2021网络安全知识应知应会测试200题(含答案)44 .pdfVIP

2021网络安全知识应知应会测试200题(含答案)44 .pdf

  1. 1、本文档共20页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  5. 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  6. 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  7. 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  8. 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

2021网络安全知识应知应会测试200题(含答案)44--第1页

2021网络安全知识应知应会测试200题

单选题120道

1.(容易)门禁系统属于()系统中的一种安防系统。

A:智能强电B:智能弱电C:非智能强电D:非智能弱电

答案:B

2.(中等)数据被破坏的原因不包括哪个方面()。

A、计算机正常关机B、自然灾害

C、系统管理员或维护人员误操作D、病毒感染或“黑客”攻击

答案:A

3.(困难)利用FTP进行文件传输时的主要安全问题存在于:

A、匿名登录不需要密码B、破坏程序能够在客户端运行

C、破坏程序能够在服务器端运行D、登录的用户名和密码会明文传输到服务器端

答案:D

4.(容易)在可信计算机系统评估准则中,计算机系统安全等级要求最高的是:

A、C1级B、D级C、B1级D、A1级

答案:D

5.(容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习

惯()

A、在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据

B、为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面

的软件

C、在IE的配置中,设置只能下载和安装经过签名的、安全的ActiveX控件

D、采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件

进行升级

答案:D

6.(中等)电子邮件地址上的@是______的意思

A、互联网B、邮件服务器C、在……上D、发送……上

答案:C

7.(中等)对称密钥密码体制的主要缺点是;

A、加、解密速度慢;B、密钥的分配和管理问题;

C、应用局限性;D、加密密钥与解密密钥不同

答案:B

8.(容易)对于人肉搜索,应持有什么样的态度

A、主动参加B、关注进程C、积极转发D、不转发,不参与

答案:D

9.(中等)可以被数据完整性机制防止的攻击方式是______

A、假冒源地址或用户的地址欺骗攻击;B、抵赖做过信息的递交行为;

C、数据中途被攻击者窃听获取;D、数据在途中被攻击者篡改或破坏

答案:D

2021网络安全知识应知应会测试200题(含答案)44--第1页

2021网络安全知识应知应会测试200题(含答案)44--第2页

10.(容易)密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下哪一个密钥算

法在加密数据与解密时使用相同的密钥

A、散列算法B、随机数生成算法C、对称密钥算法D、非对称密钥算法

答案:C

11.(容易)物联网就是物物相连的网络,物联网的核心和基础仍然是____,是在其基础上

的延伸和扩展的网络。

A、城域网B、互联网C、局域网D、内部办公网

答案:B

12.(中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:()

A、控制阶段、侦查阶段、入侵阶段B、入侵阶段、侦查阶段、控制阶段

C、侦查阶段、入侵阶段、控制阶段D、侦查阶段、控制阶段、入侵阶段

答案:C

13.(容易)ATM机是我们日常存取现金都会接触的设备,以下关于ATM机的说法正确的是

A、所有ATM机运行的都是专业操作系统,无法利用公开漏洞进行攻击,非常安全,

B、ATM机可能遭遇病毒侵袭

C、ATM机无法被黑客通过网络进行攻击

D、ATM机只有在进行系统升级时才无法运行,其他时间不会出现蓝屏等问题。

答案:B

14.(中等)向有限的空间输入超长的字符串是哪一种攻击手段

A、缓冲区溢出;B、网络监听;C、拒绝服务;D、IP欺骗

答案:A

15.(中等)赵女士的一个正在国外进修的朋友,晚上用QQ联系赵女士,聊了些近况并谈及

国外信用卡的便利,问该女士用的什么信用卡,并好奇地让其发信用卡正反面的照片给他,

要比较下国内外信用卡的差别。该女士有点犹豫,就拨通了朋友的电话,结果朋友QQ说被

盗了。那么不法分子为什么要信用卡的正反面照片呢()

A、对比国内外信用卡的区别

B、复制该信用卡卡片

C、可获得卡号、有效期和CVV(末三位数)该三项信息已可以进行网络支付

D、收藏不同图案的信用卡图片

答案:(C)

16.(容易)攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出

信息重新发往B,称为

A、中间人攻击;B、强力攻击;C、重放攻击;D、注入攻击

答案

文档评论(0)

LLFF444 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档