欢迎来到精华作文网!

美国php主机

中考作文预测 时间:2012-02-01

【www.jinghuajt.com--中考作文预测】

美国php主机篇(一):关于安全知识选择题的试题及答案(3)


  51. (容易)电脑中安装哪种软件,可以减少病毒、特洛伊木马程序和蠕虫的侵害?( )
  A、 VPN软件
  B、 杀毒软件
  C、 备份软件
  D、 安全风险预测软件
  答案:B
  52. (容易)“短信轰炸机”软件 会对我们的手机造成怎样的危害( )
  A、 短时内大量收到垃圾短信,造成手机死机
  B、 会使手机发送带有恶意链接的短信
  C、 会损害手机中的SIM卡
  D、 会大量发送垃圾短信,永久损害手机的短信收发功能
  答案:A
  53. (容易)iPhone手机“越狱”是指( )
  A、 带着手机逃出去
  B、 通过不正常手段获得苹果手机操作系统的最高权限
  C、 对操作系统升级
  D、 修补苹果手机的漏洞
  答案:B
  54. (中等)位置信息和个人隐私之间的关系,以下说法正确的是______
  A、 我就是普通人,位置隐私不重要,可随意查看
  B、 位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品
  C、 需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露
  D、 通过网络搜集别人的位置信息,可以研究行为规律
  答案:C
  55. (容易)关于适度玩网络游戏的相关安全建议,以下哪项是最不妥当的行为()?
  A、 选择网络游戏运营商时,要选择合法正规的运营商
  B、 保留有关凭证,如充值记录、协议内容、网上转账记录等,以便日后维权使用
  C、 在网吧玩游戏的时候,登录网银购买游戏币
  D、 不要轻易购买大金额的网游道具
  答案:C
  56. (中等)电子邮件地址上的@是______的意思
  A、 互联网
  B、 邮件服务器
  C、 在……上
  D、 发送……上
  答案:C
  57. (中等)韩同学收到一封邮件,说自己的QQ号码存在异常,需要紧急处理,点开网站后需要输入QQ号、密码,以下最合理的做法是?
  A、 QQ号码存在异常,应立即按邮件要求处理
  B、 QQ密码设置复杂,没有安全问题,不予理睬
  C、 检查邮件标题是否为蓝色,如果不是蓝色标题,则可确定这封邮件为仿冒官方的盗号邮件,可直接举报
  D、 冻结此QQ,不再使用
  答案:C
  58. (容易)为了确保电子邮件中邮件内容的安全,应该采用以下哪种方式比较恰当()
  A、 电子邮件发送时要加密,并注意不要错发
  B、 电子邮件不需要加密码
  C、 只要向接收者正常发送就可以了
  D、 使用移动终端发送邮件
  答案:A
  59. (容易)家明发现某网站可以观看“XX魔盗团2”,但是必须下载专用播放器,家明应该怎么做?
  A、 安装播放器观看
  B、 打开杀毒软件,扫描后再安装
  C、 先安装,看完电影后再杀毒
  D、 不安装,等待正规视频网站上线后再看
  答案:D
  60. (容易)下面关于我们使用的网络是否安全的正确表述是______
  A、 安装了防火墙,网络是安全的
  B、 设置了复杂的密码,网络是安全的
  C、 安装了防火墙和杀毒软件,网络是安全的
  D、 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作
  答案:D
  61. (容易)以下不属于电脑病毒特点的是?
  A、 寄生性
  B、 传染性
  C、 潜伏性
  D、 唯一性
  答案:D
  62. (容易)网络安全领域,把已经被发现,但相关软件厂商还没有进行修复的漏洞叫什么漏洞?
  A、 0day漏洞
  B、 DDAY漏洞
  C、 无痕漏洞
  D、 黑客漏洞
  答案:A
  63. (中等)通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你认为以下哪个选项是准确的?
  A、 理论上可行,但没有实际发生过
  B、 病毒只能对电脑攻击,无法对物理环境造成影响
  C、 不认为能做到,危言耸听
  D、 绝对可行,已有在现实中实际发生的案例
  答案:D
  64. (容易)家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C盘中。下列哪个观点最合理?
  A、 这种说法没有根据
  B、 文件存储在C盘容易被系统文件覆盖
  C、 C盘是默认系统盘,不能存储其他文件
  D、 C盘最容易遭到木马病毒的攻击,而且重装系统时会删除C盘上的所有文件,如果备份不及时会造成严重影响
  答案:D
  65. (容易)我们应当及时修复计算机操作系统和软件的漏洞,是因为( )
  A、 操作系漏洞补丁及时升级,软件漏洞补丁就没有必要及时修复
  B、 以前经常感染病毒的机器,现在就不存在什么漏洞了
  C、 漏洞就是计算机系统或者软件系统的缺陷,病毒和恶意软件可以通过这个缺陷趁虚而入
  D、 手动更新后,玩游戏时操作系统就不会自动更新,不会占用网络带宽了
  答案:C
  66. (容易)张同学发现安全软件提醒自己的电脑有系统漏洞,如果你是张同学,最恰当的做法是?()
  A、 立即更新补丁,修复漏洞
  B、 不与理睬,继续使用电脑
  C、 暂时搁置,一天之后再提醒修复漏洞
  D、 重启电脑
  答案:A
  67. (中等)世界上首例通过网络攻击瘫痪物理核设施的事件是?
  A、 巴基斯坦核电站震荡波事件
  B、 以色列核电站冲击波事件
  C、 伊朗核电站震荡波事件
  D、 伊朗核电站震网(stuxnet)事件
  答案:D
  68. (中等)1988年美国一名大学生编写了一个程序,这是史上第一个通过Internet传播的计算机病毒。你知道这个病毒叫什么吗?
  A、 小球病毒
  B、 莫里斯蠕虫病毒
  C、 红色代码
  D、 震荡波
  答案:B
  69. (容易)对于人肉搜索,应持有什么样的态度?
  A、 主动参加
  B、 关注进程
  C、 积极转发
  D、 不转发,不参与
  答案:D
  70. (容易)Windows操作系统每个月都会发布一些漏洞更新修复程序,也被称为系统补丁。请问,微软公司通常在哪一天发布最新的系统漏洞补丁?
  A、 美国当地时间,每个月的星期二
  B、 看比尔盖茨心情
  C、 美国时间周一早八点
  D、 美国当地时间,每个月第二个星期的星期二
  答案:D
  71. (中等)发现个人电脑感染病毒,断开网络的目的是()
  A、 影响上网速度
  B、 担心数据被泄露电脑被损坏
  C、 控制病毒向外传播
  D、 防止计算机被病毒进一步感染
  答案:B
  72. (容易)打电话诈骗密码属于________攻击方式。
  A、 木马
  B、 社会工程学
  C、 电话系统漏洞
  D、 拒绝服务
  答案:B
  73. (容易)提倡文明上网,健康生活,我们不应该有下列哪种行为?
  A、 在网上对其他网友进行人身攻击
  B、 自觉抵制网上的虚假、低俗内容,让有害信息无处藏身
  C、 浏览合法网站,玩健康网络游戏,并用自己的行动影响周围的朋友
  D、 不信谣,不传谣,不造谣
  答案:A
  74. (容易)以下选项属于《文明上网自律公约》内容的是:.①自觉遵纪守法,倡导社会公德,促进绿色网络建设;②提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣;③提倡诚实守信,摒弃弄虚作假,促进网络安全可信;④提倡人人受益,消除数字鸿沟,促进信息资源共享。
  A、 ②③④
  B、 ①②④
  C、 ①②③
  D、 ①②③④
  答案:D
  75. (中等)关于比特币敲诈者的说法不正确的是
  A、 流行于2015年初
  B、 受害者只要在规定时间内交纳一定数额的比特币,才可以解开被病毒加密的资料
  C、 病毒作者波格挈夫来自俄罗斯
  D、 主要通过网页传播
  答案:D
  76. (中等)浏览某些网站时,网站为了辨别用户身份进行session跟踪,而储存在本地终端上的数据是( )
  A、 收藏夹
  B、 书签
  C、 COOKIE
  D、 https
  答案:C
  77. (容易)下列关于密码安全的描述,不正确的是( )
  A、 容易被记住的密码不一定不安全
  B、 超过12位的密码很安全
  C、 密码定期更换
  D、 密码中使用的字符种类越多越不易被猜中
  答案:B
  78. (困难)当一个发往目的地的主机IP包经过多个路由器转发时,以下说法正确的是( )
  A、 当IP包在每跳段中传输时,目的地址改为下一个路由器的IP地址。
  B、 当一个路由器将IP包分发到广域网WAN时,目的的IP地址经常发生改变。
  C、 目的的IP地址将永远是第一个路由器的IP地址。
  D、 目的的IP地址固定不变
  答案:D
  79. (中等)当访问web网站的某个资源时,请求无法被服务器理解将会出现的HTTP状态码是( )
  A、 200
  B、 401
  C、 302
  D、 303
  答案:B
  80. (中等)对网络系统进行渗透测试,通常是按什么顺序来进行的:( )
  A、 控制阶段、侦查阶段、入侵阶段
  B、 入侵阶段、侦查阶段、控制阶段
  C、 侦查阶段、入侵阶段、控制阶段
  D、 侦查阶段、控制阶段、入侵阶段
  答案:C
  81. (容易)李欣打算从自己计算机保存的动画中挑选喜欢的发送给表姐欣赏,她应该从扩展名为( )的文件中进行查找。
  A、 .mp3
  B、 .swf
  C、 .txt
  D、 .xls
  答案:B
  82. (中等)下图是一张图书销售系统数据库的图书表,其中包含( )个字段。
  A、5 B、6 C、7 D、8
  答案:C
  83. (中等)当Windows系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。
  A、 异常
  B、 安全
  C、 命令提示符
  D、 单步启动
  答案:B
  84. (中等)数据被非法篡改破坏了信息安全的( )属性。
  A、 保密性
  B、 完整性
  C、 不可否认性
  D、 可用性
  答案:B
  85. (困难)下列算法中属于非对称密码算法的是( )
  A、 IDEA
  B、 RSA
  C、 DES
  D、 3DES
  答案:B
  86. (容易)量子密码学的理论基础是______
  A、 量子力学
  B、 数学
  C、 传统密码学
  D、 天体物理学
  答案: A
  87. (容易)传统密码学的理论基础是
  A、 数学
  B、 物理学
  C、 计算机学科
  D、 力学
  答案:A
  88. (实事类)(中等)我国首个城域量子通信试验示范网于2010年在()启动建设
  A、 北京
  B、 上海
  C、 合肥
  D、 深圳
  答案:C
  89. (实事)(中等)世界首个量子卫星,中科院量子科学实验卫星(简称量子卫星)于()发射
  A、 2016年7月
  B、 2015年10月
  C、 2015年11月
  D、 2016年 5月
  答案:A
  90. (中等)以下哪个选项是目前利用大数据分析技术无法进行有效支持的?
  A、 新型病毒的分析判断
  B、 天气情况预测
  C、 个人消费习惯分析及预测
  D、 精确预测股票价格
  答案:D
  91. (容易)关于物联网的说法,错误的是:
  A、 万物互联将为我们的生活带来极大便利,节约沟通成本,提升资源利用效率
  B、 物联网与互联网存在本质区别,黑客很难攻击到诸如网络摄像头之类的物理设备
  C、 物联网是Internet of Things的意思,意即万物互联,是互联网的一部分
  D、 物联网中很多设备都是使用着安卓操作系统
  答案:B
  92. (中等)电子商务的交易过程中,通常采用的抗抵赖措施是( )
  A、 信息加密和解密
  B、 信息隐匿
  C、 数字签名和身份认证技术
  D、 数字水印
  答案:C
  93. (困难)以下哪一项不在数字证书数据的组成中? ( )
  A、 版本信息
  B、 有效使用期限
  C、 签名算法
  D、 版权信息
  答案:D
  94. (中等)以下对Windows 系统账号的描述,正确的是______。
  A、 Windows系统默认不允许修改administrator管理员账号为其它名称
  B、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都不可以改名
  C、 Windows 系统默认会生成administrator 和guest 两个账号,不允许修改guest账号名称
  D、 Windows 系统默认生成administrator 和guest 两个账号,两个账号都可以改名
  答案:D
  95. (困难)常见的密码系统包含的元素是______?
  A、 明文空间、密文空间、信道、加密算法、解密算法
  B、 明文空间、摘要、信道、加密算法、解密算法
  C、 明文空间、密文空间、密钥空间、加密算法、解密算法
  D、 消息、密文空间、信道、加密算法、解密算法
  答案:C
  96. (困难)电子邮件客户端通常需要使用( )协议来发送邮件?
  A、 仅SMTP
  B、 仅POP
  C、 SMTP 和POP
  D、 以上都不正确
  答案:A
  97. (中等)Windows操作系统从哪个版本开始引入安全中心的概念( )?
  A、 WinNT SP6
  B、 Win2000 SP4
  C、 WinXP SP2
  D、 Win2003 SP1
  答案:C
  98. (困难):下面对于cookie的说法错误的是( )?
  A、 cookie 是一小段存储在浏览器端文本信息,web 应用程序可以读取cookie 包含的信息
  B、 cookie 可以存储一些敏感的用户信息,从而造成一定的安全风险
  C、 通过cookie 提交精妙构造的移动代码,绕过身份验证的攻击叫做cookie 欺骗
  D、 防范cookie 欺骗的一个有效方法是不使用cookie 验证方法,而使用session 验证方法
  答案:C
  99. (困难)为了增强电子邮件的安全性,人们经常使用PGP软件,它是( )?
  A、 一种基于RSA 的邮件加密软件
  B、 一种基于白名单的反垃圾邮件软件
  C、 基于SSL 的VPN 技术
  D、 安全的电子邮箱
  答案:A
  100. (中等)以下关于Https 协议与Http 协议相比的优势说明,哪个是正确的:( )?
  A、 Https 协议对传输的数据进行了加密,可以避免嗅探等攻击行为
  B、 Https 使用的端口与Http 不同,让攻击者不容易找到端口,具有较高的安全性
  C、 Https 协议是Http 协议的补充,不能独立运行,因此需要更高的系统性能
  D、 Https 协议使用了挑战机制,在会话过程中不传输用户名和密码,因此具有较高的安全性
  答案:A
  101. (容易)王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯( )?
  A、 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据
  B、 为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件
  C、 在IE 的配置中,设置只能下载和安装经过签名的、安全的ActiveX 控件
  D、 采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级
  答案:D
  102. (容易)小刘在某电器城购买了一台冰箱,并留下了个人姓名、电话和电子邮件地址等信息,第二天他收到了一封来自电器城提示他中奖的邮件,查看该邮件后他按照提示缴纳中奖税款后并没有得到中奖奖金,再打电话询问电器城才得知电器城并没有举办中奖活动。根据上面的描述,由此可以推断的是()?
  A、 小刘在电器城登记个人信息时,使用了加密手段
  B、 小刘遭受了钓鱼邮件攻击,钱被骗走了
  C、 小刘的计算机中了木马,被远程控制
  D、 小刘购买的冰箱是智能冰箱,可以连网
  答案:B
  103. (容易)张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。该攻击行为属于以下哪类攻击()?
  A、 口令攻击
  B、 暴力破解
  C、 拒绝服务攻击
  D、 社会工程学攻击
  答案:D
  104. (中等)管理员在审查入侵检测日志过程中,管理员注意到来自互联网的通信信息,从中显示了公司内部的薪酬服务器IP地址。下面哪个恶意的活动最可能造成这类结果()?
  A、 拒绝服务攻击
  B、 地址欺骗
  C、 端口扫描
  D、 中间人攻击
  答案:B
  105. (中等)防范特洛伊木马软件进入学校网络最好的选择是( )?
  A、 部署击键监控程序
  B、 部署病毒扫描应用软件
  C、 部署状态检测防火墙
  D、 部署调试器应用程序
  答案:B
  106. (中等)下面选项属于社会工程学攻击选项的是( )?
  A、 逻辑炸弹
  B、 木马
  C、 包重放
  D、 网络钓鱼
  答案:D
  107. (容易)没有自拍,也没有视频聊天,但电脑摄像头的灯总是亮着,这是什么原因( )
  A、 可能中了木马,正在被黑客偷窥
  B、 电脑坏了
  C、 本来就该亮着
  D、 摄像头坏了
  答案:A
  108. (容易)文件型病毒传染的对象主要是____.
  A、 .DOE和.EXE
  B、 .DBF
  C、 .WPS
  D、 .EXE和.DOC
  答案:A
  109. (容易)电脑安装多款安全软件会有什么危害()?
  A、 可能大量消耗系统资源,相互之间产生冲突
  B、 不影响电脑运行速度
  C、 影响电脑的正常运行
  D、 更加放心的使用电脑
  答案:A
  110. (容易)有一种网站,只要打开它,电脑就有可能感染木马病毒。这种网站的专业名称是什么?
  A、 钓鱼网站
  B、 挂马网站
  C、 游戏网站
  D、 门户网站
  答案:B
  111. (容易)如果你家里的电话或者手机只响一声就挂了,最佳的处理方式是
  A、 立刻报警,一定是诈骗电话
  B、 “响一声”电话多数为吸费电话,如果是陌生号码,就不要理睬
  C、 立刻报警,一定是诈骗电话
  D、 不管是谁,拨回去把对方大骂一顿
  答案:B
  112. (困难)以下哪一项是DOS攻击的一个实例?
  A、 SQL注入
  B、 IP 地址欺骗
  C、 Smurf攻击
  D、 字典破解
  答案:C
  113. (困难)以下哪一项是在兼顾可用性的基础上,防范SQL注入攻击最有效的手段:
  A、 删除存在注入点的网页
  B、 对数据库系统的管理
  C、 对权限进行严格的控制,对web用户输入的数据进行严格的过滤
  D、 通过网络防火墙严格限制Internet用户对web服务器的访问
  答案:C
  114. (中等)下列哪个漏洞不是由于未对输入做过滤造成的?
  A、 DOS攻击
  B、 SQL注入
  C、 日志注入
  D、 命令行注入
  答案:A
  115. (中等)POP服务器使用的端口号是____。
  A、 tcp端口25
  B、 tcp端口110
  C、 tcp端口143
  D、 tcp端口23
  答案:B
  116. (中等)下列哪个选项是不能执行木马脚本的后缀()?
  A、 asp
  B、 php
  C、 cer
  D、 htm
  答案:D
  117. (困难)ASP木马不具有的功能是____。
  A、 上传功能
  B、 远程溢出提权功能
  C、 下载功能
  D、 浏览目录功能
  答案:B
  118. (困难)命令注入的危害不包括下列哪项?
  A、 获取服务器信息
  B、 构造一句话木马
  C、 盗取当前用户cookie
  D、 更改网站主页
  答案:D
  119. (中等)以下哪项不属于防止口令被猜测的措施?
  A、 严格限定从一个给定的终端进行认证的次数
  B、 确保口令不在终端上再现
  C、 防止用户使用太短的口令
  D、 使用机器产生的口令
  答案:B
  120. (容易)如果某天你在Windows系统下观察到,U盘中多出了一个原来并不存在的“回收站”图标或文件夹,则最可能的原因是:
  A、 U盘损坏
  B、 感染了病毒
  C、 磁盘碎片所致
  D、 U盘中有垃圾文件没有彻底清理
  答案:B
  121. (困难)利用FTP进行文件传输时的主要安全问题存在于:
  A、 匿名登录不需要密码
  B、 破坏程序能够在客户端运行
  C、 破坏程序能够在服务器端运行
  D、 登录的用户名和密码会明文传输到服务器端
  答案;D
  122. (中等)域名服务系统(DNS)的功能是:
  A、 完成域名和IP地址之间的转换
  B、 完成域名和网卡地址之间的转换
  C、 完成主机名和IP地址之间的转换
  D、 完成域名和电子邮件地址之间的转换
  答案:A
  123. (容易)小李既属于“一般用户”组,又属于“高级用户”组,现要访问“工作文档”目录,已知“一般用户”组对于此文件夹的操作权限是“只读”,“高级用户”组对此文件夹的操作权限是“可写”,那么小李现在可对“工作文档”目录进行什么操作?
  A、 仅可读
  B、 仅可写
  C、 既可读又可写
  D、 权限冲突,无法做任何操作
  答案:C
  124. (中等)王先生近期收到了一封电子邮件,发件人显示是某同事,但该邮件十分可疑,没有任何与工作相关内容,邮件中带有一个陌生的网站链接,要求他访问并使用真实姓名注册,这可能属于哪种攻击手段( )
  A、 缓冲区溢出攻击
  B、 钓鱼攻击
  C、 水坑攻击
  D、 DDOS攻击
  答案:B
  125. (容易)网络安全领域,VPN通常用于建立______之间的安全访问通道。
  A、 总部与分支机构、与合作伙伴、与移动办公用户、远程用户;
  B、 客户与客户、与合作伙伴、远程用户;
  C、 同一个局域网用户;
  D、 仅限于家庭成员;
  答案:A
  126. (容易)驻留在网页上的恶意代码通常利用( )来实现植入并进行攻击。
  A、 口令攻击
  B、 U盘工具
  C、 浏览器软件的漏洞
  D、 拒绝服务攻击
  答案:C
  127. (中等)用户暂时离开时,锁定Windows系统以免其他人非法使用。锁定系统的快捷方式为同时按住( ) 。
  A、 WIN键和Z键
  B、 F1键和L键
  C、 WIN键和L键
  D、 F1键和Z键
  答案:C
  128. (容易)要安全浏览网页,不应该( )。
  A、 在公用计算机上使用“自动登录”和“记住密码”功能
  B、 禁止开启ActiveX控件和Java脚本
  C、 定期清理浏览器Cookies
  D、 定期清理浏览器缓存和上网历史记录
  答案:A
  129. (中等)王同学喜欢在不同的购物和社交网站进行登录和注册,但他习惯于在不同的网站使用相同的用户名和密码进行注册登录,某天,他突然发现,自己在微博和很多网站的账号同时都不能登录了,这些网站使用了同样的用户名和密码,请问,王同学可能遭遇了以下哪类行为攻击:( )。
  A、 拖库
  B、 撞库
  C、 建库
  D、 洗库
  答案 : B
  130. (容易)在连接互联网的计算机上( )处理、存储涉及国家秘密和企业秘密信息。
  A、 可以
  B、 严禁
  C、 不确定
  D、 只要网络环境是安全的,就可以
  答案:B
  131. (容易)重要数据要及时进行( ),以防出现意外情况导致数据丢失。
  A、 杀毒
  B、 加密
  C、 备份
  D、 格式化
  答案:C
  132. (容易)下面哪个口令的安全性最高( )
  A、 integrity1234567890
  B、 !@7es6RFE,,,d195ds@@SDa
  C、 passW@odassW@odassW@od
  D、 ichunqiuadmin123456
  答案:B
  133. (容易)主要用于通信加密机制的协议是( )
  A、 HTTP
  B、 FTP
  C、 TELNET
  D、 SSL
  答案:D
  134. (容易)在网络访问过程中,为了防御网络监听,最常用的方法是 ( )
  A、 采用物理传输(非网络)
  B、 对信息传输进行加密
  C、 进行网络伪装
  D、 进行网络压制
  答案:B
  135. (中等)属于操作系统自身的安全漏洞的是:( )。
  A、 操作系统自身存在的“后门”
  B、 QQ木马病毒
  C、 管理员账户设置弱口令
  D、 电脑中防火墙未作任何访问限制
  答案 : A
  136. (中等)Windows 操作系统提供的完成注册表操作的工具是:()。
  A、 syskey
  B、 msconfig
  C、 ipconfig
  D、 regedit
  答案 : D
  137. (中等)使用不同的密钥进地加解密,这样的加密算法叫( )。
  A、 对称式加密算法
  B、 非对称式加密算法
  C、 MD5
  D、 HASH算法
  答案 : B
  138. (容易)有一类木马程序,它们主要记录用户在操作计算机时敲击键盘的按键情况,并通过邮件发送到控制者的邮箱。这类木马程序属于:( )。
  A、 破坏型
  B、 密码发送型
  C、 远程访问型
  D、 键盘记录型
  答案 : D
  139. (容易)关于暴力破解密码,以下表述正确的是?( )
  A、 就是使用计算机不断尝试密码的所有排列组合,直到找出正确的密码
  B、 指通过木马等侵入用户系统,然后盗取用户密码
  C、 指入侵者通过电子邮件哄骗等方法,使得被攻击者提供密码
  D、 通过暴力威胁,让用户主动透露密码
  答案:A
  140. (中等)关于黑客的主要攻击手段,以下描述不正确的是?( )
  A、 包括社会工程学攻击
  B、 包括暴力破解攻击
  C、 直接渗透攻击
  D、 不盗窃系统资料
  答案:D
  141. (中等)假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
  A、 对称加密技术
  B、 分组密码技术
  C、 公钥加密技术
  D、 单向函数密码技术
  答案:A
  142. (容易)在使用网络和计算机时,我们最常用的认证方式是:
  A、 用户名/口令认证
  B、 指纹认证
  C、 CA认证
  D、 动态口令认证
  答案:A
  143. (中等)许多黑客都利用系统和软件中的漏洞进行攻击,对此,以下最有效的解决方案是什么?( )
  A、 安装防火墙
  B、 安装入侵检测系统
  C、 给系统和软件更新安装最新的补丁
  D、 安装防病毒软件
  答案:C
  144. (中等)邮件炸弹攻击主要是( )
  A、 破坏被攻击者邮件服务器
  B、 恶意利用垃圾数据塞满被攻击者邮箱
  C、 破坏被攻击者邮件客户端
  D、 猜解受害者的邮箱口令
  答案:B
  145. (容易)网络扫描工具( )
  A、 只能作为攻击工具
  B、 只能作为防范工具
  C、 既可作为攻击工具也可以作为防范工具
  D、 不能用于网络攻击
  答案:C
  146. (中等)操作系统中____文件系统支持加密功能( )
  A、 NTFS
  B、 FAT32
  C、 FAT
  D、 EFS
  答案:A
  147. (容易)某网站的用户登录需要输入4位数字的验证码,假设该网站不设置对验证码输入错误次数的限制,如果对验证短信进行暴力破解,最多尝试多少次就可以完成破解?
  A、 1000次
  B、 10000次
  C、 1000000次
  D、 20000次
  答案:B
  148. (容易)一般来说,个人计算机中的防病毒软件无法防御以下哪类威胁?
  A、 Word病毒
  B、 DDoS攻击
  C、 电子邮件病毒
  D、 木马
  答案:B
  149. (中等)IPv6是由互联网工程任务组(Internet Engineering Task Force,IETF)设计的下一代IP协议,IPv6采用的地址长度是:_________
  A、 256位
  B、 128位
  C、 64位
  D、 512位
  答案:B
  150. (容易)近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是:_________
  A、 SMTP的安全漏洞
  B、 电子邮件群发
  C、 邮件炸弹
  D、 垃圾邮件
猜你还喜欢:
1.安全知识测试题目
2.学生安全知识测试试题
3.学生安全知识测试试题
4.学生安全知识测试试题
5.安全知识竞赛试题及答案

美国php主机篇(二):2017年12个被提问频率最高的php面试题及应答技巧


  现在什么都讲究套路,你知道吗?面试PHP程序员也有套路哦!下面是百分网小编精心为大家整理的12个被提问频率最高的php面试题以及对应的常规回答,希望对大家有帮助,更多内容请关注应届毕业生网!
  1、问题:请用最简单的语言告诉我php是什么?
  回答:php全称:hypertext preprocessor,是一种用来开发动态网站的服务器脚本语言。
  2、问题:什么是mvc?
  回答:mvc由model(模型), view(视图)和controller(控制器)组成,php mvc可以更高效地管理好3个不同层的php代码。
  model:数据信息存取层。
  view:view层负责将应用的数据以特定的方式展现在界面上。
  controller:通常控制器负责从视图读取数据,控制用户输入,并向模型发送数据。
  3、问题:在页面中引用css有几种方式?
  回答:在页面中使用css有3中方式:
  引用外部css文件
  内部定义style样式
  内联样式
  4、问题:php支持多继承吗?
  回答:不可以。php类只能继承一个父类,并用关键字“extended”标识。
  5、问题:请问php中echo和print有什么区别?
  这两个看起来很相似,因为它们都是将一些值打印在屏幕上。但是echo和print的本质区别在于:echo用来输出字符串,显示多个值的时候可以用逗号隔开。只支持基本类型,print不仅可以打印字符串值,而且可以打印函数的返回值。
  6、问题:请问get和post方法有什么区别?
  回答:我们再网页上填写的表单信息都可以通过这两个方法将数据传递到服务器上,当我们使用get方法是,所有的信息都会出现在url地址中,并且使用get方法最多只能传递1024个字符,所以如果在传输量小或者安全性不那么重要的情况下可以使用get方法。说到post方法,最多可以传输2mb字节的数据,而且可以根据需要调节。
  7、问题:php中获取图像尺寸大小的方法是什么?
  回答:getimagesize () 获取图片的尺寸
  imagesx () 获取图片的宽度
  imagesy () 获取图片的高度
  8、问题:php中的pear是什么?
  回答:pear也就是为php扩展与应用库(php extension and application repository),它是一个php扩展及应用的一个代码仓库。
  9、问题:如何用php和mysql上传视频?
  回答:我们可以在数据库中存放视频的地址,而不需要将真正的视频数据存在数据库中。可以将视频数据存放在服务器的指定文件夹下,上传的默认大小是2mb,但是我们也可以在php.ini文件中修改max_file size选项来改变。
  10、问题:php中的错误类型有哪些?
  回答:php中遇到的错误类型大致有3类。
  提示:这都是一些非常正常的信息,而非重大的错误,有些甚至不会展示给用户。比如访问不存在的变量。
  警告:这是有点严重的错误,将会把警告信息展示给用户,但不会影响代码的输出,比如包含一些不存在的文件。
  错误:这是真正的严重错误,比如访问不存在的php类。
  11、问题:如何在php中定义常量?
  回答:php中使用define () 来定义常量。
  define (“newconstant”, 30);
  问题:如何不使用submit按钮来提交表单?
  12、问题:如何不使用submit按钮来提交表单?
  如果不想用submit按钮来提交表单,可以用超链接来提交:
  【拓展阅读】 Submit Me
  1、PHP的意思,它能干些什么?
  PHP是一个基于服务端来创建动态网站的脚本语言,您可以用PHP和HTML生成网站主页,英文的全称(Professional Home Pages) 1、WEB开发、实现订单、网络通信、在线支付、一切互联网可以实现的工作。
  2、脚本的开发,Shell 脚本、 windows的计划任务等
  3、软件的开发,PHP-GTK等第三方的软件,使用php语法配合其他的语言开发软件
  2、谈谈对mvc的认识?
  由模型(Model),视图(View),控制器(Controller)完成的应用程序
  由模型发出要实现的功能到控制器,控制器接收组织功能传递给视图;参考《PHP100视频教程》43、44、75、76、77讲
  3、GD库是做什么用的?
  GD库提供了一系列用来处理图片的功能,使用GD库可以处理图片,或者生成图
  片。 在网站上GD库通常用来生成缩略图或者用来对图片加水印或者对网站数据
  生成报表。现在常用的GD2功能更强大,可以实现对gif、png图片的处理
  4、数据类型(int char varchar datetime text)的意思; 请问varchar和char有什么别?
  int是数字类型,char固定长度字符串,varchar实际长度字符串,datetime日期时间型,text文本字符串 ,char的场地固定为创建表设置的长度,varchar为可变长度的字符
  5、表单中 get与post提交方法的区别?
  get是发送请求HTTP协议通过url参数传递进行接收
  而post是实体数据,可以通过表单提交大量信息.
  6、session与cookie的区别?
  session:储存用户访问的全局唯一变量,存储在服务器上的php指定的目录中的一般
  用于后台和安全性比较高的地方。cookie:是存储在客户端,对于Cookie来说是存储在用户浏览器下面的,一般用户
  登陆,负载压力比较大的地方。可以减轻服务器的负载。
  7、echo(),print(),print_r()的区别?
  echo是PHP语句, print和print_r是函数,语句没有返回值,函数可以有返回值print() 只能打印出简单类型变量的值(如int,string)
  print_r() 可以打印出复杂类型变量的值(如数组,对象)
  Echo 输出一个或者多个字符串
  8、什么是模板技术、能够使HTML和PHP分离开使用的模板?
  模板技术就是使PHP和HTML、CSS、JS 分离,实现更加合理和代码的部署Smarty ,XTemplate, Template Lite, Easy Template…
  10、对于大流量的网站,您采用什么样的方法来解决访问量问题?
  确认服务器硬件是否足够支持当前的流量,数据库读写分离,优化数据表,
  程序功能规则,禁止外部的盗链,控制大文件的下载,使用不同主机分流主要流量
  1、PHP程序上可以使用生成静态文件实现服务数据库压力
  2、使用PHP缓存技术、或第三方的mamcached 等缓存技术实现服务器压力参考《PHP100视频教程》samrty缓存技术、mamcached缓存用法
  11、include和require的区别是什么?为避免多次包含同一文件可用什么代替它们?
  包含文件不存在或者语法错误的时候require是致命的,include不是 require需要放在头部预先载入,而include放在文件的任何位置随时载入
  还有一对扩展函数:require_once() include_once()
  12、mysql_fetch_row() 和mysql_fetch_array之间有什么区别?
  mysql_fetch_row 是从结果集取出1行数组,作为枚举
  mysql_fetch_array 是从结果集取出一行数组作为关联数组,或数字数组,两者兼得.
  13.不用数据库,验证登陆的用户名和密码
  提交数据时把数据存储在本地cookie下,或都把它存储在某一文件内(用php生成)
更多php面试题相关文章推荐:
1.2017年12个被提问频率最高的php面试题及应答技巧
2.2017年基础php面试题
3.2017年PHP面试题与答案
4.一套PHP面试题2017
5.流行的php面试题及答案
6.关于变量和日期处理的php面试题
7.英文题目的PHP面试题及答案
8.2017年PHP面试题之HTTP状态码出现问题
9.PHP面试题目:一周计算
10.精选php面试题及答案

美国php主机篇(三):php通过sudo执行root指令


  PHP是一种很强大的语言,那么下面就一起来看他在指令方面的应用吧!下面是百分网小编精心为大家整理的php通过sudo执行root指令,希望对大家学习有帮助,更多内容请关注应届毕业生网!
  1.高级的用法如限制主机、用户组、命令组的用法可以参照下面的规则,详细可参看"man sudoers": Host alias specification : Host_Alias <主机组名>=<主机名1>,<主机名2> User alias specification : User_Alias <用户组名>=<用户名1>,<用户名2> Cmnd alias specification : Cmnd_Alias <命令集名>=<命令1>,<命令2> User privilege specification : <用户名> <主机组名>=([sudo目的角色])[NOPASSWD:]<命令1>,<命令2> : ([sudo目的角色])[NOPASSWD:]<命令1>,<命令2> sudo的默认目的角色为root;没有配置"NOPASSWD"参数,则默认5分钟后再次用sudo需要重新验证身份(即输入密码)。 sudo的使用,常用参数解释:
  -b  在后台执行指令。   -H  将HOME环境变量设为新身份的HOME环境变量。   -k  结束密码的有效期限,也就是下次再执行sudo时便需要输入密码。
  -l  列出目前用户可执行与无法执行的指令。   -p  改变询问密码的提示符号。   -s  执行指定的shell。   -u<用户>  以指定的用户作为新的身份。若不加上此参数,则预设以root作为新的身份。   -v  延长密码有效期限5分钟。备注 : 1.使用sudo时,虽然是以目的用户(如root)的身份执行命令,但是环境变量并没有变成目的用户的,所以执行命令是要给出绝对路径,如普通用户需要输入"sudo /sbin/ifconfig"后才能执行root的ifconfig命令。
  2.要记录日志需要在/etc/sudoers添加"Defaults logfile=/var/log/sudo.log"php通过sudo执行root指令 例如 apache使用nobody用户运行,现在需要通过php来重启apache 首先编辑 /etc/sudoers 使用 visudo来编辑 #visudo 在最下面添加一行 nobody ALL=NOPASSWD:/usr/local/apache/bin/apachectl restart 然后注释掉文件中的Defaults requiretty这行 否则会出现sudo: sorry, you must have a tty to run sudo的错误 保存退出即可 测试 写一个php文件,内容如下 sudo使用 sudo的作用在man中概括为"execute a command as another user",即以另外一个用户的身份来执行一条命令。 之所以想到这条命令是因为前段时间公司服务器上的文件莫名全部消失而导致的系统重装,追根朔源,系统的安全措施不够到位。 1. 登陆到机器上的用户为使用方便,全部使用root用户 2.root密码过于简单,并且没有做相应的定期更换 3.通过telnet登陆的用户大部分为同一个用户,造成系统记录多是以该用户名记录的,虽然可以通过IP地址查证本人,但是IP的伪装确是再容易不过的事 为解决第一和第三个问题,可以实行“实名制”,即为每个用户分配一个用户名,所有用户对系统的使用必须通过自己的用户名来完成。 那么一些必须由root用户才能进行的操作就以sudo的方式来执行,因为对sudo的使用是有记录可查的,那么大部分用户的行为也就是可以记录的了。
  sudo可以为每一个用户单独授权,授权(也就是用户可以执行的命令)是命令的条数为单位的。 sudo的配置在/etc/sudoers文件中完成,使用专用的"visudo"命令来编辑(visudo保证用户能够安全的编辑/etc/sudoers文件,如语法检查、并行编辑等)。 最简单的/etc/sdoers文件如下: # sudoers file. # # This file MUST be edited with the "visudo" command as root. # # See the sudoers man page for the details on how to write a sudoers file. # # Host alias specification # User alias specification # Cmnd alias specification # Defaults specification # User privilege specification root ALL=(ALL) ALL gongam ALL=NOPASSWD:/sbin/ifconfig #gongam
  ALL=/sbin/ifconfig # Uncomment to allow people in group wheel to run all commands # %wheel ALL=(ALL) ALL # Same thing without a password # %wheel ALL=(ALL) NOPASSWD: ALL # Samples # %users ALL=/sbin/mount /cdrom,/sbin/umount /cdrom # %users localhost=/sbin/shutdown -h now 仅在原始文件上添加了红色的两行,以#开头的行为注释行。 "gongam ALL=NOPASSWD:/sbin/ifconfig"的意思是允许gongam这个用户在任何主机登陆使用"sudo /sbin/ifconfig"命令并且不需要输入密码。 仿照这个文件我们就可以为特定用户赋予特定

本文来源:http://www.jinghuajt.com/chuzhongzuowen/100543/

推荐内容