网络安全知识竞赛测试题2017(3)

47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

 A、 拖库

 B、 撞库

 C、 建库

 D、 洗库

 48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

 A、 可以

 B、 严禁

 C、 不确定

 D、 只要网络环境是安全的,就可以

 49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

 A、 杀毒

 B、 加密

 C、 备份

 D、 格式化

 50. (容易)下面哪个口令的安全性最高( )

 A、 integrity1234567890

 B、 !@7es6RFE,,,d195ds@@SDa

 C、 passW@odassW@odassW@od

 D、 ichunqiuadmin123456

 51. (容易)主要用于通信加密机制的协议是( )

 A、 HTTP

 B、 FTP

 C、 TELNET

 D、 SSL

 52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

 A、 采用物理传输(非网络)

 B、 对信息传输进行加密

 C、 进行网络伪装

 D、 进行网络压制

 53. (中等)属于操作系统自身的安全漏洞的是:( )。

 A、 操作系统自身存在的“后门”

 B、 QQ木马病毒

 C、 管理员账户设置弱口令

 D、 电脑中防火墙未作任何访问限制

 54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。

 A、 syskey

 B、 msconfig

 C、 ipconfig

 D、 regedit

 55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

 A、 对称式加密算法

 B、 非对称式加密算法

 C、 MD5

 D、 HASH算法

 56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

 A、 破坏型

 B、 密码发送型

 C、 远程访问型

 D、 键盘记录型

 57. (容易)关于暴力破解密码,以下表述正确的是?( )

 A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

 B、 指通过木马等侵入用户系统,然后盗取用户密码

 C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

 D、 通过暴力威胁,让用户主动透露密码

 58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )

 A、 包括社会工程学攻击

 B、 包括暴力破解攻击

 C、 直接渗透攻击

 D、 不盗窃系统资料

 59. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

 A、 对称加密技术

 B、 分组密码技术

 C、 公钥加密技术

 D、 单向函数密码技术

 60. (容易)在使用网络和计算机时,我们最常用的认证方式是:

 A、 用户名/口令认证

 B、 指纹认证

 C、 CA认证

 D、 动态口令认证

 61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

 A、 安装防火墙

 B、 安装入侵检测系统

 C、 给系统和软件更新安装最新的补丁

 D、 安装防病毒软件

 62. (中等)邮件炸弹攻击主要是( )

 A、 破坏被攻击者邮件服务器

 B、 恶意利用垃圾数据塞满被攻击者邮箱

 C、 破坏被攻击者邮件客户端

 D、 猜解受害者的邮箱口令

 63. (容易)网络扫描工具( )

 A、 只能作为攻击工具

 B、 只能作为防范工具

 C、 既可作为攻击工具也可以作为防范工具

 D、 不能用于网络攻击

 64. (中等)操作系统中____文件系统支持加密功能( )

 A、 NTFS

 B、 FAT32

 C、 FAT

 D、 EFS

 65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?

 A、 1000次

 B、 10000次

 C、 1000000次

 D、 20000次

 66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

 A、 Word病毒

 B、 DDoS攻击

 C、 电子邮件病毒

 D、 木马

 67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________

 A、 256位

 B、 128位

 C、 64位

 D、 512位

 68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________

 A、 SMTP的安全漏洞

 B、 电子邮件群发

 C、 邮件炸弹

 D、 垃圾邮件

 69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

 A、 doc

 B、 xls

 C、 exe

 D、 ppt

 70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

 A、 五十年

 B、 二十年

 C、 十年

 D、 三十年

 71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________

 A、 ipconfig

 B、 ipconfig /all

 C、 ipconfig /renew

 D、 ipconfig /release

 72. (中等)以下关于Windows服务描述说法错误的是:_________

 A、 Windows服务通常是以管理员身份运行

 B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程

 C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务

 D、 Windows服务需要用户交互登录才能运行

 73. (中等) 以下关于风险,说法错误的是:_________

 A、 风险是客观存在的

 B、 任何措施都无法完全清除风险

 C、 可以采取适当措施,彻底清除风险

 D、 风险是指一种可能性

 74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________

 A、 入站规则

 B、 出站规则

 C、 连接安全规则

 D、 监视

 75. (中等)Windows server来宾用户登录主机时,用户名为:_________

 A、 anonymous

 B、 admin

 C、 root

 D、 guest

 76. (容易)DHCP可以用来为每台设备自动分配_________

 A、 IP地址

 B、 MAC地址

 C、 URL

 D、 服务器名称

 77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

 A、 拒绝服务攻击

 B、 口令攻击

 C、 平台漏洞

 D、 U盘工具

 78. (中等)可以被数据完整性机制防止的攻击方式是______

 A、 假冒源地址或用户的地址欺骗攻击;

 B、 抵赖做过信息的递交行为;

 C、 数据中途被攻击者探听获取;

 D、 数据在途中被攻击者篡改或破坏

 79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

 A、 数据加密

 B、 身份认证

 C、 数据完整性

 D、 访问控制

 80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

 A、 60

 B、 56

 C、 54

 D、 48

 81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?

 A、 ECC

 B、 RSA

 C、 DES

 D、 Diffie-Hellman

 二、多选题

 82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。

 A、 避免随意泄露邮件地址。

 B、 定期对邮件进行备份。

 C、 借助反垃圾邮件的专门软件。

 D、 使用邮件管理、过滤功能。

 83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。

 A、 互联网上充斥着各种钓鱼网站、病毒、木马程序

 B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

 C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

 D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪