网络安全知识竞赛题库 下载本文

176. (容易)关于“肉鸡”以下哪种说法正确? A、 B、 C、 D、

发起主动攻击的机器;

被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击; 用户通常自愿成为肉鸡; 肉鸡不能发动攻击

答案:B

177. (容易)“心脏出血”漏洞会导致以下哪类信息被泄露? A、 B、 C、 D、

存储在客户端的重要信息; 邮件附件中的重要信息;

存储在网站服务器内存中的重要信息; 正在网络中传输的重要信息;

答案:C

178. (容易)逻辑炸弹通常是通过________。 A、 B、 C、 D、

必须远程控制启动执行,实施破坏;

指定条件或外来触发启动执行,实施破坏 ; 通过管理员控制启动执行,实施破坏; 通过物理机执行破坏

答案:B

179. (容易)一台需要与互联网通信的 WEB 服务器放在以下哪个位置最安全?

( ) A、 B、 C、 D、

在 DMZ 区 在内网中

和防火墙在同一台计算机上 在互联网防火墙外

答案:A

180. (容易)下面哪一个选项能用来描述隐含在网页代码指令中的恶意代码,该恶意代

码可以修改 IE 首页、弹窗等 : A、 B、 C、

主引导区病毒 主引导区病毒 宏病毒 木马

D、 脚本病毒

答案:D

181. (容易)防火墙一般都具有网络地址转换功能( Network Address

Translation,NAT),NAT允许多台计算机使用一个( )连接网络: A、 B、 C、 D、

Web 浏览器 IP 地址 代理服务器 服务器名

答案:B

182. (容易)云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远

程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?\A、

云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用

户的各种信息 B、 C、 D、

云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件 云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件 云计算中的数据存放在别人的电脑中,不安全,不要使用

答案:C

183. (中等)根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似

手段( )的信息。 A、生成、发送 B、生产、接收 C、生成、接收、储存 D、生成、发送、接收、储存 答案:D

184. (中等)我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文

的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认

数据电文法律效力的原则是(?)。 A、公平原则 B、歧视性原则 C、功能等同原则 D、非歧视性原则 答案:C

185. (中等)《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子

签名法》所采用的原则或制度是()。 A:技术中立原则 B:无过错责任原则 C:当事人意思自治原则 D:举证责任倒置原则 答案:B

186. (中等)身份认证的要素不包括()

A:你拥有什么(What you have) B:你知道什么(What you know) C:你是什么(What you are) D:用户名 答案:D

187. (容易)下面不属于网络钓鱼行为的是()

A:以银行升级为诱饵,欺骗客户点击金融之家进行系统升级 B:黑客利用各种手段,可以将用户的访问引导到假冒的网站上 C:用户在假冒的网站上输入的信用卡号都进入了黑客的银行 D:网购信息泄露,财产损失 答案:D

188. (中等)Morris蠕虫病毒,是利用()

A:缓冲区溢出漏洞 B:整数溢出漏洞 C:格式化字符串漏洞 D:指针覆盖漏洞

答案:A

189. (容易)某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻

击是?() A:SQL注入攻击 B:特洛伊木马 C:端口扫描 D:DOS攻击 答案:D

190. (容易)个人用户之间利用互联网进行交易的电子商务模式是()

A:B2B B:P2P C:C2C D:O2O 答案:C

191. (容易)门禁系统属于()系统中的一种安防系统。

A:智能强电 B:智能弱电 C:非智能强电 D:非智能弱电 答案:B

192. (容易)手机发送的短信被让人截获,破坏了信息的()

A:机密性 B:完整性 C:可用性 D:真实性 答案:A

193. (容易)光盘被划伤无法读取数据,破坏了载体的()

A:机密性 B:完整性 C:可用性