2023年11月28日发(作者:)
2021网络安全知识应知应会测试100题
单选题70道
1. (容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计
算机病毒的_____。
A、 激发性;B、 传播性;C、 衍生性;D、 隐蔽性
答案:C
2. (容易)关于物联网的说法,错误的是:
A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
D、 物联网中很多设备都是使用着安卓操作系统
答案:B
3. (容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登
录。登录设备:XX品牌XX型号”。这时我们应该怎么做( )
A、 有可能是误报,不用理睬
B、 确认是否是自己的设备登录,如果不是,则尽快修改密码
C、 自己的密码足够复杂,不可能被破解,坚决不修改密码
D、 拨打110报警,让警察来解决
答案:B
4. (中等)我们常提到的"在Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。
A、 存储虚拟化B、 内存虚拟化C、 系统虚拟化D、 网络虚拟化
答案:C
5. (容易)以下不可以防范口令攻击的是:
A、 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;
B、 在输入口令时应确认无他人在身边;
C、 定期改变口令;
D、 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
答案:D
6. (容易)棱镜门事件的发起者是谁
A、 俄罗斯克格勃;B、 美国国家安全局;C、 英国军情六处;D、 斯诺登;
答案:B
7. (容易)网络扫描工具( )
A、 只能作为攻击工具B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具D、 不能用于网络攻击
答案:C
8. (中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文
书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律
效力的原则是()。
A、公平原则B、歧视性原则C、功能等同原则D、非歧视性原则
答案:C
9. (中等)下面选项属于社会工程学攻击选项的是( )
A、 逻辑炸弹B、 木马C、 包重放D、 网络钓鱼
答案:D
10. (容易)在使用网络中,正确的行为是______。
A、 把网络作为生活的全部
B、 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑
C、 利用网络技术窃取别人的信息。
D、 沉迷网络游戏
答案:B
11.(难)VPN的加密手段为:
A.具有加密功能的防火墙B.具有加密功能的路由器
内的各台主机对各自的信息进行相应的加密D.单独的加密设备
答案:C
12. (容易)黑客搭线窃听属于哪一类风险
A、 信息存储安全;B、 信息传输安全;C、 信息访问安全;D、 以上都不正确
答案:B
13. (容易)DHCP可以用来为每台设备自动分配_________
A、IP地址B、MAC地址C、URLD、 服务器名称
答案:A
14. (容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害( )
A、VPN软件B、 杀毒软件C、 备份软件D、 安全风险预测软件
答案:B
15. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁
A、Word病毒B、DDoS攻击C、 电子邮件病毒D、 木马
答案:B
16. (中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )
A、200B、401C、302D、303
答案:B
17. (中等)用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP
地址,则需要使用的命令是:
A、ipconfigB、ipconfig/allC、inconfig/renewD、ipconfig/release
答案:D
18. (容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上
的延伸和扩展的网络。
A、 城域网B、 互联网C、 局域网D、 内部办公网
答案:B
19. (容易)逻辑炸弹通常是通过________。
A、 必须远程控制启动执行,实施破坏;
B、 指定条件或外来触发启动执行,实施破坏 ;
C、 通过管理员控制启动执行,实施破坏;
D、 通过物理机执行破坏
答案:B
20. (中等)下列哪个漏洞不是由于未对输入做过滤造成的
A、DOS攻击B、SQL注入C、 日志注入D、 命令行注入
答案:A
21. (中等)网络不良与垃圾信息举报受理中心的热线电话是()
A、12301B、12315C、12321D、12110
答案:C
22. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。
A、 对称式加密算法B、 非对称式加密算法
C、MD5D、HASH算法
答案: B
23. (容易)U盘里有重要资料,同事临时借用,如何做更安全
A、 同事关系较好可以借用
B、 删除文件之后再借
C、 同事使用U盘的过程中,全程查看
D、 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,
然后再借给同事
答案:D
24. (容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑
上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险
A、 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等
信息存放在自己的电脑上
B、 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能
C、 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的
文件夹中
D、 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能
答案:C
25. (容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )
A、 因为是其好友信息,直接打开链接投票
B、 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌
情考虑是否投票C、 不参与任何投票。D、 把好友加入黑名单
答案:B
26. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代
IP协议,IPv6采用的地址长度是:_________
A、256位B、128位C、64位D、512位
答案:B
27. (容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公
德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实
守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源
共享。
A、 ②③④B、 ①②④C、 ①②③D、 ①②③④
答案:D
28. (困难)下列算法中属于非对称密码算法的是( )
A、IDEAB、RSAC、DESD、3DES
答案:B
29. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并
通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
A、 破坏型B、 密码发送型C、 远程访问型D、 键盘记录型
答案: D
30. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________
年:
A、 五十年B、 二十年C、 十年D、 三十年
答案:B
31. (容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的
做法是()
A、 立即更新补丁,修复漏洞B、 不与理睬,继续使用电脑
C、 暂时搁置,一天之后再提醒修复漏洞D、 重启电脑
答案:A
32. (困难)ASP木马不具有的功能是____。
A、 上传功能B、 远程溢出提权功能C、 下载功能D、 浏览目录功能
答案:B
33. (容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋
势,其中的根本原因是什么
A、 黑客热衷制造轰动效应;B、 黑客受到利益驱动;
C、 系统安全缺陷越来越多;D、 黑客技术突飞猛进
答案:B
34. (中等) 注册或者浏览社交类网站时,不恰当的做法是:( )
A、 尽量不要填写过于详细的个人资料B、 不要轻易加社交网站好友
C、 充分利用社交网站的安全机制D、 信任他人转载的信息
答案:D
35. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入
错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解
A、1000次B、10000次C、1000000次D、20000次
答案:B
36. (中等)以下操作系统补丁的说法,错误的是:
A、 按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞
补丁,其他功能更新补丁,无效补丁
B、 给操作系统打补丁,不是打得越多越安全
C、 补丁安装可能失败
D、 补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows XP
系统上
答案:D
37. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些
SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________
A、 拒绝服务攻击B、 口令攻击C、 平台漏洞D、U盘工具
答案:C
38. (容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服
人员。以下最恰当的做法是
A、 直接和推荐的客服人员联系B、 如果对方是信用比较好的卖家,可以相信
C、 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实
D、 如果对方是经常交易的老卖家,可以相信
答案:C
39. (中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安
全性,在启动时可以进入模式。
A、 异常B、 安全C、 命令提示符D、 单步启动
答案:B
40. (困难)电子邮件客户端通常需要使用( )协议来发送邮件
A、 仅SMTPB、 仅POPC、SMTP和POPD、 以上都不正确
答案:A
41. (中等)造成广泛影响的1988年Morris蠕虫事件,是________作为其入侵的最初突破点。
A、利用操作系统脆弱性B、利用系统后门
C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性
答案:C
42. (困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )
A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
C、 目的的IP地址将永远是第一个路由器的IP地址。
D、 目的的IP地址固定不变
答案:D
43. (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )
A、 可能中了木马,正在被黑客偷窥B、 电脑坏了
C、 本来就该亮着D、 摄像头坏了
答案:A
44. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:
A、C 1级B、D级C、B 1级D、A 1级
答案:D
45. (容易)CA认证中心的主要作用是:
A、 加密数据;B、 发放数字证书;C、 安全管理;D、 解密数据
答案:B
46. (容易)文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问
控制是
A、 自主访问控制;B、 强制访问控制;C、 主体访问控制;D、 基于角色的访问控制策略
答案:A
47. (中等)下列哪种病毒能对计算机硬件产生破坏
A、CIH ;B、CODE RED;C、 维金;D、 熊猫烧香
答案:A
48. (中等)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式
为同时按住( )。
A、WIN键和Z键B、F1键和L键C、WIN键和L键D、F1键和Z键
答案:C
49. (容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是
A、 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,
B、ATM机可能遭遇病毒侵袭
C、ATM机无法被黑客通过网络进行攻击
D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。
答案:B
50. (中等)关于比特币敲诈者的说法不正确的是
A、 流行于2015年初
B、 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
C、 病毒作者波格挈夫来自俄罗斯
D、 主要通过网页传播
答案:D
51. (中等)以下关于数字签名,说法正确的是:
A、 数字签名能保证机密性
B、 可以随意复制数字签名
C、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D、 修改的数字签名可以被识别
答案:D
52. (中等)向有限的空间输入超长的字符串是哪一种攻击手段
A、 缓冲区溢出;B、 网络监听;C、 拒绝服务;D、IP欺骗
答案:A
53. (困难)DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是
________位。
A、60B、56C、54D、48
答案:B
54. (中等)对称密钥密码体制的主要缺点是;
A、 加、解密速度慢;B、 密钥的分配和管理问题;
C、 应用局限性;D、 加密密钥与解密密钥不同
答案:B
55. (容易)下列哪一项信息不包含在X.509规定的数字证书中
A、 证书有效期;B、 证书持有者的公钥;
C、 证书颁发机构的签名;D、 证书颁发机构的私钥
答案:D
56. (容易)下列关于计算机木马的说法错误的是____。
A、Word文档也会感染木马
B、 尽量访问知名网站能减少感染木马的概率
C、 杀毒软件对防止木马病毒泛滥具有重要作用
D、 只要不访问互联网,就能避免受到木马侵害
答案:D
57. (容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是
A、 立刻报警,一定是诈骗电话
B、 “响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬
C、 立刻报警,一定是诈骗电话
D、 不管是谁,拨回去把对方大骂一顿
答案:B
58. (容易)传统密码学的理论基础是
A、 数学B、 物理学C、 计算机学科D、 力学
答案:A
59. (容易)在生物特征认证中,不适宜于作为认证特征的是;
A、 指纹;B、 虹膜;C、 脸像;D、 体重
答案:D
60. (容易)棱镜门的主要曝光了对互联网的什么活动
A、 监听;B、 看管;C、 羁押;D、 受贿;
答案:A
61. (容易)电脑安装多款安全软件会有什么危害()
A、 可能大量消耗系统资源,相互之间产生冲突B、 不影响电脑运行速度
C、 影响电脑的正常运行D、 更加放心的使用电脑
答案:A
62. (困难)电子合同的法律依据是《电子签名法》、《合同法》和以下的()。
A:民事诉讼法B:刑法C:会计法D:公司法
答案:A
63. (简单)关闭WIFI的自动连接功能可以防范________。
A、 所有恶意攻击B、 假冒热点攻击C、 恶意代码D、 拒绝服务攻击
答案:B
64. (中等)以下哪项不属于防止口令被猜测的措施
A、 严格限定从一个给定的终端进行认证的次数B、 确保口令不在终端上再现
C、 防止用户使用太短的口令D、 使用机器产生的口令
答案:B
65. (容易)提倡文明上网,健康生活,我们不应该有下列哪种行为
A、 在网上对其他网友进行人身攻击
B、 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
C、 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友
D、 不信谣,不传谣,不造谣
答案:A
66. (中等)数据被破坏的原因不包括哪个方面()。
A、 计算机正常关机B、 自然灾害
C、 系统管理员或维护人员误操作D、 病毒感染或“黑客”攻击
答案:A
67. (中等)POP服务器使用的端口号是____。
A、tcp端口25B、tcp端口110C、tcp端口143D、tcp端口23
答案:B
68. (困难):下面对于cookie的说法错误的是( )
A、cookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息
B、cookie可以存储一些敏感的用户信息,从而造成一定的安全风险
C、 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗
D、 防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法
答案:C
69. (中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会
员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下
线,收取提成,形成五五复制的上下级关系。这种行为属于______。
A、 网络传销B、 网络钓鱼C、 网络攻击D、 网络诈骗
答案:A
70. (容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。
请问,微软公司通常在哪一天发布最新的系统漏洞补丁
A、 美国当地时间,每个月的星期二B、 看比尔盖茨心情
C、 美国时间周一早八点D、 美国当地时间,每个月第二个星期的星期二
答案:D
多选题10道
71. (容易)VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份
认证、数据保密性和数据完整性。VPN采用的安全技术有:( )。
A、 安全隧道技术B、 密钥管理技术C、 数据包过滤技术D、 用户身份认证技术
答案: ABD
72. (容易)在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取
A、 随意丢弃快递单或包裹
B、 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息
C、 电脑不设置锁屏密码
D、 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号
答案:ABC
73. (中等)以下哪些测试属于白盒测试()
A、 代码检查法B、 静态结构分析法C、 符号测试D、 逻辑覆盖法
答案:ABCD
74. (容易)下列哪些选项可以有效保护我们上传到云平台的数据安全( )
A、 上传到云平台中的数据设置密码
B、 定期整理清除上传到云平台的数据
C、 在网吧等不确定网络连接安全性的地点使用云平台
D、 使用免费或者公共场合WIFI上传数据到云平台
答案:AB
75. (容易)黑客常用的获取关键账户口令的方法有:( )。
A、 通过网络监听非法得到用户口令B、 暴力破解
C、 社工撞库D、SSL协议数据包分析
答案: ABC
76. (中等)计算机病毒(Computer Virus,CV)是编制者在计算机程序中插入的,破坏计算
机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程
序代码,计算机病毒对操作系统的危害主要表现在:
A、 破坏操作系统的处理器管理功能B、 破坏操作系统的文件管理功能
C、 破坏操作系统的存储管理功能D、 直接破坏计算机系统的硬件资源
答案:ABCD
77. (中等)常用的保护计算机系统的方法有:
A、 禁用不必要的服务B、 安装补丁程序C、 安装安全防护产品D、 及时备份数据
答案:ABCD
78. (中等)在网络安全领域,社会工程学常被黑客用于
A、 踩点阶段的信息收集B、 获得目标webshell
C、 组合密码的爆破D、 定位目标真实信息
答案:ACD
79. (容易)如何防范钓鱼网站
A、 通过查询网站备案信息等方式核实网站资质的真伪
B、 安装安全防护软件
C、 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌
生链接
D、 不在多人共用的电脑上进行金融业务操作,如网吧等。
答案:(ABCD)
80. (中等)黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误
A、 功能不正确或遗漏B、 输入和输出错误
C、 初始化和终止错误D、 性能错误
答案:ABCD
判断题20道
81.网络安全服务的开展与网络安全防范是一对矛盾(对)
82.计算机病毒防治产品分为三级,其中三级品为最高级(错)
60,删除不必要的网络共享可以提高防范病毒的能力(对)
83.计算机病毒传染的一般过程是什么
答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感染)
2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘。
3)继续监视系统的运行,寻找新的传染目标
84.解决互联网安全问题的根本条件是什么
答案:提高整个社会网民的互联网道德本质。
et没有一个集中的管理权威(对)
86.发现木马,首先要在计算机的后台关掉其程序的运行。(对)
87.目前入侵检测系统可以及时的阻止黑客的攻击。(错)
88.不要打开附件为SHS格式的文件。(对)
89.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,
同时也常结合过滤器的功能。(对)
的主要特点是通过加密使信息能安全的通过Internet传递。(对)
91.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力(对)
92.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行
攻击,使得网络管理员无法追踪。(对)
93.只要选择一种最安全的操作系统,整个系统就可以保障安全(错)
94.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护(错)
95.对蠕虫病毒和一般病毒进行比较有什么区别
答案:存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上; 传染机制:普通病
毒在宿主程序上运行,蠕虫病毒会主动攻击;
传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。
96.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)
97.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。(错)
98.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理
策略。(对)
99.只要设置了足够强壮的口令,黑客不可能侵入到计算机中(错)
100.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。(对)


发布评论