A、 拖庫
B、 撞庫
C、 建庫
D、 洗庫
48. (容易)在連接互聯網的計算機上( )處理、存儲涉及國家秘密和企業秘密信息。
A、 可以
B、 嚴禁
C、 不確定
D、 只要網絡環境是安全的,就可以
49. (容易)重要數據要及時進行( ),以防出現意外情況導致數據丟失。
A、 殺毒
B、 加密
C、 備份
D、 格式化
50. (容易)下面哪個口令的安全性最高( )
A、 integrity1234567890
B、 !@7es6RFE,,,d195ds@@SDa
C、 passW@odassW@odassW@od
D、 ichunqiuadmin123456
51. (容易)主要用於通信加密機制的協議是( )
A、 HTTP
B、 FTP
C、 TELNET
D、 SSL
52. (容易)在網絡訪問過程中,為了防禦網絡監聽,最常用的方法是 ( )
A、 采用物理傳輸(非網絡)
B、 對信息傳輸進行加密
C、 進行網絡偽裝
D、 進行網絡壓制
53. (中等)屬於操作系統自身的安全漏洞的是:( )。
A、 操作系統自身存在的“後門”
B、 QQ木馬病毒
C、 管理員賬戶設置弱口令
D、 電腦中防火墻未作任何訪問限制
54. (中等)Windows 操作系統提供的完成註冊表操作的工具是:()。
A、 syskey
B、 msconfig
C、 ipconfig
D、 regedit
55. (中等)使用不同的密鑰進地加解密,這樣的加密算法叫( )。
A、 對稱式加密算法
B、 非對稱式加密算法
C、 MD5
D、 HASH算法
56. (容易)有壹類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,並通過郵件發送到控制者的郵箱。這類木馬程序屬於:( )。
A、 破壞型
B、 密碼發送型
C、 遠程訪問型
D、 鍵盤記錄型
57. (容易)關於暴力破解密碼,以下表述正確的是?( )
A、 就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼
B、 指通過木馬等侵入用戶系統,然後盜取用戶密碼
C、 指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼
D、 通過暴力威脅,讓用戶主動透露密碼
58. (中等)關於黑客的主要攻擊手段,以下描述不正確的是?( )
A、 包括社會工程學攻擊
B、 包括暴力破解攻擊
C、 直接滲透攻擊
D、 不盜竊系統資料
59. (中等)假設使用壹種加密算法,它的加密方法很簡單:將每壹個字母加5,即a加密成f。這種算法的密鑰就是5,那麽它屬於()
A、 對稱加密技術
B、 分組密碼技術
C、 公鑰加密技術
D、 單向函數密碼技術
60. (容易)在使用網絡和計算機時,我們最常用的認證方式是:
A、 用戶名/口令認證
B、 指紋認證
C、 CA認證
D、 動態口令認證
61. (中等)許多黑客都利用系統和軟件中的漏洞進行攻擊,對此,以下最有效的解決方案是什麽?( )
A、 安裝防火墻
B、 安裝入侵檢測系統
C、 給系統和軟件更新安裝最新的補丁
D、 安裝防病毒軟件
62. (中等)郵件炸彈攻擊主要是( )
A、 破壞被攻擊者郵件服務器
B、 惡意利用垃圾數據塞滿被攻擊者郵箱
C、 破壞被攻擊者郵件客戶端
D、 猜解受害者的郵箱口令
63. (容易)網絡掃描工具( )
A、 只能作為攻擊工具
B、 只能作為防範工具
C、 既可作為攻擊工具也可以作為防範工具
D、 不能用於網絡攻擊
64. (中等)操作系統中____文件系統支持加密功能( )
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
65. (容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站不設置對驗證碼輸入錯誤次數的限制,如果對驗證短信進行暴力破解,最多嘗試多少次就可以完成破解?
A、 1000次
B、 10000次
C、 1000000次
D、 20000次
66. (容易)壹般來說,個人計算機中的防病毒軟件無法防禦以下哪類威脅?
A、 Word病毒
B、 DDoS攻擊
C、 電子郵件病毒
D、 木馬
67. (中等)IPv6是由互聯網工程任務組(Internet Engineering Task Force,IETF)設計的下壹代IP協議,IPv6采用的地址長度是:_________
A、 256位
B、 128位
C、 64位
D、 512位
68. (容易)近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬於電子郵件安全威脅的是:_________
A、 SMTP的安全漏洞
B、 電子郵件群發
C、 郵件炸彈
D、 垃圾郵件
69. (中等)宏病毒是壹種寄存在文檔或模板宏中的計算機病毒,以下那種類型的文件不會被宏病毒感染:_________
A、 doc
B、 xls
C、 exe
D、 ppt
70. (中等)《保守國家秘密法》中規定,機密級國家秘密保密期限壹般不超過_________年:
A、 五十年
B、 二十年
C、 十年
D、 三十年
71. (中等)釋放計算機當前獲得的IP地址,使用的命令是:_________
A、 ipconfig
B、 ipconfig /all
C、 ipconfig /renew
D、 ipconfig /release
72. (中等)以下關於Windows服務描述說法錯誤的是:_________
A、 Windows服務通常是以管理員身份運行
B、 可以作為獨立的進程運行或通過DLL的形式依附在svchost進程
C、 為提升系統的安全性,管理員應盡量關閉不需要的系統服務
D、 Windows服務需要用戶交互登錄才能運行
73. (中等) 以下關於風險,說法錯誤的是:_________
A、 風險是客觀存在的
B、 任何措施都無法完全清除風險
C、 可以采取適當措施,徹底清除風險
D、 風險是指壹種可能性
74. (中等)如果希望通過防火墻禁止QQ工具聯網,應該修改Windows防火墻以下哪項設置:_________
A、 入站規則
B、 出站規則
C、 連接安全規則
D、 監視
75. (中等)Windows server來賓用戶登錄主機時,用戶名為:_________
A、 anonymous
B、 admin
C、 root
D、 guest
76. (容易)DHCP可以用來為每臺設備自動分配_________
A、 IP地址
B、 MAC地址
C、 URL
D、 服務器名稱
77. (中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病毒,它是使用壹些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什麽植入網頁病毒:_________
A、 拒絕服務攻擊
B、 口令攻擊
C、 平臺漏洞
D、 U盤工具
78. (中等)可以被數據完整性機制防止的攻擊方式是______
A、 假冒源地址或用戶的地址欺騙攻擊;
B、 抵賴做過信息的遞交行為;
C、 數據中途被攻擊者探聽獲取;
D、 數據在途中被攻擊者篡改或破壞
79. (中等)“進不來” “拿不走” “看不懂” “改不了” “走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面那種安全服務:
A、 數據加密
B、 身份認證
C、 數據完整性
D、 訪問控制
80. (困難)DES算法密鑰是 64 位,因為其中壹些位是用作校驗的,密鑰的實際有效位是________位。
A、 60
B、 56
C、 54
D、 48
81. (容易)下面哪壹是基於壹個大的整數很難分解成兩個素數因數?
A、 ECC
B、 RSA
C、 DES
D、 Diffie-Hellman
二、多選題
82.(中等 ) 為了防治垃圾郵件,常用的方法有:( )。
A、 避免隨意泄露郵件地址。
B、 定期對郵件進行備份。
C、 借助反垃圾郵件的專門軟件。
D、 使用郵件管理、過濾功能。
83.(容易)不要打開來歷不明的網頁、電子郵件鏈接或附件是因為______。
A、 互聯網上充斥著各種釣魚網站、病毒、木馬程序
B、 不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C、 可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會造成文件丟失損壞
D、 可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會導致系統癱瘓