




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、網絡安全知識試題1. 在以下人為的惡意攻擊行為中,屬于主動攻擊的是() A.身份假冒(正確答案)B.數據流分析C.非法訪問D.數據GG2. 電子郵件的發件人利用某些特殊的電子郵件在短時期內不斷重復的將電子郵件寄給同一個收件人,這種破壞方式叫做() A.郵件病毒B.郵件炸彈(正確答案)C.特洛伊木馬D.邏輯炸彈3. 對企業網絡最大的威脅是(),請選擇最佳答案。 A.黑客攻擊B.外國政府C.競爭對手D.內部員工的惡意攻擊(正確答案)4. 首屆世界互聯網大會的主題是() A.互相共贏B.共筑安全,互相共贏。C.互聯互通,共享共治。(正確答案)D.共同構建和平,安全,開放,合作的網絡空間。5. 小吳在
2、網上以一個知名作者的名義寫博客,但事先沒有征得該作者的同意,小吳應當承擔() A.侵權責任(正確答案)B.違約責任C.刑事責任D.行政責任6. 下列選項中,不屬于個人隱私信息的是() A.戀愛經歷B.工作單位(正確答案)C.日記D.身體健康情況7. 網頁惡意代碼通常利用()來實現植入并進行攻擊。 A.口令攻擊B.優盤工具C.IE瀏覽器的漏洞(正確答案)D.拒絕服務攻擊8. 如果您發現了自己被手機短信或互聯網上的信息,詐騙后,應當及時向()報案,以查處詐騙者,挽回經濟損失 A.消費者協會B.電信監督機構C.公安機關(正確答案)D.居委會9. 為了防御網絡監聽最常用的方法是() A.采用物理傳輸B
3、.信息加密(正確答案)C.無線網D.使用專線傳輸10. 為了有效抵御網絡黑客攻擊,可以采用作為安全防御措施的是() A.綠色上網軟件B.殺病毒軟件C.防火墻(正確答案)D.360安全衛士檢測11. 有些計算機安裝了人臉識別軟件,通過對比當前人臉與計算機中的人臉是否一致,來判斷是否允許登錄,這主要是用到的技術是() A.虛擬現實技術B.身份認證技術(正確答案)C.傳感技術D.通信技術12. 計算機病毒的特點不包括() A.保密性B.完整性(正確答案)C.不可否認性D.可用性13. 對于青少年而言,日常上網過程中,下列選項存在安全風險的行為是() A.將電腦開機密碼設置成復雜的15位強密碼B.安裝
4、盜版的操作系統(正確答案)C.在QQ聊天中不點擊任何不明鏈接D.避免在不同網站使用相同的用戶名和口令14. 保護信息網絡的安全必不可少的措施為() A.技術防范(正確答案)B.網絡防范C.安全措施D.保密措施15. 在需要保護的信息資產中,()是最重要的 A.環境B.硬件C.數據(正確答案)D.軟件16. 對于違法行為的通報批評處罰,屬于行政處罰中的是() A.人身自由罰B.聲譽罰(正確答案)C.財產罰D.資格罰17. 目前仍然為防范網絡入侵者的主要保護措施是配置() A.殺毒軟件B.防火墻(正確答案)C.路由器D.交換機18. 用戶收到了一封可疑的電子郵件,要求用戶提供銀行賬戶及其密碼,這是
5、屬于何種攻擊行為() A.緩存溢出攻擊B.釣魚攻擊(正確答案)C.暗門攻擊D.DDOS攻擊19. 當今IT的發展與安全投入,安全意識和安全手段之間形成() A.安全風險屏障B.安全風險缺口(正確答案)C.管理方式的變革D.管理方式的缺口20. 網絡安全員應具備的條件: () A. 經過計算機安全員培訓,并考試合格(正確答案)B. 具有大本以上學歷C. 無違法犯罪記錄(正確答案)D. 具有一定的計算機網絡專業技術知識(正確答案)21. 計算機網絡安全可以通過以下哪種措施加以解決() A. 防火墻技術(正確答案)B. 訪問權限控制(正確答案)C. 經常制作文件備份D. 用戶合法性認證(正確答案)2
6、2. 安全控制措施可以分為() A. 管理類(正確答案)B. 技術類(正確答案)C. 人員類(正確答案)D. 操作類(正確答案)23. 內容過濾技術的應用領域包括() A. 防病毒(正確答案)B. 網頁防篡改(正確答案)C. 防火墻(正確答案)D. 入侵檢測(正確答案)24. 5Windows系統登錄流程中使用的系統安全模塊有() A. 安全帳號管理(Security Account Manager,簡稱SAM)模塊(正確答案)B. Windows系統的注冊(WinLogon)模塊(正確答案)C. 本地安全認證(Local Security Authority,簡稱LSA)模塊(正確答案)D.
7、 安全引用監控器模板25. 經典密碼學主要包括兩個既對立又統一的分支,即() A. 密碼編碼學(正確答案)B. 密鑰密碼學C. 密碼分析學(正確答案)D. 序列密碼26. 關于網絡成癮的行為,以下表述正確的是() A. 要矯治,必須要去了解當事人的內心(正確答案)B. 沉迷者現實中某些需求沒有得到滿足(正確答案)C. 網絡世界能夠在一定程度上滿足沉迷者的某些心理需求(正確答案)D. 仍然是沒有科學的方法進行矯治27. 使用漏洞庫匹配的掃描方法,不能發現() A. 未知的漏洞(正確答案)B. 已知的漏洞C. 自行設計的軟件中的漏洞(正確答案)D. 所有的漏洞(正確答案)28. 計算機網絡安全的目
8、標包括() A. 保密性(正確答案)B. 不可否認性(正確答案)C. 免疫性D. 完整性(正確答案)29. ()安全措施可以有效降低軟硬件故障給網絡和信息系統所造成的風險。 A. 雙機熱備(正確答案)B. 多機集群(正確答案)C. 磁盤陣列(正確答案)D. 系統和數據備份(正確答案)30. 目前網絡安全域劃分有哪些基本方法() A. 按業務系統劃分(正確答案)B. 按防護等級劃分(正確答案)C. 按系統行為劃分(正確答案)D. 按企業需求劃分31. 應用開發實施過程中有哪些主要的安全要求() A. 詳細功能設計。將業務場景轉化成面向程序員的詳細設計說明書。(正確答案)B. 嚴謹的程序設計。由程
9、序員將設計說明書轉化為應用軟件。(正確答案)C. 嚴格的軟件測試。通過對軟件規范測試,確保軟件的安全性及可靠性。(正確答案)D. 應用實施。正式發布應用軟件并提交給業務部門使用。(正確答案)32. 以下哪項屬于防范假冒網站的措施() A. 直接輸入所要登錄網站的網址,不通過其他鏈接進入(正確答案)B. 登錄網站后留意核對所登錄的網址與官方公布的網址是否相符(正確答案)C. 登錄官方發布的相關網站辨識真偽(正確答案)D. 安裝防范ARP攻擊的軟件33. 防火墻是位于內部網絡與外部網絡之間、或兩個信任程度不同的網絡之間(如企業內部網絡和Internet之間)的軟件或硬件設備的組合,它對兩個網絡之間
10、的通信進行控制,通過強制實施統一的安全策略,限制()的權限的系統,防止對重要信息資源的非法存取和訪問,以達到保護系統安全的目的。 A. 外部用戶對內部網絡的訪問(正確答案)B. 管理內部用戶訪問外部網絡(正確答案)C. 內部用戶訪問內部網絡D. 外部用戶訪問外部網絡34. 按照工作機理,可以把計算機病毒分為() A. 引導型病毒(正確答案)B. 操縱系統型病毒(正確答案)C. 文件型病毒(正確答案)D. 宏病毒和網絡型病毒(正確答案)35. 目前有關認證的使用技術主要有() A. 消息認證(正確答案)B. 信用認證C. 數字簽名(正確答案)D. 身份認證(正確答案)36. 微信里收到“微信團隊
11、”的安全提示:“您的微信賬號在16:46嘗試在另一個設備登錄。登錄設備:XX品牌XX型號”。這時不是正確做法的有() A. 有可能是誤報,不用理睬(正確答案)B. 確認是否是自己的設備登錄,如果不是,則盡快修改密碼C. 自己的密碼足夠復雜,不可能被破解,堅決不修改密碼(正確答案)D. 撥打110報警,讓警察來解決(正確答案)37. 如果我們在上網時,在QQ、微信、郵箱中瀏覽到不良信息或不良言論時時,錯誤做法是() A. 不損害自己利益,不關心(正確答案)B. 介紹給其他同學瀏覽和閱讀(正確答案)C. 閱讀該信息并參與言論(正確答案)D. 馬上刪除、關閉并告知家長或老師38. 下列情況違反“五禁
12、止”的有() A. 在信息內網計算機上存儲國家秘密信息(正確答案)B. 在信息外網計算機上存儲企業秘密信息(正確答案)C. 在信息內網和信息外網計算機上交叉使用普通優盤(正確答案)D. 在信息內網和信息外網計算機上交叉使用普通掃描儀(正確答案)39. 實施計算機信息系統安全保護的措施包括() A. 安全法規(正確答案)B.安全管理(正確答案)C. 組織建設D. 制度建設40. 依據中華人民共和國網絡安全法,任何個人和組織有權對危害網絡安全的行為向網信、電信、公安等部門舉報。 對(正確答案)錯41. 依據中華人民共和國網絡安全法,任何個人和組織不得竊取或者以其他非法方式獲取個人信息,不得非法出售
13、或者非法向他人提供個人信息。 對(正確答案)錯42. 為了避免設置的口令復雜而難以記憶,我們可以設置方便易記的口令,比如使用姓名、工號或出生日期等作為口令。 對錯(正確答案)43. 利用互聯網傳播已經成為計算機病毒傳播的主要途徑。 對(正確答案)錯44. 網絡交易的信息風險主要來自冒名偷竊、篡改數據、信息丟失等方面的風險。 對(正確答案)錯45. 離開辦公室或工作區域,應鎖定計算機屏幕或關閉計算機。 對(正確答案)錯46. 生產計算機由于其特殊性,可以不實施安全管控措施。 對錯(正確答案)47. 網絡釣魚的目標往往是細心選擇的一些電子郵件地址。 對(正確答案)錯48. 生產計算機和辦公計算機終
14、端報廢時,都應按照公司的保密要求組織對硬盤等數據存儲介質進行統一銷毀。 對(正確答案)錯49. 不得在內部信息網絡私自架設各種網絡設備,不在計算機連接內部網絡的情況下利用WIFI、無線上網卡、專線等方式違規建立互聯網連接。 對(正確答案)錯50. 外單位人員因工作需要使用公司計算機終端的,須經外單位人員管理部門許可,報信息運維部門備案登記,在專人陪同或監督下使用 對(正確答案)錯51. 互聯網出口省級統一建設,嚴禁直屬各單位開通互聯網出口。 對(正確答案)錯52. 信息系統給出的初始密碼是符合密碼復雜度和長度要求的,可以長期使用。 對錯(正確答案)53. 信息部門和有關部門在履行網絡安全保護職責中獲取的信息,只能用于維護網絡安全的需要,不得用于其他用途。 對(正確答案)錯54. 員工的電腦在接入公司綜合數據網時,可以同時使用3G/4G卡上網。 對錯(正確答案)55. 離開電腦可以不鎖屏。 對錯(正確答案)56. 計算機病毒一般都
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 電氣設備行業月報:內需驅動持續行業發展動能充足
- 自然語言及語音處理項目式教程 課件1.2.1-2NLP研究內容和應用場景
- 《涉外法律服務能力模型》(征求意見稿)
- 工業互聯網平臺安全多方計算在智能零售業庫存優化中的應用報告
- 2025年農村土地流轉規范化管理與土地流轉政策效應分析報告
- 乳制品行業奶源質量控制與品牌建設策略研究報告
- 2025年神經修復領域新突破:干細胞治療在周圍神經損傷中的應用
- 2025年工業園區污水處理站設計綠色建筑安全效益評估報告
- 2025年工業互聯網平臺網絡隔離技術數據安全與隱私保護報告
- 醫療行業人才培養與流動趨勢分析:2025年戰略布局報告
- 計算材料學:第一性原理計算及其應用課件
- 部編一年級《咕咚》課本劇
- 天津市新版就業、勞動合同登記名冊
- 會議管理系統的分析與設計
- 水電工程投標文件(技術標書)
- 《作物栽培學》課件-第八章甘蔗栽培
- 省級土壤樣品庫實施方案
- 走進校園課堂體驗學校生活——2018幼兒園參觀小學簡報
- 手少陰心經腧穴
- 回彈記錄表 (1).docx
- 河南POCT試劑項目投資計劃書(模板)
評論
0/150
提交評論