windows安装光盘并重新启动11启动过程中出现异常是什么原因?

2023年6月28日发(作者:)2021网络安全知识应知应会测试100题 单选题70道 1. (中等)关于黑客的主要攻击手段,以下描述不正确的是( ) A、 包括社会工程学攻击B、 包括暴力破解攻击 C、 直接渗透攻击D、 不盗窃系统资料 答案:D 2. (容易)李同学浏览网页时弹出 “新版游戏,免费玩,点击就送大礼包”的广告,李同学点了之后发现是个网页游戏,提示:“请安装插件”,请问,这种情况李同学应该怎么办最合适( ) A、 为了领取大礼包,安装插件之后玩游戏 B、 网页游戏一般是不需要安装插件的,这种情况骗局的可能性非常大,不建议打开 C、 询问朋友是否玩过这个游戏,朋友如果说玩过,那应该没事。 D、 先将操作系统做备份,如果安装插件之后有异常,大不了恢复系统 答案:B 3. (中等)电子商务的交易过程中,通常采用的抗抵赖措施是( ) A、 信息加密和解密B、 信息隐匿 C、 数字签名和身份认证技术D、 数字水印 答案:C 4. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。 A、 杀毒B、 加密C、 备份D、 格式化 答案:C 5. (困难)电子邮件客户端通常需要使用( )协议来发送邮件 A、 仅SMTPB、 仅POPC、SMTP和POPD、 以上都不正确 答案:A 6. (中等)防范特洛伊木马软件进入学校网络最好的选择是( ) A、 部署击键监控程序B、 部署病毒扫描应用软件 C、 部署状态检测防火墙D、 部署调试器应用程序 答案:B 7. (中等)以下关于Windows服务描述说法错误的是:_________ A、Windows服务通常是以管理员身份运行 B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程 C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务 D、Windows服务需要用户交互登录才能运行 答案:D 8. (容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为( ) A、 操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复 B、 以前经常感染病毒的机器,现在就不存在什么漏洞了 C、 漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入 D、 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了 答案:C
9. (容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么 A、 钓鱼网站B、 挂马网站C、 游戏网站D、 门户网站 答案:B 10. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁 A、Word病毒B、DDoS攻击C、 电子邮件病毒D、 木马 答案:B 11. (容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时我们应该怎么做( ) A、 有可能是误报,不用理睬 B、 确认是否是自己的设备登录,如果不是,则尽快修改密码 C、 自己的密码足够复杂,不可能被破解,坚决不修改密码 D、 拨打110报警,让警察来解决 答案:B 12. (容易)根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:() A、 一般秘密、秘密、绝密B、 秘密、机密、绝密 C、 秘密、机密、高级机密D、 机密、高级机密、绝密 答案:B 13. (容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗等 : A、 主引导区病毒 主引导区病毒B、 宏病毒C、 木马D、 脚本病毒 答案:D 14. (容易)网络扫描工具( ) A、 只能作为攻击工具B、 只能作为防范工具 C、 既可作为攻击工具也可以作为防范工具D、 不能用于网络攻击 答案:C 15. (中等)数据被非法篡改破坏了信息安全的( )属性。 A、 保密性B、 完整性C、 不可否认性D、 可用性 答案:B 16. (中等)互联网世界中有一个著名的说法:“你永远不知道网络的对面是一个人还是一条狗!”,这段话表明,网络安全中______。 A、 身份认证的重要性和迫切性 B、 网络上所有的活动都是不可见的 C、 网络应用中存在不严肃性 D、 计算机网络中不存在真实信息 答案:A 17. (简单)关于如何防范摆渡攻击以下哪种说法正确 A、安装杀毒软件B、安装防火墙C、禁止在两个信息系统之间交叉使用U盘D、加密 答案:C 18. (中等)下列哪个选项是不能执行木马脚本的后缀() A、aspB、phpC、cerD、htm 答案:D
19. (中等)传入我国的第一例计算机病毒是________。 A、 大麻病毒B、 小球病毒C、1575病毒D、米开朗基罗病毒 答案:B 20. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年: A、 五十年B、 二十年C、 十年D、 三十年 答案:B 21. (困难)电子合同的法律依据是《电子签名法》、《合同法》和以下的()。 A:民事诉讼法B:刑法C:会计法D:公司法 答案:A 22. (容易)我们经常从网站上下载文件、软件,为了确保系统安全,以下哪个处理措施最正确______ A、 直接打开或使用 B、 先查杀病毒,再使用 C、 习惯于下载完成自动安装 D、 下载之后先做操作系统备份,如有异常恢复系统 答案:B 23. (容易)当前网络中的鉴别技术正在快速发展,以前我们主要通过账号密码的方式验证用户身份,现在我们会用到U盾识别、指纹识别、面部识别、虹膜识别等多种鉴别方式。请问下列哪种说法是正确的。 A、 面部识别依靠每个人的脸型作为鉴别依据,面部识别无法伪造 B、 指纹识别相对传统的密码识别更加安全 C、 使用多种鉴别方式比单一的鉴别方式相对安全 D、U盾由于具有实体唯一性,被银行广泛使用,使用U盾没有安全风险 答案:C 24. (容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。 A、 激发性;B、 传播性;C、 衍生性;D、 隐蔽性 答案:C 25. (容易)一台需要与互联网通信的WEB服务器放在以下哪个位置最安全( ) A、 在DMZ区B、 在内网中 C、 和防火墙在同一台计算机上D、 在互联网防火墙外 答案:A 26. (容易)个人用户之间利用互联网进行交易的电子商务模式是() A:B2BB:P2PC:C2CD:O2O 答案:C 27. (困难)以下哪一项不在数字证书数据的组成中 ( ) A、 版本信息B、 有效使用期限C、 签名算法D、 版权信息 答案:D 28. (容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险 A、 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等信息存放在自己的电脑上 B、 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能 C、 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的文件夹中 D、 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能 答案:C 29. (容易)文件型病毒传染的对象主要是____. A、.DOE和.EXEB、.DBFC、.WPSD、.EXE和.DOC 答案:A 30. (中等)关于比特币敲诈者的说法不正确的是 A、 流行于2015年初 B、 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料 C、 病毒作者波格挈夫来自俄罗斯 D、 主要通过网页传播 答案:D 31. (容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算法在加密数据与解密时使用相同的密钥 A、 散列算法B、 随机数生成算法C、 对称密钥算法D、 非对称密钥算法 答案:C 32. (容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞 A、0day漏洞B、DDAY漏洞C、 无痕漏洞D、 黑客漏洞 答案:A 33. (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。 A、 口令攻击B、U盘工具C、 浏览器软件的漏洞D、 拒绝服务攻击 答案:C 34. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________ A、 拒绝服务攻击B、 口令攻击C、 平台漏洞D、U盘工具 答案:C 35. (容易) 你的QQ好友给你在QQ留言,说他最近通过网络兼职赚了不少钱,让你也去一个网站注册申请兼职。但你打开该网站后发现注册需要提交手机号码并发送验证短信。以下做法中最合理的是() A、 提交手机号码并且发送验证短信 B、 在QQ上询问朋友事情的具体情况 C、 不予理会,提交手机号码泄露个人隐私,发送验证短信可能会被诈骗高额话费 D、 多手段核实事情真实性之后,再决定是否提交手机号码和发送验证码 答案:D 36. (中等)下列哪个漏洞不是由于未对输入做过滤造成的 A、DOS攻击B、SQL注入C、 日志注入D、 命令行注入 答案:A
37. (中等)世界上首例通过网络攻击瘫痪物理核设施的事件是 A、 巴基斯坦核电站震荡波事件B、 以色列核电站冲击波事件 C、 伊朗核电站震荡波事件D、 伊朗核电站震网(stuxnet)事件 答案:D 38. (困难)利用FTP进行文件传输时的主要安全问题存在于: A、 匿名登录不需要密码B、 破坏程序能够在客户端运行 C、 破坏程序能够在服务器端运行D、 登录的用户名和密码会明文传输到服务器端 答案:D 39. (容易)下面关于我们使用的网络是否安全的正确表述是______ A、 安装了防火墙,网络是安全的 B、 设置了复杂的密码,网络是安全的 C、 安装了防火墙和杀毒软件,网络是安全的 D、 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 答案:D 40. (容易)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为 A、 中间人攻击;B、 强力攻击;C、 重放攻击;D、 注入攻击 答案:C 41. (容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为() A、 选择网络游戏运营商时,要选择合法正规的运营商 B、 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用 C、 在网吧玩游戏的时候,登录网银购买游戏币 D、 不要轻易购买大金额的网游道具 答案:C 42. (困难)ASP木马不具有的功能是____。 A、 上传功能B、 远程溢出提权功能C、 下载功能D、 浏览目录功能 答案:B 43. (困难)常见的密码系统包含的元素是______ A、 明文空间、密文空间、信道、加密算法、解密算法 B、 明文空间、摘要、信道、加密算法、解密算法 C、 明文空间、密文空间、密钥空间、加密算法、解密算法 D、 消息、密文空间、信道、加密算法、解密算法 答案:C 44. (中等)以下关于数字签名,说法正确的是: A、 数字签名能保证机密性 B、 可以随意复制数字签名 C、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败 D、 修改的数字签名可以被识别 答案:D 45. (中等)属于操作系统自身的安全漏洞的是:( )。 A、 操作系统自身存在的“后门”B、QQ木马病毒 C、 管理员账户设置弱口令D、 电脑中防火墙未作任何访问限制 答案: A
46. (中等)信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为: A、 准备、检测、遏制、根除、恢复和跟踪总结 B、 准备、检测、遏制、根除、跟踪总结和恢复 C、 准备、检测、遏制、跟踪总结、恢复和根除 D、 准备、检测、遏制、恢复、跟踪总结和根除 答案:A 47. (中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下线,收取提成,形成五五复制的上下级关系。这种行为属于______。 A、 网络传销B、 网络钓鱼C、 网络攻击D、 网络诈骗 答案:A 48. (中等)小强接到电话,对方称他的快递没有及时领取,请联系XXXX电话,小强拨打该电话后提供自己的私人信息后,对方告知小强并没有快递。过了一个月之后,小强的多个账号都无法登录。在这个事件当中,请问小强最有可能遇到了什么情况( ) A、 快递信息错误而已,小强网站账号丢失与快递这件事情无关 B、 小强遭到了社会工程学诈骗,得到小强的信息从而反推出各种网站的账号密码 C、 小强遭到了电话诈骗,想欺骗小强财产 D、 小强的多个网站账号使用了弱口令,所以被盗。 答案:B 49. (中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。 A、 异常B、 安全C、 命令提示符D、 单步启动 答案:B 50. (容易)关于物联网的说法,错误的是: A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率 B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备 C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分 D、 物联网中很多设备都是使用着安卓操作系统 答案:B 51. (容易)使用微信时可能存在安全隐患的行为是( ) A、 允许“回复陌生人自动添加为朋友” B、 取消“允许陌生人查看10张照片”功能 C、 设置微信独立帐号和密码,不共用其他帐号和密码 D、 安装防病毒软件,从官方网站下载正版微信 答案:A 52. (容易)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当() A、 电子邮件发送时要加密,并注意不要错发B、 电子邮件不需要加密码 C、 只要向接收者正常发送就可以了D、 使用移动终端发送邮件 答案:A 53. (容易)随着网络时代的来临,网络购物进入我们每一个人的生活,快捷便利,价格低廉。网购时应该注意( ) A、 网络购物不安全,远离网购 B、 在标有网上销售经营许可证号码和工商行政管理机关标志的大型购物网站网购更有保障 C、 不管什么网站,只要卖的便宜就好 D、 查看购物评价再决定 答案:B 54. (容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是 A、 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全, B、ATM机可能遭遇病毒侵袭 C、ATM机无法被黑客通过网络进行攻击 D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。 答案:B 55. (容易)逻辑炸弹通常是通过________。 A、 必须远程控制启动执行,实施破坏; B、 指定条件或外来触发启动执行,实施破坏 ; C、 通过管理员控制启动执行,实施破坏; D、 通过物理机执行破坏 答案:B 56. (容易)对于人肉搜索,应持有什么样的态度 A、 主动参加B、 关注进程C、 积极转发D、 不转发,不参与 答案:D 57. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于() A、 对称加密技术B、 分组密码技术 C、 公钥加密技术D、 单向函数密码技术 答案:A 58. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是: A、C 1级B、D级C、B 1级D、A 1级 答案:D 59. (中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的 A、 理论上可行,但没有实际发生过 B、 病毒只能对电脑攻击,无法对物理环境造成影响 C、 不认为能做到,危言耸听 D、 绝对可行,已有在现实中实际发生的案例 答案:D 60. (容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯( ) A、 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据 B、 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件 C、 在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件 D、 采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级 答案:D
61. (简单)关闭WIFI的自动连接功能可以防范________。 A、 所有恶意攻击B、 假冒热点攻击C、 恶意代码D、 拒绝服务攻击 答案:B 62. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________ A、 入站规则B、 出站规则C、 连接安全规则D、 监视 答案:B 63. (容易)访问以下哪个网址将可能遭受钓鱼攻击: A、;B、; C、;D、 答案:A 64. (困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( ) A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。 B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。 C、 目的的IP地址将永远是第一个路由器的IP地址。 D、 目的的IP地址固定不变 答案:D 65. (中等)位置信息和个人隐私之间的关系,以下说法正确的是______ A、 我就是普通人,位置隐私不重要,可随意查看 B、 位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品 C、 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露 D、 通过网络搜集别人的位置信息,可以研究行为规律 答案:C 66. (中等)释放计算机当前获得的IP地址,使用的命令是:_________ A、ipconfigB、ipconfig /allC、ipconfig /renewD、ipconfig /release 答案:D 67. (中等)某同学的以下行为中不属于侵犯知识产权的是()。 A、 把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听 B、 将购买的正版游戏上网到网盘中,供网友下载使用 C、 下载了网络上的一个具有试用期限的软件,安装使用 D、 把从微软公司购买的原版Windows 7系统光盘复制了一份备份,并提供给同学 答案:C 68. (容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。 A、 ②③④B、 ①②④C、 ①②③D、 ①②③④ 答案:D 69. (容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( ) A、 因为是其好友信息,直接打开链接投票 B、 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌情考虑是否投票C、 不参与任何投票。D、 把好友加入黑名单 答案:B 70. (容易)关于暴力破解密码,以下表述正确的是( ) A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 B、 指通过木马等侵入用户系统,然后盗取用户密码 C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码 D、 通过暴力威胁,让用户主动透露密码 答案:A 多选题10道 71. (容易)在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取 A、 随意丢弃快递单或包裹 B、 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息 C、 电脑不设置锁屏密码 D、 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号 答案:ABC 72. (容易)关于网络安全技术学习相关方式,以下说法正确的是( ) A、 出于学习的角度,可以未经许可对某网站进行渗透测试 B、 可搭建虚拟仿真环境来学习一些入侵与防御的技术 C、 可以参加一些技术学习类比赛来锻炼自己的能力 D、 可以学习基础知识的同时,关注一些安全事件,分析问题原因 答案:BCD 73. (容易)网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑() A、 拍下商品,付款成功后,告诉其在20天后才能到货 B、 买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家 C、 有自称为“淘宝客服”的人索要账户密码 D、 卖家推荐买家使用支付宝担保交易,保证交易中的安全性。 答案:ABC 74. (容易)以下防范智能手机信息泄露的措施有哪几个( ) A、 禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料 B、 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中 C、 经常为手机做数据同步备份 D、 勿见二维码就扫。 答案:ABD 75. (容易)越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产() A、 使用手机里的支付宝、微信付款输入密码时避免别人看到。 B、 支付宝、微信支付密码不设置常用密码 C、 支付宝、微信不设置自动登录。 D、 不在陌生网络中使用。 答案:ABCD 76. (中等 ) 为了防治垃圾邮件,常用的方法有:( )。 A、 避免随意泄露邮件地址。B、 定期对邮件进行备份。 C、 借助反垃圾邮件的专门软件。D、 使用邮件管理、过滤功能。 答案: ACD
77. (中等)以下哪项属于防范假冒网站的措施() A、 直接输入所要登录网站的网址,不通过其他链接进入 B、 登录网站后留意核对所登录的网址与官方公布的网址是否相符 C、 登录官方发布的相关网站辨识真伪 D、 安装防范ARP攻击的软件 答案:ABC 78. (容易)青少年安全使用网络的一些说法,哪些是正确的( ) A、 不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载 B、 养成不打开陌生链接的习惯 C、 尽量不使用聊天工具 D、 玩游戏不使用外挂 答案:ABD 79. (中等)web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面( ) A、 保护服务器及其数据的安全; B、 保护服务器和用户之间传递的信息的安全; C、 保护web应用客户端及其环境安全; D、 保证有足够的空间和内存,来确保用户的正常使用。 答案:ABC 80. (中等)以下哪些关于网络安全的认识是错误的( ) A、 电脑病毒的防治只能靠软件查杀;B、 文件删除后信息就不会恢复; C、 网络D、 防病毒软件要定期升级。 答案:ABC(选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防) 判断题20道 81.电子邮件存在哪些安全性问题 82.防范网络黑客防措施有哪些 答案:①选用安全的口令②口令不得以明文方式存放在系统中③建立帐号锁定机制④实施存取控制⑤确保数据的安全 83.安全审计就是日志的记录。(错) 84.什么是钓鱼网站 答案:“钓鱼网站”是一种网络欺诈行为,指不法分子利用各种手段,仿冒真实网站的URL地址以及页面内容,或者利用真实网站服务器程序上的漏洞在站点的某些网页中插入危险的HTML代码,以此来骗取用户银行或信用卡账号、密码等私人资料。 85.木马不是病毒。(对) 86.黑客技术发展趋势是什么 答案:(1)网络攻击的自动化程度和攻击速度不断提高(2)攻击工具越来越复杂(3)黑客利用安全漏洞的速度越来越快(4)防火墙被攻击者渗透的情况越来越多(5)安全威胁的不对称性在增加(6)攻击网络基础设施产生的破坏效果越来越大 87.格式化过后的计算机,原来的数据就找不回来了(错)
问答题: et没有一个集中的管理权威(对) 89.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错) 90.最小特权、纵深防御是网络安全原则之一。(对) 91.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力(对) 92.漏洞是指任何可以造成破坏系统或信息的弱点。(对) 93.网络病毒的来源有哪些 答案:邮件附件、E-mail 、Web服务器、文件共享。 94.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(对) 95.计算机病毒是计算机系统中自动产生的。(错) 96.什么是后门 答案:后门是指一种绕过安全性控制而获取对程序或系统访问权的方法。 97.邮件的附件如果是带有.exe、、.pif、.pl、.src和.vbs为后缀的文件,应确定其安全后再打开 (对) 98.网络安全服务的开展与网络安全防范是一对矛盾(对) 99.系统安全的责任在于IT技术人员,最终用户不需要了解安全问题(错) 100.禁止使用活动脚本可以防范IE执行本地任意程序。(对) }
全国网络安全知识竞赛试题及答案  在日常学习、工作生活中,许多人都需要跟试题打交道,借助试题可以更好地对被考核者的知识才能进行考察测验。什么样的试题才是好试题呢?下面是小编帮大家整理的全国网络安全知识竞赛试题及答案,欢迎阅读与收藏。  单选题  1.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)  (A)拒绝服务  (B)文件共享  (C)BIND漏洞  (D)远程过程调用  2.为了防御网络监听,最常用的方法是 (B)  (A)采用物理传输(非网络)  (B)信息加密  (C)无线网  (D)使用专线传输    3.向有限的空间输入超长的字符串是哪一种攻击手段?(A)  (A)缓冲区溢出;  (B)网络监听  (C)拒绝服务  (D)IP欺骗  4.主要用于加密机制的协议是(D)  (A)HTTP  (B)FTP  (C)TELNET  (D)SSL  5.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)  (A)缓存溢出攻击;  (B)钓鱼攻击  (C)暗门攻击;  (D)DDOS攻击  6.Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)  (A)木马;  (B)暴力攻击;  (C)IP欺骗;  (D)缓存溢出攻击  7.在以下认证方式中,最常用的认证方式是:(A)  A基于账户名/口令认证  B基于摘要算法认证 ;  C基于PKI认证 ;  D基于数据库认证  8.以下哪项不属于防止口令猜测的措施? (B)  (A)严格限定从一个给定的终端进行非法认证的次数;  (B)确保口令不在终端上再现;  (C)防止用户使用太短的口令;  (D)使用机器产生的口令  9.下列不属于系统安全的技术是(B)  (A)防火墙  (B)加密狗  (C)认证  (D)防病毒  10.抵御电子邮箱入侵措施中,不正确的是( D )  (A)不用生日做密码  (B)不要使用少于5位的密码  (C)不要使用纯数字  (D)自己做服务器  11.不属于常见的危险密码是( D )  (A)跟用户名相同的密码  (B)使用生日作为密码  (C)只有4位数的密码  (D)10位的综合型密码  12.不属于计算机病毒防治的策略的是( D )  (A). 确认您手头常备一张真正“干净”的引导盘  B. 及时、可靠升级反病毒产品  C. 新购置的计算机软件也要进行病毒检测  D. 整理磁盘  13.针对数据包过滤和应用网关技术存在的缺点而引入的防火墙技术,这是( )防火墙的特点。(D)  (A)包过滤型  (B)应用级网关型  (C)复合型防火墙  (D)代理服务型  14.在每天下午5点使用计算机结束时断开终端的连接属于( A )  (A)外部终端的物理安全  (B)通信线的物理安全  (C)数据  (D)网络地址欺骗  15.2003年上半年发生的较有影响的计算机及网络病毒是什么(B)  (A)SARS  (B)SQL杀手蠕虫  (C)手机病毒  (D)小球病毒  16.SQL 杀手蠕虫病毒发作的特征是什么(A)  (A)大量消耗网络带宽  (B)攻击个人PC终端  (C)破坏PC游戏程序  (D)攻击手机网络  17.当今IT 的发展与安全投入,安全意识和安全手段之间形成(B)  (A)安全风险屏障  (B)安全风险缺口  (C)管理方式的变革  (D)管理方式的缺口  18.我国的计算机年犯罪率的增长是(C)  (A)10%  (B)160%  (C)60%  (D)300%  19.信息安全风险缺口是指(A)  (A)IT 的发展与安全投入,安全意识和安全手段的不平衡  (B)信息化中,信息不足产生的漏洞  (C)计算机网络运行,维护的漏洞  (D)计算中心的火灾隐患  20.信息网络安全的第一个时代(B)  (A)九十年代中叶  (B)九十年代中叶前  (C)世纪之交  (D)专网时代  21.信息网络安全的第三个时代(A)  (A)主机时代, 专网时代, 多网合一时代  (B)主机时代, PC机时代, 网络时代  (C)PC机时代,网络时代,信息时代  (D)2001年,2002年,2003年  22.信息网络安全的第二个时代(A)  (A)专网时代  (B)九十年代中叶前  (C)世纪之交  23.网络安全在多网合一时代的脆弱性体现在(C)  (A)网络的脆弱性  (B)软件的脆弱性  (C)管理的脆弱性  (D)应用的脆弱性  24.人对网络的依赖性最高的时代(C)  (A)专网时代  (B)PC时代  (C)多网合一时代  (D)主机时代  25.网络攻击与防御处于不对称状态是因为(C)  (A)管理的脆弱性  (B)应用的脆弱性  (C)网络软,硬件的复杂性  (D)软件的脆弱性  26.网络攻击的种类(A)  (A)物理攻击,语法攻击,语义攻击  (B)黑客攻击,病毒攻击  (C)硬件攻击,软件攻击  (D)物理攻击,黑客攻击,病毒攻击  27.语义攻击利用的是(A)  (A)信息内容的含义  (B)病毒对软件攻击  (C)黑客对系统攻击  (D)黑客和病毒的攻击  28.1995年之后信息网络安全问题就是(A)  (A)风险管理  (B)访问控制  (C)消除风险  (D)回避风险  29.风险评估的三个要素(D)  (A)政策,结构和技术  (B)组织,技术和信息  (C)硬件,软件和人  (D)资产,威胁和脆弱性  30.信息网络安全(风险)评估的方法(A)  (A)定性评估与定量评估相结合  (B)定性评估  (C)定量评估  (D)定点评估  31.PDR模型与访问控制的主要区别(A)  (A)PDR把安全对象看作一个整体  (B)PDR作为系统保护的第一道防线  (C)PDR采用定性评估与定量评估相结合  (D)PDR的关键因素是人  32.信息安全中PDR模型的关键因素是(A)  (A)人  (B)技术  (C)模型  (D)客体  33.计算机网络最早出现在哪个年代(B)  (A)20世纪50年代  (B)20世纪60年代  (C)20世纪80年代  (D)20世纪90年代  34.最早研究计算机网络的目的是什么?(C)  (A)直接的个人通信;  (B)共享硬盘空间、打印机等设备;  (C)共享计算资源;  (D)大量的数据交换。  35.最早的计算机网络与传统的通信网络最大的区别是什么?(B)  (A)计算机网络带宽和速度大大提高。  (B)计算机网络采用了分组交换技术。  (C)计算机网络采用了电路交换技术  (D)计算机网络的可靠性大大提高。  36.关于80年代Mirros 蠕虫危害的描述,哪句话是错误的?(B)  (A)该蠕虫利用Unix系统上的漏洞传播  (B)窃取用户的机密信息,破坏计算机数据文件  (C)占用了大量的计算机处理器的时间,导致拒绝服务  (D)大量的流量堵塞了网络,导致网络瘫痪  37.以下关于DOS攻击的描述,哪句话是正确的?(C)  (A)不需要侵入受攻击的系统  (B)以窃取目标系统上的机密信息为目的  (C)导致目标系统无法处理正常用户的请求  (D)如果目标系统没有漏洞,远程攻击就不可能成功  38.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?(C)  (A)安装防火墙  (B)安装入侵检测系统  (C)给系统安装最新的补丁  (D)安装防病毒软件  39.下面哪个功能属于操作系统中的安全功能 (C)  (A)控制用户的作业排序和运行  (B)实现主机和外设的并行处理以及异常情况的处理  (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问  (D)对计算机用户访问系统和资源的情况进行记录  40.下面哪个功能属于操作系统中的日志记录功能(D)  (A)控制用户的作业排序和运行  (B)以合理的方式处理错误事件,而不至于影响其他程序的正常运行  (C)保护系统程序和作业,禁止不合要求的对程序和数据的访问  (D)对计算机用户访问系统和资源的情况进行记录  42.Windows NT提供的分布式安全环境又被称为(A)  (A)域(Domain)  (B)工作组  (C)对等网  (D)安全网  43.下面哪一个情景属于身份验证(Authentication)过程(A)  (A)用户依照系统提示输入用户名和口令  (B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改  (C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容  (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中  44.下面哪一个情景属于授权(Authorization)(B)  (A)用户依照系统提示输入用户名和口令  (B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改  (C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容  (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中  45.下面哪一个情景属于审计(Audit)(D)  (A)用户依照系统提示输入用户名和口令  (B)用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改  (C)用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容  (D)某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中  46.以网络为本的知识文明人们所关心的主要安全是(C)  (A)人身安全  (B)社会安全  (C)信息安全  47.第一次出现"HACKER"这个词是在(B)  (A)BELL实验室  (B)麻省理工AI实验室  (C)AT&T实验室  48.可能给系统造成影响或者破坏的人包括(A)  (A)所有网络与信息系统使用者  (B)只有黑客  (C)只有跨客  49.黑客的主要攻击手段包括(A)  (A)社会工程攻击、蛮力攻击和技术攻击  (B)人类工程攻击、武力攻击及技术攻击  (C)社会工程攻击、系统攻击及技术攻击  50.从统计的情况看,造成危害最大的黑客攻击是(C)  (A)漏洞攻击  (B)蠕虫攻击  (C)病毒攻击  51.第一个计算机病毒出现在(B)  (A)40年代  (B)70 年代  (C)90年代  52.口令攻击的主要目的是(B)  (A)获取口令破坏系统  (B)获取口令进入系统  (C)仅获取口令没有用途  53.通过口令使用习惯调查发现有大约___%的人使用的口令长度低于5个字符的(B)  (A)50.5  (B)51. 5  (C)52.5  54.通常一个三个字符的口令破解需要(B)  (A)18毫秒  (B)18 秒  (C)18分  55.黑色星期四是指(A)  (A)1998年11月3日星期四  (B)1999年6月24日星期四  (C)2000年4月13日星期四  56.大家所认为的对Internet安全技术进行研究是从_______时候开始的 (C)  (A)Internet 诞生  (B)第一个计算机病毒出现  ( C)黑色星期四  57.计算机紧急应急小组的简称是(A)  (A)CERT  (B)FIRST  (C)SANA  58.邮件炸弹攻击主要是(B)  (A)破坏被攻击者邮件服务器  (B)添满被攻击者邮箱  (C)破坏被攻击者邮件客户端  59.逻辑炸弹通常是通过(B)  (A)必须远程控制启动执行,实施破坏  (B)指定条件或外来触发启动执行,实施破坏  (C)通过管理员控制启动执行,实施破坏  60.1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为(C)  (A)证据不足  (B)没有造成破坏  (C)法律不健全  61.扫描工具(C)  (A)只能作为攻击工具  (B)只能作为防范工具  (C)既可作为攻击工具也可以作为防范工具  62.DDOS攻击是利用_____进行攻击(C)  (A)其他网络  (B)通讯握手过程问题  (C)中间代理  63.全国首例计算机入侵银行系统是通过(A)  (A)安装无限MODEM进行攻击  (B)通过内部系统进行攻击  (C)通过搭线进行攻击  64.黑客造成的主要安全隐患包括(A)  (A)破坏系统、窃取信息及伪造信息  (B)攻击系统、获取信息及假冒信息  (C)进入系统、损毁信息及谣传信息  65.从统计的资料看,内部攻击是网络攻击的(B)  (A)次要攻击  (B)最主要攻击  (C)不是攻击源  66.信息战的主要形式是(A)  (A)电子战和计算机网络战  (B)信息攻击和网络攻击  (C)系统破坏和信息破坏  67.广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争(B)  (A)政治、经济、国防、领土、文化、外交  (B)政治、经济、军事、科技、文化、外交  (C)网络、经济、信息、科技、文化、外交  68.狭义地说,信息战是指军事领域里的信息斗争。它是敌对双方为争夺信息的______,通过利用、破坏敌方和保护己方的信息、信息系统而采取的作战形式 (C)  (A)占有权、控制权和制造权  (B)保存权、制造权和使用权  (C)获取权、控制权和使用权  69.信息战的战争危害较常规战争的危害(C)  (A)轻  B)重  (C)不一定  70.信息战的军人身份确认较常规战争的军人身份确认(A)  (A)难  (B)易  (C)难说  多选题  (1)网络安全工作的目标包括(ABCD)  (A)信息机密性;  (B)信息完整性;  (C)服务可用性;  (D)可审查性  (2)智能卡可以应用的地方包括(ABCD)  (A)进入大楼;  (B)使用移动电话;  (C)登录特定主机;  (D)执行银行和电子商务交易  (3)计算机信息系统安全保护的目标是要保护计算机信息系统的(ABCD)  (A)实体安全  (B)运行安全  (C)信息安全  (D)人员安全  (4)计算机信息系统的运行安全包括(ABC)  (A)系统风险管理  (B)审计跟踪  (C)备份与恢复  (D)电磁信息泄漏  (5)实施计算机信息系统安全保护的措施包括(AB)  (A)安全法规  (B)安全管理  (C)组织建设  (D)制度建设  (6)计算机信息系统安全管理包括(ACD)  (A)组织建设  (B)事前检查  (C)制度建设  (D)人员意识  (7)公共信息网络安全监察工作的性质(ABCD)  (A)是公安工作的一个重要组成部分  (B)是预防各种危害的重要手段  (C)是行政管理的重要手段  (D)是打击犯罪的重要手段  (8)公共信息网络安全监察工作的一般原则(ABCD)  (A)预防与打击相结合的原则  (B)专门机关监管与社会力量相结合的原则  (C)纠正与制裁相结合的原则  (D)教育和处罚相结合的原则  (9)安全员应具备的条件: (ABD)  (A)具有一定的计算机网络专业技术知识  (B)经过计算机安全员培训,并考试合格  (C)具有大本以上学历  (D)无违法犯罪记录  (10)网络操作系统应当提供哪些安全保障(ABCDE)  (A)验证(Authentication)  (B)授权(Authorization)  (C)数据保密性(Data Confidentiality)  (D)数据一致性(Data Integrity)  (E)数据的不可否认性(Data Nonrepudiation)  (11)Windows NT的"域"控制机制具备哪些安全特性?(ABC)  (A)用户身份验证  (B)访问控制  (C)审计(日志)  (D)数据通讯的加密  (12)从系统整体看,安全"漏洞"包括哪些方面(ABC)  (A)技术因素  (B)人的因素  (C)规划,策略和执行过程  (13)从系统整体看,下述那些问题属于系统安全漏洞(ABCDE)  (A)产品缺少安全功能  (B)产品有Bugs  (C)缺少足够的安全知识  (D)人为错误  (E)缺少针对安全的系统设计  (14)应对操作系统安全漏洞的基本方法是什么?(ABC)  (A)对默认安装进行必要的调整  (B)给所有用户设置严格的口令  (C)及时安装最新的安全补丁  (D)更换到另一种操作系统  (15)造成操作系统安全漏洞的原因(ABC)  (A)不安全的编程语言  (B)不安全的编程习惯  (C)考虑不周的架构设计  (16)严格的口令策略应当包含哪些要素(ABCD)  (A)满足一定的长度,比如8位以上  (B)同时包含数字,字母和特殊字符  (C)系统强制要求定期更改口令  (D)用户可以设置空口令  (17)计算机安全事件包括以下几个方面(ABCD)  (A)重要安全技术的采用  (B)安全标准的贯彻  (C)安全制度措施的建设与实施  (D)重大安全隐患、违法违规的发现,事故的发生  (18)计算机案件包括以下几个内容(ABC)  (A)违反国家法律的行为  (B)违反国家法规的行为  (C)危及、危害计算机信息系统安全的事件  (D)计算机硬件常见机械故障  (19)重大计算机安全事故和计算机违法案件可由_____受理(AC)  (A)案发地市级公安机关公共信息网络安全监察部门  (B)案发地当地县级(区、市)公安机关治安部门  (C)案发地当地县级(区、市)公安机关公共信息网络安全监察部门  (D)案发地当地公安派出所  (20)现场勘查主要包括以下几个环节_____(ABCD)  (A)对遭受破坏的计算机信息系统的软硬件的描述及被破坏程度  (B)现场现有电子数据的复制和修复  (C)电子痕迹的发现和提取,证据的固定与保全  (D)现场采集和扣押与事故或案件有关的物品  (21)计算机安全事故原因的认定和计算机案件的数据鉴定,____ (ABC)  (A)是一项专业性较强的技术工作  (B)必要时可进行相关的验证或侦查实验  (C)可聘请有关方面的专家,组成专家鉴定组进行分析鉴定  (D)可以由发生事故或计算机案件的单位出具鉴定报告  (22)有害数据通过在信息网络中的运行,主要产生的危害有(ABC)  (A)攻击国家政权,危害国家安全  (B)破坏社会治安秩序  (C)破坏计算机信息系统,造成经济的社会的巨大损失  (23)计算机病毒的特点______(ACD)  (A)传染性  (B)可移植性  (C)破坏性  (D)可触发性  (24)计算机病毒按传染方式分为____(BCD)  (A)良性病毒  (B)引导型病毒  (C)文件型病毒  (D)复合型病毒  (25)计算机病毒的危害性有以下几种表现(ABC)  (A)删除数据  (B)阻塞网络  (C)信息泄漏  (D)烧毁主板  (26)计算机病毒由_____部分组成(ABD)  (A)引导部分  (B)传染部分  (C)运行部分  (D)表现部分  (27)以下哪些措施可以有效提高病毒防治能力(ABCD)  (A)安装、升级杀毒软件  (B)升级系统、打补丁  (C)提高安全防范意识  (D)不要轻易打开来历不明的邮件  (28)计算机病毒的主要传播途径有(ABCD)  (A)电子邮件  (B)网络  (C)存储介质  (D)文件交换  (29)计算机病毒的主要来源有____(ACD)  (A)黑客组织编写  (B)计算机自动产生  (C)恶意编制  (D)恶作剧  (30)发现感染计算机病毒后,应采取哪些措施(ABC)  (A)断开网络  (B)使用杀毒软件检测、清除  (C)如果不能清除,将样本上报国家计算机病毒应急处理中心  (D)格式化系统  填空题:  1信息安全包含:__物理____安全、____信息系统___安全和__数据_安全。  2. 数据安全包含___可用性___、____完整性___、____保密性___三个基本特性。  2公司对电脑密码的强壮度要求是:_字母加数字组合8位以上____。  3员工离开自己的计算机时要立即设置___锁屏___。  4.信息安全四大要素是:___技术、___制度、流程、人___。  5.未来信息安全的发展趋势是由___防外_转变为___防内____。  6. 新修订《刑法》中有关失泄密处罚条款:以盗窃、利诱、胁迫或者其他不正当手段获取权利人的商业秘密的,给商业秘密的权利人造成重大损失的,处三年以下有期徒刑或者拘役,并处或者单处罚金;造成特别严重后果的,处三年以上__七__年以下有期徒刑,并处罚金。  7.工作人员因工作需要必须使用Internet时,需由各部门信息化管理员提交___OA__申请。  8.密码系统包括以下4个方面:明文空间、密文空间、密钥空间和密码算法。  9.解密算法D是加密算法E的 逆运算 。  10.常规密钥密码体制又称为 对称密钥密码体制 ,是在公开密钥密码体制以前使用的密码体制。  11.如果加密密钥和解密密钥 相同 ,这种密码体制称为对称密码体制。  12.DES算法密钥是 64 位,其中密钥有效位是 56 位。  13.RSA算法的安全是基于 分解两个大素数的积 的困难。  14.公开密钥加密算法的用途主要包括两个方面:密钥分配、数字签名。  15.消息认证是 验证信息的完整性 ,即验证数据在传送和存储过程中是否被篡改、重放或延迟等。  16.MAC函数类似于加密,它于加密的区别是MAC函数 不 可逆。【全国网络安全知识竞赛试题及答案】相关文章:食品安全知识竞赛试题及答案精选03-19最新人民防空知识竞赛试题及答案04-19节能低碳知识竞赛试题和答案大全04-022018年亲水网全国防汛抗旱知识大赛试题及答案03-042022年最新国学知识竞赛试题大全08-23全国大学生英语竞赛考试题型03-31知识竞赛标语01-16知识竞赛口号01-18知识竞赛的活动总结04-09知识竞赛的活动方案03-12}

我要回帖

更多关于 win10安装后无法启动 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信