网络安全培训考试3Word文档格式.docx
《网络安全培训考试3Word文档格式.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试3Word文档格式.docx(7页珍藏版)》请在冰豆网上搜索。
3:
根域名服务器是整个互联网访问的基础,请问根域名服务器一共有多少台
A.1B.2C.9D.13
D错误
4:
黑客的最高境界是()
A.大师B.王者C.第一名D.不败
A错误
5:
李某将同学张某的小说擅自发表在网络上,该行为
A.不影响张某在出版社出版该小说,因此合法B.侵犯了张某的著作权C.并未给张某造成直接财产损失,因此合法D.扩大了张某的知名度,应该鼓励
B错误
6:
下列木马入侵步骤中,顺序正确的是()
A.传播木马-配置木马-运行木马B.建立连接-配置木马-传播木马C.配置木马-传播木马-运行木马D.建立连接-运行木马-信息泄露
7:
关于数字签名与手写签名,下列说法中错误的是()
A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的
8:
SNMP的中文含义为()
A.公用管理信息协议B.简单网络管理协议C.分布式安全管理协议D.简单邮件传输协议
9:
违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,处()以下有期徒刑或者拘役。
A.1年B.2年C.3年D.5年
10:
下面关于信息型漏洞探测技术特点的说法中,正确的是()
A.不会对探测目标产生破坏性影响B.不能应用于各类计算机网路安全漏洞扫描软件C.对所有漏洞存在与否可以给出确定性结论D.是一种直接探测技术
11:
关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在境内存储。
因业务需要,确需向境外提供的,应当按照()会同国务院有关部门制定的办法进行安全评估;
法律、行政法规另有规定的,依照其规定。
A.公安机关B.国家安全机关C.国家网信部门D.有关主管部门
12:
添满被攻击者邮箱是指
A.邮件盗号B.邮件炸弹C.邮件泄漏D.邮件溢出
13:
关于缓冲区溢出描述错误的是()
A.缓冲区是用来暂时存放输入输出数据的内存B.只要把内存加大,就可以避免缓冲区溢出C.指输入输出数据超出了缓冲区的大小,占用缓冲区之外的内存空间D.利用缓冲区溢出攻击,可以破坏程序运行,系统重新启动
14:
凯撒密码是一种代换密码,通过将英文字母向右移动固定位数,达到加密的效果,如果已知移动位数为2,那么对密文ugewtkva解密会得到
A.securityB.securitzC.tecurityD.sedurity
15:
不属于预防病毒感染的方法是()
A.通过WindowsUpdate升级安装补丁程序B.定期升级杀毒软件C.不使用电子邮件D.将MSWord的安全级别设置为中级以上
16:
Wannacry恶意程序使用了NSA网络武器中的EternalBlue(永恒之蓝)工具,该工具利用了Windows操作系统的MS17-010漏洞,该漏洞是针对操作系统的()端口。
A.25B.80C.445D.3389
17:
棱镜门事件的发起者是谁?
()
A.俄罗斯克格勃B.美国国家安全局C.英国军情六处D.斯诺登
18:
为了保护个人电脑隐私,应该()
A.删除来历不明文件B.使用“文件粉碎”功能删除文件C.废弃硬盘要进行特殊处理D.以上都是
19:
为了减少输入的工作量,方便用户使用,很多论坛、邮箱和社交网络都提供了“自动登录”和“记住密码”功能,使用这些功能时用户要根据实际情况区分对待,可以在()使用这些功能。
A.实验室计算机B.用户本人计算机C.网吧计算机D.他人计算机
20:
无线局域网主要适合应用在以下哪些场合?
A.难以使用传统的布线网络的场所B.使用无线网络成本比较低的场所C.人员流动性大的场所D.以上都是
21:
摆渡攻击是()
A.摆渡攻击是XX的一种攻击方式B.摆渡攻击是一种专门针对移动存储设备的攻击方式C.摆渡攻击就是利用漏洞或后门作为"
渡船"
D.摆渡木马隐蔽性、针对性很强,会感染网络中的所有计算机
22:
下面关于计算机病毒说法不正确的是()
A.正版的软件也会受计算机病毒的攻击B.杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补丁
23:
《网络安全法》,明确禁止网络使用者的“七类行为”,其中不包括()
A.非法侵入他人网络、干扰他人网络正常功能、窃取网络数据等危害网络安全的活动;
B.窃取或者以其他非法方式获取个人信息,非法出售或者非法向他人提供个人信息C.设立用亍实施诈骗,传授犯罪方法,制作或者销售违禁物品、管制物品等违法犯罪活动的网站、通讯群组D.危害国家安全、荣誉和利益
24:
为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。
A.对计算机上的数据进行加密保护B.合理设置计算机登录密码并定期更改C.购置防病毒、防入侵等软件,提升计算机安全防护能力D.对计算机上的重要数据进行备份
25:
下列关于计算机病毒叙述中,正确的是()
A.计算机病毒具有潜伏性,仅在特定时间满足特定条件下发作B.计算机病毒一般寄生于文本文件中C.计算机病毒只要人们不去执行它,就无法发挥其破坏作用D.计算机病毒是人为编制出来的,可在计算机运行的程序
26:
蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
27:
某同学的以下行为中不属于侵犯知识产权的是:
A.把自己从音像店购买的《美妙生活》原版CD转录,然后传给同学试听B.将购买的正版游戏上网到网盘中,供网友下载使用C.下载了网络上的一个具有试用期限的软件,安装使用D.把从微软公司购买的原版Windows7系统光盘复制了一份备份,并提供给同学
28:
互联网上网服务营业场所经营单位违反《互联网上网服务营业场所管理条例》,情节严重的责令停业整顿,直至由()吊销《网络文化经营许可证》。
A.文化行政部门B.公安机关C.信息产业部门D.工商行政管理部门
29:
病毒产业链是()
A.互联网黑色产业链B.互联网白色色产业链C.互联网绿色产业链D.受到国家政策支持的产业
30:
位置信息和个人隐私之间的关系,以下说法正确的是()
A.我就是普通人,位置隐私不重要,可随意查看B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D.通过网络搜集别人的位置信息,可以研究行为规律
二:
多选题(每小题4分)
31:
在互联网上的计算机病毒呈现出的特点是()
A.与因特网更加紧密地结合,利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒
ABCD错误
32:
计算机信息系统安全管理包括()
A.组织建设B.事前检查C.制度建设D.人员意识
ACD错误
33:
计算机BUG造成的问题包括()
A.功能不正常B.体验不佳C.程序修复D.数据丢失
ABD错误
34:
可能给网络和信息系统带来风险,导致安全事件()
A.计算机病毒B.网络入侵C.软硬件故障D.人员误操作
35:
网络道德的原则有()。
A.全民原则B.公正公平原则C.兼容性原则D.互惠原则
36:
包过滤型防火墙对数据包的检查内容一般包括()
A.源地址B.目的地址C.端口号D.有效载荷
ABC错误
37:
经典密码学主要包括两个既对立又统一的分支,即()
A.密码编码学B.密钥密码学C.密码分析学D.序列密码
AC错误
38:
以下方法中,可用于检测计算机病毒的是()
A.特征代码法B.校验和法C.加密D.软件模拟法
39:
绿色上网软件可以做到()
A.拦截色情网站B.限制上网范围C.防止病毒入侵D.过滤不良信息
40:
以下选项属于《文明上网自律公约》内容的是:
A.自觉遵纪守法,倡导社会公德,促进绿色网络建设B.提倡自主创新,摒弃盗版剽窃,促进网络应用繁荣C.提倡诚实守信,摒弃弄虚作假,促进网络安全可信D.提倡人人受益,消除数字鸿沟,促进信息资源共享