网络安全知识试题 (5)_第1页
网络安全知识试题 (5)_第2页
网络安全知识试题 (5)_第3页
网络安全知识试题 (5)_第4页
网络安全知识试题 (5)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全知识试题1. 在以下人为的恶意攻击行为中,属于主动攻击的是() A.身份假冒(正确答案)B.数据流分析C.非法访问D.数据GG2. 电子邮件的发件人利用某些特殊的电子邮件在短时期内不断重复的将电子邮件寄给同一个收件人,这种破坏方式叫做() A.邮件病毒B.邮件炸弹(正确答案)C.特洛伊木马D.逻辑炸弹3. 对企业网络最大的威胁是(),请选择最佳答案。 A.黑客攻击B.外国政府C.竞争对手D.内部员工的恶意攻击(正确答案)4. 首届世界互联网大会的主题是() A.互相共赢B.共筑安全,互相共赢。C.互联互通,共享共治。(正确答案)D.共同构建和平,安全,开放,合作的网络空间。5. 小吴在

2、网上以一个知名作者的名义写博客,但事先没有征得该作者的同意,小吴应当承担() A.侵权责任(正确答案)B.违约责任C.刑事责任D.行政责任6. 下列选项中,不属于个人隐私信息的是() A.恋爱经历B.工作单位(正确答案)C.日记D.身体健康情况7. 网页恶意代码通常利用()来实现植入并进行攻击。 A.口令攻击B.优盘工具C.IE浏览器的漏洞(正确答案)D.拒绝服务攻击8. 如果您发现了自己被手机短信或互联网上的信息,诈骗后,应当及时向()报案,以查处诈骗者,挽回经济损失 A.消费者协会B.电信监督机构C.公安机关(正确答案)D.居委会9. 为了防御网络监听最常用的方法是() A.采用物理传输B

3、.信息加密(正确答案)C.无线网D.使用专线传输10. 为了有效抵御网络黑客攻击,可以采用作为安全防御措施的是() A.绿色上网软件B.杀病毒软件C.防火墙(正确答案)D.360安全卫士检测11. 有些计算机安装了人脸识别软件,通过对比当前人脸与计算机中的人脸是否一致,来判断是否允许登录,这主要是用到的技术是() A.虚拟现实技术B.身份认证技术(正确答案)C.传感技术D.通信技术12. 计算机病毒的特点不包括() A.保密性B.完整性(正确答案)C.不可否认性D.可用性13. 对于青少年而言,日常上网过程中,下列选项存在安全风险的行为是() A.将电脑开机密码设置成复杂的15位强密码B.安装

4、盗版的操作系统(正确答案)C.在QQ聊天中不点击任何不明链接D.避免在不同网站使用相同的用户名和口令14. 保护信息网络的安全必不可少的措施为() A.技术防范(正确答案)B.网络防范C.安全措施D.保密措施15. 在需要保护的信息资产中,()是最重要的 A.环境B.硬件C.数据(正确答案)D.软件16. 对于违法行为的通报批评处罚,属于行政处罚中的是() A.人身自由罚B.声誉罚(正确答案)C.财产罚D.资格罚17. 目前仍然为防范网络入侵者的主要保护措施是配置() A.杀毒软件B.防火墙(正确答案)C.路由器D.交换机18. 用户收到了一封可疑的电子邮件,要求用户提供银行账户及其密码,这是

5、属于何种攻击行为() A.缓存溢出攻击B.钓鱼攻击(正确答案)C.暗门攻击D.DDOS攻击19. 当今IT的发展与安全投入,安全意识和安全手段之间形成() A.安全风险屏障B.安全风险缺口(正确答案)C.管理方式的变革D.管理方式的缺口20. 网络安全员应具备的条件: () A. 经过计算机安全员培训,并考试合格(正确答案)B. 具有大本以上学历C. 无违法犯罪记录(正确答案)D. 具有一定的计算机网络专业技术知识(正确答案)21. 计算机网络安全可以通过以下哪种措施加以解决() A. 防火墙技术(正确答案)B. 访问权限控制(正确答案)C. 经常制作文件备份D. 用户合法性认证(正确答案)2

6、2. 安全控制措施可以分为() A. 管理类(正确答案)B. 技术类(正确答案)C. 人员类(正确答案)D. 操作类(正确答案)23. 内容过滤技术的应用领域包括() A. 防病毒(正确答案)B. 网页防篡改(正确答案)C. 防火墙(正确答案)D. 入侵检测(正确答案)24. 5Windows系统登录流程中使用的系统安全模块有() A. 安全帐号管理(Security Account Manager,简称SAM)模块(正确答案)B. Windows系统的注册(WinLogon)模块(正确答案)C. 本地安全认证(Local Security Authority,简称LSA)模块(正确答案)D.

7、 安全引用监控器模板25. 经典密码学主要包括两个既对立又统一的分支,即() A. 密码编码学(正确答案)B. 密钥密码学C. 密码分析学(正确答案)D. 序列密码26. 关于网络成瘾的行为,以下表述正确的是() A. 要矫治,必须要去了解当事人的内心(正确答案)B. 沉迷者现实中某些需求没有得到满足(正确答案)C. 网络世界能够在一定程度上满足沉迷者的某些心理需求(正确答案)D. 仍然是没有科学的方法进行矫治27. 使用漏洞库匹配的扫描方法,不能发现() A. 未知的漏洞(正确答案)B. 已知的漏洞C. 自行设计的软件中的漏洞(正确答案)D. 所有的漏洞(正确答案)28. 计算机网络安全的目

8、标包括() A. 保密性(正确答案)B. 不可否认性(正确答案)C. 免疫性D. 完整性(正确答案)29. ()安全措施可以有效降低软硬件故障给网络和信息系统所造成的风险。 A. 双机热备(正确答案)B. 多机集群(正确答案)C. 磁盘阵列(正确答案)D. 系统和数据备份(正确答案)30. 目前网络安全域划分有哪些基本方法() A. 按业务系统划分(正确答案)B. 按防护等级划分(正确答案)C. 按系统行为划分(正确答案)D. 按企业需求划分31. 应用开发实施过程中有哪些主要的安全要求() A. 详细功能设计。将业务场景转化成面向程序员的详细设计说明书。(正确答案)B. 严谨的程序设计。由程

9、序员将设计说明书转化为应用软件。(正确答案)C. 严格的软件测试。通过对软件规范测试,确保软件的安全性及可靠性。(正确答案)D. 应用实施。正式发布应用软件并提交给业务部门使用。(正确答案)32. 以下哪项属于防范假冒网站的措施() A. 直接输入所要登录网站的网址,不通过其他链接进入(正确答案)B. 登录网站后留意核对所登录的网址与官方公布的网址是否相符(正确答案)C. 登录官方发布的相关网站辨识真伪(正确答案)D. 安装防范ARP攻击的软件33. 防火墙是位于内部网络与外部网络之间、或两个信任程度不同的网络之间(如企业内部网络和Internet之间)的软件或硬件设备的组合,它对两个网络之间

10、的通信进行控制,通过强制实施统一的安全策略,限制()的权限的系统,防止对重要信息资源的非法存取和访问,以达到保护系统安全的目的。 A. 外部用户对内部网络的访问(正确答案)B. 管理内部用户访问外部网络(正确答案)C. 内部用户访问内部网络D. 外部用户访问外部网络34. 按照工作机理,可以把计算机病毒分为() A. 引导型病毒(正确答案)B. 操纵系统型病毒(正确答案)C. 文件型病毒(正确答案)D. 宏病毒和网络型病毒(正确答案)35. 目前有关认证的使用技术主要有() A. 消息认证(正确答案)B. 信用认证C. 数字签名(正确答案)D. 身份认证(正确答案)36. 微信里收到“微信团队

11、”的安全提示:“您的微信账号在16:46尝试在另一个设备登录。登录设备:XX品牌XX型号”。这时不是正确做法的有() A. 有可能是误报,不用理睬(正确答案)B. 确认是否是自己的设备登录,如果不是,则尽快修改密码C. 自己的密码足够复杂,不可能被破解,坚决不修改密码(正确答案)D. 拨打110报警,让警察来解决(正确答案)37. 如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时时,错误做法是() A. 不损害自己利益,不关心(正确答案)B. 介绍给其他同学浏览和阅读(正确答案)C. 阅读该信息并参与言论(正确答案)D. 马上删除、关闭并告知家长或老师38. 下列情况违反“五禁

12、止”的有() A. 在信息内网计算机上存储国家秘密信息(正确答案)B. 在信息外网计算机上存储企业秘密信息(正确答案)C. 在信息内网和信息外网计算机上交叉使用普通优盘(正确答案)D. 在信息内网和信息外网计算机上交叉使用普通扫描仪(正确答案)39. 实施计算机信息系统安全保护的措施包括() A. 安全法规(正确答案)B.安全管理(正确答案)C. 组织建设D. 制度建设40. 依据中华人民共和国网络安全法,任何个人和组织有权对危害网络安全的行为向网信、电信、公安等部门举报。 对(正确答案)错41. 依据中华人民共和国网络安全法,任何个人和组织不得窃取或者以其他非法方式获取个人信息,不得非法出售

13、或者非法向他人提供个人信息。 对(正确答案)错42. 为了避免设置的口令复杂而难以记忆,我们可以设置方便易记的口令,比如使用姓名、工号或出生日期等作为口令。 对错(正确答案)43. 利用互联网传播已经成为计算机病毒传播的主要途径。 对(正确答案)错44. 网络交易的信息风险主要来自冒名偷窃、篡改数据、信息丢失等方面的风险。 对(正确答案)错45. 离开办公室或工作区域,应锁定计算机屏幕或关闭计算机。 对(正确答案)错46. 生产计算机由于其特殊性,可以不实施安全管控措施。 对错(正确答案)47. 网络钓鱼的目标往往是细心选择的一些电子邮件地址。 对(正确答案)错48. 生产计算机和办公计算机终

14、端报废时,都应按照公司的保密要求组织对硬盘等数据存储介质进行统一销毁。 对(正确答案)错49. 不得在内部信息网络私自架设各种网络设备,不在计算机连接内部网络的情况下利用WIFI、无线上网卡、专线等方式违规建立互联网连接。 对(正确答案)错50. 外单位人员因工作需要使用公司计算机终端的,须经外单位人员管理部门许可,报信息运维部门备案登记,在专人陪同或监督下使用 对(正确答案)错51. 互联网出口省级统一建设,严禁直属各单位开通互联网出口。 对(正确答案)错52. 信息系统给出的初始密码是符合密码复杂度和长度要求的,可以长期使用。 对错(正确答案)53. 信息部门和有关部门在履行网络安全保护职责中获取的信息,只能用于维护网络安全的需要,不得用于其他用途。 对(正确答案)错54. 员工的电脑在接入公司综合数据网时,可以同时使用3G/4G卡上网。 对错(正确答案)55. 离开电脑可以不锁屏。 对错(正确答案)56. 计算机病毒一般都

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论