我要投稿 投诉建议

网络安全知识竞赛培训试题「单选题」

时间:2022-07-29 02:09:40 培训充电 我要投稿
  • 相关推荐

2016年网络安全知识竞赛培训试题「单选题」

  为了增加大家的网络安全知识面,增强网络安全意识,小编决定要放大招了,为大家带来的是2016年网络安全知识竞赛培训试题单选题,欢迎阅读参考。

2016年网络安全知识竞赛培训试题「单选题」

  一、单选题

  1. (中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。

  A、 异常

  B、 安全

  C、 命令提示符

  D、 单步启动

  2. (中等)数据被非法篡改破坏了信息安全的( )属性。

  A、 保密性

  B、 完整性

  C、 不可否认性

  D、 可用性

  3. (困难)下列算法中属于非对称密码算法的是( )

  A、 IDEA

  B、 RSA

  C、 DES

  D、 3DES

  4. (容易)量子密码学的理论基础是______

  A、 量子力学

  B、 数学

  C、 传统密码学

  D、 天体物理学

  5. (容易)传统密码学的理论基础是

  A、 数学

  B、 物理学

  C、 计算机学科

  D、 力学

  6. (实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设

  A、 北京

  B、 上海

  C、 合肥

  D、 深圳

  7. (实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射

  A、 2016年7月

  B、 2015年10月

  C、 2015年11月

  D、 2016年 5月

  8. (中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的?

  A、 新型病毒的分析判断

  B、 天气情况预测

  C、 个人消费习惯分析及预测

  D、 精确预测股票价格

  9. (容易)关于物联网的说法,错误的是:

  A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

  B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备

  C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分

  D、 物联网中很多设备都是使用着安卓操作系统

  10. (中等)电子商务的交易过程中,通常采用的抗抵赖措施是( )

  A、 信息加密和解密

  B、 信息隐匿

  C、 数字签名和身份认证技术

  D、 数字水印

  11. (困难)以下哪一项不在数字证书数据的组成中? ( )

  A、 版本信息

  B、 有效使用期限

  C、 签名算法

  D、 版权信息

  12. (中等)以下对Windows 系统账号的描述,正确的是______。

  A、 Windows系统默认不允许修改administrator管理员账号为其它名称

  B、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名

  C、 Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称

  D、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名

  13. (困难)常见的密码系统包含的元素是______?

  A、 明文空间、密文空间、信道、加密算法、解密算法

  B、 明文空间、摘要、信道、加密算法、解密算法

  C、 明文空间、密文空间、密钥空间、加密算法、解密算法

  D、 消息、密文空间、信道、加密算法、解密算法

  14. (困难)电子邮件客户端通常需要使用( )协议来发送邮件?

  A、 仅SMTP

  B、 仅POP

  C、 SMTP 和POP

  D、 以上都不正确

  15. (中等)Windows操作系统从哪个版本开始引入安全中心的概念( )?

  A、 WinNT SP6

  B、 Win2000 SP4

  C、 WinXP SP2

  D、 Win2003 SP1

  16. (困难):下面对于cookie的说法错误的是( )?

  A、 cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息

  B、 cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险

  C、 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗

  D、 防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法

  17. (困难)为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )?

  A、 一种基于RSA 的邮件加密软件

  B、 一种基于白名单的反垃圾邮件软件

  C、 基于SSL 的VPN 技术

  D、 安全的电子邮箱

  18. (中等)以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:( )?

  A、 Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为

  B、 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性

  C、 Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能

  D、 Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性

  19. (容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯( )?

  A、 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

  B、 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

  C、 在IE 的配置中,设置只能下载和安装经过签名的、安全的ActiveX 控件

  D、 采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

  20. (容易)小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是( )?

  A、 小刘在电器城登记个人信息时,使用了加密手段

  B、 小刘遭受了钓鱼邮件攻击,钱被骗走了

  C、 小刘的计算机中了木马,被远程控制

  D、 小刘购买的冰箱是智能冰箱,可以连网

  21. (容易)张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击( )?

  A、 口令攻击

  B、 暴力破解

  C、 拒绝服务攻击

  D、 社会工程学攻击

  22. (中等)管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果( )?

  A、 拒绝服务攻击

  B、 地址欺骗

  C、 端口扫描

  D、 中间人攻击

  23. (中等)防范特洛伊木马软件进入学校网络最好的选择是( )?

  A、 部署击键监控程序

  B、 部署病毒扫描应用软件

  C、 部署状态检测防火墙

  D、 部署调试器应用程序

  24. (中等)下面选项属于社会工程学攻击选项的是( )?

  A、 逻辑炸弹

  B、 木马

  C、 包重放

  D、 网络钓鱼

  25. (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )

  A、 可能中了木马,正在被黑客偷窥

  B、 电脑坏了

  C、 本来就该亮着

  D、 摄像头坏了

  26. (容易)文件型病毒传染的对象主要是____.

  A、 .DOE和.EXE

  B、 .DBF

  C、 .WPS

  D、 .EXE和.DOC

  27. (容易)电脑安装多款安全软件会有什么危害()?

  A、 可能大量消耗系统资源,相互之间产生冲突

  B、 不影响电脑运行速度

  C、 影响电脑的正常运行

  D、 更加放心的使用电脑

  28. (容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?

  A、 钓鱼网站

  B、 挂马网站

  C、 游戏网站

  D、 门户网站

  29. (容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是

  A、 立刻报警,一定是诈骗电话

  B、 “响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬

  C、 立刻报警,一定是诈骗电话

  D、 不管是谁,拨回去把对方大骂一顿

  30. (困难)以下哪一项是DOS攻击的一个实例?

  A、 SQL注入

  B、 IP 地址欺骗

  C、 Smurf攻击

  D、 字典破解

  31. (困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

  A、 删除存在注入点的网页

  B、 对数据库系统的管理

  C、 对权限进行严格的控制,对web用户输入的数据进行严格的过滤

  D、 通过网络防火墙严格限制Internet用户对web服务器的访问

  32. (中等)下列哪个漏洞不是由于未对输入做过滤造成的?

  A、 DOS攻击

  B、 SQL注入

  C、 日志注入

  D、 命令行注入

  33. (中等)POP服务器使用的端口号是____。

  A、 tcp端口25

  B、 tcp端口110

  C、 tcp端口143

  D、 tcp端口23

  34. (中等)下列哪个选项是不能执行木马脚本的后缀()?

  A、 asp

  B、 php

  C、 cer

  D、 htm

  35. (困难)ASP木马不具有的功能是____。

  A、 上传功能

  B、 远程溢出提权功能

  C、 下载功能

  D、 浏览目录功能

  36. (困难)命令注入的危害不包括下列哪项?

  A、 获取服务器信息

  B、 构造一句话木马

  C、 盗取当前用户cookie

  D、 更改网站主页

  37. (中等)以下哪项不属于防止口令被猜测的措施?

  A、 严格限定从一个给定的终端进行认证的次数

  B、 确保口令不在终端上再现

  C、 防止用户使用太短的口令

  D、 使用机器产生的口令

  38. (容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:

  A、 U盘损坏

  B、 感染了病毒

  C、 磁盘碎片所致

  D、 U盘中有垃圾文件没有彻底清理

  39. (困难)利用FTP进行文件传输时的主要安全问题存在于:

  A、 匿名登录不需要密码

  B、 破坏程序能够在客户端运行

  C、 破坏程序能够在服务器端运行

  D、 登录的用户名和密码会明文传输到服务器端

  40. (中等)域名服务系统(DNS)的功能是:

  A、 完成域名和IP地址之间的转换

  B、 完成域名和网卡地址之间的转换

  C、 完成主机名和IP地址之间的转换

  D、 完成域名和电子邮件地址之间的转换

  41. (容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作?

  A、 仅可读

  B、 仅可写

  C、 既可读又可写

  D、 权限冲突,无法做任何操作

  42. (中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段( )

  A、 缓冲区溢出攻击

  B、 钓鱼攻击

  C、 水坑攻击

  D、 DDOS攻击

  43. (容易)网络安全领域,VPN通常用于建立______之间的安全访问通道。

  A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;

  B、 客户与客户、与合作伙伴、远程用户;

  C、 同一个局域网用户;

  D、 仅限于家庭成员;

  44. (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。

  A、 口令攻击

  B、 U盘工具

  C、 浏览器软件的漏洞

  D、 拒绝服务攻击

  45. (中等)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

  A、 WIN键和Z键

  B、 F1键和L键

  C、 WIN键和L键

  D、 F1键和Z键

  46. (容易)要安全浏览网页,不应该( )。

  A、 在公用计算机上使用“自动登录”和“记住密码”功能

  B、 禁止开启ActiveX控件和Java脚本

  C、 定期清理浏览器Cookies

  D、 定期清理浏览器缓存和上网历史记录

  47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

  A、 拖库

  B、 撞库

  C、 建库

  D、 洗库

  48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

  A、 可以

  B、 严禁

  C、 不确定

  D、 只要网络环境是安全的,就可以

  49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

  A、 杀毒

  B、 加密

  C、 备份

  D、 格式化

  50. (容易)下面哪个口令的安全性最高( )

  A、 integrity1234567890

  B、 !@7es6RFE,,,d195ds@@SDa

  C、 passW@odassW@odassW@od

  D、 ichunqiuadmin123456

  51. (容易)主要用于通信加密机制的协议是( )

  A、 HTTP

  B、 FTP

  C、 TELNET

  D、 SSL

  52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

  A、 采用物理传输(非网络)

  B、 对信息传输进行加密

  C、 进行网络伪装

  D、 进行网络压制

  53. (中等)属于操作系统自身的安全漏洞的是:( )。

  A、 操作系统自身存在的“后门”

  B、 QQ木马病毒

  C、 管理员账户设置弱口令

  D、 电脑中防火墙未作任何访问限制

  54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。

  A、 syskey

  B、 msconfig

  C、 ipconfig

  D、 regedit

  55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

  A、 对称式加密算法

  B、 非对称式加密算法

  C、 MD5

  D、 HASH算法

  56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

  A、 破坏型

  B、 密码发送型

  C、 远程访问型

  D、 键盘记录型

  57. (容易)关于暴力破解密码,以下表述正确的是?( )

  A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

  B、 指通过木马等侵入用户系统,然后盗取用户密码

  C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

  D、 通过暴力威胁,让用户主动透露密码

  58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )

  A、 包括社会工程学攻击

  B、 包括暴力破解攻击

  C、 直接渗透攻击

  D、 不盗窃系统资料

  59. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

  A、 对称加密技术

  B、 分组密码技术

  C、 公钥加密技术

  D、 单向函数密码技术

  60. (容易)在使用网络和计算机时,我们最常用的认证方式是:

  A、 用户名/口令认证

  B、 指纹认证

  C、 CA认证

  D、 动态口令认证

  61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

  A、 安装防火墙

  B、 安装入侵检测系统

  C、 给系统和软件更新安装最新的补丁

  D、 安装防病毒软件

  62. (中等)邮件炸弹攻击主要是( )

  A、 破坏被攻击者邮件服务器

  B、 恶意利用垃圾数据塞满被攻击者邮箱

  C、 破坏被攻击者邮件客户端

  D、 猜解受害者的邮箱口令

  63. (容易)网络扫描工具( )

  A、 只能作为攻击工具

  B、 只能作为防范工具

  C、 既可作为攻击工具也可以作为防范工具

  D、 不能用于网络攻击

  64. (中等)操作系统中____文件系统支持加密功能( )

  A、 NTFS

  B、 FAT32

  C、 FAT

  D、 EFS

  65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?

  A、 1000次

  B、 10000次

  C、 1000000次

  D、 20000次

  66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

  A、 Word病毒

  B、 DDoS攻击

  C、 电子邮件病毒

  D、 木马

  67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________

  A、 256位

  B、 128位

  C、 64位

  D、 512位

  68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________

  A、 SMTP的安全漏洞

  B、 电子邮件群发

  C、 邮件炸弹

  D、 垃圾邮件

  69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

  A、 doc

  B、 xls

  C、 exe

  D、 ppt

  70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

  A、 五十年

  B、 二十年

  C、 十年

  D、 三十年

  71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________

  A、 ipconfig

  B、 ipconfig /all

  C、 ipconfig /renew

  D、 ipconfig /release

  72. (中等)以下关于Windows服务描述说法错误的是:_________

  A、 Windows服务通常是以管理员身份运行

  B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程

  C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务

  D、 Windows服务需要用户交互登录才能运行

  73. (中等) 以下关于风险,说法错误的是:_________

  A、 风险是客观存在的

  B、 任何措施都无法完全清除风险

  C、 可以采取适当措施,彻底清除风险

  D、 风险是指一种可能性

  74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________

  A、 入站规则

  B、 出站规则

  C、 连接安全规则

  D、 监视

  75. (中等)Windows server来宾用户登录主机时,用户名为:_________

  A、 anonymous

  B、 admin

  C、 root

  D、 guest

  76. (容易)DHCP可以用来为每台设备自动分配_________

  A、 IP地址

  B、 MAC地址

  C、 URL

  D、 服务器名称

  77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

  A、 拒绝服务攻击

  B、 口令攻击

  C、 平台漏洞

  D、 U盘工具

  78. (中等)可以被数据完整性机制防止的攻击方式是______

  A、 假冒源地址或用户的地址欺骗攻击;

  B、 抵赖做过信息的递交行为;

  C、 数据中途被攻击者窃听获取;

  D、 数据在途中被攻击者篡改或破坏

  79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

  A、 数据加密

  B、 身份认证

  C、 数据完整性

  D、 访问控制

  80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

  A、 60

  B、 56

  C、 54

  D、 48

  81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?

  A、 ECC

  B、 RSA

  C、 DES

  D、 Diffie-Hellman

【网络安全知识竞赛培训试题「单选题」】相关文章:

消防知识竞赛培训试题「单选题」09-26

网络安全知识竞赛培训试题08-09

2017“世界环境日”环保知识竞赛培训试题(单选题)09-25

税收知识竞赛培训试题09-25

2017网络安全法知识竞赛培训试题09-26

关于大学生网络安全知识竞赛培训试题09-26

2017中小学网络安全知识竞赛培训试题09-26

健康知识竞赛培训问答试题08-04

关于环保知识竞赛培训试题09-25

关于党建知识竞赛培训试题09-26