首页 > 高考 >

网络安全知识竞赛测试题2017

2020-10-16 15:26:26

  引导语:网络是个大世界,大量有用信息存在的同时,有害信息也处处可见。以下是百分网小编分享给大家的网络安全知识竞赛测试题2017,欢迎测试!

  1. (中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。

  A、 异常

  B、 安全

  C、 命令提示符

  D、 单步启动

  2. (中等)数据被非法篡改破坏了信息安全的( )属性。

  A、 保密性

  B、 完整性

  C、 不可否认性

  D、 可用性

  3. (困难)下列算法中属于非对称密码算法的是( )

  A、 IDEA

  B、 RSA

  C、 DES

  D、 3DES

  4. (容易)量子密码学的理论基础是______

  A、 量子力学

  B、 数学

  C、 传统密码学

  D、 天体物理学

  5. (容易)传统密码学的理论基础是

  A、 数学

  B、 物理学

  C、 计算机学科

  D、 力学

  6. (实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设

  A、 北京

  B、 上海

  C、 合肥

  D、 深圳

  7. (实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射

  A、 2016年7月

  B、 2015年10月

  C、 2015年11月

  D、 2016年 5月

  8. (中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的?

  A、 新型病毒的分析判断

  B、 天气情况预测

  C、 个人消费习惯分析及预测

  D、 精确预测股票价格

  9. (容易)关于物联网的说法,错误的是:

  A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率

  B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备

  C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分

  D、 物联网中很多设备都是使用着安卓操作系统

  10. (中等)电子商务的交易过程中,通常采用的抗抵赖措施是( )

  A、 信息加密和解密

  B、 信息隐匿

  C、 数字签名和身份认证技术

  D、 数字水印

  11. (困难)以下哪一项不在数字证书数据的组成中? ( )

  A、 版本信息

  B、 有效使用期限

  C、 签名算法

  D、 版权信息

  12. (中等)以下对Windows 系统账号的描述,正确的是______。

  A、 Windows系统默认不允许修改administrator管理员账号为其它名称

  B、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名

  C、 Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称

  D、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名

  13. (困难)常见的密码系统包含的元素是______?

  A、 明文空间、密文空间、信道、加密算法、解密算法

  B、 明文空间、摘要、信道、加密算法、解密算法

  C、 明文空间、密文空间、密钥空间、加密算法、解密算法

  D、 消息、密文空间、信道、加密算法、解密算法

  14. (困难)电子邮件客户端通常需要使用( )协议来发送邮件?

  A、 仅SMTP

  B、 仅POP

  C、 SMTP 和POP

  D、 以上都不正确

  15. (中等)Windows操作系统从哪个版本开始引入安全中心的概念( )?

  A、 WinNT SP6

  B、 Win2000 SP4

  C、 WinXP SP2

  D、 Win2003 SP1

  16. (困难):下面对于cookie的说法错误的是( )?

  A、 cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息

  B、 cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险

  C、 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗

  D、 防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法

  17. (困难)为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )?

  A、 一种基于RSA 的邮件加密软件

  B、 一种基于白名单的反垃圾邮件软件

  C、 基于SSL 的VPN 技术

  D、 安全的电子邮箱

  18. (中等)以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:( )?

  A、 Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为

  B、 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性

  C、 Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能

  D、 Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性

  19. (容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯( )?

  A、 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

  B、 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件

  C、 在IE 的配置中,设置只能下载和安装经过签名的、安全的ActiveX 控件

  D、 采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

  20. (容易)小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是( )?

  A、 小刘在电器城登记个人信息时,使用了加密手段

  B、 小刘遭受了钓鱼邮件攻击,钱被骗走了

  C、 小刘的计算机中了木马,被远程控制

  D、 小刘购买的冰箱是智能冰箱,可以连网

  21. (容易)张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?

  A、 口令攻击

  B、 暴力破解

  C、 拒绝服务攻击

  D、 社会工程学攻击

  22. (中等)管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果( )?

  A、 拒绝服务攻击

  B、 地址欺骗

  C、 端口扫描

  D、 中间人攻击

  23. (中等)防范特洛伊木马软件进入学校网络最好的选择是( )?

  A、 部署击键监控程序

  B、 部署病毒扫描应用软件

  C、 部署状态检测防火墙

  D、 部署调试器应用程序

  24. (中等)下面选项属于社会工程学攻击选项的是( )?

  A、 逻辑炸弹

  B、 木马

  C、 包重放

  D、 网络钓鱼

  25. (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )

  A、 可能中了木马,正在被黑客偷窥

  B、 电脑坏了

  C、 本来就该亮着

  D、 摄像头坏了

  26. (容易)文件型病毒传染的对象主要是____.

  A、 .DOE和.EXE

  B、 .DBF

  C、 .WPS

  D、 .EXE和.DOC

  27. (容易)电脑安装多款安全软件会有什么危害()?

  A、 可能大量消耗系统资源,相互之间产生冲突

  B、 不影响电脑运行速度

  C、 影响电脑的正常运行

  D、 更加放心的使用电脑

  28. (容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?

  A、 钓鱼网站

  B、 挂马网站

  C、 游戏网站

  D、 门户网站

  29. (容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是

  A、 立刻报警,一定是诈骗电话

  B、 “响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬

  C、 立刻报警,一定是诈骗电话

  D、 不管是谁,拨回去把对方大骂一顿

  30. (困难)以下哪一项是DOS攻击的一个实例?

  A、 SQL注入

  B、 IP 地址欺骗

  C、 Smurf攻击

  D、 字典破解

  31. (困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:

  A、 删除存在注入点的网页

  B、 对数据库系统的管理

  C、 对权限进行严格的控制,对web用户输入的数据进行严格的过滤

  D、 通过网络防火墙严格限制Internet用户对web服务器的访问

  32. (中等)下列哪个漏洞不是由于未对输入做过滤造成的?

  A、 DOS攻击

  B、 SQL注入

  C、 日志注入

  D、 命令行注入

  33. (中等)POP服务器使用的端口号是____。

  A、 tcp端口25

  B、 tcp端口110

  C、 tcp端口143

  D、 tcp端口23

  34. (中等)下列哪个选项是不能执行木马脚本的后缀()?

  A、 asp

  B、 php

  C、 cer

  D、 htm

  35. (困难)ASP木马不具有的功能是____。

  A、 上传功能

  B、 远程溢出提权功能

  C、 下载功能

  D、 浏览目录功能

  36. (困难)命令注入的危害不包括下列哪项?

  A、 获取服务器信息

  B、 构造一句话木马

  C、 盗取当前用户cookie

  D、 更改网站主页

  37. (中等)以下哪项不属于防止口令被猜测的措施?

  A、 严格限定从一个给定的终端进行认证的次数

  B、 确保口令不在终端上再现

  C、 防止用户使用太短的口令

  D、 使用机器产生的口令

  38. (容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:

  A、 U盘损坏

  B、 感染了病毒

  C、 磁盘碎片所致

  D、 U盘中有垃圾文件没有彻底清理

  39. (困难)利用FTP进行文件传输时的主要安全问题存在于:

  A、 匿名登录不需要密码

  B、 破坏程序能够在客户端运行

  C、 破坏程序能够在服务器端运行

  D、 登录的用户名和密码会明文传输到服务器端

  40. (中等)域名服务系统(DNS)的功能是:

  A、 完成域名和IP地址之间的转换

  B、 完成域名和网卡地址之间的转换

  C、 完成主机名和IP地址之间的转换

  D、 完成域名和电子邮件地址之间的转换

  41. (容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作?

  A、 仅可读

  B、 仅可写

  C、 既可读又可写

  D、 权限冲突,无法做任何操作

  42. (中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段( )

  A、 缓冲区溢出攻击

  B、 钓鱼攻击

  C、 水坑攻击

  D、 DDOS攻击

  43. (容易)网络安全领域,VPN通常用于建立______之间的安全访问通道。

  A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;

  B、 客户与客户、与合作伙伴、远程用户;

  C、 同一个局域网用户;

  D、 仅限于家庭成员;

  44. (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。

  A、 口令攻击

  B、 U盘工具

  C、 浏览器软件的漏洞

  D、 拒绝服务攻击

  45. (中等)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。

  A、 WIN键和Z键

  B、 F1键和L键

  C、 WIN键和L键

  D、 F1键和Z键

  46. (容易)要安全浏览网页,不应该( )。

  A、 在公用计算机上使用“自动登录”和“记住密码”功能

  B、 禁止开启ActiveX控件和Java脚本

  C、 定期清理浏览器Cookies

  D、 定期清理浏览器缓存和上网历史记录

  47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

  A、 拖库

  B、 撞库

  C、 建库

  D、 洗库

  48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

  A、 可以

  B、 严禁

  C、 不确定

  D、 只要网络环境是安全的,就可以

  49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

  A、 杀毒

  B、 加密

  C、 备份

  D、 格式化

  50. (容易)下面哪个口令的安全性最高( )

  A、 integrity1234567890

  B、 !@7es6RFE,,,d195ds@@SDa

  C、 passW@odassW@odassW@od

  D、 ichunqiuadmin123456

  51. (容易)主要用于通信加密机制的协议是( )

  A、 HTTP

  B、 FTP

  C、 TELNET

  D、 SSL

  52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

  A、 采用物理传输(非网络)

  B、 对信息传输进行加密

  C、 进行网络伪装

  D、 进行网络压制

  53. (中等)属于操作系统自身的安全漏洞的是:( )。

  A、 操作系统自身存在的“后门”

  B、 QQ木马病毒

  C、 管理员账户设置弱口令

  D、 电脑中防火墙未作任何访问限制

  54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。

  A、 syskey

  B、 msconfig

  C、 ipconfig

  D、 regedit

  55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

  A、 对称式加密算法

  B、 非对称式加密算法

  C、 MD5

  D、 HASH算法

  56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

  A、 破坏型

  B、 密码发送型

  C、 远程访问型

  D、 键盘记录型

  57. (容易)关于暴力破解密码,以下表述正确的是?( )

  A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

  B、 指通过木马等侵入用户系统,然后盗取用户密码

  C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

  D、 通过暴力威胁,让用户主动透露密码

  58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )

  A、 包括社会工程学攻击

  B、 包括暴力破解攻击

  C、 直接渗透攻击

  D、 不盗窃系统资料

  59. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

  A、 对称加密技术

  B、 分组密码技术

  C、 公钥加密技术

  D、 单向函数密码技术

  60. (容易)在使用网络和计算机时,我们最常用的认证方式是:

  A、 用户名/口令认证

  B、 指纹认证

  C、 CA认证

  D、 动态口令认证

  61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

  A、 安装防火墙

  B、 安装入侵检测系统

  C、 给系统和软件更新安装最新的补丁

  D、 安装防病毒软件

  62. (中等)邮件炸弹攻击主要是( )

  A、 破坏被攻击者邮件服务器

  B、 恶意利用垃圾数据塞满被攻击者邮箱

  C、 破坏被攻击者邮件客户端

  D、 猜解受害者的邮箱口令

  63. (容易)网络扫描工具( )

  A、 只能作为攻击工具

  B、 只能作为防范工具

  C、 既可作为攻击工具也可以作为防范工具

  D、 不能用于网络攻击

  64. (中等)操作系统中____文件系统支持加密功能( )

  A、 NTFS

  B、 FAT32

  C、 FAT

  D、 EFS

  65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?

  A、 1000次

  B、 10000次

  C、 1000000次

  D、 20000次

  66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

  A、 Word病毒

  B、 DDoS攻击

  C、 电子邮件病毒

  D、 木马

  67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________

  A、 256位

  B、 128位

  C、 64位

  D、 512位

  68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________

  A、 SMTP的安全漏洞

  B、 电子邮件群发

  C、 邮件炸弹

  D、 垃圾邮件

  69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

  A、 doc

  B、 xls

  C、 exe

  D、 ppt

  70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

  A、 五十年

  B、 二十年

  C、 十年

  D、 三十年

  71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________

  A、 ipconfig

  B、 ipconfig /all

  C、 ipconfig /renew

  D、 ipconfig /release

  72. (中等)以下关于Windows服务描述说法错误的是:_________

  A、 Windows服务通常是以管理员身份运行

  B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程

  C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务

  D、 Windows服务需要用户交互登录才能运行

  73. (中等) 以下关于风险,说法错误的是:_________

  A、 风险是客观存在的

  B、 任何措施都无法完全清除风险

  C、 可以采取适当措施,彻底清除风险

  D、 风险是指一种可能性

  74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________

  A、 入站规则

  B、 出站规则

  C、 连接安全规则

  D、 监视

  75. (中等)Windows server来宾用户登录主机时,用户名为:_________

  A、 anonymous

  B、 admin

  C、 root

  D、 guest

  76. (容易)DHCP可以用来为每台设备自动分配_________

  A、 IP地址

  B、 MAC地址

  C、 URL

  D、 服务器名称

  77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

  A、 拒绝服务攻击

  B、 口令攻击

  C、 平台漏洞

  D、 U盘工具

  78. (中等)可以被数据完整性机制防止的攻击方式是______

  A、 假冒源地址或用户的地址欺骗攻击;

  B、 抵赖做过信息的递交行为;

  C、 数据中途被攻击者探听获取;

  D、 数据在途中被攻击者篡改或破坏

  79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

  A、 数据加密

  B、 身份认证

  C、 数据完整性

  D、 访问控制

  80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

  A、 60

  B、 56

  C、 54

  D、 48

  81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?

  A、 ECC

  B、 RSA

  C、 DES

  D、 Diffie-Hellman

  二、多选题

  82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。

  A、 避免随意泄露邮件地址。

  B、 定期对邮件进行备份。

  C、 借助反垃圾邮件的专门软件。

  D、 使用邮件管理、过滤功能。

  83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。

  A、 互联网上充斥着各种钓鱼网站、病毒、木马程序

  B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

  C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

  D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

  84.(困难)网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?( )

  A、 用户访问了存在挂马链接的网页(主动或被动);

  B、 用户系统上存在漏洞、并且被攻击程序攻击成功;

  C、 用户系统上的安全软件没有起作用;

  D、 用户清理了电脑中的缓存网页文件

  85.(困难)请分析,以下哪些是高级持续性威胁(APT)的特点?( )

  A、 此类威胁,攻击者通常长期潜伏

  B、 有目的、有针对性全程人为参与的攻击

  C、 一般都有特殊目的(盗取号码、骗钱财、窃取保密文档等)

  D、 不易被发现

  86.(中等)以下哪项属于防范假冒网站的措施()

  A、 直接输入所要登录网站的网址,不通过其他链接进入

  B、 登录网站后留意核对所登录的网址与官方公布的网址是否相符

  C、 登录官方发布的相关网站辨识真伪

  D、 安装防范ARP攻击的软件

  87.(容易)关于网络安全技术学习相关方式,以下说法正确的是?( )

  A、 出于学习的角度,可以未经许可对某网站进行渗透测试

  B、 可搭建虚拟仿真环境来学习一些入侵与防御的技术

  C、 可以参加一些技术学习类比赛来锻炼自己的能力

  D、 可以学习基础知识的同时,关注一些安全事件,分析问题原因

  88.(容易)以下哪些关于网络安全的认识是错误的?( )

  A、 电脑病毒防治主要靠软件查杀的

  B、 文件删除后信息就不会恢复

  C、 网络共享文件是安全的

  D、 防病毒软件要定期升级

  89.(容易)如何防范钓鱼网站?

  A、 通过查询网站备案信息等方式核实网站资质的真伪

  B、 安装安全防护软件

  C、 警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌

  生链接

  D、 不在多人共用的电脑上进行金融业务操作,如网吧等。

  90.(容易)青少年安全使用网络的一些说法,哪些是正确的( )?

  A、 不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方的网站下载

  B、 养成不打开陌生链接的习惯

  C、 尽量不使用聊天工具

  D、 玩游戏不使用外挂

  91.(中等)U盘病毒通过( ),( ),( )三个途径来实现对计算机及其系统和网络的攻击的。

  A、 隐藏

  B、 复制

  C、 传播

  D、 破解

  92.(中等)web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?( )

  A、 保护服务器及其数据的安全;

  B、 保护服务器和用户之间传递的信息的安全;

  C、 保护web应用客户端及其环境安全;

  D、 保证有足够的空间和内存,来确保用户的正常使用。

  93.(中等)拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?( )

  A、 服务器软件未做安全补丁,有缺省密码的缺省的账号;

  B、 服务器软件漏洞和错误配置允许列出目录和目录遍历攻击;

  C、 不必要的缺省、备份或例子文件,包括 脚本、应用程序、配置文件和网页;

  D、 不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理。

  94.(容易)下列算法属于Hash算法的有( )

  A、 RSA

  B、 DES

  C、 SHA1

  D、 MD5

  95.(中等)由于TCP/IP协议的缺陷,可能导致的风险有( )

  A、 拒绝服务攻击

  B、 顺序号预测攻击

  C、 物理层攻击

  D、 TCP协议劫持入侵

  96.(困难)CA能提供以下哪种证书? ( )

  A、 个人数字证书

  B、 SET服务器证书

  C、 SSL服务器证书

  D、 安全电子邮件证书

  97.(容易)如何防范操作系统安全风险?( )

  A、 给所有用户设置严格的口令

  B、 使用默认账户设置

  C、 及时安装最新的安全补丁

  D、 删除多余的系统组件

  98.(容易)网络安全攻击的主要表现方式有( )。

  A、 中断

  B、 截获

  C、 篡改

  D、 伪造

  99.(困难)CSRF攻击防范的方法有?

  A、 使用随机Token

  B、 校验referer

  C、 过滤文件类型

  D、 限制请求频率

  100.(中等)黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误

  A、 功能不正确或遗漏

  B、 输入和输出错误

  C、 初始化和终止错误

  D、 性能错误

考试第一网 Copyright © 2020

本站所有信息整理自互联网,如果侵犯了您的权力,请联系我们删除(cqmuci023@foxmail.com)。