大學生網絡安全選擇題「附答案」

時間:2020-08-17 17:04:00 網絡技術 我要投稿

2017年大學生網絡安全選擇題「附答案」

  一、單選題

2017年大學生網絡安全選擇題「附答案」

  1、要安全瀏覽網頁,不應該( A )。

  A、 在他人計算機上使用“自動登錄”和“記住密碼”功能

  B、 禁止使用Active(錯)控件和Java 腳本

  C、 定期清理瀏覽器Cookies

  D、 定期清理瀏覽器緩存和上網歷史記錄

  2、網頁惡意代碼通常利用( C )來實現植入并進行攻擊。

  A、 口令攻擊

  B、 U盤工具

  C、 IE瀏覽器的漏洞

  D、 拒絕服務攻擊

  3、用戶暫時離開時,鎖定Windows系統以免其他人非法使用。鎖定系統的快捷方式為同時按住( ) 。

  A、 WIN鍵和Z鍵

  B、 F1鍵和L鍵

  C、 WIN鍵和L鍵

  D、 F1鍵和Z鍵

  4、網站的安全協議是https時,該網站瀏覽時會進行( D )處理。

  A、 口令驗證B、 增加訪問標記C、 身份驗證D、 加密

  5、為了規范互聯網電子郵件服務,依法治理垃圾電子郵件問題,保障互聯網電子郵件用戶的合法權益,信息產業部于2006年2月20日頒布了,自2006年3月30日開始施行。 ( B )

  A、《互聯網信息服務管理辦法》 B、《互聯網電子郵件服務管理辦法》

  C、《互聯網電子公告服務管理規定》

  6、為了防范垃圾電子郵件,互聯網電子郵件服務提供者應當按照信息產業部制定的技術標準建設互聯網電子郵件服務系統,電子郵件服務器( C )匿名轉發功能。

  A、使用 B、開啟 C、關閉

  7、互聯網電子郵件服務提供者對用戶的( A )和互聯網電子郵件地址負有保密的義務。

  A、個人注冊信息 B、收入信息 C、所在單位的信息

  8、任何組織或個人不得利用互聯網電子郵件從事傳播淫穢色情信息、竊取他人信息或者等違法犯罪活動,否則構成犯罪的,依法追究刑事責任,尚不構成犯罪的,由公安機關等依照有關法律、行政法規的規定予以處罰;電信業務提供者從事上述活動的,并由電信管理機構依據( A )有關行政法規處罰。

  A、故意傳播計算機病毒 B、發送商業廣告 C、傳播公益信息

  9、為了鼓勵用戶對違規電子郵件發送行為進行舉報,發動全社會的監督作用,信息產業部委托中國互聯網協會設立了互聯網電子郵件舉報受理中心,其舉報電話是010-12321,舉報電子郵箱地址為( A )。

  A、abuse@anti-spam、cn B、register@china-cic、org

  C、member@china-cic、org

  10、為了依法加強對通信短信息服務和使用行為的監管,信息產業部和有關部門正在聯合制定( B )。

  A、《通信服務管理辦法》 B、《通信短信息服務管理規定》

  C、《短信息管理條例》

  11、如果您發現自己被手機短信或互聯網站上的信息詐騙后,應當及時向( C )報案,以查處詐騙者,挽回經濟損失。

  A、消費者協會 B、電信監管機構 C、公安機關

  12、為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施。 ( C )

  A、綠色上網軟件 B、殺病毒軟件 C、防火墻

  13、按照《互聯網電子公告服務管理規定》,任何人不得在互聯網上的電子布告牌(BBS)、電子白板、電子論壇、( B )、留言板等電子公告服務系統中發布淫穢、色情、賭博、暴力、恐怖等違法有害信息。

  A、網站 B、網絡聊天室 C、電子郵箱

  14、使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這屬于什么攻擊類型? (A)

  A、拒絕服務 B、文件共享 C、BIND漏洞 D、遠程過程調用

  15、為了防御網絡監聽,最常用的方法是 ( B )

  A、采用物理傳輸(非網絡) B、信息加密 C、無線網 D、使用專線傳輸

  16、向有限的空間輸入超長的字符串是哪一種攻擊手段?(A)

  A、緩沖區溢出 B、網絡監聽 C、拒絕服務 D、IP欺騙

  17、主要用于加密機制的協議是(D)

  A、HTTP B、FTP C、TELNET D、SSL

  18、用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及密碼,這是屬于何種攻擊手段? ( B )

  A、緩存溢出攻擊 B、釣魚攻擊 C、暗門攻擊 D、DDOS攻擊

  19、在以下認證方式中,最常用的認證方式是:(A)

  A、基于賬戶名/口令認證 B、基于摘要算法認證

  C、基于PKI認證 D、基于數據庫認證

  20、下列不屬于系統安全的技術是( B )

  A、防火墻 ;B、加密狗 ;C、認證 ; D、防病毒

  21、抵御電子郵箱入侵措施中,不正確的是( D )

  A、不用生日做密碼 B、不要使用少于5位的密碼 C、不要使用純數字

  D、自己做服務器

  22、不屬于常見的危險密碼是( D )

  A、跟用戶名相同的密碼 B、使用生日作為密碼 C、只有4位數的密碼

  D、10位的綜合型密碼

  23、不屬于計算機病毒防治的策略的是( D )

  A、

  B、

  C、

  D、 確認您手頭常備一張真正“干凈”的引導盤 及時、可靠升級反病毒產品 新購置的計算機軟件也要進行病毒檢測 整理磁盤

  24、在每天下午5點使用計算機結束時斷開終端的連接屬于( A )

  A、外部終端的物理安全 B、通信線的物理安全 C、偷聽數據 D、網絡地址欺騙

  25、當今IT 的發展與安全投入,安全意識和安全手段之間形成( B )

  A、安全風險屏障 B、安全風險缺口

  C、管理方式的變革 D、管理方式的缺口

  26、我國的計算機年犯罪率的增長是( C )

  A、10% B、160% C、60% D、300%

  27、信息安全風險缺口是指( A )

  A、IT 的發展與安全投入,安全意識和安全手段的不平衡

  B、信息化中,信息不足產生的漏洞

  C、計算機網絡運行,維護的漏洞

  D、計算中心的火災隱患

  28、網絡攻擊與防御處于不對稱狀態是因為( C )

  A、管理的脆弱性 B、應用的.脆弱性

  C、網絡軟硬件的復雜性 D、軟件的脆弱性

  29、網絡攻擊的種類( A )

  A、物理攻擊,語法攻擊,語義攻擊 B、黑客攻擊,病毒攻擊

  C、硬件攻擊,軟件攻擊 D、物理攻擊,黑客攻擊,病毒攻擊

  30、語義攻擊利用的是( A )

  A、信息內容的含義 B、病毒對軟件攻擊

  C、黑客對系統攻擊 D、黑客和病毒的攻擊

  31、計算機網絡最早出現在哪個年代? ( B )

  A、20世紀50年代 B、20世紀60年代

  C、20世紀80年代 D、20世紀90年代

  32、最早研究計算機網絡的目的是什么?( C )

  A、直接的個人通信; B、共享硬盤空間、打印機等設備;

  C、共享計算資源; D、大量的數據交換。

  33、以下關于DOS攻擊的描述,哪句話是正確的?( C )

  A、不需要侵入受攻擊的系統

  B、以竊取目標系統上的機密信息為目的

  C、導致目標系統無法處理正常用戶的請求

  D、如果目標系統沒有漏洞,遠程攻擊就不可能成功

  34、許多黑客攻擊都是利用軟件實現中的緩沖區溢出的漏洞,對于這一威脅,最可靠的解決方案是什么?( C )

  A、安裝防火墻 B、安裝入侵檢測系統

  C、給系統安裝最新的補丁 D、安裝防病毒軟件

  35、以網絡為本的知識文明人們所關心的主要安全是( C )

  A、人身安全 B、社會安全 C、信息安全

  47、第一次出現"HACKER"這個詞是在( B )

  A、BELL實驗室 B、麻省理工AI實驗室 C、AT&T實驗室

  36、可能給系統造成影響或者破壞的人包括( A )

  A、所有網絡與信息系統使用者 B、只有黑客 C、只有管理員

  37、黑客的主要攻擊手段包括( A )

  A、社會工程攻擊、蠻力攻擊和技術攻擊

  B、人類工程攻擊、武力攻擊及技術攻擊

  C、社會工程攻擊、系統攻擊及技術攻擊

  38、從統計的情況看,造成危害最大的黑客攻擊是( C )

  A、漏洞攻擊 B、蠕蟲攻擊 C、病毒攻擊

  39、第一個計算機病毒出現在( B )

  A、40年代 B、70 年代 C、90年代

  40、口令攻擊的主要目的是( B )

  A、獲取口令破壞系統 B、獲取口令進入系統 C、僅獲取口令沒有用途

  41、通過口令使用習慣調查發現有大約_B的人使用的口令長度低于5個字符的

  A、50、5% B、51、 5% C、52、5%

  42、通常一個三個字符的口令破解需要( B )

  A、18毫秒 B、18 秒 C、18分鐘

  43、郵件炸彈攻擊主要是( B )

  A、破壞被攻擊者郵件服務器 B、添滿被攻擊者郵箱

  C、破壞被攻擊者郵件客戶端

  44、邏輯炸彈通常是通過( B )

  A、必須遠程控制啟動執行,實施破壞

  B、指定條件或外來觸發啟動執行,實施破壞

  C、通過管理員控制啟動執行,實施破壞

  45、掃描工具( C )

  A、只能作為攻擊工具 B、只能作為防范工具

  C、既可作為攻擊工具也可以作為防范工具

  46、黑客造成的主要安全隱患包括( A )

  A、破壞系統、竊取信息及偽造信息

  B、攻擊系統、獲取信息及假冒信息

  C、進入系統、損毀信息及謠傳信息

  47、從統計的資料看,內部攻擊是網絡攻擊的( B )

  A、次要攻擊 B、最主要攻擊 C、不是攻擊源

  48、一般性的計算機安全事故和計算機違法案件可由_____受理( C )

  A、案發地市級公安機關公共信息網絡安全監察部門

  B、案發地當地縣級(區、市)公安機關治安部門。

  C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

  D、案發地當地公安派出所

  49、計算機刑事案件可由_____受理( A )

  A、案發地市級公安機關公共信息網絡安全監察部門

  B、案發地市級公安機關治安部門

  C、案發地當地縣級(區、市)公安機關公共信息網絡安全監察部門

  D、案發地當地公安派出所

  50、計算機信息系統發生安全事故和案件,應當______在內報告當地公安機關公

  共信息網絡安全監察部門( D )

  A、8小時 B、48小時 C、36小時 D、24小時

  51、對計算機安全事故的原因的認定或確定由_____作出( C )

  A、人民法院 B、公安機關 C、發案單位 D、以上都可以

  52、對發生計算機安全事故和案件的計算機信息系統,如存在安全隱患的, B 應當要求限期整改。

  A、人民法院 B、公安機關 C、發案單位的主管部門 D、以上都可以

  53、傳入我國的第一例計算機病毒是( B )

  A、麻病毒 B、小球病毒 C、1575病毒 D、米開朗基羅病毒

  54、我國是在__年出現第一例計算機病毒( C )

  A、1980 B、1983 C、1988 D、1977

  55、計算機病毒是( A )

  A、計算機程序 B、數據 C、臨時文件 D、應用軟件 56、1994年我國頒布的第一個與信息安全有關的法規是( D )

  A、國際互聯網管理備案規定 B、計算機病毒防治管理辦法

  C、網吧管理規定 D、中華人民共和國計算機信息系統安全保護條例

  57、網頁病毒主要通過以下途徑傳播( C )

  A、郵件 B、文件交換 C、網絡瀏覽 D、光盤

  58、故意制作、傳播計算機病毒等破壞性程序,影響計算機系統正常運行, 后果嚴重的,將受到____處罰( A )

  A、處五年以下有期徒刑或者拘役 B、拘留 C、罰款 D、警告

  59、計算機病毒防治產品根據____標準進行檢驗( A )

  A、計算機病毒防治產品評級準測 B、計算機病毒防治管理辦法

  C、基于DOS系統的安全評級準則 D、計算機病毒防治產品檢驗標準

  60、《計算機病毒防治管理辦法》是在哪一年頒布的( C )

  A、1994 B、1997 C、2000 D、1998

  61、VPN是指( A )

  A、虛擬的專用網絡 B、虛擬的協議網絡 C、虛擬的包過濾網絡

  62、目前的防火墻防范主要是( B )

  A、主動防范 B、被動防范 C、不一定

  63、IP地址欺騙通常是( A )

  A、黑客的攻擊手段 B、防火墻的專門技術 C、IP 通訊的一種模式 黑客在攻擊中進行端口掃描可以完成( D )。

  A、 檢測黑客自己計算機已開放哪些端口

  B、口令破譯

  C、 獲知目標主機開放了哪些端口服務

  D、截獲網絡流量

  64、Code Red爆發于2001年7月,利用微軟的IIS漏洞在Web服務器之間傳播。針對這一漏洞,微軟早在2001年三月就發布了相關的補丁。如果今天服務器仍然感染Code Red,那么屬于哪個階段的問題?(C)

  A、微軟公司軟件的設計階段的失誤 B、微軟公司軟件的實現階段的失誤

  C、系統管理員維護階段的失誤 D、最終用戶使用階段的失誤

  65、木馬程序一般是指潛藏在用戶電腦中帶有惡意性質的 ( A ),利用它可以在用戶不知情的情況下竊取用戶聯網電腦上的重要數據信息。

  A、遠程控制軟件 B、計算機操作系統 C、木頭做的馬

  66、為了防止各種各樣的病毒對計算機系統造成危害,可以在計算機上安裝防病毒軟件,并注意及時 ( B ),以保證能防止和查殺新近出現的病毒。

  A、 分析 B、 升級 C、檢查

  67、局域網內如果一個計算機的IP地址與另外一臺計算機的IP地址一樣,則( C )。

  A、兩臺計算機都正常

  B、兩臺計算機都無法通訊

  C、一臺正常通訊一臺無法通訊

  68、企業重要數據要及時進行( C ),以防出現以外情況導致數據丟失。 A、殺毒 B、加密 C、備份

  69、偷聽是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接收站之間。截獲是一種( )攻擊,攻擊者( )將自己的系統插入到發送站和接受站之間。(A)

  A、 被動,無須,主動,必須

  B、 主動,必須,被動,無須

  C、 主動,無須,被動,必須

  D、 被動,必須,主動,無須

  70、可以被數據完整性機制防止的攻擊方式是(D)。

  A、 假冒源地址或用戶的地址欺騙攻擊

  B、 抵賴做過信息的遞交行為

  C、 數據中途被攻擊者偷聽獲取

  D、 數據在途中被攻擊者篡改或破壞

  71、王某,未經著作權人許可,通過信息網絡向公眾傳播他人網絡游戲軟件,獲利14萬余元,其行為均構成( A )。

  A、侵犯著作權罪 B、侵犯商業秘密罪

  C、非法侵入計算機信息系統罪 D、非法經營罪

  72、任何組織或者個人注冊微博客賬號,制作、復制、發布、傳播信息內容的,應當使用( A ),不得以虛假、冒用的居民身份信息、企業注冊信息、組織機構代碼信息進行注冊。網站開展微博客服務,應當保證前款規定的注冊用戶信息真實。

  A真實身份信息 B正確的網站信息 C真實的ID D工商注冊信息

  73、2010年年底,熊某偶爾登錄到一個境外的淫穢網站,發現該網站有大量的淫穢圖片及視頻可以觀看,便在該網站上注冊成為會員。之后,熊某漸漸沉迷于這些淫穢圖片和視頻,不能自拔。為獲得更大的瀏覽權限,熊某便陸續發了17篇包含淫穢信息的帖子共被點擊查看29410次,以不斷提高自身的會員等級。熊某的行為( B )

  A不構成犯罪 B構成傳播淫穢物品罪

  C構成非法經營罪 D構成制作、復制、出版、販賣、傳播淫穢物品牟利罪

  74、文藝青年張小五寫了一部反映社會現實的小說,發表后引起熱烈反響,好評如潮。甲網站覺得有利可圖,擅自將該小說發布在網絡上,供網民在線閱讀。該網站侵犯了張小五的哪種著作權?( B )

  A發表權 B信息網絡傳播權 C復制權 D發行權

  75、著作權行政管理部門對侵犯互聯網信息服務活動中的信息網絡傳播權的行為實施行政處罰,適用( A )

  A《著作權行政處罰實施辦法》

  B《互聯網著作權行政保護辦法》

  C民法中關于知識產權的相關規定

  D《商標法》

【2017年大學生網絡安全選擇題「附答案」】相關文章:

網絡安全單項選擇題「附答案」06-13

CAD高級試題選擇題「附答案」06-15

2017年CAD選擇題試題「附答案」05-29

2017年photoshop理論選擇題「附答案」06-14

2017信息安全選擇題「附答案」06-09

網絡信息安全選擇題「附答案」06-09

網絡安全知識競賽判斷題附答案10-16

Linux認證考試選擇題練習(附答案)09-27

2017年CAD考試選擇題庫「附答案」08-21

亚洲制服丝袜二区欧美精品,亚洲精品无码视频乱码,日韩av无码一区二区,国产人妖视频一区二区
日韩欧美理论在线观看 | 久热这里只精品国产8 | 久久精品日本亚洲优女 | 亚洲中文AⅤ中文字幕在线 小草在线影院婷婷亚洲 | 日本午夜视频免费 | 亚洲熟女精品不卡一区 |