青少年网络安全知识竞赛题库250题及答案
1.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于(D)
A.破坏型B.密码发送型C.远程访问型D.键盘记录木马
2.一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于(A)
A.病毒B.特洛伊木马C.蠕虫D.以上都不是
3.躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于(B)
A.恶作剧型B.隐蔽攻击型C.定时炸弹型D.矛盾制造型
4.进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于(A)
A.恶作剧型B.隐蔽攻击型C.定时炸弹型D.矛盾制造型
5.手机越狱带来的影响包括(D)
A.可能安装恶意应用,威胁用户的数据安全B.设备稳定性下降
C.设备性能下降D.以上都是
6.证书中信息由三部分组成:实体的一系列信息,和一个数字签名(B)
A.证书中心B.签名加密算法C.CA D.密码
7.信息安全风险评估报告不应当包括(B)
A.评估范围B.评估经费C.评估依据D.评估结论和整改建议
8.为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为(D)
A.公钥B.私钥C.密文D.密钥
9.在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是(D)
A.FAT B.FAT16 C.FAT32 D.NTFS
10.注册表是Windows的一个巨大的,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备(B)
A.文本文件B.树状分层内部数据库
C.网状数据库D.二维表
11.以下对信息安全问题产生的根源描述最准确的一项是(D)
A.信息安全问题是由于信息技术的不断发展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
12.确保信息没有非授权泄密,是指。(C)
A.完整性B.可用性C.保密性D.抗抵赖性
13.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂”是指。(A)
A.数据加密B.身份认证C.数据完整性D.访问控制
14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是
位。(B)
A.60 B.56 C.54 D.48
15.下列算法是基于大整数因子分解的困难性的一项是(B)
A.ECC B.RSA C.DES D.Diffie-Hellman
16.以下选项属于对称加密算法(D)
A.SHA B.RSA C.MD5 D.AES
17.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于。(A)
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术
18.若A给B发送一封邮件,并想让B能验证邮件是由A发出的,则A应该选用
对邮件加密。(B)
A.A的公钥B.A的私钥C.B的公钥D.B的私钥
19.以下不在证书数据的组成中的一项是(D)
A.版本信息B.有效使用期限C.签名算法D.版权信息
20.数据加密标准DES采用的密码类型是。(B)
A.序列密码B.分组密码C.散列码D.随机码
21.“公开密钥密码体制”的含义是。(C)
A.将所有密钥公开B.将私有密钥公开,公开密钥保密
C.将公开密钥公开,私有密钥保密D.两个密钥相同
22.在现代密码学研究中,保护是防止密码体制被攻击的重点。(C)
A.明文B.密文C.密钥D.加解密算法
23.DES是一种分组加密算法,是把数据加密成块。(B)
A.32位B.64位C.128位D.256位
24.以下算法中属于非对称算法的是。(B)
A.Hash算法B.RSA算法C.IEDA D.三重DES
25.密码处理依靠使用密钥,密钥是密码系统里的最重要因素。以下密钥算法在加密
数据与解密时使用相同的密钥的一项是(C)
A.对称的公钥算法B.非对称私钥算法
C.对称密钥算法D.非对称密钥算法
26.非对称密码算法具有很多优点,其中不包括。(B)
A.可提供数字签名、零知识证明等额外服务
B.加密/解密速度快,不需占用较多资源
C.通信双方事先不需要通过保密信道交换密钥
D.密钥持有量大大减少
27.在可信计算机系统评估准则中,计算机系统安全等级要求最高的是。
(D)
A.C 1级B.D级C.B 1级D.A 1级
28.密码分析的目的是指(A)
A.确定加密算法的强度B.增加加密算法的代替功能
C.减少加密算法的换位功能D.确定所使用的换位
29.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于
攻击手段。(B)
A.缓存溢出攻击B.钓鱼攻击
C.暗门攻击D.DDOS攻击
30.下面不属于恶意代码的一项是。(C)
A.病毒B.蠕虫C.宏D.木马
31.U盘的正确打开方法是。(B)
A.直接双击打开B.关闭自动播放,右键打开
C.开启自动播放,让U盘以文件夹方式打开
32.下列不属于垃圾邮件过滤技术的一项是。(A)
A.软件模拟技术B.贝叶斯过滤技术
C.关键字过滤技术D.黑名单技术
33.为了防止电子邮件中的恶意代码,应该用方式阅读电子邮件。(A)
A.纯文本B.网页C.程序D.会话
34.数字证书上除了有签证机关、序列号、加密算法、生效日期等等外,还有。
(A)
A.公钥B.私钥C.密码D.口令
35.CA认证中心的主要作用是。(B)
A.加密数据B.发放数字证书C.安全管理D.解密数据
36.访问控制是指确定以及实施访问权限的过程。(A)
A.用户权限B.可给予哪些主体访问权利
C.可被用户访问的资源D.系统是否遭受入侵
37.哪种访问控制技术方便访问权限的频繁更改。(C)
A.自主访问控制B.强制访问控制
C.基于角色的访问控制D.基于格的访问控制
38.是以文件为中心建立的访问权限表。(B)
A.访问控制矩阵B.访问控制表
C.访问控制能力表D.角色权限表
39.下列关于访问控制模型说法不准确的是。(C)
A.访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
B.自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是
否可以访问
C.基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
D.强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制
40.下列访问控制模型是基于安全标签实现的是。(B)
A.自主访问控制B.强制访问控制
C.基于规则的访问控制D.基于身份的访问控制
41.文件的拥有者可以决定其他用户对于相应的文件有怎样的访问权限,这种访问控制是(A)
A.自主访问控制B.强制访问控制
C.主体访问控制D.基于角色的访问控制策略
42.信息系统实现访问控制有多种方式,其中以用户为中心建立起的描述访问权限的表格,这种方式指的是(C)
A.访问控制矩阵B.访问控制表
C.访问控制能力表D.授权关系表
43.SSL指的是(B)
A.加密认证协议B.安全套接层协议
C.授权认证协议D.安全通道协议
44.下列对于基于角色的访问控制模型的说法错误的是(D)
A.它将若干特定的用户集合与权限联系在一起
B.角色一般可以按照部门、岗位、工种等与实际业务紧密相关的类别来划分
C.因为角色的变动往往远远低于个体的变动,所以基于角色的访问控制维护起来比较便利
D.对于数据库系统的适应性不强,是其在实际使用中的主要弱点
45.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是
类型的恶意代码。(D)
A.灰鸽子程序B.后门C.远程控制木马D.摆渡型木马
46.以下不属于木马检测方法的是(D)
A.检查端口及连接B.检查系统进程
C.检查注册表D.检查文件大小
47.以下伪装成有用程序的恶意软件的一项是(B)
A.计算机病毒B.特洛伊木马C.逻辑炸弹D.蠕虫程序
48.下列不属于网络蠕虫的恶意代码是(C)
A.冲击波B.SQL SLAMMER C.熊猫烧香D.Code Red
49.下列对于蠕虫病毒的描述错误的是(C)
A.蠕虫的传播无需用户操作
B.蠕虫会消耗内存或网络带宽,导致DOS
C.蠕虫的传播需要通过“宿主”程序或文件
D.蠕虫程序一般由“传播模块”、“隐藏模块”和“目的功能模块”构成
50.某病毒利用RPCDCOM缓冲区溢出漏洞进行传播,病毒运行后,在%System%文件夹下生成自身的拷贝nvchip4.exe,添加注册表项,使得自身能够在系统启动时自动运行。通过以上描述可以判断这种病毒的类型为(C)
A.文件型病毒B.宏病毒C.网络蠕虫病毒D.特洛伊木马病毒
51.计算机蠕虫是一种特殊的计算机病毒,它的危害比一般的计算机病毒要大许多。要想防范计算机蠕虫就需要区别开其与一般的计算机病毒,这些主要区别在于
(A)
A.蠕虫不利用文件来寄生
B.蠕虫病毒的危害远远大于一般的计算机病毒
C.二者都是病毒,没有什么区别
D.计算机病毒的危害大于蠕虫病毒
52.恶意代码是指(C)
A.被损坏的程序B.硬件故障
C.一段特制的程序或代码片段D.芯片霉变
53.入侵检测系统的第一步是(B)
A.信号分析B.信息收集C.数据包过滤D.数据包检查
54.网络后门的功能是(A)
A.保持对目标主机长期控制B.防止管理员密码丢失
C.方便定期维护主机D.为了防止主机被非法入侵
55.后门程序通常不具有以下哪个功能(D)
A.远程桌面B.远程终端
C.远程进程表管理D.远程开机
56.近年来黑客的网络攻击行为模式发生了很大的变化,并且呈现愈演愈烈的趋势,其中的根本原因是(B)
A.黑客热衷制造轰动效应B.黑客受到利益驱动
C.系统安全缺陷越来越多D.黑客技术突飞猛进
57.黑客通常实施攻击的步骤是(C)
A.远程攻击、本地攻击、物理攻击
B.扫描、拒绝服务攻击、获取控制权、安装后门、嗅探
C.踩点(包括查点)、扫描、获取访问权、提升权限、安装后门、清除痕迹
58.是在蜜罐技术上逐步发展起来的一个新的概念,在其中可以部署一个或者多个蜜罐,来构成一个黑客诱捕网络体系架构。(A)
A.蜜网B.鸟饵C.鸟巢D.玻璃鱼缸
59.按照计算机病毒的定义,下列属于计算机病毒的是(A)
A.某Word文档携带的宏代码,当打开此文档时宏代码会搜索并感染计算机上所有的Word文档
B.某用户收到来自朋友的邮件附件中隐藏了恶意程序,该恶意程序运行后该用户的主机可以被别人远程控制
C.某员工在公司内部使用的系统中加入一个逻辑炸弹,如果该员工在一年内被解雇则逻辑炸弹就会破坏系统
D.黑客入侵了某服务器,并在其上安装了一个后门程序
60.下列能对计算机硬件产生破坏的病毒是(A)
A.CIH B.CODE RED C.维金D.熊猫烧香
61.计算机病毒的特点不包括(B)
A.传染性B.可移植性C.破坏性D.可触发性
62.关于计算机病毒,下列说法不正确的是(C)
A.计算机病毒是一个程序
B.计算机病毒具有传染性
C.计算机病毒的运行不消耗CPU资源
D.病毒并不一定都具有破坏力
63.下列关于各类恶意代码说法错误的是(D)
A.蠕虫的特点是其可以利用网络进行自行传播和复制
B.木马可以对远程主机实施控制
C.病毒具有传染性而木马不具有
D.所有类型的病毒都只能破坏主机上的各类软件,而无法破坏计算机硬件
64.不属于计算机病毒防治的策略的是(D)
A.确认您手头常备一张真正“干净”的引导盘
B.及时、可靠升级反病毒产品
C.新购置的计算机软件也要进行病毒检测
D.整理磁盘
65.以下技术不属于预防病毒技术的范畴是(A)
A.加密可执行程序B.引导区保护
C.系统监控与读写控制D.校验文件
66.不属于预防病毒感染的方法是(C)
A.通过IE中的工具-〉Windows Update升级安装补丁程序
B.定期升级杀毒软件
C.不使用电子邮件
D.将MS Word的安全级别设置为中级以上
67.宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒。(B)
A.应用程序B.文档或模板
C.文件夹D.具有“隐藏”属性的文件
68.在下列4项中,不属于计算机病毒特征的是(D)
A.潜伏性B.传染性C.隐蔽性D.规则性
69.在Windows系统下观察到,U盘中原来没有回收站,现在多出一个回收站来,则最可能的原因是(B)
A.u盘坏了B.感染了病毒C.磁盘碎片所致D.被攻击者入侵
70.计算机病毒通常是(D)
A.一条命令B.一个文件C.一个标记D.一段程序代码
71.关于计算机病毒的传播途径,下面说法错误的是(D)
A.通过邮件传播B.通过光盘传播C.通过网络传播D.通过电源传播
72.以下不属于恶意代码的是(C)
A.病毒B.蠕虫C.宏D.特洛伊木马
73.计算机病毒会对下列计算机服务造成威胁,除了(C)
A.完整性B.有效性C.保密性D.可用性
74.DDOS攻击破坏了(A)
A.可用性B.保密性C.完整性D.真实性
75.当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,没有发现异常进程,你最有可能认为你受到了哪一种攻击(B)
A.特洛伊木马B.拒绝服务C.欺骗D.中间人攻击
76.拒绝服务攻击的后果是(D)
A.信息不可用B.系统宕机
C.应用程序不可用D.上面3项都是
78.攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B,称为(C)
A.中间人攻击B.强力攻击C.重放攻击D.字典攻击
79.在以下认证方式中,最常用的认证方式是(A)
A.基于账户名/口令认证B.基于摘要算法认证
C.基于PKI认证D.基于数据库认证
80.DDOS攻击破坏了(A)
A.可用性B.保密性C.完整性D.真实性
81.以下不属于常见危险密码的是(D)
A.跟用户名相同的密码B.使用生日作为密码
C.只有6位数的密码D.10位以上的综合型密码
82.以下不可以防范口令攻击的是(D)
A.设置的口令要尽量复杂些,最好由字母、数字、特殊字符混合组成
B.在输入口令时应确认无他人在身边
C.定期改变口令
D.选择一个安全性强复杂度高的口令,所有系统都使用其作为认证手段
83.Windows NT和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止(B)
A.木马B.暴力破解C.IP欺骗D.缓存溢出攻击
84.以下不属于社会工程学技术的是(D)
A.个人冒充B.电话诈骗C.钓鱼技术D.木马攻击
85.下面攻击方式最常用于破解口令的是(B)
A.哄骗(spoofing)B.字典攻击(dictionary attack)
C.拒绝服务(DoS)D.WinNuk
86.向有限的空间输入超长的字符串是攻击手段(A)
A.缓冲区溢出B.网络监听C.拒绝服务D.IP欺骗
87.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠
的解决方案是(C)
A.安装防火墙B.安装入侵检测系统
C.给系统安装最新的补丁D.安装防病毒软件
88.HTTPS采用的加密协议是(D)
A.HTTP B.FTP C.TELNET D.SSL
89.口令破解的最简单有效方法是(A)
A.暴力破解B.社工破解C.字典攻击D.生日攻击
90.用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这种攻击手段是(B)
A.缓存溢出攻击B.钓鱼攻击
C.暗门攻击D.DDOS攻击
91.下面最好地描述了风险分析的目的是(C)
A.识别用于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有直接关系的威胁
92.风险评估包括以下部分(D)
A.资产评估B.脆弱性评估C.威胁评估D.以上都是
93.在信息系统安全中,风险由以下两种因素共同构成的(C)
A.攻击和脆弱性B.威胁和攻击C.威胁和脆弱性D.威胁和破坏
94.风险是损失需要保护的资产的可能性,风险是(A)
A.攻击目标和威胁事件B.威胁和漏洞
C.资产和漏洞D.上面3项都不是
95.下面最好地描述了风险分析的目的是(C)
A.识别用于保护资产的责任义务和规章制度
B.识别资产以及保护资产所使用的技术控制措施
C.识别资产、脆弱性并计算潜在的风险
D.识别同责任义务有直接关系的威胁
96.下列对“信息安全风险”的描述正确的是(A)
A.是来自外部的威胁利用了系统自身存在的脆弱性作用于资产形成风险
B.是系统自身存在的威胁利用了来自外部的脆弱性作用于资产形成风险
C.是来自外部的威胁利用了系统自身存在的脆弱性作用于网络形成风险
D.是系统自身存在的威胁利用了来自外部的脆弱性作用于网络形成风险
97.美国国防部发布的可信计算机系统评估标准(TCSEC)定义了个等级。(C)
A.五B.六C.七D.八
98.橘皮书定义了4个安全层次,从D层(最低保护层)到A层(验证性保护层),属于D级的系统是不安全的,以下操作系统中不属于C级的是(D)
A.Unix系统B.Linux系统C.Windows 2000 D.Windows 98
99.所谓的可信任系统(Trusted System)是美国国防部定义的安全操作系统标准,常用的操作系统UNIX和Windows NT等可以达到该标准的级(C)
A.D B.C1 C.C2 D.B2
100.下面属于我国自己的计算机安全评估机构是(D)
A.CC B.TCSEC C.CNISTEC D.ITSEC
101.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D级的是(B)
A.Windows2000 B.DOS
C.Linux D.UNIX
102.TCSEC共分为大类级。(A)
A.4 7 B.3 7 C.4 5 D.4 6
103.《信息系统安全等级保护基本要求》中对不同级别的信息系统应具备的基本安全保护能力进行了要求,共划分为级。(A)
A.4 B.5 C.6 D.7
104.根据《信息系统安全等级保护定级指南》,信息系统的安全保护等级由哪两个定级要素决定(D)
A.威胁、脆弱性
B.系统价值、风险
C.信息安全、系统服务安全
D.受侵害的客体、对客体造成侵害的程度
105.1999年,我国发布第一个信息安全等级保护的国家标准GB17859-1999,提出将信息系统的安全等级划分为个等级(D)
A.7 B.8 C.4 D.5
106.数字证书在International Telecommunications Union(ITU)的标准中定义的(D)
A.X.400 B.X.25 C.X.12 D.X.509
107.下列PKI体系中用以对证书进行访问的协议是(B)
A.SSL B.LDAP C.CA D.IKE
108.下列信息不包含在X.509规定的数字证书中的是(D)
A.证书有效期B.证书持有者的公钥
C.证书颁发机构的签名D.证书颁发机构的私钥
109.目前发展很快的基于PKI的安全电子邮件协议是(A)
A.S/MIME B.POP C.SMTP D.IMAP
110.PKI的主要组成结构不包括(B)
A.证书授权CA B.加密机制AES C.注册授权RA D.证书存储库CR
111.PKI管理对象不包括(A)
A.ID和口令B.证书C.密钥D.证书撤销
112.以下属于防范假冒热点攻击的措施是(B)
A.尽量使用免费WIFI B.不要打开WIFI的自动连接功能
C.在免费WIFI上购物D.任何时候不使用WIFI联网
113.关于散列函数,叙述不正确的是(C)
A.输入任意大小的消息,输出是一个长度固定的摘要
下面内容是小编为大家整理的有关于青少年网络安全知识竞赛题库250题,希望可以对大家有帮助,欢迎各位阅读和下载。
青少年网络安全知识竞赛题库250题及答案
1.有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于(D)
A.破坏型B.密码发送型C.远程访问型D.键盘记录木马
2.一段可执行代码,将自己加载到一个宿主程序中,感染可执行文件或脚本程序,一般不感染数据文件,这属于(A)
A.病毒B.特洛伊木马C.蠕虫D.以上都不是
3.躲在暗处以匿名身份对网络发动攻击或者干脆冒充网络合法用户,侵入网络“行黑”,这类黑客属于(B)
A.恶作剧型B.隐蔽攻击型C.定时炸弹型D.矛盾制造型
4.进入他人网站,以删除某些文字或图像,篡改网址、主页信息来显示自己的手段高超。这类黑客属于(A)
A.恶作剧型B.隐蔽攻击型C.定时炸弹型D.矛盾制造型
5.手机越狱带来的影响包括(D)
A.可能安装恶意应用,威胁用户的数据安全B.设备稳定性下降
C.设备性能下降D.以上都是
6.证书中信息由三部分组成:实体的一系列信息,和一个数字签名(B)
A.证书中心B.签名加密算法C.CA D.密码
7.信息安全风险评估报告不应当包括(B)
A.评估范围B.评估经费C.评估依据D.评估结论和整改建议
8.为了有效地控制加密和解密算法的实现,在其处理过程中要有通信双方掌握的专门信息参与加密和解密操作,这种专门信息称为(D)
A.公钥B.私钥C.密文D.密钥
9.在Windows操作系统中,可以使用EFS加密文件系统实现对文件的加密,可以实现加密的文件系统是(D)
A.FAT B.FAT16 C.FAT32 D.NTFS
10.注册表是Windows的一个巨大的,它记录了用户安装在计算机上的软件和每个程序相互关联的关系,记录了计算机的硬件配置,包括自动配置的即插即用设备和已有的各种设备(B)
A.文本文件B.树状分层内部数据库
C.网状数据库D.二维表
11.以下对信息安全问题产生的根源描述最准确的一项是(D)
A.信息安全问题是由于信息技术的不断发展造成的
B.信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C.信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D.信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
12.确保信息没有非授权泄密,是指。(C)
A.完整性B.可用性C.保密性D.抗抵赖性
13.“进不来”“拿不走”“看不懂”“改不了”“走不脱”是网络信息安全建设的目的。
其中,“看不懂”是指。(A)
A.数据加密B.身份认证C.数据完整性D.访问控制
14.DES算法密钥是64位,因为其中一些位是用作校验的,密钥的实际有效位是
位。(B)
A.60 B.56 C.54 D.48
15.下列算法是基于大整数因子分解的困难性的一项是(B)
A.ECC B.RSA C.DES D.Diffie-Hellman
16.以下选项属于对称加密算法(D)
B.散列函数是陷门的单向函数,即只能进行正向的信息摘要,而无法从摘要中恢复出任何的消息,甚至根本就找不到任何与原信息相关的信息
C.输入消息中的任何变动都不会对输出摘要产生影响
D.可以防止消息被篡改
114.以下算法不是散列函数的是(D)
A.SHA-1 B.MD5 C.SM3 D.AES
115.关于HASH算法说法不正确的是(C)
A.单向不可逆
B.固定长度输出
C.明文和散列值一一对应
D.HASH算法是一个从明文到密文的不可逆的映射
116.MD5产生的散列值是位(C)
A.56 B.64 C.128 D.160
117.数字签名要预先使用单向Hash函数进行处理的原因是(C)
A.多一道处理工序增加签名被破译的难度
B.保证完整性
C.缩短待签名信息的长度
D.保证密文能正确还原成明文
118.统计数据表明,网络和信息系统最大的人为安全威胁来自于(B)
A.恶意竞争对手B.内部人员C.互联网黑客D.第三方人员
119.在一个局域网的环境中,其内在的安全威胁包括主动威胁和被动威胁。以下属于被动威胁的是(C)
A.报文服务拒绝B.假冒C.数据流分析D.报文服务更改
120.一次字典攻击能否成功,很大因素上决定于(A)
A.字典文件B.计算机性能C.网络速度D.黑客学历
121.下面属于对称算法的是(B)
A.数字签名B.序列算法C.RSA算法D.数字水印
122.PGP加密技术是一个基于体系的邮件加密软件。(A)
A.RSA公钥加密B.DES对称密钥
C.MD5数字签名D.MD5加密
123.为了防御网络监听,最常用的方法是(B)
A.采用物理传输(非网络)B.信息加密
C.无线网D.使用专线传输
124.以下生物鉴定设备中具有最低的误报率的是(A)
A.指纹识别B.语音识别C.掌纹识别D.签名识别
125.以下鉴别机制不属于强鉴别机制的是(B)
A.令牌+口令B.PIN码+口令C.签名+指纹D.签名+口令
126.有三种基本的鉴别的方式:你知道什么,你有什么,以及(C)
A.你需要什么B.你看到什么C.你是什么D.你做什么
127.家里可在ATM机上使用的银行卡是双重鉴定的形式是因为(B)
A.它结合了你是什么和你知道什么
B.它结合了你知道什么和你有什么
答案解析
下一篇: 反诈骗知识测试试题及答案2023