网络安全知识试题 (3)_第1页
网络安全知识试题 (3)_第2页
网络安全知识试题 (3)_第3页
网络安全知识试题 (3)_第4页
网络安全知识试题 (3)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、网络安全知识试题1. 在某电子商务网站购物时,卖家突然说交易出现异常,并推荐处理异常的客服人员。以下最恰当的做法是? () A. 直接和推荐的客服人员联系B. 如果对方是信用比较好的卖家,可以相信C. 通过电子商务官网上寻找正规的客服电话或联系方式,并进行核实(正确答案)D. 如果对方是经常交易的老卖家,可以相信2. 二维条码是应用()技术。 A. 基于光学识读图像的编码(正确答案)B. 无线射频C. 蓝牙D. 近距离非接触3. 浏览网页时,弹出“最热门的视频聊天室”的页面,遇到这种情况,一般怎么办?() A. 现在网络主播很流行,很多网站都有,可以点开看看B. 安装流行杀毒软件,然后再打开这

2、个页面C. 访问完这个页面之后,全盘做病毒扫描D. 弹出的广告页面,风险太大,不应该去点击(正确答案)4. 在2016年,我国人工智能企业超过了()家 A. 1000B. 1200C. 1400D. 1500(正确答案)5.  有一天你与网友聊天时,对方突然恐吓你道他能设计高危电脑病毒,通过电脑病毒甚至可以对核电站、水电站进行攻击导致其无法正常运转,对这一说法你正确的反应是() A. 理论上可行,但没有实际发生过B. 病毒只能对电脑攻击,无法对物理环境造成影响C. 不认为能做到,危言耸听D. 绝对可行,已有在现实中实际发生的案例,对他提高警惕(正确答案)6. 计算机网络是一个()系统

3、。 A. 管理信息系统B. 管理数据系统C. 编译系统D. 在协议控制下的多机互联系统(正确答案)7. 下面不属于网络钓鱼行为的是 () A. 以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B. 黑客利用各种手段,可以将用户的访问引导到假冒的网站上C. 用户在假冒的网站上输入的信用卡号都进入了黑客的银行D. 网购信息泄露,财产损失(正确答案)8. 关于HASH算法说法不正确的是() A. 单向不可逆B. 固定长度输出C. 明文和散列值一一对应(正确答案)D. HASH算法是一个从明文到密文的不可逆的映射9. 互联网络上的服务都是基于一种协议,WWW服务基于()协议。 A. SMIPB. H

4、TTP(正确答案)C. SNMPD. TELNET10. 移动通信是指通信的双方,至少有一方是在()中进行信息的传输和交换。 A. 静止B. 移动(正确答案)C. 通话D. 利用手机11. 以()将网络划分为广域网、城域网和局域网。 A. 接入的计算机多少B. 接入的计算机类型C. 拓朴类型D. 接入的计算机距离(正确答案)12. 下列选项中,不属于计算机病毒特征的是()。 A. 破坏性B. 潜伏性C. 传染性D. 免疫性(正确答案)13. 如果我们在上网时,在QQ、微信、邮箱中浏览到不良信息或不良言论时,应该怎么做?() A. 不损害自己利益,不关心B. 介绍给其他同学浏览和阅读C. 阅读该

5、信息并参与言论D. 马上删除、关闭并告知家长或老师(正确答案)14. 以下哪一项不属于恶意代码 () A. 病毒B. 蠕虫C. 远程管理软件(正确答案)D. 木马15. 计算机网络是地理上分散的多台_遵循约定的通信协议,通过软硬件互联的系统()。 A. 计算机B. 主从计算机C. 自主计算机(正确答案)D. 数字设备16. 下面关于我们使用的网络是否安全的正确表述是_()_ A. 安装了防火墙,网络是安全的B. 设置了复杂的密码,网络是安全的C. 安装了防火墙和杀毒软件,网络是安全的D. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作(正确答案)17. 自动识别系统属于人工智能哪个应用领域

6、?() A. 自然语言系统B. 机器学习C. 专家系统D. 人类感官模拟(正确答案)18. 采用 ()方式,单台服务器能够对几十万台客户机同时发送连续数据流,而且没有时间延迟。 流媒体服务器只需要发送一个数据包, 而不是多个, 所有发出请求的客户端共享同一数据包。 A. 点播B. 多播(正确答案)C. 广播D. 单播19. 计算机网络的特点是()。 A. 运算速度快B. 精度高C. 资源共享(正确答案)D. 内存容量大20. 传统密码学的理论基础是() A. 数学(正确答案)B. 物理学C. 计算机学科D. 力学21. 2012年12月18日全国人大常委会通过了(),标志着网络信息保护立法工作

7、翻开了新篇章 A. 关于加强网络信息保护的决定(正确答案)B. 网络游戏管理暂行 办法C. 非金融机构支付服务管理办法D. 互联网信息管理办法22. 以下哪一项不在数字证书数据的组成中? () A. 版本信息B. 有效使用期限C. 签名算法D. 版权信息(正确答案)23. 木马与病毒的最大区别是() A. 木马不破坏文件,而病毒会破坏文件B. 木马无法自我复制,而病毒能够自我复制(正确答案)C. 木马无法使数据丢失,而病毒会使数据丢失D. 木马不具有潜伏性,而病毒具有潜伏性24. 网络安全在多网合一时代的脆弱性体现在() A. 网络的脆弱性B. 软件的脆弱性C. 管理的脆弱性(正确答案)D.

8、应用的脆弱性25. 上网的网址应在游览器的什么栏输入()。 A. 标题栏B. 地址栏(正确答案)C. 链接栏D. 频道栏26. 一般来讲,下列语言属于人工智能语言的是()。 A. VJB.C#C. FoxproD. LISP(正确答案)27. 为什么需要密码学() A. 保密信息(正确答案)B. 好玩C. 打电话D. 发短信28. 下列网络中属于局域网的是()。 A. InternetB. CERNETC. Novell(正确答案)D. CHINANET29. ()是移动商务发展的动力。 A. 应用(正确答案)B. 技术创新C. 互联网D. 网络平台30. ()是目前互联网上常用的 E-mai

9、l服务协议 A. HTTPB. FTPC. POP3(正确答案)D. Telnet31. 在享受云服务带来的便捷时,数据安全的主动权掌握在()手里? A. 云服务商(正确答案)B. 任意有安全资质的第三方C. 使用云的用户D. 云服务商和用户一致认定的第三方32. 在公钥密码体系中,可以公开的是() A. 密钥对B. 公钥和加密算法(正确答案)C. 私钥D. 私钥和加密算法33. 机密性服务提供信息的保密,机密性服务包括()。 A. 文件机密性B. 信息传输机密性C. 通信流的机密性D. 以上3 项都是(正确答案)34. 与Web站点和Web页面密切相关的一个概念称"统一资源定位器&

10、quot;,它的英文缩写是()。 A. UPSB. USBC. ULRD. URL(正确答案)35. 在网络上我们会遇到很多好玩的网络游戏,你对网络游戏怎么看待,应怎么做()? A. 游戏很好玩,多花时间在上面B. 在学习之余,尽情的玩,不顾及时间C. 将网络游戏作为精神寄托,沉迷其中D. 在父母或老师的指导下玩益智类游戏并注意时间不可过长(正确答案)36. 哪一个不是黑客的段位() A. 脚本小子B. 半仙C. 幼虫D. 新手(正确答案)37. 对于入侵检测系统来说,如果没有(),那么仅检测出黑客的入侵毫无意义。 A. 应对措施B. 响应手段或措施(正确答案)C. 防范政策D. 响应设备38

11、. 在使用网络和计算机时,我们最常用的认证方式是 () A. 用户名/口令认证(正确答案)B. 指纹认证C. ca认证D. 动态口令认证39. 不属于常见的危险密码是() A. 跟用户名相同的密码B. 使用生日作为密码C. 只有4位数的密码D. 16位数的综合型密码(正确答案)40. 以一下哪一种方法中,无法防范蠕虫的入侵的是() A. 及时安装操作系统和应用软件的补丁程序B. 将可疑邮件的附件下载到文件夹中,然后再双击打开(正确答案)C. 设置文件夹选项,显示文件名的扩展包D. 不要打开扩展名为VBS,SHS,PIF等邮件附件41. 复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层

12、通信流的作用,同时也常结合过滤器的功能() A. 对(正确答案)B. 错42. 将所有信息保存在云盘,设置一个复杂的云盘密码,然后将密码信息保存在电脑d盘的文件夹中会造成个人隐私信息泄露的风险 () A. 对(正确答案)B. 错43. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的 () A. 对(正确答案)B. 错44. 家明使用安装了 Windows 操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在 C 盘中。因为C 盘最容易遭到木马病毒的攻击,而且重装系统时会删除 C 盘上的所有文件,如果备份不及时会造成严重影响 () A. 对(

13、正确答案)B. 错45. 因特网就是所说的万维网()。 A. 对B. 错(正确答案)46. 不管是公有链、 联盟链,还是私有链,都可以将其封装成为 BaaS 服务平台,面向下层应用提供基本的服务调用()。 A. 对B. 错(正确答案)47. 当前,在计算机应用方面已进入以计算机网络为特征的时代()。 A. 对(正确答案)B. 错48.  在域名中,WWW是指万维网()。 A. 对(正确答案)B. 错49. 我国目前互联网在监管立法执法上,还存在着很大的不足() A. 对(正确答案)B. 错50. 系统的安全防护人员必须密切跟踪最新出现的不安全因素和最新的防护技术,以便于对现有的防护体

14、系及时提出改进意见()。 A. 对(正确答案)B. 错51. 在计算机网络中,数据资源共享指的是各种应用程序数据的共享()。 A. 对B. 错(正确答案)52. 屏幕保护的密码是需要分大小写的() A. 对(正确答案)B. 错53. 对于一个计算机网络来说,依靠防火墙即可以达到对网络内部和外部的安全防护()。 A. 对B. 错(正确答案)54. 我的计算机在网络防火墙之内,所以其他用户不可能对我计算机造成威胁 () A. 对B. 错(正确答案)55. 蠕虫、特洛伊木马和病毒其实是一回事()。 A. 对B. 错(正确答案)56. 在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据() A. 对(正确答案)B. 错57. 为计算机安装具有良

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论