网络安全培训考试4.docx

上传人:b****5 文档编号:2873608 上传时间:2022-11-16 格式:DOCX 页数:5 大小:17.11KB
下载 相关 举报
网络安全培训考试4.docx_第1页
第1页 / 共5页
网络安全培训考试4.docx_第2页
第2页 / 共5页
网络安全培训考试4.docx_第3页
第3页 / 共5页
网络安全培训考试4.docx_第4页
第4页 / 共5页
网络安全培训考试4.docx_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
下载资源
资源描述

网络安全培训考试4.docx

《网络安全培训考试4.docx》由会员分享,可在线阅读,更多相关《网络安全培训考试4.docx(5页珍藏版)》请在冰豆网上搜索。

网络安全培训考试4.docx

网络安全培训考试4

网络安全培训考试

一:

单选题(每小题2分)

2:

计算机病毒在一定环境和条件下激活发作,该激活发作是指()

A.程序复制B.程序移动C.病毒繁殖D.程序运行

ABCD

答案:

D错误

4:

为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的()()系列活动。

A.阳光绿色网络工程B.绿色网络行动C.网络犯罪专项整治

ABC

答案:

A错误

5:

以下()方式阅读电子邮件不能防止电子邮件中的恶意代码。

A.会话B.网页C.程序D.以上全部

ABCD

答案:

A错误

6:

安全保障阶段中将信息安全体系归结为四个主要环节,正确的是()

A.策略、保护、响应、恢复B.加密、认证、保护、检测C.策略、网络攻防、密码学、备份D.保护、检测、响应、恢复

ABCD

答案:

D错误

8:

下列对计算机网络的攻击方式中,属于被动攻击的是()

A.口令嗅探B.重放C.拒绝服务D.物理破坏

ABCD

答案:

A错误

9:

局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。

A.两台计算机都正常B.两台计算机都无法通讯C.一台正常通讯一台无法通讯

ABC

答案:

C错误

11:

下列哪一项不适用于系统生成的密码()

A.密码不易为用户记住B.如果密码生成算法被获取,整个系统将处于危险之中C.密码是更容易受到暴力攻击和字典攻击D.对于攻击者来说,密码很难猜测

ABCD

答案:

C错误

13:

计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()

A.程序B.指令C.设备D.文件

ABCD

答案:

B错误

14:

向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。

A.“推销”B.“商业信函”C.“广告”或“AD”

ABC

答案:

C错误

15:

某同学企图用Ping命令来侦测目标主机是否存在,以下说法正确的是()

A.Ping命令返回目标主机无响应,目标主机一定未开机B.Ping命令返回目标主机响应数据,目标主机一定开着C.Ping命令并不能判断目标主机是否开启HTTP服务D.Ping命令不能用来判断到目标主机是否存在通路

ABCD

答案:

B错误

16:

2017年PC端Windows占有率大约为()

A.80%B.70%C.60%D.50%

ABCD

答案:

A错误

17:

国务院于()颁布实施《互联网上网服务营业场所管理条例》。

A.2002年11月16日B.2002年11月15日C.2003年11月16日D.2003年11月15日

ABCD

答案:

B错误

18:

以下关于黑帽子描述正确的是()

A.获得国际资质的黑客B.没有获得国际资质的骇客C.没有获得国际资质的高级程序员D.放弃道德信念而恶意攻击的黑客

ABCD

答案:

D错误

19:

以下()是Bash漏洞的危害。

A.仅泄露用户敏感数据B.取得计算机控制权C.仅查看系统文件D.仅更改系统配置

ABCD

答案:

B错误

20:

信息漏洞体现在()。

A.信息窃取B.信息篡改C.信息抵赖D.以上都是

ABCD

答案:

D错误

22:

日常上网过程中,下列选项,存在安全风险的行为是

A.将电脑开机密码设置成复杂的15位强密码B.安装盗版的操作系统C.在QQ聊天过程中不点击任何不明链接D.避免在不同网站使用相同的用户名和口令

ABCD

答案:

B错误

23:

BUG造成的问题不包括()

A.功能不正常B.体验不佳C.程序修复D.数据丢失

ABCD

答案:

C错误

24:

为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。

A.对计算机上的数据进行加密保护B.合理设置计算机登录密码并定期更改C.购置防病毒、防入侵等软件,提升计算机安全防护能力D.对计算机上的重要数据进行备份

ABCD

答案:

D错误

25:

包过滤防火墙工作在OSI网络参考模型的()。

A.物理层B.数据链路层C.网络层D.应用层

ABCD

答案:

C错误

27:

当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。

A.业务子系统的安全等级平均值B.业务子系统的最高安全等级C.业务子系统的最低安全等级D.以上说法都错误

ABCD

答案:

B错误

28:

以下不是计算机木马常用的伪装的是()

A.游戏B.小工具C.邮件附件D.WORD文件

ABCD

答案:

D错误

29:

负责互联网上顶级域名分配的机构是

A.CNNICB.IETFC.ICANND.ITC

ABCD

答案:

C错误

30:

在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()

A.C1级B.D1级C.B1级D.A1级

ABCD

答案:

B错误

二:

多选题(每小题4分)

33:

关于计算机病毒,下列说法中错误的是()

A.病毒是一种人为编制的具有破坏性的计算机程序,它能够在计算机系统中生存B.病毒是不可能删除磁盘上的可执行程序和数据文件的C.病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪

ABCD

答案:

BCD错误

35:

日志分析重点包括()

A.源IPB.请求方法C.请求链接D.状态代码

ABCD

答案:

ABCD错误

36:

现代计算机网络管理系统主要由四个要素组成,它们包括()

A.被管的代理B.网络管理器C.公共网络管理协议D.管理信息库

ABCD

答案:

ABCD错误

37:

缓冲区溢出包括()

A.数组溢出B.堆溢出C.基于Lib库的溢出D.堆栈溢出

ABCD

答案:

BCD错误

39:

使用漏洞库匹配的扫描方法,不能发现()

A.未知的漏洞B.已知的漏洞C.自行设计的软件中的漏洞D.所有的漏洞

ABCD

答案:

ACD错误

40:

散列函数可以用任意长度的输入数据生成一个固定长度的散列值,以下说法正确的是()

A.根据散列函数计算出来的散列值应该具有唯一性B.理论上散列值不会冲突C.散列函数具有单向性D.散列值的长度与散列值的冲突没有关系

ABCD

答案:

AC错误

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 笔试

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1