當前位置:法律諮詢服務網 - 企業資訊 - 網絡安全知識競賽測試題2017(3)

網絡安全知識競賽測試題2017(3)

47. (中等)王同學喜歡在不同的購物和社交網站進行登錄和註冊,但他習慣於在不同的網站使用相同的用戶名和密碼進行註冊登錄,某天,他突然發現,自己在微博和很多網站的賬號同時都不能登錄了,這些網站使用了同樣的用戶名和密碼,請問,王同學可能遭遇了以下哪類行為攻擊:( )。

 A、 拖庫

 B、 撞庫

 C、 建庫

 D、 洗庫

 48. (容易)在連接互聯網的計算機上( )處理、存儲涉及國家秘密和企業秘密信息。

 A、 可以

 B、 嚴禁

 C、 不確定

 D、 只要網絡環境是安全的,就可以

 49. (容易)重要數據要及時進行( ),以防出現意外情況導致數據丟失。

 A、 殺毒

 B、 加密

 C、 備份

 D、 格式化

 50. (容易)下面哪個口令的安全性最高( )

 A、 integrity1234567890

 B、 !@7es6RFE,,,d195ds@@SDa

 C、 passW@odassW@odassW@od

 D、 ichunqiuadmin123456

 51. (容易)主要用於通信加密機制的協議是( )

 A、 HTTP

 B、 FTP

 C、 TELNET

 D、 SSL

 52. (容易)在網絡訪問過程中,為了防禦網絡監聽,最常用的方法是 ( )

 A、 采用物理傳輸(非網絡)

 B、 對信息傳輸進行加密

 C、 進行網絡偽裝

 D、 進行網絡壓制

 53. (中等)屬於操作系統自身的安全漏洞的是:( )。

 A、 操作系統自身存在的“後門”

 B、 QQ木馬病毒

 C、 管理員賬戶設置弱口令

 D、 電腦中防火墻未作任何訪問限制

 54. (中等)Windows 操作系統提供的完成註冊表操作的工具是:()。

 A、 syskey

 B、 msconfig

 C、 ipconfig

 D、 regedit

 55. (中等)使用不同的密鑰進地加解密,這樣的加密算法叫( )。

 A、 對稱式加密算法

 B、 非對稱式加密算法

 C、 MD5

 D、 HASH算法

 56. (容易)有壹類木馬程序,它們主要記錄用戶在操作計算機時敲擊鍵盤的按鍵情況,並通過郵件發送到控制者的郵箱。這類木馬程序屬於:( )。

 A、 破壞型

 B、 密碼發送型

 C、 遠程訪問型

 D、 鍵盤記錄型

 57. (容易)關於暴力破解密碼,以下表述正確的是?( )

 A、 就是使用計算機不斷嘗試密碼的所有排列組合,直到找出正確的密碼

 B、 指通過木馬等侵入用戶系統,然後盜取用戶密碼

 C、 指入侵者通過電子郵件哄騙等方法,使得被攻擊者提供密碼

 D、 通過暴力威脅,讓用戶主動透露密碼

 58. (中等)關於黑客的主要攻擊手段,以下描述不正確的是?( )

 A、 包括社會工程學攻擊

 B、 包括暴力破解攻擊

 C、 直接滲透攻擊

 D、 不盜竊系統資料

 59. (中等)假設使用壹種加密算法,它的加密方法很簡單:將每壹個字母加5,即a加密成f。這種算法的密鑰就是5,那麽它屬於()

 A、 對稱加密技術

 B、 分組密碼技術

 C、 公鑰加密技術

 D、 單向函數密碼技術

 60. (容易)在使用網絡和計算機時,我們最常用的認證方式是:

 A、 用戶名/口令認證

 B、 指紋認證

 C、 CA認證

 D、 動態口令認證

 61. (中等)許多黑客都利用系統和軟件中的漏洞進行攻擊,對此,以下最有效的解決方案是什麽?( )

 A、 安裝防火墻

 B、 安裝入侵檢測系統

 C、 給系統和軟件更新安裝最新的補丁

 D、 安裝防病毒軟件

 62. (中等)郵件炸彈攻擊主要是( )

 A、 破壞被攻擊者郵件服務器

 B、 惡意利用垃圾數據塞滿被攻擊者郵箱

 C、 破壞被攻擊者郵件客戶端

 D、 猜解受害者的郵箱口令

 63. (容易)網絡掃描工具( )

 A、 只能作為攻擊工具

 B、 只能作為防範工具

 C、 既可作為攻擊工具也可以作為防範工具

 D、 不能用於網絡攻擊

 64. (中等)操作系統中____文件系統支持加密功能( )

 A、 NTFS

 B、 FAT32

 C、 FAT

 D、 EFS

 65. (容易)某網站的用戶登錄需要輸入4位數字的驗證碼,假設該網站不設置對驗證碼輸入錯誤次數的限制,如果對驗證短信進行暴力破解,最多嘗試多少次就可以完成破解?

 A、 1000次

 B、 10000次

 C、 1000000次

 D、 20000次

 66. (容易)壹般來說,個人計算機中的防病毒軟件無法防禦以下哪類威脅?

 A、 Word病毒

 B、 DDoS攻擊

 C、 電子郵件病毒

 D、 木馬

 67. (中等)IPv6是由互聯網工程任務組(Internet Engineering Task Force,IETF)設計的下壹代IP協議,IPv6采用的地址長度是:_________

 A、 256位

 B、 128位

 C、 64位

 D、 512位

 68. (容易)近年來,電子郵件用戶和公司面臨的安全性風險日益嚴重,以下不屬於電子郵件安全威脅的是:_________

 A、 SMTP的安全漏洞

 B、 電子郵件群發

 C、 郵件炸彈

 D、 垃圾郵件

 69. (中等)宏病毒是壹種寄存在文檔或模板宏中的計算機病毒,以下那種類型的文件不會被宏病毒感染:_________

 A、 doc

 B、 xls

 C、 exe

 D、 ppt

 70. (中等)《保守國家秘密法》中規定,機密級國家秘密保密期限壹般不超過_________年:

 A、 五十年

 B、 二十年

 C、 十年

 D、 三十年

 71. (中等)釋放計算機當前獲得的IP地址,使用的命令是:_________

 A、 ipconfig

 B、 ipconfig /all

 C、 ipconfig /renew

 D、 ipconfig /release

 72. (中等)以下關於Windows服務描述說法錯誤的是:_________

 A、 Windows服務通常是以管理員身份運行

 B、 可以作為獨立的進程運行或通過DLL的形式依附在svchost進程

 C、 為提升系統的安全性,管理員應盡量關閉不需要的系統服務

 D、 Windows服務需要用戶交互登錄才能運行

 73. (中等) 以下關於風險,說法錯誤的是:_________

 A、 風險是客觀存在的

 B、 任何措施都無法完全清除風險

 C、 可以采取適當措施,徹底清除風險

 D、 風險是指壹種可能性

 74. (中等)如果希望通過防火墻禁止QQ工具聯網,應該修改Windows防火墻以下哪項設置:_________

 A、 入站規則

 B、 出站規則

 C、 連接安全規則

 D、 監視

 75. (中等)Windows server來賓用戶登錄主機時,用戶名為:_________

 A、 anonymous

 B、 admin

 C、 root

 D、 guest

 76. (容易)DHCP可以用來為每臺設備自動分配_________

 A、 IP地址

 B、 MAC地址

 C、 URL

 D、 服務器名稱

 77. (中等)網頁病毒(又稱網頁惡意代碼)是利用網頁來進行破壞的病毒,它是使用壹些SCRIPT語言編寫的惡意代碼。攻擊者通常利用什麽植入網頁病毒:_________

 A、 拒絕服務攻擊

 B、 口令攻擊

 C、 平臺漏洞

 D、 U盤工具

 78. (中等)可以被數據完整性機制防止的攻擊方式是______

 A、 假冒源地址或用戶的地址欺騙攻擊;

 B、 抵賴做過信息的遞交行為;

 C、 數據中途被攻擊者探聽獲取;

 D、 數據在途中被攻擊者篡改或破壞

 79. (中等)“進不來” “拿不走” “看不懂” “改不了” “走不脫”是網絡信息安全建設的目的。其中,“看不懂”是指下面那種安全服務:

 A、 數據加密

 B、 身份認證

 C、 數據完整性

 D、 訪問控制

 80. (困難)DES算法密鑰是 64 位,因為其中壹些位是用作校驗的,密鑰的實際有效位是________位。

 A、 60

 B、 56

 C、 54

 D、 48

 81. (容易)下面哪壹是基於壹個大的整數很難分解成兩個素數因數?

 A、 ECC

 B、 RSA

 C、 DES

 D、 Diffie-Hellman

 二、多選題

 82.(中等 ) 為了防治垃圾郵件,常用的方法有:( )。

 A、 避免隨意泄露郵件地址。

 B、 定期對郵件進行備份。

 C、 借助反垃圾郵件的專門軟件。

 D、 使用郵件管理、過濾功能。

 83.(容易)不要打開來歷不明的網頁、電子郵件鏈接或附件是因為______。

 A、 互聯網上充斥著各種釣魚網站、病毒、木馬程序

 B、 不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬

 C、 可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會造成文件丟失損壞

 D、 可能含有的病毒、木馬會自動進入電腦並隱藏在電腦中,會導致系統癱瘓

  • 上一篇:蘇州市統計管理辦法(2018修正)
  • 下一篇:無錫專業做英文網站。
  • copyright 2024法律諮詢服務網