网络安全知识竞赛总复习题库(含答案).docxVIP

网络安全知识竞赛总复习题库(含答案).docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

网络安全知识竞赛总复习题库(含答案)

一、单项选择题(每题2分,共30分)

1.以下哪种恶意软件无需附着在宿主程序上即可自主传播?()

A.计算机病毒

B.蠕虫

C.木马

D.间谍软件

答案:B(蠕虫通过网络漏洞自主复制传播,无需宿主程序;病毒需寄生宿主,木马侧重远程控制,间谍软件窃取信息)

2.网络钓鱼攻击的核心手段是?()

A.利用系统漏洞植入恶意代码

B.通过社会工程学诱导用户泄露信息

C.对目标网站发起DDoS攻击

D.破解用户设备物理密码

答案:B(网络钓鱼通过伪造可信场景,如仿冒邮件、网站,诱导用户主动提供账号、密码等敏感信息)

3.以下哪项是对称加密算法的典型代表?()

A.RSA

B.AES

C.ECC

D.SHA-256

答案:B(AES是对称加密,加密和解密使用同一密钥;RSA、ECC是非对称加密,SHA-256是哈希算法)

4.某企业员工收到一封标题为“工资条更新通知”的邮件,附件为“2024年6月工资表.doc”,点击后电脑被植入恶意程序。此类攻击属于?()

A.缓冲区溢出攻击

B.钓鱼攻击

C.勒索软件攻击

D.中间人攻击

答案:B(通过伪造可信附件诱导用户执行恶意程序,符合钓鱼攻击特征)

5.以下哪项措施不能有效防范SQL注入攻击?()

A.对用户输入进行严格过滤

B.使用参数化查询(PreparedStatement)

C.关闭数据库错误提示

D.增加数据库管理员密码长度

答案:D(SQL注入攻击利用输入漏洞,与管理员密码长度无关;前三项是针对性防范措施)

6.物联网设备(如智能摄像头)最常见的安全隐患是?()

A.存储容量不足

B.默认弱密码未修改

C.数据传输速率低

D.屏幕分辨率不高

答案:B(许多物联网设备出厂默认密码简单(如“admin”),用户未修改导致易被入侵)

7.以下哪种场景最可能触发“中间人攻击”?()

A.使用公共WiFi连接未加密的HTTP网站

B.在手机应用商店下载官方APP

C.定期更新操作系统补丁

D.启用邮箱的双因素认证

答案:A(公共WiFi环境中,攻击者可截获未加密的HTTP流量,篡改或窃取数据)

8.数据脱敏技术的主要目的是?()

A.提高数据存储效率

B.保护敏感信息不被非授权访问

C.加快数据传输速度

D.增强数据加密强度

答案:B(脱敏技术通过替换、隐藏等方式处理敏感数据(如身份证号、手机号),使非授权者无法获取真实信息)

9.以下哪项属于“零信任架构”的核心原则?()

A.内部网络完全可信,无需验证

B.所有访问请求必须持续验证身份和设备安全状态

C.仅对外部用户进行身份认证

D.一旦认证通过,无需再次验证

答案:B(零信任强调“永不信任,持续验证”,无论内外网,每次访问都需动态评估安全性)

10.某用户发现手机流量异常消耗,且后台有未知进程运行,最可能的原因是?()

A.手机系统版本过旧

B.安装了恶意APP

C.手机电池老化

D.运营商网络故障

答案:B(恶意APP可能在后台偷偷传输数据,导致流量异常和进程异常)

11.防火墙的“状态检测”功能主要用于?()

A.阻止所有外部IP访问内部网络

B.识别并拦截已知病毒特征

C.跟踪网络连接状态,区分合法与非法流量

D.对传输数据进行加密

答案:C(状态检测防火墙通过记录连接的源IP、端口、协议等信息,判断后续流量是否属于已建立的合法连接)

12.以下哪种密码设置方式符合强密码要求?()

A.

B.Password2024

C.qwertyuiop

D.K8!mP@9zX

答案:D(强密码需包含大小写字母、数字、特殊符号,长度≥8位,D选项符合要求)

13.某企业数据库中用户密码存储为“MD5(密码+盐值)”,这种做法的主要目的是?()

A.加快密码验证速度

B.防止彩虹表攻击

C.减少存储所需空间

D.支持多语言密码

答案:B(盐值(随机字符串)与密码混合后哈希,即使相同密码也会生成不同哈希值,避免攻击者通过预计算的彩虹表破解)

14.以下哪项不属于DDoS攻击的防范措施?()

A.购买云服务商的DDoS防护服务

B.增加服务器带宽

C.关闭不必要的网络端口

D.对用户输入进行SQL注入过滤

文档评论(0)

都那样! + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档