网络安全知识考试之单选题及答案.docx
《网络安全知识考试之单选题及答案.docx》由会员分享,可在线阅读,更多相关《网络安全知识考试之单选题及答案.docx(81页珍藏版)》请在课桌文档上搜索。
1、网络安全知识考试之单选题及答案1 .【单选题】SS1.指的是:OA.加密认证协议B.安全套接层协议,C.授权认证协议D.安全通道协议2 .【单选题】以下哪些属于网络战争?OA.网络盗窃战B.网络舆论战C.网络摧毁战D.以上都是3 .【单选题】XP靶场由谁出资建设OA.政府川FB.网络安全专家C.民间自发组织D.安全防护公司4 .【单选题】XP靶场的提出是源于OA.微软停止对WindOWSXP的技术支持服务B.网络战争的提出C.摆渡攻击D.肉鸡A.黑客培训、病毒制造B.病毒加工、出售病毒C.传播病毒、盗取信息D.以上全部YJ6.【单选题】哪一部是顶级黑客凯文米特尼克的作晶OA欺骗的艺术(案)B.
2、活着C围城D.红高粱7 .【单选题】我国是在O年出现第一例计算机病毒A.1980B.1983C.1988i1.;广D.19778 .【单选题】不属于计算机病毒防治的策略的是OA.确认您手头常备一张真正“干净”的引导盘8 .及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘9 .【单选题】为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时O,以保证能防止和查杀新近出现的病毒。A.分析B.升级I-)C.检查D.重装系统10.【单选题】下面并不能有效预防病毒的方法是OA.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使
3、用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读11.【单选题】下面关于计算机病毒说法正确的是OA.每种计算机病毒都有唯一的标志B.计算机病毒也是一个文件,它也有文件名C.计算机病毒分类的方法不唯一川八HD.功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高12 .【单选题】我国目前较为流行的杀毒软件不包括OA.瑞星B.360安全卫士C.天网防火墙D.金山毒霸13 .【单选题】计算机病毒通常要破坏系统中的某些文件或数据,它_()A.属于主动攻击,破坏信息的可用性,K)B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可
4、审性D.属于被动攻击,破坏信息的可用性14 .【单选题】计算机病毒通常隐藏(潜伏)在_()A.外存川B.显示器C.CPUD.键盘15 .【单选题】下列四条叙述中,正确的一条是()A.造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B.发现计算机有病毒时,只要换上一张新硬盘就可以放心操作了C计算机病毒是由于硬件配置不完善造成的D.计算机病毒是人为制造的程序门16 .【单选题】关于计算机木马正确的说法是OA.是指用木头制作的病毒B.是指古代攻城战的一种方法C.木马很罕见D.木马病是指通过特定的程序来控制另一台计算机!17 .【单选题】“木马”一词源于OA.伊索寓言B.一千零一夜C.中国神
5、话西游记D.荷马史诗18 .【单选题】不是蠕虫的传播途径和传播方式的是OA微信B儆博C交叉使用的鼠标(硝纭又D.网络接口如蓝牙19 .【单选题】下列不属于网络蠕虫的恶意代码是OA.CIHB.尼姆达C.熊猫烧香D.CodeRed20 .【单选题】计算机领域中的后门可能存在于OA.机箱背板上B.键盘上C.应用系统ID.以上都不对21 .【单选题】计算机领域中的后门不可能存在于OA.机箱背板上,B.网站C.应用系统D.操作系统22 .【单选题】关于计算机领域中的后门的说法,正确的是OA.后门具有传染性B.后门可以自我复制C.利用后门,黑客可以实施远程控制D.后门具有潜伏性23 .【单选题】关于肉鸡以
6、下哪种说法正确()A.发起主动攻击的机器B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击IC.用户通常自愿成为肉鸡D.肉鸡不能发动攻击24 .【单选题】关于分布式拒绝服务攻击不正确的是OA.攻击者发送伪造的服务请求B.攻击者可以利用肉鸡协同攻击C.攻击者通过发送病毒攻击目标D.攻击者的攻击方式包括消耗目标的带宽资源或计算资源25.【单选题】使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?OA拒绝服务(B.文件共享C.BIND漏洞D.远程过程调用26 .【单选题】关于如何防范摆渡攻击以下哪种说法正确OA.安装杀毒软件B.安装防火墙c.
7、禁止在两个信息系统之间交叉使用U盘,:而*%)D.加密27 .【单选题】下列哪个不是缓冲区溢出漏洞的防范措施OA.程序员编写程序时,养成安全编程的习惯B.实时监控软件运行C.改变编译器设置D.加大内存容量I28 .【单选题】摆渡攻击通常利用什么来窃取资料OA.从外网入侵内网B.利用系统后门窃取资料C利用移动载体作为“渡船”D.利用零日攻击29 .【单选题】对于零日攻击(Oday)不正确的是OA.零日攻击几乎攻无不克B.零日攻击非常少C.零日攻击不会被发现D.零日攻击具有突发性30.【单选题】黑客主要用社会工程学来OA.进行TCP连接B.进行DDOS攻击C.进行ARP攻击D.获取口令31 .【单
8、选题】能采用撞库获得敏感数据的主要原因是OA.数据库没有采用安全防护措施B.用户在不同网站设置相同的用户名和密码:名)C.数据库安全防护措施弱D.利益驱使32 .【单选题】下面O是QQ中毒的症状A.QQ老掉线,提示异地登录B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.以上都是33 .A.【单选题】热点是(A)无线接入点B.有线通信协议IC加密通信协议D.解密通信协议34.【单选题】二维码中存储的是O信息。A.用户账户B.银行信息C.网址D.以上都不对35.【单选题】在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为OA.借壳B.开源C.免费
9、D越狱(正确答案)A.用户减少电子邮件的使用完全是因为垃圾邮件的影响B.降低了用户对Emai1.的信任C.邮件服务商可以对垃圾邮件进行屏蔽D.有价值的信息淹没在大量的垃圾邮件中,很容易被误删37 .【单选题】为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器O匿名转发功能。A.使用B.开启C.关闭D.共享38 .【单选题】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对OA.可用性的攻击(kB.保密性的攻击C完整性的攻击D.真实性的攻击39 .【单选题】为什么需要密码学OA.保密信息IB.好玩C.
10、打电话D.发短信40 .【单选题】在公钥体系中,公钥用于OA.解密和签名B.加密和签名C.解密和认证D.加密和认证”)41 .【单选题】假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于OA对称加密技术)B.分组密码技术C.公钥加密技术D.单向函数密码技术42 .【单选题】“公开密钥密码体制”的含义是OA.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同43.【单选题】PGP加密技术是一个基于O体系的邮件加密软件。A.RSA公钥加密IW)B.DES对称密钥C.MD5数字签名D.MD5加密A.S
11、HA-1B.MD5C.SM3D.AES45 .【单选题】不是身份认证的方法OA.口令B.指纹识别C.人脸识别D.名字确各46 .【单选题】防火墙的分类有OA.砖防火墙B.木制防火墙C.硬件防火墙K)D.士制防火墙47 .【单选题】以下关于防火墙的说法,正确的是OA.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全48 .【单选题】下面关于防火墙说法不正确的是()A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D
12、.防火墙可以过滤所有的外网访问49 .【单选题】关于防火墙技术,说法正确的是OA.防火墙技术都需要专门的硬件支持B.防火墙的主要功能是预防网络病毒的攻击C.防火墙不可能防住所有的网络攻击I!广发)D.防火墙只能预防外网对内网的攻击50 .【单选题】防火墙是一种O网络安全措施。A.被动的(IB.主动地C.能够防止内部犯罪的D.能解决所有问题的51 .【单选题】对于入侵检测系统(IDS)来说,如果没有O,那么仅仅检测出黑客的入侵毫无意义。A.应对措施B.响应手段或措施C.防范政策D.响应设备52 .【单选题】什么是IDS?OA.入侵检测系统B.入侵防御系统C.网络审计系统D.主机扫描系统A.控制访
13、问者能否进入指定的网络B.控制访问系统时访问者的IP地址C.控制访问者访问系统的时刻D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限54 .【单选题】让只有合法用户在自己允许的权限内使用信息,它属于OA.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术(55 .【单选题】软件开发的“收官之战”是OA.测试IB.设计C.开发D.需求56 .【单选题】管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击?OA.操作系统B.蜜罐C.鸟巢D.肉鸡57 .【单选题】密码分析的目标是获得OA.答案B.需求C.动机D.密钥(I58 .【单
14、选题】二战期间,破解了德国著名的哑谜机,又叫OA.enigmaB.kasamaC.ha1.ymaD.eimaga59 .【单选题】关于震网病毒破坏伊朗核设施的错误的是OA.病毒侵入系统窃取绝密资料B.病毒会修改离心机的配置参数C.病毒控制了离心机的主控台,难以察觉D.病毒具备潜伏性,增加了发现的难度60 .【单选题】棱镜门主角是OA.哈利波特B.奥黛丽赫敏C.琼恩雪诺D.爱德华斯诺登61 .【单选题】逻辑炸弹通常是通过OA.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏C.通过用户控制启动执行,实施破坏62.【单选题】关于计算机中使用
15、的软件,叙述错误的是_()A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人II1.iiC主)C未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品63 .【单选题】下面关于网络信息安全的一些叙述中,不正确的是(C)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障(正确答案)B.网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题C.电子邮件是个人之间的通信手段,不会传染计算机病毒D.防火墙是保障单位内部网络不受外部攻击的有效措施之一64 .【单选题】用户暂时离开时,锁定WindOWS系统以免其
16、他人非法使用。锁定系统的快捷方式为同时按住OA.A1.t键和1.键B.WIN键和1.键C.WIN键和D键D.A1.t键和D键65 .【单选题】下面哪一种攻击方式最常用于破解口令?OA.哄骗(SPOOfing)B.字典攻击(C1.iCtiOnaryattaCk)C.拒绝服务(DoS)D.WinNuk66 .【单选题】认证方式中最常用的技术是OA.数字签名B.DNA识别C.指纹认证D口令和账户名()67 .【单选题】下列可以保护网络安全的行为是OA.安装网络防火墙IB.设置IP地址C设置子网掩码D.安装网络协议68.【单选题】以下不属于网络行为规范的是一OA.不应未经许可而使用别人的计算机资源B.
17、不应用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有受权的软件69 .【单选题】如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。A.消费者协会B.电信监管机构C.公安机关ID.学校70 .【单选题】影响网络安全的因素不包括OA.操作系统有漏洞B.网页上常有恶意的链接C.通讯协议有漏洞D.系统没有装OffiCe71 .【单选题】下面关于系统还原说法正确的是OA.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.系统还原后,硬盘上的信息会自动丢失D.还原点可以由系统自动生成也可以自行设置72 .【单选题】我国正式公
18、布了电子签名法,数字签名机制用于实现O需求。A.抗否认B.保密性C.完整性D.可用性73 .【单选题】按照互联网电子邮件服务管理办法规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送O的互联网电子邮件。A.包含个人照片B.包含商业广告内容,确”W)C.含有附件D.包含会议通知74 .【单选题】网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.U盘工具C.IE浏览器的漏洞3D.拒绝服务攻击75 .【单选题】关于“维基解密”网站的说法正确的是OA.网站办公地址在美国五角大楼B.网站没有公布办公邮箱C网站办公地址在联合国总部D.网站公开了办公电话号码76 .【单选题】以
19、下哪个服务商提供的云存储是安全的?()A.百度B.360C.苹果D.没有能提供绝对安全的服务商77 .【单选题】在享受云服务带来的便捷时,数据安全的主动权掌握在O手里?A.云服务商A云服B.任意有安全资质的第三方C.使用云的用户D.云服务商和用户一致认定的第三方78.【单选题】用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?OA.有隐私协议就不需要另外的安全措施B.有隐私协议就不必采用安全太强的措施C.先自己对敏感和隐私信息进行加密,后上传到云中D.先上传到云中,然后由云服务商对敏感和隐私信息进行加密79.【单选题】比特币敲诈者是OA.计算机病毒,B.网络金融罪犯CDD
20、oS攻击D.系统漏洞80.【单选题】以下哪项不属于对比特币敲诈者的应对方法OA.可以用杀毒软件查杀比特币敲诈者B.可以用密码分析软件破解该病毒加密(C.使用加密软件定期备份系统中的主要数据D.不要轻易打开邮件中的附件81.【单选题】熊猫烧香的作者是OA.波格契夫B.朱利安.阿桑奇C.格蕾丝.赫帕嶂俊(正确答案)82.【单选题】以下不属于弥补OPenSS1.安全漏洞措施的是OA.更新补丁B.更新X.509证书C.更换泄露的密钥D.杀毒A.发布和更新补丁程序B.更新失效的X.509安全证书C.更换泄漏的密钥D.重新开发网站I)84 .【单选题】BaSh漏洞出现于()系统。A.1.inux系统B.U
21、nixCMacOS系统D.以上全部I85 .【单选题】下列哪个不是网络战的形式()A.网络情报战B.火力攻击”)C.网络舆论战D.网络摧毁战86 .【单选题】下列哪个安全软件不是XP靶场中的攻击对象OA.360安全卫士B.金山毒霸C.百度杀毒D.卡巴斯基87 .【单选题】XP靶场关注的是OA.国内安全软件对WindOWSXP的保护能力B.国内安全软件对国产办公软件的保护能力C.国际安全软件对WindOWSXP的保护能力D.国际安全软件对Windowsoffice的保护能力88 .【单选题】病毒产业链是()A.互联网黑色产业链89 互联网白色色产业链C.互联网绿色产业链D.受到国家政策支持的产业
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 知识 考试 选题 答案

链接地址:https://www.desk33.com/p-361326.html