网络安全培训考试2.docx

上传人:b****9 文档编号:23349957 上传时间:2023-05-16 格式:DOCX 页数:6 大小:17.07KB
下载 相关 举报
网络安全培训考试2.docx_第1页
第1页 / 共6页
网络安全培训考试2.docx_第2页
第2页 / 共6页
网络安全培训考试2.docx_第3页
第3页 / 共6页
网络安全培训考试2.docx_第4页
第4页 / 共6页
网络安全培训考试2.docx_第5页
第5页 / 共6页
点击查看更多>>
下载资源
资源描述

网络安全培训考试2.docx

《网络安全培训考试2.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试2.docx(6页珍藏版)》请在冰豆网上搜索。

网络安全培训考试2.docx

网络安全培训考试2

网络安全培训考试

一:

单选题(每小题2分)

1:

最常见的逻辑炸弹攻击主要是以()激活

A.日期B.讯息C.操作D.变化

ABCD

答案:

A错误

3:

赵某对某办公软件进行解密,并制成光盘在网上销售。

赵某应当承担何种法律责任?

()

A.只承担民事责任。

B.只承担民事责任及行政责任。

C.承担民事责任及行政责任的同时,还可能承担刑事责任。

D.或者承担民事责任,或者承担行政责任。

ABCD

答案:

C错误

4:

截至2016年6月,我国网民规模达到(),较2015年下半年增长率有所提升,半年共计新增网民2132万人,半年增长率为1%。

A.5.30亿B.8.50亿C.10.60亿D.7.10亿

ABCD

答案:

D错误

5:

《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备案的组织或个人从事非经营性互联网信息服务提供()。

A.电子邮件服务B.互联网接入服务C.代为备案服务

ABC

答案:

B错误

6:

以下不属于对称密码加密算法的是()

A.DESB.RSAC.RC6D.Rijndael

ABCD

答案:

B错误

7:

关于数字签名与手写签名,下列说法中错误的是()

A.手写签名和数字签名都可以被模仿B.手写签名可以被模仿,而数字签名在不知道密钥的情况下无法被模仿C.手写签名对不同内容是不变的D.数字签名对不同的消息是不同的

ABCD

答案:

A错误

8:

下列哪个IP地址是指本地环回地址()

A.0.0.0.0B.255.255.255.255C.1.1.1.1D.127.0.0.1

ABCD

答案:

D错误

9:

PKI提供的服务首先是()认证,即身份识别与鉴别。

A.识别B.认证C.密码D.签名

ABCD

答案:

B错误

11:

网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的()属性。

A.保密性B.完整性C.不可否认性D.可用性

ABCD

答案:

B错误

12:

近年来,电子邮件用户和公司面临的安全性风险日益严重,以下不属于电子邮件安全威胁的是()

A.SMTP的安全漏洞B.电子邮件群发C.邮件炸弹D.垃圾邮件

ABCD

答案:

B错误

13:

下面哪个功能属于操作系统中的安全功能()

A.控制用户的作业排序和运行B.实现主机和外设的并行处理以及异常情况的处理C.保护系统程序和作业,禁止不合要求的对程序和数据的访问D.对计算机用户访问系统和资源的情况进行记录

ABCD

答案:

C错误

15:

入侵检测的目的是()

A.实现内外网隔离与访问控制B.提供实时的检测及采取相应的防护手段,阻止黑客的入侵C.记录用户使用计算机网络系统进行所有活动的过程D.预防、检测和消除病毒

ABCD

答案:

B错误

16:

为了满足信息安全的可用性属性,应定期对系统和数据进行(),以备在发生灾难时进行恢复。

A.加密B.备份C.数字签名D.更新

ABCD

答案:

B错误

17:

计算机信息安全属性不包括()。

A.语意正确性B.完整性C.可用性服务和可审性D.保密性

ABCD

答案:

A错误

18:

下列()不属于物理安全控制措施。

A.门锁B.警卫C.口令D.围墙

ABCD

答案:

C错误

21:

大学生小吴在网上以一个知名作家的名义写博客,但事先没有征得该作家同意。

小吴应当承担()

A.侵权责任B.违约责任C.刑事责任D.行政责任

ABCD

答案:

A错误

23:

位置信息和个人隐私之间的关系,以下说法正确的是()

A.我就是普通人,位置隐私不重要,可随意查看B.位置隐私太危险,不使用苹果手机,以及所有有位置服务的电子产品C.需要平衡位置服务和隐私的关系,认真学习软件的使用方法,确保位置信息不泄露D.通过网络搜集别人的位置信息,可以研究行为规律

ABCD

答案:

C错误

24:

对散列函数最好的攻击方式是()

A.穷举攻击B.中间人攻击C.字典攻击D.生日攻击

ABCD

答案:

D错误

25:

我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码()

A.遵循国家的安全法律B.降低电脑受损的几率C.确保不会忘掉密码D.确保个人数据和隐私安全

ABCD

答案:

D错误

26:

下列关于防范网上诈骗的叙述,错误的是()

A.不要轻信网上的中奖信息B.不相信、不参加网上的传销活动C.不要轻易去会见网友D.不要在网上购物

ABCD

答案:

D错误

27:

我国网络舆论的特点

A.可操作性B.匿名性C.社会危害性D.信任冲击性

ABCD

答案:

D错误

28:

以下关于DOS攻击的描述,正确的是()

A.不需要侵入受攻击的系统B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功

ABCD

答案:

C错误

29:

网络运营者应当对其收集的用户信息严格保密,并建立健全()。

A.用户信息保密制度B.用户信息保护制度C.用户信息加密制度D.用户信息保全制度

ABCD

答案:

B错误

二:

多选题(每小题4分)

32:

下列()因素,会对最终的风险评估结果产生影响。

A.资产价值B.威胁C.脆弱性D.安全措施

ABCD

答案:

ABCD错误

33:

关于网络成瘾的行为,以下表述正确的是()

A.要矫治,必须要去了解当事人的内心B.沉迷者现实中某些需求没有得到满足C.网络世界能够在一定程度上满足沉迷者的某些心理需求D.仍然是没有科学的方法进行矫治

ABCD

答案:

ABC错误

37:

我国签约的国际条约主要有()

A.世界版权公约B.录章制品公约C.世界版权公约D.国际条约

ABCD

答案:

ABC错误

38:

密码发展的三个阶段是()

A.古典密码B.现代密码C.对称密码D.公钥密码

ABCD

答案:

ACD错误

39:

关于入侵检测和入侵检测系统,下述正确的选项是()

A.入侵检测收集信息应在网络的不同关键点进行B.入侵检测的信息分析具有实时性C.基于网络的入侵检测系统的精确性不及基于主机的入侵检测系统的精确性高D.入侵检测系统的主要功能是对发生的入侵事件进行应急响应处理

ABCD

答案:

ABCD错误

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 职业教育 > 职高对口

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1