网络安全培训考试6.docx

上传人:b****4 文档编号:27127339 上传时间:2023-06-27 格式:DOCX 页数:8 大小:18.52KB
下载 相关 举报
网络安全培训考试6.docx_第1页
第1页 / 共8页
网络安全培训考试6.docx_第2页
第2页 / 共8页
网络安全培训考试6.docx_第3页
第3页 / 共8页
网络安全培训考试6.docx_第4页
第4页 / 共8页
网络安全培训考试6.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

网络安全培训考试6.docx

《网络安全培训考试6.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试6.docx(8页珍藏版)》请在冰豆网上搜索。

网络安全培训考试6.docx

网络安全培训考试6

网络安全培训考试

一:

单选题(每小题2分)

1:

计算机领域中的后门可能存在于()

A.机箱背板上B.键盘上C.应用系统D.以上都不对

ABCD

答案:

C错误

2:

要实现有效的计算机和网络病毒防治,()应承担责任。

A.高级管理层B.部门经理C.系统管理员D.所有计算机用户

ABCD

答案:

D错误

3:

1994年我国颁布的第一个与信息安全有关的法规是()

A.国际互联网管理备案规定B.计算机病毒防治管理办法C.网吧管理规定D.中华人民共和国计算机信息系统安全保护条例

ABCD

答案:

D错误

4:

在安全评估过程中,采取()手段,可以模拟黑客入侵过程,检测系统安全脆弱。

A.问卷调查B.人员访谈C.渗透性测试D.手工检查

ABCD

答案:

C错误

5:

基于通信双方共同拥有的但是不为别人知道的秘密,利用计算机强大的计算能力,以该秘密作为加密和解密的密钥的认证是()。

A.公钥认证B.零知识认证C.共享密钥认证D.口令认证

ABCD

答案:

C错误

6:

()模型使资源的所有者可以指定哪些用户可以访问特定的资源。

A.自主访问控制B.强制访问控制C.敏感的访问控制D.基于角色的访问控制

ABCD

答案:

A错误

7:

以下操作系统不受bash漏洞影响的有()

A.WindowsB.MacOSC.CentOSD.Ubuntu

ABCD

答案:

A错误

8:

行为人有意制造和发布有害的、虚假的、过时的和无用的不良信息称为()。

A.信息污染B.网络垃圾C.网络谣言D.虚假信息

ABCD

答案:

D错误

9:

当前国际互联网管理的共同思路是()。

A.政府主导型监管B.少干预,多自律C.实行网络实名制D.采取内容分级制

ABCD

答案:

B错误

10:

下面哪一项最好地描述了风险分析的目的()

A.识别用于保护资产的责任义务和规章制度B.识别资产以及保护资产所使用的技术控制措施C.识别资产、脆弱性并计算潜在的风险D.识别同责任义务有直接关系的威胁

ABCD

答案:

C错误

11:

Wikileaks的目的是()

A.通过公开信息揭露存在暴政的政府和公司的不道德行为,起到监督的作用B.致力于维护各行业的运作C.致力于公开个人隐私D.揭露隐私、丑闻从而获利

ABCD

答案:

A错误

12:

在网络环境下使用计算机,下列叙述错误的是()

A.可能有黑客入侵B.可能感染病毒C.安装了杀毒软件可以保证不感染病毒D.安装了杀毒软件可以保证不感染病毒

ABCD

答案:

C错误

13:

下列能对计算机硬件产生破坏的病毒是()

A.CIHB.CODEREDC.维金D.熊猫烧香

ABCD

答案:

A错误

14:

关于计算机领域的后门,错误的是()

A.有可能是开发人员预留的B.可能是系统设计的漏洞C.黑客发现后门可以利用它自由进出D.后门是开发人员特地预留给用户的

ABCD

答案:

D错误

15:

对称密钥密码体制的主要缺点是

A.加、解密速度慢B.密钥的分配和管理问题C.应用局限性D.加密密钥与解密密钥不同

ABCD

答案:

B错误

16:

木马与病毒的最大区别是()

A.木马不破坏文件,而病毒会破坏文件B.木马无法自我复制,而病毒能够自我复制C.木马无法使数据丢失,而病毒会使数据丢失D.木马不具有潜伏性,而病毒具有潜伏性

ABCD

答案:

B错误

17:

下列对访问控制影响不大的是()

A.主体身份B.客体身份C.访问类型D.主体与客体的类型

ABCD

答案:

D错误

18:

王女士经常通过计算机网络进行购物,从安全角度看,下面哪项是不好的操作习惯()

A.在使用网络浏览器时,设置不在计算机中保留网络历史记录和表单数据B.为计算机安装具有良好声誉的安全防护软件,包括病毒查杀、安全检查和安全加固方面的软件C.在ie的配置中,设置只能下载和安装经过签名的、安全的activex控件D.采用专用的计算机进行网上购物,安装好软件后不对该计算机上的系统软件、应用软件进行升级

ABCD

答案:

D错误

19:

防止静态信息被非授权访问和防止动态信息被截取解密是()

A.数据完整性B.数据可用性C.数据可靠性D.数据保密性

ABCD

答案:

D错误

20:

()是最常用的公钥密码算法。

A.RSAB.DSAC.椭圆曲线D.量子密码

ABCD

答案:

A错误

21:

WindowsNT提供的分布式安全环境又被称为()

A.域(Domain)B.工作组C.对等网D.安全网

ABCD

答案:

A错误

22:

现代密码系统的安全性取决于()

A.密钥的保护B.加密算法的保护C.明文的保护D.密文的保护

ABCD

答案:

A错误

23:

早期的黑客曾经又被称为飞客(phracker),是因为()

A.他们爱好飞行B.他们以破解电话系统为爱好C.他们爱坐飞机D.以上都不对

ABCD

答案:

B错误

24:

发明了计算机科学中的BUG一词的是

A.牛顿B.爱因斯坦C.华生D.格蕾丝·赫伯

ABCD

答案:

D错误

25:

摆渡攻击的主要目的是()

A.间接从内部网络中窃取文件资料B.从外部直接破坏内部网络C.从内部直接破坏外部网络D.以上都不对

ABCD

答案:

D错误

26:

以下不是“心脏出血”的应对方法是()

A.发布和更新程序补丁B.更新失效的X.509安全证书C.更换泄漏的密钥D.重新开发网站

ABCD

答案:

D错误

27:

一个完整的密码体制,不包括以下()要素。

A.明文空间B.密文空间C.数字签名D.密钥空间

ABCD

答案:

C错误

28:

张三将微信个人头像换成微信群中某好友头像,并将昵称改为该好友的昵称,然后向该好友的其他好友发送一些欺骗信息。

该攻击行为属于以下哪类攻击

A.口令攻击B.暴力破解C.拒绝服务攻击D.社会工程学攻击

ABCD

答案:

D错误

29:

相对于现有杀毒软件在终端系统中提供保护不同,()在内外网络边界处提供更加主动和积极的病毒保护。

A.防火墙B.病毒网关C.IPSD.IDS

ABCD

答案:

B错误

30:

下面所列的()安全机制不属于信息安全保障体系中的事先保护环节。

A.杀毒软件B.数字证书认证C.防火墙D.数据库加密

ABCD

答案:

A错误

二:

多选题(每小题4分)

31:

第二届世界互联网大会于2015年12月16日在浙江乌镇开幕,习近平总书记出席大会开幕式并发表讲话,介绍我国互联网发展情况,并就推进全球互联网治理体系变革提出应坚持哪几项原则()。

A.尊重网络主权B.维护和平安全C.促进开放合作D.构建良好秩序

ABCD

答案:

ABCD错误

32:

《网络安全法》是我国第一部全面规范网络空间安全管理方面问题的基础性法律,是我国网络空间法治建设的重要里程碑,是依法治网、化解网络风险的法律重器,是让互联网在法治轨道上健康运行的重要保障。

其所确立的基本原则包括()

A.网络空间主权原则B.网络安全与信息化发展并重原则C.共同治理原则D.高效便民原则

ABCD

答案:

ABC错误

33:

以下哪些是缓冲区溢出的安全风险()。

A.拒绝服务攻击B.敏感信息泄露C.任意代码执行D.程序代码破坏

ABCD

答案:

ABC错误

34:

关于消息认证(如MAC等),下列说法中正确的是()

A.消息认证有助于验证发送者的身份B.消息认证有助于验证消息是否被篡改C.当收发者之间存在利害冲突时,采用消息认证技术可以解决纠纷D.当收发者之间存在利害冲突时,单纯采用消息认证技术无法彻底解决纠纷

ABCD

答案:

ABD错误

35:

下列关于路由器的叙述中,正确的是()

A.路由器是Internet常用的互联设备B.路由器之间连接成网状C.路由器的转发速度是网络通信的主要瓶颈之一D.我国企业已经能够生产具有完全自主知识产权的路由器产品

ABCD

答案:

ABCD错误

36:

密钥使用方式分为()

A.绝对安全密码B.相对安全密码C.对称密码D.非对称密码

ABCD

答案:

CD错误

37:

CTF是现在流行的一种网络安全竞赛,在比赛中一般会考察到选手的哪些能力()

A.Web安全能力B.二进制逆向能力C.漏洞利用能力D.密码学应用能力

ABCD

答案:

ABCD错误

38:

网络安全工作的目标包括()

A.信息机密性B.信息完整性C.服务可用性D.可审查性

ABCD

答案:

ABCD错误

39:

以下哪项属于防范假冒网站的措施()

A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件

ABCD

答案:

ABC错误

40:

计算机病毒组成部分有()

A.引导部分B.传染部分C.运行部分D.表现部分

ABCD

答案:

ABD错误

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 图表模板

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1