网络安全培训考试12.docx

上传人:b****7 文档编号:11162541 上传时间:2023-02-25 格式:DOCX 页数:8 大小:18.10KB
下载 相关 举报
网络安全培训考试12.docx_第1页
第1页 / 共8页
网络安全培训考试12.docx_第2页
第2页 / 共8页
网络安全培训考试12.docx_第3页
第3页 / 共8页
网络安全培训考试12.docx_第4页
第4页 / 共8页
网络安全培训考试12.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

网络安全培训考试12.docx

《网络安全培训考试12.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试12.docx(8页珍藏版)》请在冰豆网上搜索。

网络安全培训考试12.docx

网络安全培训考试12

网络安全培训考试

一:

单选题(每小题2分)

1:

()负责信息安全等级保护工作的监督、检查、指导。

A.保密部门B.公安机关C.司法部门D.信息产业部门

ABCD

答案:

B错误

2:

关于散列函数的说法不正确的是()

A.下载软件的用户可以利用散列值验证软件的正确性B.散列函数是绝对安全的C.用户可以利用散列值检查文件是否染毒D.一般数字签名都是利用私钥对数据的散列值进行计算

ABCD

答案:

B错误

3:

以下不属于信息系统的身份鉴别形式()

A.用户名和口令B.USBKeyC.加密狗D.指纹

ABCD

答案:

C错误

4:

不属于APT攻击的特点的选项是()

A.目标明确B.持续性强C.手段多样D.攻击少见

ABCD

答案:

D错误

5:

关于肉鸡以下说法正确的一项是()

A.发起主动攻击的机器B.被黑客植入木马的机器,黑客通过木马控制端控制肉鸡参与攻击C.用户通常自愿成为肉鸡D.肉鸡不能发动攻击

ABCD

答案:

B错误

6:

1998年春天,美国人大卫·L·史密斯运用Word的宏运算编写出的一个电脑病毒,并把它命名为“梅丽莎”。

1999年梅丽莎病毒爆发,它主要是通过()进行传播。

A.文件B.邮件C.U盘D.光盘

ABCD

答案:

B错误

7:

TCSEC共分为大类级()

A.47B.37C.45D.46

ABCD

答案:

A错误

8:

企业在选择防病毒产品时不应该考虑的指标为()

A.产品能够从一个中央位置进行远程安装、升级B.产品的误报、漏报率较低C.产品提供详细的病毒活动记录D.产品能够防止企业机密信息通过邮件被传出

ABCD

答案:

D错误

9:

李某将同学张某的小说擅自发表在网络上,该行为

A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励

ABCD

答案:

B错误

10:

以下关于恶意代码防范的说法,错误的是()

A.服务器和终端设备(办公计算机、移动设备等)均应安装实时检测和查杀恶意代码的软件产品B.应保持恶意代码库为最新版本,做到及时升级C.单位统一安装在办公计算机的防病毒软件可以卸载,安装自己惯用的防病毒软件D.单位统一安装在办公计算机的防病毒软件若长期无法更新病毒库,应及时报告单位信息管理部门

ABCD

答案:

C错误

11:

防火墙是使用最广泛的网络安全工具,是网络安全的(),用以防止外部网络的未授权访问。

A.第一道防线B.第二道防线C.第三道防线D.第四道防线

ABCD

答案:

A错误

12:

以下哪些网站受“心脏出血”漏洞影响()

A.淘宝B.京东C.12306D.以上都是

ABCD

答案:

D错误

13:

对于新购买的电脑,不建议的行为是()

A.设置开机密码B.安装QQ软件C.让电脑公司重装XP系统D.启用WindowsUpdate

ABCD

答案:

C错误

14:

抑制和防止()是物理安全策略的一个主要问题。

A.密码泄露B.非法入侵C.电磁泄露D.数据泄露

ABCD

答案:

C错误

15:

共青团组织应当广泛宣传(),引导未成年人增强自我保护意识,加强自我管理,自觉远离网吧,配合文化等部门开展创建“安全放心网吧”活动。

A.关于维护互联网安全的决定B.电信管理条例C.互联网上网服务营业场所管理条例D.全国青少年网络文明公约

ABCD

答案:

D错误

16:

互联网上的IPv4地址一共大约有多少个。

A.10亿个B.20亿个C.40亿个D.60亿个

ABCD

答案:

C错误

17:

1994年,世界上第一家网吧诞生在()。

A.法国巴黎B.美国纽约C.英国伦敦D.中国北京

ABCD

答案:

C错误

18:

计算机病毒在一定环境和条件下激活发作,该激活发作是指()

A.程序复制B.程序移动C.病毒繁殖D.程序运行

ABCD

答案:

D错误

19:

作为互联网的诞生地,其互联网发展速度非常之快,信息化程度也是世界之最

A.美国B.日本C.中国D.德国

ABCD

答案:

A错误

20:

计算机病毒平时潜伏在()

A.内存B.外存C.CPUD.I/O设备

ABCD

答案:

B错误

21:

计算机网络黑客是指()的人。

A.总在晚上上网B.匿名上网C.制作Flash的高手D.在网上私闯他人计算机系统

ABCD

答案:

D错误

22:

对停止营业()个月以上的“网吧”,收回《网络文化经营许可证》。

A.3B.6C.9D.2

ABCD

答案:

B错误

23:

包过滤技术防火墙在过滤数据包时,一般不关心()

A.数据包的源地址B.数据包的目的地址C.数据包的协议类型D.数据包的内容

ABCD

答案:

D错误

24:

根域名服务器是整个互联网访问的基础,请问根域名服务器一共有多少台

A.1B.2C.9D.13

ABCD

答案:

D错误

25:

“互联网已成为思想文化信息的集散地和社会舆论的放大器”这个说法是()提出的。

A.邓小平B.江泽民C.胡锦涛D.习近平

ABCD

答案:

C错误

26:

以下设置密码的方式中哪种更加安全()

A.用自己的生日作为密码B.全部用英文字母作为密码C.用大小写字母、标点、数字以及控制符组成密码D.用自己的姓名的汉语拼音作为密码

ABCD

答案:

C错误

27:

下列软件可用作Linux系统防火墙的是()

A.iptablesB.HadoopC.360安全卫士D.Nginx

ABCD

答案:

A错误

28:

计算机信息系统发生安全事故和案件,应当在()_内报告当地公安机关公共信息网络安全监察部门

A.8小时B.48小时C.36小时D.24小时

ABCD

答案:

D错误

29:

以下关于防火墙的说法,正确的是()

A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

ABCD

答案:

D错误

30:

WINDOWS主机推荐使用()格式

A.NTFSB.FAT32C.FATD.LINUX

ABCD

答案:

A错误

二:

多选题(每小题4分)

31:

常用的数据库备份方法有()

A.冷备份B.热备份C.逻辑备份D.非逻辑备份

ABCD

答案:

ABC错误

32:

计算机后门的作用包括()

A.方便下次直接进入B.监视用户所有隐私C.监视用户所有行为D.完全控制用户主机

ABCD

答案:

ABCD错误

33:

计算机网络安全的目标包括()

A.可移植性B.保密性C.可控性D.可用性

ABCD

答案:

BCD错误

34:

新媒体采用的技术包含()

A.数字技术B.网络技术C.碎片技术D.移动技术

ABCD

答案:

ABD错误

35:

计算机病毒能够()

A.破坏计算机功能或者毁坏数据B.影响计算机使用C.能够自我复制D.保护版权

ABCD

答案:

ABC错误

36:

电脑中病毒的相关表现()。

A.内存不够B.无法启动C.运行速度快D.死机

ABCD

答案:

ABD错误

37:

关于计算机病毒,下列说法正确的是()

A.计算机病毒是一个程序B.计算机病毒具有传染性C.计算机病毒的运行不消耗CPU资源D.病毒并不一定都具有破坏力

ABCD

答案:

ABD错误

38:

根据内控管理要求,下面关于ERP系统账号的说法哪些是正确的()

A.系统管理员对超过30天不登录系统的账号进行锁定B.系统管理员对超过180天不登录系统的账号进行删除C.用户登录系统时,密码错误输入超过5次,将被锁定D.用户账号可以借给他人使用

ABCD

答案:

BC错误

39:

目标系统的信息系统相关资料包括()

A.域名B.网络拓扑C.操作系统D.应用软件

ABCD

答案:

ABCD错误

40:

下列哪些行为可能导致使用微信时产生安全隐患:

()

A.允许“回复陌生人自动添加为朋友”B.打开“允许陌生人查看10张照片“选项”C.微信与QQ、邮箱等共用同一个用户名和密码D.安装防病毒软件,从官方网站下载正版微信

ABCD

答案:

ABC错误

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 工程科技 > 环境科学食品科学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1