第一范文网 - 专业文章范例文档资料分享平台

安全知识竞赛答案

来源:用户分享 时间:2025/9/28 15:51:22 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

200 、如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是:(B)。 A、立刻报警,一定是诈骗电话

B、“响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬 C、立刻报警,一定是诈骗电话 D、不管是谁,拨回去把对方大骂一顿 201、没自拍,也没视频聊天,但电脑摄像头的灯总是亮着,这是什么原因(A) A、可能中了木马,正在被黑客偷窥 B、电脑坏了 C、本来就该亮着 D、摄像头坏了 202 、以下哪项不属于防止口令被猜测的措施?(B)

A、严格限定从一个给定的终端进行认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令

203、\如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,A、\盘损坏\B、\感染了病毒\

C、\磁盘碎片所致\ D、\盘中有垃圾文件没有彻底清理\

则最可能的原因是:(B)。

204 、\小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用

户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作?(C)

A、\仅可读 B、\仅可写 C、\既可读又可写\

D、权限冲突,无法做任何操作

205、王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内A、缓冲区溢出攻击 B、钓鱼攻击 A、口令攻击

C、水坑攻击 D、DDOS攻击

D、拒绝服务攻击

D、F1键和Z键

容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段(B)

206 、驻留在网页上的恶意代码通常利用(C)来实现植入并进行攻击。

B 、 U盘工具 C、浏览器软件的漏洞

B、F1键和L键

207 、用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住(C)。 A、WIN键和Z键

C、WIN键和L键

208、要安全浏览网页,不应该(A)。

A、在公用计算机上使用“自动登录”和“记住密码”功能 B、禁止开启ActiveX控件和Java脚本

C、定期清理浏览器Cookies D、定期清理浏览器缓存和上网历史记录

209、王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和

密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:(B)。

A、拖库 B、撞库 C、建库 D、洗库

210、在连接互联网的计算机上(B)处理、存储涉及国家秘密和企业秘密信息。 A、可以 B、严禁 C、不确定 D、只要网络环境是安全的,就可以 211 、重要数据要及时进行(C),以防出现意外情况导致数据丢失。 A、杀毒 B、加密 C、备份 D、格式化 212 、下面哪个口令的安全性最高(B)。

A、integrity1234567890 B、!@7es6RFE,,,d195ds@@SDa C、passW@odassW@odassW@od A、操作系统自身存在的“后门”

D、ichunqiuadmin123456 B、QQ木马病毒

213、属于操作系统自身的安全漏洞的是:(A)。

C、管理员账户设置弱口令 D、电脑中防火墙未作任何访问限制

214 、有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者A、破坏型 B、密码发送型

C、远程访问型 D、键盘记录型

的邮箱。这类木马程序属于:(D)。

215 、关于暴力破解密码,以下表述正确的是?(A)

A 、就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码 B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码 D、通过暴力威胁,让用户主动透露密码

216 、关于黑客的主要攻击手段,以下描述不正确的是?(D)

A、包括社会工程学攻击 B、包括暴力破解攻击 C、直接渗透攻击 D、不盗窃系统资料 217 、在使用网络和计算机时,我们最常用的认证方式是:(A)。 A、用户名/口令认证

B、指纹认证 C、CA认证 D、动态口令认证

218、许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?(C) A、安装防火墙 B、安装入侵检测系统 C、给系统和软件更新安装最新的补丁 219 、邮件炸弹攻击主要是(B) A、破坏被攻击者邮件服务器

B、恶意利用垃圾数据塞满被攻击者邮箱

C、破坏被攻击者邮件客户端 D、猜解受害者的邮箱口令

220、某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如A、1000次 B、10000次 C、1000000次 D、20000次 221、一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?(B) A、Word病毒 B、DDoS攻击

C、电子邮件病毒 D、木马

C、邮件炸弹 D、垃圾邮件

222、近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:(B) A 、SMTP的安全漏洞 B、电子邮件群发 A、doc B、xls A、风险是客观存在的

223 、宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:(C)

C、exe D、ppt

224 、以下关于风险,说法错误的是:(C)

B、任何措施都无法完全清除风险

D、风险是指一种可能性

C、可以采取适当措施,彻底清除风险

果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?(B)

D、安装防病毒软件

225、如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:(B) A、入站规则 B、出站规则 C、连接安全规则 D、监视

226、网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意A、拒绝服务攻击 B、口令攻击 C、平台漏洞 D、U盘工具 227 、可以被数据完整性机制防止的攻击方式是(D) A、假冒源地址或用户的地址欺骗攻击

B、抵赖做过信息的递交行为

C、数据中途被攻击者窃听获取 D、数据在途中被攻击者篡改或破坏

228、“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。其中,“看不懂”是A、数据加密 B、身份认证 A、C1级 B、D级

C、数据完整性 D、访问控制

代码。攻击者通常利用什么植入网页病毒:(C)

指下面那种安全服务:(A)。

229 、在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:(D)。

C、B1级 D、A1级

C安全管理 D解密数据

230 CA认证中心的主要作用是:(B)。 A加密数据 B发放数字证书

231、近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是什

么?(B)

A、黑客热衷制造轰动效应 B、黑客受到利益驱动 C、系统安全缺陷越来越多 D、黑客技术突飞猛进 232、以下哪一项不属于恶意代码?(C)

A、病毒 B、蠕虫 C、远程管理软件 D、木马 233、以下不可以防范口令攻击的是:(D)。

A、设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成 B、在输入口令时应确认无他人在身边 C、定期改变口令

D、选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段 234 、以下那种生物鉴定设备具有最低的误报率?(A) A、指纹识别 B、语音识别

C、掌纹识别 D、签名识别

235 、以下哪一项不属于入侵检测系统的功能:(D)。 A、监视网络上的通信数据流 B、捕捉可疑的网络活动 C、提供安全审计报告 D、过滤非法的数据包 236、关闭系统多余的服务有什么安全方面的好处?(A)

A、使黑客选择攻击的余地更小 B、关闭多余的服务以节省系统资源 C、使系统进程信息简单,易于管理 D、没有任何好处 237、一台计算机可以有(D)个不同的IP地址。 A、只能1个 B、只能2个 A、信息存储安全

C、最多3个 D、多个

C、信息访问安全

D、以上都不正确

238、黑客搭线窃听属于哪一类风险?(B)

B、信息传输安全

239、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的(C)。 A、激发性 B、传播性

C、衍生性 D、隐蔽性

240 、网络安全中的“木桶原理”通常是指:( A)。 A、整体安全水平由安全级别最低的部分所决定 B、整体安全水平由安全级别最高的部分所决定

C、整体安全水平由各组成部分的安全级别平均值所决定 D、以上都不对 241 、在生物特征认证中,不适宜于作为认证特征的是:(D)。 A、指纹 B、虹膜 C、脸像 D、体重

242 、访问以下哪个网址将可能遭受钓鱼攻击:(A)。

A、www.1cbc.com.cn B、www.qq.com C、www.taobao.com D、www.sina.com 243 、关于“肉鸡”以下哪种说法正确?(B) A、发起主动攻击的机器

B、被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击 C、用户通常自愿成为肉鸡 D、肉鸡不能发动攻击 244、“心脏出血”漏洞会导致以下哪类信息被泄露?(C)

A、存储在客户端的重要信息 B、邮件附件中的重要信息 C、存储在网站服务器内存中的重要信息 D、正在网络中传输的重要信息 245 、逻辑炸弹通常是通过(B)。

A、必须远程控制启动执行,实施破坏 B、指定条件或外来触发启动执行,实施破坏 C、通过管理员控制启动执行,实施破坏 D、通过物理机执行破坏

246 、下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代码可以修改IE首页、弹窗A、主引导区病毒主引导区病毒 B、宏病毒 C、木马 D、脚本病毒

等:(D)。

247 、根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(A),A、识别签名人 B、识别签名人行为能力 C、识别签名人权利能力D、识别签名人的具体身份 248、根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段(D)的信息。 A、生成、发送 B、生产、接收 C、生成、接收、储存 D、生成、发送、接收、储存 249、下面不属于网络钓鱼行为的是(D)

A、以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B、黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C、用户在假冒的网站上输入的信用卡号都进入了黑客的银行 D、网购信息泄露,财产损失

250、某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?(D) A、SQL注入攻击 B、特洛伊木马 A、智能强电 B、智能弱电

C、端口扫描 D、DOS攻击

251、门禁系统属于(B)系统中的一种安防系统。

C、非智能强电 D、非智能弱电

252 、手机发送的短信被让人截获,破坏了信息的(A) A、机密性 B、完整性 C、可用性 D、真实性 253 、光盘被划伤无法读取数据,破坏了载体的(C) A、机密性 B、完整性

C、可用性 D、真实性

C、12321 D、12110

254、网络不良与垃圾信息举报受理中心的热线电话是?(C) A、12301 B、12315

255 、根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:(B) A、一般秘密、秘密、绝密 B、秘密、机密、绝密 C、秘密、机密、高级机密 D、机密、高级机密、绝密

256、根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为(B)年。 A、100年 B、50年 C、30年 D、10年

257、账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权A、为常用文档添加everyone用户 C、限制用户数量

B、禁用guest账户

并标明签名人认可其中内容的数据。

利和权限。下列关于账户设置安全,说法错误的是:(A)。

D、删除未用用户

258 、以下关于数字签名,说法正确的是:(D)。 A、数字签名能保证机密性 B、可以随意复制数字签名

C、签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败 D、修改的数字签名可以被识别

259 、设置复杂的口令,并安全管理和使用口令,其最终目的是:(D)。 A、攻击者不能非法获得口令

B、规范用户操作行为

C、增加攻击者破解口令的难度 D、防止攻击者非法获得访问和操作权限 260 、数据被破坏的原因不包括哪个方面(A)。 A、计算机正常关机 B、自然灾害 C、系统管理员或维护人员误操作

D、病毒感染或“黑客”攻击

261 、信息安全管理中最关键也是最薄弱的一环是:(B)。 A、技术 B、人 C、策略 D、管理制度 262 、关闭WIFI的自动连接功能可以防范(B)。 A、所有恶意攻击

B、假冒热点攻击

C、恶意代码

D、拒绝服务攻击

263、关于如何防范摆渡攻击以下哪种说法正确?(C)

搜索更多关于: 安全知识竞赛答案 的文档
安全知识竞赛答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c09n8b84nw59lpyv23wwc1symv1jox50074v_5.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top