网络安全培训考试12.docx
《网络安全培训考试12.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试12.docx(8页珍藏版)》请在冰豆网上搜索。
网络安全培训考试12
网络安全培训考试
一:
单选题(每小题2分)
1:
()负责信息安全等级保护工作的监督、检查、指导。
A.保密部门B.公安机关C.司法部门D.信息产业部门
ABCD
答案:
B错误
2:
关于散列函数的说法不正确的是()
A.下载软件的用户可以利用散列值验证软件的正确性B.散列函数是绝对安全的C.用户可以利用散列值检查文件是否染毒D.一般数字签名都是利用私钥对数据的散列值进行计算
ABCD
答案:
B错误
3:
以下不属于信息系统的身份鉴别形式()
A.用户名和口令B.USBKeyC.加密狗D.指纹
ABCD
答案:
C错误
4:
不属于APT攻击的特点的选项是()
A.目标明确B.持续性强C.手段多样D.攻击少见
ABCD
答案:
D错误
5:
关于肉鸡以下说法正确的一项是()
A.发起主动攻击的机器B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C.用户通常自愿成为肉鸡D.肉鸡不能发动攻击
ABCD
答案:
B错误
6:
1998年春天,美国人大卫·L·史密斯运用Word的宏运算编写出的一个电脑病毒,并把它命名为“梅丽莎”。
1999年梅丽莎病毒爆发,它主要是通过()进行传播。
A.文件B.邮件C.U盘D.光盘
ABCD
答案:
B错误
7:
TCSEC共分为大类级()
A.47B.37C.45D.46
ABCD
答案:
A错误
8:
企业在选择防病毒产品时不应该考虑的指标为()
A.产品能够从一个中央位置进行远程安装、升级B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出
ABCD
答案:
D错误
9:
李某将同学张某的小说擅自发表在网络上,该行为
A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励
ABCD
答案:
B错误
10:
以下关于恶意代码防范的说法,错误的是()
A.服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品B.应保持恶意代码库为最新版本,做到及时升级C.单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件D.单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门
ABCD
答案:
C错误
11:
防火墙是使用最广泛的网络安全工具,是网络安全的(),用以防止外部网络的未授权访问。
A.第一道防线B.第二道防线C.第三道防线D.第四道防线
ABCD
答案:
A错误
12:
以下哪些网站受“心脏出血”漏洞影响()
A.淘宝B.京东C.12306D.以上都是
ABCD
答案:
D错误
13:
对于新购买的电脑,不建议的行为是()
A.设置开机密码B.安装QQ软件C.让电脑公司重装XP系统D.启用WindowsUpdate
ABCD
答案:
C错误
14:
抑制和防止()是物理安全策略的一个主要问题。
A.密码泄露B.非法入侵C.电磁泄露D.数据泄露
ABCD
答案:
C错误
15:
共青团组织应当广泛宣传(),引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配合文化等部门开展创建“安全放心网吧”活动。
A.关于维护互联网安全的决定B.电信管理条例C.互联网上网服务营业场所管理条例D.全国青少年网络文明公约
ABCD
答案:
D错误
16:
互联网上的IPv4地址一共大约有多少个。
A.10亿个B.20亿个C.40亿个D.60亿个
ABCD
答案:
C错误
17:
1994年,世界上第一家网吧诞生在()。
A.法国巴黎B.美国纽约C.英国伦敦D.中国北京
ABCD
答案:
C错误
18:
计算机病毒在一定环境和条件下激活发作,该激活发作是指()
A.程序复制B.程序移动C.病毒繁殖D.程序运行
ABCD
答案:
D错误
19:
作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最
A.美国B.日本C.中国D.德国
ABCD
答案:
A错误
20:
计算机病毒平时潜伏在()
A.内存B.外存C.CPUD.I/O设备
ABCD
答案:
B错误
21:
计算机网络黑客是指()的人。
A.总在晚上上网B.匿名上网C.制作Flash的高手D.在网上私闯他人计算机系统
ABCD
答案:
D错误
22:
对停止营业()个月以上的“网吧”,收回《网络文化经营许可证》。
A.3B.6C.9D.2
ABCD
答案:
B错误
23:
包过滤技术防火墙在过滤数据包时,一般不关心()
A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容
ABCD
答案:
D错误
24:
根域名服务器是整个互联网访问的基础,请问根域名服务器一共有多少台
A.1B.2C.9D.13
ABCD
答案:
D错误
25:
“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。
A.邓小平B.江泽民C.胡锦涛D.习近平
ABCD
答案:
C错误
26:
以下设置密码的方式中哪种更加安全()
A.用自己的生日作为密码B.全部用英文字母作为密码C.用大小写字母、标点、数字以及控制符组成密码D.用自己的姓名的汉语拼音作为密码
ABCD
答案:
C错误
27:
下列软件可用作Linux系统防火墙的是()
A.iptablesB.HadoopC.360安全卫士D.Nginx
ABCD
答案:
A错误
28:
计算机信息系统发生安全事故和案件,应当在()_内报告当地公安机关公共信息网络安全监察部门
A.8小时B.48小时C.36小时D.24小时
ABCD
答案:
D错误
29:
以下关于防火墙的说法,正确的是()
A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
ABCD
答案:
D错误
30:
WINDOWS主机推荐使用()格式
A.NTFSB.FAT32C.FATD.LINUX
ABCD
答案:
A错误
二:
多选题(每小题4分)
31:
常用的数据库备份方法有()
A.冷备份B.热备份C.逻辑备份D.非逻辑备份
ABCD
答案:
ABC错误
32:
计算机后门的作用包括()
A.方便下次直接进入B.监视用户所有隐私C.监视用户所有行为D.完全控制用户主机
ABCD
答案:
ABCD错误
33:
计算机网络安全的目标包括()
A.可移植性B.保密性C.可控性D.可用性
ABCD
答案:
BCD错误
34:
新媒体采用的技术包含()
A.数字技术B.网络技术C.碎片技术D.移动技术
ABCD
答案:
ABD错误
35:
计算机病毒能够()
A.破坏计算机功能或者毁坏数据B.影响计算机使用C.能够自我复制D.保护版权
ABCD
答案:
ABC错误
36:
电脑中病毒的相关表现()。
A.内存不够B.无法启动C.运行速度快D.死机
ABCD
答案:
ABD错误
37:
关于计算机病毒,下列说法正确的是()
A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力
ABCD
答案:
ABD错误
38:
根据内控管理要求,下面关于ERP系统账号的说法哪些是正确的()
A.系统管理员对超过30天不登录系统的账号进行锁定B.系统管理员对超过180天不登录系统的账号进行删除C.用户登录系统时,密码错误输入超过5次,将被锁定D.用户账号可以借给他人使用
ABCD
答案:
BC错误
39:
目标系统的信息系统相关资料包括()
A.域名B.网络拓扑C.操作系统D.应用软件
ABCD
答案:
ABCD错误
40:
下列哪些行为可能导致使用微信时产生安全隐患:
()
A.允许“回复陌生人自动添加为朋友”B.打开“允许陌生人查看10张照片“选项”C.微信与QQ、邮箱等共用同一个用户名和密码D.安装防病毒软件,从官方网站下载正版微信
ABCD
答案:
ABC错误