ImageVerifierCode 换一换
格式:DOCX , 页数:5 ,大小:17.11KB ,
资源ID:2873608      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/2873608.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(网络安全培训考试4.docx)为本站会员(b****5)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

网络安全培训考试4.docx

1、网络安全培训考试4网络安全培训考试一:单选题(每小题2分)2:计算机病毒在一定环境和条件下激活发作,该激活发作是指()A.程序复制 B.程序移动 C.病毒繁殖 D.程序运行 A B C D答案:D 错误4:为了进一步净化网络环境,倡导网络文明,信息产业部于2006年2月21日启动了持续到年底的()()系列活动。A.阳光绿色网络工程 B.绿色网络行动 C.网络犯罪专项整治 A B C答案:A 错误5:以下()方式阅读电子邮件不能防止电子邮件中的恶意代码。A.会话 B.网页 C.程序 D.以上全部 A B C D答案:A 错误6:安全保障阶段中将信息安全体系归结为四个主要环节,正确的是()A.策略

2、、保护、响应、恢复 B.加密、认证、保护、检测 C.策略、网络攻防、密码学、备份 D.保护、检测、响应、恢复 A B C D答案:D 错误8:下列对计算机网络的攻击方式中,属于被动攻击的是()A.口令嗅探 B.重放 C.拒绝服务 D.物理破坏 A B C D答案:A 错误9:局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则()。A.两台计算机都正常 B.两台计算机都无法通讯 C.一台正常通讯一台无法通讯 A B C答案:C 错误11:下列哪一项不适用于系统生成的密码()A.密码不易为用户记住 B.如果密码生成算法被获取,整个系统将处于危险之中 C.密码是更容易受到暴力攻击和字

3、典攻击 D.对于攻击者来说,密码很难猜测 A B C D答案:C 错误13:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()A.程序 B.指令 C.设备 D.文件 A B C D答案:B 错误14:向他人发送包含商业广告内容的互联网电子邮件时,应当在电子邮件标题的前部注明字样。A.“推销” B.“商业信函” C.“广告”或“AD” A B C答案:C 错误15:某同学企图用Ping命令来侦测目标主机是否存在,以下说法正确的是()A.Ping命令返回目标主机无响应,目标主机一定未开机 B.Ping命令返回目标主机响应数据,目标主机一定开着 C.

4、Ping命令并不能判断目标主机是否开启HTTP服务 D.Ping命令不能用来判断到目标主机是否存在通路 A B C D答案:B 错误16:2017年PC端Windows占有率大约为()A.80% B.70% C.60% D.50% A B C D答案:A 错误17:国务院于()颁布实施互联网上网服务营业场所管理条例。A.2002年11月16日 B.2002年11月15日 C.2003年11月16日 D.2003年11月15日 A B C D答案:B 错误18:以下关于黑帽子描述正确的是()A.获得国际资质的黑客 B.没有获得国际资质的骇客 C.没有获得国际资质的高级程序员 D.放弃道德信念而恶

5、意攻击的黑客A B C D答案:D 错误19:以下()是Bash漏洞的危害。A.仅泄露用户敏感数据 B.取得计算机控制权 C.仅查看系统文件 D.仅更改系统配置 A B C D答案:B 错误20:信息漏洞体现在()。A.信息窃取 B.信息篡改 C.信息抵赖 D.以上都是 A B C D答案:D 错误22:日常上网过程中,下列选项,存在安全风险的行为是A.将电脑开机密码设置成复杂的15位强密码 B.安装盗版的操作系统 C.在QQ聊天过程中不点击任何不明链接 D.避免在不同网站使用相同的用户名和口令 A B C D答案:B 错误23:BUG造成的问题不包括()A.功能不正常 B.体验不佳 C.程序

6、修复 D.数据丢失 A B C D答案:C 错误24:为防止办公用计算机上的数据丢失或遭破坏,用户应主要做好()措施。A.对计算机上的数据进行加密保护 B.合理设置计算机登录密码并定期更改 C.购置防病毒、防入侵等软件,提升计算机安全防护能力 D.对计算机上的重要数据进行备份 A B C D答案:D 错误25:包过滤防火墙工作在OSI网络参考模型的()。A.物理层 B.数据链路层 C.网络层 D.应用层 A B C D答案:C 错误27:当信息系统中包含多个业务子系统时,对每个业务子系统进行安全等级确定,最终信息系统的安全等级应当由()所确定。A.业务子系统的安全等级平均值 B.业务子系统的最

7、高安全等级 C.业务子系统的最低安全等级 D.以上说法都错误 A B C D答案:B 错误28:以下不是计算机木马常用的伪装的是()A.游戏 B.小工具 C.邮件附件 DWORD文件 A B C D答案:D 错误29:负责互联网上顶级域名分配的机构是A.CNNIC B.IETF C.ICANN D.ITC A B C D答案:C 错误30:在可信计算机系统评估准则中,计算机系统安全等级要求最低的是()A.C1级 B.D1级 C.B1级 D.A1级 A B C D答案:B 错误二:多选题(每小题4分)33:关于计算机病毒,下列说法中错误的是()A.病毒是一种人为编制的具有破坏性的计算机程序,它能

8、够在计算机系统中生存 B.病毒是不可能删除磁盘上的可执行程序和数据文件的 C.病毒通过自我复制来传播,类似于生物病毒的繁殖,严重的计算机病毒可以传染给人 D.病毒对计算机会造成或轻或重的损害,但制造病毒的人并不构成犯罪 A B C D答案:BCD 错误35:日志分析重点包括()A.源IP B.请求方法 C.请求链接 D.状态代码 A B C D答案:ABCD 错误36:现代计算机网络管理系统主要由四个要素组成,它们包括()A.被管的代理 B.网络管理器 C.公共网络管理协议 D.管理信息库 A B C D答案:ABCD 错误37:缓冲区溢出包括()A.数组溢出 B.堆溢出 C.基于Lib库的溢出 D.堆栈溢出 A B C D答案:BCD 错误39:使用漏洞库匹配的扫描方法,不能发现()A.未知的漏洞 B.已知的漏洞 C.自行设计的软件中的漏洞 D.所有的漏洞 A B C D答案:ACD 错误40:散列函数可以用任意长度的输入数据生成一个固定长度的散列值,以下说法正确的是()A.根据散列函数计算出来的散列值应该具有唯一性 B.理论上散列值不会冲突 C.散列函数具有单向性 D.散列值的长度与散列值的冲突没有关系 A B C D答案:AC 错误

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1