壹、拖動庫
b,去圖書館
c、建立數據庫
d、清洗圖書館
48.在聯網的計算機上處理和存儲涉及國家機密和企業機密的信息是很容易的。
是的
b、嚴禁
c、不確定性
d、只要網絡環境安全,就可以。
49.(易)重要數據要及時()防止因意外情況造成數據丟失。
壹、殺毒
b、加密
c,備份
d、格式化
50.(簡單)以下哪個密碼的安全性最高()
a、完整性6548+023455636365
b、啊!@7es6RFE,,,d195ds@@SDa
c、passW@odassW@odassW@od
d、ichunqiuadmin123456
51.(易)主要用於通信加密機制的協議是()。
答:HTTP
b、FTP
遠程登錄
d、SSL
52.(容易)在網絡接入過程中,為了防禦網絡監聽,最常用的方法是()
壹、采用物理傳輸(非網絡)
b、加密信息傳輸。
c、網絡偽裝
d .進行網絡壓制。
53.(中)屬於操作系統本身的安全漏洞有:()。
a、操作系統本身的“後門”
b、QQ特洛伊病毒
c、管理員賬號設置弱密碼。
計算機中的防火墻沒有做出任何訪問限制。
54.(中)Windows操作系統提供的完成註冊表操作的工具有:()。
a、syskey
b、msconfig
c、ipconfig
d、註冊表編輯
55.(中)使用不同的密鑰進行加密和解密。這種加密算法稱為()。
壹、對稱加密算法
b、非對稱加密算法
c、MD5
d、哈希算法
56.(易)有壹種木馬程序,主要是記錄用戶在操作電腦時鍵盤的擊鍵情況,通過郵件發送到控制者的郵箱。這種木馬程序屬於:()。
壹、破壞性類型
b、密碼發送類型
c、遠程訪問類型
d、鍵盤記錄類型
57.(易)關於暴力破解密碼的正確說法是什麽?( )
a,就是用電腦嘗試密碼的所有排列組合,直到找到正確的密碼。
b,指的是通過木馬入侵用戶的系統,然後盜取用戶的密碼。
c、指入侵者通過電子郵件哄騙等方法,讓攻擊者提供密碼。
d、通過暴力威脅,讓用戶主動透露密碼。
58.(中)關於黑客的主要攻擊手段,以下哪個描述是不正確的?( )
壹、包括社會工程攻擊
b,包括暴力破解攻擊
c、直接滲透攻擊
d、不要竊取系統數據
59.(中)假設使用了壹種加密算法,其加密方法很簡單:每個字母加5,即把A加密成f,這種算法的密鑰是5,所以屬於()
壹、對稱加密技術
b、分組密碼技術
c、公鑰加密技術
d、單向函數密碼技術
60.(簡單)使用網絡和計算機時,最常用的身份驗證方法有:
A.用戶名/密碼驗證
b、指紋認證
c、CA認證
d、動態口令認證
61.(中)很多黑客利用系統和軟件的漏洞進行攻擊。最有效的解決方案是什麽?( )
a、安裝防火墻
b、安裝入侵檢測系統
C.安裝系統和軟件更新的最新補丁。
d、安裝殺毒軟件。
62.(中等)郵件炸彈攻擊主要有()
a、摧毀被攻擊的郵件服務器
b、惡意使用垃圾數據填充被攻擊人的郵箱。
c .摧毀被攻擊的郵件客戶端。
d、猜測受害者的電子郵件密碼
63.(簡易)網絡掃描工具()
壹、只能用作攻擊工具
b、只能用作預防工具
c,既可以作為攻擊工具,也可以作為防範工具。
d、不能用於網絡攻擊。
64.(介質)在操作系統_ _ _文件系統中支持加密功能()
a、NTFS
b、FAT32
脂肪
EFS
65.(簡單)壹個網站的用戶在登錄時需要輸入壹個4位數的驗證碼。假設網站沒有設置驗證碼輸入錯誤次數的限制,如果驗證消息被暴力破解,最多能破解多少次?
壹、1000次
b,10000次
c,1000000次
d,20000次
66.(易)壹般來說,個人電腦中的殺毒軟件無法防禦以下哪種威脅?
A.文字病毒
B.DDoS攻擊
電子郵件病毒
d、特洛伊馬
67.(中)IPv6是互聯網工程任務組(IETF)設計的下壹代IP協議,IPv6采用的地址長度是_ _ _ _ _ _ _ _。
壹,256位
b,128
c,64位
d,512
68.(易)近年來,電子郵件用戶和公司面臨的安全風險日益嚴重。以下不是對電子郵件安全的威脅:_ _ _ _ _ _ _ _ _
壹、SMTP安全漏洞
b、郵件群發
郵件炸彈
D.垃圾郵件
69.(中型)宏病毒是在文檔或模板宏中註冊的計算機病毒,以下類型的文件不會被宏病毒感染:_ _ _ _ _ _ _ _ _
醫生
b、xls
c、exe
d、ppt
70.(中)根據《保守國家秘密法》規定,保守國家秘密密級的期限壹般不得超過_ _ _ _ _ _ _年:
壹、五十年
二十年
C.十年了
d,三十年
71.(中)釋放計算機當前獲取的IP地址。使用的命令是:_ _ _ _ _ _ _ _ _
答:ipconfig
b、ipconfig /all
c、ipconfig/更新
d、ipconfig/釋放
72.(中)下列關於Windows服務描述的說法錯誤的是:_ _ _ _ _ _ _ _
A.Windows服務通常以管理員身份運行。
b、可以作為獨立進程運行,也可以DLL的形式附加到svchost進程中。
c、為了提高系統的安全性,管理員應該盡量關閉不必要的系統服務。
D.只有當用戶以交互方式登錄時,Windows服務才能運行。
73.(中)下列關於風險的說法不正確的是:_ _ _ _ _ _ _ _
壹、風險是客觀存在的
b、任何措施都不能完全消除風險。
c、可以采取適當的措施徹底消除風險。
d、風險是指壹種可能性
74.(中)如果您想禁止QQ工具通過防火墻聯網,應在Windows防火墻中修改以下哪項設置:_ _ _ _ _ _ _ _ _ _
壹、入站規則
b、出庫規則
c、連接安全規則
d、監控
75.(中)Windows server的guest用戶登錄主機時,用戶名是_ _ _ _ _ _ _ _ _。
答:匿名
b、管理
c、根
d、客人
76.(Easy) DHCP可以用來為每臺設備自動分配_ _ _ _ _ _ _ _ _。
A.國際電腦互聯網地址
B.mac地址
c、網址
D.服務器名稱
77.(中度)網頁病毒(也稱網頁惡意代碼)是壹種利用網頁進行破壞的病毒。它是用壹些腳本語言編寫的惡意代碼。攻擊者通常用什麽來植入網頁病毒:_ _ _ _ _ _ _ _ _
A.拒絕服務攻擊
b、密碼攻擊
C.平臺漏洞
d、u盤工具
78.(中)數據完整性機制可以防止的攻擊模式是_ _ _ _ _
a、偽造源地址或用戶地址的欺騙攻擊;
B.拒絕提交信息;
c、數據在中間被攻擊者窺探獲取;
d、數據在途中被攻擊者篡改或破壞。
79.(介質)“進不去”、“出不去”、“看不懂”、“改不了”、“出不去”是網絡信息安全建設的目的。其中,“無法理解”是指以下安全服務:
壹、數據加密
B.身份認證
c、數據完整性
D.訪問控制
80.(難)DES算法密鑰是64位,因為有些位是用來校驗的,密鑰的實際有效位是_ _ _ _ _ _ _ _。
答:60
56歲
c、54
第48天
81.(易)下面哪個是基於壹個很難分解成兩個質因數的大整數?
答:ECC
乙、RSA
c、DES
迪菲-赫爾曼
二、選擇題
82.(中)為了防治垃圾郵件,常用的方法有:()。
a、避免隨意透露郵箱地址。
定期備份郵件。
c、借助專門的反垃圾軟件。
D.使用郵件管理和過濾功能。
83.(易)不要打開來歷不明的網頁、電子郵件鏈接或附件,因為_ _ _ _ _。
壹、互聯網上充斥著各種釣魚網站、病毒和特洛伊木馬。
b、不明網頁、郵件鏈接、附件,很可能隱藏大量病毒、木馬。
c可能的病毒和木馬會自動進入電腦並隱藏在電腦中,造成文件丟失和損壞。
d可能的病毒和木馬會自動進入電腦,藏在電腦裏,導致系統癱瘓。