网络安全大赛测试
1. 以下( )是Bash漏洞的危害。
A、仅泄露用户敏感数据
B、取得计算机控制权(正确答案)
C、仅查看系统文件
D、仅更改系统配置
2. 网络产品、服务应当符合相关国家标准的( )
A、一般性要求
B、强制性要求(正确答案)
C、建议性要求
D、适当性要求
3. 有关木马和病毒的说法,不正确的是( )
A、木马以偷窃数据为主,而病毒以破坏数据为主
B、木马和病毒都具有传染性
C、木马是完整的程序而病毒是程序片段
D、木马不具有潜伏性,而病毒具有潜伏性(正确答案)
4. 攻击者用传输数据来冲击网络接口,使服务器过于繁忙以至于不能应答请求的攻击方式是( )
A、拒绝服务攻击(正确答案)
B、地址欺骗攻击
C、会话劫持
D、信号包探测程序攻击
5. 以下属于社会工程学技术的是( )
A、个人冒充
B、直接索取
C、钓鱼技术
D、以上全部(正确答案)
6. 为了避免访问控制表过于庞大,通常最好的做法是对访问者( )
A、分类组织成组(正确答案)
B、严格限制数量
C、按访问时间排序,删除长期没有访问的用户
D、不作任何限制
7. 恶意二维码会在以下什么场合出现( )
A、信息获取
B、广告推送
C、优惠促销
D、网络支付
E、以上全部(正确答案)
8. 在可信计算机系统评估准则中,计算机系统安全等级要求最高的是( )
A、C1级
B、D级
C、B1级
D、A1级(正确答案)
9. DES加密的重要操作包括( )
A、扩展置换
B、S盒变换
C、P盒变换
D、以上全部(正确答案)
10. 下列属于垃圾邮件过滤技术的是( )
A、黑名单技术
B、贝叶斯过滤技术
C、关键字过滤技术
D、以上全部(正确答案)
11. 关于“心脏出血”漏洞的阐述错误的是( )
A、通过读取网络服务器内存,攻击者可以访问敏感数据
B、该病毒可使用户心脏出血(正确答案)
C、心脏出血漏洞是“灾难性的”
D.“心脏出血“漏洞的危险性在于,它要比一般的漏洞潜伏得更深
12. APT攻击是指( )
A、高级可持续威胁(正确答案)
B、高级不可持续威胁
C、二级可持续威胁
D、二级不可持续威胁
13. 以下属于防范假冒热点攻击的措施是( )
A、尽量使用免费 WIFI
B、不要打开 WIFI 的自动连接功能(正确答案)
C、在免费 WIFI 上购物
D、任何时候不使用 WIFI 联网
14. 会话侦听与劫持技术属于( )技术
A、密码分析还原
B、协议漏洞渗透(正确答案)
C、应用漏洞分析与渗透
D、DOS攻击
15. 编造恐怖信息,传播或者放任传播,严重扰乱社会秩序的,依照刑法第291条之一的规定,应认定为( )
A、恐吓罪
B、罪
C、编造虚假恐怖信息罪(正确答案)
D、不是犯罪
16. 不属于VPN的核心技术是( )
A、隧道技术
B、身份认证
C、日志记录(正确答案)
D、访问控制
17. 特洛伊木马具有( )和非授权性的特点。
A、隐藏性(正确答案)
B、稳定性
C、安全性
D、快速性
18. 下列属于与微博的区别的是( )
A、是浅社交,微博是深社交
B、是窄传播,微博是广传播(正确答案)
C、信息呈发散性流动,微博信息点对点流动
D、具有开放性,微博具有封闭性
19. 在以下认证方式中,最常用的认证方式是( )
A、基于账户名/口令认证(正确答案)
B、基于摘要算法认证
C、基于PKI认证
D、基于数据库认证
20. 网站的安全协议是https时,浏览网站时通讯数据会被( )处理。
A、口令验证
B、增加访问标记
C、身份验证
D、加密(正确答案)
21. 用户使用无密码的公共WIFI过程中,黑客利用一定的软件系统和技术可以获得( )信息
A、用户使用的终端和应用
B、用户发送的即时通信消息
微博控下载C、用户浏览的网页和登录的账户信息
D、以上全部(正确答案)
22. 手机越狱带来的负面影响包括( )
A、可能安装恶意应用,威胁用户的数据安全
B、设备稳定性下降
C、设备性能下降
D、以上都是(正确答案)
23. 以下措施对降低垃圾邮件数量没有帮助的是( )