生活共享C、我身边的网络安全D答案A(中等)某网站”网站吸纳会员时规定交纳对应会费,交纳后网站就会给购置者一种会
20.员编号和一种会员“昵称”,该购置者就正式成为网站会员成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系这种行为属于o、网络传销A、网络钓鱼B、网络袭击C、网络诈骗D答案A(中等)某同学的如下行为中不属于侵犯知识产权的是
21.
0、把自己从音像店购置的《美妙生活》原版转录,然后传给同学试听A CD、将购置的正版游戏上网到网盘中,供网友下载使用B、下载了网络上的一种具有试用期限的软件,安装使用C、把从微软企业购置的原版系统光盘复制了一份备份,并提供应同学D Windows7答案C(轻易)物联网就是物物相连的网络,物联网的关键和基础仍然是—,是在其基础上的
22.延伸和扩展的网络、城域网A、互联网B、局域网C、内部办公网D答案B(轻易)下列有关隐私权的表述,错误的是()
23.、网络时代,隐私权的保护受到较大冲击A、虽然网络世界不一样于现实世界,但也需要保护个人隐私B、由于网络是虚拟世界,因此在网上不需要保护个人的隐私C、可以借助法律来保护网络隐私权D答案c(中等)我们常提到的”在操作系统中安装运行虚拟机”属于
24.Windows VMware,Linux()、存储虚拟化A、内存虚拟化B、系统虚拟化C、网络虚拟化D答案C(轻易)好友的忽然发来一种网站链接规定投票,最合理的做法是()
25.QQ、由于是其好友信息、,直接打开链接投票A、也许是好友被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再B QQ酌情考虑与否投票、不参与任何投票C、把好友加入黑名单D答案B(轻易)使用微信时也许存在安全隐患的行为是()
26.、容许“答复陌生人自动添加为朋友”A、取消“容许陌生人查看张照片”功能B
10、设置微信独立帐号和密码,不共用其他帐号和密码C、安装防病毒软件,从官方网站下载正版微信D答案A(轻易)微信收到“微信团体”的安全提醒“您的微信账号在尝试在另一种设
27.16:46备登录登录设备品牌型号”这时我们应当怎么做()XXXX、有也许是误报,不用理会A、确认与否是自己的设备登录,假如不是,则尽快修改密码B、自己的密码足够复杂,不也许被破解,坚决不修改密码C、拨打报警,让警察来处理D110答案B(中等)小强接到电话,对方称他的快递没有及时领取,请联络电话,小强拨打
28.XXXX该电话后提供自己的私人信息后,对方告知小强并没有快递过了一种月之后,小强的多种账号都无法登录在这个事件当中,请问小强最有也许碰到了什么状况()、快递信息错误而已,小强网站账号丢失与快递这件事情无关A、小强遭到了社会工程学诈骗,得到小强的信息从而反推出多种网站的账号密码B、小强遭到了电话诈骗,想欺骗小强财产C、小强的多种网站账号使用了弱口令,因此被盗D答案B(中等)注册或者浏览社交类网站时,不恰当的做法是()
29.、尽量不要填写过于详细的个人资料A、不要轻易加社交网站好友B、充足运用社交网站的安全机制C、信任他人转载的信息D答案D(轻易)在某电子商务网站购物时,卖家忽然说交易出现异常,并推荐处理异常的客服
30.人员如下最恰当的做法是?、宜接和推荐的客服人员联络A、假如对方是信用比很好的卖家,可以相信B、通过电子商务官网上寻找正规的客服电话或联络方式,并进行核算C。
个人认证
优秀文档
获得点赞 0