计算机网络安全基础知识多选题(47)

kuaidi.ping-jia.net  作者:佚名   更新日期:2024-07-07
  47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。

  A、 拖库

  B、 撞库

  C、 建库

  D、 洗库

  48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。

  A、 可以

  B、 严禁

  C、 不确定

  D、 只要网络环境是安全的,就可以

  49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。

  A、 杀毒

  B、 加密

  C、 备份

  D、 格式化

  50. (容易)下面哪个口令的安全性最高( )

  A、 integrity1234567890

  B、 !@7es6RFE,,,d195ds@@SDa

  C、 passW@odassW@odassW@od

  D、 ichunqiuadmin123456

  51. (容易)主要用于通信加密机制的协议是( )

  A、 HTTP

  B、 FTP

  C、 TELNET

  D、 SSL

  52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

  A、 采用物理传输(非网络)

  B、 对信息传输进行加密

  C、 进行网络伪装

  D、 进行网络压制

  53. (中等)属于操作系统自身的安全漏洞的是:( )。

  A、 操作系统自身存在的“后门”

  B、 QQ木马病毒

  C、 管理员账户设置弱口令

  D、 电脑中防火墙未作任何访问限制

  54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。

  A、 syskey

  B、 msconfig

  C、 ipconfig

  D、 regedit

  55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。

  A、 对称式加密算法

  B、 非对称式加密算法

  C、 MD5

  D、 HASH算法

  56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。

  A、 破坏型

  B、 密码发送型

  C、 远程访问型

  D、 键盘记录型

  57. (容易)关于暴力破解密码,以下表述正确的是?( )

  A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码

  B、 指通过木马等侵入用户系统,然后盗取用户密码

  C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

  D、 通过暴力威胁,让用户主动透露密码

  58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )

  A、 包括社会工程学攻击

  B、 包括暴力破解攻击

  C、 直接渗透攻击

  D、 不盗窃系统资料

  59. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

  A、 对称加密技术

  B、 分组密码技术

  C、 公钥加密技术

  D、 单向函数密码技术

  60. (容易)在使用网络和计算机时,我们最常用的认证方式是:

  A、 用户名/口令认证

  B、 指纹认证

  C、 CA认证

  D、 动态口令认证

  61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

  A、 安装防火墙

  B、 安装入侵检测系统

  C、 给系统和软件更新安装最新的补丁

  D、 安装防病毒软件

  62. (中等)邮件炸弹攻击主要是( )

  A、 破坏被攻击者邮件服务器

  B、 恶意利用垃圾数据塞满被攻击者邮箱

  C、 破坏被攻击者邮件客户端

  D、 猜解受害者的邮箱口令

  63. (容易)网络扫描工具( )

  A、 只能作为攻击工具

  B、 只能作为防范工具

  C、 既可作为攻击工具也可以作为防范工具

  D、 不能用于网络攻击

  64. (中等)操作系统中____文件系统支持加密功能( )

  A、 NTFS

  B、 FAT32

  C、 FAT

  D、 EFS

  65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?

  A、 1000次

  B、 10000次

  C、 1000000次

  D、 20000次

  66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?

  A、 Word病毒

  B、 DDoS攻击

  C、 电子邮件病毒

  D、 木马

  67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________

  A、 256位

  B、 128位

  C、 64位

  D、 512位

  68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________

  A、 SMTP的安全漏洞

  B、 电子邮件群发

  C、 邮件炸弹

  D、 垃圾邮件

  69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________

  A、 doc

  B、 xls

  C、 exe

  D、 ppt

  70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:

  A、 五十年

  B、 二十年

  C、 十年

  D、 三十年

  71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________

  A、 ipconfig

  B、 ipconfig /all

  C、 ipconfig /renew

  D、 ipconfig /release

  72. (中等)以下关于Windows服务描述说法错误的是:_________

  A、 Windows服务通常是以管理员身份运行

  B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程

  C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务

  D、 Windows服务需要用户交互登录才能运行

  73. (中等) 以下关于风险,说法错误的是:_________

  A、 风险是客观存在的

  B、 任何措施都无法完全清除风险

  C、 可以采取适当措施,彻底清除风险

  D、 风险是指一种可能性

  74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________

  A、 入站规则

  B、 出站规则

  C、 连接安全规则

  D、 监视

  75. (中等)Windows server来宾用户登录主机时,用户名为:_________

  A、 anonymous

  B、 admin

  C、 root

  D、 guest

  76. (容易)DHCP可以用来为每台设备自动分配_________

  A、 IP地址

  B、 MAC地址

  C、 URL

  D、 服务器名称

  77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________

  A、 拒绝服务攻击

  B、 口令攻击

  C、 平台漏洞

  D、 U盘工具

  78. (中等)可以被数据完整性机制防止的攻击方式是______

  A、 假冒源地址或用户的地址欺骗攻击;

  B、 抵赖做过信息的递交行为;

  C、 数据中途被攻击者探听获取;

  D、 数据在途中被攻击者篡改或破坏

  79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:

  A、 数据加密

  B、 身份认证

  C、 数据完整性

  D、 访问控制

  80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。

  A、 60

  B、 56

  C、 54

  D、 48

  81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?

  A、 ECC

  B、 RSA

  C、 DES

  D、 Diffie-Hellman

  二、多选题

  82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。

  A、 避免随意泄露邮件地址。

  B、 定期对邮件进行备份。

  C、 借助反垃圾邮件的专门软件。

  D、 使用邮件管理、过滤功能。

  83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。

  A、 互联网上充斥着各种钓鱼网站、病毒、木马程序

  B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马

  C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏

  D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪

  • 网络安全知识竞赛判断题附答案
    答:网络安全知识竞赛判断题附答案 篇1 判断题: 1、漏洞是指任何可以造成破坏系统或信息的弱点。(对) 2、安全审计就是日志的记录。(错) 3、格式化过后的计算机,原来的数据就找不回来了。(错) 4、密码保管不善属于操作失误的安全隐患。(错) 5、计算机病毒是计算机系统中自动产生的。(错) 6、对于一个计算机网络...
  • 计算机网络基础知识题(高手来,谢谢)
    答:1.(传输层)的主要功能是为两个用户进程之间建立,管理和拆除可靠的有效端对端的连接,HTTP协议的端口号为(80 ),TELNET服务的端口号为(23 )2.TCP/IP协议将网络体系结构分为(应用层Application) (传输层Transport) (网络层Internet ) ( 网络接口层Network)四层 3.传输层中两个重要的协议是TCP与UDP,...
  • 公务员考试计算机专业知识
    答:谁有公务员考试计算机专业知识考试题,最好是有答案的... 谁有公务员考试计算机专业知识考试题,最好是有答案的. 展开  我来答 1...网络层C. 会话层D. 表示层 40. 目前功能较强的安全电子交易协议是: A. SET协议B. TCP协议C. IP协议D. SSL协议 二、多项选择题(以下各题的备选...
  • 有关计算机网络安全保密知识
    答:有关计算机网络安全保密知识 一、计算机网络的概念 计算机网络是现代通信技术与计算机技术相结合的产物。计算机网络,是指把分布在不同地理区域的计算机,通过通信设备和线路连接,并配有相关的网络设备和软件,从而形成网络通信和资源共享的有机系统。 一个计算机网络必须具备3个要素:一是至少有两台以上具有独立操作系统的计...
  • 英语转通信,有可能吗?
    答:二、多项选择题(本大题共10小题,每小题1分,共10分。在下列每小题的4个选项中有两个或两个...61.现代信息技术是以___技术为基础,以计算机及其软件为核心,采用电子技术、激光技术进行信息的收集、...没关系,你所做的设计工作,需要的通信知识不太深,楼主不用担心,难度当然是有的,但是也不太大,而且你...
  • 电脑基础知识考试题(电脑基础知识考试题库及答案)
    答:四级:考核计算机专业基本知识以及计算机应用项目的分析设计、组织实施的基本技能。四级证书表明持有人掌握计算机的基础理论知识和专业知识,熟悉软件工程、数据库和计算机网络的基本原理和技术,具备从事计算机信息系统和应用系统开发和维护的能力。2. 计算机基础知识考核题电脑上的一级定位为满足人们在一般性工作中对计算机的...
  • 网络安全知识竞赛测试题2017(3)
    答:48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。 A、 可以 B、 严禁 C、 不确定 D、 只要网络环境是安全的,就可以 49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。 A、 杀毒 B、 加密 C、 备份 D、 格式化 50. (容易)下面哪个口令的安全性最高( ) ...
  • 计算机网络基础知识
    答:第一台的子网掩码是错误的。子网掩码除了255是奇数以外其余的都只能是偶数。你的这个掩码是255.255.255.252还是255.255.255.254?广播地址应该是202.114.1 第二题网络地址是172.16.10.0,广播地址是172.16.10.127,主机范围是172.16.10.1---172.16.10.126 第三题202.188.242.99 255...
  • 典型的网络应用系统由哪些部分组成.a,防火墙 b,web服务器 c
    答:(9)熟悉DNS、WWW、MAIL、FTP和代理服务器的配置和管理; (10)掌握Web网站的建立、管理与维护方法,熟悉网页制作技术; (11)熟悉综合布线基础技术; (12)熟悉计算机网络安全的相关问题和防范技术; (13)了解计算机网络有关的法律、法规,以及信息化的基础知识; (14)了解计算机网络的新技术、新发展; (15)正确阅读和...
  • 谁会做网络安全方面的题目
    答:a(此题中的A和C都可以对路由器进行配置,出题人脑子进水了)b c b c a d b 其中有三题不确定答案,不知道题目问的是什么意思,还不如用英文,译过来的太烂了。典型的学校试卷题,都会做到了工作岗位上也干不了活。BTW,这些不是网络安全的题目,是最基础的基础知识。真正的信息安全是不研究这些...