引導語:網絡安全包含網絡設備安全、網絡信息安全、網絡軟件安全。我們要加強中小學生的網絡信息安全意識。以下是思而學教育網小編分享給大家的2017網絡信息安全試題附答案,歡迎測試!
1、“維基解密”網站的總部位于____D___。
A、美國五角大樓
B、中國中南海
C、聯合國總部
D、沒有公開辦公地址
2、以下關于Wikileaks的說法錯誤的是____D___。
A、其目的是通過公開信息揭露存在暴政的政府和公司的不道德行為,起到監督的作用
B、專門公開來自匿名來源和網絡泄密的文件
C、成立于2006年12月
D、設有總部和傳統的基礎設施
3、蘋果的icloud存在安全策略漏洞,蘋果公司采用___B____方法進行彌補?
A、刪除密碼
B、限定帳戶每天登錄次數
C、一次驗證
D、限定帳戶登錄時間
4、用戶在使用云服務時,用戶和云服務商之間是否需要簽訂隱私協議?A_______
A、必須
B、由用戶決定
C、由云服務商決定
D、由具有安全資質的第三方決定
5、比特幣是___D____。
A、美國法定貨幣
B、網絡通用電子貨幣
C、國際通用貨幣
D、有一定流通性和認可性的虛擬貨幣
6、比特幣敲詐者的危害是___A____。
A、中毒電腦的重要資料被病毒加密
B、中毒電腦的硬盤損壞
C、中毒電腦的重要資料被刪除
D、中毒電腦的重要資料被竊取
7、購買熊貓燒香的買家主要是___B____。
A、黑客
B、按流量付費的網站
C、程序員
D、淘寶賣家
8、SSL指的是:____B___。
A、加密認證協議
B、安全套接層協議
C、授權認證協議
D、安全通道協議
9、以下受心臟出血影響的國內網站包括__E_____。
A、騰訊的微信、QQ、郵箱
B、阿里巴巴的支付寶、淘寶
C、京東、蘇寧、盛大
D、12306、360
E、以上全部
10、Bash漏洞的危害是通過____C___實現的。
A、將惡意腳本代碼添加到文件開頭
B、將惡意腳本代碼輸入Bash界面
C、將惡意腳本代碼輸入Bash界面并執行
D、直接運行惡意腳本代碼
11、以下哪些屬于網絡戰爭?____D___
A、網絡盜竊戰
B、網絡輿論戰
C、網絡摧毀戰
D、以上都是
12、XP靶場由誰出資建設____A___
A、政府
B、網絡安全專家
C、民間自發組織
D、安全防護公司
13、xp靶場的提出是源于___A____。
A、微軟停止對windows xp的技術支持服務
B、網絡戰爭的提出
C、擺渡攻擊
D、肉雞
14、以下哪項屬于病毒產業鏈中的環節____E___
A、黑客培訓、病毒制造
B、病毒加工、出售病毒
C、傳播病毒、盜取信息
D、銷售贓物、分贓
E、以上全部
15、哪一個不是黑客的段位 __D_____
A、腳本小子
B、半仙
C、幼蟲
D、新手
16、哪一部是頂級黑客凱文米特尼克的作品___A____
A、《欺騙的藝術》
B、《活著》
C、《圍城》
D、《紅高粱》
17、我國是在__C____年出現第一例計算機病毒
A、1980
B、1983
C、1988
D、1977
18、不屬于計算機病毒防治的策略的是__D_____
A、確認您手頭常備一張真正“干凈”的引導盤
B、及時、可靠升級反病毒產品
C、新購置的計算機軟件也要進行病毒檢測
D、整理磁盤
19、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時____B___,以保證能防止和查殺新近出現的病毒。
A、分析 B、 升級 C、檢查
20、下面并不能有效預防病毒的方法是___B____。
A、盡量不使用來路不明的U盤
B、使用別人的U盤時,先將該U盤設置為只讀
C、使用別人的U盤時,先將該U盤用防病毒軟件殺毒
D、別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀
21、下面關于計算機病毒說法正確的是____C__。
A、每種計算機病毒都有唯一的標志
B、計算機病毒也是一個文件,它也有文件名
C、計算機病毒分類的方法不唯一
D、功能強大的防病毒軟件可以清除所有的計算機病毒,只不過要價太高
22、我國目前較為流行的殺毒軟件不包括__C____。
A、瑞星
B、KV3000
C、天網防火墻
D、金山毒霸
23、計算機病毒通常要破壞系統中的某些文件或數據,它___A_____。
A、屬于主動攻擊,破壞信息的可用性
B、屬于主動攻擊,破壞信息的可審性
C、屬于被動攻擊,破壞信息的可審性
D、屬于被動攻擊,破壞信息的可用性
24、計算機病毒隱藏(潛伏)在___A_____。
A、外存
B、內存
C、CPU
D、I/O設備
25、下列四條敘述中,正確的一條是__D_____。
A、 造成計算機不能正常工作的原因,若不是硬件故障就是計算機病毒
B、 發現計算機有病毒時,只要換上一張新軟盤就可以放心操作了
C、 計算機病毒是由于硬件配置不完善造成的
D、 計算機病毒是人為制造的程序
26、關于木馬正確的是__D_____
A、是指用木頭制作的病毒
B、是指古代攻城戰的一種方法
C、木馬很罕見
D、木馬病是指通過特定的程序來控制另一臺計算機
27、“木馬”一詞源于___D____
A、伊索寓言
B、一千零一夜
C、中國神話西游記
D、荷馬史詩
28、不是蠕蟲的傳播途徑和傳播方式的是___C____
A、微信
B、微博
C、交叉使用的鼠標
D、網絡接口如藍牙
29、下列不屬于網絡蠕蟲的惡意代碼是___A____
A、CIH
B、尼姆亞
C、熊貓燒香
D、Code Red
30、計算機領域中的后門可能存在于___C____
A、機箱背板上
B、鍵盤上
C、應用系統
D、以上都不對
31、計算機領域中的后門不可能存在于___A____
A、機箱背板上
B、網站
C、應用系統
D、操作系統
32、關于計算機領域中的后門的說法,正確的是___C____。
A、后門具有傳染性
B、后門可以自我復制
C、利用后門,黑客可以實施遠程控制
D、后門具有潛伏性
33、應對計算機領域中后門的做法正確的是____B___。
A、預留的后門要及時刪除
B、系統定期殺毒
C、系統定期升級病毒庫
D、以上說法都不對
34、關于肉雞以下哪種說法正確___B____
A、發起主動攻擊的機器
B、被黑客植入木馬的機器,黑客通過木馬控制端控制肉雞參與攻擊
C、用戶通常自愿成為肉雞
D、肉雞不能發動攻擊
35、關于分布式拒絕服務攻擊不正確的是___C____
A、攻擊者一般發送合理的服務請求
B、攻擊者可以利用肉雞協同攻擊
C、攻擊者通過發送病毒攻擊目標
D、攻擊者的攻擊方式包括DOS、DDOS
36、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型?___A____
A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用
37、關于如何防范擺渡攻擊以下哪種說法正確__C_____
A、安裝殺毒軟件
B、安裝防火墻
C、禁止在兩個信息系統之間交叉使用U盤
D、加密
38、下列哪個不是緩沖區溢出漏洞的防范措施__D_____
A、程序員編寫程序時,養成安全編程的習慣
B、實時監控軟件運行
C、改變編譯器設置
D、加大內存容量
39、擺渡攻擊通常利用什么來竊取資料____C___
A、從外網入侵內網
B、利用系統后門竊取資料
C、利用移動載體作為“渡船”
D、利用零日攻擊
40對于零日攻擊不正確的是___C____
A、零日攻擊幾乎攻無不克
B、零日攻擊非常少
C、零日攻擊可以多次利用
D、零日攻擊具有突發性
41、黑客主要用社會工程學來___D____
A、進行TCP連接
B、進行DDOS攻擊
C、進行ARP攻擊
D、獲取口令
42、能采用撞庫獲得敏感數據的主要原因是__B_____
A、數據庫沒有采用安全防護措施
B、用戶在不同網站設置相同的用戶名和密碼
C、數據庫安全防護措施弱
D、利益驅使
43、下面____D___是QQ中毒的癥狀
A、QQ老掉線,提示異地登錄
B、QQ空間存在垃圾廣告日志
C、自動給好友發送垃圾消息
D、以上都是
44、以下哪項屬于釣魚網站的表現形式__D_____
A、公司周年慶
B、幸運觀眾
C、兌換積分
D、以上全部
45、熱點是__A_____
A、無線接入點
B、有線通信協議
C、加密通信協議
D、解密通信協議
46、二維碼中存儲的是__C_____信息。
A、用戶賬戶
B、銀行信息
C、網址
D、以上都不對
47、在使用蘋果公司產品時,如果想獲得root權限,很多用戶采取違反法律的手段,這個手段通常被稱為____D___
A、借殼
B、開源
C、免費
D、越獄
48、下列對垃圾郵件說法錯誤的是__A_____
A、用戶減少電子郵件的使用完全是因為垃圾郵件的影響
B、降低了用戶對Email的信任
C、郵件服務商可以對垃圾郵件進行屏蔽
D、有價值的信息淹沒在大量的垃圾郵件中,很容易被誤刪
49、為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器___C____匿名轉發功能。
A、使用 B、開啟 C、關閉
50、在網絡安全中,中斷指攻擊者破壞網絡系統的資源,使之變成無效的或無用的。這是對___A____。
A、可用性的攻擊
B、保密性的攻擊
C、完整性的攻擊
D、真實性的攻擊
51、以下對信息安全問題產生的根源描述最準確的是:___D____
A、信息安全問題是由于信息技術的不斷發展造成的
B、信息安全問題是由于黑客組織和犯罪集團追求名和利造成的
C、信息安全問題是由于信息系統的設計和開發過程中的疏忽造成的
D、信息安全問題產生的內因是信息系統的復雜性,外因是對手的威脅與破壞
52、風險評估的方法主要有___D____。
A、定性
B、定量
C、定性和定量相結合
D、以上都是
53、信息網絡安全(風險)評估的方法__A_____
A、定性評估與定量評估相結合
B、定性評估
C、定量評估
D、定點評估
54、桔皮書定義了4個安全層次,從D層(最低保護層)到A層(驗證性保護層),屬于D級的系統是不安全的,以下操作系統中不屬于C級的是____D___。
A、UNIX系統
B、LINUX系統
C、WINDOWS 2000
D、WINDOWS 98
55、為什么需要密碼學___A____
A、保密信息
B、好玩
C、打電話
D、發短信
56、在公鑰體系中,公鑰用于___D____
A、解密和簽名
B、加密和簽名
C、解密和認證
D、加密和認證
57、假設使用一種加密算法,它的加密方法很簡單:將每一個字母加5,即a加密成f。這種算法的密鑰就是5,那么它屬于____A___。
A、對稱加密技術
B、分組密碼技術
C、公鑰加密技術
D、單向函數密碼技術
58、下面有關 DES 的描述,正確的是___D____。
A、是由 IBM、Sun 等公司共同提出的
B、其算法不公開而密鑰公開
C、其結構完全遵循復雜結構網絡
D、是目前應用最為廣泛的一種分組密碼算法
59、“公開密鑰密碼體制”的含義是__C_____。
A、將所有密鑰公開
B、將私有密鑰公開,公開密鑰保密
C、將公開密鑰公開,私有密鑰保密
D、兩個密鑰相同
60、PGP加密技術是一個基于___A____體系的郵件加密軟件。
A、RSA公鑰加密
B、DES對稱密鑰
C、MD5數字簽名
D、MD5加密
61、PKI的主要理論基礎是_B___。
A、對稱密碼算法
B、公鑰密碼算法
C、量子密碼
D、摘要算法
62、___D____在CA體系中提供目錄瀏覽服務。
A、安全服務器
B、CA服務器
C、注冊機構RA
D、LDAP服務器
63、以下哪個算法不是散列函數__D_____。
A、SHA-1
B、MD5
C、SM3
D、AES
64、關于HASH算法說法不正確的是__C_____。
A、單向不可逆
B、固定長度輸出
C、明文和散列值一一對應
D、HASH算法是一個從明文到密文的不可逆的映射
65、不是身份認證的方法___D____
A、口令
B、指紋識別
C、人臉識別
D、名字
66、家里可在ATM機上使用的銀行卡為什么說是雙重鑒定的形式? B
A、它結合了你是什么和你知道什么
B、它結合了你知道什么和你有什么
C、它結合了你控制什么和你知道什么
D、它結合了你是什么和你有什么
67、防火墻的分類有___C____
A、磚防火墻
B、木制防火墻昂
C、硬件防火墻
D、土制防火墻
68、以下關于防火墻的說法,正確的是___D___。
A、防火墻只能檢查外部網絡訪問內網的合法性
B、只要安裝了防火墻,則系統就不會受到黑客的攻擊
C、防火墻的主要功能是查殺病毒
D、防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全
69、下面關于防火墻說法不正確的是__A___。
A、防火墻可以防止所有病毒通過網絡傳播
B、防火墻可以由代理服務器實現
C、所有進出網絡的通信流都應該通過防火墻
D、防火墻可以過濾所有的外網訪問
70、關于防火墻技術,說法正確的是_C_____。
A、防火墻技術都需要專門的硬件支持
B、防火墻的主要功能是預防網絡病毒的攻擊
C、防火墻不可能防住所有的網絡攻擊
D、防火墻只能預防外網對內網的攻擊
71、防火墻是一種___A____網絡安全措施。
A、被動的
B、主動地
C、能夠防止內部犯罪的
D、能解決所有問題的
72、對于入侵檢測系統(1DS)來說,如果沒有__B_____,那么僅僅檢測出黑客的入侵毫無意義。
A、應對措施
B、響應手段或措施
C、防范政策
D、響應設備
73、什么是IDS?___A____
A、入侵檢測系統
B、入侵防御系統
C、網絡審計系統
D、主機掃描系統
74、訪問控制技術主要的目的是__D____。
A、控制訪問者能否進入指定的網絡
B、控制訪問系統時訪問者的IP地址
C、控制訪問者訪問系統的時刻
D、誰能訪問系統,能訪問系統的何種資源以及訪問這種資源時所具備的權限
75、訪問控制是指確定___A____以及實施訪問權限的過程。
A、用戶權限
B、可給予哪些主體訪問權利
C、可被用戶訪問的資源
D、系統是否遭受入侵
76、讓只有合法用戶在自己允許的權限內使用信息,它屬于__D_____。
A、防病毒技術
B、保證信息完整性的技術
C、保證信息可靠性的技術
D、訪問控制技術
77、訪問控制是指確定____D___以及實施訪問權限的過程。
A、系統是否遭受入侵
B、可給予哪些主體訪問權利
C、可被用戶訪問的資源
D、用戶權限
78、在安全評估過程中,采取____C___手段,可以模擬黑客入侵過程,檢測系統安全脆弱。
A、問卷調查
B、人員訪談
C、滲透性測試
D、手工檢查
79、軟件開發的“收官之戰”是__A_____
A、測試
B、設計
C、開發
D、需求
80、管理員在明處,黑客在暗處,管理員常常只能被動挨打,什么技術有利于管理員的反擊?__B_____
A、蜜網
B、蜜罐
C、鳥巢
D、肉雞
81、密碼分析的目標是獲得__D_____。
A、答案
B、需求
C、動機
D、密鑰
82、二戰期間,破解了德國著名的啞謎機,又叫___A____。
A、enigma
B、kasama
C、halyma
D、eimaga
83、關于震網病毒破壞伊朗核設施的錯誤的是___A____
A、病毒侵入系統竊取絕密資料
B、病毒會修改離心機的配置參數
C、病毒控制了離心機的主控臺,難以察覺
D、病毒具備潛伏性,增加了發現的難度
84、棱鏡門主角是__D_____。
A、哈利?波特
B、奧黛麗?赫敏
C、瓊恩?雪諾
D、愛德華?斯諾登
85、邏輯炸彈通常是通過__B_____。
A、必須遠程控制啟動執行,實施破壞
B、指定條件或外來觸發啟動執行,實施破壞
C、通過管理員控制啟動執行,實施破壞
86、根據《信息系統安全等級保護定級指南》,信息系統的安全保護等級由哪兩個定級要素決定___D____
A、威脅、脆弱性
B、系統價值、風險
C、信息安全、系統服務安全
D、受侵害的客體、對客體造成侵害的程度業務
87、關于計算機中使用的軟件,敘述錯誤的是___B_____。
A、軟件凝結著專業人員的勞動成果
B、軟件像書籍一樣,借來復制一下并不損害他人
C、未經軟件著作權人的同意復制其軟件是侵權行為
D、軟件如同硬件一樣,也是一種商品
88、下面關于網絡信息安全的一些敘述中,不正確的是__C_____。
A、網絡環境下的信息系統比單機系統復雜,信息安全問題比單機更加難以得到保障
B、網絡安全的核心是網絡操作系統的安全性,它涉及信息在存儲和處理狀態下的保護問題
C、電子郵件是個人之間的通信手段,不會傳染計算機病毒
D、防火墻是保障單位內部網絡不受外部攻擊的有效措施之一
89、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住____B___。
A、Alt鍵和L鍵
B、WIN鍵和L鍵
C、WIN鍵和D鍵
D、Alt鍵和D鍵
90、下面哪一種攻擊方式最常用于破解口令? B
A、哄騙(spoofing)
B、字典攻擊(dictionary attack)
C、拒絕服務(DoS)
D、WinNuk
91、認證方式中最常用的技術是__D____。
A、數字簽名
B、DNA識別
C、指紋認證
D、口令和賬戶名
92、下列可以保護網絡安全的行為是___A____。
A、安裝網絡防火墻
B、設置IP地址
C、設置子網掩碼
D、安裝網絡協議
93、以下不屬于網絡行為規范的是___D_____。
A、不應未經許可而使用別人的計算機資源
B、不應用計算機進行偷竊
C、不應干擾別人的計算機工作
D、可以使用或拷貝沒有受權的軟件
94、如果您發現自己被手機短信或互聯網站上的信息詐騙后,應當及時向____C___報案,以查處詐騙者,挽回經濟損失。
A、消費者協會 B、電信監管機構 C、公安機關
95、影響網絡安全的因素不包括__B_____。
A、操作系統有漏洞
B、網頁上常有惡意的鏈接
C、通訊協議有漏洞
D、系統對處理數據的功能還不完善
96、下面關于系統還原說法正確的是__D____。
A、系統還原等價于重新安裝系統
B、系統還原后可以清除計算機中的病毒
C、系統還原后,硬盤上的信息會自動丟失
D、還原點可以由系統自動生成也可以自行設置
97、我國正式公布了電子簽名法,數字簽名機制用于實現__A__需求。
A、抗否認
B、保密性
C、完整性
D、可用性
98、按照《互聯網電子郵件服務管理辦法》規定,未經互聯網電子郵件接收者明確同意,任何組織或者個人不得向其發送___B____的互聯網電子郵件。
A、包含個人照片
B、包含商業廣告內容
C、含有附件
D、包含會議通知
99、有人出于惡作劇或為提高個人網上空間點擊率等目的,編造“2010年8月13日 江西撫州將發生6.5級地震”等謠言,并在互聯網相關貼吧里發帖,造成了不良影響,觸犯了有關法律。公安機關對相關造謠人員分別處以治安處罰。這表明____C___。
①公民在網絡虛擬世界的行為是不自由的
②公民有使用網絡的權利,也有維護網絡安全的義務
③公民是現實社會的權利主體,但不是網絡世界的權利主體
④公民的自由總是在法律規范內的自由
A、①④
B、②③
C、②④
D、③④
100、網頁惡意代碼通常利用__C_____來實現植入并進行攻擊。
A、 口令攻擊
B、 U盤工具
C、 IE瀏覽器的漏洞
D、 拒絕服務攻擊
答案:
1-10 DDBAD ABBEC
11-20 DAAED ACDBB
21-30 CCAAD DDCAC
31-40 ACBBC ACDCC
41-50 DBDDA CDACA
51-60 DDADA DADCA
61-70 BDDCD BCDAC
71-80 ABADA DDCAB
81-90 DAADB DBCBB
91-100 DADCB DABCC