2017年网络安全知识试题

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

2017年网络安全知识试题

p3

B、 .sinistrator管理员账号为其它名称

B、 Windoinistrator 和guest 两个账号,两个账号都不可以改名

C、 Windoinistrator 和guest 两个账号,不允许修改guest 账号名称

D、 Windoinistrator 和guest 两个账号,两个账号都可以改名

答案:D

95. (困难)常见的密码系统包含的元素是______?

A、明文空间、密文空间、信道、加密算法、解密算法

B、明文空间、摘要、信道、加密算法、解密算法

C、明文空间、密文空间、密钥空间、加密算法、解密算法

D、消息、密文空间、信道、加密算法、解密算法

答案:C

96. (困难)电子邮件客户端通常需要使用()协议来发送邮件?

A、仅SMTP

B、仅POP

C、 SMTP 和POP

D、以上都不正确

答案:A

97. (中等)Windourf攻击

D、字典破解

答案:C

113. (困难)以下哪一项是在兼顾可用性的基础上,防范SQL 注入攻击最有效的手段:

A、删除存在注入点的网页

B、对数据库系统的管理

C、对权限进行严格的控制,对

答案:D

117. (困难)ASP木马不具有的功能是____。

A、上传功能

B、远程溢出提权功能

C、下载功能

D、浏览目录功能

答案:B

118. (困难)命令注入的危害不包括下列哪项?

A、获取服务器信息

B、构造一句话木马

C、盗取当前用户cookie

D、更改网站主页

答案:D

119. (中等)以下哪项不属于防止口令被猜测的措施?

A、严格限定从一个给定的终端进行认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

答案:B

120. (容易)如果某天你在Windoin123456

答案:B

133. (容易)主要用于通信加密机制的协议是( )

A、 HTTP

B、 FTP

C、 TELNET

D、 SSL

答案:D

134. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )

A、采用物理传输(非网络)

B、对信息传输进行加密

C、进行网络伪装

D、进行网络压制

答案:B

135. (中等)属于操作系统自身的安全漏洞的是:()。

A、操作系统自身存在的“后门”

B、 QQ木马病毒

C、管理员账户设置弱口令

D、电脑中防火墙未作任何访问限制

答案 : A

136. (中等)Windosconfig

C、 ipconfig

D、 regedit

答案 : D

137. (中等)使用不同的密钥进地加解密,这样的加密算法叫()。

A、对称式加密算法

B、非对称式加密算法

C、 MD5

D、 HASH算法

答案 : B

138. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:()。

A、破坏型

B、密码发送型

C、远程访问型

D、键盘记录型

答案 : D

139. (容易)关于暴力破解密码,以下表述正确的是?()

A、就是使用计算机不断尝试密码的所有排列组合,直到找出正

确的密码

B、指通过木马等侵入用户系统,然后盗取用户密码

C、指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码

D、通过暴力威胁,让用户主动透露密码

答案:A

140. (中等)关于黑客的主要攻击手段,以下描述不正确的是?()

A、包括社会工程学攻击

B、包括暴力破解攻击

C、直接渗透攻击

D、不盗窃系统资料

答案:D

141. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()

A、对称加密技术

B、分组密码技术

C、公钥加密技术

D、单向函数密码技术

答案:A

142. (容易)在使用网络和计算机时,我们最常用的认证方式是:

A、用户名/口令认证

B、指纹认证

C、 CA认证

D、动态口令认证

答案:A

143. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )

A、安装防火墙

B、安装入侵检测系统

C、给系统和软件更新安装最新的补丁

D、安装防病毒软件

答案:C

144. (中等)邮件炸弹攻击主要是( )

A、破坏被攻击者邮件服务器

B、恶意利用垃圾数据塞满被攻击者邮箱

C、破坏被攻击者邮件客户端

D、猜解受害者的邮箱口令

答案:B

145. (容易)网络扫描工具( )

A、只能作为攻击工具

B、只能作为防范工具

C、既可作为攻击工具也可以作为防范工具

D、不能用于网络攻击

答案:C

146. (中等)操作系统中____文件系统支持加密功能()

相关文档
最新文档