欢迎来到课桌文档! | 帮助中心 课桌文档-建筑工程资料库
课桌文档
全部分类
  • 党建之窗>
  • 感悟体会>
  • 百家争鸣>
  • 教育整顿>
  • 文笔提升>
  • 热门分类>
  • 计划总结>
  • 致辞演讲>
  • 在线阅读>
  • ImageVerifierCode 换一换
    首页 课桌文档 > 资源分类 > DOCX文档下载  

    网络安全知识考试之单选题及答案.docx

    • 资源ID:361326       资源大小:100.71KB        全文页数:81页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    会员登录下载
    三方登录下载: 微信开放平台登录 QQ登录  
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP免费专享
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    网络安全知识考试之单选题及答案.docx

    网络安全知识考试之单选题及答案1 .【单选题】SS1.指的是:OA.加密认证协议B.安全套接层协议,C.授权认证协议D.安全通道协议2 .【单选题】以下哪些属于网络战争?OA.网络盗窃战B.网络舆论战C.网络摧毁战D.以上都是3 .【单选题】XP靶场由谁出资建设OA.政府川FB.网络安全专家C.民间自发组织D.安全防护公司4 .【单选题】XP靶场的提出是源于OA.微软停止对WindOWSXP的技术支持服务B.网络战争的提出C.摆渡攻击D.肉鸡A.黑客培训、病毒制造B.病毒加工、出售病毒C.传播病毒、盗取信息D.以上全部YJ6.【单选题】哪一部是顶级黑客凯文米特尼克的作晶OA欺骗的艺术(案)B.活着C围城D.红高粱7 .【单选题】我国是在O年出现第一例计算机病毒A.1980B.1983C.1988i1.";广D.19778 .【单选题】不属于计算机病毒防治的策略的是OA.确认您手头常备一张真正“干净”的引导盘8 .及时、可靠升级反病毒产品C.新购置的计算机软件也要进行病毒检测D.整理磁盘9 .【单选题】为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时O,以保证能防止和查杀新近出现的病毒。A.分析B.升级I-)C.检查D.重装系统10.【单选题】下面并不能有效预防病毒的方法是OA.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读11.【单选题】下面关于计算机病毒说法正确的是OA.每种计算机病毒都有唯一的标志B.计算机病毒也是一个文件,它也有文件名C.计算机病毒分类的方法不唯一川八HD.功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高12 .【单选题】我国目前较为流行的杀毒软件不包括OA.瑞星B.360安全卫士C.天网防火墙D.金山毒霸13 .【单选题】计算机病毒通常要破坏系统中的某些文件或数据,它_()A.属于主动攻击,破坏信息的可用性,"K)B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性14 .【单选题】计算机病毒通常隐藏(潜伏)在_()A.外存川B.显示器C.CPUD.键盘15 .【单选题】下列四条叙述中,正确的一条是()A.造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B.发现计算机有病毒时,只要换上一张新硬盘就可以放心操作了C计算机病毒是由于硬件配置不完善造成的D.计算机病毒是人为制造的程序门16 .【单选题】关于计算机木马正确的说法是OA.是指用木头制作的病毒B.是指古代攻城战的一种方法C.木马很罕见D.木马病是指通过特定的程序来控制另一台计算机!17 .【单选题】“木马”一词源于OA.伊索寓言B.一千零一夜C.中国神话西游记D.荷马史诗18 .【单选题】不是蠕虫的传播途径和传播方式的是OA微信B儆博C交叉使用的鼠标(硝纭又D.网络接口如蓝牙19 .【单选题】下列不属于网络蠕虫的恶意代码是OA.CIHB.尼姆达C.熊猫烧香D.CodeRed20 .【单选题】计算机领域中的后门可能存在于OA.机箱背板上B.键盘上C.应用系统ID.以上都不对21 .【单选题】计算机领域中的后门不可能存在于OA.机箱背板上,B.网站C.应用系统D.操作系统22 .【单选题】关于计算机领域中的后门的说法,正确的是OA.后门具有传染性B.后门可以自我复制C.利用后门,黑客可以实施远程控制D.后门具有潜伏性23 .【单选题】关于肉鸡以下哪种说法正确()A.发起主动攻击的机器B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击IC.用户通常自愿成为肉鸡D.肉鸡不能发动攻击24 .【单选题】关于分布式拒绝服务攻击不正确的是OA.攻击者发送伪造的服务请求B.攻击者可以利用肉鸡协同攻击C.攻击者通过发送病毒攻击目标D.攻击者的攻击方式包括消耗目标的带宽资源或计算资源25.【单选题】使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?OA拒绝服务(B.文件共享C.BIND漏洞D.远程过程调用26 .【单选题】关于如何防范摆渡攻击以下哪种说法正确OA.安装杀毒软件B.安装防火墙c.禁止在两个信息系统之间交叉使用U盘,:而*%)D.加密27 .【单选题】下列哪个不是缓冲区溢出漏洞的防范措施OA.程序员编写程序时,养成安全编程的习惯B.实时监控软件运行C.改变编译器设置D.加大内存容量I28 .【单选题】摆渡攻击通常利用什么来窃取资料OA.从外网入侵内网B.利用系统后门窃取资料C利用移动载体作为“渡船”D.利用零日攻击29 .【单选题】对于零日攻击(Oday)不正确的是OA.零日攻击几乎攻无不克B.零日攻击非常少C.零日攻击不会被发现D.零日攻击具有突发性30.【单选题】黑客主要用社会工程学来OA.进行TCP连接B.进行DDOS攻击C.进行ARP攻击D.获取口令31 .【单选题】能采用撞库获得敏感数据的主要原因是OA.数据库没有采用安全防护措施B.用户在不同网站设置相同的用户名和密码:名)C.数据库安全防护措施弱D.利益驱使32 .【单选题】下面O是QQ中毒的症状A.QQ老掉线,提示异地登录B.QQ空间存在垃圾广告日志C.自动给好友发送垃圾消息D.以上都是33 .A.【单选题】热点是(A)无线接入点B.有线通信协议IC加密通信协议D.解密通信协议34.【单选题】二维码中存储的是O信息。A.用户账户B.银行信息C.网址D.以上都不对35.【单选题】在使用苹果公司产品时,如果想获得root权限,很多用户采取违反法律的手段,这个手段通常被称为OA.借壳B.开源C.免费D越狱(正确答案)A.用户减少电子邮件的使用完全是因为垃圾邮件的影响B.降低了用户对Emai1.的信任C.邮件服务商可以对垃圾邮件进行屏蔽D.有价值的信息淹没在大量的垃圾邮件中,很容易被误删37 .【单选题】为了防范垃圾电子邮件,互联网电子邮件服务提供者应当按照信息产业部制定的技术标准建设互联网电子邮件服务系统,电子邮件服务器O匿名转发功能。A.使用B.开启C.关闭D.共享38 .【单选题】在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对OA.可用性的攻击(kB.保密性的攻击C完整性的攻击D.真实性的攻击39 .【单选题】为什么需要密码学OA.保密信息IB.好玩C.打电话D.发短信40 .【单选题】在公钥体系中,公钥用于OA.解密和签名B.加密和签名C.解密和认证D.加密和认证”)41 .【单选题】假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于OA对称加密技术)B.分组密码技术C.公钥加密技术D.单向函数密码技术42 .【单选题】“公开密钥密码体制”的含义是OA.将所有密钥公开B.将私有密钥公开,公开密钥保密C.将公开密钥公开,私有密钥保密D.两个密钥相同43.【单选题】PGP加密技术是一个基于O体系的邮件加密软件。A.RSA公钥加密IW)B.DES对称密钥C.MD5数字签名D.MD5加密A.SHA-1B.MD5C.SM3D.AES45 .【单选题】不是身份认证的方法OA.口令B.指纹识别C.人脸识别D.名字确各46 .【单选题】防火墙的分类有OA.砖防火墙B.木制防火墙C.硬件防火墙K)D.士制防火墙47 .【单选题】以下关于防火墙的说法,正确的是OA.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全48 .【单选题】下面关于防火墙说法不正确的是()A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问49 .【单选题】关于防火墙技术,说法正确的是OA.防火墙技术都需要专门的硬件支持B.防火墙的主要功能是预防网络病毒的攻击C.防火墙不可能防住所有的网络攻击I!广发)D.防火墙只能预防外网对内网的攻击50 .【单选题】防火墙是一种O网络安全措施。A.被动的(IB.主动地C.能够防止内部犯罪的D.能解决所有问题的51 .【单选题】对于入侵检测系统(IDS)来说,如果没有O,那么仅仅检测出黑客的入侵毫无意义。A.应对措施B.响应手段或措施C.防范政策D.响应设备52 .【单选题】什么是IDS?OA.入侵检测系统B.入侵防御系统C.网络审计系统D.主机扫描系统A.控制访问者能否进入指定的网络B.控制访问系统时访问者的IP地址C.控制访问者访问系统的时刻D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限54 .【单选题】让只有合法用户在自己允许的权限内使用信息,它属于OA.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术(55 .【单选题】软件开发的“收官之战”是OA.测试IB.设计C.开发D.需求56 .【单选题】管理员在明处,黑客在暗处,管理员常常只能被动挨打,什么技术有利于管理员的反击?OA.操作系统B.蜜罐C.鸟巢D.肉鸡57 .【单选题】密码分析的目标是获得OA.答案B.需求C.动机D.密钥(I58 .【单选题】二战期间,破解了德国著名的哑谜机,又叫OA.enigmaB.kasamaC.ha1.ymaD.eimaga59 .【单选题】关于震网病毒破坏伊朗核设施的错误的是OA.病毒侵入系统窃取绝密资料B.病毒会修改离心机的配置参数C.病毒控制了离心机的主控台,难以察觉D.病毒具备潜伏性,增加了发现的难度60 .【单选题】棱镜门主角是OA.哈利波特B.奥黛丽赫敏C.琼恩雪诺D.爱德华斯诺登61 .【单选题】逻辑炸弹通常是通过OA.必须远程控制启动执行,实施破坏B.指定条件或外来触发启动执行,实施破坏C.通过管理员控制启动执行,实施破坏C.通过用户控制启动执行,实施破坏62.【单选题】关于计算机中使用的软件,叙述错误的是_()A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人II1.iiC主)C未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品63 .【单选题】下面关于网络信息安全的一些叙述中,不正确的是(C)A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障(正确答案)B.网络安全的核心是网络操作系统的安全性,它涉及信息在存储和处理状态下的保护问题C.电子邮件是个人之间的通信手段,不会传染计算机病毒D.防火墙是保障单位内部网络不受外部攻击的有效措施之一64 .【单选题】用户暂时离开时,锁定WindOWS系统以免其他人非法使用。锁定系统的快捷方式为同时按住OA.A1.t键和1.键B.WIN键和1.键C.WIN键和D键D.A1.t键和D键65 .【单选题】下面哪一种攻击方式最常用于破解口令?OA.哄骗(SPOOfing)B.字典攻击(C1.iCtiOnaryattaCk)C.拒绝服务(DoS)D.WinNuk66 .【单选题】认证方式中最常用的技术是OA.数字签名B.DNA识别C.指纹认证D口令和账户名()67 .【单选题】下列可以保护网络安全的行为是OA.安装网络防火墙IB.设置IP地址C设置子网掩码D.安装网络协议68.【单选题】以下不属于网络行为规范的是一OA.不应未经许可而使用别人的计算机资源B.不应用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有受权的软件69 .【单选题】如果您发现自己被手机短信或互联网站上的信息诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失。A.消费者协会B.电信监管机构C.公安机关ID.学校70 .【单选题】影响网络安全的因素不包括OA.操作系统有漏洞B.网页上常有恶意的链接C.通讯协议有漏洞D.系统没有装OffiCe71 .【单选题】下面关于系统还原说法正确的是OA.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.系统还原后,硬盘上的信息会自动丢失D.还原点可以由系统自动生成也可以自行设置72 .【单选题】我国正式公布了电子签名法,数字签名机制用于实现O需求。A.抗否认B.保密性C.完整性D.可用性73 .【单选题】按照互联网电子邮件服务管理办法规定,未经互联网电子邮件接收者明确同意,任何组织或者个人不得向其发送O的互联网电子邮件。A.包含个人照片B.包含商业广告内容,确”W)C.含有附件D.包含会议通知74 .【单选题】网页恶意代码通常利用()来实现植入并进行攻击。A.口令攻击B.U盘工具C.IE浏览器的漏洞3D.拒绝服务攻击75 .【单选题】关于“维基解密”网站的说法正确的是OA.网站办公地址在美国五角大楼B.网站没有公布办公邮箱C网站办公地址在联合国总部D.网站公开了办公电话号码76 .【单选题】以下哪个服务商提供的云存储是安全的?()A.百度B.360C.苹果D.没有能提供绝对安全的服务商77 .【单选题】在享受云服务带来的便捷时,数据安全的主动权掌握在O手里?A.云服务商A云服B.任意有安全资质的第三方C.使用云的用户D.云服务商和用户一致认定的第三方78.【单选题】用户在使用云服务时,如果和云服务商签订了隐私协议,以下哪个做法是正确的?OA.有隐私协议就不需要另外的安全措施B.有隐私协议就不必采用安全太强的措施C.先自己对敏感和隐私信息进行加密,后上传到云中D.先上传到云中,然后由云服务商对敏感和隐私信息进行加密79.【单选题】比特币敲诈者是OA.计算机病毒,B.网络金融罪犯CDDoS攻击D.系统漏洞80.【单选题】以下哪项不属于对比特币敲诈者的应对方法OA.可以用杀毒软件查杀比特币敲诈者B.可以用密码分析软件破解该病毒加密(C.使用加密软件定期备份系统中的主要数据D.不要轻易打开邮件中的附件81.【单选题】熊猫烧香的作者是OA.波格契夫B.朱利安.阿桑奇C.格蕾丝.赫帕嶂俊(正确答案)82.【单选题】以下不属于弥补OPenSS1.安全漏洞措施的是OA.更新补丁B.更新X.509证书C.更换泄露的密钥D.杀毒A.发布和更新补丁程序B.更新失效的X.509安全证书C.更换泄漏的密钥D.重新开发网站I)84 .【单选题】BaSh漏洞出现于()系统。A.1.inux系统B.UnixCMacOS系统D.以上全部I85 .【单选题】下列哪个不是网络战的形式()A.网络情报战B.火力攻击”)C.网络舆论战D.网络摧毁战86 .【单选题】下列哪个安全软件不是XP靶场中的攻击对象OA.360安全卫士B.金山毒霸C.百度杀毒D.卡巴斯基87 .【单选题】XP靶场关注的是OA.国内安全软件对WindOWSXP的保护能力B.国内安全软件对国产办公软件的保护能力C.国际安全软件对WindOWSXP的保护能力D.国际安全软件对Windowsoffice的保护能力88 .【单选题】病毒产业链是()A.互联网黑色产业链89 互联网白色色产业链C.互联网绿色产业链D.受到国家政策支持的产业89.【单选题】网页病毒主要通过以下途径传播()A.邮件B.文件交换C.网页浏览D.光盘90 .【单选题】计算机病毒是一种()A.计算机程序IB.数据C.临时文件D.应用软件91 .【单选题】以下防止计算机中毒注意事项错误的是()A.不使用网络,以免中毒(B.经常备份数据C.备好启动盘D.避免在不安全的计算机上使用存储介质92 .【单选题】下面无法预防计算机病毒的做法是()A.给计算机安装360安全卫士软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件93 .【单选题】下面为预防计算机病毒,不正确的做法是()A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件94 .【单选题】下面关于计算机病毒说法不正确的是()A.正版的软件也会受计算机病毒的攻击B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒IC.任何防病毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补丁95.【单选题】计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()A.程序B.指令3C.设备D.文件96 .【单选题】下面,说法错误的是()A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行97 .【单选题】下面列出的计算机病毒传播途径,不正确的是()A.使用来路不明的软件B.通过借用他人的U盘C机器使用时间过长)D.通过网络传输98 .【单选题】有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()A.破坏型B.密码发送型C.远程访问型D.键盘记录木马(99 .【单选题】以下病毒中不属于蠕虫病毒的是()A.冲击波B.震荡波C破坏波ID.扫荡波100 .【单选题】BUG造成的问题不包括()A.功能不正常B.体验不佳C.程序修复D.数据丢失IO1.【单选题】关于黑客攻击中肉鸡的认识,不正确的是()A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡102.【单选题】攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是()A.拒绝服务攻击(B.地址欺骗攻击C.会话劫持D.信号包探测程序攻击103 .【单选题】DDOS攻击破坏了()A.可用性B.保密性C.完整性D.真实性104 .【单选题】以下不属于APT攻击的特性的是()A.突然性B.针对性C潜伏性D.社会工程性105 .【单选题】以下哪些是摆渡攻击通常用来窃取资料的()A.光盘B.U盘C.移动硬盘D.以上全部106 .【单选题】下列哪项是社会工程攻击的典型案例()A.免费软件中捆绑流氓插件止Ujw)B.震荡波病毒感染C.熊猫烧香病毒感染DSQ1.注入107 .【单选题】以下关于拖库的解释错误的是()A.指黑客入侵有价值的网络站点并偷走数据库B.数据资料一般是注册用户的用户名和密码C被拖库的网站一般是个人网站力D.拖库是难以避免的108 .【单选题】网络钓鱼是()A.网络上的钓鱼休闲活动B.挖掘比特比C.网络购物D.网络诈骗活动I109 .【单选题】关闭W1.F1.的自动连接功能可以防范()A.所有恶意攻击B.假冒热点攻击()C.恶意代码D.拒绝服务攻击110 .【单选题】恶意二维码一般出现在()A.微信/微博B.QQC.论坛D.以上全部IU1.【单选题】越狱是针对哪个公司产品的()A.苹果(B.酷派C.华为D.联想112 .【单选题】以下无助于减少收到垃圾邮件数量的是()A.使用垃圾邮件筛选器帮助阻止垃圾邮件B.共享电子邮件地址或即时消息地址时应该小心谨慎C.安装入侵检测软件D.收到垃圾邮件后向有关部门举报113 .【单选题】数据加密是为了达到网络信息安全建设的()目的?A. “进不来”B. “拿不走”C. “看不懂”D.“改不了”114.【单选题】信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()A.保密性B.完整性,C.可用性D.可靠性115 .【单选题】公钥体系中,用户甲发送给用户乙的数据要用()进行加密A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥116 .【单选题】以下算法中属于非对称算法的是()A.Hash算法B.RSA算法C.IEDAD.三重DES117 .【单选题】非对称密码算法具有很多优点,其中不包括:()_A.可提供数字签名、零知识证明等额外服务B.加密/解密速度快,不需占用较多资源C.通信双方事先不需要通过保密信道交换密钥D.密钥持有量大大减少118 .【单选题】以下不属于信息系统的身份鉴别形式()A.用户名和口令B.USBKeyC.加密狗ID.指纹119 .【单选题】保护计算机网络免受外部的攻击所采用的常用技术称为()A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术120.【单选题】一般而言,Internet防火墙建立在一个网络的()A.内部子网之间传送信息的中枢B.每个子网的内部C.内部网络与外部网络的交叉点J力D.部分内部网络与外部网络的结合处121.【单选题】()是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。A.防火墙技术B.密码技术C.访问控制技术D.VPNA.误报jB.误差C.报错D.有误123 .【单选题】软件开发周期不包括()A.设计B.开发C.测试D.研究(正确答124 .【单选题】渗透测试步骤不包括()A.枚举B.脆弱性映射C.利用D.研究125 .【单选题】谁破解了英格玛机()A.牛顿B.图灵iC.哈利波特D.赫敏126 .【单选题】密码攻击方法不包括()A.唯密文攻击B.已知明文攻击C.选择明文攻击D.不知密文攻击I127 .【单选题】密码分析者只知道一些消息的密文,试图恢复尽可能多的消息明文,在这种条件下的密码分析方法属于()A.唯密文攻击(B.已知明文攻击C.选择明文攻击D.选择密文攻击128.【单选题】以下不是震网病毒特点的是()A.针对性B.隐蔽性C.爆发性ID.定向性129.【单选题】由美国前中情局雇员斯诺登爆出的”棱镜门事件”,反映出网络安全十分重要,下列不会影响计算机网络安全的是()A.使用正版软件B.人为的无意失误C.人为的恶意攻击D.网络软件的漏洞和缺陷130 .【单选题】最常见的逻辑炸弹攻击主要是以()激活A.日期B.讯息C.操作D.变化131 .【单选题】以下哪个行为存在安全隐患()A.手机扫描优惠券二维码B.连接免费W1.F1.C.打开手机的Wifi自动连接功能D.以上都是132 .【单选题】关于计算机网络安全防范措施,以下说法错误的是()A.给计算机安装防火墙B.不随意共享自己的文件C.随意从网络上下载来历不明的资料)D.限制浏览网上内容133 .【单选题】下面说法错误的是()A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C正版软件不会受到病毒攻击(!:饰件W)D.不付费使用试用版软件是合法的134 .【单选题】以下符合网络道德规范的是()A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网对别人进行谩骂和诽谤D.在自己的计算机上演示病毒,以观察其执行过程,135 .【单选题】下面关于系统更新说法正确的是()A.系统更新只能从微软网站下载补丁包B.系统更新后,可以不再受病毒的攻击C之所以系统要更新是因为操作系统存在着漏洞川R*£)D.所有的更新应及时下载安装,否则系统崩溃136.【单选题】下面,不属于计算机安全要解决的问题是()A.安全法规的建立B.要保证操作员人身安全(C.安全技术D.制定安全管理制度137.【单选题】以下符合网络道德规范的是()A.破解别人秘密,但未破坏其数据B.通过网络向别人的计算机传播病毒C.在自己的计算机上演示病毒,以观察其执行过程,D.利用互联网进行“人肉搜索”138.【单选题】下面关于网络信息安全的一些叙述中,不正确的是()A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒川)C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题139.【单选题】在WindoWS操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是:()A.FATB.FAT16C.FAT32D.NTFS£)140 .【单选题】将个人电脑送修时,最好取下哪种电脑部件()A.CPUB.内存C.硬盘ID.显卡141 .【单选题】以下哪项不属于防止口令猜测的措施()A.严格限定从一个给定的终端进行非法认证的次数B.输入口令时不在终端上回显()C.防止用户使用太短的口令D.使用机器产生的口令142.【单选题】关于Wiki1.eakS的说法正确的是()A.是指维基搜索引擎B.是指维基百科C.是指“维基解密”网站D.是国际性营利组织143.【单选题】日常生活中,我们可以享受云服务带来的哪些便捷?()A.上传、下载照片B.备份通讯录C.协作编辑文档D.以上全部I144.【单选题】黑客攻击苹果的(),致使全球诸多当红女星的不雅照曝光,云安全问题值得关注。A.StoreB.WatchC.iC1.oudDJphone145.【单选题】以下哪个后缀名用于重要数据文件,可以用于防范比特币敲诈者()A. .pdfB. .zipC.docD.自定义后缀名()146 .【单选题】以下哪项不是电脑感染熊猫烧香后的特征()A.可执行文件图标均变为憨态可掬烧香膜拜的熊猫B.蓝屏C.计算机频繁重启D.文件被复制147 .【单选题】关于“心脏出血”漏洞的阐述错误的是()A.通过读取网络服务器内存,攻击者可以访问敏感数据B.该病毒可使用户心脏出血HFi丁,JC.心脏出血漏洞是“灾难性的”DJ心脏出血”漏洞的危险性在于,它要比一般的漏洞潜伏得更深148 .【单选题】关于BaSh漏洞的了解错误的是()A.Bash漏洞远不如心脏出血严重j0iBBash漏洞能取得用户计算机的控制权CBash漏洞能影响到苹果操作系统和1.inUXDBash漏洞的使用门槛非常低149 .【单选题】下列哪项不是信息化战争的“软打击"()A.精确导弹攻击B.网络攻击C.心理攻击D.媒体攻击150 .【单选题】第一次“XP靶场”活动于什么时候开展()A.2014年7月(:前答案)B.2014年12月C.2015年1月D.2015年5月151 .【单选题】XP靶场的打靶对象主要是()A.国内的安全防护软件B.国际的安全防护软件C.国内的数据库软件D.国内的自动化办公软件152 .【单选题】以下哪项不需要消耗流量()A.在线视频B.小说下载C.外挂下载D软件离线安装(产帘153 .【单选题】哪一种是黑客中的分类()A.绿钢笔B.黑鞋子C白手套D.白帽子,154 .【单选题】传入我国的第一例计算机病毒是()A.大麻病毒B.小球病毒八)CI575病毒D.米开朗基罗病毒155 .【单选题】计算机病毒防治管理办法是在哪一年颁布的()A.1994B.1997C.2000D.1998156 .【单选题】以下关于计算机病毒说法错误的是()A.计算机病毒没有文件名B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C.计算机病毒也会破坏Word文档D.计算机病毒无法破坏压缩文件157 .【单选题】下面,针对360安全卫士软件,说法错误的是_()A.360安全卫士可以检测出系统是否有漏洞B.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序C.360安全卫士可以通过“清理插件”来提高计算机的运行速度D.360安全卫士可以自动进行磁盘碎片整理,158 .【单选题】以下关于计算机病毒说法正确的是()A.计算机病毒是生物病毒在计算机上的变体B.计算机病毒的某些特征与生物病毒的特征相似;C.计算机病毒也可以感染人类D.计算机病毒是生物病原体和计算机程序的结合体159 .【单选题】以下不属于木马检测方法的是()A.检查端口及连接B.检查系统进程C.检查注册表D.检查文件大小)160.【单选题】下列对于蠕虫病毒的描述错误的是:()A.蠕虫的传播无需用户操作B.蠕虫会消耗内存或网络带宽,导致DOSC.蠕虫的传播需要诱骗用户下载和执行(D.蠕虫程序一般由“传播模块“、“隐藏模块”和“目的功能模块”构成161.【单选题】关于计算机领域中的后门的说法,正确的是()A.是系统管理员预留给少数特殊用户的B.只有系统管理员知道后门的存在c.可能是程序开发人员预留的D.以上说法都不正确162 .【单选题】以下不是防范分布式拒绝服务攻击的是()A.关闭不必要的服务B.定期更新补丁C限制每台服务器同时打开的链接数D.停止下载任何文件163 .【单选题】以下关于DoS攻击的描述,哪句话是正确的?()A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求W)D.如果目标系统没有漏洞,远程攻击就不可能成功164 .【单选题】溢出攻击的核心是()A.修改堆栈记录中进程的返回地址,B.利用ShenCodeC.提升用户进程权限D.捕捉程序漏洞165.【单选题】许多黑客利用软件实现中的缓冲区溢出漏洞进行攻击,对于这一威胁,最可靠的解决方法是()A.安装相关的系统补丁软件一B.安装用户认证系统C.安装防火墙D.安装防病毒软件166 .【单选题】APT的攻击目标一般不是()A能源B.金融C.政府D.个人167 .【单选题】摆渡攻击通常不会用以下哪个途径来窃取资料()A后门(正确答案)B.U盘C.移动硬盘”D.移动载体168 .【单选题】对于零日漏洞正确的是()A.零日漏洞又名零时差攻击B.零日漏洞价格昂贵C零日漏洞很难被发现D.以上全部I169 .【单选题】下列避免社会工程攻击方法正确的是()A.小心来路不明的电话、访问或者电子邮件信息B.不要在电子邮件中泄露个人的或者财务方面的信息C.在检查某个网站的安全性之前不要在网络上发送机密信息D.以上全部,170 .【单选题】下列哪个不是QQ中毒后的处理办法()A.直接换一个新的QQ号B.查杀病毒木马C.检查系统,查看是否有漏洞D.修改QQ密码171 .【单选题】访问以下哪个网址将可能遭受钓鱼攻击()ABCD172 .【单选题】以下()是防范假冒热点攻击的措施?A.尽量使用免费W1.F1.B.不要打开W1.F1.的自动连接功能C.在免费W1.F1.上购物D.任何时候不使用W1.F1.联网173 .【单选题】乱扫二维码,支付宝的钱被盗,主要是中了()A.僵尸网络B.病毒C.木马,D.蠕虫174.【单选题】造成广泛影响的1988年MoITiS蠕虫事件,就是()作为其入侵的最初突破点的。A.利用操作系统脆弱性B.利用系统后门C.利用邮件服务程序的脆弱性D.利用互联网的脆弱性175.【单选题】邮件炸弹攻击是指()A.破坏被攻击者邮件服务器B.添满被攻击者邮箱C.破坏被攻击者邮件客户端D.盗取被攻击者账号密码176.【单选题】破坏可用性的网络攻击是()A.向网站发送大量垃圾信息,使网络超载或瘫痪,B.破译别人的密码C.入侵者假冒合法用户进行通信D.窃听177.【单选题】得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是()A.保密性B.不可抵赖性C.可用性I”)D.可靠性178.【单选题】黑客搭线窃听属于哪一类风险?()A.信息存储安全B.信息传输安全IC.信息访问安全D.以上都不正确179.【单选题】公钥体系中,用户乙从用户甲接收的数据要用()进行解密A.甲的公钥B.甲的私钥C.乙的公钥D.乙的私钥180.【单选题】假设使用一种加密算法,它的加密方法很简单:在26个英文字母范围内,将每一个字母加5,即a加密成f,依次类推。这种算法的密钥就是5,那么用这种加密算法对

    注意事项

    本文(网络安全知识考试之单选题及答案.docx)为本站会员(夺命阿水)主动上传,课桌文档仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知课桌文档(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    备案号:宁ICP备20000045号-1

    经营许可证:宁B2-20210002

    宁公网安备 64010402000986号

    课桌文档
    收起
    展开