2021网络安全知识应知应会测试100题
单选题70道
1. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是( )
A、 采用物理传输(非网络)
B、 对信息传输进行加密
C、 进行网络伪装
D、 进行网络压制
答案:B
2. (中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。
A、 存储虚拟化
B、 内存虚拟化
C、 系统虚拟化
D、 网络虚拟化
答案:C
3. (容易)关于物联网的说法,错误的是:
A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
化妆品的进货渠道C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D、 物联网中很多设备都是使用着安卓操作系统
答案:B
4. (中等)以下关于Https协议与Http协议相比的优势说明,哪个是正确的:( )
A、Https协议对传输的数据进行了加密,可以避免嗅探等攻击行为
B、Https使用的端口与Http不同,让攻击者不容易到端口,具有较高的安全性
C、Https协议是Http协议的补充,不能独立运行,因此需要更高的系统性能
D、Https协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性答案:A
5. (中等)某同学的以下行为中不属于侵犯知识产权的是()。
A、 把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听
B、 将购买的正版游戏上网到网盘中,供网友下载使用
C、 下载了网络上的一个具有试用期限的软件,安装使用
D、 把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学
答案:C
6. (困难)DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是
________位。
A、60
B、56
C、54
D、48
答案:B
7. (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。
A、 口令攻击
B、U盘工具
C、 浏览器软件的漏洞
D、 拒绝服务攻击
答案:C
8. (容易)下面哪个口令的安全性最高( )
A、integrity1234567890
B、!B、@7es6RFE,,,d195ds@@SDa
C、passW@odassW@odassW@od
D、ichunqiuadmin123456
答案:B
9. (容易)收到“团队”的安全提示:“您的账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( )
A、 有可能是误报,不用理睬
B、 确认是否是自己的设备登录,如果不是,则尽快修改密码
C、 自己的密码足够复杂,不可能被破解,坚决不修改密码
D、 拨打110报警,让警察来解决
答案:B
10. (容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是()
A:SQL注入攻击B:特洛伊木马C:端口扫描D:DOS攻击
答案:D
11. (容易)打电话密码属于________攻击方式。
A、 木马
B、 社会工程学
C、 电话系统漏洞
D、 拒绝服务
答案:B
12. (中等)浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办______
A、 现在网络主播很流行,很多网站都有,可以点开看看
B、 安装流行杀毒软件,然后再打开这个页面
C、 访问完这个页面之后,全盘做病毒扫描
D、 弹出的广告页面,风险太大,不应该去点击
答案:D
13. (容易)以下不属于电脑病毒特点的是
A、 寄生性
B、 传染性
C、 潜伏性
D、 唯一性
答案:D
14. (中等)根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A. 100年
B. 50年
C. 30年
D. 10年
电脑单机游戏排行答案:B
15. (容易)哪种访问控制技术方便访问权限的频繁更改
A、 自主访问控制;
悬疑片推荐B、 强制访问控制;
C、 基于角的访问控制;
D、 基于格的访问控制
答案:C
16. (容易)关于“肉鸡”以下哪种说法正确
A、 发起主动攻击的机器;
B、 被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击;
C、 用户通常自愿成为肉鸡;
D、 肉鸡不能发动攻击
答案:B
17.(难)VPN的加密手段为:
A.具有加密功能的防火墙
B.具有加密功能的路由器
C.VPN内的各台主机对各自的信息进行相应的加密
D.单独的加密设备
答案:C
18. (容易)谁破解了英格玛机
A、牛顿
B、图灵
C、比尔盖茨
D、赫敏
答案:B
19. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
A、 对称加密技术
B、 分组密码技术
C、 公钥加密技术
D、 单向函数密码技术
答案:A
20. (容易)要安全浏览网页,不应该( )。
A、 在公用计算机上使用“自动登录”和“记住密码”功能
B、 禁止开启ActiveX控件和Java脚本
C、 定期清理浏览器Cookies
D、 定期清理浏览器缓存和上网历史记录
答案:A
21. (困难)客户端通常需要使用( )协议来发送邮件
037导弹艇A、 仅SMTP
B、 仅POP
C、SMTP和POP
D、 以上都不正确
答案:A
22. (容易)网络安全中的“木桶原理”通常是指;
A、 整体安全水平由安全级别最低的部分所决定;
B、 整体安全水平由安全级别最高的部分所决定;
C、 整体安全水平由各组成部分的安全级别平均值所决定;
D、 以上都不对
答案:A
23. (中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及国外信用
卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友说QQ被盗了。那么不法分子为什么要信用卡的正反面照片呢( )
A、 对比国内外信用卡的区别
B、 复制该信用卡卡片
C、 可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付
D、 收藏不同图案的信用卡图片
答案:(C)
24. (中等)向有限的空间输入超长的字符串是哪一种攻击手段
A、 缓冲区溢出;冰桶挑战赛
B、 网络监听;
C、 拒绝服务;
D、IP欺骗
答案:A
25. (容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯( )
A、 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
B、 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
C、 在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件
D、 采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级
答案:D
26. (困难)根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式
所含、所附用于(),并标明签名人认可其中内容的数据。
A、识别签名人
B、识别签名人行为能力
C、识别签名人权利能力
D、识别签名人的具体身份
答案:A
27. (容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是
A、 直接和推荐的客服人员联系
B、 如果对方是信用比较好的卖家,可以相信
C、 通过电子商务上寻正规的或,并进行核实
D、 如果对方是经常交易的老卖家,可以相信
答案:C
28. (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )
A、 可能中了木马,正在被黑客偷窥
B、 电脑坏了
C、 本来就该亮着
D、 摄像头坏了
双重认证答案:A
29. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________
A、256位
B、128位
C、64位
D、512位
答案:B
30. (容易)我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()
A、 遵循国家的安全法律
B、 降低电脑受损的几率
C、 确保不会忘掉密码
D、 确保个人数据和隐私安全
答案:D
31. (中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。
A、 异常
B、 安全
C、 命令提示符
D、 单步启动
答案:B
32. (容易)张三将个人头像换成中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )
A、 口令攻击
B、 暴力破解
C、 拒绝服务攻击
D、 社会工程学攻击
答案:D
33. (困难):下面对于cookie的说法错误的是( )
A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C、 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D、 防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法
答案:C
34. (中等)下列哪个选项是不能执行木马脚本的后缀()
A、asp
B、php
C、cer
D、htm
答案:D
35. (中等)操作系统中____文件系统支持加密功能( )
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
答案:A
36. (中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
A、 控制阶段、侦查阶段、入侵阶段
B、 入侵阶段、侦查阶段、控制阶段
C、 侦查阶段、入侵阶段、控制阶段
D、 侦查阶段、控制阶段、入侵阶段
答案:C
37. (实事类)(中等)我国首个城域量子通信试验示范网于2020年在()启动建设
A、 北京
B、 上海
C、 合
D、 深圳
答案:C
38. (容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作
A、 仅可读
B、 仅可写
C、 既可读又可写
D、 权限冲突,无法做任何操作
答案:C
39. (中等)Morris蠕虫病毒,是利用()
A:缓冲区溢出漏洞B:整数溢出漏洞C:格式化字符串漏洞D:指针覆盖漏洞
答案:A
40. (容易)一台需要与互联网通信的WEB服务器放在以下哪个位置最安全( )
A、 在DMZ区
B、 在内网中
C、 和防火墙在同一台计算机上
D、 在互联网防火墙外
答案:A
41. (容易)以下那种生物鉴定设备具有最低的误报率
A、 指纹识别;
B、 语音识别;
C、 掌纹识别;
D、 签名识别
答案:A
42. (容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上的延伸和扩展的网络。
A、 城域网
B、 互联网
C、 局域网
D、 内部办公网
答案:B
43. (容易)文件型病毒传染的对象主要是____.
A、.DOE和.EXE
B、.DBF
C、.WPS
D、.EXE和.DOC
答案:A
44. (中等)用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP 地址,则需要使用的命令是:
A、ipconfig
B、ipconfig/all
C、inconfig/renew
D、ipconfig/release
答案:D
45. (困难)电子合同的法律依据是《电子签名法》、《合同法》和以下的()。
A:民事诉讼法B:刑法C:会计法D:公司法
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论