网络安全知识培训考试.docx
《网络安全知识培训考试.docx》由会员分享,可在线阅读,更多相关《网络安全知识培训考试.docx(7页珍藏版)》请在冰豆网上搜索。
网络安全知识培训考试
网络安全知识培训考试
一:
单选题(每小题2分)
1:
网络攻击与防御处于不对称状态是因为
A.管理的脆弱性B.应用的脆弱性C.网络软硬件的复杂性D.软件的脆弱性
ABCD
答案:
C错误
2:
《非经营性互联网信息服务备案管理办法》规定,互联网接入服务提供者(ISP)不得为未经备
案的组织或个人从事非经营性互联网信息服务提供()。
A.电子邮件服务B.互联网接入服务C.代为备案服务
ABC
答案:
B错误
3:
下面哪一个情景属于身份验证(Authentication)过程()
A.用户依照系统提示输入用户名和口令B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中
ABCD
答案:
A错误
4:
网络犯罪的表现形式常见得有非法侵入,破坏计算机信息系统、网络赌博、网络盗窃和()。
A.网络诈骗、犯罪动机B.网络犯罪、网络色情C.网络色情、高智能化D.犯罪动机,高智能化
ABCD
答案:
B错误
5:
1996年上海某寻呼台发生的逻辑炸弹事件,造事者被判"情节轻微,无罪释放"是因为()
A.证据不足B.没有造成破坏C.法律不健全
ABC
答案:
C错误
6:
保证用户和进程完成自己的工作而又没有从事其他操作可能,这样能够使失误出错或蓄意袭击造成的危害降低,这通常被称为()。
A.适度安全原则B.授权最小化原则C.分权原则D.木桶原则
ABCD
答案:
B错误
7:
下面对计算机"日志"文件,说法错误的是()
A.日志文件通常不是.TXT类型的文件B.用户可以任意修改日志文件C.日志文件是由系统管理
的D.系统通常对日志文件有特殊的保护措施
ABCD
答案:
B错误
8:
下面不能防范电子邮件攻击的是()
A.采用FoxMailB.采用电子邮件安全加密软件C.采用OutlookExpressD.安装入侵检测工具
ABCD
答案:
D错误
9:
根据《治安管理处罚法》的规定,煽动民族仇恨、民族歧视,或者在出版物、计算机信息网络中刊载民族歧视、侮辱内容的,处10日以上15日以下拘留,可以并处()以下罚款。
A.500元B.1000元C.3000元D.5000元
ABCD
答案:
B错误
10:
世界上首个强制推行网络实名制的国家是
A.中国B.韩国C.日本D.美国
ABCD
答案:
B错误
11:
VPN的加密手段为()
A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应
的加密D.单独的加密设备
ABCD
答案:
C错误
12:
微信转账遇到问题,在XX上搜索客服电话,怎么填写搜索内容比较安全
A.信收不到钱该打什么电话B.怎么找到微信客服电话啊C.谁能告诉我微信怎么转账呀D.微信
客服电话
ABCD
答案:
D错误
13:
下列哪项不是蠕虫的传播途径()
A.微博B.QQ、微信C.网页D.视频
ABCD
答案:
D错误
14:
哪项不是网络钓鱼的常用手段()
A.利用假冒网上银行、网上证券网站B.利用虚假的电子商务网站C.利用垃圾邮件D.利用计算机木马
ABCD
答案:
D错误
15:
下列四条叙述中,正确的一条是()
A.造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B.发现计算机有病毒时,只要换上一张新硬盘就可以放心操作了C.计算机病毒是由于硬件配置不完善造成的D.计算机病毒
是人为制造的程序
ABCD
答案:
D错误
16:
下列哪种病毒能对计算机硬件产生破坏?
()
A.CIHB.CODEREDC.维金D.熊猫烧香
ABCD
答案:
A错误
17:
从我国目前的有关网络违法犯罪法律规定来看,网络违法犯罪的处罚手段基本上是
A.资格刑B.罚金刑C.剥夺政治权利D.自由刑
ABCD
答案:
D错误
18:
熊猫病毒在哪一年爆发()
A.2006年B.2007年C.2008年D.2009年
ABCD
答案:
B错误
19:
以下对使用云计算服务的理解哪一个是正确的?
()
A.云计算是高科技,xx是大公司,所以xx云上的虚拟机肯定安全,可以放心存放用户的各种信
息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需
要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,范文范例学习参考指导
不安全,不要使用
ABCD
答案:
C错误
20:
2006年4月19日中国互联网协会发布(),号召广大网民从自身做起,承担起应负的社会责任,始终把国家和公众利益放在首位,坚持文明上网
A.《文明上网自律公约》B.《绿色上网行动计划》C.《博客服务自律公约》D.《健康网络计划》ABCD
答案:
A错误
21:
攻击者截获并记录了从A到B的数据,然后又从早些时候所截获的数据中提取出信息重新发往B称为()。
A.中间人攻击B.口令猜测器和字典攻击C.强力攻击D.回放攻击
ABCD
答案:
D错误
22:
以下不属于对称密码加密算法的是()
A.DESB.RSAC.RC6D.Rijndael
ABCD
答案:
B错误
D.以上全部
23:
对于零日漏洞正确的是()
A.零日漏洞又名零时差攻击B.零日漏洞价格昂贵C.零日漏洞很难被发现
ABCD
答案:
D错误
24:
2017年5月勒索软件在全球爆发,该病毒的特点是()
A.倒卖信息B.恶意安装软件C.盗窃网银D.直接打劫
ABCD
答案:
D错误
25:
Linux系统中,比较重要的系统配置文件,一般来说大部分位于()目录下。
A./etcB./bootC./homeD./usr
ABCD
答案:
A错误
26:
基于密码技术的访问控制是防止()的主要防护手段。
A.数据传输泄密B.数据传输丢失C.数据交换失败D.数据备份失败
ABCD
答案:
A错误
27:
下面哪个是为广域网(WWW)上计算机之间传送加密信息而设计的标准通信协议
A.SSLB.HTTPSC.HTTPD.TSL
ABCD
答案:
A错误
D.完全
28:
关于黑客攻击中肉鸡的认识,不正确的是()
A.肉鸡通常不是自愿的B.肉鸡事先已经被植入木马C.黑客通过木马控制肉鸡参与攻击
无法判断电脑是否已成为肉鸡
ABCD
答案:
D错误
29:
发达国家中第一个对互联网不良言论进行专门立法监管的国家是
A.美国B.英国C.德国D.新加坡
ABCD
答案:
C错误
30:
溢出攻击的核心是()
A.修改堆栈记录中进程的返回地址B.利用ShellcodeC.提升用户进程权限D.捕捉程序漏洞
ABCD
答案:
A错误
二:
多选题(每小题4分)
31:
关于防止口令猜测,正确的措施()
A.将口令文件明文保存在个人终端上B.使用复杂度高的口令C.使用系统/应用软件默认口令D.
限定非法登录的次数
ABCD
答案:
BD错误
32:
密码学的发展中有很多著名的科学家参与,下面的科学家与密码学发展有关的是()
A.牛顿B.图灵C.香农D.爱因斯坦
ABCD
答案:
BC错误
33:
网络谣言传播的特点有()
A.突发性B.流传速度快C.易于封堵D.易于处罚ABCD
答案:
AB错误
34:
美国于2011年发布了哪两个战略?
()
D.网络高速公路战略
A.网络空间技术战略B.网络空间国际战略C.网络空间行动战略ABCD
答案:
BC错误
35:
物理层安全的主要内容包括()
A.环境安全B.设备安全C.线路安全D.介质安全ABCD
答案:
ABD错误
36:
缓冲区溢出包括()
A.数组溢出B.堆溢出C.基于Lib库的溢出D.堆栈溢出ABCD
答案:
BCD错误
37:
安全的认证体制需要满足的条件中,包括()
A.意定的接收者能够检验和证实消息的合法性、真实性和完整性B.消息的发送者对所发的消息不能抵赖C.除了合法的消息发送者外,其他人不能伪造发送的消息D.消息的接收者对所收到的消
息不可以进行否认
ABCD
答案:
ABC错误
38:
“用户信息”可以理解为在用户使用产品或者服务过程中收集的信息构成用户信息,包括()
A.IP地址B.用户名和密码C.上网时间D.Cookie信息
ABCD
答案:
ABCD错误
39:
在程序编码过程中下列哪些是常见的安全问题()
A.缓冲区溢出B.未充分过滤输入输出导致的SQL注入、XSS等C.未授权对象访问,导致可越权访问D.程序结构太过复杂E.函数使用不当,导致命令执行
ABCDE
答案:
ABCE错误
40:
互联网服务提供者和联网使用单位应当落实的互联网安全保护技术措施包括()
A.防范计算机病毒、网络入侵和攻击破坏等危害网络安全事项或者行为的技术措施B.重要数据库
和系统主要设备的冗灾备份措施C.记录并留存用户登录和退出时间、主叫号码、帐号、互联网地址或域名、系统维护日志的技术措施D.法律、法规和规章规定应当落实的其他安全保护技术措施ABCD
答案:
ABCD错误