正确答案:C
32、BUG造成的问题不包括______ A、功能不正常 B、体验不佳 C、程序修复 D、数据丢失 正确答案:C
33、关于黑客攻击中肉鸡的认识,不正确的是______ A、肉鸡通常不是自愿的 B、肉鸡事先已经被植入木马
C、黑客通过木马控制肉鸡参与攻击 D、完全无法判断电脑是否已成为肉鸡 正确答案:D
34、攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是______。
A、拒绝服务攻击 B、地址欺骗攻击 C、会话劫持
D、信号包探测程序攻击 正确答案:A
35、DDOS攻击破坏了______。 A、可用性 B、保密性 C、完整性 D、真实性 正确答案:A
36、溢出攻击的核心是______。 A、提升用户进程权限 B、利用Shellcode
C、修改堆栈记录中进程的返回地址 D、捕捉程序漏洞 正确答案:A
37、下列哪个不是缓冲区溢出漏洞的防范措施______ A、程序员编写程序时,养成安全编程的习惯 B、加大内存容量 C、改变编译器设置 D、实时监控软件运行 正确答案:B
38、以下不属于APT攻击的特性的是______ A、突然性 B、针对性 C、潜伏性
D、社会工程性 正确答案:A
39、以下哪些是摆渡攻击通常用来窃取资料的______ A、光盘 B、U盘
C、移动硬盘\ D、以上全部 正确答案:D
40、对于零日漏洞不正确的是______ A、零日漏洞又名零时差攻击 B、零日漏洞价格昂贵 C、零日漏洞几乎是无敌的 D、零日漏洞具有间断性 正确答案:D
41、下列哪项是社会工程攻击的典型案例______ A、免费软件中捆绑流氓插件 B、震荡波病毒感染 C、熊猫烧香病毒感染 D、SQL注入 正确答案:A
42、.以下关于拖库的解释错误的是______
A、指黑客入侵有价值的网络站点并偷走数据库 B、数据资料一般是注册用户的用户名和密码 C、被拖库的网站一般是个人网站 D、拖库是难以避免的 正确答案:C
43、下列哪个不是QQ中毒的主要症状______ A、QQ老是掉线,提示异地登陆 B、QQ空间存在垃圾广告日志 C、自动给好友发送垃圾消息 D、登录时无网络连接 正确答案:D
44、网络钓鱼是______
A、网络上的钓鱼休闲活动 B、挖掘比特比 C、网络购物
D、网络诈骗活动 正确答案:D
45、关闭WIFI的自动连接功能可以防范______ A、所有恶意攻击 B、假冒热点攻击 C、恶意代码
D、拒绝服务攻击 正确答案:B
46、恶意二维码一般出现在______。 A、微信/微博 B、QQ C、论坛
D、以上全部 正确答案:D
47、越狱是针对哪个公司产品的______ A、苹果 B、酷派 C、华为 D、联想 正确答案:A
48、以下无助于减少收到垃圾邮件数量的是______ A、使用垃圾邮件筛选器帮助阻止垃圾邮件
B、共享电子邮件地址或即时消息地址时应该小心谨慎 C、安装入侵检测软件
D、收到垃圾邮件后向有关部门举报 正确答案:C 49、任何组织或个人不得利用互联网电子邮件从事传播淫秽色情信息、窃取他人信息或者等违法犯罪活动,否则构成犯罪的,依法追究刑事责任,尚不构成犯罪的,由公安机关等依照有关法律、行政法规的规定予以处罚;电信业务提供者从事上述活动的,并由电信管理机构依据______有关行政法规处罚。 A、故意传播计算机病毒 B、发送商业广告 C、传播公益信息 正确答案:A
50、数据加密是为了达到网络信息安全建设的______目的?
A、“进不来” B、“拿不走” C、“看不懂” D、“改不了” E、“走不脱” 正确答案:C 51、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。 A、保密性 B、完整性 C、可用性 D、可靠性 正确答案:B
52、______就是要考虑由于人为的或自然的威胁因素可能对信息系统造成的危害及由此可能带来的损失。
A、信息安全分析 B、运行安全分析 C、风险分析
D、安全管理分析 正确答案:C
53、关于风险分析的说法不正确的是______
A、风险分析用于确保安全防护措施是划算的、相关的、及时的,不能响应特定胁 B、风险分析具有定量分析和定性分析两种
C、定量分析会尝试为风险分析过程的所有元素都赋予具体的和有意义的数字
D、定性分析并不使用计算,而是更多地以观点和场景为基础,使用评级的方式来确定风险的关键性级别 正确答案:A
54、下面哪个安全评估机构是我国自己的计算机安全评估机构?______ A、CC B、TCSEC C、CNISTEC D、ITSEC 正确答案:D
55、按密钥的使用个数,密码系统可以分为:______ A、置换密码系统和易位密码系统; B、分组密码系统和序列密码系统; C、对称密码系统和非对称密码系统; D、密码系统和密码分析系统 正确答案:C
56、公钥体系中,用户甲发送给用户乙的数据要用_____进行加密 A、甲的公钥 B、甲的私钥 C、乙的公钥 D、乙的私钥 正确答案:C
57、DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是____位。 A、60 B、56 C、54 D、48
正确答案:B
58、下面有关DES的描述,不正确的是______ A、是由IBM、Sun等公司共同提出的 B、其算法是完全公开的
C、其结构完全遵循Feistel密码结构
D、是目前应用最为广泛的一种分组密码算法 正确答案:A
59、以下算法中属于非对称算法的是______ A、Hash算法 B、RSA算法 C、IEDA D、三重DES 正确答案:B
60、非对称密码算法具有很多优点,其中不包括:_____ A、可提供数字签名、零知识证明等额外服务 B、加密/解密速度快,不需占用较多资源
C、通信双方事先不需要通过保密信道交换密钥 D、密钥持有量大大减少 正确答案:B
61、PKI的主要组成不包括______。 A、证书授权CA B、SSL
C、注册授权RA D、证书存储库CR 正确答案:B
62、数字证书在InternationalTelecommunicationsUnion(ITU)的哪个标准中定义的? A、X.400
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库2016年江苏省首届青少年网络安全知识大赛答案(2)在线全文阅读。
相关推荐: