2023年11月28日发(作者:)

2021网络安全知识应知应会测试100

单选题70

1. (容易)有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计

算机病毒的_____

A、 激发性;B、 传播性;C、 衍生性;D、 隐蔽性

答案:C

2. (容易)关于物联网的说法,错误的是:

A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备

C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分

D、 物联网中很多设备都是使用着安卓操作系统

答案:B

3. (容易)微信收到“微信团队”的安全提示:“您的微信账号在16:46尝试在另一个设备登

录。登录设备:XX品牌XX型号”。这时我们应该怎么做( )

A、 有可能是误报,不用理睬

B、 确认是否是自己的设备登录,如果不是,则尽快修改密码

C、 自己的密码足够复杂,不可能被破解,坚决不修改密码

D、 拨打110报警,让警察来解决

答案:B

4. (中等)我们常提到的"Windows操作系统中安装VMware,运行Linux虚拟机"属于( )。

A、 存储虚拟化B、 内存虚拟化C、 系统虚拟化D、 网络虚拟化

答案:C

5. (容易)以下不可以防范口令攻击的是:

A、 设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成;

B、 在输入口令时应确认无他人在身边;

C、 定期改变口令;

D、 选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段

答案:D

6. (容易)棱镜门事件的发起者是谁

A、 俄罗斯克格勃;B、 美国国家安全局;C、 英国军情六处;D、 斯诺登;

答案:B

7. (容易)网络扫描工具( )

A、 只能作为攻击工具B、 只能作为防范工具

C、 既可作为攻击工具也可以作为防范工具D、 不能用于网络攻击

答案:C

8. (中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文

书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律

效力的原则是()。

A、公平原则B、歧视性原则C、功能等同原则D、非歧视性原则

答案:C

9. (中等)下面选项属于社会工程学攻击选项的是( )

A、 逻辑炸弹B、 木马C、 包重放D、 网络钓鱼

答案:D

10. (容易)在使用网络中,正确的行为是______

A、 把网络作为生活的全部

B、 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑

C、 利用网络技术窃取别人的信息。

D、 沉迷网络游戏

答案:B

11.(难)VPN的加密手段为:

A.具有加密功能的防火墙B.具有加密功能的路由器

内的各台主机对各自的信息进行相应的加密D.单独的加密设备

答案:C

12. (容易)黑客搭线窃听属于哪一类风险

A、 信息存储安全;B、 信息传输安全;C、 信息访问安全;D、 以上都不正确

答案:B

13. (容易)DHCP可以用来为每台设备自动分配_________

AIP地址BMAC地址CURLD、 服务器名称

答案:A

14. (容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害( )

AVPN软件B、 杀毒软件C、 备份软件D、 安全风险预测软件

答案:B

15. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁

AWord病毒BDDoS攻击C、 电子邮件病毒D、 木马

答案:B

16. (中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )

A200B401C302D303

答案:B

17. (中等)用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP

地址,则需要使用的命令是:

AipconfigBipconfig/allCinconfig/renewDipconfig/release

答案:D

18. (容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上

的延伸和扩展的网络。

A、 城域网B、 互联网C、 局域网D、 内部办公网

答案:B

19. (容易)逻辑炸弹通常是通过________

A、 必须远程控制启动执行,实施破坏;

B、 指定条件或外来触发启动执行,实施破坏 ;

C、 通过管理员控制启动执行,实施破坏;

D、 通过物理机执行破坏

答案:B

20. (中等)下列哪个漏洞不是由于未对输入做过滤造成的

ADOS攻击BSQL注入C、 日志注入D、 命令行注入

答案:A

21. (中等)网络不良与垃圾信息举报受理中心的热线电话是()

A12301B12315C12321D12110

答案:C

22. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

A、 对称式加密算法B、 非对称式加密算法

CMD5DHASH算法

答案: B

23. (容易)U盘里有重要资料,同事临时借用,如何做更安全

A、 同事关系较好可以借用

B、 删除文件之后再借

C、 同事使用U盘的过程中,全程查看

D、 将U盘中的文件备份到电脑之后,使用杀毒软件提供的“文件粉碎”功能将文件粉碎,

然后再借给同事

答案:D

24. (容易)网盘是非常方便的电子资料存储流转工具。不仅不占用空间,而且在任何电脑

上都能访问,下面这些使用网盘的做法中,哪一项会造成个人隐私信息泄露的风险

A、 将自己的信息分类,不重要的信息例如游戏文件、视频文件上传到云盘,个人身份证等

信息存放在自己的电脑上

B、 自己的照片等信息加密后再存储到云盘,或者使用云盘的保密文件夹功能

C、 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑D盘的

文件夹中

D、 认真研究云盘的功能,设置云盘的强密码,谨慎使用分享功能

答案:C

25. (容易)好友的QQ突然发来一个网站链接要求投票,最合理的做法是( )

A、 因为是其好友信息,直接打开链接投票

B、 可能是好友QQ被盗,发来的是恶意链接,先通过手机跟朋友确认链接无异常后,再酌

情考虑是否投票C、 不参与任何投票。D、 把好友加入黑名单

答案:B

26. (中等)IPv6是由互联网工程任务组(Internet Engineering Task ForceIETF)设计的下一代

IP协议,IPv6采用的地址长度是:_________

A256B128C64D512

答案:B

27. (容易)以下选项属于《文明上网自律公约》内容的是:.自觉遵纪守法,倡导社会公

德,促进绿色网络建设;提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;提倡诚实

守信,摒弃弄虚作假,促进网络安全可信;提倡人人受益,消除数字鸿沟,促进信息资源

共享。

A②③④B①②④C①②③D①②③④

答案:D

28. (困难)下列算法中属于非对称密码算法的是( )

AIDEABRSACDESD3DES

答案:B

29. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并

通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

A、 破坏型B、 密码发送型C、 远程访问型D、 键盘记录型

答案: D

30. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________

年:

A、 五十年B、 二十年C、 十年D、 三十年

答案:B

31. (容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的

做法是()

A、 立即更新补丁,修复漏洞B、 不与理睬,继续使用电脑

C、 暂时搁置,一天之后再提醒修复漏洞D、 重启电脑

答案:A

32. (困难)ASP木马不具有的功能是____

A、 上传功能B、 远程溢出提权功能C、 下载功能D、 浏览目录功能

答案:B

33. (容易)近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋

势,其中的根本原因是什么

A、 黑客热衷制造轰动效应;B、 黑客受到利益驱动;

C、 系统安全缺陷越来越多;D、 黑客技术突飞猛进

答案:B

34. (中等) 注册或者浏览社交类网站时,不恰当的做法是:( )

A、 尽量不要填写过于详细的个人资料B、 不要轻易加社交网站好友

C、 充分利用社交网站的安全机制D、 信任他人转载的信息

答案:D

35. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入

错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解

A1000B10000C1000000D20000

答案:B

36. (中等)以下操作系统补丁的说法,错误的是:

A、 按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞

补丁,其他功能更新补丁,无效补丁

B、 给操作系统打补丁,不是打得越多越安全

C、 补丁安装可能失败

D、 补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在Windows XP

系统上

答案:D

37. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些

SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

A、 拒绝服务攻击B、 口令攻击C、 平台漏洞DU盘工具

答案:C

38. (容易)在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服

人员。以下最恰当的做法是

A、 直接和推荐的客服人员联系B、 如果对方是信用比较好的卖家,可以相信

C、 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实

D、 如果对方是经常交易的老卖家,可以相信

答案:C

39. (中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安

全性,在启动时可以进入模式。

A、 异常B、 安全C、 命令提示符D、 单步启动

答案:B

40. (困难)电子邮件客户端通常需要使用( )协议来发送邮件

A、 仅SMTPB、 仅POPCSMTPPOPD、 以上都不正确

答案:A

41. (中等)造成广泛影响的1988Morris蠕虫事件,是________作为其入侵的最初突破点。

A、利用操作系统脆弱性B、利用系统后门

C、利用邮件系统的脆弱性D、利用缓冲区溢出的脆弱性

答案:C

42. (困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )

A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。

B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。

C、 目的的IP地址将永远是第一个路由器的IP地址。

D、 目的的IP地址固定不变

答案:D

43. (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )

A、 可能中了木马,正在被黑客偷窥B、 电脑坏了

C、 本来就该亮着D、 摄像头坏了

答案:A

44. (容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:

AC 1BDCB 1DA 1

答案:D

45. (容易)CA认证中心的主要作用是:

A、 加密数据;B、 发放数字证书;C、 安全管理;D、 解密数据

答案:B

46. (容易)文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问

控制是

A、 自主访问控制;B、 强制访问控制;C、 主体访问控制;D、 基于角色的访问控制策略

答案:A

47. (中等)下列哪种病毒能对计算机硬件产生破坏

ACIH ;BCODE RED;C、 维金;D、 熊猫烧香

答案:A

48. (中等)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式

为同时按住( )

AWIN键和ZBF1键和LCWIN键和LDF1键和Z

答案:C

49. (容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是

A、 所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,

BATM机可能遭遇病毒侵袭

CATM机无法被黑客通过网络进行攻击

DATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

答案:B

50. (中等)关于比特币敲诈者的说法不正确的是

A、 流行于2015年初

B、 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料

C、 病毒作者波格挈夫来自俄罗斯

D、 主要通过网页传播

答案:D

51. (中等)以下关于数字签名,说法正确的是:

A、 数字签名能保证机密性

B、 可以随意复制数字签名

C、 签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

D、 修改的数字签名可以被识别

答案:D

52. (中等)向有限的空间输入超长的字符串是哪一种攻击手段

A、 缓冲区溢出;B、 网络监听;C、 拒绝服务;DIP欺骗

答案:A

53. (困难)DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是

________位。

A60B56C54D48

答案:B

54. (中等)对称密钥密码体制的主要缺点是;

A、 加、解密速度慢;B、 密钥的分配和管理问题;

C、 应用局限性;D、 加密密钥与解密密钥不同

答案:B

55. (容易)下列哪一项信息不包含在X.509规定的数字证书中

A、 证书有效期;B、 证书持有者的公钥;

C、 证书颁发机构的签名;D、 证书颁发机构的私钥

答案:D

56. (容易)下列关于计算机木马的说法错误的是____

AWord文档也会感染木马

B、 尽量访问知名网站能减少感染木马的概率

C、 杀毒软件对防止木马病毒泛滥具有重要作用

D、 只要不访问互联网,就能避免受到木马侵害

答案:D

57. (容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是

A、 立刻报警,一定是诈骗电话

B、 “响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬

C、 立刻报警,一定是诈骗电话

D、 不管是谁,拨回去把对方大骂一顿

答案:B

58. (容易)传统密码学的理论基础是

A、 数学B、 物理学C、 计算机学科D、 力学

答案:A

59. (容易)在生物特征认证中,不适宜于作为认证特征的是;

A、 指纹;B、 虹膜;C、 脸像;D、 体重

答案:D

60. (容易)棱镜门的主要曝光了对互联网的什么活动

A、 监听;B、 看管;C、 羁押;D、 受贿;

答案:A

61. (容易)电脑安装多款安全软件会有什么危害()

A、 可能大量消耗系统资源,相互之间产生冲突B、 不影响电脑运行速度

C、 影响电脑的正常运行D、 更加放心的使用电脑

答案:A

62. (困难)电子合同的法律依据是《电子签名法》、《合同法》和以下的()。

A:民事诉讼法B:刑法C:会计法D:公司法

答案:A

63. (简单)关闭WIFI的自动连接功能可以防范________

A、 所有恶意攻击B、 假冒热点攻击C、 恶意代码D、 拒绝服务攻击

答案:B

64. (中等)以下哪项不属于防止口令被猜测的措施

A、 严格限定从一个给定的终端进行认证的次数B、 确保口令不在终端上再现

C、 防止用户使用太短的口令D、 使用机器产生的口令

答案:B

65. (容易)提倡文明上网,健康生活,我们不应该有下列哪种行为

A、 在网上对其他网友进行人身攻击

B、 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身

C、 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友

D、 不信谣,不传谣,不造谣

答案:A

66. (中等)数据被破坏的原因不包括哪个方面()。

A、 计算机正常关机B、 自然灾害

C、 系统管理员或维护人员误操作D、 病毒感染或“黑客”攻击

答案:A

67. (中等)POP服务器使用的端口号是____

Atcp端口25Btcp端口110Ctcp端口143Dtcp端口23

答案:B

68. (困难):下面对于cookie的说法错误的是( )

Acookie是一小段存储在浏览器端文本信息,web应用程序可以读取cookie包含的信息

Bcookie可以存储一些敏感的用户信息,从而造成一定的安全风险

C、 通过cookie提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie欺骗

D、 防范cookie欺骗的一个有效方法是不使用cookie验证方法,而使用session验证方法

答案:C

69. (中等)某网站”网站吸纳会员时要求交纳相应会费,交纳后网站就会给购买者一个会

员编号和一个会员“昵称”,该购买者就正式成为网站会员。成为会员后,就可自由发展下

线,收取提成,形成五五复制的上下级关系。这种行为属于______

A、 网络传销B、 网络钓鱼C、 网络攻击D、 网络诈骗

答案:A

70. (容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。

请问,微软公司通常在哪一天发布最新的系统漏洞补丁

A、 美国当地时间,每个月的星期二B、 看比尔盖茨心情

C、 美国时间周一早八点D、 美国当地时间,每个月第二个星期的星期二

答案:D

多选题10

71. (容易)VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份

认证、数据保密性和数据完整性。VPN采用的安全技术有:( )。

A、 安全隧道技术B、 密钥管理技术C、 数据包过滤技术D、 用户身份认证技术

答案: ABD

72. (容易)在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取

A、 随意丢弃快递单或包裹

B、 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C、 电脑不设置锁屏密码

D、 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

答案:ABC

73. (中等)以下哪些测试属于白盒测试()

A、 代码检查法B、 静态结构分析法C、 符号测试D、 逻辑覆盖法

答案:ABCD

74. (容易)下列哪些选项可以有效保护我们上传到云平台的数据安全( )

A、 上传到云平台中的数据设置密码

B、 定期整理清除上传到云平台的数据

C、 在网吧等不确定网络连接安全性的地点使用云平台

D、 使用免费或者公共场合WIFI上传数据到云平台

答案:AB

75. (容易)黑客常用的获取关键账户口令的方法有:( )。

A、 通过网络监听非法得到用户口令B、 暴力破解

C、 社工撞库DSSL协议数据包分析

答案: ABC

76. (中等)计算机病毒(Computer VirusCV)是编制者在计算机程序中插入的,破坏计算

机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程

序代码,计算机病毒对操作系统的危害主要表现在:

A、 破坏操作系统的处理器管理功能B、 破坏操作系统的文件管理功能

C、 破坏操作系统的存储管理功能D、 直接破坏计算机系统的硬件资源

答案:ABCD

77. (中等)常用的保护计算机系统的方法有:

A、 禁用不必要的服务B、 安装补丁程序C、 安装安全防护产品D、 及时备份数据

答案:ABCD

78. (中等)在网络安全领域,社会工程学常被黑客用于

A、 踩点阶段的信息收集B、 获得目标webshell

C、 组合密码的爆破D、 定位目标真实信息

答案:ACD

79. (容易)如何防范钓鱼网站

A、 通过查询网站备案信息等方式核实网站资质的真伪

B、 安装安全防护软件

C、 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌

生链接

D、 不在多人共用的电脑上进行金融业务操作,如网吧等。

答案:(ABCD)

80. (中等)黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误

A、 功能不正确或遗漏B、 输入和输出错误

C、 初始化和终止错误D、 性能错误

答案:ABCD

判断题20

81.网络安全服务的开展与网络安全防范是一对矛盾()

82.计算机病毒防治产品分为三级,其中三级品为最高级()

60,删除不必要的网络共享可以提高防范病毒的能力()

83.计算机病毒传染的一般过程是什么

答案:1)判断传染目标(文件)是否符合感染条件(是否已经被感染)

2)若目标符合感染条件,则将病毒链接到传染目标的特点位置,并存入磁盘。

3)继续监视系统的运行,寻找新的传染目标

84.解决互联网安全问题的根本条件是什么

答案:提高整个社会网民的互联网道德本质。

et没有一个集中的管理权威()

86.发现木马,首先要在计算机的后台关掉其程序的运行。()

87.目前入侵检测系统可以及时的阻止黑客的攻击。()

88.不要打开附件为SHS格式的文件。()

89.复合型防火墙防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,

同时也常结合过滤器的功能。()

的主要特点是通过加密使信息能安全的通过Internet传递。()

91.网络安全工程实施的关键是质量,而质量的关键是服务的长期保障能力()

92.路由器在转发IP分组时,一般不检查IP分组的源地址,因此可以伪造IP分组的源地址进行

攻击,使得网络管理员无法追踪。()

93.只要选择一种最安全的操作系统,整个系统就可以保障安全()

94.对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护()

95.对蠕虫病毒和一般病毒进行比较有什么区别

答案:存在形式:普通病毒寄存在文件上,蠕虫病毒寄存在独立程序上; 传染机制:普通病

毒在宿主程序上运行,蠕虫病毒会主动攻击;

传染目标:普通病毒传染本地文件,蠕虫病毒传染整个网络的计算机。

96.一但中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。()

97.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。()

98.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理

策略。()

99.只要设置了足够强壮的口令,黑客不可能侵入到计算机中()

100.限制网络用户访问和调用cmd的权限可以防范Unicode漏洞。()