【题文】下列使用密码的行为,有安全隐患的是(     )

A.个人的出生年月是隐私,可以使用它作为常用的密码

B.使用英文字母与数字相结合、比较复杂的密码,并经常更换

C.在任何场合使用相同的密码,便于记忆

D.使用自己姓名的拼音字母作为密码,不需记忆

【答案】A;C;D

【解析】5

【结束】略

 

 

【题文】下列选项中可以检测电脑是否有成为“肉鸡”风险的是(     )

A.QQ异常登录提醒

B.网速慢

C.系统出现异常进程

D.浏览器自动打开异常页面

【答案】A;C;D

【解析】5

【结束】略

 

 

【题文】以下哪些选项属于病毒产业链中的环节(     )

A.病毒制造

B.病毒出售

C.病毒防护

D.盗窃数据  

【答案】A;B;D

【解析】5

【结束】略

 

 

【题文】对防火墙的作用理解正确的是(     )

A.过滤进出网络的数据包

B.封堵进出网络的访问行为

C.记录通过防火墙的信息内容和活动

D.对网络攻击进行告警

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】缓冲区溢出包括(     )

A.数组溢出

B.堆溢出

C.基于Lib库的溢出

D.堆栈溢出

【答案】B;C;D

【解析】5

【结束】略

 

 

【题文】目前有关认证的使用技术主要有(     )

A.消息认证

B.信用认证

C.数字签名

D.身份认证

【答案】A;C;D

【解析】5

【结束】略

 

 

【题文】下列选项中属于计算机安全要解决的问题是(     )

A.安全法规的建立

B.安全技术

C.要保证操作员人身安全

D.制定安全管理制度

【答案】A;B;D

【解析】5

【结束】略

 

 

【题文】为了帮助儿童快速准确地获取信息,下列选项中专为儿童设计的搜索引擎有(     )

A.soso儿童搜索

B.优酷少儿频道

C.小番薯

D.K12教育空间

【答案】A;C

【解析】5

【结束】略

 

 

【题文】小明申请了一个QQ号码,并为这个QQ号码设置了密码,请问下列哪些密码是不安全的(     )  

A.qwert

B.xiaoming

C.qq123456

D. xming@qq@100708

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】为QQ、邮箱等网上帐号设置密码,需要注意的事项有 (     )

A.可以使用统一的高强度密码,便于管理

B.应为每个账号设置不同密码

C.密码应该包含数字、字母和其他字符

D.应该把密码都记在本子上,避免忘记

【答案】B;C

【解析】5

【结束】略

 

 

【题文】下面哪些行为可以有效地保护电脑(     )  

A.安装防病毒软件

B.安装防火墙软件

C.定时打系统补丁

D.远离不良网站

【答案】A;B;C;D

【解析】5

【结束】略

 

 

【题文】计算机中毒以后会有哪些症状 (     )

A.经常死机

B.文件打不开

C.系统变慢

D.系统提示硬盘空间不足

【答案】A;B;C;D

【解析】5

【结束】略

 

 

【题文】下面哪些功能是木马可以进行的(     )  

A.窃取计算机上的文件

B.修改计算机上的账号信息

C.利用摄像头偷窥计算机用户

D.加密计算机上的文件  

【答案】A;B;C;D

【解析】5

【结束】略

 

 

【题文】当我们使用QQ,微信这些即时通讯工具时,应遵循哪些规则(     )

A.遵守法律法规

B.遵守公共秩序

C.遵守社会道德风尚

D.保证信息真实性

【答案】A;B;C;D

【解析】5

【结束】略

 

 

【题文】我们家里的哪些设备可能被黑客入侵(     )  

A.电脑

B.无线路由器

C.智能摄像头

D.普通电灯

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】随着物联网的发展,一切设备都可能被联入网络,以下说法正确的是(     )  

A.只有电脑有安全问题,家用电器联网没有安全问题

B.家用电器也是由电脑芯片控制,联网后也有安全问题

C.家用电器被入侵可能会比电脑带来更大的威胁

D.家用电器被入侵的危害要小于电脑

【答案】B;C

【解析】5

【结束】略

 

 

【题文】现实世界中,黑客可以入侵的东西有(     )  

A.电脑

B.ATM

C.汽车

D.心脏起搏器  

【答案】A;B;C;D

【解析】5

【结束】略

 

 

【题文】下面哪些公司有防病毒软件产品(     )  

A.360

B.腾讯

C.大众

D.诺顿

【答案】A;B;D

【解析】5

【结束】略

 

 

【题文】中国哪些法律里有和互联网犯罪相关的条目(     )  

A.《刑法》

B.《网络安全法》

C.《消费者权益保护法》

D.《未成年人保护法》

【答案】A;B

【解析】5

【结束】略

 

 

【题文】201649日,习主席在网络安全和信息化工作座谈会上的讲话提到核心技术从3个方面把握,以下哪些是习主席提到的核心技术: (     )

A.基础技术、通用技术

B.非对称技术、“杀手锏”技术

C.前沿技术、颠覆性技术

D.云计算、大数据技术  

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据,以下哪些行为可能造成个人信息泄露:(     )  

A. 将手环外借他人

B. 接入陌生网络

C. 手环电量低

D. 分享跑步时的路径信息

【答案】A;B;D

【解析】5

【结束】略

 

 

【题文】为了防治垃圾邮件,常用的方法有 (     )

A. 避免随意泄露邮件地址

B. 定期对邮件进行备份

C. 借助反垃圾邮件的专门软件

D. 使用邮件管理、过滤功能

【答案】A;C;D

【解析】5

【结束】略

 

【题文】有一个网站致力于公布匿名来源的美国政府内部关于阿富汗战争,伊拉克战争,外交政策等秘密文件,请问下列哪些选项与该网站相关(     )

A.维基解密

B.维基百科

C.阿桑奇

D.比尔、盖茨

【答案】A;C

【解析】5

【结束】略

 

 

【题文】下列哪些行为可能导致使用微信时产生安全隐患:(     )  

A. 允许“回复陌生人自动添加为朋友“

B.打开“允许陌生人查看10张照片“选项

C.微信与QQ、邮箱等共用同一个用户名和密码

D. 安装防病毒软件,从官方网站下载正版微信

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】量子技术是未来安全领域的重要技术,下列选项中,哪些是我国在量子技术上已经实现的成果 (     )

A.10光量子级的量子计算机

B.量子通信网络

C.量子卫星

D.100光量子级的量子计算机

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】防病毒软件可以保护电脑,但并非越多越好,电脑安装多款防病毒软件,会有什么影响 (     )  

A.可能大量消耗系统资源,相互之间产生冲突

B.系统运行变慢

C.系统变得更安全

D.系统不能正常运行

【答案】A;B;D

【解析】5

【结束】略

 

 

【题文】暴力破解密码是常用的一种破解密码的方法,以下表述正确的是(     )A.使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

B.通过设置登录失败间隔,可以减轻暴力破解的危害

C.指暴力威胁,让用户主动透露密码

D.指暴力破坏电脑,来找到密码  

【答案】A;B

【解析】5

【结束】略

 

 

【题文】现代密码学是目前互联网保护通信的机密性的基础,关于密码学下面说法正确的是:(     )

A.现代密码学中的非对称密码体系是非常难破解的

B.现代密码学理论上难以破解,但实现的系统中可能有漏洞可以被利用

C.量子计算计划已经让现代密码学失效

D.量子计算还没有达到让密码学失效的实用性

【答案】A;B;D

【解析】5

【结束】略

 

 

【题文】网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动,以下属于网络钓鱼常见攻击手段的是 (     )  

A. 伪造相似域名的网站

B. 显示虚假IP地址而非域名

C.超链接(URL)欺骗

D. 弹出窗口欺骗

【答案】A;B;C;D

【解析】5

【结束】略

 

 

【题文】下面哪些是目前常用的手机操作系统 (     )

A.IOS

B.OSX

C.Android

D.Win10  

【答案】A;C

【解析】5

【结束】略

 

 

【题文】下面哪些是目前常用的个人电脑上的操作系统 (     )

A.Win10

B.Linux

C. Mac OS X

D.Java  

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】拒绝服务攻击是一种通过制造大量访问请求导致网站无法被访问的攻击形式,下列关于拒绝服务攻击说法正确的是(     )  

A.拒绝服务攻击是一种常见的攻击

B.拒绝服务攻击很少见

C.黑客一般通过木马控制的电脑发起拒绝服务攻击

D.为了发起拒绝服务攻击,黑客需要通过木马控制很多电脑

【答案】A;C;D

【解析】5

【结束】略

 

 

【题文】钓鱼网站攻击的一种方法是通过伪造相似的域名来欺骗用户,下列哪些域名是真的百度和QQ的域名(     )  

A.app.baidu.com

B.baidu.xas

D.com

C.v.qq.com

D.qq.v.com

【答案】A;C

【解析】5

【结束】略

 

 

【题文】挂马网站通过在网页中嵌入攻击代码攻击浏览器,关于挂马网站下列说法正确的是:(     )

A.所有的浏览器都不能完全抵抗挂马网站的攻击

B.有些浏览器完全不怕挂马网站的攻击

C.挂马网站会通过对攻击代码进行加密的方法来逃避安全软件的检测

D.在浏览器中利用插件禁止脚本的运行,可以有效缓解挂马网站的危害  

【答案】A;C;D

【解析】5

【结束】略

 

 

【题文】下列关于挂马网站的说法正确的是:(     )  

A.挂马网站都是黑客制作的小网站

B.正规网站不可能挂马

C.正规网站也可能有由于网站服务器被黑客攻击而挂马

D.网站服务器安全性低的网站被挂马的几率高

【答案】C;D

【解析】5

【结束】略

 

 

【题文】有些黑客会在正规网站中插入一些用户看不见的链接,这些链接一般被称为黑链,黑链的内容一般是 (     )

A.色情网站链接

B.赌博网站链接

C.正规网站的链接

D.以上都有可能

【答案】A;B

【解析】5

【结束】略

 

 

【题文】勒索软件通过加密手段对用户的文档和资料进行加密,关于勒索软件下面说法正确的是:(     )  

A.勒索加密软件使用的加密方法在没有密钥的情况下很难破解

B.安全厂商可以破解勒索软件使用的加密方法

C.向勒索软件支付赎金就一定可以取回资料

D.安全厂商无法破解勒索软件的加密方法,但可以利用勒索软件实现的漏洞帮用户找回文件。【答案】A;D

【解析】5

【结束】略

 

 

【题文】为了支付安全,很多银行软件在密码以外使用多个方法同时对用户进行验证,以保证安全,这些方法包括 (     )

A.短信验证码

B.U

C.数字证书

D.电话确认

【答案】A;B;C

【解析】5

【结束】略

 

 

【题文】

CERT是进行计算机安全响应的组织,下面哪个不是中国的应急响应组 (    )

A.CNCERT

B.CCERT

C.CERT/CC

D.US-CERT

【答案】C;D

【解析】5

【结束】略

 

 

【题文】

下列哪些公司是知名的国内安全公司(    )

A.绿盟

B.火眼

C.卡巴斯基

D.360

【答案】A;D

【解析】5

【结束】略

 

 

【题文】

下列哪些公司是知名的国外安全公司(    )

A.启明星辰

B.知道创宇

C.赛门铁克

D.PaloAlto

【答案】C;D

【解析】5

【结束】略

 

 

【题文】

现在的网络中,IP地址分为公网IP地址和私有IP地址,公网IP是在Internet使用的IP地址,私有IP地址是一段保留的IP地址,只使用在局域网中,无法在Internet上使用,下面哪个地址是私有地址。(    )

A.192.168.1.1

B.172.16.3.4

C.10.6.7.8

D.1.3.67.1

【答案】A;B;C

【解析】5

【结束】略


【题文】

下列哪些国际组织负责各大洲的IP地址分配。(    )

A.APNIC

B.RIPE

C.ARIN

D.LACNIC

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

域名协议可以将域名解析成不同的内容,来实现用户对域名所提供服务的访问,下面说法正确的是:(    )

A.域名协议可以将一个域名解析为IPv4地址

B.域名协议可以将一个域名解析为IPv6地址

C.域名协议可以将一个域名解析为另一个域名

D.域名协议可以将一个域名解析为一个整型数字

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

CTF是现在流行的一种网络安全竞赛,在比赛中一般会考察到选手的哪些能力(    )

A. Web安全能力

B. 二进制逆向能力

C. 漏洞利用能力

D. 密码学应用能力

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

密码学的发展中有很多著名的科学家参与,下面的科学家与密码学发展有关的是(    )

A.牛顿

B.图灵

C.香农

D.爱因斯坦

【答案】B;C

【解析】5

【结束】

 

 

【题文】

常见的古典密码包括(    )

A.凯撒密码

B.希尔密码

C.多表代换密码

D.DES密码

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

Pwn是一种高水平的网络安全竞赛,竞赛的目标是攻破各类系统,Pwn比赛的对象包括 (    )

A.操作系统

B.浏览器

C.智能家居设备

D.汽车

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

Pwn是一种高水平的网络安全竞赛,各类浏览器是Pwn比赛的重要攻击目标,在Pwn比赛中被攻破的浏览器包括(    )

A.Internet Explore

B.Firefox

C.Safari

D.Chrome

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

计算机病毒可以驻留在计算机的哪些部分.(     )

A.硬盘文件

B.内存

C.硬盘引导区

D.BIOS

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

手机病毒可以窃取的用户隐私包括.(     )

A.通讯录

B.短信

C.电话录音

D.照片

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

依法治理网络空间的措施,包括.(     )

A.依法治网

B.依法办网

C.依法上网

D.按需关网

【答案】A;B;C

【解析】5

【结束】

 

 

【题文】

国家关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施,包括(     )

A.能源

B.金融

C.交通

D.教育

【答案】A;B;C;D

【解析】5

【结束】

 

 

【题文】

国家关键信息基础设施是指关系国家安全、国计民生,一旦数据泄露、遭到破坏或者丧失功能可能严重危害国家安全、公共利益的信息设施,包括(     )

A.防火墙        

B.入侵检测

C.扫描          

D.杀毒

【答案】A;B;D

【解析】5

【结束】

 

 

 

【题文】计算机病毒的危害性表现不包括(    )

A.能造成计算机器件永久性失效     

B.影响程序的执行,破坏用户数据与程序

C.不影响计算机的运行速度         

D.不影响计算机的运算结果,不必采取措施

【答案】A;C;D

【解析】5

【结束】

 

 

【题文】下列哪些图片文件格式适合在网页上使用(  )

A.jpg

B.gif

C.bmp

D.tiff

【答案】A;B

【解析】5

【结束】

 

 

【题文】计算机病毒造成的危害不包括(  )

A.使磁盘发霉

B.破坏计算机系统  

C.使计算机内存芯片损坏    

D.使计算机系统突然掉电  

【答案】A;C;D

【解析】5

【结束】

 

 

【题文】通常所说的“病毒”不包括(  )

A.细菌感染      

B.生物病毒感染

C.被损坏的程序

D.特制的具有破坏性的程序

【答案】A;B;C

【解析】5

【结束】



0 评论 最近

没有评论!
作者未开启评论