网络安全知识培训考试_第1页
网络安全知识培训考试_第2页
网络安全知识培训考试_第3页
网络安全知识培训考试_第4页
网络安全知识培训考试_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

网络安全知识培训考试一:单选题(每小题2分)1:网络攻击与防御处于不对称状态是因为A.管理的脆弱性B.应用的脆弱性C.网络软硬件的复杂性D.软件的脆弱性ABCD答案:C错误2:《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供()A.电子邮件服务B.互联网接入服务C.代为备案服务ABC答案:B错误3:下面哪一个情景属于身份验证(Authentication)过程()A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中ABCD答案:A错误4:网络犯罪的表现形式常见得有非法侵入破坏计算机信息系统、网络赌博、网络盗窃和()A.网络诈骗、犯罪动机B.网络犯罪、网络色情C.网络色情、高智能化D.犯罪动机,高智能化ABCD答案:B错误5:1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判情节轻微,无罪释放,是因为()A.证据不足B.没有造成破坏C.法律不健全ABC答案:C错误6:保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为(。A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则ABCD答案:B错误7:下面对计算机"日志”文件,说法错误的是()A.日志文件通常不是.TXT类型的文件B.用户可以任意修改日志文件。.日志文件是由系统管理的D.系统通常对日志文件有特殊的保护措施ABCD答案:B错误8:下面不能防范电子邮件攻击的是()A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD安装入侵检测工具ABCD答案:D错误9:根据《治安管理处罚法》的规定煽动民族仇恨、民族歧视或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的处10日以上15日以下拘留,可以并处()以下罚款。A.500元B.1000元C.3000元D.5000元ABCD答案:B错误10:世界上首个强制推行网络实名制的国家是A.中国B.韩国C.日本D.美国ABCD答案:B错误11:VPN的加密手段为()A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备ABCD答案:C错误12:微信转账遇到问题,在百度上搜索客服电话,怎么填写搜索内容比较安全A.信收不到钱该打什么电话B.怎么找到微信客服电话啊C.谁能告诉我微信怎么转账呀D.微信客服电话ABCD答案:D错误13:下列哪项不是蠕虫的传播途径()A.微博B.QQ、微信C.网页D.视频ABCD答案:D错误14:哪项不是网络钓鱼的常用手段()A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用计算机木马ABCD答案:D错误15:下列四条叙述中,正确的一条是()A.造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B.发现计算机有病毒时,只要换上一张新硬盘就可以放心操作了。.计算机病毒是由于硬件配置不完善造成的D.计算机病毒是人为制造的程序ABCD答案:D错误16:下列哪种病毒能对计算机硬件产生破坏?()A.CIHB.CODEREDC维金D.熊猫烧香ABCD答案:A错误17:从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是A.资格刑B.罚金刑C.剥夺政治权利D.自由刑ABCD答案:D错误18:熊猫病毒在哪一年爆发()A.2006年B.2007年C.2008年D.2009年ABCD答案:B错误19:以下对使用云计算服务的理解哪一个是正确的()A.云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用ABCD答案:C错误20:2006年4月19日中国互联网协会发布()号召广大网民从自身做起,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明上网A.《文明上网自律公约》B.《绿色上网行动计划》C.《博客服务自律公约》D.《健康网络计划》ABCD答案:A错误21:攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击ABCD答案:D错误22:以下不属于对称密码加密算法的是()A.DESB.RSAC.RC6D.RijndaelABCD答案:B错误23:对于零日漏洞正确的是()A.零日漏洞又名零时差攻击B.零日漏洞价格昂贵C.零日漏洞很难被发现D.以上全部ABCD答案:D错误24:2017年5月勒索软件在全球爆发,该病毒的特点是()A.倒卖信息B.恶意安装软件C.盗窃网银D.直接打劫ABCD答案:D错误25:Linux系统中,比较重要的系统配置文件,一般来说大部分位于()目录下。A./etcB./bootC./homeD./usrABCD答案:A错误26:基于密码技术的访问控制是防止()的主要防护手段。A.数据传输泄密B.数据传输丢失C.数据交换失败D.数据备份失败ABCD答案:A错误27:下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议()A.SSLB.HTTPSC.HTTPD.TSLABCD答案:A错误28:关于黑客攻击中肉鸡的认识,不正确的是()A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击D.完全无法判断电脑是否已成为肉鸡ABCD答案:D错误29:发达国家中第一个对互联网不良言论进行专门立法监管的国家是A.美国B.英国C.德国D.新加坡ABCD答案:C错误30:溢出攻击的核心是()A.修改堆栈记录中进程的返回地址B.利用ShellcodeC提升用户进程权限D.捕捉程序漏洞ABCD答案:A错误二:多选题(每小题4分)31:关于防止口令猜测,正确的措施()A.将口令文件明文保存在个人终端上B.使用复杂度高的口令C.使用系统/应用软件默认口令D.限定非法登录的次数ABCD答案:BD错误32:密码学的发展中有很多著名的科学家参与,下面的科学家与密码学发展有关的是()A.牛顿B.图灵C.香农D.爱因斯坦ABCD答案:BC错误33:网络谣言传播的特点有()A.突发性B.流传速度快C.易于封堵D.易于处罚ABCD答案:AB错误34:美国于2011年发布了哪两个战略?()A.网络空间技术战略B.网络空间国际战略C.网络空间行动战略D.网络高速公路战略ABCD答案:BC错误35:物理层安全的主要内容包括()A.环境安全B.设备安全C.线路安全D.介质安全ABCD答案:ABD错误36:缓冲区溢出包括()A.数组溢出B.堆溢出C.基于Lib库的溢出D.堆栈溢出ABCD答案:BCD错误37:安全的认证体制需要满足的条件中,包括()A.意定的接收者能够检验和证实消息的合法性真实性和完整性B.消息的发送者对所发的消息不能抵赖。.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消息不可以进行否认ABCD答案:ABC错误38:“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()A.IP地址B.用户名和密码C.上网时间D.Cookie信息ABCD答案:ABCD错误39:在程序编码过程中下列哪些是常见的安全问题()A.缓冲区溢出B.未充分过滤输入输出导致的SQL注入、XSS等C.未授权对象访问,导致可越权访问D.程序结构太过复杂E.函数使用不当,导致命令执行ABCDE答案:ABCE错误40:互联

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论