计算机网络安全基础知识多选题(47)
发布网友
发布时间:2023-09-23 12:45
我来回答
共1个回答
热心网友
时间:2024-11-30 14:09
47. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。
A、 拖库
B、 撞库
C、 建库
D、 洗库
48. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
A、 可以
B、 严禁
C、 不确定
D、 只要网络环境是安全的,就可以
49. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。
A、 杀毒
B、 加密
C、 备份
D、 格式化
50. (容易)下面哪个口令的安全性最高( )
A、 integrity1234567890
B、 !@7es6RFE,,,d195ds@@SDa
C、 passW@odassW@odassW@od
D、 ichunqiuadmin123456
51. (容易)主要用于通信加密机制的协议是( )
A、 HTTP
B、 FTP
C、 TELNET
D、 SSL
52. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
A、 采用物理传输(非网络)
B、 对信息传输进行加密
C、 进行网络伪装
D、 进行网络压制
53. (中等)属于操作系统自身的安全漏洞的是:( )。
A、 操作系统自身存在的“后门”
B、 QQ木马病毒
C、 管理员账户设置弱口令
D、 电脑中防火墙未作任何访问*
54. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。
A、 syskey
B、 msconfig
C、 ipconfig
D、 regedit
55. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。
A、 对称式加密算法
B、 非对称式加密算法
C、 MD5
D、 HASH算法
56. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
A、 破坏型
B、 密码发送型
C、 远程访问型
D、 键盘记录型
57. (容易)关于暴力破解密码,以下表述正确的是?( )
A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
B、 指通过木马等侵入用户系统,然后盗取用户密码
C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
D、 通过暴力威胁,让用户主动透露密码
58. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )
A、 包括社会工程学攻击
B、 包括暴力破解攻击
C、 直接渗透攻击
D、 不盗窃系统资料
59. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
A、 对称加密技术
B、 分组密码技术
C、 公钥加密技术
D、 单向函数密码技术
60. (容易)在使用网络和计算机时,我们最常用的认证方式是:
A、 用户名/口令认证
B、 指纹认证
C、 CA认证
D、 动态口令认证
61. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )
A、 安装防火墙
B、 安装入侵检测系统
C、 给系统和软件更新安装最新的补丁
D、 安装防病毒软件
62. (中等)邮件*攻击主要是( )
A、 破坏被攻击者邮件服务器
B、 恶意利用垃圾数据塞满被攻击者邮箱
C、 破坏被攻击者邮件客户端
D、 猜解受害者的邮箱口令
63. (容易)网络扫描工具( )
A、 只能作为攻击工具
B、 只能作为防范工具
C、 既可作为攻击工具也可以作为防范工具
D、 不能用于网络攻击
64. (中等)操作系统中____文件系统支持加密功能( )
A、 NTFS
B、 FAT32
C、 FAT
D、 EFS
65. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的*,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?
A、 1000次
B、 10000次
C、 1000000次
D、 20000次
66. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?
A、 Word病毒
B、 DDoS攻击
C、 电子邮件病毒
D、 木马
67. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________
A、 256位
B、 128位
C、 64位
D、 512位
68. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________
A、 SMTP的安全漏洞
B、 电子邮件群发
C、 邮件*
D、 垃圾邮件
69. (中等)宏病毒是一种寄存在文档或模板宏中的计算机病毒,以下那种类型的文件不会被宏病毒感染:_________
A、 doc
B、 xls
C、 exe
D、 ppt
70. (中等)《保守国家秘密法》中规定,机密级国家秘密保密期限一般不超过_________年:
A、 五十年
B、 二十年
C、 十年
D、 三十年
71. (中等)释放计算机当前获得的IP地址,使用的命令是:_________
A、 ipconfig
B、 ipconfig /all
C、 ipconfig /renew
D、 ipconfig /release
72. (中等)以下关于Windows服务描述说法错误的是:_________
A、 Windows服务通常是以管理员身份运行
B、 可以作为独立的进程运行或通过DLL的形式依附在svchost进程
C、 为提升系统的安全性,管理员应尽量关闭不需要的系统服务
D、 Windows服务需要用户交互登录才能运行
73. (中等) 以下关于风险,说法错误的是:_________
A、 风险是客观存在的
B、 任何措施都无法完全清除风险
C、 可以采取适当措施,彻底清除风险
D、 风险是指一种可能性
74. (中等)如果希望通过防火墙禁止QQ工具联网,应该修改Windows防火墙以下哪项设置:_________
A、 入站规则
B、 出站规则
C、 连接安全规则
D、 监视
75. (中等)Windows server来宾用户登录主机时,用户名为:_________
A、 anonymous
B、 admin
C、 root
D、 guest
76. (容易)DHCP可以用来为每台设备自动分配_________
A、 IP地址
B、 MAC地址
C、 URL
D、 服务器名称
77. (中等)网页病毒(又称网页恶意代码)是利用网页来进行破坏的病毒,它是使用一些SCRIPT语言编写的恶意代码。攻击者通常利用什么植入网页病毒:_________
A、 拒绝服务攻击
B、 口令攻击
C、 平台漏洞
D、 U盘工具
78. (中等)可以被数据完整性机制防止的攻击方式是______
A、 假冒源地址或用户的地址欺骗攻击;
B、 抵赖做过信息的递交行为;
C、 数据中途被攻击者探听获取;
D、 数据在途中被攻击者篡改或破坏
79. (中等)“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。其中,“看不懂”是指下面那种安全服务:
A、 数据加密
B、 身份认证
C、 数据完整性
D、 访问控制
80. (困难)DES算法密钥是 64 位,因为其中一些位是用作校验的,密钥的实际有效位是________位。
A、 60
B、 56
C、 54
D、 48
81. (容易)下面哪一是基于一个大的整数很难分解成两个素数因数?
A、 ECC
B、 RSA
C、 DES
D、 Diffie-Hellman
二、多选题
82.(中等 ) 为了防治垃圾邮件,常用的方法有:( )。
A、 避免随意泄露邮件地址。
B、 定期对邮件进行备份。
C、 借助反垃圾邮件的专门软件。
D、 使用邮件管理、过滤功能。
83.(容易)不要打开来历不明的网页、电子邮件链接或附件是因为______。
A、 互联网上充斥着各种钓鱼网站、病毒、木马程序
B、 不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D、 可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪