请选择时期:
怀孕准备 怀孕 分娩 宝宝0-1岁 宝宝1-3岁 宝宝3-6岁

2023国家网络安全宣传周河北廊坊网络安全知识答题题库

来源: 最后更新:23-09-06 05:23:38

导读:国家网络安全宣传周河北廊坊网络安全知识答题题库如下,9月2日至17日,2023年国家网络安全宣传周,网络安全知识答题活动,正式推出!

  1. 下面哪些行为可能会导致电脑被安装木马程序( )。

  A.上安全网站浏览资讯

  B.发现邮箱中有一封陌生邮件,杀毒后下载邮件中的附件

  C.下载资源时,优先考虑安全性较高的绿色网站

  D.搜索下载可免费看全部集数《长安十二时辰》的播放器

  参考答案:D

  2. 我国网络安全法律颁布实施从先到后的顺序是?

  A.《计算机信息系统安全保护条例》《国家安全法》《网络安全法》《密码法》

  B.《国家安全法》《密码法》《网络安全法》《计算机信息系统安全保护条例》

  C.《密码法》《网络安全法》《国家安全法》《计算机信息系统安全保护条例》

  D.《网络安全法》《国家安全法》《密码法》《计算机信息系统安全保护条例》

  参考答案:A

  3.《网络安全法》何时开始施行? ( )

  A.2017年6月1日

  B.2012年6月1日

  C.2001年6月1日

  D.2007年6月1日

  参考答案:A

  4. 关于注销App的机制,不正确的是( )。

  A.注销渠道开放且可以使用,有较为明显的注销入口

  B.账号注销机制应当有简洁易懂的说明

  C.核验把关环节要适度、合理,操作应便捷

  D.找不到注销入口,联系客服注销不给予回复

  参考答案:D

  5. 关键信息基础设施网络安全需要维护吗? ( )

  A.不需要

  B.偶尔需要

  C.必须维护

  D.维不维护都可以

  参考答案:C

  6. 下列关于维护国家网络空间主权表述错误的是( )

  A.网络空间主权是国家主权的重要组成部分。

  B.我国《国家安全法》首次以法律形式明确提出“维护国家网络空间主权”。

  C.是国家主权在网络空间的体现和延伸。

  D.网络属于虚拟空间,网络主权原则不是参与网络国际治理与合作的重要原则。

  参考答案:D

  7. App在申请可收集个人信息的权限时,以下说法正确的( )。

  A.应同步告知收集使用的目的

  B.直接使用就好

  C.默认用户同意

  D.在隐秘或不易发现位置提示用户

  参考答案:A

  8. 身份证件号码、个人生物识别信息、通信记录和内容、健康生理信息等属于哪类信息( )。

  A.属于个人敏感信息

  B.属于公共信息

  C.属于个人信息

  D.以上都对

  参考答案:A

  9. 在网上进行用户注册,设置用户密码时应当( )。

  A.涉及财产、支付类账户的密码应采用高强度密码

  B.设置123456等简单好记的数字、字母为密码

  C.所有账号都是一种密码,方便使用

  D.使用自己或父母生日作为密码

  参考答案:A

  10. 关于个人生物特征识别信息,以下哪种是合理的处理方式( )。

  A.在隐私政策文本中告知收集目的

  B.向合作伙伴共享个人生物识别信息

  C.公开披露个人生物识别信息

  D.仅保留个人生物识别信息的摘要信息

  参考答案:D

  11. 下列不属于收集个人信息的合法性要求的有( )。

  A.不得欺诈、诱骗、强迫个人信息主体提供其个人信息

  B.隐瞒产品或服务所具有的收集个人信息的功能

  C.不得从非法渠道获取个人信息

  D.不得收集法律法规明令禁止收集的个人信息

  参考答案:B

  12. 以下说法不正确的是( )。

  A.不需要共享热点时及时关闭共享热点功能

  B.在安装和使用手机App时,不用阅读隐私政策或用户协议,直接掠过即可

  C.定期清除后台运行的App进程

  D.及时将App更新到最新版

  参考答案:B

  13. App申请的“电话/设备信息”权限不用于( )。

  A.用户常用设备的标识

  B.显示步数、心率等数据

  C.监测应用账户异常登录

  D.关联用户行为

  参考答案:B

  14. 国家( )负责统筹协调网络安全工作和相关监督管理工作。

  A.公安部门

  B.网信部门

  C.工业和信息化部门

  D.通讯管理部门

  参考答案:B

  15. 预防个人信息泄露不正确的方法有( )。

  A.增强个人信息安全意识,不要轻易将个人信息提供给无关人员

  B.妥善处置快递单、车票、购物小票等包含个人信息的单据

  C.个人电子邮箱、网络支付及银行卡等密码要有差异

  D.经常参加来源不明的网上、网下调查活动

  参考答案:D

  16. 以下说法正确的是( )。

  A.App申请的“短信”权限可用于验证码自动填写

  B.App申请的“通讯录”权限通常用于添加、邀请通讯录好友等

  C.App申请的“日历”权限通常用于制定计划日程,设定基于系统日历的重要事项提醒等

  D.以上说法都正确

  参考答案:D

  17. 在安装新的APP时,弹窗提示隐私政策后,最简易的做法是( )。

  A.跳过阅读尽快完成安装

  B.粗略浏览,看过就行

  C.仔细逐条阅读后,再进行判断是否继续安装该APP

  D.以上说法都对

  参考答案:C

  18. 现在游戏都设置了未成年人防沉迷机制,通常需要用户进行实名认证,填写实名信息过程,以下说明正确的是( )。

  A.随意填写信息

  B.根据游戏要求填写所有信息,进行实名认证

  C.仔细阅读实名认证所需信息,仅填写必要实名信息

  D.以上说法都对

  参考答案:C

  19. 以下关于使用APP的习惯不正确的是( )。

  A.不使用强制收集无关个人信息的APP

  B.为了获取更多积分,填写真实姓名、出生日期、手机号码等所有的信息

  C.谨慎使用各种需要填写个人信息的问卷调查的App

  D.加强对不良APP的辨识能力,不轻易被赚钱等噱头迷惑

  参考答案:B

  20. 以下关于“隐私政策”的说法,不正确的是( )。

  A.App实际的个人信息处理行为可以超出隐私政策所述范围

  B.App实际的个人信息处理行为应与“隐私政策”等公开的收集使用规则一致

  C.点击同意“隐私政策”,并不意味着个人信息都会被收集,很多都需用户在具体的业务场景下进行再次授权。

  D.完善的隐私政策通常包含收集使用个人信息的目的、方式、范围,与第三方共享个人信息情况。

  参考答案:A

  21. 关于App涉及的赚钱福利活动,以下说法正确的是( )。

  A.转发“集赞”、“活动”的链接不会导致个人信息泄露

  B.登记身份证实名信息可以杜绝冒领礼品的行为

  C.“看新闻赚钱”之所以提现难,是因为个人能贡献的流量和阅读量极其有限

  D.邀请好友参与活动,不会对好友产生影响

  参考答案:C

  22. 以下用户操作场景不会被用户画像的是( )。

  A.用真实个人信息完成社区论坛问卷调查并获得现金奖励

  B.关闭安卓手机应用权限管理中所有的“读取应用列表”权限

  C.将网购App中的商品加入到购物车

  D.使用网络约车软件添加常用的目的地

  参考答案:B

  23. 以下生活习惯属于容易造成个人信息泄露的是( )。

  A.废旧名片当垃圾丢弃

  B.淘汰手机卡直接卖给二手货市场

  C.使用即时通讯软件传输身份证复印件

  D.以上都有可能

  参考答案:D

  24. 以下哪个生活习惯属有助于保护用户个人信息( )。

  A.银行卡充值后的回单随手扔掉

  B.在网站上随意下载免费和破解软件

  C.在手机和电脑上安装防偷窥的保护膜

  D.看见二维码,先扫了再说

  参考答案:C

  25. 不属于常见的危险密码是( )

  A.跟用户名相同的密码

  B.使用生日作为密码

  C.只有4位数的密码

  D.10位的综合型密码

  参考答案:D

  26. 不属于计算机病毒防治的策略的是( )

  A.确认您手头常备一张真正“干净”的引导盘

  B.及时、可靠升级反病毒产品

  C.新购置的计算机软件也要进行病毒检测

  D.整理磁盘

  参考答案:D

  27. 计算机网络最早出现在哪个年代( )

  A.20世纪50年代

  B.20世纪60年代

  C.20世纪80年代

  D.20世纪90年代

  参考答案:B

  28. 最早研究计算机网络的目的是什么?( )

  A.直接的个人通信

  B.共享硬盘空间、打印机等设备

  C.共享计算资源

  D.大量的数据交换

  参考答案:C

  29.哪项不是维护网络安全需要开展的工作?( )

  A.加强网络综合治理,形成从技术到内容,从日常安全到打击犯罪的网络治理合力。

  B.公开网络中各系统之间交换的数据。

  C.加强关键信息基础设施网络安全防护,不断增强网络安全防御能力和威慑能力。

  D.加强网络安全预警监测,切实保障国家数据安全,切实维护国家网络空间主权安全。

  参考答案:B

  30. 可能给系统造成影响或者破坏的人包括( )

  A.所有网络与信息系统使用者

  B.只有黑客

  C.只有白客

  D.只有黑客和白客

  参考答案:B

  国家网络安全宣传周知识竞赛题目及答案

  多选题

  51. ( 容易 ) 越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产 ?()

  A 、 使用手机里的支付宝、微信付款输入密码时避免别人看到。

  B 、 支付宝、微信支付密码不设置常用密码

  C 、 支付宝、微信不设置自动登录。

  D 、 不在陌生网络中使用。

  答案:ABCD

  52. ( 容易 ) 下列哪些选项可以有效保护我们上传到云平台的数据安全 ?( )

  A 、 上传到云平台中的数据设置密码

  B 、 定期整理清除上传到云平台的数据

  C 、 在网吧等不确定网络连接安全性的地点使用云平台

  D 、 使用免费或者公共场合 WIFI 上传数据到云平台

  答案:AB

  53. ( 容易 )014 年 7 月,国内安全团队研究了特斯拉 Model S 型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击 ?()

  A 、 硬件设备不接入到陌生的网络

  B 、 对自身网络设置密码验证

  C 、 硬件设备中安装安全防护软件

  D 、 及时清洁网络设备

  答案:ABC

  54. ( 困难 ) 公开密钥基础设施 (PKl) 由以下哪几部分组成:( ) 。

  A 、 认证中心。注册中心

  B 、 质检中心

  C 、 咨询服务

  D 、 证书持有者。用户。证书库

  答案:AD

  55. ( 容易 ) 现在网络购物越来越多,以下哪些措施可以防范网络购物的风险

  A 、 核实网站资质及网站联系方式的真伪

  B 、 尽量到知名、权威的网上商城购物

  C 、 注意保护个人隐私

  D 、 不要轻信网上低价推销广告

  答案:ABCD

  56. ( 容易 ) 在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取 ?

  A 、 随意丢弃快递单或包裹

  B 、 在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

  C 、 电脑不设置锁屏密码

  D 、 定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

  答案:ABC

  57. ( 中等 ) 以下哪些选项是关于浏览网页时存在的安全风险:()

  A 、 网络钓鱼

  B 、 隐私跟踪

  C 、 数据劫持

  D 、 网页挂马

  答案:ABCD

  58. ( 容易 ) 网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑 ?()

  A 、 拍下商品,付款成功后,告诉其在 0 天后才能到货

  B 、 买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

  C 、 有自称为“淘宝客服”的人索要账户密码

  D 、 卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

  答案:ABC

  59. ( 容易 ) 我们在日常生活中网上支付时,应该采取哪些安全防范措施 ?()

  A 、 保护好自身信息、财产安全,不要相信任何套取账号、 USBkey 和密码的行为

  B 、 网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

  C 、 从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件。开通短信口令时,务必确认接收短信手机号为本人手机号 锹籁饗迳琐筆襖鸥娅薔。

  D 、 避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将 USBkey 拔出

  答案:ABCD

  60. ( 容易 ) 某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、 MD5 密码、密码提示问题 / 答案 (hash) 、注册 IP 、生日等。该网站邮箱绑定的其他账户也受到波及,如 iPhone 用户的 Apple ID 等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失 ()?

  A 、 立即登录该网站更改密码

  B 、 投诉该网站

  C 、 更改与该网站相关的一系列账号密码

  D 、 不再使用该网站的邮箱

  答案:AC

  61. ( 容易 ) 以下防范智能手机信息泄露的措施有哪几个 ( )

  A 、 禁用 Wi-Fi 自动连接到网络功能,使用公共 Wi-Fi 有可能被盗用资料

  B 、 下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

  C 、 经常为手机做数据同步备份

  D 、 勿见二维码就扫。

  答案:ABD

  62. ( 容易 ) 以下哪些属于数据线连接到电脑上的安全风险 ?( )

  A 、 不法分子可能在电脑上看到手机当中的短信内容。

  B 、 木马或病毒可在手机与电脑中相互感染。

  C 、 不法分子可通过远控电脑来操作、读取手机敏感信息。

  D 、 损坏手机使用寿命。

  答案:(ABC)

  63. ( 困难 ) 请分析哪些是病毒、木马,在电子邮件的传播方式 ?( )

  A 、 邮件主题及内容伪造成各式各样 ( 好友的回复邮件、管理员的提醒、热点事件等 )

  B 、 病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如 jpg 、 doc 、 zip 、 rar 等,但有些时候实际上是 e_e 文件

  C 、 将木马代码通过邮件的正文发送过去

  D 、 将病毒源文件直接发送给用户。

  答案:(AB)

  64. ( 中等 ) 为了防治垃圾邮件,常用的方法有:( ) 。

  A 、 避免随意泄露邮件地址。

  B 、 定期对邮件进行备份。

  C 、 借助反垃圾邮件的专门软件。

  D 、 使用邮件管理、过滤功能。

  答案 : ACD

  65. ( 容易 ) 不要打开来历不明的网页、电子邮件链接或附件是因为 ______ 。

  A 、 互联网上充斥着各种钓鱼网站、病毒、木马程序

  B 、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

  C 、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

  D 、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

  答案:(ABCD)

  66. ( 困难 ) 网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行 ! 完整过程如下:上传木马 -- 生成网页木马 -- 修改代码使用能自动运行 -- 加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素 ?( )

  A 、 用户访问了存在挂马链接的网页 ( 主动或被动 ) 。

  B 、 用户系统上存在漏洞、并且被攻击程序攻击成功。

  C 、 用户系统上的安全软件没有起作用。

  D 、 用户清理了电脑中的缓存网页文件

  答案:(ABC)

  67. ( 困难 ) 请分析,以下哪些是高级持续性威胁 (APT) 的特点 ?( )

  A 、 此类威胁,攻击者通常长期潜伏

  B 、 有目的、有针对性全程人为参与的攻击

  C 、 一般都有特殊目的 ( 盗号、骗钱财、窃取保密文档等 )

  D 、 不易被发现

  答案:(ABCD)

  68. ( 中等 ) 以下哪项属于防范假冒网站的措施 ()

  A 、 直接输入所要登录网站的网址,不通过其他链接进入

  B 、 登录网站后留意核对所登录的网址与官方公布的网址是否相符

  C 、 登录官方发布的相关网站辨识真伪

  D 、 安装防范 ARP 攻击的软件

  答案:ABC

  69. ( 容易 ) 关于网络安全技术学习相关方式,以下说法正确的是 ?( )

  A 、 出于学习的角度,可以未经许可对某网站进行渗透测试

  B 、 可搭建虚拟仿真环境来学习一些入侵与防御的技术

  C 、 可以参加一些技术学习类比赛来锻炼自己的能力

  D 、 可以学习基础知识的同时,关注一些安全事件,分析问题原因

  答案:BCD

  70. ( 容易 ) 以下哪些关于网络安全的认识是错误的 ?( )

  A 、 电脑病毒防治主要靠软件查杀

  B 、 文件删除后信息就不会恢复

  C 、 网络共享文件是安全的

  D 、 防病毒软件要定期升级

  答案:ABC

  71. ( 容易 ) 如何防范钓鱼网站 ?

  A 、 通过查询网站备案信息等方式核实网站资质的真伪

  B 、 安装安全防护软件

  C 、 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌

  生链接

  D 、 不在多人共用的电脑上进行金融业务操作,如网吧等。

  答案:(ABCD)

  72. ( 容易 ) 青少年安全使用网络的一些说法,哪些是正确的 ( )?

  A 、 不要随意下载“_版”、“绿色版”等软件,下载软件从正规的官方网站下载

  B 、 养成不打开陌生链接的习惯

  C 、 尽量不使用聊天工具

  D 、 玩游戏不使用外挂

  答案:ABD

  73. ( 中等 )U 盘病毒通过 ( ) , ( ) , ( ) 三个途径来实现对计算机及其系统和网络的攻击的。

  A 、 隐藏

  B 、 复制

  C 、 传播

  D 、 _

  答案:ABC

  74. ( 中等 )web 安全是一个系统问题 , 包括服务器安全、 web 应用服务器安全、 web 应用程序安全、数据传输安全和应用客户端安全。然而 , 网络的规模和复杂性使 web 安全问题比通常意义上的 Internet 安全问题更为复杂。目前的 web 安全主要分为以下几个方面 ?( )

  A 、 保护服务器及其数据的安全。

  B 、 保护服务器和用户之间传递的信息的安全。

  C 、 保护 web 应用客户端及其环境安全。

  D 、 保证有足够的空间和内存,来确保用户的正常使用。

  答案:ABC

  75. ( 中等 ) 拥有安全软件和安全的配置是安全网站必要的条件。web 服务器负责提供内容 , 调用产生内容的应用程序应用服务器为应用程序提供多种服务 , 包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题 , 攻击者可以使用扫描工具检测到这些问题并加以利用 , 导致后端系统的攻陷 , 包括数据库和企业内部网络。常见的安全问题有 ?( )

  A 、 服务器软件未做安全补丁,有缺省密码的缺省的账号。

  B 、 服务器软件漏洞和错误配置允许列出目录和目录遍历攻击。

  C 、 不必要的缺省、备份或例子文件,包括 脚本、应用程序、配置文件和网页。

  D 、 不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理。

  答案:ABCD

  76. ( 容易 ) 下列算法属于 Hash 算法的有 ( )

  A 、 RSA

  B 、 DES

  C 、 SHA1

  D 、 MD5

  答案:CD

  77. ( 中等 ) 由于 TCP/IP 协议的缺陷,可能导致的风险有 ( )

  A 、 拒绝服务攻击

  B 、 顺序号预测攻击

  C 、 物理层攻击

  D 、 TCP 协议劫持入侵

  答案:ABD

  78. ( 困难 )CA 能提供以下哪种证书 ? ( )

  A 、 个人数字证书

  B 、 SET 服务器证书

  C 、 SSL 服务器证书

  D 、 安全电子邮件证书

  答案:ACD

  79. ( 容易 ) 如何防范操作系统安全风险 ?( )

  A 、 给所有用户设置严格的口令

  B 、 使用默认账户设置

  C 、 及时安装最新的安全补丁

  D 、 删除多余的系统组件

  答案:ACD

  80. ( 容易 ) 网络安全攻击的主要表现方式有 ( ) 。

  A 、 中断

  B 、 截获

  C 、 篡改

  D 、 伪造

  答案:ABCD

  81. ( 困难 )CSRF 攻击防范的方法有 ?

  A 、 使用随机 Token

  B 、 校验 referer

  C 、 过滤文件类型

  D 、 限制请求频率

  答案:AB

  82. ( 中等 ) 黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误

  A 、 功能不正确或遗漏

  B 、 输入和输出错误

  C 、 初始化和终止错误

  D 、 性能错误

  答案:ABCD

  83. ( 容易 ) 当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法 ( )

  A 、 同时按住 windows logo 键和 s 键

  B 、 同时按住 windows logo 键和 L 键

  C 、 单击 windows 左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮。

  D 、 同时按住 Ctrl 键、 Alt 键和 Del 键,再点击【锁定计算机】按钮。

  答案:BCD

  84. ( 中等 ) 以下哪些关于网络安全的认识是错误的 ?( )

  A 、 电脑病毒的防治只能靠软件查杀。

  B 、 文件删除后信息就不会恢复。

  C 、 网络

  D 、 防病毒软件要定期升级。

  答案:ABC( 选项 A 是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防 )

  85. ( 容易 ) 以下行为中,哪些存在网络安全风险 ?( )

  A 、 家用的无线路由器使用默认的用户名和密码

  B 、 在多个网站注册的帐号和密码都一样

  C 、 在网吧电脑上进行网银转账

  D 、 使用可以自动连接其它 WIFI 的手机 APP 软件

  答案:ABCD

  86. ( 容易 )Virtual Private Network 在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。Virtual Private Network 采用的安全技术有:( ) 。

  A 、 安全隧道技术

  B 、 密钥管理技术

  C 、 数据包过滤技术

  D 、 用户身份认证技术

  答案 : ABD

  87. ( 中等 ) 以下选项中,哪些是数字签名机制能够实现的目标:( ) 。

  A 、 接受者能够核实发送者对信息的签名

  B 、 发送者不能抵赖对信息的签名

  C 、 接受者不能伪造对信息的签名

  D 、 发送者能够确定接受者收到信息

  答案 : ABC

  88. ( 容易 ) 黑客常用的获取关键账户口令的方法有:( ) 。

  A 、 通过网络监听非法得到用户口令

  B 、 暴力_

  C 、 社工撞库

  D 、 SSL 协议数据包分析

  答案 : ABC

  89. ( 中等 ) 下面是关于常用服务的默认端口的叙述,正确的是:( ) 。

  A 、 FTP :文件传输协议,默认使用 1 端口。

  B 、 Telnet: 远程登录使用 5 端口。

  C 、 HTTP :超文本传送协议,默认打开 80 端口以提供服务。

  D 、 SMTP :邮件传送协议,目标计算机开放的是 3 端口。

  答案 : AC

  90. ( 中等 ) 在网络安全领域,社会工程学常被黑客用于

  A 、 踩点阶段的信息收集

  B 、 获得目标 webshell

  C 、 组合密码的爆破

  D 、 定位目标真实信息

  答案:ACD

  91. ( 中等 ) 以下哪些行为可能导致操作系统产生安全漏洞 ( )

  A 、 使用_版的编程工具

  B 、 不安全的编程习惯

  C 、 考虑不周的架构设计

  D 、 编程计算机未安装杀毒软件

  答案:ABC

  92. ( 中等 ) 针对暴力_攻击,网站后台常用的安全防护措施有哪些 ?

  A 、 拒绝多次错误登录请求

  B 、 修改默认的后台用户名

  C 、 检测 cookie referer 的值

  D 、 过滤特殊字符串

  答案:AB

  93. ( 容易 ) 以下关于 DDOS 攻击的描述,下列哪些是正确的 ?( )

  A 、 无需侵入受攻击的系统,即可导致系统瘫痪

  B 、 以窃取目标系统上的机密信息为目的

  C 、 导致目标系统无法处理正常用户的请求

  D 、 如果目标系统没有漏洞,远程攻击就不可能成功

  答案:AC

  94. ( 中等 ) 以下哪些测试属于白盒测试 ?()

  A 、 代码检查法

  B 、 静态结构分析法

  C 、 符号测试

  D 、 逻辑覆盖法

  答案:ABCD

  95. ( 中等 ) 网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:

  A 、 伪造相似域名的网站

  B 、 显示虚假 IP 地址而非域名

  C 、 超链接欺骗

  D 、 弹出窗口欺骗

  答案:ABCD

  96. ( 中等 ) 虚拟专用网络 (Virtual Private Network , Virtual Private Network) 是在公用网络上建立专用网络的技术,整个 Virtual Private Network 网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。Virtual Private Network 的特点有:

  A 、 安全性高

  B 、 服务质量保证

  C 、 成本高

  D 、 可扩展性

  答案:ABD

  97. ( 中等 ) 现行重要的信息安全法律法规包括以下:

  A 、 《计算机信息系统安全保护等级划分准则》

  B 、 《中华人民共和国电子签名法》

  C 、 《商用密码管理条例》

  D 、 《中华人民共和国保守国家秘密法》

  答案:BCD

  98. ( 中等 ) 拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:

  A 、 安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

  B 、 安装先进杀毒软件,抵御攻击行为

  C 、 安装入侵检测系统,检测拒绝服务攻击行为

  D 、 安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

  答案:ACD

  99. ( 中等 ) 计算机病毒 (Computer Virus , CV) 是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:

  A 、 破坏操作系统的处理器管理功能

  B 、 破坏操作系统的文件管理功能

  C 、 破坏操作系统的存储管理功能

  D 、 直接破坏计算机系统的硬件资源

  答案:ABCD

  100. ( 中等 ) 访问控制矩阵 (Access Control Matri_) 是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在 Windows 系统对文件的访问权限一般包括:

  A 、 修改

  B 、 执行

  C 、 读取

  D 、 写入

  答案:ABCD

标签: 答案  参考答案  的是  网络  密码  

免责声明:本文系转载,版权归原作者所有;旨在传递信息,其原创性以及文中陈述文字和内容未经本站证实。

本文地址:http://www.zuomama.com/news/jiaodian/492098.html

  • 12023国家网络安全宣传周河北廊坊网络安全知识答题题库

    2023国家网络安全宣传周河北廊坊网络安全知识答题题库

  • 2乘风破浪的姐姐嘉宾名单(乘风破浪的姐姐参与嘉宾)

    乘风破浪的姐姐嘉宾名单(乘风破浪的姐姐参与嘉宾)

  • 32023河北省普通高中学业水平考试考籍注册公告

    2023河北省普通高中学业水平考试考籍注册公告

  • 4山东电视台少儿频道在线直播观看入口

    山东电视台少儿频道在线直播观看入口

  • 5河北省三支一扶调剂补录公告(河北省三支一扶调剂补录公告最新)

    河北省三支一扶调剂补录公告(河北省三支一扶调剂补录公告最新)

  • 6淄博马拉松招募摄影志愿者 淄博马拉松协会

    淄博马拉松招募摄影志愿者 淄博马拉松协会

  • 7受台风海葵影响温州铁路南站部分列车停运最新消息

    受台风海葵影响温州铁路南站部分列车停运最新消息

  • 8淄博马拉松招募摄影志愿者报名方式(淄博马拉松报名时间)

    淄博马拉松招募摄影志愿者报名方式(淄博马拉松报名时间)

  • 92023泰州停电最新消息

    2023泰州停电最新消息

  • 10淄博马拉松招募摄影志愿者岗位职责 马拉松志愿者招募文案

    淄博马拉松招募摄影志愿者岗位职责 马拉松志愿者招募文案

关于我们 | 广告服务 | 网站合作 | 免责声明 | 联系我们| 网站地图

© 2006-2022 做妈妈育儿网 all rights reserved. 浙ICP备2022035435号-3

声明: 本站文章均来自互联网,不代表本站观点 如有异议 请与本站联系 联系邮箱:kf#zuomama.com (请把#替换成@)