國家網(wǎng)絡安全宣傳周知識競賽題目及答案
國家網(wǎng)絡安全宣傳周即“中國國家網(wǎng)絡安全宣傳周”,是為了“共建網(wǎng)絡安全,共享網(wǎng)絡文明”而開展的主題活動。下面是小編整理的國家網(wǎng)絡安全宣傳周知識競賽題目及答案,歡迎大家閱讀分享借鑒。
更多網(wǎng)絡安全相關內容推薦↓↓↓
國家網(wǎng)絡安全宣傳周知識競賽題目及答案
01. ( 容易 ) 防火墻一般都具有網(wǎng)絡地址轉換功能 ( Network Address Translation,NAT),NAT 允許多臺計算機使用一個 ( ) 連接網(wǎng)絡 :
A 、 Web 瀏覽器
B 、 IP 地址
C 、 代理服務器
D 、 服務器名
答案: B
02. ( 容易 ) 云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業(yè)能夠將資源切換到需要的應用上,根據(jù)需求訪問計算機和存儲系統(tǒng)。目前已經(jīng)有很多云計算相關的服務可供普通用戶使用,家明就在 _X_云上申請了一個虛擬機,在上面部署了自己的個人網(wǎng)站。請問下列家明對云計算的理解哪一個是正確的 ?"
A 、 云計算是高科技, __ 是大公司,所以 __ 云上的虛擬機肯定安全,可以存放用戶的各種信息
B 、 云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件
C 、 云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件
D 、 云計算中的數(shù)據(jù)存放在別人的電腦中,不安全,不要使用
答案: C
03. ( 中等 ) 下列哪個算法屬于非對稱算法 () 。
A 、 SSF33
B 、 DES
C 、 SM3
D 、 M
答案 :D
04. ( 困難 ) 根據(jù)我國《電子簽名法》第 條的規(guī)定,電子簽名,是指數(shù)據(jù)電文中以電子形式所含、所附用于 (?) ,并標明簽名人認可其中內容的數(shù)據(jù)。
A 、識別簽名人
B 、識別簽名人行為能力
C 、識別簽名人權利能力
D 、識別簽名人的具體身份
答案 :A
05. ( 中等 ) 根據(jù)我國《電子簽名法》的規(guī)定,數(shù)據(jù)電文是以電子、光學、磁或者類似手段 ( ) 的信息。
A 、生成、發(fā)送
B 、生產(chǎn)、接收
C 、生成、接收、儲存
D 、生成、發(fā)送、接收、儲存
答案 :D
06. ( 中等 ) 我國《電子簽名法》第三條規(guī)定:“當事人約定使用電子簽名、數(shù)據(jù)電文的文書,不得僅因為其采用電子簽名、數(shù)據(jù)電文的形式而否認其效力”。這一確認數(shù)據(jù)電文法律效力的原則是 (?) 。
A 、公平原則
B 、歧視性原則
C 、功能等同原則
D 、非歧視性原則
答案 :C
07. ( 中等 ) 《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是 () 。
A: 技術中立原則
B: 無過錯責任原則
C: 當事人意思自治原則
D: 舉證責任倒置原則
答案 :B
08. ( 中等 ) 身份認證的要素不包括 ()
A: 你擁有什么 (What you have)
B: 你知道什么 (What you know)
C: 你是什么 (What you are)
D: 用戶名
答案 :D
09. ( 容易 ) 下面不屬于網(wǎng)絡釣魚行為的是 ()
A: 以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統(tǒng)升級
B: 黑客利用各種手段,可以將用戶的訪問引導到假冒的網(wǎng)站上
C: 用戶在假冒的網(wǎng)站上輸入的信用卡號都進入了黑客的銀行
D: 網(wǎng)購信息泄露,財產(chǎn)損失
答案 :D
10. ( 困難 ) 電子合同的法律依據(jù)是《電子簽名法》、《合同法》和以下的 () 。
A: 民事訴訟法
B: 刑法
C: 會計法
D: 公司法
答案 :A
11. ( 中等 )Morris 蠕蟲病毒,是利用 ()
A: 緩沖區(qū)溢出漏洞
B: 整數(shù)溢出漏洞
C: 格式化字符串漏洞
D: 指針覆蓋漏洞
答案 :A
12. ( 容易 ) 某網(wǎng)站的流程突然激增,訪問該網(wǎng)站響應慢,則該網(wǎng)站最有可能受到的攻擊是 ?()
A:SQL 注入攻擊
B: 特洛伊木馬
C: 端口掃描
D:DOS 攻擊
答案 :D
13. ( 容易 ) 個人用戶之間利用互聯(lián)網(wǎng)進行交易的電子商務模式是 ()
A:BB
B:PP
C:C C
D:OO
答案 :C
14. ( 容易 ) 門禁系統(tǒng)屬于 () 系統(tǒng)中的一種安防系統(tǒng)。
A: 智能強電
B: 智能弱電
C: 非智能強電
D: 非智能弱電
答案 :B
15. ( 容易 ) 手機發(fā)送的短信被讓人截獲,破壞了信息的 ()
A: 機密性
B: 完整性
C: 可用性
D: 真實性
答案 :A
16. ( 容易 ) 光盤被劃傷無法讀取數(shù)據(jù),破壞了載體的 ()
A: 機密性
B: 完整性
C: 可用性
D: 真實性
答案 :C
17. ( 中等 ) 網(wǎng)絡不良與垃圾信息舉報受理中心的熱線電話是 ?()
A 、 1301
B 、 1315
C 、 131
D 、 1110
答案 :C
18. ( 容易 ) 根據(jù)《中華人民共和國保守國家秘密法》規(guī)定,國家秘密包括三個級別,他們是: ()
A 、 一般秘密、秘密、絕密
B 、 秘密、機密、絕密
C 、 秘密、機密、高級機密
D 、 機密、高級機密、絕密
答案: B
19. ( 中等 ) 根據(jù)《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為 () 年。
A. 100 年 B. 50 年 C. 30 年 D. 10 年
答案: B
220. ( 中等 ) 賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網(wǎng)絡,并擁有響應訪問域資源的權利和權限。下列關于賬戶設置安全,說法錯誤的是:
A 、 為常用文檔添加 everyone 用戶
B 、 禁用 guest 賬戶
C 、 限制用戶數(shù)量
D 、 刪除未用用戶
答案: A
21. ( 中等 ) 以下關于數(shù)字簽名,說法正確的是:
A 、 數(shù)字簽名能保證機密性
B 、 可以隨意復制數(shù)字簽名
C 、 簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗
D 、 修改的數(shù)字簽名可以被識別
答案: D
22. ( 中等 ) 用 ipconfig 命令查看計算機當前的網(wǎng)絡配置信息等,如需釋放計算機當前獲得的 IP 地址,則需要使用的命令是:
A 、 ipconfig
B 、 ipconfig/all
C 、 inconfig/renew
D 、 ipconfig/release
答案: D
23. ( 中等 ) 設置復雜的口令,并安全管理和使用口令,其最終目的是:
A 、 攻擊者不能非法獲得口令
B 、 規(guī)范用戶操作行為
C 、 增加攻擊者_口令的難度
D 、 防止攻擊者非法獲得訪問和操作權限
答案: D
24. ( 中等 ) 信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:
A 、 準備、檢測、遏制、根除、恢復和跟蹤總結
B 、 準備、檢測、遏制、根除、跟蹤總結和恢復
C 、 準備、檢測、遏制、跟蹤總結、恢復和根除
D 、 準備、檢測、遏制、恢復、跟蹤總結和根除
答案: A
25. ( 中等 ) 以下操作系統(tǒng)補丁的說法,錯誤的是:
A 、 按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁
B 、 給操作系統(tǒng)打補丁,不是打得越多越安全
C 、 補丁安裝可能失敗
D 、 補丁程序向下兼容,比如能安裝在 Windows 操作系統(tǒng)的補丁一定可以安裝在 Windows _P 系統(tǒng)上
答案: D
26. ( 中等 ) 數(shù)據(jù)被破壞的原因不包括哪個方面 () 。
A 、 計算機正常關機
B 、 自然災害
C 、 系統(tǒng)管理員或維護人員誤操作
D 、 病毒感染或“黑客”攻擊
答案: A
27. ( 中等 ) 信息安全管理中最關鍵也是最薄弱的一環(huán)是:
A 、 技術
B 、 人
C 、 策略
D 、 管理制度
答案: B
案例一 ( 8 — 31 )
小王畢業(yè)后進入 A 公司,現(xiàn)在需要協(xié)助領導完成一項關于網(wǎng)絡安全方面的工程的研究,在研究過程中遇到如下問題,請選擇正確答案進行解答:
28 . ( 中等 ) 計算機網(wǎng)絡是地理上分散的多臺 ______ 遵循約定的通信協(xié)議,通過軟硬件互聯(lián)的系統(tǒng)。
A. 計算機
B. 主從計算機
C. 自主計算機
D. 數(shù)字設備
答案: C
2 9 . ( 中等 ) 大部分網(wǎng)絡接口有一個硬件地址,如以太網(wǎng)的硬件地址是一個 _______ 位的十六進制數(shù)。
A.3
B.48
C.4
D.64
答案: B
30 . ( 中等 ) 拒絕服務攻擊具有極大的危害,其后果一般是:
A. 大量木馬在網(wǎng)絡中傳播
B. 被攻擊目標無法正常服務甚至癱瘓
C. 能遠程控制目標主機
D. 黑客進入被攻擊目標進行破壞
答案: B
31 . ( 中等 )WWW(World Wide Web) 是由許多互相鏈接的超文本組成的系統(tǒng),通過互聯(lián)網(wǎng)進行訪問。 WWW 服務對應的網(wǎng)絡端口號是:
A.
B.1
C.79
D.80
答案: D
案例 ( 3 — 33 )
小王是 A 單位信息安全部門的員工,現(xiàn)在需要為單位的電子郵件系統(tǒng)進行相關的加密保護工作,遇到如下問題,請選擇正確答案進行解答:
32 . ( 中等 ) 電子郵件系統(tǒng)中使用加密算法若按照密鑰的類型劃分可分為 ________ 兩種。
A. 公開密鑰加密算法和對稱密鑰加密算法
B. 公開密鑰加密算法和算法分組密碼
C. 序列密碼和分組密碼
D. 序列密碼和公開密鑰加密算法
答案: A
33 . ( 中等 ) 以下不屬于電子郵件安全威脅的是:
A. 點擊未知電子郵件中的附件
B. 電子郵件群發(fā)
C. 使用公共 wifi 連接無線網(wǎng)絡收發(fā)郵件
D.SWTP 的安全漏洞
答案: B
34. ( 簡單 ) 關閉 WIFI 的自動連接功能可以防范 ________ 。
A 、 所有惡意攻擊
B 、 假冒熱點攻擊
C 、 惡意代碼
D 、 拒絕服務攻擊
答案: B
35. ( 簡單 ) 關于如何防范擺渡攻擊以下哪種說法正確 ?
A 、安裝殺毒軟件
B 、安裝防火墻
C 、禁止在兩個信息系統(tǒng)之間交叉使用 U 盤
D 、加密
答案: C
36. ( 中等 ) 傳入我國的第一例計算機病毒是 ________ 。
A 、 大麻病毒
B 、 小球病毒
C 、 1575 病毒
D 、 M 開朗基羅病毒
答案: B
37. ( 中等 ) 黑客 hacker 源于 0 世紀 60 年代末期的 ________ 計算機科學中心。
A 、哈佛大學
B 、麻省理工學院
C 、劍橋大學
D 、清華大學
答案: B
38. ( 簡單 ) 以下 ________ 可能攜帶病毒或木馬。
A. 二維碼
B.IP 地址
C. 微信用戶名
D. 微信群
答案: A
39. ( 中等 ) 造成廣泛影響的 1988 年 Morris 蠕蟲事件,是 ________ 作為其入侵的最初突破點。
A 、利用操作系統(tǒng)脆弱性
B 、利用系統(tǒng)后門
C 、利用郵件系統(tǒng)的脆弱性
D 、利用緩沖區(qū)溢出的脆弱性
答案: C
40. ( 容易 ) 誰_了英格瑪機 ?
A 、牛頓
B 、圖靈
C 、比爾蓋茨
D 、赫敏
答案: B
41. ( 中等 ) 計算機網(wǎng)絡中防火墻,在內網(wǎng)和外網(wǎng)之間構建一道保護屏障。以下關于一般防火墻說法錯誤的是:
A. 過濾進、出網(wǎng)絡的數(shù)據(jù)
B. 管理進、出網(wǎng)絡的訪問行為
C. 能有效記錄因特網(wǎng)上的活動
D. 對網(wǎng)絡攻擊檢測和告警
答案: C
42. ( 難 )Virtual Private Network 的加密手段為:
A. 具有加密功能的防火墻
B. 具有加密功能的路由器
C.Virtual Private Network 內的各臺主機對各自的信息進行相應的加密
D. 單獨的加密設備
答案: C
43. ( 簡單 ) “熊貓燒香”的作者是 ?
A 、波格契夫
B 、朱利安 . 阿桑奇
C 、格蕾絲 . 赫帕
D 、李俊
答案: D
44. ( 簡單 ) 病毒和邏輯炸彈相比,特點是 ?
A 、破壞性
B 、傳染性
C 、隱蔽性
D 、攻擊性
答案: B
45. ( 中等 ) 網(wǎng)站的安全協(xié)議是 https 時,該網(wǎng)站瀏覽時會進行 ________ 處理。
A 、 口令驗證
B 、 增加訪問標記
C 、 身份驗證
D 、 加密
答案: D
二、多選題
46. ( 容易 ) 在中央網(wǎng)絡安全和信息化領導小組第一次會議上旗幟鮮明的提出了 ______ 。
A. 沒有網(wǎng)絡安全就沒有現(xiàn)代化
B. 沒有信息化就沒有國家安全
C. 沒有網(wǎng)絡安全就沒有國家安全
D. 沒有信息化就沒有現(xiàn)代化
答案: CD
47. ( 中等 ) 016 年 4 月 19 日 ,在網(wǎng)絡安全和信息化工作座談會上的講話提到核心技術從 3 個方面把握。以下哪些是提到的核心技術。 ( )
A. 基礎技術、通用技術
B. 非對稱技術、“殺手锏”技術
C. 前沿技術、顛覆性技術
D. 云計算、大數(shù)據(jù)技術
答案: ABC
48. ( 中等 ) 第二屆互聯(lián)網(wǎng)大會于 015 年 1 月 16 日 在浙江烏鎮(zhèn)開幕,出席大會開幕式并發(fā)表講話,介紹我國互聯(lián)網(wǎng)發(fā)展情況,并就推進全球互聯(lián)網(wǎng)治理體系變革提出應堅持哪幾項原則 ?( ) 。
A. 尊重網(wǎng)絡主權
B. 維護和平安全
C. 促進開放合作
D. 構建良好秩序
答案 (ABCD)
49. ( 中等 ) 常用的保護計算機系統(tǒng)的方法有:
A 、 禁用不必要的服務
B 、 安裝補丁程序
C 、 安裝安全防護產(chǎn)品
D 、 及時備份數(shù)據(jù)
答案: ABCD
50. ( 容易 ) 現(xiàn)在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據(jù)。以下哪些行為可能造成個人信息泄露 ?( )
A 、 將手環(huán)外借他人
B 、 接入陌生網(wǎng)絡
C 、 手環(huán)電量低
D 、 分享跑步時的路徑信息
答案: ABD
51. ( 容易 ) 越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產(chǎn)的安全產(chǎn)生了威脅。以下哪些選項可以有效保護我們的個人財產(chǎn) ?()
A 、 使用手機里的支付寶、微信付款輸入密碼時避免別人看到。
B 、 支付寶、微信支付密碼不設置常用密碼
C 、 支付寶、微信不設置自動登錄。
D 、 不在陌生網(wǎng)絡中使用。
答案: ABCD
52. ( 容易 ) 下列哪些選項可以有效保護我們上傳到云平臺的數(shù)據(jù)安全 ?( )
A 、 上傳到云平臺中的數(shù)據(jù)設置密碼
B 、 定期整理清除上傳到云平臺的數(shù)據(jù)
C 、 在網(wǎng)吧等不確定網(wǎng)絡連接安全性的地點使用云平臺
D 、 使用免費或者公共場合 WIFI 上傳數(shù)據(jù)到云平臺
答案: AB
53. ( 容易 )014 年 7 月,國內安全團隊研究了特斯拉 Model S 型汽車,發(fā)現(xiàn)利用汽車軟件里的某個漏洞,可以遠程控制車輛,實現(xiàn)開鎖、鳴笛、閃燈,可以在汽車行進的過程中遠程開啟天窗。這個事例告訴我們接入到網(wǎng)絡中的設備都存在被黑客攻擊的可能性,以下哪些措施可以有效避免接入網(wǎng)絡的硬件設備免受網(wǎng)絡攻擊 ?()
A 、 硬件設備不接入到陌生的網(wǎng)絡
B 、 對自身網(wǎng)絡設置密碼驗證
C 、 硬件設備中安裝安全防護軟件
D 、 及時清潔網(wǎng)絡設備
答案: ABC
54. ( 困難 ) 公開密鑰基礎設施 (PKl) 由以下哪幾部分組成: ( ) 。
A 、 認證中心。注冊中心
B 、 質檢中心
C 、 咨詢服務
D 、 證書持有者。用戶。證書庫
答案: AD
55. ( 容易 ) 現(xiàn)在網(wǎng)絡購物越來越多,以下哪些措施可以防范網(wǎng)絡購物的風險
A 、 核實網(wǎng)站資質及網(wǎng)站聯(lián)系方式的真?zhèn)?/p>
B 、 盡量到知名、權威的網(wǎng)上商城購物
C 、 注意保護個人隱私
D 、 不要輕信網(wǎng)上低價推銷廣告
答案: ABCD
56. ( 容易 ) 在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取 ?
A 、 隨意丟棄快遞單或包裹
B 、 在網(wǎng)上注冊網(wǎng)站會員后詳細填寫真實姓名、電話、身份證號、住址等信息
C 、 電腦不設置鎖屏密碼
D 、 定期更新各類平臺的密碼,密碼中涵蓋數(shù)字、大小寫字母和特殊符號
答案: ABC
57. ( 中等 ) 以下哪些選項是關于瀏覽網(wǎng)頁時存在的安全風險: ()
A 、 網(wǎng)絡釣魚
B 、 隱私跟蹤
C 、 數(shù)據(jù)劫持
D 、 網(wǎng)頁掛馬
答案: ABCD
58. ( 容易 ) 網(wǎng)購已經(jīng)在我們的生活中無處不在,下列哪些行為有詐騙嫌疑 ?()
A 、 拍下商品,付款成功后,告訴其在 0 天后才能到貨
B 、 買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家
C 、 有自稱為“淘寶客服”的人索要賬戶密碼
D 、 賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。
答案: ABC
59. ( 容易 ) 我們在日常生活中網(wǎng)上支付時,應該采取哪些安全防范措施 ?()
A 、 保護好自身信息、財產(chǎn)安全,不要相信任何套取賬號、 USBkey 和密碼的行為
B 、 網(wǎng)購時到正規(guī)、知名的網(wǎng)上商店進行網(wǎng)上支付,交易時確認地址欄內網(wǎng)址是否正確
C 、 從銀行官方網(wǎng)站下載安裝網(wǎng)上銀行、手機銀行、安全控件和客戶端軟件。開通短信口令時,務必確認接收短信手機號為本人手機號 鍬籟饗逕瑣筆襖鷗婭薔。
D 、 避免在公共場所或者他人計算機上登錄和使用網(wǎng)上銀行,退出網(wǎng)上銀行時一定要將 USBkey 拔出
答案: ABCD
60. ( 容易 ) 某網(wǎng)站的用戶數(shù)據(jù)庫泄露,影響數(shù)據(jù)總共數(shù)億條,泄露信息包括用戶名、 MD5 密碼、密碼提示問題 / 答案 (hash) 、注冊 IP 、生日等。該網(wǎng)站郵箱綁定的其他賬戶也受到波及,如 iPhone 用戶的 Apple ID 等。發(fā)生此類問題我們應該進行下列哪種措施,避免受到更大損失 ()?
A 、 立即登錄該網(wǎng)站更改密碼
B 、 投訴該網(wǎng)站
C 、 更改與該網(wǎng)站相關的一系列賬號密碼
D 、 不再使用該網(wǎng)站的郵箱
答案: AC
61. ( 容易 ) 以下防范智能手機信息泄露的措施有哪幾個 ( )
A 、 禁用 Wi-Fi 自動連接到網(wǎng)絡功能,使用公共 Wi-Fi 有可能被盜用資料
B 、 下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中
C 、 經(jīng)常為手機做數(shù)據(jù)同步備份
D 、 勿見二維碼就掃。
答案: ABD
62. ( 容易 ) 以下哪些屬于數(shù)據(jù)線連接到電腦上的安全風險 ?( )
A 、 不法分子可能在電腦上看到手機當中的短信內容。
B 、 木馬或病毒可在手機與電腦中相互感染。
C 、 不法分子可通過遠控電腦來操作、讀取手機敏感信息。
D 、 損壞手機使用壽命。
答案: (ABC)
63. ( 困難 ) 請分析哪些是病毒、木馬,在電子郵件的傳播方式 ?( )
A 、 郵件主題及內容偽造成各式各樣 ( 好友的回復郵件、管理員的提醒、熱點事件等 )
B 、 病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執(zhí)行,如 jpg 、 doc 、 zip 、 rar 等,但有些時候實際上是 e_e 文件
C 、 將木馬代碼通過郵件的正文發(fā)送過去
D 、 將病毒源文件直接發(fā)送給用戶。
答案: (AB)
64. ( 中等 ) 為了防治垃圾郵件,常用的方法有: ( ) 。
A 、 避免隨意泄露郵件地址。
B 、 定期對郵件進行備份。
C 、 借助反垃圾郵件的專門軟件。
D 、 使用郵件管理、過濾功能。
答案 : ACD
65. ( 容易 ) 不要打開來歷不明的網(wǎng)頁、電子郵件鏈接或附件是因為 ______ 。
A 、 互聯(lián)網(wǎng)上充斥著各種釣魚網(wǎng)站、病毒、木馬程序
B 、 不明來歷的網(wǎng)頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C 、 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞
D 、 可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統(tǒng)癱瘓
答案: (ABCD)
66. ( 困難 ) 網(wǎng)頁掛馬指的是,不法分子把一個木馬程序上傳到一個網(wǎng)站里面,然后用木馬生成器生成一個網(wǎng)頁木馬,再加代碼使得木馬在打開網(wǎng)頁時運行 ! 完整過程如下:上傳木馬 -- 生成網(wǎng)頁木馬 -- 修改代碼使用能自動運行 -- 加載到網(wǎng)站程序中。請分析一下受害者被網(wǎng)頁掛馬攻擊的幾個要素 ?( )
A 、 用戶訪問了存在掛馬鏈接的網(wǎng)頁 ( 主動或被動 ) 。
B 、 用戶系統(tǒng)上存在漏洞、并且被攻擊程序攻擊成功。
C 、 用戶系統(tǒng)上的安全軟件沒有起作用。
D 、 用戶清理了電腦中的緩存網(wǎng)頁文件
答案: (ABC)
67. ( 困難 ) 請分析,以下哪些是高級持續(xù)性威脅 (APT) 的特點 ?( )
A 、 此類威脅,攻擊者通常長期潛伏
B 、 有目的、有針對性全程人為參與的攻擊
C 、 一般都有特殊目的 ( 盜號、騙錢財、竊取保密文檔等 )
D 、 不易被發(fā)現(xiàn)
答案: (ABCD)
68. ( 中等 ) 以下哪項屬于防范假冒網(wǎng)站的措施 ()
A 、 直接輸入所要登錄網(wǎng)站的網(wǎng)址,不通過其他鏈接進入
B 、 登錄網(wǎng)站后留意核對所登錄的網(wǎng)址與官方公布的網(wǎng)址是否相符
C 、 登錄官方發(fā)布的相關網(wǎng)站辨識真?zhèn)?/p>
D 、 安裝防范 ARP 攻擊的軟件
答案: ABC
69. ( 容易 ) 關于網(wǎng)絡安全技術學習相關方式,以下說法正確的是 ?( )
A 、 出于學習的角度,可以未經(jīng)許可對某網(wǎng)站進行滲透測試
B 、 可搭建虛擬仿真環(huán)境來學習一些入侵與防御的技術
C 、 可以參加一些技術學習類比賽來鍛煉自己的能力
D 、 可以學習基礎知識的同時,關注一些安全事件,分析問題原因
答案: BCD
70. ( 容易 ) 以下哪些關于網(wǎng)絡安全的認識是錯誤的 ?( )
A 、 電腦病毒防治主要靠軟件查殺
B 、 文件刪除后信息就不會恢復
C 、 網(wǎng)絡共享文件是安全的
D 、 防病毒軟件要定期升級
答案: ABC
71. ( 容易 ) 如何防范釣魚網(wǎng)站 ?
A 、 通過查詢網(wǎng)站備案信息等方式核實網(wǎng)站資質的真?zhèn)?/p>
B 、 安裝安全防護軟件
C 、 警惕中獎、修改網(wǎng)銀密碼的通知郵件、短信,不輕意點擊未經(jīng)核實的陌
生鏈接
D 、 不在多人共用的電腦上進行金融業(yè)務操作,如網(wǎng)吧等。
答案: (ABCD)
72. ( 容易 ) 青少年安全使用網(wǎng)絡的一些說法,哪些是正確的 ( )?
A 、 不要隨意下載“_版”、“綠色版”等軟件,下載軟件從正規(guī)的官方網(wǎng)站下載
B 、 養(yǎng)成不打開陌生鏈接的習慣
C 、 盡量不使用聊天工具
D 、 玩游戲不使用外掛
答案: ABD
73. ( 中等 )U 盤病毒通過 ( ) , ( ) , ( ) 三個途徑來實現(xiàn)對計算機及其系統(tǒng)和網(wǎng)絡的攻擊的。
A 、 隱藏
B 、 復制
C 、 傳播
D 、 _
答案: ABC
74. ( 中等 )web 安全是一個系統(tǒng)問題 , 包括服務器安全、 web 應用服務器安全、 web 應用程序安全、數(shù)據(jù)傳輸安全和應用客戶端安全。然而 , 網(wǎng)絡的規(guī)模和復雜性使 web 安全問題比通常意義上的 Internet 安全問題更為復雜。目前的 web 安全主要分為以下幾個方面 ?( )
A 、 保護服務器及其數(shù)據(jù)的安全。
B 、 保護服務器和用戶之間傳遞的信息的安全。
C 、 保護 web 應用客戶端及其環(huán)境安全。
D 、 保證有足夠的空間和內存,來確保用戶的正常使用。
答案: ABC
75. ( 中等 ) 擁有安全軟件和安全的配置是安全網(wǎng)站必要的條件。 web 服務器負責提供內容 , 調用產(chǎn)生內容的應用程序應用服務器為應用程序提供多種服務 , 包括數(shù)據(jù)存儲、目錄服務、郵件、消息等。而網(wǎng)站的服務器配置中往往存在很多安全問題 , 攻擊者可以使用掃描工具檢測到這些問題并加以利用 , 導致后端系統(tǒng)的攻陷 , 包括數(shù)據(jù)庫和企業(yè)內部網(wǎng)絡。常見的安全問題有 ?( )
A 、 服務器軟件未做安全補丁,有缺省密碼的缺省的賬號。
B 、 服務器軟件漏洞和錯誤配置允許列出目錄和目錄遍歷攻擊。
C 、 不必要的缺省、備份或例子文件,包括 腳本、應用程序、配置文件和網(wǎng)頁。
D 、 不正確的文件和目錄權限,不必要的服務被運行,包括內容管理和遠程系統(tǒng)管理。
答案: ABCD
76. ( 容易 ) 下列算法屬于 Hash 算法的有 ( )
A 、 RSA
B 、 DES
C 、 SHA1
D 、 MD5
答案: CD
77. ( 中等 ) 由于 TCP/IP 協(xié)議的缺陷,可能導致的風險有 ( )
A 、 拒絕服務攻擊
B 、 順序號預測攻擊
C 、 物理層攻擊
D 、 TCP 協(xié)議劫持入侵
答案: ABD
78. ( 困難 )CA 能提供以下哪種證書 ? ( )
A 、 個人數(shù)字證書
B 、 SET 服務器證書
C 、 SSL 服務器證書
D 、 安全電子郵件證書
答案: ACD
79. ( 容易 ) 如何防范操作系統(tǒng)安全風險 ?( )
A 、 給所有用戶設置嚴格的口令
B 、 使用默認賬戶設置
C 、 及時安裝最新的安全補丁
D 、 刪除多余的系統(tǒng)組件
答案: ACD
80. ( 容易 ) 網(wǎng)絡安全攻擊的主要表現(xiàn)方式有 ( ) 。
A 、 中斷
B 、 截獲
C 、 篡改
D 、 偽造
答案: ABCD
81. ( 困難 )CSRF 攻擊防范的方法有 ?
A 、 使用隨機 Token
B 、 校驗 referer
C 、 過濾文件類型
D 、 限制請求頻率
答案: AB
82. ( 中等 ) 黑盒測試法注重于測試軟件的功能需求,主要試圖發(fā)現(xiàn)下列幾類錯誤
A 、 功能不正確或遺漏
B 、 輸入和輸出錯誤
C 、 初始化和終止錯誤
D 、 性能錯誤
答案: ABCD
83. ( 容易 ) 當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法 ( )
A 、 同時按住 windows logo 鍵和 s 鍵
B 、 同時按住 windows logo 鍵和 L 鍵
C 、 單擊 windows 左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕。
D 、 同時按住 Ctrl 鍵、 Alt 鍵和 Del 鍵,再點擊【鎖定計算機】按鈕。
答案: BCD
84. ( 中等 ) 以下哪些關于網(wǎng)絡安全的認識是錯誤的 ?( )
A 、 電腦病毒的防治只能靠軟件查殺。
B 、 文件刪除后信息就不會恢復。
C 、 網(wǎng)絡
D 、 防病毒軟件要定期升級。
答案: ABC( 選項 A 是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防 )
85. ( 容易 ) 以下行為中,哪些存在網(wǎng)絡安全風險 ?( )
A 、 家用的無線路由器使用默認的用戶名和密碼
B 、 在多個網(wǎng)站注冊的帳號和密碼都一樣
C 、 在網(wǎng)吧電腦上進行網(wǎng)銀轉賬
D 、 使用可以自動連接其它 WIFI 的手機 APP 軟件
答案: ABCD
86. ( 容易 )Virtual Private Network 在公共網(wǎng)上構建虛擬專用網(wǎng),進行數(shù)據(jù)通信,可以保證通信過程中的身份認證、數(shù)據(jù)保密性和數(shù)據(jù)完整性。 Virtual Private Network 采用的安全技術有: ( ) 。
A 、 安全隧道技術
B 、 密鑰管理技術
C 、 數(shù)據(jù)包過濾技術
D 、 用戶身份認證技術
答案 : ABD
87. ( 中等 ) 以下選項中,哪些是數(shù)字簽名機制能夠實現(xiàn)的目標: ( ) 。
A 、 接受者能夠核實發(fā)送者對信息的簽名
B 、 發(fā)送者不能抵賴對信息的簽名
C 、 接受者不能偽造對信息的簽名
D 、 發(fā)送者能夠確定接受者收到信息
答案 : ABC
88. ( 容易 ) 黑客常用的獲取關鍵賬戶口令的方法有: ( ) 。
A 、 通過網(wǎng)絡監(jiān)聽非法得到用戶口令
B 、 暴力_
C 、 社工撞庫
D 、 SSL 協(xié)議數(shù)據(jù)包分析
答案 : ABC
89. ( 中等 ) 下面是關于常用服務的默認端口的敘述,正確的是: ( ) 。
A 、 FTP :文件傳輸協(xié)議,默認使用 1 端口。
B 、 Telnet: 遠程登錄使用 5 端口。
C 、 HTTP :超文本傳送協(xié)議,默認打開 80 端口以提供服務。
D 、 SMTP :郵件傳送協(xié)議,目標計算機開放的是 3 端口。
答案 : AC
90. ( 中等 ) 在網(wǎng)絡安全領域,社會工程學常被黑客用于
A 、 踩點階段的信息收集
B 、 獲得目標 webshell
C 、 組合密碼的爆破
D 、 定位目標真實信息
答案: ACD
91. ( 中等 ) 以下哪些行為可能導致操作系統(tǒng)產(chǎn)生安全漏洞 ( )
A 、 使用_版的編程工具
B 、 不安全的編程習慣
C 、 考慮不周的架構設計
D 、 編程計算機未安裝殺毒軟件
答案: ABC
92. ( 中等 ) 針對暴力_攻擊,網(wǎng)站后臺常用的安全防護措施有哪些 ?
A 、 拒絕多次錯誤登錄請求
B 、 修改默認的后臺用戶名
C 、 檢測 cookie referer 的值
D 、 過濾特殊字符串
答案: AB
93. ( 容易 ) 以下關于 DDOS 攻擊的描述,下列哪些是正確的 ?( )
A 、 無需侵入受攻擊的系統(tǒng),即可導致系統(tǒng)癱瘓
B 、 以竊取目標系統(tǒng)上的機密信息為目的
C 、 導致目標系統(tǒng)無法處理正常用戶的請求
D 、 如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
答案: AC
94. ( 中等 ) 以下哪些測試屬于白盒測試 ?()
A 、 代碼檢查法
B 、 靜態(tài)結構分析法
C 、 符號測試
D 、 邏輯覆蓋法
答案: ABCD
95. ( 中等 ) 網(wǎng)絡釣魚是指攻擊者利用偽造的網(wǎng)站或欺騙性的電子郵件進行的網(wǎng)絡詐騙活動。以下屬于網(wǎng)絡釣魚常見攻擊手段的是:
A 、 偽造相似域名的網(wǎng)站
B 、 顯示虛假 IP 地址而非域名
C 、 超鏈接欺騙
D 、 彈出窗口欺騙
答案: ABCD
96. ( 中等 ) 虛擬專用網(wǎng)絡 (Virtual Private Network , Virtual Private Network) 是在公用網(wǎng)絡上建立專用網(wǎng)絡的技術,整個 Virtual Private Network 網(wǎng)絡的任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網(wǎng)所需的端到端的物理鏈路,而是架構在公用網(wǎng)絡服務商所提供的網(wǎng)絡平臺。 Virtual Private Network 的特點有:
A 、 安全性高
B 、 服務質量保證
C 、 成本高
D 、 可擴展性
答案: ABD
97. ( 中等 ) 現(xiàn)行重要的信息安全法律法規(guī)包括以下:
A 、 《計算機信息系統(tǒng)安全保護等級劃分準則》
B 、 《中華人民共和國電子簽名法》
C 、 《商用密碼管理條例》
D 、 《中華人民共和國保守國家秘密法》
答案: BCD
98. ( 中等 ) 拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:
A 、 安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數(shù)據(jù)包
B 、 安裝先進殺毒軟件,抵御攻擊行為
C 、 安裝入侵檢測系統(tǒng),檢測拒絕服務攻擊行為
D 、 安裝安全評估系統(tǒng),先于入侵者進行模擬攻擊,以便及早發(fā)現(xiàn)問題并解決
答案: ACD
99. ( 中等 ) 計算機病毒 (Computer Virus , CV) 是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:
A 、 破壞操作系統(tǒng)的處理器管理功能
B 、 破壞操作系統(tǒng)的文件管理功能
C 、 破壞操作系統(tǒng)的存儲管理功能
D 、 直接破壞計算機系統(tǒng)的硬件資源
答案: ABCD
100. ( 中等 ) 訪問控制矩陣 (Access Control Matri_) 是最初實現(xiàn)訪問控制機制的概念模型,以二維矩陣規(guī)定主體和客體的訪問權限。那么明確訪問權限是相當重要的工作,在 Windows 系統(tǒng)對文件的訪問權限一般包括:
A 、 修改
B 、 執(zhí)行
C 、 讀取
D 、 寫入
答案: ABCD